- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 35.240.40
JRCCS A 11
JR
中 华 人 民 共 和 国 金 融 行 业 标 准
JR/T 0196—2020
多方安全计算金融应用技术规范
Secure multi-party computation financial application technical specification
2020 - 11 - 24 发布 2020 - 11 -24 实施
中国人民银行 发 布
JR/T 0196
JR/T 0196—2020
JR/T 0196
JR/T 0196—2020
I
I
II
II
目 次
前言 II
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩 略语 3
5 概述 3
MPC 参与方及工作时序 3
应用目标 4
总体要求 5
6 基础要求 5
数据输入 5
算法输入 6
协同计算 6
结果输出 7
调度管理 7
7 安全要求 7
协议安全 7
隐私数据安全 8
认证授权 8
密码安全 8
通信安全 8
存证与日志 9
8 性能要求 9
附录 A(规范性) MPC 典型应用分类 10
A.1 联合查询 10
A.2 联合建模 10
3 联合预测 10
附录 B(资料性) MPC 典型应用场景 12
1 基于 MPC 的生物特征识别 12
B.2 基于 MPC 的联合风控 12
附录 C(资料性) 通用 MPC 系统参考架构 14
前 言
本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中国人民银行提出。
本文件由全国金融标准化技术委员会(SAC/TC 180)归口。
PAGE 1
PAGE
PAGE 10
多方安全计算金融应用技术规范
范围
本文件规定了多方安全计算技术金融应用的基础要求、安全要求、性能要求等。本文件适用于金融机构开展多方安全计算金融应用的产品设计、软件开发。
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 18391.1—2009 信息技术 元数据注册系统(MDR) 第1部分:框架GB/T 32400—2015 信息技术 云计算 概览与词汇
术语和定义
下列术语和定义适用于本文件。
3.1
多方安全计算 secure multi-party computation;MPC
一种基于多方数据协同完成计算目标,实现除计算结果及其可推导出的信息之外不泄漏各方隐私数据的密码技术。
注:多方安全计算常采用的技术有混淆电路、不经意传输、秘密分享、同态加密等。
3.2
参与方 party
参与多方安全计算的自然人或法人。
[来源:GB/T 32400—2015,3.1.6,有修改]
3.3
计算因子 computation factor
基于多方安全计算输入数据产生的数据。
注:包括输入因子、输出因子和中间因子:输入因子是指数据提供方执行数据输入过程后可供计算方执行后续计算的数据;输出因子是指计算方执行计算后,返回给结果使用方用以恢复最终计算结果的数据;中间因子指计算方中间计算过程中产生的数据。
3.4
数据输入 data input
采用秘密分享、混淆电路、同态加密等技术对数据提供方提供的隐私数据进行处理,使数据转化为输入因子的过程。
3.5
数据输出 data output
采用秘密分享、混淆电路、同态加密等技术对输出因子进行处理从而获得计算结果的过程。
3.6
计算节点 computation node
计算方执行多方安全计算协议或算法逻辑的软件、计算机、虚拟计算机或集群。
注:一个计算方对应一个计算节点和管理域,对外提供一个交互接口,如IP地址、端口等。
3.7
安全模型 security model
对参与方行为模式所做的假设。
注:不同的MPC协议可基于不同的安全模型,安全模型可分为半诚实模型和恶意攻击模型两类。半诚实模型是参与方在接触和处理其他参与方隐私数据时,在严格遵守协议规范基础上,尽其所能地从接触和处理的数据中挖掘出有效信息;恶意攻击模型是参与方可能做出任何行为,尽其所能地获得关于隐私数据的有效信息,如背离协议或与他人串通等,这样的参与方也称为不诚实参与方。
3.8
安全参数 s
您可能关注的文档
- MZT 190-2021 养老机构服务礼仪规范.docx
- MZT 189-2021 养老机构洗涤服务规范.docx
- MZT 187-2021 养老机构岗位设置及人员配备规范.docx
- JYT 1001-2012 教育管理信息 教育管理基础代码.docx
- JRT 0212-2020 财产保险业务要素数据规范.docx
- JRT 0211-2020 人身保险业务要素数据规范.docx
- JRT 0210-2021 金融 IT 基础设施数据元.docx
- JRT 0209-2021 金融信息系统多活技术规范 应用策略.docx
- JRT 0208-2021 金融信息系统多活技术规范 参考架构.docx
- JRT 0188-2020 银行业电话外拨服务规范.docx
- 2024年中级经济师《房地产经济》考试历年高频考点试题专家甄选版3带答案.docx
- 2024至2030年全球与中国5’-单磷酸腺苷市场现状及未来发展趋势.docx
- 2024年一级消防工程师-消防安全技术实务考试历年真题常考点试题带答案.docx
- 2024年健康护理-生殖健康咨询师-基础知识(三级)考试历年真题常考点试题4带答案.docx
- 2024至2030年中国NFT艺术交易平台市场现状研究分析与发展前景预测报告.docx
- 2024年中国钢铜合金轴承市场调查研究报告.docx
- 2024年中国储气罐市场调查研究报告.docx
- 2024年中国全真丝天鹅绒市场调查研究报告.docx
- 2010-2023历年福建福鼎十校教研联合体九年级上期期中联考历史试卷(带解析).docx
- 2024年从业资格考试-法律职业资格考试-刑法考试历年真题常考点试题2带答案.docx
文档评论(0)