隐私计算技术标准化路径分析与建议

目录

0 引言

1 隐私计算技术框架概述

2 隐私计算技术标准体系分析

2.1 基础技术

2.2 数据安全和个人信息保护

2.3 技术应用

3 隐私计算技术标准化存在的问题

3.1 国家标准有待突破

3.2 基础认识有待统一

3.3 平台互通有待完善

3.4 技术手段有待有效利用

4 相关建议

5 结束语


摘要

在国家个人信息保护要求和数据要素高效流通的时代背景下,隐私计算技术作为解决个人信息保护与数据流通问题的关键技术之一受到广泛关注,隐私计算技术的标准化也已成为个人信息保护领域的重要研究课题。围绕隐私计算技术标准化路径进行分析,从标准化的现状、存在的问题、相关建议等方面进行了论述,旨在为隐私计算技术标准化建设提供参考。

关键词: 隐私计算; 标准化; 个人信息保护

0 引言

随着欧盟《一般数据保护条例》(General Data Protection Regulation,GDPR)的正式发布、生效,各国公民个人信息保护立法、执法的浪潮愈演愈烈。据联合国贸易和发展会议信息统计,截至2022年底,全球137个国家和地区已建立个人数据和隐私保护相关法律[1]。确保个人信息处理活动合法合规,是数据合理利用的首要前提。在此背景下,一些具有数据安全保护能力的算法和框架获得关注,并被统称为隐私计算技术。本文将对隐私计算技术框架进行梳理,分析国内外标准体系,针对标准化存在的问题给出相关建议。

1 隐私计算技术框架概述

隐私计算技术是指以隐私保护技术为基础,实现数据可用不可见、可控可计量的计算与分类技术[2-3]。根据隐私计算技术在系统中的层级,可分为应用层技术、算子层技术和环境层技术。

联邦学习[4-5]技术是隐私计算技术在应用层的典型代表,直接面向应用目标设计联邦学习算法,在不公开原始数据的情况下实现数据本地处理或分析,各参与方之间仅同步部分中间参数。相比于传统的中心化模型训练方式,联邦学习通过去中心化数据汇聚的方式对多方原始数据进行了隐私保护。

安全多方计算[6]技术是在数据分析之前采用转换数据计算的算法,以保证原始数据不被其他参与方了解。例如,用混淆电路方法将计算逻辑编译成电路,混淆执行。秘密分享则是将原始数据拆散发送,数据接收方只有拿到所有参与方的数据才能还原出原始数据。此外,安全多方计算在应用中会进行参与者论证,根据参与者诚实、半诚实、恶意等不同的安全假设来设计安全参数、算法以保证参与方数据安全。

可信执行环境[7]主要是指基于硬件方式来保证所有的数据流通和计算的安全性,是环境层技术的典型代表,如基于Intel芯片的软件保护扩展[8](Software Guard Extensions,SGX)和基于ARM开源框架的TrustZone[9]SGX主要原理是将全部操作封装在飞地中,CPU,特权或非特权拥有者都无法进行访问。ARM TrustZone则是将一个

  • 10
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

宋罗世家技术屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值