一、隐语架构概览
二、隐语架构拆解
1. 产品层
定位:
- 通过可视化产品,降低终端用户的体验和演示成本。
- 通过模块化API降低技术集成商的研发成本。
人群画像:隐私保护计算需求方、隐私保护计算集成商、开发人员、研究人员、产品人员
(1) SecretPad
- 轻量化安装
- 快速验证POC
- 可定制集成
(2) 多部署形态
- 中心模式
- P2P模式(计划):每个机构都有自己的平台
(3) 全栈产品
- MPC
- TEE
- SCQL
(4) SecretNote
- Notebook形式
- 交互式建模
- 多节点一站式管理和交互
- 运行状态跟踪
2.算法层
(1) PSI/PIR
PSI(Private Set Intesection):
- 一种特殊的安全多方计算(MPC)协议
- Alice持有集合 X,Bob持有集合Y
- Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y
- 除交集外不会泄漏交集外的其它信息
PIR(Private Information Retrieval):
- 用户查询服务端数据库中的数据
- 但服务端不知道用户查询的是哪些数据
定位:高性能、轻量化、易用的PSI/PIR专用协议模块
人群画像:PSI/PIR产品人员、PSI/PIR需求人员、PSI/PIR研发人员
PSI和PIR都支持多种协议,性能和协议都进行了优化,还拥有多层入口
(2) Data Analysis
主要产品:SCQL(Secure Collaborative Query Language),一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。
定位:屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密
态分析能力
人群画像:数据分析集成商、数据分析产品人员、数据分析需求人员、数据分析研发人员
核心特性:
- 半诚实安全模型
- 支持多方 (N>=2)
- 易上手,提供 MySQL 兼容的 SQL 方言用户界面
- 支持常用的 SQL 语法和算子,满足大部分场景的需求
- 可实用的性能
- 提供列级别的数据使用授权控制(CCL)
- 支持多种密态协议(SEMI2K/CHEETAH/ABY3)
- 内置支持多种数据源接入(MySQL,Postgres, CSV 等)
(3)联邦学习
在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。
产品定位:具备安全攻防保障的明密文混合机器学习框架和算法
人群画像:深度学习需求方、深度学习产品人员、安全AI研究人
联邦学习特色:
- 安全攻防:安全风险度量体系,攻防框架,攻防算法
- 性能:稀疏,化量化,流水线
- 算法营销算法:(DeepFM、BST、MMoE),SOTA安全,聚合大模型(计划)
3. 计算层
(1) 混合编译调度 - RayFed
在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。Ray面向机构内部场景,而SF面向跨机构场景,因此研发了rayfed。
产品定位:面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力
人群画像:隐语工程开发人员、隐语算法开发人员
(2) 密态引擎
SPU(Secure Process Unit)
定位:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高
性能的、基于安全协议的密态计算能力
人群画像:机器学习研发人员、密码协议研发人员、编译器研发人员
核心特性
- 原生对接主流AI前端
- 支持丰富的机器学习算法
- 带隐私保护语义的中间表示语言
- 基于MLIR的加密计算编译优化
- 高性能MPC协议虚拟机
- 多种数据并行,指令并行优化
- 丰富的MPC协议,适配各种场景
- 支持协议扩展,支持异构设备接入
HEU 同态加密设备(Homomorphic Encryption Unit)
定位:低门槛,高性能的同态加密库,支持多类型、可扩展的算法协议和硬件加速生态
人群画像:同态加密用户、同态算法研究人员、同态硬件研发人员
TEEU(Trusted Enextution Environment Unit)
定位:支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数
据分析、机器学习、MPC/FL加速等功能。
人群画像:数据合规研究人员、TEE软件开发人员、TEE硬件制造厂商
TEEU特点
- 跨域管控:数据确权、使用授权、使用鉴权、结构授权
- 可信应用:预处理、经典机器学习、深度学习(计划)、大模型(计划)
- 多硬件:SGX、HyperEnclave、海光CSV、Intel TDX
密码原语 YACL
定位:多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。
人群画像:安全/密码研究人员
当前学术界和工业界的密码库存在的缺点
YACL特点:
- 高性能:详细的benchmarking
- 安全性:经过广泛验证安全逻辑"链"
- 易用性:对密码协议开发者友好,提供了良好的接口抽象。提供良好的注释(文档)
4. 资源层
Kuscia
提供了数据管理、网络管理、计算资源管理和应用管理
定位:屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。
人群画像:隐私保护计算集成商、运维开发人员
Kuscia架构:基于 K8s 的隐私计算任务编排框架
- Master(控制平面)
- K3s:K8s的轻量发行版
- KusicaControllers:Kuscia 自定义的资源控制器,实现跨域任务调度、服务发现、数据授权
- InterConnControllers: 互联互通控制器
- Lite节点
- ServiceMesh:算法容器之间通信的网络层基础 设施
- DataMesh:面向数据管理的基础设施,解决数据发现、多源适配、数据授权等问题
- Agent: 负责节点实例注册和容器管理
5. 互联互通
定位:隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。
人群画像:互联互通需求方、算法研发人员 、平台研发人员、隐私保护计算集成商
黑盒模式
-
又称管理调度互联
-
管理面、控制面实现互联互通
-
两边加载相同的算法容器
白盒模式
- 又称基于开放算法协议的互联
- 算法引擎层面可以直接互联
6. 跨域管控
主要包含三权分置、密态存储和全栈审计
定位:数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。
人群画像:隐私保护计算需求方、监管方和运维人员
如何实现三权分置
- 数据要素“三权”在数据流转过程中诞生与流转:数据资源持有权、数据加工使用权和数据产品经营权
- 数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。
- 通过法律法规来约束
- 通过技术保障
三、总结
隐语架构清晰分层,灵活集成,简单易用