第2期笔记

简介: 该文探讨数据要素的流转,包括采集、存储、加工等环节,以及数据外循环中面临的安全风险和权属问题。为建立信任,提出从主体信任转向技术信任。在数据流通中,期望实现原始数据不可见、使用可控可计量及数据可算不可识的隐私计算原则。为此,倡导通过开源降低门槛,以促进数据的安全流通。

数据要素流转与数据内外循环

  • 数据流转链路主要包括:采集、存储、加工、使用、提供、传输

数据外循环中的问题

  • 安全风险问题
  • 数据权属问题

信任的解决方案: 从主体信任到技术信任

数据要素流通对隐私计算的期望

三原则:

  • 原始数据不可域、数据可用不可见
  • 数据使用可控可计量
  • 数据可算不可识

隐私计算需要通过开源降低门槛促进数据安全流通


相关文章
|
8月前
|
机器学习/深度学习 算法 安全
第3期笔记
隐语架构包括产品层、算法层、计算层、资源管理层和硬件层。产品层旨在降低终端用户和集成商的成本,主要产品有SecretPad、多形态部署和SecretNote。算法层聚焦于PSI/PIR协议,提供高性能、轻量级解决方案,以及Data Analysis - SCAL,用于密态数据分析。联邦学习部分关注安全攻防和混合机器学习。计算层包括混合编辑调度框架RayFed和SPU,SPU提供密态计算能力,HEU是高性能同态加密库,而TEEU是可信执行环境相关的技术。资源管理层的Kuscia负责资源管理和任务调度。硬件层涉及互联互通和跨域管控,确保数据安全和流转控制。
|
8月前
|
存储 设计模式 Java
《HowTomcatWork》笔记总结(一)
《HowTomcatWork》笔记总结(一)
87 0
|
8月前
C++2.0(C++11) 笔记 二
C++2.0(C++11) 笔记 二
57 0
|
移动开发 算法 数据库
WebAPIs-第02天笔记(一)
WebAPIs-第02天笔记
116 0
WebAPIs-第02天笔记(一)
|
黑灰产治理
《攻守道》笔记(1)
🍀作者简介:不在校学生,为挣钱努力拼搏的一名小学生
82 0
《攻守道》笔记(1)
《攻守道》笔记(2)
🍀作者简介:不在校学生,为挣钱努力拼搏的一名小学生。
110 0
《攻守道》笔记(2)
|
编译器 数据库 C语言
C++系列笔记(四)
C++系列笔记(四)
|
程序员 编译器 C语言
C++系列笔记(七)
C++系列笔记(七)
|
存储 安全 Oracle
笔记01-Java基础语法
笔记01-Java基础语法
笔记01-Java基础语法