隐语 第二讲 隐私计算开源助力数据要素流通

1 数据要素流转与数据内外循环

数据流转链路主要包括:采集、存储、加工、使用、提供、传输。

数据价值释放:数据内部使用(内循环),与外部共享使用(外循环)。

内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责;

外循环:数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任。

数据提供方和数据使用方均有一定收益。其中数据提供方收益主要在于新增长点、资产入表、数据资本化。数据使用方收益主要在于业务提效、运营降本、扩大营收。

2 数据外循环中的信任焦虑

需要有足够多数据提供方加入,数据才能呈现多样性,从而吸引数据使用方加入,将数据价值进行变现,吸引更多数据提供方加入。

目前很多数据提供方因为种种原因不愿参与数据流通,普遍存在着信任焦虑:【1】运维人员是否可信?是否会在内部造成数据泄露?【2】数据使用方能否按照约定去使用数据,会不会数据滥用,进而导致产生连带责任?甚至数据市场的价值也无法得到保障?【3】数据使用方考虑到数据来源是否合规?尤其是是否得到个人用户的充分授权存在担心?【4】数据提供方与数据使用方对目前用于支撑数据流通的技术产品持怀疑态度?数据在流通的过程中会不会被滥用?使用过程能保障隐私不泄露吗?

信任焦虑的关键问题之一:数据权属

随着我国数据二十条的出台,数据三权分置也成为了大趋势。三权分置的目的是期望将数据持有权和使用权分离,从而持有者的持有权被全面保障,而让使用权进行流通,减轻信任焦虑,从而真正的激活数据要素行业的发展。

信任焦虑的解决方案:从主体信任到技术信任

信任的本质上是对不确定性和复杂性的依赖。

主体信任:(企业或运维人员行为能力)【1】感性判断;【2】历史经验;【3】信誉口碑。

技术信任:(技术性能和安全性)【1】理性判断;【2】技术测试;【3】安全验证。

基于安全可信的技术信任体系是支撑全行业数据要素安全可控流转的基础。

数据要素流通的技术信任体系

如何构建数据要素流通的技术信任体系?

大体为三类技术:【1】匿名化技术(隐私保护);【2】数据互联层面(密态数据互联的网络);【3】数据使用权的跨域管控。

控制面:以 区块链/可信计算 为核心支撑技术构建 数据使用权跨域管控层;

数据面:以 隐私计算 为核心支撑技术构建 密态数联网,包括 密态枢纽 与 密态管道。

技术信任需要完备的信任链

可信云Paas:通过技术可信代替人员可信

这个信任链需要从信任根、硬件平台、操作系统到应用系统整个链路的可信认证(完备的信任链);同时需要限制运维成员仅发生允许预期内的行为(运维权限最小化);

远程验证:能够远程验证云上运行环境,甚至执行环境安全隔离;

可信安全模块:使用基于硬件的可信安全模块。

3 数据要素流通对隐私计算的期望

隐私计算的内涵在扩大

之前的隐私计算主要解决数据可用不可见的问题,在一定程度上可以打破数据孤岛,实现数据互联。现在的隐私计算逐渐向外延伸,还需要解决数据可算不可识问题,也就是在数据参与流通计算的过程中不能繁衍出用户的隐私信息。

总结:隐私计算的内容逐步被扩展到了三个方面:【1】数据可用不可见;【2】数据可算不可识;【3】数据使用 可控可计量。

隐私计算产品度量尺度要一致

隐私计算产品需要通用的安全分级和评测方式,甚至是权威机构的测评认证。

隐私计算需要降低接入门槛

随着数据要素行业的发展,有使用隐私计算需求的机构越来越多,但隐私计算的专业性较高,一般的企业由于人员储备和技术沉淀都不够,很难快速接入并使用隐私计算。隐私计算要想得到大规模普及应用,需要开源。通过开源可以让更多企业快速使用隐私计算技术,同时开源之后,用户可以看到代码的实现方式,分析其内在的合理性和安全性,进而从专业的视角判断产品的安全可信性。一旦开源产品能规模化应用,也可以促进数据要素流转中事实标准的发展

隐私计算需要通过开源降低门槛促进数据安全流通。

4 隐私计算开源助力数据要素流通

开源隐语助力数据要素流通

隐语四大技术优势

【1】统一架构;【2】原生应用;【3】开放拓展;【4】性能卓越。

隐语开源经过多轮安全验证

隐语得到多项权威认证和荣誉奖项

隐语推动行业生态共建共享

结论:数据要素流通与隐私计算

数据流通——>数据外循环——>技术信任——>隐私计算内涵——>开源隐语

数据要素大潮带来了全新的数据安全外循环技术挑战

【1】信任焦虑是数据要素流通面临的关键挑战;

【2】从主体信任正在逐渐走向技术信任。

宏大的前景,隐私计算面临新机会

【1】隐私计算内涵在丰富:可用不可见、可算不可识、可控可计量;

【2】产品能力度量尺度要标准化;

【3】开源降低接入门槛:普惠、安全、标准化。

开源隐语助力数据要素流通

【1】四大技术优势、专业的安全验证;

【2】多项权威认证和荣誉奖项;

【3】推动行业标准化、生态建设。

  • 10
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
隐语框架与TEE(可信执行环境)的配合可以实现数据加密。隐语框架主要解决的是数据隐私保护和安全计算的问题,而TEE是一种安全的硬件或软件环境,可以提供可信的执行环境来保护数据和计算过程的安全性。通过将隐语框架与TEE结合,可以实现数据在计算过程中的加密和保护。 在隐语框架中,数据可以使用全密态计算或明密文混合计算的方式进行加密。全密态计算是一种在密文环境中进行计算的方式,数据在计算过程中一直保持加密状态,可以使用Secure Aggregation算法、MPC密态引擎、同态加密等技术来进行计算。而明密文混合计算则是将部分计算从密文环境搬到明文环境,在明文环境中进行计算可以提升计算的性能,同时通过安全退让来保证数据的安全性。 TEE提供了一个可信的执行环境,可以保护计算过程中的数据和代码安全。在隐语框架中,可以使用TEE来实现数据的加密和解密操作,以及进行安全计算。TEE可以提供硬件级的安全保护,例如Intel SGX和ARM TrustZone等,也可以通过软件模拟的方式提供安全执行环境。 通过隐语框架配合TEE实现数据加密,可以在保护数据隐私的前提下,进行安全的计算和数据交换。这种组合可以应用于各种场景,例如联邦学习、数据交易市场等,为数据安全和隐私保护提供了一种可行的解决方案。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [隐私计算技术|深度解读可信隐私计算框架“隐语”](https://blog.csdn.net/m0_69580723/article/details/126662952)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值