隐私计算技术日益普及。 为了应对隐私计算技术和应用的发展不确定性,一个通用的隐私计算框架 - SecretFlow 出现了。
官网:SecretFlow
隐语 SecretFlow,支持安全多方计算/联邦学习/同态加密/TEE 等主流隐私计算技术。
一、关于 SecretFlow
SecretFlow(隐语)是一个隐私保护数据分析和机器学习的统一框架。具有以下特性:
-
完备性:支持多种隐私计算技术,可灵活组装,满足不同场景需求。
-
透明性:构建统一的技术框架,尽量让底层技术迭代对上层透明应用,具有高内聚和低耦合。
-
开放性:不同专业方向的人可以轻松参与框架的建设,共同加速隐私计算技术的发展。
-
连接性:不同底层技术支持的场景中的数据可以相互连接。
SecretFlow 提供的能力包括:
-
设备抽象,将多方安全计算(MPC)、同态加密(HE)、可信执行环境(TEE)等隐私计算技术抽象为密文设备,将明文计算抽象为明文设备。
-
基于抽象设备的计算图,使数据分析和机器学习工作流程能够表示为计算图。
-
基于计算图的机器学习/数据分析能力,支持数据水平/垂直/混合分割等场景。
二、数据要素
1、数据可流通体系
数据二十条 中 提出可信流通,建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。
-
完善数据全流程合规与监管规则体系
-
建立数据流通准入标准规则
-
鼓励探索数据流通安全保障技术、标准、方案
2、数据可信
信任的基石:身份可确认、利益可依赖、能力有预期、行为有后果。
不可信风险:可信链条的级联失效,甚至崩塌;以及数据外循环对于数据安全的挑战。
数据内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。
数据外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。
三、数据可信流通的技术基础
1、基于密码学与可信计算技术的数据可信流通全流程保障
-
身份可确认: 可信数字身份;
-
利益能对齐: 使用权跨域管控
-
能力有预期: 通用安全分级测评
-
行为有后果: 全链路审计
2、技术信任
2.1 可信数字身份
-
CA证书: 验证机构实体
-
基于公私钥体系
-
权威机构注册
-
-
远程验证(Remote Attestation): 验证数字应用实体
-
基于硬件芯片可信根(TPM/TCM)与可信计算体系,已经是等级保护标准的关键组成部分
-
验证网络上某节点运行的是指定的软件和硬件
-
-
能够远程验证:数字应用的身份,并对执行环境做度量,是技术信任的根基
2.2 使用权跨域管控
使用权跨域管控: 指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求。
重点:
-
①对运维人员的限制;
-
②对数据研发过程的管控;
-
③对全链路可信审计的保障
技术体系: 包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。
2.3 能力与预期不可能三角
数据等级划分:
学习初期,部分内容总结不到位,欢迎指正交流~~