隐语实训第3节:隐语架构概览

一、隐语架构概览

二、隐语架构拆解

1. 产品层

 定位:

  • 通过可视化产品,降低终端用户的体验和演示成本。
  • 通过模块化API降低技术集成商的研发成本。

人群画像:隐私保护计算需求方、隐私保护计算集成商、开发人员、研究人员、产品人员

(1) SecretPad

  • 轻量化安装
  • 快速验证POC
  • 可定制集成

(2) 多部署形态

  • 中心模式
  • P2P模式(计划):每个机构都有自己的平台

(3) 全栈产品

  • MPC
  • TEE
  • SCQL

(4) SecretNote

  • Notebook形式
  • 交互式建模
  • 多节点一站式管理和交互
  • 运行状态跟踪

2.算法层

(1) PSI/PIR

PSI(Private Set Intesection):

  • 一种特殊的安全多方计算(MPC)协议
  • Alice持有集合 X,Bob持有集合Y
  • Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y
  •  除交集外不会泄漏交集外的其它信息

PIR(Private Information Retrieval):

  • 用户查询服务端数据库中的数据
  • 但服务端不知道用户查询的是哪些数据

定位:高性能、轻量化、易用的PSI/PIR专用协议模块

人群画像:PSI/PIR产品人员、PSI/PIR需求人员、PSI/PIR研发人员

PSI和PIR都支持多种协议,性能和协议都进行了优化,还拥有多层入口

(2) Data Analysis

主要产品:SCQL(Secure Collaborative Query Language),一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。

定位:屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密
态分析能力

人群画像:数据分析集成商、数据分析产品人员、数据分析需求人员、数据分析研发人员

核心特性:

  • 半诚实安全模型
  • 支持多方 (N>=2)
  • 易上手,提供 MySQL 兼容的 SQL 方言用户界面
  • 支持常用的 SQL 语法和算子,满足大部分场景的需求
  • 可实用的性能
  • 提供列级别的数据使用授权控制(CCL)
  • 支持多种密态协议(SEMI2K/CHEETAH/ABY3)
  • 内置支持多种数据源接入(MySQL,Postgres, CSV 等)
(3)联邦学习

在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。

产品定位:具备安全攻防保障的明密文混合机器学习框架和算法

人群画像:深度学习需求方、深度学习产品人员、安全AI研究人

联邦学习特色:

  • 安全攻防:安全风险度量体系,攻防框架,攻防算法
  • 性能:稀疏,化量化,流水线
  • 算法营销算法:(DeepFM、BST、MMoE),SOTA安全,聚合大模型(计划)

3. 计算层

(1) 混合编译调度 - RayFed

https://github.com/ray-project/rayfed

在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。Ray面向机构内部场景,而SF面向跨机构场景,因此研发了rayfed。 

产品定位:面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力

人群画像:隐语工程开发人员、隐语算法开发人员

(2) 密态引擎
SPU(Secure Process Unit)

定位:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高

性能的、基于安全协议的密态计算能力

人群画像:机器学习研发人员、密码协议研发人员、编译器研发人员

核心特性

  • 原生对接主流AI前端
  • 支持丰富的机器学习算法
  • 带隐私保护语义的中间表示语言
  • 基于MLIR的加密计算编译优化
  • 高性能MPC协议虚拟机
  • 多种数据并行,指令并行优化
  • 丰富的MPC协议,适配各种场景
  • 支持协议扩展,支持异构设备接入
HEU 同态加密设备(Homomorphic Encryption Unit)

定位:低门槛,高性能的同态加密库,支持多类型、可扩展的算法协议和硬件加速生态

人群画像:同态加密用户、同态算法研究人员、同态硬件研发人员

TEEU(Trusted Enextution Environment Unit)

定位:支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数
据分析、机器学习、MPC/FL加速等功能。

人群画像:数据合规研究人员、TEE软件开发人员、TEE硬件制造厂商

TEEU特点

  • 跨域管控:数据确权、使用授权、使用鉴权、结构授权
  • 可信应用:预处理、经典机器学习、深度学习(计划)、大模型(计划)
  • 多硬件:SGX、HyperEnclave、海光CSV、Intel TDX
密码原语 YACL

定位:多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。

人群画像:安全/密码研究人员

当前学术界和工业界的密码库存在的缺点

YACL特点:

  • 高性能:详细的benchmarking
  • 安全性:经过广泛验证安全逻辑"链"
  • 易用性:对密码协议开发者友好,提供了良好的接口抽象。提供良好的注释(文档)

4. 资源层

Kuscia

提供了数据管理、网络管理、计算资源管理和应用管理

定位:屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。

人群画像:隐私保护计算集成商、运维开发人员

Kuscia架构:基于 K8s 的隐私计算任务编排框架

  • Master(控制平面)
    • K3s:K8s的轻量发行版
    • KusicaControllers:Kuscia 自定义的资源控制器,实现跨域任务调度、服务发现、数据授权
    • InterConnControllers: 互联互通控制器
  • Lite节点
    • ServiceMesh:算法容器之间通信的网络层基础 设施
    • DataMesh:面向数据管理的基础设施,解决数据发现、多源适配、数据授权等问题
    • Agent: 负责节点实例注册和容器管理

5. 互联互通

定位:隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。

人群画像:互联互通需求方、算法研发人员 、平台研发人员、隐私保护计算集成商

黑盒模式

  • 又称管理调度互联

  • 管理面、控制面实现互联互通

  • 两边加载相同的算法容器

白盒模式

  • 又称基于开放算法协议的互联
  • 算法引擎层面可以直接互联

6. 跨域管控

​     主要包含三权分置、密态存储和全栈审计

定位:数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。

人群画像:隐私保护计算需求方、监管方和运维人员

如何实现三权分置

  • 数据要素“三权”在数据流转过程中诞生与流转:数据资源持有权、数据加工使用权和数据产品经营权
  • 数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控
    • 通过法律法规来约束
    • 通过技术保障

三、总结

隐语架构清晰分层,灵活集成,简单易用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值