隐私计算实训营 第1讲 数据可信流通,从运维信任到技术信任
文章目录
课程脉络
从数据二十条出发,针对信任的定义,给出目前数据流通中存在的不可信风险,包括:可信链条失效、外循环数据安全等。之后详细给出了内循环和外循环的定义,并讨论了各自需要面对的挑战。随后,对数据可信流通的技术信任基础、基础设施进行详细讨论。
一、可信的定义是什么?
不同领域对于信任的定义各不相同,但有达成共识的观点,即任何涉及交易或交换关系的行为,其基础就是信任。
信任的基石包括:1)主体身份可确认;2)各方利益相互依赖;3)各方对各自能力有预期;4)各方任何有害行为均有后果。
二、数据流通中的不可信风险
1.可信链条级联失效
不同于法律层面可以对数据的持有权、加工权和经营权进行明确的划分,在实际数据流通过程中,从技术层面上对数据进行分割或复制极其容易,导致数据在流通过程中的安全保证遭到不同程度的冲击,例如黑客攻击、运维人员获取数据或合约公司未按约定使用数据等等情况,难以避免。
根据数据流通域进行划分,可以分为内循环和外循环。
1.1 内循环
内循环定义: 指数据在持有方自己的运维安全域内流转,数据持有方对内循环数据使用和安全负全责。
内循环中主体身份是明确的,即数据持有方,其利益相对一致,且数据持有方自己的数据处理能力可以稳步提升,且出现数据安全问题时可以明确追责。
在企业内部,基于运维安全的内循环可以一定程度地保障数据的安全性。
1.2 外循环
外循环定义: 指数据在持有方安全域外流传,持有方对外循环仍然拥有管控需求和责任。
数据进入外循环,信任的基石便遭到破坏:
1)责任主体不明确;
2)各方利益诉求不一致;
3)各方处理数据能力有高低;
3)出现数据安全问题时难以追责。
为了保证数据可信流通需要全新的技术要求标准和技术方法体系。
三、数据可信流通的技术信任基础
1.基于密码学与可信计算技术
基于密码学与可信计算技术保障数据流通中的信任基石:
- 身份可确认: 可信数字身份;
- 利益可依赖: 跨域权限管控对齐利益;
- 能力有预期: 通用安全分级评测;
- 行为有后果: 全链路审计。
数据二十条对建立高效的数据可信流通提供了制度保障。
2.可信数字身份
使用不同的技术对不同实体进行验证:
- CA证书: 基于公钥密码体系,由权威机构注册,用于验证机构实体;
- 远程验证: 用于验证数字应用实体,有两个关键:1)基于硬件芯片可信根与可信计算体系;2)验证网络上节点是否运行执行软硬件。
3.跨域权限管控
定义: 指数据所有者对外循环数据仍有决策权,可以对数据如何加工进行决策。
目的: 防止数据泄漏和数据滥用,对齐上下游了利益诉求。
重点:
- 限制运维人员权限,不允许本地运维单方决策;
- 管控数据研发过程;
- 保障全链路可信审计。
4.能力预期
定义: 针对不同应用场景根据不可能三角(安全要求、功能复杂度、单位成本)进行分类分级,可分为一般数据、重要数据和核心数据三类。
通过多种技术路线,如联邦学习、可信执行环境等技术路线共存,以适应不同场景对安全要求和性能成本的需求。
5.全链路审计
目的: 构建闭环完整的数据可信流通体系。
数据可信流通过程中分为控制面和数据面。
控制面: 基于可信计算和区块链构建数据流通管控层,包括跨域管控 和 全链路审计 。
数据面: 基于隐私计算构建密态数联网,包括密态枢纽 和 密态通道 。
针对泄露/滥用责任追溯存在两大难题:责任难界定、难以定损。
使用密态数据进行数据流通可以解决这两大难题。
6.数据密态流通
目的: 数据以密态形式流通可保证其存储、计算、运维、研发、应用交付直到销毁整个全链路的安全可控。
- 密码学是数据密态本源技术,将访问控制边界从网络无力边界扩展成密钥管控的虚拟数字边界;
- 数据加密保护从存储和传输过程的静态安全扩展到计算和研发过程的动态安全;
- 可信芯片和机密计算技术共同降低纯密态计算的成本。
7.密态天空计算
密态数据流通的基础设施是密态天空计算,实现数据的跨云互联,构建可信密态空间。
总结
这一讲主要介绍了数据流通中存在的不可信风险、数据可信流通的技术信任基础和基础设施等内容,对数据可信流通有大致了解,明白其中存在的挑战和未来发展方向。