2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通

简介: 本节课探讨了数据要素的流转和内外循环,在数据外循环中,存在数据权属和信任焦虑问题,为此提出了通过匿名化、隐私计算和区块链等技术建立技术信任体系。隐私计算遵循数据可用不可见、使用可控可计量和计算不可识的三大原则,并有安全分级标准。蚂蚁集团的隐语框架,有助于推动数据要素流通和行业进步,降低学习和应用门槛,同时增强用户对产品安全性的信心。

一、数据要素流转与数据内外循环

1、数据生命周期

image.png

2、数据价值释放的两种形式:(数据起作用的地方)

  • 内循环
  • 外循环(与外部合作共用)

image.png

二、数据外循环中的信任焦虑

1、数据权属问题:

三权分置的目的是使得数据持有权和数据使用权分离,保障数据持有者的权力,防止数据滥用

image.png

2、解决方案:从技术信任转变为技术信任,基于安全可信的技术信任体系可以支持数据要素流转

  • 隐私保护:匿名化技术
  • 数据互联:隐私计算
  • 跨域管控:区块链/可信计算

3、技术信任需要完备的信任链

三、数据要素流通对隐私计算的期望

1、隐私计算三原则

  • 原始数据不出域,数据可用不可见
  • 数据使用可控可计量
  • 数据可算不可识

2、隐私计算安全分级

image.png

四、隐私计算开源助力数据要素流通

开源能够让对隐私计算感兴趣的,需要使用隐私计算的企业或个人降低学习门槛,让用户可以分析隐私计算产品的合理性和安全性,促进数据要素流转和行业发展。隐语作为蚂蚁集团倾力打造的开源隐私计算框架,经过多轮安全验证,支持MPC,FL,TEE等多种主流隐私计算技术,可以广泛应用到多种场景,解决行业痛点。








目录
相关文章
|
7月前
|
存储 运维 安全
课2-隐私计算开源如何助力数据要素流通
数据要素市场关键在于数据的内外循环,其中外循环面临数据权属、信任等问题。为解决这些问题,需建立基于区块链、可信计算的安全技术信任体系,并借助隐私计算保证数据流通时的隐私性。隐私计算遵循数据不可见、使用可控及不可识的原则,通过开源降低流通门槛。隐语作为开源隐私计算平台,具备统一架构、开放拓展、原生应用和高性能等优势,助力数据要素安全流通。
|
区块链 Android开发
区块链大众化的落地产品-深度体验蚂蚁区块链鹊凿数字版权服务平台
从18年至今,一直在思考区块链的真正有价值的大众落地是什么。 18年在个人有限的认知里得出的结论是: 围绕着空气币是没有太多的价值,只对于黑灰色产业有价值。 19年末关注到了,蚂蚁链的-鹊凿数字版权版权平台。 时至今日,经历一年半的时光,2021年,最近看到了淘宝商家服务的成交量激增,和蚂蚁与杭州互联网公证处的深度合作。确信在未来3-5年,这是一个很好的历史市场环境。
1273 1
区块链大众化的落地产品-深度体验蚂蚁区块链鹊凿数字版权服务平台
|
7月前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
77 1
|
7月前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
356 3
|
7月前
|
存储 安全 数据安全/隐私保护
隐语实训营-第2讲:隐私计算开源助力数据要素流通
数据要素大潮带来了全新的数据安全外循环技术挑战,即信任焦虑,需要从主体信任逐渐转向技术信任。面对这些挑战,隐私计算需要不断丰富其内涵,不断标准化其产品能力的度量尺度,不断降低接入门槛。而开源隐语具有技术优势和专业的安全验证,获得过多项权威认定和荣誉,极大地推动了行业标准化及生态建设。
112 1
|
7月前
|
安全 区块链 数据安全/隐私保护
隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通
本文探讨了数据要素流通中的三个关键主体——数据提供方、数据消费方和数据平台方的忧虑。数据提供方关注商业秘密、个人隐私、数据使用控制及安全合规;数据消费方则担忧数据授权链和合规使用;数据平台方旨在解决双方疑虑,提供主体审核、授权链路审核、合规评审等服务。技术可信是关键,涉及隐私计算(数据可用不可见)、数据空间与区块链技术(数据可控可计量)以及数据匿名化(数据可算不可识)等。
|
7月前
|
SQL 安全 数据挖掘
隐私计算实训营第7讲:隐语SCQL的架构详细拆解丨隐私计算实训营 第1期
SCQL是安全协作查询语言,让不信任的多方能在保护隐私的前提下进行联合数据分析。它假设参与者半诚实,支持多方(N>=2)合作,且具备SQL语法支持和性能优化。SCQL提供类似SQL的用户界面,通过CCL机制允许数据所有者控制数据使用权限。系统基于SPU的MPC框架运行,适用于多个应用场景。
162 0
|
7月前
第8讲:隐语SCQL的开发实践丨隐私计算实训营 第1期
SCQL 提供中心化和P2P两种部署架构。中心化依赖第三方的SCDB,各数据方仅需SCQLEngine;P2P模式无第三方,各数据方需SCQLEngine和SCQLBroker。使用流程包括配置、注册、启动和执行查询。P2P部署实践展示详细步骤。[查看部署教程](https://www.secretflow.org.cn/zh-CN/docs/scql/0.5.0b2/intro/p2p-tutorial)。
118 0
|
7月前
|
安全 数据可视化
课9-隐语多方安全计算在安全核对的行业实践
该文档介绍了隐私计算技术在助贷平台业务中的应用,通过风洞隐私安全核对方案实现数据比对而不泄露信息。风洞方案支持规模化核对,特色功能在于适应不同场景。技术共建部分提到,使用SCQL进行差异化产品表达,分为安全核对和联合策略两个方面,并与隐语合作开发安全自证功能,确保可审查和可视化。未来面临低门槛、高性能、易用性和实时性的挑战。
|
7月前
|
存储 运维 安全
隐语学习2024-03-19 ----------隐私计算开源如何助力数据要素流通
该内容讨论了数据要素的流转与内外循环,强调了数据持有方在内循环中的全责以及在外循环中仍需保持管控。数据外循环带来了信任焦虑,如隐私泄露、运维可信性、数据使用合规性等问题。为解决这些问题,提出了三权分置的数据归属概念和完备的信任链技术,包括隐私计算和区块链等。隐私计算期望实现数据可用不可见、可控可计量和可算不可识的原则。开源隐私计算项目如隐语,以其统一架构、开放扩展性、原生应用和高性能,有望促进数据要素的安全流通。
58 0
下一篇
DataWorks