0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

隐私保护能否真正地实现?隐私计算站在了隐私保护的“风口”上

如意 来源:OFweek电子工程网 作者:陈根 2020-09-07 11:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着云计算物联网与大数据等技术的不断发展,信息系统服务中针对用户数据的收集整理、分析预测手段不断成熟。各种基于位置跟踪、行为偏好记录所产生的定向服务,为人们日常生活提供诸多便利的同时,也越来越多得引发了隐私关注。

一方面,人们通过社交媒体进行信息交换与自我表露,在网购平台进行购买行为,利用智能交通系统实现实时路况查询。在参与这些在线服务的过程中,产生的大量数据让人们不可避免地面临隐私泄漏问题。

另一方面,数据作为现代商业与个人的核心价值与重要资产,正在重新塑造人类生活的方方面面。IDC Research统计,2019年大数据和分析市场的销售收入约为1870亿美元。但由于数据本身可复制,易传播,一经分享无法追踪,数据资产的确权困难。随着数据隐私监管日益加强,商业化被严重制约。

正是在这样的背景下,隐私计算站在了隐私保护的“风口”上。

隐私保护之痛

数字经济时代下,数据作为生产要素的重要性日益凸显。加上数据的频繁泄露,数据隐私安全成了时下亟待解决之痛。而现有的隐私保护主要从信息处理过程中的隐私保护、隐私度量与评估两个方面入手。

从信息处理过程中的隐私保护方法来看,主要分为访问控制技术方法、信息混淆技术方法、密码学技术方法三类。

访问控制技术通过制定信息资源的访问策略以保证只有被授权的主体才能访问信息,从而实现信息的隐私保护。近年来,多个基于访问控制的隐私保护方案相继提出。比如,基于强制访问控制(MAC)模型的高可用智能卡隐私保护方案;基于自主访问控制(DAC)模型的外包数据存储隐私保护方案;基于角色访问控制适用于多场景的隐私保护的数据挖掘方法等。

信息混淆技术是基于特定策略修改真实的原始数据,使攻击者无法通过发布后的数据来获取真实数据信息,进而实现隐私保护。其中,k-匿名、l-多样性和t-近邻等多种匿名化技术通过将用户的原始数据隐藏到一个匿名空间中实现敏感信息的隐私保护。

密码学技术是利用加密技术和陷门函数,使攻击者在无法获得密钥情况下不能得到用户隐私信息。为了保护云计算中用户的隐私信息,研究人员出了同态加密的概念,基于同态加密而构造了隐私保护的空间多边形查询方案。

但无论是访问控制技术方法、信息混淆技术方法、密码学技术方法的隐私保护方案都主要是针对特定场景局部数据集的具体算法,缺少针对特定场景动态数据集的算法框架,更缺少适应多场景动态数据集的普适性算法框架。此外,针对多媒体数据需要多个隐私保护算法的组合,而目前也缺少成熟的方案。最后,将不同隐私保护算法互相叠加以获得更好保护效果的方法也有待开展研究。

隐私度量与评估通常从披露风险和信息缺损两个角度对隐私保护的效果进行度量。事实上,现有的隐私度量都可以统一用披露风险(Disclosure Risk)来描述,即攻击者根据所发布的数据和其他背景知识可能披露隐私的概率。通常,关于隐私数据的背景知识越多,披露风险越大。信息缺损则表示经过隐私保护技术处理之后原始数据的信息丢失量,是针对发布数据集质量的一种度量方法。

此外,隐私度量与评估的应用领域主要聚焦在社交网络、位置服务、云计算等方面。在社交网络领域方面,研究人员提出了针对网页搜索中基于混淆技术的隐私保护方案,对用户隐私进行了量化。在考虑用户意图不同时每个个体不同的搜索行为,研究者设计了一个通用性工具,对基于混淆技术的隐私保护方案进行隐私度量。

在位置服务领域,有研究人员提出关于位置隐私保护机制的框架。该框架利用确定攻击模型以及敌手的背景知识,通过信息熵等方法来描述攻击过程的精确性、确定性、正确性,从而实现隐私保护效果的度量。在云计算领域,为了保护云端的数据隐私,有研究人员提出了一种基于单个关键字的可搜索加密方案,适用于多个数据所有者上传数据、多个用户访问数据的应用。

然而,上述各类隐私度量方案缺乏对隐私概念的统一定义;其次,隐私度量随信息接收主体、拥有数据量大小以及场景动态变化,目前缺乏隐私的动态度量方法;第三,信息跨系统传播,缺乏不同系统隐私度量的一致性、隐私信息操作控制的形式化描述方法,不能支持跨平台的隐私信息交换、延伸授权等动态保护需求。

综上所述,现有的隐私保护以及隐私度量方案零散孤立,还缺乏隐私信息操作审计和约束条件的形式化描述方法。

尚未有将隐私保护与隐私侵犯取证追踪一体化考虑的方案,因此目前无法构建涵盖信息采集、存储、处理、发布(含交换)、销毁等全生命周期各个环节的隐私保护和隐私侵犯取证追踪的技术体系。而隐私计算的诞生则突破了现有隐私保护的局限,成了数字时代下隐私保护的风口。

隐私计算离我们并不遥远

隐私作为一种敏感信息,是大数据的重要组成部分,隐私保护则关乎个人、企业乃至国家利益。但是,含有隐私的信息会在网络中传播、在各类信息服务系统中存储、处理(编辑、融合、发布和转发)。

隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

隐私计算涵盖了信息所有者、搜集者、发布者和使用者在信息采集、存储、处理、发布(含交换)、销毁等全生命周期过程的所有计算操作,是隐私信息的所有权、管理权和使用权分离时隐私描述、度量、保护、效果评估、延伸控制、隐私泄漏收益损失比、隐私分析复杂性等方面的可计算模型与公理化系统。

从技术理论来看,隐私计算主要分为三大技术路线,即密码学、可信执行环境、联邦学习。其中,密码学是以安全多方计算(Secure Multi-party Computation)、同态加密(Homomorphic Encryption)、零知识证明(Zero-knowledge Proof)等代表的隐私计算技术。

可信执行环境(TEE)通过硬件技术来对数据进行隔离保护,将数据分类处理。支持TEE的CPU中,会有一个特定的区域,该区域的作用是给数据和代码的执行提供一个更安全的空间,并保证它们的机密性和完整性。

联邦学习则是近些年新崛起的新兴人工智能技术,在2016年由谷歌最先提出,其设计目标是在保障大数据交换时的信息安全、保护终端数据和个人数据隐私、保证合法合规的前提下,在多个参与方或多个计算节点之间开展高效率的机器学习

不可否认的是,隐私计算技术路线虽有差异,但密码学对于隐私计算的影响依旧举足轻重,密码学理论研究成果也影响着隐私计算技术的进展。

由于隐私计算不泄露原始数据,因此可以在保护数据安全的前提下,实现多个维度数据的跨界融合。这将有助于破解数据保护与利用之间的矛盾的优势,也越来越受到市场的关注。Gartner发布的2019年技术炒作周期(hype cycle)曲线报告中,就首次将隐私计算列为处于启动期的关键技术。

隐私计算离我们的生活并不遥远。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62956
  • 隐私保护
    +关注

    关注

    0

    文章

    301

    浏览量

    17078
  • 大数据
    +关注

    关注

    64

    文章

    9029

    浏览量

    143055
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    特斯拉的“哨兵模式”为何被告?解析自动驾驶隐私保护出路

    引言自动驾驶技术正加速重塑未来交通格局,成为全球科技与产业竞争的核心赛道。然而,技术迭代的背后,数据搜集与隐私保护的矛盾日益凸显。自动驾驶系统的研发与测试高度依赖海量真实场景视觉数据,这些数据在捕捉复杂交通环境的同时,不可避免地涉及过往行人和车辆的个人身份信息
    的头像 发表于 11-28 17:32 913次阅读
    特斯拉的“哨兵模式”为何被告?解析自动驾驶<b class='flag-5'>隐私</b><b class='flag-5'>保护</b>出路

    发布元服务配置隐私声明

    元服务必须先使用AGC的隐私声明托管服务生成自己的隐私声明,才能在版本信息页面选择到。详细内容参见配置隐私声明(元服务)和配置用户协议。 登录AppGallery Connect,点击“APP与元
    发表于 11-25 11:24

    发布元服务配置隐私说明

    如果检测到元服务中涉及获取敏感隐私权限或者使用受限开放权限,需要填写“应用隐私说明”。 注意 如果软件包中声明使用了受限开放权限,请确保创建的发布Profile也申请了对应权限,否则元服务审核时将会
    发表于 11-24 15:19

    国际权威认证加持!“全球Robotaxi第一股”文远知行筑牢隐私安全屏障

    ,成功斩获 ISO/IEC 27701:2019 隐私信息管理体系认证。这一成果不仅是对文远知行在信息安全与隐私保护领域长期投入的肯定,更标志着该企业的隐私管理体系已达到国际领先水平,
    的头像 发表于 11-02 09:34 342次阅读
    国际权威认证加持!“全球Robotaxi第一股”文远知行筑牢<b class='flag-5'>隐私</b>安全屏障

    车内隐私曝光事件警示:奥迪威非光学MEMS传感器守护乘客隐私安全

    预计到2025年,围绕乘客、儿童及生物检测功能上车规模将超过千万套。技术选择不仅关乎功能实现,更直接影响到亿万车主的隐私安全。
    的头像 发表于 08-25 15:11 484次阅读
    车内<b class='flag-5'>隐私</b>曝光事件警示:奥迪威非光学MEMS传感器守护乘客<b class='flag-5'>隐私</b>安全

    保护隐私!树莓派上安装和配置 Pi-hole !

    什么是Pi-hole?https://pi-hole.net/Pi-hole是一款强大的全网络广告拦截器,可提升所有连接设备的隐私保护和性能表现。Pi-hole是一种基于DNS的全网络广告拦截器,在
    的头像 发表于 08-08 14:59 1371次阅读
    <b class='flag-5'>保护</b><b class='flag-5'>隐私</b>!树莓派上安装和配置 Pi-hole !

    使用PMUT传感器的独特价值:保护隐私,重塑感知边界

    随着对隐私保护的全球性法规日益严格:以及对智能设备在复杂多变环境中鲁棒性、可靠性和成本效益要求的不断提高PMUT传感器技术的战略价值正加速显现将成为驱动下一代智能化人机交互、环境感知与自动化系统的关键核心部件,为智能化的可持续发展构建坚实的感知基座。
    的头像 发表于 08-07 11:08 673次阅读
    使用PMUT传感器的独特价值:<b class='flag-5'>保护</b><b class='flag-5'>隐私</b>,重塑感知边界

    大成建设(Taisei)图像数据隐私保护与AI开发协同案例解析

    基于数字化转型下的图像数据隐私保护与AI开发难题,本文以Taisei公司为例,详解客户实际需求,匹配隐私保护和数据效用完美均衡的深度自然匿名化方案,推动其人工智能的开发。
    的头像 发表于 07-30 10:23 523次阅读
    大成建设(Taisei)图像数据<b class='flag-5'>隐私</b><b class='flag-5'>保护</b>与AI开发协同案例解析

    电商API合规性:确保数据隐私与法规遵守

    性已成为企业生存和发展的关键挑战。不合规的API可能导致数据泄露、巨额罚款(如GDPR最高可达2000万欧元或年营收4%)、品牌信誉受损甚至法律诉讼。本文将深入探讨如何通过系统化方法确保电商API的数据隐私保护和法规遵守,涵盖核心法规、
    的头像 发表于 07-16 10:40 219次阅读
    电商API合规性:确保数据<b class='flag-5'>隐私</b>与法规遵守

    【HarmonyOS 5】鸿蒙应用隐私保护详解

    【HarmonyOS 5】鸿蒙应用隐私保护详解 ##鸿蒙开发能力 ##HarmonyOS SDK应用服务##鸿蒙金融类应用 (金融理财# 一、前言 在今天这个手机不离手的时代,我们每天用手机支付
    的头像 发表于 07-11 18:30 953次阅读

    AI时代的隐私护盾:三星Knox Vault如何构建数据安全防线

    日程节奏。 这种高度个性化的体验提供更多便利,同时也对隐私保护提出了更高要求。手机知道得越多,隐私安全责任就越重大。那么,如何确保私人数据不被泄露? 三星始终坚信,强大的安全性是
    的头像 发表于 05-29 15:43 517次阅读

    华企盾:电脑监控软件是维护隐私安全还是挑战隐私边界?

    软件的使用,既可能是隐私安全的守护者,也可能是隐私边界的侵犯者。本文旨在探讨电脑监控软件的双面性,并指导如何挑选适宜的监控软件。 电脑监控软件的益处 1、 护航孩子成长电脑监控软件能够协助家长监管孩子的网络行为,
    的头像 发表于 03-11 14:43 563次阅读

    解锁IPv6,给家庭隐私把 “安全锁”

    128位地址格式,地址数量近乎无限,为互联网的持续发展扫清了障碍,也为家庭网络的隐私保护奠定基础。在家庭网络里,隐私安全一直是重中之重。以往的IPv4体系下,家
    的头像 发表于 02-11 15:50 1287次阅读
    解锁IPv6,给家庭<b class='flag-5'>隐私</b><b class='flag-5'>上</b>把 “安全锁”

    康谋方案 | 本地匿名化解决方案:隐私保护、自主掌控和高效运行!

    本地匿名化解决方案,以隐私和安全为核心设计原则,利用Terraform部署技术实现灵活自动扩展,确保高吞吐量与高效管理。该方案确保隐私保护、具备高灵活性与控制力,并支持离线操作,已广泛
    的头像 发表于 01-22 11:15 3803次阅读
    康谋方案 | 本地匿名化解决方案:<b class='flag-5'>隐私</b><b class='flag-5'>保护</b>、自主掌控和高效运行!

    深度自然匿名化:隐私保护与视觉完整性并存的未来!

    在科技快速发展的当下,个人隐私保护的需求日益凸显。如何能在隐私保护的基础,保持视觉完整性,从而推动企业开发与创新? 深度自然匿名化(DNA
    的头像 发表于 01-15 15:57 4801次阅读
    深度自然匿名化:<b class='flag-5'>隐私</b><b class='flag-5'>保护</b>与视觉完整性并存的未来!