隐私计算实训营 第1期 【第1讲】

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
简介: 隐私计算实训营 第1期 【第1讲】—— 导论 | 数据可信流通 从运维信任到技术信任

一、什么是SecretFlow

     SecretFlow是一个统一的框架,用于保护隐私的数据智能和机器学习。为跨机构数据协同,提供隐私保护的数据分析及机器学习等功能,为不同场景需求,提供MPC、HE、FL、TEE、TECC、DP全主流技术方案可灵活组装,为分布式计算,提供云原生的敏捷、可弹性扩展资源管理框架。

为了实现这个目标,它提供了以下内容:

  • 抽象设备层,包括明文设备和封装了各种密态协议的密态设备。
  • 设备流层,将高阶算法转为设备对象流和DAG。
  • 算法层,使用水平或垂直分区的数据进行数据分析和机器学习。
  • 工作流层,无缝集成数据处理、模型训练和超参调整。


数据二十条 之 数据可信流通体系

信任是涉及交易或交换关系的基础。

信任的基石:1、身份可确认;2、利益可依赖;3、能力有预期;4、行为有后果。


数据流通中的不可信风险:可信链条的级联失联,以至于崩塌

持有权保障风险

越权使用风险

image.png

1、黑客门

2、内鬼门

3、滥用门

内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责

外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任


外循环离开持有方安全域后,信任基石遭到破坏:

1、责任主体不清

2、利益诉求不一致

3、能力参差不齐

4、责任链路难追溯


数据可信流通需要全新的 技术要求标准 与 技术方法体系

image.png


三、建立合规高效、场内外结合的数据要素流通和交易制度

技术信任1 可信数字应用身份:证明你是你,从哲学走向技术

  • CA证书:验证机构实体

基于公私钥体系

权威机构注册

  • 远程验证:验证数字应用实体

基于硬件芯片可信根(TPM/TCM)与可信计算体系 - 已是等级保护标准的关键组成部分

验证网络上某节点运行的是指定的软件和硬件 - 不需要where/who


技术信任2 使用权跨域管控: 利益对齐的核心技术要求

重点:1、对运维人员的限制;2、对数据研发过程的管控;3、对全链路可信审计的保障

技术体系:跨域计算、跨域存储、可信审计等。


技术信任3 能力预期与不可能三角: 安全要求、功能复杂度、单位成本

image.png

技术信任3 未来多种技术路线并存,安全分级平衡性能成本需求


image.png

技术信任4 全链路审计,闭环完整的数据可信流通体系

控制面:以 可信计算和区块链 为核心支持技术构建 数据流通管控层

数据面:以 隐私计算 为核心支撑技术构建 密态数联网

image.png image.png


数据密态

密码学是数据密态本源技术


数据可信流通的基础设施:密态天空计算

image.png


数据可信流通,需要从运维信任走向技术信任:

  • 可信数字身份
  • 使用权的跨域管控
  • 能力预期
  • 全链路审计
目录
相关文章
|
6月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
214 0
|
6月前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
65 1
|
6月前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
325 3
|
6月前
|
SQL 算法 安全
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
隐语架构包括产品、算法、计算、资源和硬件层。产品层关注可视化和模块化API,服务于集成商和研究人员。算法层涉及PSI/PIR、安全数据分析及联邦学习。计算层有混合编译调度、SPU、HEU、TEEU和YACL。资源层采用kuscia,基于K8s的隐私计算框架。硬件层未详述。互通互联提供黑盒和白盒模式,跨域管控实施三权分置、秘态存储和全栈审计。该架构设计便于集成和使用。
69 0
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
|
6月前
|
安全 区块链 数据安全/隐私保护
隐私计算实训营 第1期-第2讲 隐私计算开源如何助力数据要素流通
本文探讨了数据要素流通中的三个关键主体——数据提供方、数据消费方和数据平台方的忧虑。数据提供方关注商业秘密、个人隐私、数据使用控制及安全合规;数据消费方则担忧数据授权链和合规使用;数据平台方旨在解决双方疑虑,提供主体审核、授权链路审核、合规评审等服务。技术可信是关键,涉及隐私计算(数据可用不可见)、数据空间与区块链技术(数据可控可计量)以及数据匿名化(数据可算不可识)等。
|
6月前
|
安全 区块链 数据安全/隐私保护
2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通
本节课探讨了数据要素的流转和内外循环,在数据外循环中,存在数据权属和信任焦虑问题,为此提出了通过匿名化、隐私计算和区块链等技术建立技术信任体系。隐私计算遵循数据可用不可见、使用可控可计量和计算不可识的三大原则,并有安全分级标准。蚂蚁集团的隐语框架,有助于推动数据要素流通和行业进步,降低学习和应用门槛,同时增强用户对产品安全性的信心。
80 2
|
6月前
|
存储 运维 安全
隐语实训营-第1讲:数据可信流通
数据流通中存在信任问题,传统运维信任在数据流通外循环时有不可控的安全风险,因此需要从运维信任转向技术信任,包括使用CA证书+远程认证确保可信身份、使用隐私计算等技术控制跨域使用权、平衡能力预期的不可能三角,并实施全链路审计。此外,数据密态流通可保障全链路安全可控,而“密态天空计算”可以作为支持数据安全流通的基础设施。
134 2
|
6月前
|
存储 安全 数据安全/隐私保护
隐语实训营-第2讲:隐私计算开源助力数据要素流通
数据要素大潮带来了全新的数据安全外循环技术挑战,即信任焦虑,需要从主体信任逐渐转向技术信任。面对这些挑战,隐私计算需要不断丰富其内涵,不断标准化其产品能力的度量尺度,不断降低接入门槛。而开源隐语具有技术优势和专业的安全验证,获得过多项权威认定和荣誉,极大地推动了行业标准化及生态建设。
101 1
|
6月前
|
运维 安全 网络安全
隐私计算实训营 第1期-第1讲 数据要素化要解决的两个问题
数据联合计算和数据可控流通是数据要素化要解决的两大问题。从数据内循环到外循环,原有的安全技术手段失效,需要有新的技术方案。云底座+隐私计算+数据空间是解决数据外循环可以考虑的技术手段。
|
6月前
|
存储 运维 安全
[隐私计算实训营笔记]第一课——数据可信流通,从运维信任到技术信任
本课以数据要素可信流通,重构技术信任体系为主题,介绍了信任四要素,以及其对应破环的原因,因此需要从运维信任走向技术信任的路线,并最终完成安全可信基础设施的融合布局。 感谢授课人韦韬老师~