隐私安全计算的认识将永久改变数据的命运

本文涉及的产品
数据安全中心,免费版
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
简介: 在大数据时代,基于大数据的应用,给日常生活、经济发展、城市治理等带来了极大的便捷。同时,用户隐私也面临着可能无处不在的“算计”,如何享受数据价值带来的利好并保护隐私,正成为当下热议的话题。

在大数据时代,基于大数据的应用,给日常生活、经济发展、城市治理等带来了极大的便捷。同时,用户隐私也面临着可能无处不在的“算计”,如何享受数据价值带来的利好并保护隐私,正成为当下热议的话题。



01矛与盾:数据的开放应用与数据的隐私安全保护


一系列与“隐私数据”有关的事件在最近接二连三的出现在眼前。


蚂蚁金服和旷视关于“提供数据供对方训练算法”紧急公关,背后是人们对于“人脸数据”安全的关注。


苹果iOS 14内测版的推出,其中变化最大的就在于隐私保护新功能。比如App 用于广告目的的用户追踪将需要获得用户批准等等。对于移动互联网中将追踪用户行为展开精准营销、定向投放的公司而言,无疑是个巨大的“打击”。


Tiktok美国事件背后更是说不清道不明的用户“隐私数据”问题。


“隐私数据”备受关注的同时,也引起了多方对于“隐私数据”的思考。


数据计算后可所产生的价值是不可估量的。对大数据应用或人工智能企业来说,合理边界和方式使用用户数据,已成为从企业到产业乃至整个社会发展的核心驱动力。


但保护“隐私安全”同样迫切。就像熵增科技创始人杨更曾说的,隐私就是我们故意要保持的信息不对称。一个没有隐私的人,相比一个有隐私的人是处于劣势的。而保护隐私能让个人处于更加公平的大环境中。


要让数据保持隐私安全不难,不收集、不去使用即可做到。但要推动数据作为生产要素产生价值和贡献,看似是盾与矛的关系,该如何化解?

image.png


02既与又:隐私安全计算成为“唯一技术解”


中国科学院院士鄂维南曾在公开演讲中表示,数据作为一种特殊的资源,需要流动起来才能产生价值。不过,这种流动不是数据本身的共享,而是“数据价值”的流动,实现数据“可用不可见“。既能满足数据流动需求,又能保护数据与隐私安全。


因此需要一个“转换器”来实现数据安全和应用开放的“既与又”。隐私安全计算被认为是当下完成这一使命的“唯一技术解决”,是一门数据提供方不泄露原始数据和不泄露计算算法的前提下,对数据进行分析计算并能验证计算结果的信息技术。


隐私安全计算本身并不是一个单一技术,基于不同的信任假设和应用场景可以选择出适配相应条件的技术,括如基于硬件的TEE、基于密码学的安全多方计算(MPC)和全同态加密(FHE)、源自人工智能的联邦学习等等,实现“数据价值”的共享。


国内已经涌现出一批以隐私安全计算为核心技术的企业。根据翼方健数首席执行官罗震在公开演讲中表示,翼方健数的隐私安全计算平台翼数坊XDP,正通过隐私安全计算实现数据流通:数据不出平台,只在平台内授权使用,只输出数据的结果。

image.png

数据要素市场的建立应该成体系和规模,应该通过生态进行快速搭建。


翼方健数通过构建“数据和计算的互联网”(IoDC),建设数据存储、计算和协作的开放生态。通过计算实现数据的打通、共享和价值实现。


总的来说,影响“隐私安全计算”转换数据价值共享效率有两大因素——技术和生态。技术是通向“数据价值共享”的工具,生态是繁荣“数据价值共享”的关卡。

image.png


03术与器:隐私安全计算是否可以“挑大梁”?


隐私安全计算的方法论与产品目前在市场上获得了强烈的反响,在2020年更是被称之为“隐私计算元年”。这其中有政策利好,如数据资源正成为与人力资源、自然资源同样重要的第三类资源。数据也跟土地、劳动力、技术、资本等一样被当作生产要素写进了国家文件中。大数据应用在行业和国家和社会层面都意义重大。


其中也有数据应用的实践,如疫情下的绿码就是数据和算法的产物。


要实现行业和国家层面的大数据“繁荣和普惠”,首先跨过“日益增长的个人隐私保护需求和不平衡不充分的个人隐私保护能力之间的矛盾”这道坎,这也让“隐私安全计算”成为大数据时代最重要的护航手。具体表现在以下方面。


1、技术突破+场景落地,打破“孤岛”


而在整个数据流通中,翼方健数构建的生态中,其参与角色可以简单概括为数据提供方、数据使用者、数据服务方和管理方。而在加入生态前,往往因为没有互联互通而形成各类孤岛。


通过技术连接上下游,决定数据价值的潜能上限。对此,翼方健数给出了技术突破+场景落地的“一纵一横”解决方案。其中“一横”是以XDP翼数坊平台为代表的数据能力平台,向上可支持各种应用场景接入,输出AI能力,向下可兼容各类基础设施(如华维云、AWS等)。


“一纵”则指一站式、全流程打通应用场景的能力,比如医疗领域就需要跑通医保、征信等多条线数据。


可见,通过“一纵一横”方案,既能提升数据价值上限,也能加速数据价值“变现”。而场景落地决定数据价值能力的展现。


2、场景率先落地,标杆力量推动行业发展


客观来说,当下大数据应用还处在最原始的阶段。从行业经济发展层面到国家城市治理层面,大数据、云计算、人工智能等新技术的运用,都形成产业推动的趋势发展。但数据安全是悬在头顶的“达摩克利斯之剑”,又让“数据开发”面临挑战。

image.png

比如各地各级政府都拥有海量数据。若能利用好手中的大数据,无疑可在社会治理、经济发展、服务百姓等更进一步。目前翼方健数正与多地政府接洽城市级的隐私安全计算平台项目,就印证了这种趋势——如果平台能够保证数据安全,政府自然乐见加速“数据开发”。比如翼方健数在厦门构建了基于XDP隐私安全计算技术的医疗大数据应用与开放平台,就是目前所知首个利用隐私安全计算技术实现城市级应用的案例。该生态正在不断成长,同时也在被多地研究复制。可以预见,在标杆力量的推动下,未来这种案例会越来越多。


总之,在大数据时代,数据给科学研究、社会发展和经济发展提供了坚强后盾。而随着大数据、云计算、人工智能等新技术的运用,对数据的挖掘将越来越深。在保护数据安全和促进数据生态良性发展的道路,隐私安全计算的担子也将“越来越重”,是机遇,更是挑战。

相关实践学习
基于MaxCompute的热门话题分析
本实验围绕社交用户发布的文章做了详尽的分析,通过分析能得到用户群体年龄分布,性别分布,地理位置分布,以及热门话题的热度。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
算法 物联网 区块链
区块链正在改变约会应用程序的工作方式
区块链正在改变约会应用程序的工作方式
|
安全 算法 大数据
请查收!《数据价值释放与隐私保护计算应用研究报告(2021年)》
根据国际调研机构Gartner的战略科技趋势预测,隐私计算是2021年重点深挖的9项技术之一。如果说,2020年被称之为"隐私计算元年",那么2021年则是隐私计算的商业落地年。
396 0
请查收!《数据价值释放与隐私保护计算应用研究报告(2021年)》
|
大数据 定位技术 数据库
《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术
传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法、基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法。不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点。
4599 0
|
程序员
推特开启「在家办公」永久模式,科技巨头的远程时代还会远吗?
离开公司的那一天,有些推特员工也想不到,他们再也不需要回到办公室了。
|
机器学习/深度学习 人工智能 数据安全/隐私保护
|
存储 安全 数据安全/隐私保护
4位密码、明文存储、还不让用户修改,但这家美国百年企业说自己很安全
本文讲的是4位密码、明文存储、还不让用户修改,但这家美国百年企业说自己很安全,一般来说,像银行、金融服务或者其它类型的网站采用了有问题的密码策略,比如只允许6-8位密码、大写字母密码小写也可以登录、电子邮件回复明文密码等,这样的网站我们大多不会去讲,因为实在说不过来,而且也有@PWTooStrong 这样专门讲账号安全策略的推特。
1384 0
|
Web App开发 安全 测试技术
每小时50哈希——看看一个内部员工是如何摧毁整个公司网络的?
本文讲的是每小时50哈希——看看一个内部员工是如何摧毁整个公司网络的?,我们以前曾调查过黑客会通过连接在USB端口的正在充电的手机实施攻击,在这项研究中,我们重新审视了USB端口的安全性。我们发现,手机充电时,即使电脑处于锁屏状态
1843 0