Введение:Эта статья начнется с Истоки частных вычислительных Технология начинается с представления того, что такое конфиденциальность вычислений,а такжеконфиденциальность История развития шифрования и дальнейшее введение в конфиденциальность Некоторые сценарии применения компьютерных технологий.
Автор: Ли Вейжун
Источник: Big Data DT.
01 Происхождение частных вычислительных технологий
Предположим, есть два миллионера. Они оба хотят знать, кто из них богаче, но они оба хотят защитить свою конфиденциальность и не хотят, чтобы другая сторона или какая-либо третья сторона знали, каким богатством они на самом деле обладают. Итак, как посчитать, кто богаче, сохранив при этом конфиденциальность обеих сторон?
Это2000Академик Яо Цичжи, лауреат премии Тьюринга 2016 года,1982предложено в этом годуПроблема «миллионера»。Этот мучительный вопрос включает в себя такое противоречие,Если вы хотите сравнить двух людей, кто богаче?,Похоже, что они оба должны раскрыть свои истинные данные о богатстве. но,Оба человека хотят защитить свою конфиденциальность,Не позволяйте другой стороне или какой-либо третьей стороне узнать о вашем богатстве. В глазах простых людей,Это почти неразрешимый парадокс.
Однако, по мнению профессиональных ученых,Это проблема криптографии,может быть выражено как“Группа сторон, не доверяющих друг другу, должна защищать личную информацию.а также Проблема совместных вычислений без доверенной третьей стороны”。Это также известно как«Многосторонние безопасные вычисления»(Secure Multiparty Проблема вычислений, SMC.
В то время как академик Яо Цичжи предложил концепцию «многосторонних безопасных вычислений», он также предложил свое собственное решение — Garbled Circuit. С появлением проблем многосторонней безопасности вычислений все больше и больше ученых инвестируют в исследования многосторонней безопасности вычислений. Помимо запутанных схем, такие технологии, как совместное использование секретов и гомоморфное шифрование, также начали использоваться для решения проблем многосторонних безопасных вычислений, а также постепенно развивалась технология конфиденциальных вычислений.
02 Концепция конфиденциальности вычислений
Когда в начале 1980-х годов было предложено многостороннее безопасное вычисление, это была всего лишь техническая теория, нуждавшаяся в срочной проверке осуществимости. С тех пор вычислительная мощность компьютеров продолжала улучшаться, а также такие технологии, как мобильный Интернет, облачные вычисления и большие данные. быстро развиваются, порождая множество новых моделей обслуживания и приложений.
С одной стороны, эти сервисы и приложения предоставляют пользователям точные и персонализированные услуги.,Он приносит большое удобство в жизнь людей, с другой стороны, он собирает большое количество пользовательской информации;,Собранная информация часто содержит большое количество конфиденциальной информации, включая историю болезни, доход, личность, интересы и местонахождение.,Сбор, обмен, публикация, анализ и использование этой информации прямо или косвенно приведет к утечке конфиденциальности пользователей.,Принося большие угрозы и неприятности пользователям.
Защита личной информации стала объектом всеобщего внимания. Люди также осознают, что частная информация является важной частью больших данных, а защита конфиденциальности связана с интересами отдельных лиц, предприятий и даже страны.
В ответ на проблемы защиты конфиденциальности академическое сообщество провело большой объем исследовательской работы, а технологии защиты конфиденциальности, включая технологию многосторонних безопасных вычислений, постепенно совершенствовались и развивались. Однако конфиденциальности не хватает количественного определения, а также отсутствуют систематические модели расчета эффекта защиты конфиденциальности, потери выгод от утечки конфиденциальности и сложности интеграции решений по защите конфиденциальности. Это приводит к обмену частной информацией между различными организациями. сложно точно охарактеризовать и количественно оценить процесс обмена и анализа, что препятствует эффективной и унифицированной оценке конфиденциальности в различных вычислительных и информационных системах.
В ответ на эту проблему в 2016 году Ли Фэнхуа, исследователь из Института информационной инженерии Китайской академии наук, и другие концептуально определили конфиденциальность вычислений:
Конфиденциальные вычисления — это теория и метод вычислений, ориентированные на защиту всего жизненного цикла частной информации. В частности, это относится к обработке частной информации, связанной с обработкой видео, аудио, изображений, графики, текста, числовых значений, повсеместной сети. Поток информации о поведении и другая информация. Такие операции, как описание, измерение, оценка и объединение, образуют набор символических, шаблонных теорий вычислений, алгоритмов и прикладных технологий конфиденциальности со стандартами количественной оценки для поддержки мультисистемной интеграции защиты конфиденциальной информации.
Конфиденциальные вычисления охватывают все вычислительные операции владельцев, сборщиков, издателей и пользователей информации на протяжении всего жизненного цикла сбора, хранения, обработки, публикации (включая обмен) и уничтожения информации. Это права владения, управления и использования частной информации. Вычислимые модели и аксиоматические системы для описания, измерения, защиты, оценки эффективности, расширенного контроля, соотношения выгод и потерь от утечки конфиденциальности, сложности анализа конфиденциальности и т. д. при разделении прав.
в то же время,Китайская академия информационных и коммуникационных технологий на основе жизненного цикла данных,Технология конфиденциальных вычислений разделена на четыре аспекта: хранение данных, передача данных, процесс расчета данных и результаты расчета данных.,Каждый аспект включает в себя разные технологии.,Как показано на рисунке 1-1. Технологии хранения и передачи данных относительно развиты.,Читатели, возможно, также применяли похожие методы.
▲Рисунок 1-1. Технология конфиденциальных вычислений, разделенная по жизненному циклу.
В соответствии с жизненным циклом данных мы можем конфиденциальность вычислений Участники делятся наТри роли: сторона ввода, сторона вычислений и пользователь результатов.,Как показано на рисунке 1-2.
В обычных компьютерных приложениях конфиденциальности участвуют как минимум два участника, а некоторые участники могут играть две или более ролей одновременно. Вычисляющая сторона должна обратить внимание на «конфиденциальность ввода» и «конфиденциальность вывода» при выполнении расчетов конфиденциальности. Конфиденциальность ввода означает, что участники не могут получать или анализировать исходные входные данные и результаты промежуточных вычислений без разрешения, а конфиденциальность вывода означает, что участники не могут вывести конфиденциальную информацию из результатов вывода.
▲Рисунок 1-2. Три роли участников конфиденциальных вычислений.
Глобальная рабочая группа ООН по большим данным определяет вычислительную технологию, сохраняющую конфиденциальность, как технологию, которая может поддерживать шифрование данных в процессе обработки и анализа данных, гарантируя, что данные не будут утечек и не могут быть получены вычислительными сторонами и другими несанкционированными лицами. вечеринки. Понятие, которое по сути является его синонимом, — это «вычислительная технология, повышающая конфиденциальность», которая часто используется как синоним. В этой статье единообразно используется китайская аббревиатура «технология конфиденциальных вычислений».
03 Тенденция развития технологий конфиденциальности вычислений
Теперь, помимо технологии MPC, в области конфиденциальных вычислений также представлены новые технические функции и решения. В настоящее время с технической точки зрения существует два основных решения для обеспечения конфиденциальности вычислений: одно использует криптографию и распределенные системы; другое использует аппаратную доверенную среду выполнения (TEE).
В настоящее время криптографические решения представлены MPC и реализуются с помощью профессиональных технологий, таких как совместное использование секретов, непреднамеренная передача, запутанные схемы и гомоморфное шифрование. В последние годы его производительность постепенно улучшалась, и он имеет практическое применение в конкретных сценариях. Решение аппаратной доверенной среды выполнения заключается в построении аппаратной зоны безопасности, при этом частные данные расшифровываются только для вычислений в этой зоне безопасности (вне зоны безопасности данные существуют в зашифрованном виде).
Его суть заключается в передаче механизма доверия данным производителям аппаратного обеспечения, таким как Intel и AMD. Благодаря своей высокой универсальности и хорошей вычислительной производительности он получил высокую оценку многих поставщиков облачных услуг. Этот вид вычислений, который защищает используемые данные с помощью аппаратной доверенной среды выполнения, также называется конфиденциальными вычислениями (Confidential Computing).
Кроме того, в контексте приложений для больших данных искусственного интеллекта федеративное обучение, которое было относительно популярным в последние годы, также является основным методом продвижения и применения в области конфиденциальных вычислений.
На рис. 1-3 показаны различные элементы конфиденциальности. вычислений График развития технологий。Видно, что технология конфиденциальных вычислений все еще является относительно «молодой» технологией.
▲Рисунок 1-3. График разработки технологии конфиденциальных вычислений.
В «Белой книге Tencent Privacy Computing 2021» текущая архитектура конфиденциальных вычислений представлена на рис. 1-4. Вообще говоря, чем выше уровень, тем сложнее ситуация, с которой он сталкивается, и несколько технологий на нижнем уровне часто используются комплексно для защиты безопасности.
Хотя согласно определению многосторонних безопасных вычислений, федеративное обучение (то есть «федеративное обучение» на рисунке 1-4) также должно принадлежать к широкой категории «многосторонних безопасных вычислений», но это может быть связано с текущая популярность машинного обучения, которую в отрасли обычно называют федеративным обучением, указана отдельно.
▲Рис. 1-4. Архитектура конфиденциальных вычислений.
04 Сценарии применения технологий конфиденциальных вычислений
Технология конфиденциальности может обеспечить модель сотрудничества в области безопасности для всех участвующих сторон.,Обеспечивая использование данных в соответствии с требованиями,Реализуйте обмен данными и интеллектуальный анализ данных,Имеет широкие перспективы применения. в настоящий момент,Сценарии применения технологии конфиденциальных Компания все еще расширяется.
1. Финансовая индустрия
В финансовой отрасли интеграция каналов данных и контроль рисков являются важными частями реализации бизнеса. Будучи важной гарантией конфиденциальности и безопасности данных, технология конфиденциальных вычислений имеет широкие перспективы применения в финансовой сфере.
Технология конфиденциальных вычислений может применяться для привлечения клиентов и контроля рисков в финансовой отрасли. Например, несколько финансовых учреждений могут составлять совместные портреты и рекомендации по продуктам для клиентов, не раскрывая их личную информацию. Эффективно оценивать кредитную ситуацию клиента и снижать риск неисполнения обязательств; на основе суммы кредита, черные списки различных финансовых учреждений и другая информация.
Взяв в качестве примера систему кредитной отчетности, финансовые учреждения, такие как банки и небольшие кредитные компании, должны проводить многомерные расчеты и анализ исторических записей потенциальных пользователей через несколько информационных каналов. Однако, поскольку эти данные являются очень конфиденциальными, а многие информационные каналы не имеют достаточно безопасной и надежной технологии контроля передачи информации, объем данных системы кредитной отчетности недостаточен или измерения отсутствуют.
Как показано на рисунке 1-5, благодаря многосторонней технологии безопасных вычислений в области конфиденциальных вычислений различные финансовые учреждения и информационные каналы могут сформировать альянс систем кредитной отчетности, а данные всех сторон могут предоставлять услуги по анализу данных, не покидая локальную территорию.
▲Рисунок 1-5. Альянс кредитных информационных систем, основанный на многосторонней безопасной вычислительной технологии.
2. Медицина и здравоохранение.
В сфере медицины и здравоохранения использование технологий искусственного интеллекта для создания и обучения моделей машинного обучения на основе данных о заболеваниях и случаях может повысить эффективность медицинских исследований и выводов о заболеваниях, а также повысить точность медицинских услуг.
Однако из-за отсутствия общего планирования и проектирования на верхнем уровне информационные системы больниц в разных местах одновременно независимы и децентрализованы, поскольку медицинские данные являются исключительно конфиденциальной информацией, чтобы избежать рисков соответствия медицинским учреждениям; обычно консервативно относятся к данным. Данными не разрешается делиться за пределами больницы, а интеграция данных из различных медицинских каналов чрезвычайно затруднена, что препятствует разумному развитию медицинской системы.
Вычислительная технология конфиденциальности может защитить конфиденциальность данных и, как ожидается, разрушит островной феномен медицинских данных и имеет большой потенциал в медицинской отрасли.Например, используйтеконфиденциальность Благодаря технологии федеративного обучения в компьютерах каждое медицинское учреждение может реализовать совместное моделирование без исходных данных, покидающих больницу, как показано на рисунке 1-6. Фактически, в сфере медицинского здравоохранения конфиденциальность Компьютерная технология постепенно внедрялась.
3. Отрасль по связям с правительством
В сфере государственных дел с развитием цифровой экономики «умные города» и «большие данные» в правительстве постепенно набирают популярность. Местные органы власти продолжают усиливать продвижение планирования и проектирования больших данных. Многие местные органы власти создали соответствующие агентства по управлению, такие как. бюро разработки больших данных и агентства по администрированию больших данных.
Данные по государственным делам включают медицинское страхование、социальное обеспечение、резервный фонд、налог、судебный、Транспорт и другие аспекты,Конфиденциальность Безопасность особенно важна,Если технология конфиденциальных вычислений может быть использована для открытия правительственных данных и раскрытия потенциала данных, тогда строительство умных городов станет еще более эффективным.
Например, технология конфиденциальных вычислений может обеспечить решения для интеграции правительственных данных и социальных данных, таких как телекоммуникационные компании и интернет-компании. Например, она может объединять данные из нескольких ведомств для прогнозирования условий дорожного движения, достижения оптимального планирования навигации по маршруту транспортного средства. и замедлить движение пробок. В настоящее время в соответствующих планах некоторых местных органов власти ожидается, что технология конфиденциальных вычислений станет следующим направлением продвижения приложений.
▲Рисунок 1-6. Медицинский сценарий на основе федеративного обучения.
В будущем технология конфиденциальных вычислений будет широко использоваться во многих областях с частными данными, таких как финансы, страхование, медицинское обслуживание, логистика, автомобили и т. д. Решая проблему защиты конфиденциальности данных, она также поможет решить проблему «островки» данных в отрасли и обеспечивают обучение большому количеству моделей искусственного интеллекта и внедрению технологий для обеспечения соответствующего решения.
Об авторе:Ли Вейжун,определенный,Работаем в сфере IT-технологий более десяти лет.,Получите уникальное представление о технологическом развитии и искусственном интеллекте.,Сосредоточьтесь на интеллектуальной эксплуатации и обслуживании (AIOps), визуализации данных, управлении мощностью и других аспектах. конфиденциальность шифрования Эксперт,Работал в крупных компаниях, таких как Microsoft, Ping An и Гонконгская фондовая биржа.,Имеет более чем десятилетний опыт работы в сфере структуры финансовых проектов и управления информацией. Знание информационной безопасности, разработки программного обеспечения, управления проектами.,Хорошо разбирается в крупномасштабной разработке архитектуры программного обеспечения.,Хорошо умеет использовать инновационное мышление и инновационные методы решения проблем.
Эта статья взята из книги «Конфиденциальные вычисления простыми словами: технический анализ и практика применения» и публикуется с разрешения издателя. (ISBN: 978-7-111-70105-7)