当前位置: 首页 > 科技观察

谈数据安全治理与隐私计算

时间:2023-03-21 16:47:25 科技观察

北京时间2022年7月21日,国家互联网信息办公室对滴滴出行有限公司处以80.26亿元人民币的罚款,该公司董事长兼首席执行官程维,以及董事长柳青各被罚款100万元。滴滴过度收集用户隐私数据,关键信息以明文形式存储,给国家关键信息基础设施安全和数据安全带来了严重的安全隐患。近年来,随着大数据、物联网、人工智能等技术的不断成熟,在公共管理、科学研究等诸多领域得到广泛应用。通过数据分析,可以指导企业做出重要决策,协助国家制定未来战略发展方向。智能数字时代在丰富人们工作和生活的同时,也将面临数据存储不安全、数据未授权访问、隐私泄露等诸多安全问题。近年来,发生了多起数据泄露事件,如MongoDB数据库被入侵、Facebook和SHEIN数据库泄露等,对公民隐私造成了极大的危害。数据安全治理成为人们关注的热点。在保证用户数据安全的前提下,隐私计算能够有效解决“数据孤岛”问题,成为数据安全保护的重要技术手段,受到学术界和工业界的广泛关注。相关法律法规、国内外数据泄露事件频发,大量企业的商业利益和声誉受到损害。数据安全法律法规相继出台,监管不断升级。企业逐渐意识到数据安全治理的重要性和紧迫性。全球范围内制定了大规模的数据安全和隐私保护法律法规,如欧盟GDPR《通用数据保护条例》、美国加州CCPA《加利福尼亚州的消费者隐私法案》、加拿大PIPEDA《加利福尼亚州的消费者隐私法案》等。我国制定的主要法律和标准如下图所示表1.在全国人大颁布的《数据安全法》、《网络安全法》、《个人信息保护法》三部法律的共同推动下,我国迎来数据安全治理和隐私保护合规发展阶段。《数据安全法》明确提出数据安全发展、数据安全制度、数据安全保护义务和政府数据安全开放相关法律法规;《网络安全法》主要强调了用户个人信息收集的安全合规性、网络数据的完整性和可用性以及保密性;《个人信息保护法》强调个人信息在数据流通过程中的安全合规性,确立个人信息“最低必要性”原则。国务院也出台了多项规划和意见,明确提出了数据安全流通的建议和方案。《数据安全法》全文:http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml《网络安全法》全文:http://www.sprd.gov.cn/newsShow.asp?dataID=635《个人信息保护法》全文:http://www.npc.gov.cn/npc/c30834/202108/a8c4e3672c74491a80b53a172bb753fe.shtml表1数据安全合规流转的法律法规及相关政策数据安全数据安全是采集保障、传输和存储、处理、共享和销毁的所有安全阶段。每个阶段都面临着不同的风险,例如收集阶段数据来源不可靠的风险、存储阶段数据泄露的风险、处理阶段隐私数据挖掘的风险。数据安全的主要任务就是识别这些风险并采取相应的措施。采取适当的预防措施以确保安全。目前,企业主要将各种安全防护技术应用于数据中心,以保障数据安全。安全公司将各种技术融合在一起,形成安全产品,如加密网关、智能分级分类、脱敏系统等。客户可直接部署安全产品解决安全防护问题。虽然出现了很多安全产品,但目前还没有统一的全数据安全保护方案,风险管理、隐私保护等重大问题的解决方案还没有得到充分探索。数据安全仍然是一个长期存在且不断更新的问题。安全防护策略需要不断调整以应对当前复杂多变的环境。如何在技术创新时代提出更加安全的保护模型,仍然是当前和未来大数据安全领域的重要命题。隐私计算互联网技术的快速发展激发了数据要素流通的市场空间。传统的数据流通方式无法满足数据安全的要求,需要创新技术来实现数据流通的安全。隐私计算在保证数据提供者不泄露原始数据的前提下,对数据进行分析计算,让数据以“可用、不可见”的方式安全流通,有效解决“数据孤岛”问题”,成为数据安全保护的基础。重要的技术手段。同时,隐私计算中的多方安全计算技术还可以控制数据的用途和数量,让数据“可控、可测”。在实践中,隐私计算还可以结合区块链技术,加强“身份认证、访问控制、计算、监督”等方面的信任机制。图为基于隐私计算的数据可信流通。图1基于隐私计算的数据可信流通隐私计算的三种技术实现思路:以密码学为核心、与隐私保护技术联合建模、可信执行环境。以密码学为核心:主要包括多方安全计算、同态加密、差分隐私、零知识证明等密码学技术。目前,业内技术厂商通常以多方安全计算为主要技术方案,同态加密等密码算法也广泛应用于商业实践,或与联邦学习、可信执行环境等技术方案相结合。.融合隐私保护技术的联合建模:技术上采用联邦学习和各种隐私保护技术的技术实现。联邦学习分为水平联邦学习、垂直联邦学习和联邦迁移学习。可信执行环境:私有数据的计算环境是隔离和计量的。数据和算法经过加密后输入可执行环境,对外只输出最终的计算结果。原始数据和过程数据使用后就地销毁,实现数据安全。“可用和不可见”。隐私计算包括以下三个关键计算解决方案:多方安全计算(MPC)、可信联邦计算(TFL)和可信执行环境(TEE)。提出了百万富翁问题。两个百万富翁在街上相遇。两人都想炫富,比一比谁更有钱,但出于隐私,又不想让对方知道自己拥有多少财富。知道谁更有钱。的“百万富翁问题”已经发展成为现代密码学中非常活跃的研究领域,即多方安全计算。MPC可以保证多个参与者协同计算并输出计算结果,使得每个参与者无法获得除计算结果之外的任何其他信息,从技术层面实现数据的可用和不可见,共同挖掘数据的价值,拓宽数据的使用维度。如图2所示,多方安全计算技术由一系列技术组成,可分为专用算法层和支撑技术层。图2多方安全计算(MPC)技术框架专用算法:为解决特定问题而构建的专用MPC协议,由于是有针对性地构建和优化,专用算法的效率会比基于MPC的算法更高关于混淆电路(GC,GarbledCircuit)。框架要高很多,包括四种算术运算、比较运算、矩阵运算、私有集交集、私有数据查询和差分隐私等。支撑技术层:提供构建MPC的基础技术实现,包括常用的加解密、哈希函数、密钥交换、同态加密(HE,HomomorphicEncryption)、伪随机函数等,同时也包含了MPC中的基础工具MPC:秘密共享(SS,SecretSharing)、ObliviousTransferProtocol(OT,ObliviousTransfer)、ObliviousRandomFunction(OPRF,ObliviousPseudorandomFunction)等2TrustedFederatedLearning(TFL)联邦学习(FL)由谷歌提出2016年,旨在构建基于分布式数据集的联邦学习模型,使机器学习任务在原始数据不脱离数据库的情况下协同完成。学习模式,排除了用模型参数/梯度重构原始数据的潜在风险。任何多方联合机器学习建模都不可避免地会导致联邦学习这种机器学习范式。基于FL,可以定量分析隐私计算的各种技术保护方案的优缺点,从而指导隐私计算算法的设计。合理利用包括多方安全计算(MPC)、可信执行环境(TEE)、同态加密(HE)和差分隐私(DP)在内的技术进行融合,结合分布式机器学习和人工智能算法,寻找联合建模的可信度、可行、可控的解决方案,在实践中,FL将融合各种隐私保护技术,这是“可信联邦学习”的核心理念,不断提升联邦学习的能力,共同解决“数据孤岛”和“数据隐私计算”问题。3可信执行环境(TEE)TEE通过可信、防篡改的软硬件构建可信安全环境,在硬件中为敏感数据分配一块隔离内存,所有敏感数据都在这块内存中计算,授权接口除外,硬件的其他部分无法访问这个隔离内存中的信息。如图3所示,它展示了普通执行环境和可信执行环境的对比。数据由可信程序在可信环境中处理,以保护程序代码或数据不被操作系统或其他应用程序窃取或窃取。篡改。图3.公共执行环境与可信执行环境的对比。普通应用调用底层API实现上层业务的实现。对于操作系统支持的安全应用,硬件会开辟可信执行域,通过TEE功能API调用底层用户API,完成可信计算。综上所述,此次对滴滴公司的处罚是一个典型案例,体现了国家对网络安全、数据安全、个人信息保护的重视和保护。对重要的数据处理企业,要全面梳理相关业务,建立完善的数据安全保障体系,依法合规经营。在数据面临“隐私泄露”和“数据孤岛”的背景下,本文分析了相关隐私泄露事件以及在《网络安全法》《数据安全法》《个人信息保护法》三定律驱动下我国隐私保护技术的发展。本文从如何有效保护数据安全和隐私入手,为读者介绍数据安全和隐私保护的相关概念。隐私计算可以有效保障数据安全,解决数据孤岛问题。作为数据安全保护的重要技术手段,本文着重梳理了隐私计算的实现思路和相关技术方案,包括多方安全计算、可信联邦学习和可信执行环境,为今后的隐私保护工作提供参考.参考文献[1]Xiao,Z.,&Xiao,Y.(2012).云计算中的安全和隐私。IEEE通信调查与教程,15(2),843-859。[2]Wang,T.、Mei,Y.、Jia,W.、Zheng,X.、Wang,G.和Xie,M.(2020)。用于传感器云系统的基于边缘的差分隐私计算。并行和分布式计算杂志,136,75-85.[3]F.Deng-Guo,Z.Min,L.Hao,大数据安全与隐私保护,计算机学报,37(2014),246–258.[4]Goldreich,O.(1998)。安全的多方计算。手稿。初版,78,110.[5]Mo,F.、Haddadi,H.、Katevas,K.、Marin,E.、Perino,D.和Kourtellis,N.(2021年6月)。PPFL:具有可信执行环境的隐私保护联邦学习。第19届移动系统、应用程序和服务国际会议论文集(第94-108页)[6]范廷玉&袁克。(2021)。大数据安全研究现状与趋势(2010-2019)-基于CiteSpace的可视化分析。软件指南(05),243-248.[7]Sabt,M.、Achemlal,M.和Bouabdallah,A.(2015年8月)。可信执行环境:它是什么,它不是什么。2015年IEEETrustcom/BigDataSE/ISPA(第1卷,第57-64页)。IEEE.[8]https://www.iresearch.com.cn/Detail/report?id=3958&isfree=0[9]https://zhuanlan.zhihu.com/p/384759946