a) 产品概述
隐私计算,又称隐私保护计算,能在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算,保障数据以“可用不可见”的方式进行安全流通。 而且除了“数据可用不可见”的特性外,隐私计算中的多方安全计算技术也可以控制数据的用途以及用量,进而做到数据“用途可控可计量”
技术路线 | 核心思想 | 数据流动 | 密码技术 | 硬件要求 |
安全多方计算MPC | 数据可用不可见信任密码学 | 原始数据加密后交换 | 同态加密、差分隐私、秘密分享等 | 通用硬件 |
联邦学习FL | 数据不动模型动信任密码学 | 不交换原始数据 | 不经意传输、秘密分享、同态加密、差分隐私等 | 通用硬件 |
可信执行环境TEE | 数据可用不可见信任硬件 | 原始数据加密后交换 | 非对称加密算法 | 基于可信技术实现的可信硬件 |
b) 重要性
在遵循法规的要求下,既充分发挥数据的价值,同时又不会影响到用户的数据隐私和安全,尤其是对于依赖外部数据的企业来说,能够合理利用合作伙伴的数据价值,又不会见到原始数据以至于造成数据泄露。
近年来隐私计算技术,它作为赋能数据利用流程的核心技术之一,将成为数据流通服务的底层基础设施,为数据流通创造条件并守护数据隐私和安全
c) 产品形态
软硬一体化,纯软件
d) 产品功能
从全生命周期的角度出发,提出了隐私计算框架。该框架面向任意格式的明文信息,首先将全过程分解成以下几个元素:语义提取、场景提取、隐私信息变换、隐私信息整合、隐私操作选取、隐私保护方案选择/设计、隐私效果评估、场景描述以及反馈机制。将这些元素整合到以下5个步骤中,以此实现隐私计算框架:
步骤1:隐私信息提取。根据明文信息的格式、语义等,抽取隐私信息,并得到隐私信息向量。
步骤2:场景抽象。根据隐私信息向量中各隐私信息分量的类型、语义等,对应用场景进行定义与抽象。
步骤3:隐私操作选取。选取各隐私信息分量所支持的隐私操作,并生成传播控制操作集合。
步骤4:隐私保护方案设计/选取。根据需求选择/设计合适的隐私保护方案。如有可用且适合的方案及参数则直接选择,如无,则重新设计。
步骤5:隐私保护效果评估。根据相关评价准则,使用基于熵或基于失真的隐私度量来评估所选择的隐私保护方案的隐私保护效果。
e) 部署方式
旁路部署
暂无评论内容