隐私计算关键技术及研究展望_沈传年.pdf
《隐私计算关键技术及研究展望_沈传年.pdf》由会员分享,可在线阅读,更多相关《隐私计算关键技术及研究展望_沈传年.pdf(8页珍藏版)》请在咨信网上搜索。
1、714|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.2023DOI:10.12379/j.issn.2096-1057.2023.08.01 收稿日期:2 0 2 3-0 2-2 7 通信作者:徐彦婷(x u y a n t i n g 1 2 6.c o m)引用格式:沈传年,徐彦婷,陈滢霞.隐私计算关键技术及研究展望J.信息安全研究,2 0 2 3,9(8):7 1 47 2 1隐私计算关键技术及研究展望沈传年 徐彦婷 陈滢霞(国家计算机网络应急技术处理协调中
2、心上海分中心 上海 2 0 1 3 1 5)(5 9 6 7 8 9 5 8 4q q.c o m)K e yT e c h n o l o g i e sa n dR e s e a r c hP r o s p e c t so fP r i v a c yC o m p u t i n gS h e nC h u a n n i a n,X uY a n t i n g,a n dC h e nY i n g x i a(S h a n g h a iB r a n c ho fN a t i o n a lC o mp u t e rN e t w o r kEm e r g e n
3、c yR e s p o n s eT e c h n i c a lT e a mC o o r d i n a t i o nC e n t e ro fC h i n a,S h a n g h a i2 0 1 3 1 5)A b s t r a c t P r i v a c yc o m p u t i n g,a sa ni m p o r t a n tt e c h n i c a lm e a n st a k i n gi n t oa c c o u n tb o t hd a t ac i r c u l a t i o na n dp r i v a c yp r
4、o t e c t i o n,c a ne f f e c t i v e l yb r e a kt h e“d a t ai s l a n d”b a r r i e r sw h i l ee n s u r i n gd a t as e c u r i t y,i te n a b l e so p e nd a t as h a r i n g,a n dp r o m o t e st h ed e e p m i n i n ga n du s eo fd a t aa n dc r o s s-d o m a i n i n t e g r a t i o n.I n t
5、 h i s p a p e r,t h e b a c k g r o u n d k n o w l e d g e,b a s i c c o n c e p t s a n da r c h i t e c t u r eo fp r i v a c yc o m p u t i n gw e r e i n t r o d u c e d,t h eb a s i cc o n c e p t so f t h r e ek e yt e c h n o l o g i e so fp r i v a c yc o m p u t i n g,i n c l u d i n gs e
6、 c u r e m u l t i-p a r t yc o m p u t a t i o n,f e d e r a t e dl e a r n i n ga n dt r u s t e de x e c u t i o n e n v i r o n m e n t w e r e e l a b o r a t e d,a n d s t u d i e s o n t h e e x i s t i n g p r i v a c y s e c u r i t y w a sc o n d u c t e d,am u l t i-d i m e n s i o n a l
7、c o m p a r i s o na n ds u mm a r i z a t i o no f t h ed i f f e r e n c e so f t h et h r e ek e yt e c h n o l o g i e sw e r e m a d e.O nt h i sb a s i s,t h ef u t u r er e s e a r c hd i r e c t i o no fp r i v a c yc o m p u t i n gi sp r o s p e c t e df r o mt h e t e c h n i c a l i n t
8、e g r a t i o no fp r i v a c yc o m p u t i n gw i t hb l o c k c h a i n,d e e p l e a r n i n ga n dk n o w l e d g eg r a p h.K e yw o r d s p r i v a c yc o m p u t i n g;s e c u r e m u l t i-p a r t yc o m p u t a t i o n;f e d e r a t e dl e a r n i n g;t r u s t e de x e c u t i o ne n v i
9、r o n m e n t;b l o c k c h a i n摘 要 隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.关键词 隐私计算;安全多方计算;联邦学习;可信执行环境;区块链中图法分类号
10、 T P 3 0 9.2 当前,随着移动互联网、云计算、人工智能、5 G等信息技术的迅猛发展,各种新型服务模式和数据应用不断涌现并持续细分,各领域数据呈现海量、爆发式增长,数据资源已然成为推动整个社会 网址 http:/|715学 术 论 文Research Papers发展最重要、最基础的生产要素之一.然而,从当前数据流通的实际情况来看,传统的数据流通模式受限于数据监管、数据确权、数据保护等问题而无法规模化应用,仍有制约数据流通的诸多因素:一方面,出于竞争关系和数据安全等方面的考量,行业之间甚至行业内部之间很难实现数据资源的整合共享,“数据孤岛”问题越发凸显;另一方面,随着数据隐私安全问题的
11、日益突出,全球范围内合规监管愈发收紧,数据监管的日趋严格一定程度上促进了数据隐私保护,但同时也增加了各方对于数据流通合规性的担忧;此外,近年来频发的用户隐私数据泄露事件也为数据流通带来了重大挑战.图1 隐私计算体系架构因此,在数据互联互通已成为发展趋势的大背景下,如何在确保隐私安全的前提下有效打破“数据孤岛”壁垒,以更加灵活的方式促进政策监管“硬制度”的“软着落”,实现数据流通和隐私保护的“两手抓”,作为目前可以实现数据“可用不可见”最优解决方案的隐私计算1逐渐走入视野,并成为业界广泛关注的焦点.1 隐私计算概述1.1 隐私计算概念隐私计算(p r i v a c yc o m p u t i
12、 n g)是指在保证数据不对外泄露的前提下,由2个或多个参与方联合完成数据分析计算的技术,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为性信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护.1.2 隐私计算体系架构隐私计算技术体系可以从底层硬件、支撑算法、技术方向以及技术应用方面进行描述,其中,底层硬件方面,安全多方计算和联邦学习以通用硬件作为底层架构实现隐私计算方案,而可信执行环境以可信硬件作为底层架构实现隐私计算方案;支撑算法方面,安全多方计算算法协议包括秘
13、密分享、不经意传输、混淆电路、同态加密等算法;隐私计算的技术方向主要包括安全多方计算、联邦学习以及可信执行环境;技术应用方面,安全多方计算和可信执行环境主要用于联合查询、联合统计、联合建模以及联合预测等通用场景,而联邦学习主要用于联合建模、联合预测场景中.隐私计算体系架构2如图1所示.2 隐私计算关键技术隐私计算作为跨学科领域的系统工程技术,其技术领域存在着不同的路线方向,在这些技术路线中,以安 全多方计算 为代表的基 于密码学的隐私计算技术、以联邦学习为代表的人工智能与隐私保护技术融合衍生的隐私计算技术、以可信执行环境为代表的基于可信硬件的隐私计算技术成为目前隐私计算主流的3大关键技术,3大
14、技术融合发展可实现不同业务场景中的数据流通需求.716|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.20232.1 安全多方计算2.1.1 安全多方计算概念安全多方计算(s e c u r em u l t i-p a r t yc o m p u t a-t i o n,MP C)的主要思想是在无可信第三方的多用户网络中,2个或多个持有私密输入数据的参与方协同完成某个约定功能函数的合作计算,并且能够得到可验证结果.该计算过程以交互不可逆的加密方式确保了任一参与方
15、只能得到自身输入数据的输出结果,而不能推算出其他参与方的私密输入数据和输出结果.2.1.2 安全多方计算主要技术及隐私安全研究安全多方计算的技术路线包括基础通用安全多方计算和特定安全多方计算,其中:基础通用安全多方计算协议包括秘密分享、不经意传输、混淆电路等;特定安全多方计算协议包括隐私集合交集、隐私信息检索等.1)秘密分享.秘密分享(s e c r e t s h a r i n g,S S)最早源自S h a m i r3和B l a k l e y4于1 9 7 9年分别从不同数学角度提出的(t,n)门限秘密共享方案,秘密分享通过将秘密信息S以适当的方式拆分成n个份额,每一个份额被称为一
16、个子秘密,并由不同的参与者持有,以分散风险,当门限数大于等于t个参与者根据各自持有的子秘密进行协同合作,就可以重新恢复秘密信息S,门限数小于t个参与者则无法重构秘密.庞辽军等人5基于S h a m i r方案结合R S A加密算法提出了一个安全、高效、可验证的秘密共享方案,参与者可以自行选择其秘密份额,该方案适合秘密分发者和参与者之间无安全信道以及参与者经常变化的场合.H a r n6针对S h a m i r方案中参与者超过门限值t时,对手有可能获取秘密信息的安全问题,提出了一种安全的秘密重构方案,该方案利用拉格朗日分量和分发秘密的线性组合关系,来确保其安全性能够得到无条件保护.2)不经意传
17、输.不经意传输(o b l i v i o u st r a n s f e r,OT)的基本思想是发送方和接收方以一种不经意的方式进行消息传送,发送方每次同时发送多个消息,接收方只能获得其中的1个消息,发送方无法知道接收方获得的是哪一个消息,接收方对已获得消息以外的其他发送消息也无从知晓,这样同时保证了发送和接收双方的隐私.张艳硕等人7针对目前2选1不经意传输协议的接收方只能以5 0%或1 0 0%的固定概率获取所需信息的受限问题,提出了一种概率型的2选1不经意传输协议方案,该方案将传统方案获取信息只能是5 0%或1 0 0%概率的情况进行了扩展,使得接收方可以根据需求以任意概率获取自己所需
18、的信息.朱晓玲等人8针对车载自组网络(VAN E T)现有方案中存在的权威伪造签名和权威妥协后车辆隐私泄露的问题,提出了一种基于不经意传输的强隐私保护方案,该方案采用不经意传输为车辆分发私钥,使用秘密共享联合揭露身份,并结合群签名、批验证等方法,确保安全高效的匿名通信.3)混淆电路.混淆电路(g a r b l e dc i r c u i t,G C)的基本思想是参与双方在互不知晓对方私有输入数据的情况下,使用布尔电路形式构造安全计算函数,然后对布尔电路每个门输出的真值表进行加密,并对加密真值表进行扰乱以完成数据混淆.由于安全计算函数一般情况下均可转化为布尔电路形式,因此,混淆电路可通用于各
19、种计算场景.李晔9对恶意模型下外包存储及计算的隐私保护进行了研究,针对存在恶意参与方的情况,提出了一种基于混淆电路机制的安全平均数协议,并结合其他安全协议,提出了恶意模型下的两方外包存储及计算隐私保护I D 3方法,通过分析表明,该方法不仅保证了计算结果的正确,也确保了数据的隐私安全.4)隐私集合交集.隐私集合交集(p r i v a t es e t i n t e r s e c t i o n,P S I)的基本思想是参与方在确保各自数据隐私的前提下,共同完成多个参与方数据集合的交集计算,参与方只能够得到交集结果,而无法获知其他方关于交集以外的任何数据.M e z z o u r等人1
20、0提出了在去中心化社交网络中,用户在不泄露隐私的情况下可以离线发现与他们遇到的人的关系路径.罗小双等人1 1提出了一种可抵抗非法用户恶意攻击的P S I协议,该协议不但保证了隐私安全性,而且较其他P S I协议效率更高,能够应用于需要大规模交集计算的场景中.5)隐私信息检索.隐私信息检索(p r i v a t e i n f o r m a t i o nr e t r i e v a l,P I R)的基本思想是用户从数据库中检索信息,同 网址 http:/|717学 术 论 文Research Papers时维护数据库管理器的私有查询,即数据库无法知晓 用 户 需 要 查 询 以 及 检
21、 索 出 的 具 体 信 息.K h o s h g o z a r a n等人1 2针对位置服务中匿名和伪装方法不能提供严格的隐私保护问题,提出了一种基于隐私信息检索的基本方法来处理范围和K-最近邻查询,与伪装和匿名方法相比,该方法具有更强的隐私安全性.陈杨杨等人1 3针对现有多服务器模式下的P I R方案未能考虑其单服务器对用户查询隐私的潜在威胁,提出了一种兼顾单服务器和多服务器隐私安全的可行性方案.2.2 联邦学习2.2.1 联邦学习概念联邦学习(f e d e r a t e dl e a r n i n g,F L)的基本思想是各参与方从中心服务器下载现有参数模型,然后使用本地原始数
22、据进行模型训练,并将训练后的更新模型加密上传至中心服务器,中心服务器再将收集到的各参与方的更新模型进行聚合计算,最终产生新的适用全局的最佳模型.联邦学习以数据收集最小化为原则,通过参与方原始数据不出本地库,只交换加密的中间结果,有效实现了参与方数据的隐私保护.2.2.2 联邦学习分类根据参与方提供的训练数据的样本和特征重合情况,联邦学习分为横向联邦学习、纵向联邦学习以及联邦迁移学习.其中,横向联邦学习适用于样本重合度低、特征重合度高的场景,如图2所示,通过增加具有相同特征的样本数量来提升模型训练效果;纵向联邦学习适用于样本重合度高、特征重合度低的场景,如图3所示,通过丰富相同样本的特征维度来优
23、化模型;联邦迁移学习适用于样本重合度低、特征重合度也低的场景,如图4所示,这种情况下,通过迁移学习解决单边数据规模小以及标签缺失或样本少的问题,以提升模型训练效果.图2 横向联邦学习合作示例图3 纵向联邦学习合作示例2.2.3 联邦学习隐私安全研究在联邦学习中,虽然由于参与方的原始数据不出本地库,较好地确保了用户的数据隐私,但是其在传输中间结果数据的过程中仍存在被恶意参718|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.2023图4 联邦迁移学习合作示例与者攻击的
24、风险,导致出现诸如通过中间结果反推原始数据等安全问题.S h o k r i等人1 4首次提出了一种针对机器学习模型的成员推断攻击,特别是使用G o o g l eP r e d i c t i o nA P I和Am a z o nML训练的黑盒模型进行评估,该攻击以定量研究机器学习模型如何泄露有关其训练的个体数据记录的信息,通过给定数据记录和对模型的黑盒访问,确定该记录是否在模型的训练数据集中.实验结果表明,使用机器学习创建的模型可能会泄露有关其训练数据集的大量信息,如果这些数据集用于训练机器学习模型并且对公众开放访问结果模型,则成员推断可能会给相关数据集带来风险.为此,B o n a w
25、 i t z等人1 5提出了一种用于安全聚合高维数据的高效率、低开销、强鲁棒性的实用协议,在该协议中,服务器不需要访问任何个人用户的更新来执行随机梯度下降,只需要更新向量的元素加权平均值,接管随机的用户子集,使用安全聚合协议来计算这些加权平均值,确保服务器只知道这个随机选择的子集中的1个或多个用户而不知道是哪些用户,通过使用安全聚合来更新全局模型,实现了对用户个人输入信息的隐藏.2.3 可信执行环境2.3.1 可信执行环境概念可信执行环境(t r u s t e de x e c u t i o ne n v i r o n m e n t,T E E)是一种基于软硬件的安全架构,通过复用中央
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 隐私 计算 关键技术 研究 展望 沈传年
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。