隐私计算(三):隐私计算框架架构

隐语架构

架构拆解

产品层

定位:通过可视化产品,降低终端用户的体验和演示成本。 通过模块化API降低技术集成商的研发成本。

人物画像:作为隐语的直观入口,隐私保护计算从业者均应该关注

  • 隐私保护计算需求方

  • 隐私保护计算集成商

  • 开发人员

  • 产品人员

  • 研究人员

隐语产品:

算法层

PSI(Private Set Intersection)

一种特殊的安全多方计算(MPC)协议

  • Alice持有集合X,Bob持有集合Y

  • Alice和Bob通过执行PSI协议,得到交集结果X∩Y

  • 除交集外不会泄漏交集外的其它信息

PIR(Private Information Retrieval)

  • 用户查询服务端数据库中的数据

  • 但服务端不知道用户查询的是哪些数据

定位:高性能、轻量化、易用的PSI/PIR专用协议模块

人物画像

  • PSI/PIR 产品人员

  • PSI/PIR 需求人员

  • PSI/PIR 研发人员

Data Analysis-SCQL

Secure Collaborative Query Language

一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务

定位:屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密态分析能力

人物画像

  • 数据分析集成商

  • 数据分析产品人员

  • 数据分析需求人员

  • 数据分析研发人员

核心特性

  • 半诚实安全模型

  • 支持多方(N>=2)

  • 易上手,提供 MySQL兼容的 SOL方言用户界面

  • 支持常用的 SQL语法和算子,满足大部分场景的需求

  • 可实用的性能

  • 提供列级别的数据使用授权控制(CCL)

  • 支持多种密态协议(SEMI2K/CHEETAH/ABY3)

  • 内置支持多种数据源接入(MySQL, Postgres,CSV等)

Federated Learning

在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。

包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)

定位:具备安全攻防保障的明密文混合机器学习框架和算法

人物画像

  • 深度学习需求方

  • 深度学习产品人员

  • 安全AI研究人员

计算层

混合编译调度-RayFed

在Ray基础之上所构建的专注于跨机构的分布式计算调度框架

定位:面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。

人物画像

  • 隐语工程开发人员

  • 隐语算法开发人员

密态引擎

SPU (Secure Process Unit)

定位:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力

人群画像

  • 机器学习研发人员

  • 密码协议研发人员

  • 编译器研发人员

核心特性

  • 原生对接主流AI前端

  • 支持丰富的机器学习算法

  • 带隐私保护语义的中间表示语言

  • 基于MLIR的加密计算编译优化

  • 高性能MPC协议虚拟机

  • 多种数据并行,指令并行优化

  • 丰富的MPC协议,适配各种场景

  • 支持协议扩展,支持异构设备接入

HEU (Homomorphic Encryption Unit)

定位:低门槛,高性能的同态加密库,支持多类型、可扩展的算法协议和硬件加速生态

人群画像

  • 同态加密用户

  • 同态算法研究人员

  • 同态硬件研究人员

分类:

  • PHE:支持密态加法或乘法

  • LHE:支持有限次密态加法和乘法

  • FHE:支持无限次密态加法和乘法

核心特性:

  • 支持多种PHE算法

  • 性能业界领先

  • 支持多种接口(Numpy-like APl, C++, Pyhon)

  • 硬件加速

TEEU (Trusted Execution Environment Unit)

定位:具备数据使用跨域管控能力的密态计算枢纽,可执行数据分析、机器学习、MPC/FL加速等功能。

人群画像

  • 数据合规研究人员

  • TEE软件开发人员

  • TEE硬件制造厂商

密码原语(YACL)

定位:多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。

人群画像

  • 安全/密码研究人员

资源层

定位:为跨机构协作提供丰富且可靠的资源管理和任务调度能力。

人群画像

  • 隐私保护计算集成商

  • 运维开发人员

KUSCIA

基于K8s的隐私计算任务编排框架

  • Master(控制平面)

    • K3s:K8s 的轻量发行版

    • KusicaControllers:Kuscia 自定义的资源控制器,实现跨域任务调度、服务发现、数据授权

    • InterConnControllers:互联互通控制器

  • Lite

    • ServiceMesh:算法容器之间通信的网络层基础设施

    • DataMesh:面向数据管理的基础设施,解决数据发现、多源适配、数据授权等问题

    • Agent:负责节点实例注册和容器管理

互联互通

定位:共同完成一个隐私计算任务。

人群画像

  • 互联互通需求方

  • 算法研究人员

  • 平台研发人员

  • 隐私保护计算集成商

  1. 黑盒模式

    • 又称管理调度互联

    • 管理面、控制面实现互联互通

    • 两边加载相同的算法容器

  2. 白盒模式

    • 又称基于开放算法协议的互联

    • 算法引擎层面可以直接互联

跨域管控

定位:数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。

人群画像

  • 隐私保护计算需求方

  • 监管方

  • 运维人员

三权分置

数据要素“三权”在数据流转过程中诞生与流转

数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控

  • 12
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 隐私计算平台的搭建可以分为以下几步: 1. 选择适当的隐私计算技术,例如密码学技术、私密性处理技术等。 2. 选择合适的平台构建工具,如Apache Hadoop、Apache Spark等。 3. 构建并配置隐私计算平台所需的基础设施,包括网络、存储、计算资源等。 4. 部署隐私计算应用程序,并进行相关的数据处理和分析。 5. 对平台进行监控和维护,确保隐私计算平台的安全性和可靠性。 注意事项:隐私计算平台的搭建需要专业技术和经验,可能需要寻求专业机构的帮助。 ### 回答2: 搭建隐私计算平台需要以下步骤: 1. 需求分析:确定平台的具体需求和目标,例如数据隐私保护、数据共享等。 2. 架构设计:制定平台的整体架构,包括数据处理流程、数据传输方式、数据存储方式等。 3. 硬件环境准备:选择适当的服务器和计算设备,具备保护硬件安全的能力。 4. 软件环境准备:选择合适的隐私计算软件框架,如MPC、FHE等,并进行必要的配置和安装。 5. 数据预处理:对所需的数据进行预处理,去除冗余和敏感信息,确保数据的隐私性。 6. 数据保护:采用加密算法、安全协议等技术手段,保护数据在传输和存储过程中的安全。 7. 隐私计算:使用合适的隐私计算算法,对数据进行计算和分析,确保原始数据的隐私性仍然得到保护。 8. 访问控制:建立合理的权限管理机制,限制用户对数据和计算结果的访问权限,防止信息泄露。 9. 安全监控:建立实时的安全监控系统,对平台进行安全审计、漏洞扫描和安全隐患排查,及时发现和处理风险。 10. 维护与更新:定期对硬件和软件进行维护和更新,保持隐私计算平台的稳定性和安全性。 总之,搭建隐私计算平台涉及需求分析、架构设计、硬件环境准备、软件环境准备、数据预处理、数据保护、隐私计算、访问控制、安全监控、维护与更新等步骤,需综合考虑数据隐私、系统性能和安全性等因素,确保平台能够有效保护数据隐私并满足用户需求。 ### 回答3: 要搭建一个隐私计算平台,需要以下几个步骤: 1. 确定需求和目标:首先需要明确对隐私计算平台的需求和目标。例如,确定需要什么样的隐私保护技术和功能,以及平台的规模和扩展性等。 2. 选择合适的技术和框架:根据需求和目标,选择适合的隐私计算技术和框架。例如,可以使用安全多方计算(Secure Multi-Party Computation,简称SMPC)、同态加密(Homomorphic Encryption)以及差分隐私(Differential Privacy)等技术。 3. 设计系统架构:根据选定的技术和框架,设计系统架构。这包括确定平台的各个组件和模块,如数据上传、隐私保护处理、数据查询等模块,并确定它们之间的通信和交互方式。 4. 实现核心功能:根据系统架构,实现平台的核心功能。这包括开发数据加密、安全计算、身份认证等功能模块,并保证它们的安全性和可靠性。 5. 引入数据安全保护机制:在搭建隐私计算平台时,必须注意数据安全保护。例如,加密数据在传输和存储过程中采取安全的协议和算法,严格控制数据的访问权限,以及使用追溯性技术保护数据的来源和治理过程。 6. 进行测试和优化:在平台搭建完成后,进行全面的测试以验证系统的可靠性和性能。根据测试结果,进行必要的优化和调整。 7. 部署和运维:平台完成测试后,进行部署并进行常规的运维工作。这包括监控系统运行情况、及时处理问题和漏洞、保证数据的安全性和隐私性等。 总之,搭建隐私计算平台需要明确需求和目标,选择合适的技术和框架,设计系统架构,实现核心功能,引入数据安全保护机制,进行测试和优化,并进行部署和运维。这样才能确保平台的安全性、隐私性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值