- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
目 录
一、隐私计算技术背景与概览 1
(一)数据要素流通面临的安全风险 1
(二)隐私计算核心技术介绍 1
二、隐私计算产品通用安全分级的挑战与思路 9
(一)隐私计算产品通用安全分级的挑战 9
(二)隐私计算产品通用安全分级设计思路 11
三、隐私计算产品通用安全分级介绍 18
(一)通用安全分级的安全要求 18
(二)约定可泄露信息 34
四、隐私计算产品通用安全分级的场景应用 41
(一)隐私计算典型应用场景与发展情况 41
(二)应用场景安全等级建议 42
五、总结与展望 45
附录:约定可泄露信息分析参考示例 46
(一)联邦线性回归 46
(二)联邦SecureBoost 56
一、隐私计算技术背景与概览
(一)数据要素流通面临的安全风险
数据流通能够为企业和社会创造更多价值,有效推动数字经济快速发展,但同时,也对数据安全与隐私保护等方面提出了更高要求,主要体现在以下几点。
一是,数据流通具有双面性:数据价值越高,流通过程中的风险越大。数据具有易复制、非竞争、非排他等属性,能够快速地以近乎零成本的方式进行复制,且同一个数据可被不同主体重复采集、存储,数据被一个主体使用时并不影响其他主体的使用。这些特性为数据带来了更普遍的使用效益与更大的潜在经济价值。然而,当拥有数据持有权的机构或个人控制数据的手段被恶意攻击者攻破时,这些原先被管控的数据将很快被复制传播,且数据持有者拥有的数据门槛会顷刻丧失,导致数据价值大幅度贬值甚至归零,对高价值数据影响巨大。特别是当数据涉及到众多第三方时,其被泄露或者滥用时还会造成巨大的外部损害。
二是,数据流通场景是数据外循环,相较数据内循环,数据流通面临的安全威胁发生本质变化,且参与主体多、涉及的环节多、面临的安全风险范围广。当前,数据流通已经从企业内部延伸至外部共享、交易和使用,数据流通链路增长,流通环境更加开放,参与主体更加多样,在大规模流通利用过程中将显著增加数据暴露面,各环节存在的安全隐患也将被放大,导致数据流通的安全保障工作变得更为复杂。除了来自外部环境的恶意攻击者外,还需全面考虑来自参与数据加工和流通活动的各类主体以及相关内部人员作恶的风险。尤其是,数据在处理过程中需要位于数据加工方的信息系统内。此时,数据加工方如果主动发起攻击,即,系统的最高权限方(运维管理方)
发起攻击,安全威胁较一般的黑客攻击显著增大且发生了本质变化。同时,需要防范的安全问题也贯穿于数据流通利用的各个环节,例如,在数据传输过程中,截获、篡改或重放攻击导致的数据泄露或完整性受损问题;数据存储过程中,数据未授权访问、内部窃取或拆卸硬盘等问题;认证和鉴权过程中,跨组织数据授权管理和数据流向追踪问题;程序验证和更新过程中,运维管理方更新恶意软件等问题;动态脚本的研发和使用过程中,因程序调试导致的数据泄露或者故意编写恶意脚本等。
隐私计算技术作为保障数据可信流通的有效方式,已逐渐成为促进数据要素跨域流通和应用的核心技术。
(二)隐私计算核心技术介绍
算法类
多方安全计算
多方安全计算(SecureMulti-partyComputation,MPC)是指在无可信第三方的情况下,多个参与方共同计算一个目标函数,并且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互数据推测出其他任意一方的输入数据。多方安全计算是多种密码学基础工具的综合应用,其实现依赖于混淆电路、秘密分享、不经意传输等技术。多方安全计算技术能够保证数据提供方的原始数据不离开本地,通信和计算过程均在密文状态下进行,仅依靠算法就能提供安全保障能力,不需要依赖额外的硬件。但是大量的密码操作与通信交互,也限制了其性能表现。
多方安全计算涉及的各类算法协议大部分存在特定的安全假设,在现实应用过程中,应重点考虑需要保护的安全属性、支持的敌手类型以及合谋阈值等指标。
安全属性方面,主要包括隐私性(Privacy)、正确性(Correctness)等。隐私性是指参与方无法从计算过程中获得除最终输出之外的任何额外信息,即使在有敌手存在的情况下,敌手也不能通过观察计算过程来推断出其他方的输入数据。正确性是指保证所有诚实的参与方都能获得正确的计算结果,即使存在敌手,协议的设计也能够确保计算结果不会被篡改或错误地影响。
敌手类型方面,主要包括半诚实敌手(Semi-honestAdversary)、恶意敌手(MaliciousAdversary)、隐蔽敌手(CovertAdversary)等。半诚实敌手会遵循协议的规则,但可能会尝试从协议执行过程中泄露的信息中推断其他参与方的私有输入,也被称作被动攻击者。恶意敌手可以任意偏离协议的规则,尝试通过发送错误信息或不遵循协议步骤来获取其他参与方的私有输
您可能关注的文档
- 大众冰雪消费市场研究报告(2023-2024冰雪季)精华版.docx
- 地铁站场景策展零售指南.docx
- 美国对外援助的伪善本质和事实真相.docx
- 面向新型工业化的全无线工控技术白皮书.docx
- 企业数据资产管理白皮书(简版).docx
- 全球战略与安全风险.docx
- 天府的天命:功夫熊猫跻身世界级航空枢纽之战.docx
- 微短剧一路“狂飙”,主题旅游火出圈——优势产业带动杭州优质办公楼租赁需求.docx
- 消费升级持续,增换购车主导,充换体系完善 ——中国新能源汽车市场机遇与挑战并存.docx
- 造有道 智万物—人工智能制造业应用调查.docx
- 北师大版小学数学三年级上册《寄书》教学设计.docx
- 统编版(部编版)语文二年级上册《雪孩子》教学设计.docx
- 统编版(部编版)语文二年级上册《八角楼上》教学设计.docx
- 北师大版小学数学三年级上册《长方形周长》教学设计.docx
- 北师大版小学数学三年级上册《丰收了》教学设计.docx
- 统编版(部编版)语文二年级上册《夜宿山寺》教学设计.docx
- 统编版(部编版)语文二年级上册《风娃娃》教学设计.docx
- 统编版(部编版)语文二年级上册《朱德的扁担》教学设计.docx
- 统编版(部编版)语文二年级上册《难忘的泼水节》教学设计.docx
- 统编版(部编版)语文二年级上册《纸船和风筝》教学设计.docx
文档评论(0)