可信隐私计算框架“隐语”开源专家观点集锦

简介: 7月初,蚂蚁集团宣布开源可信隐私计算框架“隐语”。在开源发布会上,中国科学院院士、密码学家王小云,表达了对隐私计算行业、隐语开源的一些寄语。中国银行业协会首席信息官高峰、中国信通院云大所所长何宝宏、中国计算机学会秘书长唐卫清副秘书长王新霞等嘉宾,分享了隐私计算行业观察、学术研究、实践应用,以及开源等方面诸多干货。小编根据开源发布会现场嘉宾们演讲的内容,做了不改变原意的整理:



中国科学院院士、密码学家 

王小云


隐私保护技术的开源,是需要勇气的,至少要有勇气让大家来检验技术的安全性。

下一步,隐私计算仍然是条非常艰巨的路,特别是密码安全级别的隐私计算,除了效率面临严峻的挑战,也包含背后数学问题的解决。密码安全的隐私计算可能是下一步这个领域发展的非常好的方向。

隐私计算能否在真实场景里应用起来,是一件不那么容易的事,需要科技创新人员共同努力。不管是“隐语”开源,还是其他的行业突破,特别是学术界针对真实场景、真实情况的研究,把隐私计算做起来,产业界和学术界的融合是一种非常好的模式。希望“隐语”走得越来越好。 

 中国银行业协会首席信息官 

高 峰

近年来,《网络安全法》、《数据安全法》、《个人信息保护法》等法律法规的实施为数据安全流通提供了法律保障。利用AI与数据分析手段可以发现数据中隐藏的特点和规律,进而达成较好的业务目标。但由于自有数据的规模和维度都有限,如果和其他机构进行数据协同,将可以提升数据分析结果的准确性,促进业务大幅提质增效,这是各行业数字化转型的普遍需求。


隐私计算为解决数据要素流通和数据安全及隐私保护的矛盾提供了一种切实可行的技术手段,已广泛应用在普惠金融、联合风控、金融监管等业务场景当中。金融是隐私计算技术应用的天然场景,随着“隐语”框架的开源,相信会给银行业带来新的不一样的变化。

开源软件需要遵循相应的工作标准,包括流程标准、技术标准、运营标准、推广标准、知识产权与法律标准等。通过开源可以促进技术共建,加速隐私计算技术的发展,同时开源也会让隐私计算的安全问题变得更加透明,对未来隐私计算安全的规范会起到积极的促进作用。

相信在未来,隐私计算技术的安全、效率、性能三者是可以实现平衡和兼顾的,通过使用隐私计算贯通各主体、各领域、各行业的数据资源,可形成一个完整、安全的数据共享生态体系。

 中国信息通信研究院云计算

和大数据研究所所长 

何 宝 宏

数据要素化和数据安全保护,催生了隐私计算并且成为热门技术。整体来说隐私计算技术已经形成初步的应用模型。但还存在以下方面的问题:


 一是合规性。怎么证明使用了隐私计算之后合法合规,这又是一个新的命题。在法律法规和隐私计算的技术之间,让彼此能够理解,法律的语言和技术的语言如何融合,这是我们要做的事。 二是性能方面还需持续完善和改进。隐私计算运用大量的密码进行计算,所以性能的下降比较明显。我们需要持续地从软件的框架,算法、硬件、软硬件一体机来改善性能。

三是跟其他技术的融合。隐私计算不可能独立存在,需要云原生的隐私计算,需要跟数据技、区块链以及其他技术更好地融合,这方面还有很多值得我们探讨、发展的地方。

最后一个是开源。开源引领着新兴领域的创新发展。从区块链技术到人工智能技术,新兴领域的迅速发展均是由开源引领的。谁能占领开源这个制高点,吸引到更多优秀的开发者,做好开源社区,把开源的技术生态做大做强,谁就很可能成为新兴技术领域的引领者。

 中国计算机学会秘书长 

唐 卫 清

随着信息技术的发展,隐私保护技术也日益受到了社会关注,如何平衡效率和隐私保护的关系、隐私保护的边界在哪里等等,均是需要研究的内容,隐私计算因此已经成为了一个重要的科研方向,成为众多CCF会员关注的研究内容。

 中国计算机学会副秘书长  

王 新 霞

优秀的研究团队真正缺的是非常好的应用,蚂蚁集团具备学术研究的能力,也有更多的工业运用场景,这对包括CCF会员群体在内的国内广大计算机领域的行业老师是莫大的利好。  

 LVS开源项目创始人  

章 文 嵩

开源是最高效的软件研发模式。通过开源可以获得更多的用户,有了用户之后会帮着做验证、做测试。用户还会提出很多来自真实场景的需求,这个需求是最宝贵的,而且用户的使用方法还会超过原有设计者的想象。因为用户的想法很新颖,一部分用户也会转成开发者,开发者有可能对整个项目贡献很多功能、新的想法。

通过开源,吸引更多的眼睛来看代码的安全性、可靠性,软件一定会得到更多的提升,这也是开源的优势。

对于开源社区运营,一方面要把整体框架的易用性提升上来,包括文档的简洁明了,针对什么场景解决什么问题,安装QuickStart的一二三四五步,软件是可以工作的,先让用户用起来。

另一方面,开源项目一定要把声誉、更多的工作、更多的认可给社区参与者,这样就可以凝聚更多的用户,更多的开发者,开源社区就能够发展起来。

中国信息通信研究院云计算和

大数据研究所大数据与区块链部副主任

闫 树


数据流通是数据要素价值释放的本质要求,我国数据要素改革的核心目标,也是由市场评价贡献,按贡献决定报酬的数据要素市场化的总目标。数据要素流通的核心要点是,数据要素流通是一个从供方到需方的过程,中间要明确权属确定、价值计量和资源配置的问题。


促进数据要素流通有五个要点:一是权属确权,二是估值定价,三是公共数据开放,四是交易市场体系,五是成熟的技术支撑体系。深改委二十六次会议上强化建立数据加工持有权、数据加工使用权、数据加工经营权的分制的“产权营机制”。业内人士认为,强化建立数据加工持有权、数据加工使用权、数据加工经营权分制的“产权营机制”,可以以隐私计算为核心的技术来实现。

今年以来隐私计算产业或者产品有一个明显的提升,就是易用性。我们认为非常明显的方面,第一是如何加速性能,第二是如何提升整个产品的稳定性,第三是真正从操作、算法二次开发、方便部署、说明文档等等方面使用降低门槛。另外就是去适配不同场景,支持不同规模的数据,支持选择的安全和性能之间的平衡,这样的产品越来越多,包括“隐语”框架在路径上也给了用户很多的选择性,我们认为这也是目前隐私计算产品比较好的趋势。

要提升安全性和性能,往往两个是互相矛盾或者是互为反作用。如果我们要同时提高这两点,那么就需要有硬件上的突破。隐私计算一体机在安全加固、性能加速、应用性增强等方面,相当于是一种新形态的产品。隐私计算一体机作为软硬结合的设备,开箱即用,降低综合成本,所以现在也成为了一种新的形态。

相关文章
|
6天前
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
55 4
|
6天前
|
存储 运维 安全
2024.3.18隐语训练营第1讲笔记:数据可信流通,从运维信任到技术信任
数据二十条提出了要建立数据可信流通体系,使得数据可以安全的流转起来。但由于在数据流通中存在的各种风险,使得信任四要素全部遭到破坏,导致信任降级甚至崩塌。为了应对这些风险,要实现从运维信任到技术信任的转变,针对信任的各个要素,提出了解决方案。最后简要介绍了安全可信基础设施的融合布局。
54 3
|
6天前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
85 0
|
6天前
第8讲:隐语SCQL的开发实践丨隐私计算实训营 第1期
SCQL 提供中心化和P2P两种部署架构。中心化依赖第三方的SCDB,各数据方仅需SCQLEngine;P2P模式无第三方,各数据方需SCQLEngine和SCQLBroker。使用流程包括配置、注册、启动和执行查询。P2P部署实践展示详细步骤。[查看部署教程](https://www.secretflow.org.cn/zh-CN/docs/scql/0.5.0b2/intro/p2p-tutorial)。
32 0
|
6天前
|
SQL 安全 数据挖掘
隐私计算实训营第7讲:隐语SCQL的架构详细拆解丨隐私计算实训营 第1期
SCQL是安全协作查询语言,让不信任的多方能在保护隐私的前提下进行联合数据分析。它假设参与者半诚实,支持多方(N>=2)合作,且具备SQL语法支持和性能优化。SCQL提供类似SQL的用户界面,通过CCL机制允许数据所有者控制数据使用权限。系统基于SPU的MPC框架运行,适用于多个应用场景。
30 0
|
6天前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
93 3
|
6天前
|
算法
隐私计算实训营 第1期-详解隐私计算框架的架构和技术要点
本文简要介绍了隐语技术架构的五层结构:产品层、算法层、计算层、资源层和硬件层。每层分别涉及模块功能、定位和人群画像,旨在使不同角色的用户能轻松理解和使用,降低隐私计算的入门难度。此外,隐语产品设计具有开放性和前瞻性,易于集成。
|
6天前
|
SQL 算法 安全
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
隐语架构包括产品、算法、计算、资源和硬件层。产品层关注可视化和模块化API,服务于集成商和研究人员。算法层涉及PSI/PIR、安全数据分析及联邦学习。计算层有混合编译调度、SPU、HEU、TEEU和YACL。资源层采用kuscia,基于K8s的隐私计算框架。硬件层未详述。互通互联提供黑盒和白盒模式,跨域管控实施三权分置、秘态存储和全栈审计。该架构设计便于集成和使用。
27 0
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
|
6天前
|
运维 安全
隐语隐私计算实训营-第一讲
主题:数据可信流通,从运维信任到技术信任
|
6天前
|
存储 运维 安全
[隐私计算实训营笔记]第一课——数据可信流通,从运维信任到技术信任
本课以数据要素可信流通,重构技术信任体系为主题,介绍了信任四要素,以及其对应破环的原因,因此需要从运维信任走向技术信任的路线,并最终完成安全可信基础设施的融合布局。 感谢授课人韦韬老师~