查看原文
其他

可信数据网络关键技术解析

隐私计算联盟 CAICT数据要素
2024-09-16

可信数网作为数据要素流通基础设施,提供数据安全合规共享流通能力,围绕其总体功能,主要从保障数据隐私安全、流通过程可控可信、跨平台跨技术互联互通等角度归纳、分析数据流通的关键技术方法。这些技术主要应用于互联基础层、资源接入层、计算控制层、流通服务层等环节,示例说明如表1所示:



表 1可信数据流通关键技术说明

来源:CCSA TC601



(一)隐私保护


隐私保护类技术,主要包括隐私计算技术、基于数据限制发布的技术和基于数据失真的技术,在资源接入层、计算控制层为流通中数据隐私信息保护提供安全保障。


1.隐私计算

隐私计算包括多方安全计算、联邦学习、可信执行环境、同态加密、零知识证明等技术,这些技术分离了数据的持有权和使用权,实现多方数据在保护隐私的前提下联合计算,使数据需求方在不接触原始数据的情况下获得数据的增值价值,降低隐私泄露风险。


这一类技术对计算功能的实现原理不同。多方安全计算和同态加密主要是将原始数据转化为密文或中间因子进行流通,联邦学习将原始数据转化为中间参数,可信执行环境将数据放在可控的硬件环境中进行计算,零知识证明保证原始数据不出域的情况下证实某一个结论。


2.数据限制发布

基于数据限制发布的技术,有选择地发布原始数据、不发布或者发布精度较低的敏感数据从而实现隐私保护,包括数据脱敏以及各类去标识化技术(如掩码、抑制、泛化、截断、混淆等)。这类技术一般在数据提供方本地即可完成对数据的安全处理,处理完成后的数据可进行对外发布流通,因此该类技术大多都在数据接入时发挥作用。


3.数据失真

基于数据失真的技术,是通过添加噪音等方法,使敏感数据失真但同时保持某些数据或数据属性不变,仍然可以保持某些统计方面的性质。主要包括随机扰动、合成数据等技术,该类技术与数据限制发布类技术的功能类似,也多在数据接入时发挥作用。



(二)使用控制


使用控制类技术是将数据提供方和数据使用方之间关于数据如何被使用的条款和条件,在跨系统、应用等开放、复杂、分布式环境中提供机器可执行的技术手段。通过保证这些条款和条件可以被计算机执行和评估,最终达到数据提供方保护数据、使用方如约使用数据的目的。主要包括访问控制、使用控制策略、智能合约、数据沙箱等技术,在计算控制层发挥作用。


1.访问控制

访问控制是一种传统的控制技术,能够按照用户身份及其所归属的某项定义组来限制用户对信息的访问,主要用于防止对任何资源进行未授权的访问。


2.使用控制策略

使用控制策略是出于将数据控制权始终保持在数据提供方的目的,对数据的使用行为进行规范和约束,包括使用人、时间、位置、次数、方式等。通过执行规定的控制策略,防止数据流通过程中的数据泄露和滥用。例如基于XACML(eXtensible Access Control Markup Language)标准定义使用控制策略模型,包括策略主体、策略目标、策略规则、策略效果等要素。


3.智能合约

智能合约是一种在区块链上运行的自动化程序,能够在不需要第三方的情况下实现自动化交易托管。智能合约允许多方用户共同制定合约并存入区块链,自动执行合约后保证合约条款的安全可靠,交易可追踪不可逆转。通过智能合约对数据的使用方式(用途、用量、使用期限等)以合约的形式进行记账,保证不可伪造、不可篡改以及事后的可追溯性。


4.数据沙箱

数据沙箱将数据的使用控制封闭在介质或隔离环境中,通过相对封闭的环境保证数据按照既定策略被使用。



(三)信任保障


信任保障类技术主要是以满足实体交互过程的数字信任为目标,以重构人对技术、平台和机器的信任为方向,以数字信任相关技术融合创新为路径,推动实现数据流通全流程、全周期的安全可信。它通过运用身份认证、可验证计算、存证溯源等技术,确保数据协作的可信性、完整性和安全性。同时,信任保障技术的应用也需要与法律、政策和伦理等方面的规范相结合,以确保数字化的公正、透明和可持续发展。这些技术大都在流通服务层发挥作用。


1.身份认证

身份认证是证实被认证对象是否属实和是否有效的一个过程,是可信数网的基础环节,对整体网络安全有着重要意义。包括分布式身份、数字证书等内容。


分布式身份是一种利用区块链等可信存证技术,在分布式网络环境中管理和控制身份的方法,通过自主身份管理的方式,提供了更加安全、便捷和可扩展的身份解决方案,保障了数据协作过程数据的安全性和完整性,减少了未经授权的访问和数据泄露的风险,提升了跨组织协作共享的信任登记,确保了用户对数据的控制权和使用权。


数字证书是附着于主体身份的重要凭证,一般由可信第三方签发并用于主体身份证明,其中含有主体身份标识、公钥信息等重要数据。


2.可验证计算

可验证计算技术通常有硬件和软件两类技术路线,软件方案需依赖密码学的安全保障能力(例如零知识证明算法),硬件方案需借助硬件提供商引入中心化可信第三方,通过可信硬件实现信任保障能力。可验证计算技术实现了用户在不重复计算的前提下高效验证服务器上进行计算的正确性。一方面,计算的可验证性增强了用户对数据的控制权和使用权,为数网的数据管理和行为审计奠定了基础。另一方面,通过可验证计算实现了高效验证,代替了重复的验算,减少了去中心化系统中的无效运算,提高了数网的整体性能。


3.存证和审计

存证溯源技术在数据流通网络中可以提供数据完整性验证、数据来源追溯、数据使用授权和交易可追溯性等功能。这些功能能够增强数据的可信度和安全性,提高数据流通网络的效率和信任度。


监控审计是对数据使用过程中的日志、关键数据、风险等安全问题进行保障的数据流通关键组件,同时基于可信数据提供多维度、全方位的记录审计能力,方便监管机构对数据流通进行全方位的监管查询。主要包括日志采集与分析技术、过程数据存证、风险标识分析、区块链技术、可验证计算等。



(四)互联互通


互联互通是指通过各种技术手段和协议,使得不同的网络、系统或设备能够相互连接和交互,包括数据资源、计算算法、应用服务等方面的互联协同。例如当应用隐私计算技术时,由于目前隐私计算产品百花齐放,产品系统在算法协议、任务调度和管理等方面存在较大差异,需要从“通信—算法交互—应用流程”的角度出发建立统一技术接口、协议规范。当应用区块链技术时,需要相关通过技术工具或统一的接口协议,实现链上信息、数据、资产等跨区块链网络的流转以及区块链网络之间的互操作。


本文节选自隐私计算联盟于“2023数据要素发展大会”上发布的《可信数据流通网络(TDN)白皮书(2023年)》。


报告介绍及全文下载链接如下:

《可信数据流通网络(TDN)白皮书(2023年)》发布!附下载链接






中国信通院云大所长期深耕数据要素研究工作,深入数据要素理论体系、制度政策、市场培育、技术应用相关话题,持续编写并发布《数据要素白皮书》《可信数据流通网络(TDN)白皮书》等研究报告;重点聚焦公共数据、企业数据、个人数据的合规可信流通实践:形成了可信数据流通、可信隐私计算系列测试与咨询服务体系。


联系人:

白老师 

18810275013

baiyuzhen@caict.ac.cn

往期推荐

01

数据要素再认识

02

国家数据局正式挂牌成立,开启数据要素新征程

03

分类推进数据要素探索已成共识

继续滑动看下一个
CAICT数据要素
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存