隐私计算训练营第二讲-隐私计算开源如何助力数据要素流通

简介: 隐语隐私计算训练营第二讲学习笔记

1.数据要素流转与数据内外循环

 数据生命周期可以分为数据采集和数据价值释放两个阶段。

 数据流转方式可以分为内循环和外循环两种方式。

    • 内循环:数据持有方在自己的运维管控域内对自
                   己的数据使用和安全拥有全责

   • 外循环数据要素离开了持有方管控域,在使用
                  方运维域,持有方依然拥有管控需求和责任

 数据要素外循环是构建数据要素市场的核心。通过数据外循环数据提供方和数据使用方均可收益。

 数据提供方收益:

新增长点    • 资产入表    数据资本化

 数据使用方收益:

业务提效    运营降本    扩大营收

 数据外循环中的两个重要技术:数据匿名化和数据密态化


2.数据外循环中的信任焦虑

 在数据外循环中,数据提供方和数据使用方均存在一些顾虑。

 对于数据提供方来说:数据使用方的运维人员是否可信;数据使用方是否会滥用数据;数据流通和使用过程是否会泄         露;支持流通的技术产品是否存在安全风险;

 对于数据使用方来说:数据使用方的数据来源是否合规;

 信任焦虑的关键问题之一:数据权属

数据要素流转核心问题及三权 :数据资源持有权;数据加工使用权;数据产品经营权;

信任焦虑的解决方案:从主体信任到技术信任

基于安全可信的技术信任体系是支撑全行业数据要素安全可控流转的基础

 数据要素流通的技术信任体系

 控制面:以区块链/可信计算 为核心支撑技术构建 数据使用权跨域管控层
 • 数据面:以隐私计算为核心支撑技术构建 密态数联网,包括 密态枢纽与密态管道

3.数据要素流通对隐私计算的期望

隐私计算个原则

原始数据不出域、数据可用不可见

数据使用可控可计量;

数据可算不可识

 隐私计算产品需要通用的安全分级和评测方式

隐私计算需要通过开源降低门槛促进数据安全流通,开源具有以下优势:

普惠:让更多企业轻松使用隐私计算技术;

安全:让技术产品的安全可信性更透明;

标准化:促进数据要素流转中事实标准的发展

4.隐私计算开源助力数据要素流通

隐语四大技术优势

统一架构

原生应用

开发拓展

性能卓越

隐语技术路线(借用隐语官方文档介绍)

1DBAB8E5-CA52-47e0-8A31-87C46988E8A3.png

隐私计算技术路线对比:

技术路线对比 (1).png


相关文章
|
7月前
|
存储 运维 安全
课2-隐私计算开源如何助力数据要素流通
数据要素市场关键在于数据的内外循环,其中外循环面临数据权属、信任等问题。为解决这些问题,需建立基于区块链、可信计算的安全技术信任体系,并借助隐私计算保证数据流通时的隐私性。隐私计算遵循数据不可见、使用可控及不可识的原则,通过开源降低流通门槛。隐语作为开源隐私计算平台,具备统一架构、开放拓展、原生应用和高性能等优势,助力数据要素安全流通。
|
7月前
|
安全
隐私计算开源如何助力数据要素流通
这一讲的第一部分对上一讲中提到的,数据流转中的利益对齐和安全焦虑问题进行补充:[第2讲:隐私计算开源如何助力数据要素流通](https://www.bilibili.com/video/BV11p421U73N/)。
|
7月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
233 0
|
6月前
|
安全 区块链 数据安全/隐私保护
第2讲 隐私计算开源如何助力数据要素流通
数据流通涉及关键主体:数据提供方关注商业秘密、个人隐私、数据控制与安全;数据消费方关注授权链与合规性;数据平台方提供主体审核、授权链审查、合规评审及商业秘密保护,初期依赖主体可信,需逐步转向技术可信。关键技术包括隐私计算实现数据可用不可见,数据空间+区块链确保数据可控可计量,以及数据匿名化实现可算不可识。
|
7月前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
77 1
|
7月前
|
安全 区块链 数据安全/隐私保护
隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通
本文探讨了数据要素流通中的三个关键主体——数据提供方、数据消费方和数据平台方的忧虑。数据提供方关注商业秘密、个人隐私、数据使用控制及安全合规;数据消费方则担忧数据授权链和合规使用;数据平台方旨在解决双方疑虑,提供主体审核、授权链路审核、合规评审等服务。技术可信是关键,涉及隐私计算(数据可用不可见)、数据空间与区块链技术(数据可控可计量)以及数据匿名化(数据可算不可识)等。
|
7月前
|
存储 安全 数据安全/隐私保护
隐语实训营-第2讲:隐私计算开源助力数据要素流通
数据要素大潮带来了全新的数据安全外循环技术挑战,即信任焦虑,需要从主体信任逐渐转向技术信任。面对这些挑战,隐私计算需要不断丰富其内涵,不断标准化其产品能力的度量尺度,不断降低接入门槛。而开源隐语具有技术优势和专业的安全验证,获得过多项权威认定和荣誉,极大地推动了行业标准化及生态建设。
112 1
|
7月前
|
安全 区块链 数据安全/隐私保护
2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通
本节课探讨了数据要素的流转和内外循环,在数据外循环中,存在数据权属和信任焦虑问题,为此提出了通过匿名化、隐私计算和区块链等技术建立技术信任体系。隐私计算遵循数据可用不可见、使用可控可计量和计算不可识的三大原则,并有安全分级标准。蚂蚁集团的隐语框架,有助于推动数据要素流通和行业进步,降低学习和应用门槛,同时增强用户对产品安全性的信心。
89 2
|
7月前
|
机器学习/深度学习 运维 安全
隐私计算实训营 第1期 【第1讲】
隐私计算实训营 第1期 【第1讲】—— 导论 | 数据可信流通 从运维信任到技术信任
152 3
|
7月前
|
运维 安全 网络安全
隐私计算实训营 第1期-第1讲 数据要素化要解决的两个问题
数据联合计算和数据可控流通是数据要素化要解决的两大问题。从数据内循环到外循环,原有的安全技术手段失效,需要有新的技术方案。云底座+隐私计算+数据空间是解决数据外循环可以考虑的技术手段。
下一篇
DataWorks