隐私计算实训营 第1期-第1讲 数据要素化要解决的两个问题

简介: 数据联合计算和数据可控流通是数据要素化要解决的两大问题。从数据内循环到外循环,原有的安全技术手段失效,需要有新的技术方案。云底座+隐私计算+数据空间是解决数据外循环可以考虑的技术手段。

一、数据要素化要解决的两大问题

数据联合计算(可选):主要场景是多家数据源融合计算,将计算结果授权给客户使用;

数据可控流通(必选):数据是已经加工好的成品,可以直接流通;


二、从数据内循环到外循环

2.1 内循环

数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责,主要防止对象是外部黑客和内鬼。

对于外部黑客,主要用的是传统的网络安全手段;

对于内鬼,主要用数据加密、角色分离、保密协议等技术+管理的组合手段;


内循环,整体上还是一个可信可控的环境,较容易解决。


2.2 外循环

数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任,主要防止对象除了外部客户和内鬼,还有合作主体对于数据的不合理使用。

这里关键的有两点:

  • 数据是否进行了物理拷贝?如果数据拷贝到对方环境,如何保证只用在特定场景?如何保证控制权不丧失?
  • 数据的结果是否泄漏了额外的信息?这是合理输出的通道,要尽可能最小化输出有价值的信息。


三、解决之道

3.1 身份可确认

这是防君子的手段,通过合约等约定数据的使用范围和方式。

如果是平台,可以给客户颁发数据证书(CA密钥基础设施)。

作为数据要素化的平台方,一般要是国有企业,身份可信必不可少。


3.2 利益可依赖

对于大的数据源,可以通过入股的平台方,实现利益一致。

在数据流转的利益分配中,让合作主体合作共赢。


3.2 能力有预期

数据要素化平台是比较负责的,核心技术包括了云平台、隐私计算、数据空间等技术,需要有强大的技术方案提供方,平台企业也需要配备足够能力的技术团队。


云平台:提供资源的弹性分配;

隐私计算:明文不出库,密文传输和计算;

数据空间:数据控制权不转移,通过各种策略控制数据的使用;


3.3 行为有后果

所有的行为都记录日志,并上传到第三方的区块链平台,接受监督。







相关文章
|
2月前
|
存储 运维 安全
课2-隐私计算开源如何助力数据要素流通
数据要素市场关键在于数据的内外循环,其中外循环面临数据权属、信任等问题。为解决这些问题,需建立基于区块链、可信计算的安全技术信任体系,并借助隐私计算保证数据流通时的隐私性。隐私计算遵循数据不可见、使用可控及不可识的原则,通过开源降低流通门槛。隐语作为开源隐私计算平台,具备统一架构、开放拓展、原生应用和高性能等优势,助力数据要素安全流通。
|
2月前
|
安全
隐私计算开源如何助力数据要素流通
这一讲的第一部分对上一讲中提到的,数据流转中的利益对齐和安全焦虑问题进行补充:[第2讲:隐私计算开源如何助力数据要素流通](https://www.bilibili.com/video/BV11p421U73N/)。
|
1月前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
21 1
|
2月前
|
安全 区块链 数据安全/隐私保护
隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通
本文探讨了数据要素流通中的三个关键主体——数据提供方、数据消费方和数据平台方的忧虑。数据提供方关注商业秘密、个人隐私、数据使用控制及安全合规;数据消费方则担忧数据授权链和合规使用;数据平台方旨在解决双方疑虑,提供主体审核、授权链路审核、合规评审等服务。技术可信是关键,涉及隐私计算(数据可用不可见)、数据空间与区块链技术(数据可控可计量)以及数据匿名化(数据可算不可识)等。
|
2月前
|
数据采集 运维 安全
|
2月前
|
存储 安全 数据安全/隐私保护
隐语实训营-第2讲:隐私计算开源助力数据要素流通
数据要素大潮带来了全新的数据安全外循环技术挑战,即信任焦虑,需要从主体信任逐渐转向技术信任。面对这些挑战,隐私计算需要不断丰富其内涵,不断标准化其产品能力的度量尺度,不断降低接入门槛。而开源隐语具有技术优势和专业的安全验证,获得过多项权威认定和荣誉,极大地推动了行业标准化及生态建设。
48 1
|
2月前
|
SQL 算法 安全
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
隐语架构包括产品、算法、计算、资源和硬件层。产品层关注可视化和模块化API,服务于集成商和研究人员。算法层涉及PSI/PIR、安全数据分析及联邦学习。计算层有混合编译调度、SPU、HEU、TEEU和YACL。资源层采用kuscia,基于K8s的隐私计算框架。硬件层未详述。互通互联提供黑盒和白盒模式,跨域管控实施三权分置、秘态存储和全栈审计。该架构设计便于集成和使用。
18 0
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
|
2月前
|
安全 区块链 数据安全/隐私保护
2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通
本节课探讨了数据要素的流转和内外循环,在数据外循环中,存在数据权属和信任焦虑问题,为此提出了通过匿名化、隐私计算和区块链等技术建立技术信任体系。隐私计算遵循数据可用不可见、使用可控可计量和计算不可识的三大原则,并有安全分级标准。蚂蚁集团的隐语框架,有助于推动数据要素流通和行业进步,降低学习和应用门槛,同时增强用户对产品安全性的信心。
28 1
|
2月前
|
存储 运维 安全
隐语学习2024-03-19 ----------隐私计算开源如何助力数据要素流通
该内容讨论了数据要素的流转与内外循环,强调了数据持有方在内循环中的全责以及在外循环中仍需保持管控。数据外循环带来了信任焦虑,如隐私泄露、运维可信性、数据使用合规性等问题。为解决这些问题,提出了三权分置的数据归属概念和完备的信任链技术,包括隐私计算和区块链等。隐私计算期望实现数据可用不可见、可控可计量和可算不可识的原则。开源隐私计算项目如隐语,以其统一架构、开放扩展性、原生应用和高性能,有望促进数据要素的安全流通。
25 0
|
2月前
|
机器学习/深度学习 运维 安全
隐私计算实训营 第1期 【第1讲】
隐私计算实训营 第1期 【第1讲】—— 导论 | 数据可信流通 从运维信任到技术信任
104 3