2023隐私计算应用白皮书.docx
《2023隐私计算应用白皮书.docx》由会员分享,可在线阅读,更多相关《2023隐私计算应用白皮书.docx(50页珍藏版)》请在课桌文档上搜索。
1、隐私计算应用白皮书数/智/移/动联/合/为/民目录FOREWORD隐私计算发展的时代背景1.1 数据要素的市场环境变化推动隐私计算技术的发展1.1.1 敢据流通的市场需求显著耀强1.1.2 数据流通中的数据安全风险加刷1.1.3 隐私计算己成为数据保护的关健技术1.2 数据要素市场的政策法规完善促进隐私计算的应用1.3 数据要素市场化进程中中国移动的隐私计算实践隐私计算技术体系2.1 隐私计算的概念2.2 隐私计算的技术路线与发展脉络2.3 隐私计算的技术体系2.3.1 多方安全计算2.3.2 联邦学习2.3.3 可信执行环境2.3.4 其它除私计算技术国外隐私计算行业实践3.1 欧洲隐私计算
2、行业实践3.1.1 政策法规3.1.2 应用实践3.2 美国隐私计算行业实践3.2.1 政策法JS322应用实践33其他国家地区隐私计算行业实践3.3.1政策法规332应用实践国内隐私计算应用实践4.1 金融领域应用实践4.1.1 联合风控4.1.2 联合营销4.1.3 反洗钱与反欺诈4.1.4 保险精算4.2 政务领域应用实践4.2.1 智慧城市建设4.2.2 中小微企业融资需求对接4.3 医疗领域应用实践4.3.1 疫情传染病防控4.3.2 全基因组关联研究GWAS分析4.4 其它领域应用实践4.4.1 能源互联网4.4.2 汽车互联网4.4.3 数据的境潼动通信运营商行业隐私计算实践5.
3、1 隐私计算平台建设5.2 金融行业隐私计算实践5.2.1 银行信贷智能风控522谯行精准营销实践5.2.3 保险智能风控实践5.2.4 证券沉默用户激活5.3 智慧政务治理实践5.3.1 电信反欺诈实践5.3.2 智越人口流动分析5.3.3 公共安全态势感知5.4 医疗精准推荐实践5.5 其他行业隐私计算实践5.5.1 汽车精准营销实践隐私计算发展趋势展望6.1 政策展望6.2 技术展望1.1 数据要素的市场环境变化推动隐私计算技术的发展随着数字化和信息化浪潮渗透到各行各业,我国数据服务市场已经到了前所未有的大爆发阶段,数据要素市场环境也呈现出新形态:1.1.1 数据流通的市场需求显著增强伴
4、随着5G、物联网、云计算、工业互联网等技术迅速发展,数据量己然进入爆发增长的阶段。海量数据的合理流通释放出巨大的社会经济价值Q数据如水,能形成大江大河,滋润万物生长。当前国内各行业对于数据流通的需求日趋旺盛,IDC于2021年8月在2021年全球大数据支出指南中预测,到2024年国内大数据市场规模将超过200亿美元;毕马威于2021年4月在2021隐私计算行业研究报告中指出,国内隐私计算技术营收服务将在2024年达到200亿人民币仁1.1.2 数据流通中的数据安全风险加剧随着数据科学、人工智能、云计算等技术的快速发展和应用,数据蕴含的信息和价值日益彰显C数据的核心价值在于连接和共享,数据通过跨
5、业务、跨场景、跨行业的流通,进一步丰富数据的样本量及维度,进而催生更多的应用场景C由于数据的易删、易改、易宣制等特性,不可避免形成数据泄漏、数据滥用等安全隐患。一方面,流通过程中机密数据和个人隐私存在泄漏风险和安全隐患9加剧了监管机构、数据要素市场参与主体对数据流通的担忧;另一方面,现有监管条件下,业界仍没有形成明确统一的数据权属规则,在数据流通的链条中,如何确定数据的归属方、保证数据归属方的权益,尚待进一步形成共识。1.1.3 隐私计算已成为数据保护的关键技术Gartner在2021和2022连续两年将隐私增强计算(PriVaCyEnhancingComputation)评为重要战略技术趋势
6、之一。目前业界普遍共识隐私计算将成为平衡数据价值挖掘和数据隐私保护的有效工具C在数据要索市场化进程中,隐私计算作为一种核心基础技术,能够相助数据流通建立有序可控的共享机制,促进数据要素市场的蓬勃发展。隐私计算通过融合密码学、人工智能、安全硬件等跨学科技术体系形成一套可以保障数据流通安全合规的基础设施。从应用目的上来说,隐私计算实现了在数据流通过程中对国家安全、商业机密、个人隐私等敏感信息的保护,并且助力数据安全流通、释放数据价值。1.2 数据要素市场的政策法规完善促进隐私计算的应用2020年4月,中共中央、国务院发布关于构建更加完善的要素市场化配置体制机制的意见,将数据同土地、劳动力、资本、技
7、术等传统生产要素并列作为一种新型生产要素参与分配。“十四五”规划纲要提出:建立健全数据要素市场规则,统BUita三IIBlK2021I数据安全和隐私保护的法律法规也在加强。数据安全法和个人信息保护法的相继实施,数据要素市场的治理机制日臻完善,都将促进隐私计算技术更加深入和广泛的应用于数据流通领域,解决数据流通中存在的隐私保护问题。2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发了全国一体化大数据中心协同创新体系算力枢纽实施方案(发改高技2021709号),明确提出布局全国算力网络国家枢纽节点,推动建设数据共享开放、政企数据融合应用等数据流通共性设施平台,试验多方安
8、全计算、区块链、隐私计算、数据沙箱等技术模式,构建数据可信流通环境。1.3 数据要素市场化进程中中国移动的隐私计算实践在数据要索市场化进程中,隐私计算作为一种核心基础技术,能够帮助数据流通建立有序可控的共享机制,促进数据要素市场的蓬勃发展。中国移动作为信息通信领域的骨干国企,在助力经济社会转型的同时,也积淀了非常有价值的数据资产,呈现出超全覆盖、超多维度、连续不间断、超大数据资产等特征。针对数据要素市场的发展,中国移动可以利用自身数据的规模优势和价值优势,构建产业生态,在公共管理、交通旅游、安全监控、欺诈防控、商圈分析、金融征信等各个领域提供数据共享服务,释放运营商数据要素生产力,从而增强为经
9、济社会发展的数据赋能本领二中国移动于2018年启动联邦学习技术的研究与布局,开展联邦学习开源框架跟踪研究及试点实践,规划和建设梧桐大数据隐私计算系统,并在2021年正式发布“中国移动隐私计算平台”,以此为依托,将移动大数据形成社会性的资源、资产和资本。中国移动始终践行CHBN(C,移动市场;H,家庭市场;B,政企市场;N,新兴市场)大市场战略,推动隐私计算能力建设,为数据要素市场安全合规发展提供核心基础设施。中国移动将进一步发挥自身独特的能力和资源优势,与产业各界携手合作,积极推动隐私计算相关标准的编制和实施,推广隐私计算应用实践,向千行百业赋能,促进数据要素市场高质量发展,助力各行各业数字化
10、转型。筹数据开发利用、隐私保护和公共安全,加快建立数据资源产权、交易流通、跨境2.1 隐私计算的概念隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统*隐私计算技术是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术体系,它涉及密码学、分布式计算、人工智能、数据科学等众多领域。与传统数据的使用方式相比,隐私计算更专注于数据使用过程和计算结果的保护,其目标是在保证数据安全的前提下实现数据价值最大化。2.2 隐私计算的技术路线与发展脉络图1隐私计算技术路线与发展脉络隐私计算是一
11、个系统工程技术,来源于当代密码学、数学、硬件等多个领域。主要包括多方安全计算、同态加密、可信执行环境、联邦学习等技术,此外也包括差分隐私、零知识证明、图联邦等技术。结合图1所示,分别简要说明隐私计算中同态加密、多方安全计算、联邦学习和可信执行环境的发展历史和标志性事件。1)同态加密技术1978年RonRivesk1.eonardAdIeman和Michael1.Dertouzos提出同态力口密问题,并在同年提出满足乘法同态的RSA算法。在此之前,密码学更多的研究数据在存储和传输过程中的静态安全,而同态加密问题的提出将加密技术的研究从静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。20
12、09年,Gentry提出了首个实用的全同态加密算法,标志着全同态计算时代的开始。2017年,国际同态加密标准委员会成立,标志着同态加密在全球进入高速发展阶段。2)多方安全计算技术1981年Rabin首次提出通过ObIiVioUSTranSfer(OT)协议实现机密信息交互,奠定多方安全计算理论基础。1982年,姚期智教授在1981年OT协议信息交互基础上,在他的论文ProtocolsforSecureCOmDUtations中提出“百万富翁问题即两个百万富篇在没有可信第三方、不透露自己财产状况的情况下,如何比较谁更富有,这标志着多方安全计算技术的产生。1986年,姚期智教授提出混淆电路技术,B
13、ttita三MK202l2的隐孤瞌寓技添鑫篇多方安全计算。3)联邦学习技术1996年Cheung首次提出在分布式数据库中,实现关联规则(ASSOCiatiOnRules)挖掘,真定联邦学习的一些基础概念2013年,王爽教授团队在SCl学术期刊JournalofBiomedicalInfOrmatiCS发表的(ExpectationPropagation1.ogisticRegression(EXP1.ORER):Distributedprivacy-preservingonlinemodellearning)论文中提出了数据“可用不可见问题。2017年谷歌在官方博客中发文,提出了联邦学习在移动
14、端的应用2018年,杨强教授团队提出安全联邦迁移,并于2020发表了安全联邦迁移学习论文,结合联邦学习和迁移学习发布了FATE开源系统。4)可信执行环境2006年,OMTP工作组率先提出一种双系统解决方案:即在同一个智能终端下,除多媒体操作系统外再提供一个隔离的安全操作系统,这一运行在隔离硬件之上的隔离安全操作系统用来专门处理敏感信息以保证信息安全,该方案是可信执行环境的前身J可信执行环境(TrUSteclEXeCUtiOnEnVirOnmen1.TEE)f也被称为机密计算(ConfidentialComputing)o2011年,GIobalPIatforrn俭球最主要的智能卡多应用管理规范
15、组织,简称为GP班始起草制定相关的TEE规范标准,并联合一些公司共同开发基于GPTEE标准的可信操作系统。2015年InteI发布支持TEE的CPU,2016年ImelTEE技术和联邦学习结合极大推进了TEE技术在隐私安全方面的应用,近年来国内厂家先后发布基于TEE的隐私计算解决方案,已经在商业应用中被广泛使用。目前,隐私计算概念已经被业界广泛接受,开始被应用到多个实际商业系统中。同时,硬件、软件、算法领域都在不断进行研究改进,以满足日益增长的业务需求。2.3隐私计算的技术体系目前业内采用的主流隐私计算技术包括三类:多方安全计算、联邦学习和可信轨行环境Q2.3.1 多方安全计算多方安全计算(S
16、ecureMulti-PartyComputation,MPC)由姚期智教授于1982年提出,主要探讨在不泄露隐私的条件下,各参与方利用隐私数据参与保密计算,共同完成某项计算任务。多方安全计算是密码学的重要分支之一,目前主要用于解决各个互不信任的参与方之间的数据隐私和安全保护的协同计算问题,以实现在不泄露原始数据的条件下为数据需求方提供安全的多方计算,多方安全计算包括多个技术分支,主要包括秘密分享、不经意传输、混淆电路、同态加密、零知识证明等。1)秘密分享心。才/4.Jr秘密分享(SeCretSharing)由著名密码学家Shamir和BIakIey于1979年分别提出“山,是现代密码学的重要
17、分支。直观的讲,秘密分享是指将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与方管理,每个参与方持有其中的一份,协作完成计算任务(如加法和乘法计算Io单个参与方只拥有部分的秘密值,有且仅当足够数量的秘密值组合在一起时,才能够重新构造被共享的秘密。在秘密共享系统中,攻击者必须同时获得一定数量的秘密碎片才能获得密钥,系统的安全性得以保障;另一方面,当某些秘密碎片丢失或被毁时,利用其它的秘密份额仍能够获得秘密信息,系统的可靠性得以保障。2)同态加密同态加密(HomomorphicEncryption.HE)是一种通过对相关密文进行有效操作(不需获知解密秘钥),从而允许在加密内容上进行特定代数运算
18、的加密方法3其特点是允许在加密之后的密文上直接进行计算,且计算结果解密后和明文的计算结果一致。在多方安全计算场景下,参与者将数据加密后发送给统一的计算服务器,服务器直接使用密文进行计算,并将计算结果的密文发送给指定的结果方。结果方再将对应的密文进行解密后,得出最终的结果C3)不经意传输不经意传输(OblMoUSTransfer.0T)是由Rabin在1981年提出的一种保护隐私的两方计算协议”后被拓展为多方计算协议C根据协议,每次发送方发送多条信息,接收方只能获得自己想要的一条信息。协议使得接收方除选取的内容外,无法获取剩余数据,并且发送方也无从知道被选取的内容。不经意传输对双方信息的保护可用
19、于数据隐私求交等场景。通过不经意传输,参与双方不能获取到对方的任何数据信息,结果方仅仅只可以获取到交集数据。不经意传输技术常常应用于隐私(PrivateInformationRetrieval.PIRk也称为匿踪查询等业务中O4)混淆电路混淆电路(GarbIedCircuit.GC)是姚期智教授提出的多方安全计算概念,其思想是通过布尔电路的观点构造安全函数计算,使得参与方可以针对某个数值来计算答案,而不需要知道它们在计算式中输入的具体数字。GC的多方共同计算是通过电路的方式进行的,加法电路、比较电路、乘法电路等,所以相关技术称为混淆电路T混淆电路可以看成一种基于不经意传愉的两方安全计算协议,它
20、能够在不依赖第三方的前提下,允许两个互不信任方在各自私有输入上对任何函数进行求值C其中心思想是将计算电路分解为产生阶段和求和阶段,两个参与方各自负责一个阶段,而在每一阶段中电路都被加密处理,所以任何一方都不能从其他方获取信息,但仍然可以根据电路获取结果5)零知识证明零知识证明(Zero-KnoWIedgeProof.ZKP)指的是证明者能够在不向监控者计白,I2O21I提供任何有用信息的情况下,使验证者相信某个论断是正确的。零知识证明实际上是一种涉及双方或更多方的协议,即双方或更多方完成一项任务需要采取的一系列步糠。证明者需要向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不向验证者泄
21、露任何关于被证明消息的信息。2.3.2联邦学习联邦学习(Federated1.eamina.F1.)是一种具有隐私保护属性的分布式机器学习技术,其应用场景中包括N个参与方及其数据Z)I,Dn,该技术通过不可逆的数据变换后,在各个参与方之间交换不包含隐私信息的中间运算结果,用于优化各个参与方相关的模型参数,最终产生联邦模型M,并将M应用于推理联邦学习的核心思想就是在多个数据源共同参与模型训练时,不需要进行原始数据流转的前提下,仅通过交互模型中间参数进行模型联合训练,原始数据可以不出本地,以这种方式实现数据隐私保护和数据共享分析的平衡,即“数据可用不可见”的数据应用模式。按照数据集合维度相似性构成
22、的特点,业界普遍将联邦学习分为横向联邦学习、纵向联邦学习与联邦迁移学习。傍向联邦学习队向联邦学习图2联邦学习技术的分类联邦迁8学习1)纵向联邦学习纵向联邦学习对应各个联邦成员提供的数据集样本有较大的交集,特征具有互补性的情形。纵向联邦学习中,模型参数分别存放于对应的联邦成员内,并通过联邦梯度下降等技术进行优化二纵向联邦学习适用于各个参与方有大量的重叠样本,但其特征空间不同的情形。典型的案例是跨行业/跨机构的数据联合建模,如银行和电信运营商,其用户重叠度高,数据维度差异大,通过纵向联邦学习可以在保护数据隐私的条件下构建满足各种需求的模型。2)横向联邦学习当有着相同特征的样本分布于不同的参与方时,
23、在能够实现综合运用各方数据的同时,保证各方数据隐私的算法称为横向联邦学习,横向联邦学习的目的是要利用分布于各方的同构数据进行机器学习建模,其典型应用场景包括医疗数据建模、业务相似的同行业、不同用户的数据联合建模等。3)联邦迁移学习横向联邦学习和纵向联邦学习要求所有的参与方具有相同的特征空间或样本空间,从而建立起一个有效的共享机器学习模型,当参与方数据不满足上述需具有相同的特征空间或样本空间条件时,联邦学习可以结合迁移学习技术,使其可以应用BUHBCMH2021于更广泛的业务。这种组合称为联邦迁移学习。2.3,3可信执行环境1)可信执行环境技术介绍可信执行环境是计算平台上由软硬件方法构建的一个安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 隐私 计算 应用 白皮书
链接地址:https://www.desk33.com/p-1340421.html