隐私计算工具的《个人信息保护法》评价(二)——密码家族(beta)
在之前公众号《隐私计算工具的《个人信息保护法》评价(一)——差分隐私》一文中,我们认为《网络安全法》没有解决个人信息/隐私计算工具(行文方便,并考虑行业表述惯例,统称为“隐私计算工具”。但读者应当知晓两者在技术和法律语境下的本质区别,以及《个人信息保护法》规定的真实指向)的法律定性和法律属性问题,应当在《个人信息保护法》(草案)中予以回应。眼下进入三审阶段的《个人信息保护法》,应该是讨论这一问题的适当时机。当然,立法者也可以回避这一问题,将隐私计算工具放到所谓的下一代个人信息保护立法中——就像《密码法》不规范量子密码一样——也不失为一种选择。
《网络安全法》对加密的规定体现在第21条,网络运营者应当“采取数据分类、重要数据备份和加密等措施”,以符合履行网络安全保护义务的要求。这一对加密的规定实际上是作为静态(存储)数据的技术保护措施,不包括《数据安全法》和未来《个人信息保护法》所涉及的对动态(传输)数据的保护(如果权威解读认为《网络安全法》的加密包括了对动态数据的保护,算我们输)。因此《网络安全法》本身不能作为对隐私计算工具的基本规范。如果严格适用《网络安全法》,则在个人信息与“经过处理无法识别特定个人且不能复原”的匿名化信息之间,不存在隐私计算的“生存空间”。
所以在《个人信息保护法》下讨论隐私计算工具恰当而合适,甚至隐私计算工具所涵盖的对个人信息的各种操作,将成为《数据安全法》规范的数据活动(正式实施的版本不叫数据活动,改成数据处理)的重要基础。
一、加密属于《个人信息保护法》的何种措施
《个人信息保护法》第51条规定个人信息处理者应当“采取相应的加密、去标识化等安全技术措施”等必要措施,以“确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露或者被窃取、篡改、删除”。
首先,这里的加密不仅包括对静态数据的保护,也是作为对动态数据处理进行保护的机制。
其次,当加密与去标示化并列时,指的是不属于去标示化的加密技术及其应用。但在规范隐私计算的相关指南等标准,例如《个人信息去标识化指南》中,加密则作为作为去标示化的一类进行规定。因此在中国法下直到标准层面,才对加密的法律属性进行了进一步约束。
但是无论在《网络安全法》还是《个人信息保护法》(草案)下,加密都不是匿名化工具,因为其不符合《个人信息保护法》(草案)的匿名化定义。由此,《个人信息保护法》规定的法律责任对加密后的数据也依然适用。只是经过加密或其他去标识化处理的个人信息,敏感程度降低。换言之,通过“重新标示”识别个人的难度增加了。当然在美国的某些州法中认为绝对的匿名化并不存在,因此未对匿名化进行区别于去标识化的法律定义,两者之间的差异主要在于“在现有技术条件下”能否识别个人。
二、隐私计算工具中的密码家族
在隐私计算语境下的密码技术家族,有不同的分类依据,比如对称和非对称的分类仍然有效,区分“国产”商用密码和非国产密码在当下也具有重要意义,此外,还可以分类为非随机加密和随机加密技术等等。其中,除了各种“传统”的通过加密数据标示符值,实现对个人信息替代的加密技术之外,目前最为时髦的是同态加密技术。有关同态加密的最新进展是2021年6月,谷歌宣布旗下全时同态加密(Fully Homomorphic Encryption,FHE)技术(FHE transpiler),通过GitHub托管开源(步IBM后尘?)。
国内深圳市商用密码行业协会2020年实施的标准《基于整数同态加密的密文查询算法》,给出了一个基于近似最大公因子假设(AGCD)的同态密码的具体应用,其实现的大致检索流程如下:
值得注意是,该标准是包括了标准必要专利的行业标准,实施该技术涉及必要的专利授权。
按照“同态加密及其应用”给出的一种数学上不太严格的简单的定义。设x与y为明文数据,E为加密算法,如果在明密文空间上分别存在一种运算“+”和“⊕”,使得E(x+y) =E(x)⊕E(y) 成立,那么这时就称E是加法同态加密。如果在明密文空间上分别存在一种运算“*”和“⊗”,使得E(x*y) =E(x)⊗E(y)成立,那么这时就可以称E为乘法同态加密。如果E既是加法同态加密,也是乘法同态加密,那么就称E为全同态加密(FHE)。
与FHE对应的,仅实现加法同态(如Paillier 算法)、乘法同态(如RSA算法)、SHE(somewhat homorphic encryption) 的同态加密(也统称“半同态加密(PHE)”),仅能支持密文空间上有限次加法或乘法同态运算。尽管全同态加密理论上是解决加密数据计算问题的最佳方案之一,但目前其性能尚不能满足实际应用需求,而一些部分同态加密方案可用于解决特定的加密数据计算的应用问题。
将同态加密的技术过程和目前的主要应用场景,包括云计算、智能电网、医疗数据(谷歌喜欢用医疗举例)进行抽象,我们尝试将同态加密的技术过程与法律的合规性以及局限性进行评价:
1、同态加密与非对称算法的椭圆曲线加密技术有着天然的联系,甚至有专家认为早期的同态加密是椭圆系的增强版本或“变种”。因此将同态加密纳入《密码法》的规范没有疑问;
2、同态加密意味着用户首先需要将数据请求通过系统公钥传输至云服务商,如请求的数据为个人信息,则云服务商同样受到《个人信息保护法》(草案)的约束,特别是需要在协议中适当披露同态加密等技术措施的使用。此时,个人的知情同意仍有必要,但其仅限于决定是否允许云服务商获取个人信息,而无权决定云服务商是否和采取何种加密技术;
3、由于云服务商不持有解密秘钥(请求的数据由对称算法加密,用户持有加解密秘钥),其无需承担超过分类、留存、备份、访问控制等技术措施之外的义务或责任。特别是如果加密等效于去标识化技术的情况下,应将云服务商的同态加密措施视为满足了《个人信息保护法》(草案)第51条的相关义务;
4、由于同态加密降低了数据的敏感度,因此企业无需履行《个人信息保护法》(草案)第55条第(一)款的针对“处理敏感个人信息”的风险评估;
5、由于云服务商不持有加解密秘钥,因此在例如美国法下,云服务商也无需承担执法协助的相关义务(受限于《通信执法协助法》(CALEA);
6、云服务商将加密数据的分析、计算委托至可信第三方,此时的第三方受到《个人信息保护法》(草案)的受托者义务(《个人信息保护法》(草案)第58条)的规范。除使用系统私钥解密和分析外,不应当对加密数据进行其他处理;
7、由此可见,《个人信息保护法》(草案)规定的个人信息处理者在同态加密下涉及云服务商,以及可能的第三方(如委托第三方外包)等主体,这些主体不能以数据已经加密、处理的是经加密的密文为由拒绝履行相关法律义务,因其处理的仍然是个人信息,只是通过技术方式(考虑到技术的限时局限性,其在法律上类似于一种不解密的承诺)难以直接访问;
8、考虑到同态加密的实现性能受到计算空间和时间的限制,因此在具体业务中企业可能会简化或弱化某些算法实现,例如当FHE≈SHE+Bootstraping,SHE通过不断自举,或者重置以降低误差和趋近FHE时,不可避免引入安全问题。因此必要的个人信息安全审计仍然必要(《个人信息保护法》(草案)第54条)。
三、小结
综上,同态加密作为密码家族中的新贵,一方面传承着密码技术的“淳朴”基因,另一方面又在新技术、新应用中崭露头角,已经有客观数量的商业化早期应用,大量开源库(技术)的放出也有利于相关产业的发展,2020年以来已经有一些初创企业获得了风险投资。比如RSA 2021创新沙盒中的Cape privacy。
事实上,也正是因为《个人信息保护法》(草案)对跨企业、行业数据交换、共享的规定,倒逼企业寻求间接和低敏感的传输个人信息的合法化方式。但是,在讲究创新驱动的同时,事实上这里的创新更像是合规驱动的扭曲,基础性的法律合规问题仍然需要予以关注。企业应特别结合《个人信息保护法》(草案)的规定,凸显其作为去标识化保护技术的特征,弱化自动化决策标签,借力委托服务的风险转移作用,整合安全多方计算等的计算复杂度,最终实现企业个人信息保护和技术创新的利益均衡。
(注:为方便排版,全文隐去脚注)
隐私计算工具的《个人信息保护法》评价(一)——差分隐私 更新丨《个人信息保护法(草案)》二审稿的“删除不能”新规是否减轻了企业合规义务? Flash,做错了什么?——从《网络安全法》看Flash停更导致的安全问题(下篇)
“苏州信息安全法学所”