第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期

简介: 行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。

行业背景

image.png

2020.10:《个人信息安全规范》,只处理满足个人信息主体授权同意的目的所需的最少个人信息类型和数量,目的达成后,应及时删除个人信息。
2020.11:《多方安全计算金融应用技术规范》,实现在不泄露原始数据、保障信息安全前提下推动多个主体间的数据共享与融合应用,确保数据专事专用、最小够用
2021.09:《数据安全法》,鼓励数据依法合理有效利用,保障数据依法有效自由流通
2021.10:《征信业务管理方法》,采集个人信用信息,应当采取合法、正当的方式,遵循最小、必要的原则
2021.11:《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。
2022.01:《金融科技发展规划(2022-2025)》,全面加强数据能力建设,在保障安全和隐私前提下推动数据有效共享与综合应用,充分激活数据要素潜能,有力提升金融服务质效

产品方案

image.png

技术共建

image.png

与隐语共建安全自证的相关能力
可审查:数据进出密态的明细日志可见、工程实现与算法原理的一致性
可视化:数据进出日志密态过程的日志可视化、高效分析查看海量日志
可攻防:数据进出密态过程通过攻防自证、比眼见更实的安全体验

相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
相关文章
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
376 4
|
设计模式 安全 测试技术
【C/C++ 设计模式 单例】单例模式的选择策略:何时使用,何时避免
【C/C++ 设计模式 单例】单例模式的选择策略:何时使用,何时避免
375 0
|
运维 安全 Cloud Native
谈谈云原生安全
根据自己的理解 简单谈谈云原生安全
5848 0
谈谈云原生安全
|
分布式计算 Hadoop Java
【大数据开发技术】实验01-Hadoop安装部署
【大数据开发技术】实验01-Hadoop安装部署
653 0
|
SQL 机器学习/深度学习 分布式计算
大数据-81 Spark 安装配置环境 集群环境配置 超详细 三台云服务器
大数据-81 Spark 安装配置环境 集群环境配置 超详细 三台云服务器
945 1
|
算法 安全 大数据
隐私计算实训营第5讲-------隐私求交和隐语PSI介绍以及开发实践
隐私求交(Private Set Intersection, PSI)是利用密码学技术在不暴露数据集以外信息的情况下找到两集合的交集。隐语SPU支持三种PSI算法:ECDH(适合小数据集)、KKRT(基于Cuckoo Hashing和OT Extension,适合大数据集)和BC22PCG(使用伪随机相关生成器)。ECDH基于椭圆曲线 Diffie-Hellman,KKRT利用OT Extension实现高效处理,而BC22PCG通过压缩满足特定相关性的随机数减少通信量。此外,还有基于Oblivious Pseudo-Random Function (OPRF)的PSI协议。
1881 0
|
SQL 安全 数据挖掘
隐私计算实训营第7讲:隐语SCQL的架构详细拆解丨隐私计算实训营 第1期
SCQL是安全协作查询语言,让不信任的多方能在保护隐私的前提下进行联合数据分析。它假设参与者半诚实,支持多方(N>=2)合作,且具备SQL语法支持和性能优化。SCQL提供类似SQL的用户界面,通过CCL机制允许数据所有者控制数据使用权限。系统基于SPU的MPC框架运行,适用于多个应用场景。
644 0
|
SQL Java 数据库连接
揭秘Hibernate Lazy Loading:如何实现按需加载并优化性能?
【8月更文挑战第31天】Hibernate 是一个流行的 Java ORM 框架,其懒加载(Lazy Loading)特性可按需加载数据,减少数据库查询次数,提升应用性能。本文介绍懒加载的实现原理:通过动态代理在访问未加载属性时触发 SQL 查询并缓存结果。此外,还提供了优化建议,包括合理设置 FetchType、使用 @BatchSize 注解批量加载、利用二级缓存和查询缓存,以及避免 N+1 查询问题,以进一步提升性能。开发者应根据具体需求选择最佳策略。
594 0
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
1077 3
|
运维 安全 数据安全/隐私保护
隐语(SecretFlow)联邦学习实训营第一期笔记
**摘要:** 本文探讨了数据可信流通的概念,强调了数据来源确认、使用范围界定、流程追溯和风险防范的重要性。数据流通分为内循环(安全域内)和外循环(跨域),其中外循环面临黑客攻击、内部泄露和数据滥用等风险。为建立技术信任,提出了身份验证、利益对齐、能力预期和行为审计四点要求,涉及隐私计算、可信计算等技术。隐语作为隐私计算框架,提供服务以支持数据安全流通,通过开源降低接入门槛,并具备统一架构、原生应用、开放拓展、高性能和多轮安全验证等优势。开源隐语助力解决数据权属和信任问题,促进数据要素的安全流通。