一文详解「隐私计算系统的安全攻防和实践」

本文涉及的产品
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
简介: 摩斯科技技术负责人殷山,从安全攻防的角度解读隐私计算系统的安全性,通过分析攻击手段使我们对隐私计算安全有个系统全面的认识。点击查看全文~

前 言

隐私计算是目前业界大火的方向,目前BAT以及众多创业公司都推出自己的相关平台产品,目前主流路线有多方安全计算、联邦学习、差分隐私以及可信计算等方向。其中安全性是核心目标之一,各个厂商都声称自己是安全的,但是其实各自的安全假设和模型都不太一样,实践也证明并不是使用某一个技术就能实现安全。目前缺乏一个权威的安全模型定义,也没有一个严格的安全评测方式。

● 多方安全计算:基于MPC密码安全,可实现无可信三方的安全模型

●联邦学习:分布式机器学习算法,组合同态加密/差分隐私实现隐私保护增强,需要有可信三方来协调训练

●差分隐私:可以对计算结果进行保护,减少由计算结果推导出原始数据的概率

●可信计算:硬件级别的加密计算,需要信任硬件生产厂商

目前学术上安全计算的安全定义包括半诚实模型(Semi-Honest Security)和恶意模型(Malicious Security),但是这个定义并不能很好的适用于商业产品,这个定义太粗线条,也无法对应有效评测,而且很多客户不太能理解这一学术概念对应的内涵。

本文尝试从安全攻防的角度去尝试分析隐私计算系统的安全性。为什么要使用安全攻防的形式?通过分析攻击手段使我们对隐私计算安全有个系统全面的认识,而且攻防跟具体的实现方式解藕,更有利于黑盒评测。传统的安全产品,如企业的安全软件,如杀毒软件、防火墙等产品都会对攻击进行模拟测试。都是安全产品,隐私计算系统当然也可以使用这一思路。

安全攻防

隐私计算抽象来看在多方协同计算一个函数 y = f(x) ,需要保护的是各方的输入x,最终仅仅公布计算结果y。针对其中的三个要素x , f, y 可以把攻击手段总结如下

image.png

1.合谋攻击
描述:参与方(包括平台方)其中两个或者多个合谋,去推导出其他方的明文数据

场景1:秘密分享的秘密恢复
攻击方法:Alice(持有秘密x)使用秘密分享算法把秘密分拆给参与者Bob (x1)和Eve(x2),Eve与Bob决定合谋,利用秘密分片x1,x2 恢复出原始秘密x

防御方法:Alice总是自己持有一个分片,保护自己数据安全
image.png

场景2:多方的同态加法

攻击方法:Alice,Bob,Charlie向平台方Eve做密文加法运算,但是Eve和密钥持有者Alice合谋共享同态私钥,Eve可以解开任何一方的密文

防御方法:使用multikey同态加密技术,共同参与才能解密
image.png

2.假数据攻击
描述:由于隐私计算数据可用不可见特性,参与方提供假数据参与计算,造成非预期的计算结果

场景3:黑名单的数据共享

攻击方法:Alice、Bob和Eve匿名共享黑名单数据,Eve使用假数据造成判断某ID是否在黑名单中的错误结果,影响业务决策。

防御方法:使用区块链或者可信数据库对于数据进行存证,后续发现问题可进行事后审计
image.png

场景4:联合建模的问题样本

攻击方法:Alice和Eve进行联合机器学习建立模型,Eve提供过时数据导致训练好的模型在生产中使用效果不佳。

防御方法:Alice监控模型生产效果比对训练效果及时发现问题

image.png

3.恶意数据攻击
描述:攻击者通过特殊构造的输入,使得可以从计算结果中获得对方的数据。

场景5: 向量相似度计算
image.png

攻击方法:Alice和Eve计算向量相似度,Eve使用特殊构造的向量可针对的得到Alice方的特定数据。

防御方法:计算过程中结合零知识证明,要求对方给出数据分布的证明

场景6: 不对称的隐私集合求交

攻击方法:Eve构造海量的数据和Alice求交集,交集的结果近似等于Alice的数据集。

防御方法:使用基于门限的PSI技术,限制交集大小的范围

image.png

4.选择函数攻击
描述:攻击方通过选择计算不安全的函数,从而推导出对方的明文数据信息

场景7: 不安全的计算

攻击方法:Alice(持有秘密a)要求Eve(持有秘密b) 计算f = a + b , 根据计算结果可以推导对方秘密

防御方法:对函数进行形式化验证,检测计算安全性。
image.png

场景8: 不安全的规则

攻击方法:Alice持有秘密 x,y, z ,其中y是整数。Eve要求Alice计算规则 f = y>3 && y<5 ,如果f结果为True,即可推断 y = 4

防御方法:使用黑盒测试技术,可对规则进行安全性测试
image.png

5.彩虹表/穷举攻击
描述:利用安全参数或者算法本身的密文空间过小导致现实时间可破解

场景9: 有限明文空间的哈希

攻击方法:Alice向Eve查询某敏感用户的数据信息,使用hash(ID||SEED)作为主键来查询,Eve可以使用离线计算好的彩虹表逆向求出原始的ID值

防御方法:使用匿名查询或者PSI技术
image.png

场景10: 密钥长度不足的同态加密

攻击方法:Alice发送同态加密算法Paillier来加密c = HE(m),密钥长度为768,给到Eve进一步计算,但由于密钥长度不够,Eve能够在现实时间破解此密文。

防御方法:密钥长度需要满足当前的安全强度
image.png

6.偏离协议攻击
描述:攻击者不按约定的协议执行,从而破坏计算结果,且可能从计算结果中获取对方数据。

场景11: 恶意的混淆电路

攻击方法:Eve不按照约定的函数而使用虚假的混淆电路发送给Alice,此电路可以根据计算结果反推Alice的输入,造成信息泄露。

防御方法:使用cutand choose协议等技术防止电路造假
image.png

场景12: 不守规矩的秘密分享

攻击方法:Alice、Bob、Charlie、Eve持有秘密分片xi,过程中Eve不使用正确的分片,而使用一个错误值,参与计算,导致计算错误而无法被发现

防御方法:使用MAC技术,当产生计算结果后,各方生成验证信息,可以检查结果是否正确

image.png

7.差分攻击
描述:攻击方通过不同的数据跟合作方进行某种多次隐私计算,推导出想要的差异数据部分的明文数据

场景13: 数据集的统计分析

攻击方法:Eve使用两个差异很小的数据集获得Alice在此数据上的不同的统计分布情况,从而分析出增量部分的明细数据。

防御方法:对计算结果增加差分隐私保护
image.png


场景14: 不安全的组合计算

攻击方法:Eve向Alice发送请求计算在同一个数据集不同的函数,函数的个数大于等于未知变量个数,可以使用解方程的方法破解

防御方法:使用预算机制,限制在同一对象上的不同函数个数
image.png

8.侧信道攻击击
描述:攻击者通过计算过程的各种运行时(时间、内存、信号等)信息推测数据

场景15: 条件的时间差

攻击方法:Eve利用分支条件不同的计算延迟来推断b的值

防御方法:增加随机延迟
image.png

场景16: 条件的时间差

攻击方法:Eve将某加法同态密文c= HE(m) 发送给参与者Alice,Alice计算f =k*c + r , Eve可以根据f的计算时间推断出k的范围

防御方法:使用恒长算法
image.png
image.png

9.信息泄露攻击
描述:攻击者通过计算过程的中间结果或者非预期的结果泄露得到不应该获取的信息结果

场景17: 梯度汇聚的信息泄露

攻击方法:联邦学习中各方共享梯度信息给到平台方Eve,Eve可以根据每次迭代的梯度变化推测中参与者的数据

防御方法:梯度中增加差分保护,或者使用MPC算法
image.png

场景18: 不安全的MPC协议转换

攻击方法:Alice和Eve计算一个复杂的MPC计算,涉及SS和GC协议转化,未能保持计算过程中全密文状态,中间结果泄露,从而导致部分数据泄露

防御方法:计算过程中不能reveal中间变量,保持share状态
image.png

实 践

蚂蚁链摩斯(MORSE)隐私计算平台,深度融合了多方安全计算、联邦学习、可信执行环境等多项隐私计算技术。离线计算支持10亿级大规模数据稳定运行,在线计算支持千万级请求毫秒级时延,并提供标准化互联互通解决方案。摩斯深度连接多方数据生态和场景资源,帮助客户实现更安全更精准的用户洞察。被IDC评为中国隐私计算平台市场份额第一(来自《IDC中国隐私计算平台市场份额,2022》)。

摩斯安全性设计上的3个特点

去中心化

整体架构采用去中心化设计,最大化防止平台方作恶的可能性,防范合谋攻击、增强客户安全信心

image.png

多引擎

安全计算引擎上支持纯软件模和软硬混合模式,一键平滑切换。用户根据场景的安全和性能要求做出选择。
image.png

安全增强

在安全算法设计采用各种手段防范各种攻击手段提升安全性,主要有

-支持去随机数服务器,不依赖可信三方生成MT

-使用区块链进行数据存证,防范数据造假

-对部署的模型或者规则,进行安全性分析和检测

-支持对统计结果进行差分隐私保护

-结合零知识证明技术,实现可验证计算

关注我,及时获取前沿科技信息~


image.png

摩斯官网:https://antdigital.com/products/morse?Source=shequn

相关实践学习
基于Hologres轻松玩转一站式实时仓库
本场景介绍如何利用阿里云MaxCompute、实时计算Flink和交互式分析服务Hologres开发离线、实时数据融合分析的数据大屏应用。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps&nbsp;
相关文章
|
2月前
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
73 4
|
17天前
|
数据采集 运维 安全
《百炼成金-大金融模型新篇章》––08.问题6:“大模型广泛应用vs应用安全隐患”,大模型面临的安全挑战
百炼必定成金,新质生产力会催生新质劳动力,谨以此文抛砖引玉,希望与业内的各位朋友一同探讨如何积极拥抱并运用大模型技术,以应对和驾驭不断变化的市场环境,实现科技金融持续稳定的提质增效和创新发展,携手开启金融大模型未来新篇章。
|
2天前
|
机器学习/深度学习 安全 网络安全
利用深度学习优化网络安全:技术分享与实践指南数字时代的守护者:网络安全漏洞、加密技术与安全意识的深度剖析
随着信息技术的飞速发展,网络安全问题日益凸显。传统防护措施面对复杂多变的网络攻击手段逐渐显得力不从心。本文将深入探讨如何通过深度学习技术提升网络安全防护能力,分析其在识别和预防潜在网络威胁方面的有效性,并结合实际案例,为读者提供一套可行的技术实施方案。 在数字化浪潮中,网络安全成为维护信息完整性、保密性和可用性的关键。本文深入探讨了网络安全的三大支柱:网络漏洞的识别与防护、加密技术的演进与应用、以及安全意识的培养与提升。通过分析最新的研究数据和案例,揭示这些要素如何共同构建起防御网络威胁的坚固堡垒。
|
2月前
|
存储 安全 网络安全
云端防御战线:云计算与网络安全的同步进化
【5月更文挑战第9天】随着企业数字化转型的加速,云计算已成为支撑现代业务的关键基础设施。然而,伴随其发展,网络安全威胁也随之增加,给信息安全带来了前所未有的挑战。本文探讨了云服务模型在提供灵活性和可扩展性的同时,如何通过创新的安全机制来维护数据的完整性、保密性和可用性。分析了当前云计算环境中面临的主要安全风险,并深入讨论了多层次、多维度的网络安全防护策略,以期为企业构建安全可靠的云计算环境提供参考。
|
2月前
|
机器学习/深度学习 安全 网络安全
数字堡垒的构筑者:网络安全与信息安全的深层剖析构建高效微服务架构:后端开发的新趋势
【4月更文挑战第30天】在信息技术高速发展的今天,构建坚不可摧的数字堡垒已成为个人、企业乃至国家安全的重要组成部分。本文深入探讨网络安全漏洞的本质、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全与信息安全知识框架。通过对网络攻防技术的解析和案例研究,我们揭示了防御策略的关键点,并强调了持续教育在塑造安全文化中的作用。
|
2月前
|
SQL 安全 数据挖掘
隐私计算实训营第7讲:隐语SCQL的架构详细拆解丨隐私计算实训营 第1期
SCQL是安全协作查询语言,让不信任的多方能在保护隐私的前提下进行联合数据分析。它假设参与者半诚实,支持多方(N&gt;=2)合作,且具备SQL语法支持和性能优化。SCQL提供类似SQL的用户界面,通过CCL机制允许数据所有者控制数据使用权限。系统基于SPU的MPC框架运行,适用于多个应用场景。
55 0
|
8月前
|
机器学习/深度学习 分布式计算 安全
一文详解隐私计算「四大技术路线」
隐私计算是一个快速发展的领域,涉及密码学、安全硬件、信息论、分布式计算等多个学科。目前公开的隐私计算技术资料和白皮书已经非常丰富,但是缺乏对各技术优缺点的深入分析和对比。本文将从性能、安全、隐私、功能、研发难度等多个角度分析对比各技术路线。
一文详解隐私计算「四大技术路线」
|
11月前
|
机器学习/深度学习 监控 安全
网络安全攻防的技术与实践
网络安全攻防技术与实践是维护信息安全的重要手段。通过理解不断进化的攻击技术、采用防御技术和实施安全实践,我们可以更好地保护网络环境,降低安全威胁。未来,网络安全将继续面临新的挑战,需要不断学习和创新,以保障个人和组织的信息安全。
263 1
|
12月前
|
安全 Cloud Native fastjson
大型攻防演练,如何快速获得公共云的“安全超能力”
本文主要介绍如何快速获得公共云的“安全超能力”。
721 0
|
12月前
|
机器学习/深度学习 算法 安全
「隐语小课」联邦学习之通信优化
「隐语小课」联邦学习之通信优化
285 0

热门文章

最新文章