隐语学习2024-03-19 ----------隐私计算开源如何助力数据要素流通

简介: 该内容讨论了数据要素的流转与内外循环,强调了数据持有方在内循环中的全责以及在外循环中仍需保持管控。数据外循环带来了信任焦虑,如隐私泄露、运维可信性、数据使用合规性等问题。为解决这些问题,提出了三权分置的数据归属概念和完备的信任链技术,包括隐私计算和区块链等。隐私计算期望实现数据可用不可见、可控可计量和可算不可识的原则。开源隐私计算项目如隐语,以其统一架构、开放扩展性、原生应用和高性能,有望促进数据要素的安全流通。

核心内容:

  • 数据要素流转与数据内外循环
  • 数据流转链路包括采集,存储,加工,使用,提供,传输
  • 内循环
  • 数据持有方在自己的运维管控域内对自己的数据使用和安全全责
  • 外循环
  • 数据要素离开持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任
  • 数据外循环中的信任焦虑
  • 常见问题
  • 使用过程能保障隐私不泄露么
  • 运维可信
  • 使用方会按约定使用么
  • 数据在流通中会不会被泄露
  • 数据来源合规么
  • 支持流通的技术产品有没有安全风险
  • 数据归属
  • 三权分置下,解决流通过程很重数据提供方的数据持有权,经营方的经营权,并防止数据滥用,从而促进数据有效流通
  • 数据生成===>数据资源持有权
  • 数据流通===> 数据加工使用权
  • 数据消费===>数据产品经营权
  • 技术信任的核心==完备的信任链
  • 数据层面(隐私计算,构建密态数联网,包括密态枢纽和密态管道)
  • 控制层面(区块链/可信计算 数据使用跨域管控层)
  • 从主体信任到技术信任
  • 运维权限最小化
  • 完备的信任链
  • 远程验证
  • 可信安全模块
  • 数据要素流通对隐私计算的期望
  • 三个原则
  • 原始数据不出域,数据可用不可见
  • 数据使用,可控可计量
  • 数据可算不可识
  • 隐私计算开源助力数据要素流通
  • 开源
  • 隐语的优势
  • 统一架构
  • 开放扩展
  • 原生应用
  • 性能卓越(十一亿求交,)
相关文章
|
Ubuntu 调度 Docker
2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署
本文介绍了SecretFlow和SecretNote的安装和部署
826 3
|
人工智能 运维 Kubernetes
阿里云容器服务ACK AI助手正式上线带来的便利性
作为开发者想必大家都知道,云原生容器技术的优势,尤其是近两年的随着容器技术的迅猛发展,Kubernetes(K8s)已成为广泛应用于容器编排和管理的领先解决方案,但是K8s的运维复杂度一直是挑战之一。为了应对这一问题,就在最近,阿里云容器服务团队正式发布了ACK AI助手,这是一款旨在通过大模型增强智能诊断的产品,旨在帮助企业和开发者降低Kubernetes(K8s)的运维复杂度。那么本文就来详细讲讲关于这款产品,让我们结合实际案例分享一下K8s的运维经验,探讨ACK AI助手能否有效降低K8s的运维复杂度,并展望ACK AI助手正式版上线后的新功能。
880 2
阿里云容器服务ACK AI助手正式上线带来的便利性
|
Python
探索LightGBM:异常值处理与鲁棒建模
探索LightGBM:异常值处理与鲁棒建模【2月更文挑战第2天】
479 0
|
存储 Java
Java中的基本数据类型有哪些?它们的大小和取值范围是多少?
Java基础数据类型:4种整型(byte[-128,127],short[-32,768,32,767]),2种浮点(float,double),1种字符(char,Unicode),1种布尔(true,false)。
595 0
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
647 0
|
前端开发 数据可视化 API
Python实现智能家居设备的统一控制平台
【10月更文挑战第6天】 Python实现智能家居设备的统一控制平台
749 11
|
安全 区块链 数据安全/隐私保护
第2讲 隐私计算开源如何助力数据要素流通
数据流通涉及关键主体:数据提供方关注商业秘密、个人隐私、数据控制与安全;数据消费方关注授权链与合规性;数据平台方提供主体审核、授权链审查、合规评审及商业秘密保护,初期依赖主体可信,需逐步转向技术可信。关键技术包括隐私计算实现数据可用不可见,数据空间+区块链确保数据可控可计量,以及数据匿名化实现可算不可识。
303 2
|
物联网 数据安全/隐私保护
物联网:物联网卡不能使用在什么设备上
物联网卡是专为物联网设备设计的SIM卡,旨在连接非传统的、嵌入式或远程的设备到互联网。由于其特定的用途和设计,物联网卡并不适用于所有类型的设备,尤其是在以下几个方面,物联网卡通常不能或不建议使用在以下设备上:
|
负载均衡 监控 Dubbo
分布式框架-dubbo
分布式框架-dubbo
|
机器学习/深度学习 自然语言处理 语音技术
使用Python实现深度学习模型:智能语音助手与家庭管理
使用Python实现深度学习模型:智能语音助手与家庭管理
499 0