隐私计算 1 隐私计算的定义与背景

1 隐私计算的定义

隐私计算:在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列技术,保障数据在流通和融合过程中“可用不可见”。

隐私计算涉及到的学科:

  • 密码学;
  • 统计学;
  • 计算机体系结构;
  • 人工智能;

两大任务:

  • 数据查询与分析:查询、求和、求平均和方差等简单运算,如何定义数据拥有方的数据隐私并对其进行保护,是该类任务的重要研究课题。
  • 机器学习:利用训练数据,使用最优化方法学习模型,该模型能够学习提取训练数据的特征与共同规律,并利用这些特征和规律对新的数据进行推理分析,从而完成预测、分类和指导行为等任务。如何对训练数据进行隐私保护,以及使用模型对新数据进行推理时,如何对推理数据进行隐私保护,是该类任务的重要研究课题。

2 隐私计算分类

保护的对象:

  • 数据中直观的、有价值的个人隐私,如用户的身份证号码、手机号码和信用卡号码等;
  • 计算任务的运算中间数据与结果,如机器学习训练过程中产生的训练梯度信息与训练完成的模型参数;
  • 计算任务使用的程序或模型,例如实现关键计算任务的函数、过程及SQL语句等。
中文名称英文名称定义
隐私计算Privacy Computing狭义:以密码学工具为核心的加密计算。广义:保护数据隐私的同时实现计算任务所使用的一系列技术的统称
隐私保护计算Privacy-perserving Computing计算前:对数据的安全获取和管理;计算中:对数据隐私的保护和度量;计算后:对生成数据隐私的保护及相关权属与收益分配的一系列技术
安全多方计算Secure Multi-party Computing使用密码学工具在安全协议层次构建隐私计算协议,从而实现多个数据拥有者协同完成指定的计算函数,同时不暴露任何其他的隐私信息
秘密共享Secure Sharing将隐私数据拆分成多个份额进行分发和计算的加密计算工具。是隐私加密计算的主要实现方案之一。只有获得一定数量的参与方的同意,才能恢复出原始数据
同态加密Homomorphic Encryption允许在密文上进行运算的加密方案。在对数据进行加密之后,能够进行运算获得密文结果,只有密钥持有方才能解密查看结果。是加密计算的常用工具
不经意传输Oblivious Transfer带隐私保护的数据传输模型。保证发送方将某条隐私数据发送给接收方,发送方不知道接收方的选择,接收方也不知道发送方的其他隐私数据
混淆电路Garbled Circuit通过对逻辑门的输入信号和输出信号进行加密来保护电路的明文信号,是适用性最广的隐私加密技术之一
差分隐私Differential Privacy一种灵活高效的隐私保护技术。与密码学方案不同,差分隐私并不对数据进行加密,而是以在数据中加入随机噪声的方式对数据进行保护
可信执行环境Trusted Execution Environment在硬件层面提供隐私计算的解决方案。可信执行环境提供一个将用户的程序和数据隔离起来的运行环境,使用户的程序代码和数据不会被潜在的攻击者窃取或者篡改
联邦学习Federated Learning在机器学习领域提出的一种隐私保护计算方案。在训练的过程中,训练模型所必需的信息在各参与方之间传递,但数据不能传递。联邦学习可以使用保护隐私的技术,如同态加密等,对传输的信息进一步进行保护

3 隐私计算的发展历程

在这里插入图片描述

3.1 萌芽期(1949年-1982年)

20世纪40年代,现代信息学之父克劳德·香农在备忘录《密码学的一个数学理论》的基础上,发表一篇重要论文《保密系统的通信理论》(1),被认为是开启了现代密码学时代。
1976年,Whitfield Diffie和Martin Hellman共同发表学术论文《New Direction in Cryptography》(2),创建了公钥加密体制,是现代密码学的里程碑。
1977年,Ron Rivest、Adi Shamir和Leonard Adleman发明非对称式加密算法RSA,突破了长期以来的瓶颈,达到了新的阶段(3)。
1978年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同态加密问题(4),并在当年提出了满足同态属性的算法,但是并未有完全解决其安全性问题。同态加密问题的提出将加密技术的研究从静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。
1979年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。
1981年,不经意传输(Oblivious Transfer, OT)由Rabin首次提出(7)。
1982年,姚期智教授在论文《Protocols for Secure Computations》中提出了“百万富翁问题”,开创性地引入了安全多方计算概念(8)。
Tips:这个阶段,出现了许多划时代的里程碑,不仅仅是香农开启了现代密码学时代,更包括同态加密、多方安全计算等主流技术先后被提出,为日后隐私计算的高速发展与应用奠定了坚实的基础。

3.2 探索期(1983年-1999年)

1985年,S. Goldwasser、S. Micali和C. Rackoff首次提出零知识证明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解决如下问题:证明者如何向验证者证明自己拥有某一特定的数据,但证明过程不能透露任何有关该数据的信息。
1986年,姚期智教授提出混淆电路(Garbled Circuit, GC)技术,实现了第一个多方(两方)安全计算方案(10)。
1987年,Goldreich等人提出了基于电路的秘密共享方案GMW,并将其应用于多方安全计算(11)。
1996年,Cheung首次提出在分布式数据库中,实现关联规则(Association Rules)挖掘,奠定联邦学习的一些基础概念(12)。
1999年,Paillier在欧密会(EUROCRYPT)上首次提出支持加法同态的公钥密码系统(13)。
Tips:这个阶段,混淆电路、基于秘密分享的MPC、半同态加密等协议和算法陆续出现,此外,零知识证明被提出,联邦学习也开始露出雏形,在即将登场的下一个阶段,联邦学习将闪烁出熠熠光辉。

3.3 成长期(2000年-2018年)

2006年,C. Dwork提出差分隐私(Differential Privacy, DP)(14),通过引入噪声对数据进行扰动,并要求输出结果对数据集中的任意一条记录的修改不敏感,使攻击者无法根据背景知识推断出敏感信息。
2009年,OMTP工作组率先提出一种双系统解决方案(15),即在同一个智能终端下,除多媒体操作系统外再提供一个隔离的安全操作系统,这一运行在隔离硬件之上的隔离安全操作系统用来专门处理敏感信息以保证信息安全,该方案是可信执行环境(Trusted Execution Environment, TEE)的前身。
2009年,Craig Gentry提出了首个全同态加密方案(Fully Homomorphic Encryption, FHE)(16),同时支持密文下的加法和乘法运算,标志着全同态计算时代的开始,并逐渐发展出多种不同的全同态加密方案。其后Paillier,Gentry,王爽等人牵头成立国际同态加密标准委员会,标志着同态加密在全球进入高速发展阶段。
2013年,王爽教授团队在SCI学术期刊Journal of Biomedical Informatics发表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》论文 (17),提出了数据“可用不可见”问题。首次解决医疗在线安全联邦学习问题,该框架服务于多个国家级医疗健康网络,也是联邦学习系统构架层面的突破。
2015年Intel推出商用TEE方案“英特尔软件防护扩展”(Intel Software Guard Extensions, Intel SGX)(18)。
2016年,Google AI团队提出联邦学习算法框架应用于移动互联网手机终端的隐私保护(19)。
2019年,杨强教授团队提出联邦迁移学习,结合联邦学习和迁移学习并发布FATE开源系统(20)。
Tips:这个阶段是隐私计算技术的快速成长期,可谓星光灿烂。在技术创新上,推出首个全同态加密方案,首个医疗在线安全联邦学习底层框架,还包括TEE方案框架的提出与落地。

3.4 应用期(2019年至今)

2019年至今,在数据要素市场建设和数据价值发挥的时代背景下,产业需求快速增长,隐私计算走出学院派与实验室,广泛与行业应用场景相结合,赋能数据价值的安全、合规流转,各类隐私计算厂商也如雨后春笋一般涌现出来,激发了隐私计算技术可用性的快速提升。
当前,隐私计算仍处于产业快速导入期,即将迈入“隐私计算+”时代。未来,隐私计算将如同移动互联网、水、电网一般,成为数字时代的底层基础设施。

4 秘密共享算法分类

秘密共享算法大致可以分为十类:

  • 阈值秘密共享方案:
    – Shamir-Blakley方案
    – 基于中国剩余定理的Asmuth-Bloom方法
    – 使用矩阵乘法的Karnin-Greece-Hellman方法
  • 一般访问结构上秘密共享方案:单调电路构造法等
  • 多重秘密共享方案
  • 多秘密共享方案
  • 可验证共享方案
  • 动态秘密共享方案
  • 量子秘密共享方案
  • 可视秘密共享方案
  • 基于多分辨滤波的秘密共享方案
  • 基于广义自缩序列的秘密共享方案

5 经典秘密共享方案

介绍四种经典的秘密共享方案:Shamir、基于中国剩余定理、Brickell、Blakley。

参考文献

  1. Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.
  2. Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.
  3. Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from: http://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf
  4. Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf
  5. Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.
  6. Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.
  7. Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from: https://eprint.iacr.org/2005/187
  8. Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.
  9. Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing – STOC ’85. 1985. Available from: http://dx.doi.org/10.1145/22145.22178
  10. Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.
  11. Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).
  12. Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.
  13. Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from: https://ci.nii.ac.jp/naid/10021850608/
  14. Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.
  15. Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from: https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf
  16. Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from: https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750
  17. Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.
  18. Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from: https://www.intel.com/content/www/us/en/developer/overview.html#page=36
  19. Konečný J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from: http://arxiv.org/abs/1610.05492
  20. Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.
  21. http://prnews.techweb.com.cn/qiyenews/archives/321251.html
  22. 李凤华, 李晖, 牛犇. 隐私计算理论与技术
  23. 中国移动通信联合会, 中科院信工所, 中国信通院. 2021隐私机密计算蓝皮书
  24. 交通银行. 隐私计算金融应用蓝皮书
  25. 中国信通院. 联邦学习场景应用研究报告(2022年)
  26. 北京金融科技产业联盟. 隐私计算技术金融应用研究报告
  27. 中国移动. 隐私计算应用白皮书(2021)
  28. 微众银行, 毕马威. 2021隐私计算行业研究报告:深潜数据蓝海
  29. 艾瑞咨询. 2022年中国隐私计算行业研究报告

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/507370.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

php object 对象不存在。增加对象_PHP核心

1、单例模式单例模式三要素&#xff1a;拥有一个构造函数&#xff0c;并且为private拥有一个静态成员变量来保持类的实例拥有一个访问这个实例的静态方法<?php //Instan.php 单例类class Instan{static public $instance null;private function __construct(){var_dump(…

数据库查询求小于_SQL学习笔记(二)简单查询

本篇主要学习如何通过简单查询获取想要的数据。从零学会SQL&#xff1a;简单查询​www.zhihu.com基本的查询语句从数据库中查找数据时要使用select子句&#xff0c;select子句是sql中使用最多、最基本的子句。子句是sql语句的组成要素&#xff0c;是以某一个关键字作为开始的语…

隐私计算 2.1秘密共享--问题模型及定义

1 秘密共享问题模型 1.1 富翁和三个儿子的故事 问题&#xff1a; 富翁想在自己的三个儿子中找一个最聪明的来继承自己的遗产&#xff0c;在保护好财富的同时&#xff0c;让其他两个人也参与进来&#xff0c;使得兄弟间和睦相处&#xff0c;家庭和谐。 大儿子的方案&#xff…

如何命令行结束react程序_想要成为前端Star 吗?一首歌时间将React / Vue 应用Docker 化...

前言 以前一直有疑问困扰着我&#xff1a;人人都在吹的Docker容器化&#xff0c;与前端有何关系&#xff1f;然而在近两年的编程生涯&#xff0c;在每一次产品迭代中&#xff0c;渐渐体会到了容器化其魅力所在。应用部署从刀耕火种&#xff0c;到DevOps崛起&#xff0c;原来不止…

什么是spark的惰性计算?有什么优势?_spark——spark中常说RDD,究竟RDD是什么?

本文始发于个人公众号&#xff1a;TechFlow&#xff0c;原创不易&#xff0c;求个关注今天是spark专题第二篇文章&#xff0c;我们来看spark非常重要的一个概念——RDD。在上一讲当中我们在本地安装好了spark&#xff0c;虽然我们只有local一个集群&#xff0c;但是仍然不妨碍我…

前端websocket获取数据后需要存本地吗_是什么让我放弃了Restful API?了解清楚后我全面拥抱GraphQL!...

背景REST作为一种现代网络应用非常流行的软件架构风格&#xff0c;自从Roy Fielding博士在2000年他的博士论文中提出来到现在已经有了20年的历史。它的简单易用性&#xff0c;可扩展性&#xff0c;伸缩性受到广大Web开发者的喜爱。REST 的 API 配合JSON格式的数据交换&#xff…

子集和问题 算法_LeetCode刷题实战90:子集 II

算法的重要性&#xff0c;我就不多说了吧&#xff0c;想去大厂&#xff0c;就必须要经过基础知识和业务逻辑面试算法面试。所以&#xff0c;为了提高大家的算法能力&#xff0c;这个公众号后续每天带大家做一道算法题&#xff0c;题目就从LeetCode上面选 &#xff01;今天和大家…

隐私计算 2.5 Blakley秘密共享方案

1 简介 作者&#xff1a;Blakley&#xff1b;时间&#xff1a;1979年&#xff1b;理念&#xff1a;基于高斯消元法。 2 具体实现 I 秘密分割算法 II 秘密重构算法 3 实例 设秘密S(3,10,5)S (3, 10, 5)S(3,10,5)&#xff0c;n5n 5n5, t3t 3t3。 I 秘密分割 &#xff0…

conda如何升级pytorch_Google Cloud TPUs 支持 Pytorch 框架啦!

在2019年PyTorch开发者大会上&#xff0c;Facebook&#xff0c;Google和Salesforce Research联合宣布启动PyTorch-TPU项目。项目的目标是在保持PyTorch的灵活性的同时让社区尽可能容易地利用云TPU提供的高性能计算。团队创建了PyTorch/XLA这个repo&#xff0c;它可以让使PyTorc…

隐私计算 2.6 秘密共享的同态特性

1 秘密共享的同态性 秘密共享的同态性&#xff1a;秘密份额的组合等价于组合的秘密共享份额。 假设A、B两方分别有秘密SAS^ASA和SBS^BSB&#xff1b;他们的值被随机拆分为S1A,…,SnAS_1^A, \dots, S_n^AS1A​,…,SnA​和S1B,…,SnBS_1^B, \dots, S_n^BS1B​,…,SnB​&#xff…

二阶龙格库塔公式推导_带你走进最美数学公式

同学们&#xff0c;我们先来跟老师欣赏一下数学中最优美的式子吧&#xff1f;是什么魔力让以上几个似乎毫不相干的数学中最特殊的数字能如此优美的写在同一个式子呢&#xff1f;是欧拉&#xff0c;是数学。0和1——老师就不用介绍啦&#xff0c;e是自然常数(natural constant)&…

隐私计算 2.9 秘密共享应用于横向联邦学习

1 简介 1.1 横向联邦学习 横向联邦学习也称为按样本划分的联邦学习&#xff0c;主要应用于各个参与方的数据集有相同的特征空间和不同的样本空间的场景&#xff0c;例如两个地区的城市商业银行可能在各自的地区拥有非常不同的客户群体&#xff0c;所以他们的客户交集非常小&a…

python缩进说法_【多选题】关于Python程序中与“缩进”有关的说法中,以下选项中错误的是()。...

问题&#xff1a;【多选题】关于Python程序中与“缩进”有关的说法中&#xff0c;以下选项中错误的是&#xff08;&#xff09;。更多相关问题 因方某将赵某打伤&#xff0c;方某住所地的市劳动教养委员会对方某作出劳动教养2年的决定&#xff0c;并将方某送交劳动 根据行政诉讼…

智能测井解释

1 智能测井解释的需求分析 1、岩性识别 2、储层划分 3、参数计算 4、流体判别 5、井数据批量处理 岩性识别&#xff1a;分类任务 曲线预测、曲线补齐&#xff1a;回归任务 2 岩性识别 2.1 岩性识别主要方法简介 目前岩性识别的方法主要有重磁、测井、地震、遥感、电 磁、地…

基于移动设备的OCR识别工作进展(1)

1 模型调研 模型1&#xff1a;Tesseract-OCR 模型2&#xff1a;PaddleOCR Android上面有体验版的demo&#xff1a;https://ai.baidu.com/easyedge/app/openSource?frompaddlelitePP-OCR模型&#xff1a;https://github.com/PaddlePaddle/PaddleOCR/blob/release/2.5/README_…

2020.2idea创建web_IntelliJ IDEA 2017.3 完整的配置Tomcat运行web项目教程(多图)

小白一枚&#xff0c;借鉴了好多人的博客&#xff0c;然后自己总结了一些图&#xff0c;尽量的详细。在配置的过程中&#xff0c;有许多疑问。如果读者看到后能给我解答的&#xff0c;请留言。Idea请各位自己安装好&#xff0c;还需要安装Maven和Tomcat&#xff0c;各自配置好环…

OCR基本原理

学习内容为《动手学OCR.pdf》 1 OCR基础 1.1 OCR是什么 OCR&#xff08;Optical Character Recognition&#xff0c;光学字符识别&#xff09;&#xff1b; 传统意义上的OCR&#xff1a;面向扫描文档类对象&#xff1b; 一般意义上的OCR&#xff1a;场景文字识别&#xff08…

实用供暖通风空调设计手册 第三版_实用供热空调设计手册第三版即将出版随想...

看到西北院组织豪华的暖通空调大师阵容编写的《实用供热空调设计手册》第三版即将出版的信息&#xff0c;暖通空调人都期盼着2020年底见到具有更多新理念、新技术、新方法、新设备、新材料内容的新版《实用供热空调设计手册》。看到《实用供热空调设计手册》第二版&#xff0c;…

android 北斗定位代码_iPhone 11 确认支持北斗导航,真相来了!

点击 哎咆科技 关注我们最近“北斗”火了。因为7月31日&#xff0c;北斗三号全球卫星导航系统正式开通。截止8月7日&#xff0c;微博话题“北斗三号全球卫星导航系统正式开通”已有5.3亿次阅读、8万次讨论。北斗三号全球卫星导航系统的开通&#xff0c;意味着中国自主研发的北斗…

linux shell rman删除归档_我们一起学一学渗透测试——黑客应该掌握的Linux基础

点击上方「蓝字」关注我们各位新老朋友们&#xff1a;大家好&#xff0c;我是菜鸟小白。欢迎大家关注“菜鸟小白的学习分享”公众号&#xff0c;菜鸟小白作为一名软件测试工程师&#xff0c;会定期给大家分享一些测试基础知识、测试环境的搭建和python学习分享&#xff0c;另外…