0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

峰会回顾第21期 | 泛在共享环境下数据安全与隐私计算的发展趋势及应用

OpenHarmony TSC 来源:OpenHarmony TSC 作者:OpenHarmony TSC 2023-07-27 16:21 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

演讲嘉宾 | 李凤华

回顾整理 | 廖 涛

排版校对 | 李萍萍

9c6de84a-2c56-11ee-b9c7-dac502259ad0.png

嘉宾简介

李凤华,中国科学院信息工程研究所二级研究员、副总师、中国科学院特聘研究员、博士生导师。曾先后任计算机系主任、研究生处长、科技处长、副总工程师等。国务院学位委员会网络空间安全学科评议组成员,中国科学院“百人计划”学者,国家重点研发计划“十三五”和“十四五”项目负责人、国家863计划主题项目首席专家、NSFC-通用联合基金重点项目负责人等;中国网络空间安全协会理事,中国中文信息学会常务理事、大数据安全与隐私计算专业委员会主任,中国通信学会理事、期刊与出版工作委会副主任、学术工作委员会委员等;《网络与信息安全学报》执行主编,《WWW》、《CJE》、《电子学报》、《通信学报》编委等。主要从事网络与系统安全、隐私计算、数据安全等方面研究,获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,近年来获国家技术发明二等奖1项、省部级科技进步(或技术发明)一等奖5项。

内容来源

第一届开放原子开源基金会OpenHarmony技术峰会——安全及机密计算分论坛

视频回顾

正 文 内 容

随着现代计算机技术的飞速发展,信息安全的重要性日益凸显。中国有14亿人口,是互联网应用和消费大国,数据量近年具有暴涨趋势。国家出台的多项政策和战略中均强调了数据安全能力建设的重要性。目前,在操作系统领域存在哪些数据安全挑战,又有哪些应对策略呢?中国科学院信息工程研究所二级研究员、副总师,中国科学院“百人计划”学者李凤华在第一届OpenHarmony技术峰会上分享了精彩观点。

9c7b1100-2c56-11ee-b9c7-dac502259ad0.png

01►

数据生产要素与数据流通

早期数据是少量、分散地流通与使用,但随着数据广泛集中,出现了大量的泄露、侵权等问题。因此,国家一方面促进数据流通,另一方面通过健全相关法律对数据进行保护。最早于2017年出台的《网络安全法》对网络运营者保护网络信息安全提出了明确要求;党的十九届四中全会提出将数据作为独立的新型生产要素;《中共中央、国务院关于构建数据基础制度更好发挥数据要素作用的意见》提出了“数据二十条”。国家的一系列关于数据安全能力建设的举措,既保护了头部、大规模企业的合法运营,也在一定程度上抑制了小规模企业对数据的非正常使用。

从数据本身的角度来看,数据是指围绕产品设计、生产、销售、售后服务,以及服务业等经营活动中产生的全流程数据。其中,具备“六性”( 可用性、机密性、隐私性、可控性、交易性、仲裁性)的数据才能成为生产要素。数据可信指确定数据的所有权、使用权、管理权和交易权等,并确保存储和传输的机密性、防篡改、不可否认性,以及计算可控性、可信可控审计。

02►

数据安全的挑战和对策

数据安全的全生命周期包含数据采集、数据传输/保护、数据存储、数据利用和数据销毁。全生命周期中,各阶段都需要进行数据保护:(1)数据采集要保障本地源数据的安全;(2)数据传输/保护要保证数据的传输安全、机密性、完全性以及不可否认性;(3)数据存储要保证数据的存储安全和正确的访问控制;(4)数据利用要保证数据的流转管控与监管、延伸控制;(5)数据销毁要保证数据自动删除、按需删除和删除确认。在全生命周期中,需要在每个环节做到数据保护,才能让数据安全流通。

9d73e1a4-2c56-11ee-b9c7-dac502259ad0.png

全生命周期数据安全

2.1►►

CoAC访问控制

CoAC(Cyberspace-oriented Access Control)访问控制模型是泛在互联环境下数据全生命周期可管可控的理论基础,本质是网络接入的访问控制与信息系统的授权/鉴权进行关联,实现泛在接入场景下细粒度控制。CoAC具备泛在接入场景下授权管理、同一主体在不同系统的权限映射、场景适应的权限可伸缩等能力,同时也能够提供移动和远程访问场景下的数据流动细粒度边界控制。在终端领域,终端是CoAC的发起方,还能够支撑身份认证、口令和密钥存储等。

9db3a000-2c56-11ee-b9c7-dac502259ad0.png

CoAC访问控制模型

2.2►►

数据控制

数据控制与访问控制不同,强调在数据操作、传播、留存、交易、销毁等方面的控制,本质是数据和控制策略不可分离,支撑全生命周期应用。通过数据控制,可以解决泛在传播的权限控制、移动业务的数据使用、多副本完备删除以及全生命周期各操作环节的使用情况存证与合规审计等问题。在终端领域,数据控制能够支撑发起者的数据确权。

2.3►►

密码按需服务

密码强调按需服务,对于终端规模海量、服务高并发的环境,支持随机交叉加解密的高性能密码按需服务是数据安全的关键。密码按需服务需要根据服务类型、计算能力以及性能需求等判断密码是否符合系统要求,并提供相应的监测分析手段。基于密码按需服务,通过对并发服务的密码运算状态高效管理,能够有效解决多App并发服务对临界资源高效使用的技术瓶颈;通过对海量并发服务的密码运算状态高效管理、性能线性可扩展,也能够解决海量并发服务时后台密码运算的技术瓶颈。在终端领域,密码按需服务能够支撑密码作业调度,同时能够充分利用终端算力。

2.4►►

机密计算

机密计算是在数据处理过程中将敏感数据隔离在受保护的区域(如可信执行环境)中再使用数据的方法,其本质是安全依赖于可控环境,解决参与计算的数据安全。通过机密计算,能够保证计算环境的可信性、可控性以及机密性。具体的做法有:通过执行环境隔离,提供可信执行空间,未授权参与方不能进入该空间;参与主体能监控该环境的数据使用的合规性;参与的主体都不能窥探到在该环境内的数据、代码和操作,但可获取计算结果。在终端领域,可信执行环境(TEE)能够提供可信计算环境,供操作系统调用。

2.5►►

多方安全计算

多方安全计算通常采用不经意传输(Oblivious Transfer)、秘密分享(Secret Sharing)、混淆电路(Garbled Circuit)、同态加密(Homomorphic Encryption)等密码算法实现,支撑联合统计、联合建模、隐私集合求交和隐匿查询等功能的实现,本质是原始数据不出域、结果安全交换,支撑计算结果安全共享。通过多方安全计算,能够保护消息接收方的意图,并保障原始数据不出域。

9e03b7f2-2c56-11ee-b9c7-dac502259ad0.png

多方安全计算平台

2.6►►

联邦学习

联邦学习是一种分布式的模型训练模式,合作方利用自身数据完成部分的模型训练,中心节点完成模型汇集。合作方之间交换训练中间结果和模型参数,而不交换数据本身,自然而然地不存在数据出域而导致的原始数据泄露,但中间结果的交换没有防泄漏的机制,仍然存在部分数据泄露的问题,其本质是原始数据不出域、算力分布利用。通过联邦学习,算力不需要集中,可以充分利用分布式算力,减少最终模型需求方算力设备的资金投入;数据也不需要出域,迎合了原始数据不出供给方本地的愿望。

9e26c0d0-2c56-11ee-b9c7-dac502259ad0.png

2.7►►

数据安全态势感知

数据安全态势感知能够对各个环节的数据状态进行采集与融合分析,本质是无遗漏、及时的精准采集,支撑准确研判与有效处置。通过数据安全态势感知,能够对单位内部数据、行业数据、区域数据、全国数据等安全态势进行精准判断,支撑风险的有效处置,也能够为终端的数据确权和数据操作合规性提供佐证。

03►

隐私保护的挑战与对策

大数据时代背景下,终端APP频繁超范围采集个人信息;后台信息服务系统中的隐私数据越权使用、大数据杀熟、个人画像结果滥用、个人信息过度留存等问题与日俱增。目前针对单一系统提出隐私保护技术不能解决泛在受控共享,隐私信息跨系统共享难以确保多系统的隐私保护方案具有同等效果、一损俱损,需要从计算角度研究全生命周期的隐私计算框架、延伸控制。当前隐私保护方案多种多样,且随着时间的推移和隐私数据的类型不断变化,需要考虑多算法融合,最终在“时间-隐私信息-隐私保护需求”三维空间中提出一种统一的描述方法,使隐私保护方案从零散的点形成连续演化的面。

9e329054-2c56-11ee-b9c7-dac502259ad0.png

隐私保护三维模型

3.1►►

隐私计算

2015年李凤华、李晖等学者在国际上率先提出并首次精准定义了隐私计算(Privacy Computing)的概念、定义和学术内涵,并提出了隐私计算理论与关键技术体系。

隐私计算定义

隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄露代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。隐私计算具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

隐私计算涵盖了信息搜集者、发布者和使用者在信息产生、感知、发布、传播、存储、处理、使用、销毁等全生命周期过程的所有计算操作,并包含支持海量用户、高并发、高效能隐私保护的系统设计理论与架构。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据安全
    +关注

    关注

    2

    文章

    800

    浏览量

    30887
  • OpenHarmony
    +关注

    关注

    33

    文章

    3974

    浏览量

    21355
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    AOC光纤跳线在数据中心的应用与发展趋势

    的要求。AOC光纤跳线凭借其独特的优势,在数据中心得到了广泛的应用,并呈现出良好的发展趋势。 AOC光纤跳线在数据中心的应用优势 高速数据传输:数据
    的头像 发表于 02-25 09:57 234次阅读

    2026年人工智能通信技术发展趋势展望

    。它们各自以独特的方式,通过将可操作的智能更贴近用户、加强无线数据安全隐私保护,以及拓展全球可用的新频段,推动着人工智能通信的未来发展
    的头像 发表于 02-09 09:26 1121次阅读
    2026年人工智能通信技术<b class='flag-5'>发展趋势</b>展望

    开发智能体配置-隐私协议服务

    1.已有描述隐私政策和用户隐私权利的隐私网址:智能体【配置】-【隐私协议服务】页面,隐私声明处
    发表于 02-03 15:54

    微电网保护的发展趋势对相关产业有哪些影响?

    的影响。从核心设备制造到软件技术服务,从通信保障到新能源协同,从标准规范到测试认证,微电网保护的发展趋势正推动相关产业形成“技术协同创新、业态融合升级、生态共建共享”的新格局。下文将系统拆解五大发展趋势对各相关产业的具体影响,厘
    的头像 发表于 01-19 10:56 341次阅读
    微电网保护的<b class='flag-5'>发展趋势</b>对相关产业有哪些影响?

    微电网保护的发展趋势是什么?

    、标准化落地”五大核心发展趋势,为微电网安全稳定运行提供更坚实的技术支撑。下文将系统拆解各发展趋势的核心内涵、技术路径与实践价值。
    的头像 发表于 01-17 11:21 1287次阅读
    微电网保护的<b class='flag-5'>发展趋势</b>是什么?

    电磁环境模拟及侦察系统的作用、技术特点及未来发展趋势

    电磁环境模拟及侦察系统的作用、技术特点及未来发展趋势
    的头像 发表于 12-07 11:30 972次阅读
    电磁<b class='flag-5'>环境</b>模拟及侦察系统的作用、技术特点及未来<b class='flag-5'>发展趋势</b>

    华为亮相2025城市大安全AI产业发展峰会

    11月5日,由宜兴市大数据发展有限公司与华为技术有限公司联合主办的一场聚焦人工智能与城市安全深度融合的行业盛会:“共聚AI生态 智启产业新未来——城市大
    的头像 发表于 11-10 14:38 977次阅读

    AI工艺优化与协同应用的未来发展趋势是什么?

    AI 工艺优化与协同应用在制造业、医疗、能源等众多领域已经展现出巨大潜力,未来,它将在技术融合、应用拓展、产业生态等多方面迎来新的发展趋势
    的头像 发表于 08-28 09:49 1161次阅读
    AI工艺优化与协同应用的未来<b class='flag-5'>发展趋势</b>是什么?

    华为兆瓦超充高质量发展峰会成功举办

    8月22日,“共建兆瓦超充生态,共赢全电物流机遇”华为兆瓦超充高质量发展峰会在四川省绵阳市北川羌族自治县(以下简称“北川”)成功举办。本次峰会吸引了政府、客户、伙伴、产业专家的广泛参与,共商交通行业
    的头像 发表于 08-25 18:15 1522次阅读

    明晚开播 |数据智能系列讲座7:面向高化能力的视觉感知系统空间建模与微调学习

    鹭岛论坛数据智能系列讲座7「面向高化能力的视觉感知系统空间建模与微调学习」明晚8点精彩开播期待与您云相聚,共襄学术盛宴!|直播信息报告题目面向高
    的头像 发表于 06-24 08:01 1210次阅读
    明晚开播 |<b class='flag-5'>数据</b>智能系列讲座<b class='flag-5'>第</b>7<b class='flag-5'>期</b>:面向高<b class='flag-5'>泛</b>化能力的视觉感知系统空间建模与微调学习

    工控机的现状、应用与发展趋势

    稳定可靠地运行,并执行实时控制、数据采集、过程监控等关键任务。本文将深入探讨工控机的现状、广阔应用以及未来的发展趋势,以期更好地理解其工业领域的价值和潜力。工控机
    的头像 发表于 06-17 13:03 1582次阅读
    工控机的现状、应用与<b class='flag-5'>发展趋势</b>

    物联网未来发展趋势如何?

    ,人们才会更加信任和接受物联网技术。 综上所述,物联网行业的未来发展趋势非常广阔。智能家居、工业互联网、智慧城市、医疗保健以及数据安全隐私保护都将成为物联网行业的热点领域。我们有理
    发表于 06-09 15:25

    直播预约 |数据智能系列讲座7:面向高化能力的视觉感知系统空间建模与微调学习

    鹭岛论坛数据智能系列讲座7「面向高化能力的视觉感知系统空间建模与微调学习」6月25日(周三)20:00精彩开播期待与您云相聚,共襄学术盛宴!|直播信息报告题目面向高
    的头像 发表于 05-29 10:04 745次阅读
    直播预约 |<b class='flag-5'>数据</b>智能系列讲座<b class='flag-5'>第</b>7<b class='flag-5'>期</b>:面向高<b class='flag-5'>泛</b>化能力的视觉感知系统空间建模与微调学习

    明晚开播 | 数据智能系列讲座6:大模型革命背后的算力架构创新

    鹭岛论坛数据智能系列讲座6「大模型革命背后的算力架构创新」/RVEI并行计算工作组(SIG-PP)技术沙龙/明晚(21日)8点精彩开播期
    的头像 发表于 05-20 08:04 576次阅读
    明晚开播 | <b class='flag-5'>数据</b>智能系列讲座<b class='flag-5'>第</b>6<b class='flag-5'>期</b>:大模型革命背后的算力架构创新

    直播预约 | 数据智能系列讲座6:大模型革命背后的算力架构创新

    鹭岛论坛数据智能系列讲座6「大模型革命背后的算力架构创新」/RVEI并行计算工作组(SIG-PP)技术沙龙/5月21日(周三)20:00
    的头像 发表于 05-12 14:05 715次阅读
    直播预约 | <b class='flag-5'>数据</b>智能系列讲座<b class='flag-5'>第</b>6<b class='flag-5'>期</b>:大模型革命背后的算力架构创新