密态计算白皮书(1.0.2版)-.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

密态计算白皮书

面向数据要素“外循环”的下一代隐私保护计算技术

1.0.2版

密态计算白皮书

面向数据要素“外循环”的下一代隐私保护计算技术

随着数字经济的深入发展,数据跃升为新型生产要素,驱动全球产业迈向新一

轮变革与历史性突破。数据要素的非竞争性、非消耗性、价值异质性和规模效应,决定了跨主体、跨行业、跨区域的“外循环”必然会成为数据流通的主要形式。然而,数据“外循环”面临着严峻且有本质不同的安全威胁。传统在边界构建防御、依赖“主体信任”跨越边界进行明文数据流通的模式,有显著安全隐患:数据一旦脱离持有方的安全管控域,持有方立即失去对数据的管控,数据在新系统中面临来自运维人员、研发人员等高权限人员的威胁,这事实上造成了,数据持有方不愿意提供数据,行业存在“缺乏加工、缺乏融合、价值缺乏验证”等多个困境。

为应对这些挑战,密态计算构建了“技术信任”体系,成为支撑数据“外循环”

的关键基础设施。作为下一代隐私保护计算技术,密态计算综合利用密码学、可信硬件和系统安全相关技术,实现计算过程数据可用不可见,计算结果能够保持密态化,从而支持构建复杂组合计算,并实现计算全链路保障,防止数据泄露和滥用。

其核心突破体现在四个方面:

一是全链路密态保障。数据从采集、传输、存储到治理、价值验证、计算、交

付等全链路,始终处于密态形式。即使运维人员(数据研发人员)通过内存拷贝、滥用账号、越权调用等方式进行攻击,也不能逆转密态获得数据明文。

二是全流程可信管控。数据即使离开提供方的物理边界(运维边界),提供方

仍能通过技术手段,确保数据的使用严格遵循预设的策略。即使运维人员通过篡改程序、伪造进程等方式进行攻击,也不能违背策略滥用数据。

3

密态计算白皮书

三是低成本促进规模化应用。依托可信根芯片、机密虚拟机等构建的密态计算

技术,其成本已经发生了革命性变化,降至明文分布式计算的1.2-1.5倍以内。密态计算真正成为了人人都用得起、人人都受益的基础安全能力。

四是高兼容与易用性。全面兼容Spark、Hadoop、PyTorch、vLLM、Ten-

sorFlow等主流计算框架,开发者不需要学习新的编程规则、并且可以复用已有的技术积累,实现高安全等级应用的快速构建。

密态计算实质上构建了一种新的安全模型:密态安全域。密态安全域的防御能

力是基于国家认证的可信芯片和可靠的数学原理,达到相当于等保四级的安全要求,超过了大部分基于物理边界的安全保障等级。又因为其可扩展、可融合、可审计的特性,使得密态安全域成为替代物理安全域的最佳选择。

目前,密态计算已在金融、政务、医疗、农业等关键领域规模化落地。杭州

市密态计算中心支撑公共数据与社会数据融合开发利用;“农户秒贷”项目服务超760万农户,破解农村普惠金融难题;新能源车险精算、银行风控评估、密态大模型等项目,均在保障数据安全前提下,显著提升了业务效能与经济价值。

密态计算是一场技术革命,推动数据流通从“主体信任”走向“技术信任”,从“管

理特权”走向“管理平权”,从“外挂安全”走向“内生安全”。密态计算更是一次深刻的产业理念升级,需要产学研各界探索新的协作模式、产业形态和规则制度。展望未来,随着标准体系完善、产业生态成熟,密态计算必将成为支撑数字中国建设、促进数据可信流通的核心引擎,为千行百业高质量发展注入新的动能。

4

I1与U入N蚂蚁密算

一、数据流通进入“外循环”时代…………………9

1.1“外循环”是数据要素流通的主要形式………………9

1.2数据“外循环”流通的核心挑战………10

1.2.1威胁发生本质变化,安全和合规遭遇前所未有的挑战………10

1.2.2提供方的利益得不到保障是数据流通的最大障碍…………11

1.2.3数据加工服务方需要自证清白………………12

1.2.4数据流通现状:缺乏加工、缺乏融合、价值缺乏验证………12

1.3“外循环”推动技术变革………………14

1.3.1从“主体信任”走向“技术信任”……………14

1.3.2从“管理特权”到“管理平权”………………15

1.3.3从“外挂安全”走向“内生安全”……………15

二、密态计算……………………17

2.1密态计算的概念………17

2.2密态计算核心技术特征………………18

2.2

文档评论(0)

哈哈 + 关注
实名认证
文档贡献者

嗨,朋友,我都会用最可爱的语言和最实用的内容,帮助你更好地理解和应对职场中的各种挑战!

1亿VIP精品文档

相关文档