隐语实训营笔记 第一讲

简介: 构建数据可信流通体系,确保来源确认、范围界定、过程追溯及风险防范。该体系基于密码学和可信计算,包含身份验证(如CA证书和远程验证)、使用权跨域管控、安全分级测评和全链路审计。可信数字应用身份验证和跨域管控保护数据免于滥用,同时维护上下游利益。通过隐私、可信和机密计算技术,实现数据流通的控制面和数据面的平衡,即“不可能三角”。全链路审计形成内外循环的管控体系,密态天空计算作为基础设施,支持密态数据流通,解决数据安全保险中的定责和定损问题。

数据可信流通体系的概念
数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系
可信的概念
信任的基石:1.身份可确认,2.利益可依赖,3.能力有预期,4.行为有后果


数据可信流通的技术信任基础
基于密码学与可信计算技术的数据可信流通全流程保障:

  • 身份可确认:可信数字身份
  • 利益能对齐:使用权跨域管控
  • 能力有预期:通用安全分级测评
  • 行为有后果:全链路审计

可信数字应用身份:

  • CA证书:验证机构实体
  • 远程验证:验证数字应用实体
    能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基

使用权跨域管控:
是指数据持有者在数据(包括密态)离开其运维安全域后,依 然能够对数据如何加工使用进行决策,防泄露滥用,对齐上下游利 益诉求
重点:

 - 对运维人员的限制
 - 对数据研发过程的管控
 - 对全链路可信审计的保障

技术体系:包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过隐私计算、可信计算、机密计算等不同技术路线实现,但技术要求标准是一致的

能力预期与不可能三角:
image.png

全链路审计,闭环完整的数据可信流通体系:
内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责
外循环:数据要素在离开持有方管控域后,持有方依然拥有管控需求和责任

  • 控制面:以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计
  • 数据面:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道

数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)

数据可信流通的基础设施:密态天空计算

目录
相关文章
|
Ubuntu 调度 Docker
2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署
本文介绍了SecretFlow和SecretNote的安装和部署
758 3
|
数据库管理 Python
anaconda创建和删除环境
anaconda创建和删除环境
1301 0
anaconda创建和删除环境
|
9月前
|
XML 监控 前端开发
Spring Boot中的WebFlux编程模型
Spring WebFlux 是 Spring Framework 5 引入的响应式编程模型,基于 Reactor 框架,支持非阻塞异步编程,适用于高并发和 I/O 密集型应用。本文介绍 WebFlux 的原理、优势及在 Spring Boot 中的应用,包括添加依赖、编写响应式控制器和服务层实现。WebFlux 提供高性能、快速响应和资源节省等优点,适合现代 Web 应用开发。
1068 15
|
算法 安全 大数据
隐私计算实训营第5讲-------隐私求交和隐语PSI介绍以及开发实践
隐私求交(Private Set Intersection, PSI)是利用密码学技术在不暴露数据集以外信息的情况下找到两集合的交集。隐语SPU支持三种PSI算法:ECDH(适合小数据集)、KKRT(基于Cuckoo Hashing和OT Extension,适合大数据集)和BC22PCG(使用伪随机相关生成器)。ECDH基于椭圆曲线 Diffie-Hellman,KKRT利用OT Extension实现高效处理,而BC22PCG通过压缩满足特定相关性的随机数减少通信量。此外,还有基于Oblivious Pseudo-Random Function (OPRF)的PSI协议。
1228 0
|
Linux 数据安全/隐私保护 Docker
MQTT(EMQX) - Linux CentOS Docker 安装
MQTT(EMQX) - Linux CentOS Docker 安装
756 0
|
安全 数据安全/隐私保护
解释 TCSEC 和 ITSEC
【8月更文挑战第31天】
797 0
|
运维 安全 数据安全/隐私保护
隐语(SecretFlow)联邦学习实训营第一期笔记
**摘要:** 本文探讨了数据可信流通的概念,强调了数据来源确认、使用范围界定、流程追溯和风险防范的重要性。数据流通分为内循环(安全域内)和外循环(跨域),其中外循环面临黑客攻击、内部泄露和数据滥用等风险。为建立技术信任,提出了身份验证、利益对齐、能力预期和行为审计四点要求,涉及隐私计算、可信计算等技术。隐语作为隐私计算框架,提供服务以支持数据安全流通,通过开源降低接入门槛,并具备统一架构、原生应用、开放拓展、高性能和多轮安全验证等优势。开源隐语助力解决数据权属和信任问题,促进数据要素的安全流通。
|
Ubuntu Linux Docker
课4-隐语SecretFlow、SecretNote安装部署
SecretFlow是支持Python 3.8及以上版本的隐私计算框架,兼容CentOS 7、Anolis8、Ubuntu 18.04等等。它提供两种安装包:所有需求的大体积`secretflow`和仅含基础功能的小体积`secretflow-lite`。用户可通过Docker、pip或源码安装。安装后,可使用Docker镜像在本地部署,并通过Ray进行集群仿真。更多详细信息和部署指南可在官方手册中找到。此外,SecretFlow还提供了类似Jupyter Notebook的SecretNote工具,实现多节点代码自动执行和跟踪。
|
Ubuntu Docker 容器
隐语实训营 第四课 安装部署secretflow&secretnote
`secretflow`推荐使用Docker部署,尤其在WSL环境中。运行命令`docker run -it secretflow-registry.cn-hangzhou.cr.aliyuncs.com/secretflow-lite-anolis8:latest`启动。对于`secretnote`,编辑`docker-compose.yml`文件,配置Alice和Bob节点,然后执行`sudo docker-compose up -d`部署。访问http://localhost:8090/,设置Alice的IP为127.0.0.1:8888,Bob的IP为虚拟机以太网地址:8092,完成。
393 0
|
安全 区块链
图解区块链:14张图看懂什么是“区块链技术”?
图解区块链:14张图看懂什么是“区块链技术”?
3450 0
图解区块链:14张图看懂什么是“区块链技术”?