隐私计算实训营学习一:数据可信流通,从运维信任到技术信任

文章目录

  • 一、数据可信流通
  • 二、数据可信流通的技术信任基础
  • 三、技术信任开启数据密态时代,保障广域数据可信流通

一、数据可信流通

可信数据流通体系:数据二十条第一次明确提出可信流通,建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。

信任的基石:身份可确认、利益可依赖、能力有预期、行为有后果。
在这里插入图片描述
数据流通中的可信流通: 不可信的风险愈演愈烈,导致可信链条级联失效,以至于崩塌。
       法律层面虽然可以明确规定数据流转过程中的持有权、加工权、经营权,但在实际流转过程中,由于数据在技术层面非常容易分割、拷贝、改变,导致权限保障非常困难。例如:
1、黑客门:2023 年 2 月媒体消息,万国数据和新加坡的数据中心被黑客攻击,客户登录信息泄露。
2、内鬼门:美国科技公司Ubiquiti在2021年1月曝出数据泄露事件,导致市值损失数亿美元。最后确认是该公司员工监守自盗。
3、滥用门:剑桥分析公司未按约定使用从Facebook获得的8000万用户数据,擅自将数据用于政治广告分析,导致脸书公司遭受50亿美元的罚款。

数据要素已慢慢由内循环模式转变为外循环模式。

内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。传统的数据安全模式,主体身份明确,各方利益一致,数据处理能力稳定提升,出问题时追责明确。
在这里插入图片描述
外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。外循环离开持有方安全域后,信任基石遭到破坏:责任主体不清、利益诉求不一致、能力参差不齐、责任链路难追溯。
在这里插入图片描述
以上种种,数据可信流通需要从运维信任走向技术信任,解决信任级联失效。数据可信流通需要全新的技术要求标准与技术方法体系(数据应用身份能够明确、各主体方利益可以对齐、可信技术能力能做有效度量、产生数据泄露问题可以低成本追溯)
在这里插入图片描述

二、数据可信流通的技术信任基础

数据可信流通的政策指导“数据二十条”:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。

基于密码学与可信计算技术的数据可信流通全流程保障:

  1. 身份可确认:可信数字身份;
  2. 利益能对齐:使用权跨域管控;
  3. 能力有预期:通用安全分级测评;
  4. 行为有后果:全链路审计;
    在这里插入图片描述
    技术信任实现:
  • 1、可信数字应用身份:证明你是你,从哲学走向技术
           CA证书体系:验证机构实体,仅验证到主体和个人,无法验证数字应用实体。但可通过可信硬件芯片验证网络上某节点的软件与硬件,能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基。

  • 2、使用权跨域管控:利益对齐的核心技术要求
           是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求。
           重点:①对运维人员的限制;②对数据研发过程的管控;③对全链路可信审计的保障

  • 3、能力预期与不可能三角:安全要求,功能复杂度,单位成本
    在这里插入图片描述
    未来多种技术路线并存,安全分级平衡性能成本需求,通过技术突破,隐私计算成本从万倍以上降至百倍、十倍甚至两倍以内。隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力。
    在这里插入图片描述

  • 4、全链路审计,闭环完整的数据可信流通体系
    控制面: 以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计。
    数据面: 以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道。
    在这里插入图片描述
    数据流通全链路审计: 需要覆盖从原始数据到衍生数据的端到端的全过程,其他情况下数据为密态的,密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)。

三、技术信任开启数据密态时代,保障广域数据可信流通

数据密态:

  1. 数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控;
  2. 数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用。

根基为密码学,密码学是数据密态本源技术:

  1. 将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界;
  2. 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全;
  3. 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算。
    在这里插入图片描述
    数据可信流通的基础设施:密态天空计算,跨云计算基础设施
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/472934.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

金融知识分享系列之:支撑阻力

金融知识分享系列之:支撑阻力 一、支撑阻力原理二、支撑阻力作用1.识别市场资金的预期2.作为入场和平仓的重要参考 三、寻找支撑阻力四、延伸思考五、支撑阻力总结 一、支撑阻力原理 支撑阻力核心要素: 锚定效应订单驱动 支撑阻力原理: 市…

在DevEco Studio中第一次使用网络图片不显示问题

当我们新建项目 第一次使用网络图片 没有显示时 加这段代码就可以了 如果刷新图片还是没有显示 就重启编辑器。 "requestPermissions": [{"name": "ohos.permission.INTERNET"}],

>>Vue3+pinia+echarts等实现疫情可视化大图

一.>>前言 1.这个项目是在小满实战篇可视化(第九章-饼图)_哔哩哔哩_bilibili 这一系列课程为基础来做的,真的很感谢小满老师,讲的内容干货满满,暂时解决了手上没有项目的难题。大家可以去观摩一下他的优质课程。…

WT32-ETH02 plus 串口转以太网开发,WT32-ETH01网关开发板升级款!

广受欢迎的WT32-ETH01网关开发板迎来了升级。 就是这款启明云端新推出的嵌入式串口转以太网开发板——WT32-ETH02 plus。应广大客户的需求,在WT32-ETH01的基础上增加了POE供电,可广泛应用于智能家居和网关等应用。开发板搭载2.4GHz Wi-Fi和蓝牙双模的SO…

PyTorch 深度学习(GPT 重译)(五)

十二、通过指标和增强改进训练 本章涵盖 定义和计算精确率、召回率以及真/假阳性/阴性 使用 F1 分数与其他质量指标 平衡和增强数据以减少过拟合 使用 TensorBoard 绘制质量指标图 上一章的结束让我们陷入了困境。虽然我们能够将深度学习项目的机制放置好,但实…

shell编程入门(笔记)

1、shell编程基础: 1.1、shell的解释执行功能 1.2、什么是shell程序? 1.3、shell程序编程的主要内容 1.4、shell程序的第一行 1.5、变量要求 1.6、环境变量和只读变量 1.7、位置参量 1.8、位置参量列表 1.9、数组 2、输入输出 2.1、输入-read命令 2.2…

Linux命令du详解

目录 du是什么?du 命令的格式常用的选项速查选项详解及例子du [目录/文件]-a-d-h-s-c--timeformatfull-isolong-isoiso -t 或 --thresholdSIZE --excludePATTERN--si-0 或--null--apparent-size-B size 或--block-sizesize-b 或--bytes-k-m-L 或 --dereference-l 或…

C++类和对象基础

目录 类的认识 访问限定符:public(公有),protected(保护),private(私有)。 类的两种定义方式: 类的实例化: 封装: 类的对象大小的计算: 类成员函数的this指针: C语言是面向过程的语言&am…

洛谷_P1605 迷宫_python写法

P1605 迷宫 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) dfs代码: 这道题也是简单的深搜问题,但是要注意地图的原点记得要初始化maps[sx-1][sy-1] 1 n, m, t map(int,input().split()) sx, sy, fx, fy map(int,input().split()) maps [[0 for _ i…

Java反射:深入解析与实战应用

在Java编程的世界中,反射机制是一种强大的工具,它允许程序在运行时检查和操作类、接口、字段和方法的信息。通过反射,我们可以实现许多高级功能,如动态代理、框架设计等。本文将深入探讨Java反射的基本概念、使用方法以及在实际项…

APP稳定性测试工具:Monkey

一、Monkey 简介 Monkey 是一款 app 的自动化测试工具,monkey 是猴子的意思,所以从原理上说,它的自动化测试就类似猴子一样在软件上乱敲按键,猴子什么都不懂,就爱捣乱。Monkey 原理也是类似,通过向系统发送…

多模态大语言模型的 (R) 演变:调查

目录 1. Introduction2. 赋予LLMs多模态能力2.1 大型语言模型2.2 视觉编码器2.3 视觉到语言适配器2.4 多模式训练 3. 使用 MLLM 处理视觉任务 连接文本和视觉模式在生成智能中起着至关重要的作用。因此,受大型语言模型成功的启发,大量研究工作致力于多模…

Jmeter接口测试步骤

一、使用工具测试 1、使用Jmeter对接口测试 首先我们说一下为什么用Posman测试后我们还要用Jmeter做接口测试,在用posman测试时候会发现的是一个接口一个接口的测试,我们每次测试成功后的数据,在工具中是无法保存的,再次测试的时…

STM32CubeMX学习笔记23---FreeRTOS(任务的挂起与恢复)

1、硬件设置 本实验通过freertos创建两个任务来分别控制LED2和LED3的亮灭,需要用到的硬件资源 LED2和LED3指示灯串口 2、STM32CubeMX设置 根据上一章的步骤创建两个任务:STM32CubeMX学习笔记22---FreeRTOS(任务创建和删除)-CS…

递归方法解决树的遍历问题

二叉树的最大深度 描述:给定一个二叉树 root ,返回其最大深度。 二叉树的 最大深度 是指从根节点到最远叶子节点的最长路径上的节点数。 递归法(自顶向下) 通过递归法,左右子树同时向下递归遍历,直到遍…

大数据开发--02.环境准备

一.准备三台linux虚拟机 1.分别取名node1,node2,node3 2.配置静态ip 这里以node1为例,配置静态ip地址,其他node2.node3一样 配置完成之后别忘记 systemctl restart network 3.在各自的/etc/hosts文件中编辑三个Ip地址 三台都要配置, 4.然…

【百度灵境矩阵实训营】操作指南

【百度灵境矩阵实训营】操作指南 写在最前面提交注意事项比赛参与指南1、创建智能体作品要求 2、提交作品 学习资料包 🌈你好呀!我是 是Yu欸 🌌 2024每日百字篆刻时光,感谢你的陪伴与支持 ~ 🚀 欢迎一起踏上探险之旅&…

Java SE入门及基础(44)

目录 I / O流(上) 1. 什么是I / O流 过程分析 I / O的来源 Java 中的 I / O流 2. 字节流 OutputStream 常用方法 文件输出流 FileOutputStream 构造方法 示例 InputStream 常用方法 文件输入流 FileInputStream 构造方法 示例 综合练习 字节流应用场景 Java SE文…

LC串联谐振拓扑仿真建模及控制策略分析

直流高压电源主要应用于高端精密分析仪器、高端医疗分析仪器、静电应用、激光雷达、核探测、惯性导航、雷达通信、电子对抗、高功率脉冲、等离子体推进等行业领域。 LC串联谐振拓扑是直流高压电源中最为常用的拓扑结构。上一期内容中我们对 LC 串联谐振变换器的工作原理进行了…

Pytest单元测试框架 —— Pytest+Allure+Jenkins的应用

一、简介 pytestallurejenkins进行接口测试、生成测试报告、结合jenkins进行集成。 pytest是python的一种单元测试框架,与python自带的unittest测试框架类似,但是比unittest框架使用起来更简洁,效率更高 allure-pytest是python的一个第三方…