[隐私计算学习笔记]1——数据可信流通:从运维信任到技术信任

目录​​​​​​​

1、如何理解“数据可信”?

2、数据流通中的不可信风险

2.1 数据内循环——传统数据安全的信任基础

2.2 数据外循环

3、数据可信流通

3.1 政策指导:数据二十条

3.2 技术信任基础

3.3 技术信任

3.3.1 可信数字应用身份

3.3.2 使用权跨域管控:利益对齐的核心技术要求

3.3.3 隐语可信隐私计算技术实践

3.3.4 全链路审计

3.3.5 数据可信流通基础设施:密态天空计算

4、课程小结


1、如何理解“数据可信”?

  • 信任是涉及交易或交换关系的基础。
  • 信任的“四大基石”: 身份可确认、利益可依赖、能力有预期、行为有后果

  • 数据可信流通体系:数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范。(数据二十条)

2、数据流通中的不可信风险

        可信链条级联失效,以至崩塌。数据持有权与使用权强捆绑,易导致数据的不合规拷贝、篡改以及分割。

2.1 数据内循环——传统数据安全的信任基础

        数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。

2.2 数据外循环

        数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。

        离开持有方安全域后,信任的“四大基石”被破坏:责任主体不清晰、利益诉求不一致、能力参差不齐、责任链路难追溯

3、数据可信流通

        从运维信任走向技术信任,解决信任级联失效。数据可信流通需要全新的技术要求标准与技术方法体系。

3.1 政策指导:数据二十条

                建立合规高效、场内外结合的数据要素流通和交易制度。

3.2 技术信任基础

  • 受控匿名化——可算不可识
  • 使用权跨域管控——使用可界定
  • 全链路审计——流通可追溯
  • 密态计算、密态胶囊——可用不可见
  • 可信数字身份(证书授权、远程验证)——来源可确认

3.3 技术信任

3.3.1 可信数字应用身份

  • CA证书——验证机构实体:基于公私钥体系验证
  • 远程验证——验证数字应用实体:基于硬件芯片可信根(TPM/TCM)与可信计算体系验证网络上某节点运行的是制定的软硬件。

3.3.2 使用权跨域管控:利益对齐的核心技术要求

        指数据持有者在数据(包括密态)离开其运维安全域后,依然能对数据如何加工使用进行决策,防止泄漏滥用,对齐上下游利益诉求。

重点在于:

  • 对运维人员的限制
  • 对数据研发过程的管控
  • 对全链路可信审计的保障

3.3.3 隐语可信隐私计算技术实践

        隐私计算大规模应用需要同时考虑其安全要求功能复杂度单位成本,但无法同时达到各部分最优,需要根据其业务、场景以及规模对数据进行分类分级,从而平衡性能成本需求。

3.3.4 全链路审计

  • 控制面:以可信计算区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计
  • 数据面:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道。

  • 数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端全过程
  • 密态流通可以解决网络安全保险(数据要素险)中风险闭环的两大难题(定责定损) 

3.3.5 数据可信流通基础设施:密态天空计算

        密态天空计算基于技术信任的跨域管控基于密态标准的数据互通基于天空计算的跨云互联覆盖数据密态流通全链路,构建可信数据空间。

4、课程小结

        本讲阐述了对数据可信的定义,并概述了技术信任相关问题。在数据爆炸的时代,数据可信流通是政策的指引也是市场发展的必然。从传统对数据的运维信任向技术信任的转变,是解决数据可信问题的必由之路。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值