隐私保护计算技术研究报告 (2020 年) 中国信息通信研究院安全研究所 阿里巴巴集团安全部 北京数牍科技有限公司 2020 年 11 月 版权声明 本报告版权属于中国信息通信研究院、阿里巴巴(中国) 有限公司以及北京数牍科技有限公司,并受法律保护。转载、 摘编或利用其它方式使用本报告文字或者观点的,应注明 “来源:中国信息通信研究院、阿里巴巴(中国)有限公司、 北京数牍科技有限公司”。违反上述声明者,编者将追究其 相关法律责任。 前 言 2020 年 6 月,世界银行发布的《全球经济展望》预计1,2020 年 全球经济将收缩达 5.2%,由新冠肺炎疫情引发的全球经济衰退将成 为第二次世界大战以来程度最深的衰退。叠加全球疫情发展的不确定 性及逆全球化趋势逐渐显现等多重困境,各国经济发展面临着严峻的 挑战。 “百舸争流,奋楫者先”2。面对错综复杂的世界经济格局,数 字经济凭借其坚强的韧性和巨大的潜力,实现了经济逆势增长。为了 抢抓数字经济快速发展的历史机遇、赢得全球数字经济博弈主动权, 世界各国均将发展数字经济作为经济复苏的关键举措。2020 年 9 月, 新美国安全中心(Center for a New American Security,CNAS)发布 了《设计美国数字发展战略》,确定了促进美国数字发展战略全面、 协调发展的四项指导原则,明确了美国政府、私营部门在美国数字战 略发展中的地位和作用,以及对国际竞合关系的战略定位,同时就国 际技术合作、标准制订、人才队伍建设等方面提出五大建议,为制定 具有竞争力的美国数字发展战略提供了依据。欧盟积极布局人工智能 领域,先后制订《欧洲人工智能协调计划》《可信赖人工智能的道德 准则草案》《人工智能白皮书》等,力争在人工智能伦理规范制订层 面发挥引领作用。我国则把培育数据要素市场作为发展数字经济的重 点,先后发布《中共中央关于坚持和完善中国特色社会主义制度 推 进国家治理体系和治理能力现代化若干重大问题的决定》《中共中央 1 2 World Bank Group: Global Economic Prospects. 《礼记.中庸》 国务院关于构建更加完善的要素市场化配置体制机制的意见》等相关 文件,要求加快培育数据要素市场,提升数据要素价值。 “上下求索,吹沙见金”3。数据的价值从数据源挖掘而出,是 “被动产生的”,具备哲学领域的“第二性”。静态的孤立数据是没 有价值的,数据要素流转才能实现数据价值挖掘,为探索客观世界新 规律、降低决策过程的主观影响提供可能,深刻赋能数字经济。人类 社会欲实现享受数据价值红利的愿景,在拥抱数据价值之前,更加需 要明确数据流通与协作过程所面临的风险与阻碍。如何在保证数据安 全的前提下,实现数据的协同应用成为充分释放数据价值的关键。隐 私保护计算作为保障数据价值挖掘过程中隐私安全的关键技术,在金 融、政务、医疗等行业应用中赢得了光明的市场前景。 “知所从来,思所将往”。本报告详细介绍了隐私保护计算的概 念内涵,提出了隐私保护计算的保护目标,深刻探讨了数据流通与协 作过程中面临的“数据孤岛”、合规趋严和信任鸿沟等问题,详细分 析并对比了联邦学习、安全多方计算、机密计算、差分隐私、同态加 密等关键隐私保护计算技术,介绍了隐私保护计算在金融、政务、医 疗等领域的部署经验,并对隐私保护计算未来发展进行了展望,以期 为关注隐私保护前提下的数据要素市场培育、国家网络安全实力综合 提升的社会各界提供有益借鉴与参考。同时,针对报告中的诸多不足, 恳请各界同仁批评指正。 4 “建久安之势,成长治之业” 。在数字经济发展的大背景下, 3 4 《中国制度面对面——理论热点面对面∙2020》,学习出版社、人民出版社。 《汉书.贾谊传》 我们深知数据安全及隐私保护有着丰富的内涵和广泛的外延,不仅包 含法律的修缮,还包含安全技术的迭代升级等诸多方面。如何在保障 数据隐私安全的前提下,加快培育数据要素市场,亟待多方共同协作 努力。在日渐激烈的数字博弈背景下,我们始终坚信“道阻且长,行 则将至;行而不辍,未来可期。” 本报告的编制过程中,得到了来自阿里巴巴集团安全部,北京数 牍科技有限公司的大力支持。借此,谨向支持本报告编制工作的各位 领导以及付出辛苦劳动的编制人员表示感谢。 目 录 一、隐私保护计算........................................................................................................ 6 (一)隐私保护计算概念................................................................................... 6 (二)隐私保护计算架构................................................................................... 6 (三)隐私保护计算目标................................................................................... 7 (四)隐私保护计算价值................................................................................... 8 二、隐私保护计算关键技术...................................................................................... 10 (一)联邦学习................................................................................................. 10 (二)安全多方计算......................................................................................... 17 (三)机密计算................................................................................................. 29 (四)差分隐私................................................................................................. 35 (五)同态加密................................................................................................. 38 三、隐私保护计算关键技术综合评价...................................................................... 40 四、隐私保护计算应用案例...................................................................................... 44 (一)金融领域................................................................................................. 44 (二)政务领域................................................................................................. 45 (三)医疗领域................................................................................................. 46 五、 隐私保护计算发展展望.................................................................................... 48 图 目 录 图1 隐私保护计算参考架构............................................................................. 7 图2 面向数据生命周期的隐私计算技术......................................................... 8 图3 基于联邦学习的语言预测模型更新....................................................... 11 图4 横向联邦学习........................................................................................... 13 图5 纵向联邦学习........................................................................................... 13 图6 联邦迁移学习........................................................................................... 14 图7 联邦学习参考架构................................................................................... 14 图8 安全多方计算示意图............................................................................... 18 图9 2 取 1 不经意传输协议............................................................................ 22 图 10 AND 门混淆电路示意图....................................

pdf文档 信通院 隐私保护计算技术研究报告

安全报告 > 信通院 > 文档预览
中文文档 61 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共61页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
信通院 隐私保护计算技术研究报告 第 1 页 信通院 隐私保护计算技术研究报告 第 2 页 信通院 隐私保护计算技术研究报告 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-05-11 13:33:09上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。