【隐私计算实训营】是蚂蚁集团隐语开源社区出品的线上课程,自实训营上线以来,获得行业内外广泛关注,吸引上千余名开发者报名参与。本次暑期夏令营课程中,除了最新上线的「联邦学习系列」,还包含了「隐私保护数据分析」和「隐私保护机器学习」,主题,小伙伴们可以根据需求自由选择报名期待和大家共同探索隐私计算的前沿技术!
隐私计算实训营「机器学习」:隐私计算实训营「机器学习」
隐私计算实训营「联邦学习」:隐私计算实训营「联邦学习」
隐私计算实训营「数据分析」:隐私计算实训营「数据分析」
1. 数据可信流通的背景与重要性
1.1 政策背景
- "数据二十条"提出建立数据可信流通体系
- 要求: 来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范
1.2 信任概念的多维性
- 不同领域(社会学、心理学、经济学等)对信任有不同定义
- 共识:信任是交易或交换关系的基础
1.3 信任的四大基石
- 身份可确认
- 利益可依赖
- 能力有预期
- 行为有后果
2. 数据流通中的不可信风险
2.1 典型案例
- 黑客门:万国数据和新加坡数据中心被攻击(2023年)
- 内鬼门:Ubiquiti员工监守自盗导致数据泄露(2021年)
- 滥用门:剑桥分析公司滥用Facebook用户数据(2018年)
2.2 内循环vs外循环
- 内循环:数据持有方在自身安全域内全权负责
- 外循环:数据离开持有方安全域后,持有方仍有管控需求和责任
2.3 外循环的挑战
- 责任主体不清
- 利益诉求不一致
- 能力参差不齐
- 责任链路难追溯
3. 数据可信流通的技术信任基础
3.1 从运维信任到技术信任
- 需要全新的技术要求标准与技术方法体系
3.2 关键技术组件
- 密态计算
- 可信数字身份(CA,远程验证)
- 密态胶囊
- 使用权跨域管控
- 受控匿名化
- 全链路审计(真实、完整、及时)
- 分布式密态枢纽
- 密态管道
4. 技术信任的四大支柱
4.1 可信数字应用身份
- CA证书:验证机构实体
- 远程验证(Remote Attestation):验证数字应用实体
- 基于硬件芯片可信根(TPM/TCM)与可信计算体系
4.2 使用权跨域管控
- 目标:防泄露、防滥用,对齐上下游利益诉求
- 重点:
- 对运维人员的限制
- 对数据研发过程的管控
- 对全链路可信审计的保障
- 技术路线:隐私计算、可信计算、机密计算等
4.3 能力预期与安全分级
- 平衡安全要求、功能复杂度、单位成本
- 通用安全分级:从基础防护级到安全证明级
- 不同技术路线的性能成本对比
4.4 全链路审计
- 覆盖从原始数据到衍生数据的端到端全过程
- 有助于解决网络安全保险中的定责和定损难题
5. 数据密态流转
5.1 数据密态的概念
- 数据以密态形式流通,全链路安全可控
- 从明文时代迈向"数据密态时代"
5.2 数据密态的三大扩展
- 访问控制边界扩展:从物理边界到虚拟数字空间边界
- 加密保护范围扩展:从静态安全到动态安全
- 保障技术扩展:结合可信芯片和机密计算技术
5.3 密态天空计算
- 构建可信数据空间
- 基于技术信任的跨域管控
- 基于密态标准的数据互通
- 基于天空计算的跨云互联
6. 总结与展望
- 重构技术信任体系是数据要素可信流通的关键
- 需要全面考虑身份确认、利益依赖、能力预期和行为后果
- 未来需要构建安全可信的基础设施,支撑数据密态流转
启示:数据可信流通不仅是技术问题,更是一个涉及多方利益、法律法规和社会治理的复杂系统工程。