隐语【机器学习】第一讲 数据可信流通

1 导论

“建立数据来源可确定、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系”。

2 关于可信的反思:

信任概念由于其抽象性和结构复杂性,在社会学、心理学、营销学、经济学、管理学等不同的邻域定义是不同的,但是达成共识的观点是:信任是涉及交易或交换关系的基础。

信任的基石:(1)身份可确认;(2)利益可依赖;(3)能力有预期;(4)行为有后果。

3 数据流通中的不可信风险:可信链条的级联失效,以至于崩塌

法律层面上,机构明确规定持有权、加工使用权、经营权归哪个机构所有。

技术层面上,数据易分割、易拷贝、易改变,导致权益保障困难。

内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。

外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。

离开持有方安全域后,信任基石遭到破坏:(1)责任主体不清;(2)利益诉求不一致;(3)能力参差不齐;(4)责任链路难追溯。

综上所述,数据可信流通需要全新的技术要求标准与技术方法体系。

4 数据可信流通的技术信任基础

基于密码学与可信计算技术的数据可信流通全流程保障

(1)身份可确认:可信数字身份;(2)利益能对齐:使用权跨域管控;(3)能力有预期:通用安全分级测评;(4)行为有后果:全链路审计。

5 技术信任

(1)可信数字应用身份:证明你是你,从哲学走向技术

CA证书:验证机构实体(90年代开始,广泛部署应用)

[1]基于公私钥体系;[2]权威机构注册。

远程验证(Remote Attestation):验证数字应用实体

[1]基于硬件芯片可信根(TPM/TCM)与可信计算体系(已经是等级保护标准的关键组成部分);

[2]验证网络上某节点运行的是指定的软件和硬件(甚至不需要知道它在哪儿、是谁在运维)。

能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基。

(2)使用权跨域管控:利益对齐的核心技术要求

使用权跨域管控:数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄漏防滥用,对齐上下游利益诉求。

重点:(1)对运维人员的限制;(2)对数据研发过程的管控;(3)对全链路可信审计的保障。

技术体系:包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过隐私计算、可信计算、机密计算等不同技术路线实现,但技术要求标准是一致的。

(3)能力预期与不可能三角:安全要求,功能复杂度,单位成本

依照数据的重要程度对其进行安全分级;图中三角表示安全要求、功能复杂度、单位成本之间的关系。

(3)未来多种技术路线并存,安全分级平衡性能成本需求

通过技术突破,隐私计算成本从万倍以上降至百倍、十倍甚至两倍以内,支持不同业务、不同场景、不同规模下的各种应用。

(3)隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力

(4)全链路审计,闭环完整的数据可信流通体系

控制面:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计。

数据面:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道。

已知当责任难以界定时,数据提供方承担风险高,将不愿提供数据进行研发。

泄露/滥用责任追溯:(1)原始数据:损失最大,责任难界定,注意API直连;(2)密态数据:损失最小;(3)衍生数据:有损失,依赖于信息熵损耗,责任能界定。

数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程。

密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)。

技术信任开启数据密态时代,保障广域数据可信流通

数据密态:【1】数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控;【2】数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用。

密码学是数据密态本源技术:【1】将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界;【2】将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全;【3】与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算。

数据可信流通的基础设施:密态天空计算

密态天空计算构建可信数据空间:基于技术信任的跨域管控;基于密态标准的数据互通;基于天空计算的跨云互联;覆盖数据密态流通全链路。

总结:数据要素可信流通,重构技术信任体系

1.信任四要素:

(1)身份可确认;(2)利益可依赖;(3)能力有预期;(4)行为有后果。

2.外循环中四要素遭到破坏,导致信任降级甚至崩塌:

(1)责任主体不清;(2)利益诉求不一致;(3)能力参差不齐;(4)责任链路难追溯。

3.数据可信流通,需要从运维信任走向技术信任:

(1)可信数字身份:从主体身份扩展至应用身份;(2)使用权的跨域管控:对齐数据流通链条上的利益诉求;规范化技术要求(incl.隐私计算、数据沙箱等);(3)能力预期:通用安全分级标准,平衡功能与成本;(4)全链路审计:覆盖原始数据到衍生数据,责任界定。

4.数据可信流通需要安全可信基础设施的融合布局。

  • 18
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值