问题

为什么多方安全计算(或者隐私计算/联邦学习)在中国这么火?

回答
在中国,多方安全计算(MPC)、隐私计算和联邦学习(FL)之所以能够迅速蹿红,并且成为科技界和产业界热议的焦点,绝非偶然。这背后交织着技术发展的必然性、巨大的市场需求以及国家政策的强力推动。要深入理解这个现象,我们需要从多个维度去剖析。

一、 技术发展的内在驱动:数据“可用不可见”的终极诉求

首先,我们得承认,MPC、隐私计算和联邦学习这类技术,它们最核心的吸引力在于解决了数据共享和利用过程中的一个根本性难题——如何让数据在不暴露原始信息的前提下,依然能够发挥其价值。

在数字化浪潮席卷全球的今天,数据被誉为“新石油”,是驱动经济发展和社会进步的关键要素。然而,数据往往高度敏感,涉及个人隐私、商业机密、国家安全等方方面面。传统的“一勺到底”的数据共享模式,要么是将原始数据集中起来,存在巨大的泄露风险,要么就是完全阻碍了数据的流通和合作,错失了无数创新的机会。

MPC、隐私计算和联邦学习的出现,为“数据可用不可见”提供了技术上的可行路径。

多方安全计算(MPC): 想象一下,几个企业各自掌握着一部分用户数据,他们希望联合起来训练一个模型,但谁也不想把自己的核心数据暴露给对方,甚至也不能让第三方知道。MPC就能实现这个目标。它通过密码学技术,让参与方能够在不直接交换原始数据的情况下,协同计算出一个共同的结果。就好比大家一起玩一个“猜数字”游戏,每个人心里想一个数字,然后通过一些加密的操作,最终大家能知道所有数字的总和,但谁也不知道别人心里想的是哪个数字。这种能力对于金融、医疗、政务等对数据安全极其敏感的行业来说,简直是“雪中送炭”。

隐私计算(Privacy Computing): 这是一个更广的概念,MPC只是其中的一种核心技术。隐私计算还包含了同态加密、差分隐私、安全多方计算、可信执行环境(TEE)等一系列技术。这些技术共同的目标是,在数据使用过程中,最大程度地保护数据的隐私性。你可以理解为,它是在数据“流动”的过程中,给数据穿上了一层或多层“隐形外衣”和“保险箱”。

联邦学习(FL): 联邦学习则是一种更侧重于“模型协同训练”的技术。它的核心思想是,数据不出本地,模型到数据那里去。各个参与方将本地数据训练出的模型参数上传到中央服务器,中央服务器再将这些模型参数聚合起来,形成一个更优的模型,再分发给各个参与方。这样一来,数据的所有权和控制权依然牢牢掌握在各方手中,但却能享受到集体智慧带来的模型性能提升。这在智能手机、自动驾驶、智慧城市等领域有着巨大的应用潜力。

总而言之,这三类技术从不同的角度,都在尝试解决一个共同的问题:在数据孤岛林立、隐私保护日益重要的时代,如何打破壁垒,释放数据价值,同时又要确保数据的安全和隐私。 这种技术上的突破,恰好迎合了当下全球对数据治理和隐私保护日益增长的需求。

二、 巨大的市场需求:中国数字化转型的迫切需要

中国作为全球数字经济发展最快的国家之一,拥有海量的数据和极其活跃的商业环境。然而,这种繁荣之下,数据孤岛、数据安全、隐私泄露等问题也日益凸显。

行业痛点明显:
金融行业: 银行、保险、证券等机构拥有大量用户数据,但由于监管严格和竞争关系,数据难以有效共享,这限制了风险评估、反欺诈、精准营销等业务的创新。MPC和隐私计算为跨机构的联合风控、联合征信提供了可能。
医疗健康: 医院掌握着大量的病患数据,但由于隐私保护和数据安全要求,这些数据很难用于医学研究、新药研发。联邦学习和隐私计算可以让不同医院的数据联合起来,在不暴露具体病患信息的前提下,训练出更精准的疾病诊断模型。
互联网与AI: 互联网巨头虽然拥有庞大的用户数据,但用户对隐私的关注度越来越高。联邦学习使得在保护用户隐私的前提下,训练更智能的推荐算法、语音识别模型成为可能。
政务与城市管理: 各政府部门之间的数据往往是割裂的,难以实现数据互联互通,影响了智慧城市建设和公共服务效率。隐私计算技术可以帮助实现跨部门数据的安全融合应用。

政策导向与合规压力: 近年来,中国在数据安全和个人信息保护方面出台了一系列重磅法律法规,如《网络安全法》、《数据安全法》、《个人信息保护法》等。这些法律法规对企业的数据处理活动提出了更高的要求,合规压力陡增。MPC、隐私计算等技术正是帮助企业满足这些合规要求的关键工具。企业需要主动拥抱这些技术,才能在合规的框架下进行数据利用。

商业模式创新: 除了满足合规需求,这些技术也催生了全新的商业模式。例如,数据要素交易市场的发展,需要有安全可信的技术来保障交易的合规性和数据的安全性。第三方数据服务公司可以利用这些技术,为其他企业提供安全的数据分析和建模服务。

可以说,中国市场在数字化转型过程中,对数据利用的渴望与对数据安全的担忧并存,这种矛盾恰恰为MPC、隐私计算和联邦学习提供了广阔的生长空间。

三、 国家战略的推动:抢占数字经济制高点

除了技术和市场的内在驱动,中国政府对数字经济和科技自立自强的重视,也是MPC、隐私计算和联邦学习在中国“火”起来的重要推手。

数据作为国家战略资源: 国家层面已将数据上升到国家战略资源的高度,强调要“培育和发展数据要素市场”。而要发展数据要素市场,就必须解决数据的安全、隐私和互操作性问题,MPC、隐私计算等技术正是实现这一目标的“基础设施”。

科技自立自强: 在全球科技竞争日趋激烈的背景下,关键核心技术自主可控显得尤为重要。MPC、隐私计算等属于密码学和计算机科学的前沿领域,是中国在数字经济时代避免受制于人的关键技术之一。国家层面的支持,包括研发投入、人才培养、政策鼓励等,有力地推动了这些技术在中国的落地和发展。

支持相关企业发展: 政府通过设立专项基金、组织创新竞赛、鼓励产学研合作等方式,支持了一批专注于MPC、隐私计算和联邦学习技术研发和应用的企业。这些企业的活跃,进一步带动了整个行业的热度。

国际标准与话语权: 在数字治理和数据安全领域,中国也希望能够发出自己的声音,参与到国际标准的制定中。而MPC、隐私计算等技术,正是中国在这一领域展现技术实力和贡献智慧的重要抓手。

可以说,国家战略的引导和支持,为MPC、隐私计算和联邦学习在中国的发展注入了强大的动力,使其不仅仅是商业和技术的热点,更是国家发展战略的重要组成部分。

四、 社区活跃与生态建设:让技术落地生根

除了上述三大驱动力,中国在MPC、隐私计算和联邦学习领域形成的活跃的学术和产业社区,以及日益完善的生态系统,也为技术的普及和推广起到了至关重要的作用。

高校与研究机构的投入: 国内许多顶尖高校和科研机构,如清华大学、中国科学院等,在MPC、隐私计算等领域进行了深入的研究,并取得了一系列重要的成果,为行业输送了大量专业人才。

企业级解决方案的涌现: 越来越多的科技企业,如腾讯、百度、阿里、华为,以及一些新兴的隐私计算初创公司,都在积极投入MPC、隐私计算和联邦学习技术的研发,并推出了成熟的解决方案,面向各行各业提供服务。

开源社区的贡献: 一些优秀的开源项目,如OpenMMLab的SecretFlow(联邦学习框架)、Intel的SynergisticML等,为开发者提供便捷的工具和平台,降低了技术应用的门槛,加速了技术的普及。

行业交流与合作: 大量的行业峰会、技术沙龙、标准研讨会等活动,为业内人士提供了交流思想、分享经验、寻求合作的平台,促进了技术的迭代和创新。

正是这种多方协同、共同推进的态势,使得MPC、隐私计算和联邦学习在中国不仅是技术概念,更逐渐发展成为一个有生命力的产业,并不断拓展其应用边界。

总结一下,为什么MPC、隐私计算和联邦学习在中国这么火?

它不是凭空出现的,而是 技术自身满足了“数据可用不可见”的刚需, 中国庞大的数字化转型需求和日益严格的合规压力提供了广阔的市场空间, 国家将数据安全和科技自立自强提升到战略高度, 以及 活跃的学术和产业社区不断推动技术创新和生态建设。

这些因素相互叠加,共同作用,才使得MPC、隐私计算和联邦学习在中国迎来了爆发式的增长,成为当下数字经济领域最受瞩目的技术浪潮之一。它正在深刻地改变着我们数据的使用方式,也将为中国数字经济的未来发展注入新的活力。

网友意见

user avatar

学术圈回答一波,我们在知乎组了一个社群,群里现在有40+位硕士博士研究生,群里一部分来自中国各大211与985高校,武大、中大、成电等,另一部分是C9高校的学长、国外顶尖高校的学者,北大、浙大、西交、帝国理工、悉尼大学等,研究的领域也是各个方面,从区块链应用到跨链,从存储到联邦学习,从TEE到共识等等。

前段时间在群里,看到师兄分享了零壹智库的研究报告:《开启新纪元,隐私计算在金融领域应用发展报告(2021)》,报告95页,记录了很完整的隐私计算的发展历程,这篇文章看完后,我想分享几个比较有启发的点,内容跟图片主要引用这份报告。

1.隐私计算什么时候开始被关注?

回答这个问题,我们要把目光放到大洋彼岸的美国。

报告中指出,从2016年开始,Facebook在对外的广告合作中特别关注隐私保护问题,Facebook 广告的用户数据部门要与各类数据供者展开密切合作,但同时又要确保数据不被泄露。

Facebook为什么会这么做呢?

因为在2015年4月,美国伊利诺伊州的民众对Facebook提出了诉讼,诉讼的关键在于,Facebook在收集和存储用户的生物特性数据时,没有明确地告知用户。经历了多年的诉讼之后,Facebook最终选择了和解方案,罚金支付总额达到了6.5亿美元。

2018 年 3 月,媒体曝光,Facebook 5000 万用户的信息被泄露。此事在世界范围内激起了轩然大波。彼时,Facebook 向美国联邦贸易委员会(FTC)缴纳了 50 亿美元的罚款,

2018年第四季度,Google旗下社交网站服务Google+也爆出了安全漏洞,把Google也推上了法庭。

(报告中其他事件这里就不赘叙)

与此同时,欧洲议会于2016年4月通过的《欧盟一般数据保护条例(General Data Protection Regulation,GDPR),于2018年5月25日在欧盟的28个成员国生效。该条例适用于所有欧盟成员国的个人信息保护,任何收集、传输、保留或处理涉及到欧盟成员国内的个人信息的机构组织均受该条例的约束。

接二连三事件的发生,让巨头们开始重视隐私数据方面的技术,Facebook开始在隐私计算的应用方面采取实际的行动,而Google则在自己的博客文章中首次引入了“联邦学习”的概念去保护用户的隐私数据。

因此,隐私计算,不是技术人员无中生有研发的,而是出现问题后的解决方案。


2.国内为什么开始重视隐私计算?

相信你也有这样的体验,经常被陌生电话骚扰,问你买房吗?买车吗?贷款吗?等等,骚扰短信也是层出不穷,一会推送赌博网站,一会各种电商店家莫名关心。

这些年,我们的个人信息不断被非法获取,泄露、滥用,甚至还出现了倒卖个人信息的“黑产”,侵犯个人信息与网络诈骗及敲诈勒索等犯罪行为合流。

基于这个情况,国家开始出台相应的法律法规。

报告中指出,2021年两部法律的实施,标志着个人信息保护的法制治理进入系统化和专门化的新阶段,将进一步提升整个社会的守法意识,也将促进数据相关企业严守业务边界,合法合规经营;

关于《数据安全法》,我看了一些专家的解读,其中值得我们了解的点是:

数据安全法》主要规定了

企业收集和处理数据需要数据者的同意

企业不得超约定范围收集、处理和使用数据

数据所有者需要有权利删除个人的数据

法律背后,也有整个大环境的趋势影响。2019 年,全世界爆发新冠疫情,很多业务被迫走上了线上,业务从线下迁移到线上的过程中,全社会更加认识到数字化发展的重要性,2020 年开年之后出台的一系列政策,也对隐私计算市场的发展形成有力推动。

这当中最值得我们关注的,就是国家在2020年4月份中央出台的文件,第一次把数据纳入为生产要素这一层面,这一定义非常重要。

报告中提到,通过这些数据,我们可以看淡法律和政策环境的变化,一方面使得对个人隐私的保护成为持续稳定的市场需求,而非短暂的应对监管的行动;另一方面使得对数据价值的充分应用和挖掘的行为受到正面肯定。

因此,隐私计算技术的发展,背后是国家与个人的诉求。

3.隐私计算技术有哪些值得我们关注的点?

报告中对隐私计算的定义如下:

隐私计算技术是在保护数据本身不对外泄露的前提下,多个参与方通过协同对自有数据处理、联合建模运算、分析输出结果、挖掘数据价值的一类信息技术。作为跨学科技术,隐私计算涉及密码学、机器学习、神经网络、信息科学,同时可与人工智能、云计算、区块链分布式网络等前沿技术融合应用,为数据保护和价值融合提供技术可行性。

技术实现原理,隐私计算的分类方式如下:

一种是将隐私计算分为两个方向——可信硬件和密码学;

另一种是将隐私计算分为三个方向,即分为密码学、可信硬件和联邦学习三个流派。

在这些分类中,由于组建的学术群有几个博士师兄是做联邦学习的,就对联邦学习了解的比较多。联邦学习是由谷歌在官方博客中发文提出,该技术实际上是一种加密的分布式机器学习技术,各方参与方可在不披露底层数据和其加密形态的前提下共建模型。

举个不恰当的例子,我们输入法关键词连接,用的就是联邦学习,系统安装一个自动学习的系统,让我们键盘输入的时候自动学习关键词的连接,不需要将数据传送给到企业,从而达到服务客户的目的。

通过这个例子,我们大概可以感受到,隐私计算的最终目的就是实现数据的“可用不可见“,让企业可以使用数据完成业务,但是看不见数据,从而解决数据泄露等问题。


4.隐私计算对哪些行业的影响值得期待?

第一个行业是金融行业。

报告中指出,在金融机构的产品营销环节,通过应用隐私计算技术,可以利用更多维度的数据来为客户做更加精准的画像,从而提升精准营销的效果。同时也可以帮助金融机构通过将多方数据联合起来做出决策分析,可以在信用等级、降低多头信贷跟欺诈等方面做出贡献。

第二个行业是医疗行业

目前医院不会把很多病历信息共享给其他医院,这些数据表面是简单的病历信息与消费信息,背后牵扯到很多利益,很多数据在自己手里才能做进一步的大数据分析或者研究,从而让自己的产品或者技术在行业处于领先。如果只是用一些开源的数据,那研究就远远落后了。

而如果能够借助隐私计算,就可以通过多方合作对数据进行融合应用,在分级诊疗、医疗资源共享、医药研究以及辅助诊疗提高准确度等方面发挥作用提供保障。


5.整篇报告哪个是我感触最深的点?

在报告的45页中,提到了中国隐私计算专利申请情况,纵观中国在隐私计算领域的专利申请情况,大致可以分为3个阶段。

阶段一(2011 年之前),中国每年申请的隐私计算专利不超过 100 件,每年参与专利申请的公司不超过 60 家。在这个阶段,虽然隐私计算相关概念还未提出,但是相关密码学技术已经出现。

阶段二(2012~2015 年),中国每年隐私计算专利申请数量超过 100 件,参与专利申请的公司数量也开始突破100家。

阶段三(2015~至今),中国每年隐私计算专利申请数量呈现爆发式增长,在2019~2020 年每年专利申请数量保持在 1,000 件以上,参与公司规模也均在 400 家左右。

看到这里,我自己有一些不成熟的思考。

雷军之前提到:站在风口上,猪都可以飞起来。这些年我总是会留意把眼光放在风口上,在没有看到这份报告的时候,我总是会觉得这些企业好幸运,可以在遇到风口,扬风起航。

其实,站在风口上,猪都可以飞起来,这句话的重点不是寻找风口的位置,而是自己能不能站在风口上面。如果没有能力、阅历、知识作为支撑,就算登上风口,很快就会摔下来。

听到这你可能会问,那是不是能力、阅历、知识足够了,就可以飞起来呢?

答案:不是的,这个时候还要靠运气。

前段时间听刘润老师的演讲,里面引用到了一张ppt,很有启发

是的,任何行业的成功,都是需要运气存在的。

如果没有整体环境的需求、大家对隐私的重视、巨头们的技术推动等等方面,可能今天隐私计算这门技术是不会出现在我们面前的。而当这些都存在之后,那些从一开始就专注于隐私计算的企业,他们深耕其中,日拱一卒,在时代的召唤下,才有了登上历史舞台的机会。



以上就是我观看整份报告的收获,更多内容大家可以去看零壹智库的研究报告:《开启新纪元,隐私计算在金融领域应用发展报告(2021)》(侵权立删)

如果您是对区块链技术感兴趣的,可以点赞+关注呀,后期会做出更多的分享。

关于学术群,如果您是区块链方向的硕士或者博士研究生,实验室整体是在做区块链方向的,国内外高校都可以,研究生二年级起步确定了方向,博士最少也有一年的接触,我邀请你加入我们,跟我们一起交流讨论,互通有无。

私聊跟留言的人过多,我拜托了ID名称为:富士山下,西交研究生师弟去私聊大家。

我们社群还有一个专栏,感兴趣可以看看呀

user avatar

走在西方前面是不太合理的说法。

关注下Google、APPLE等大厂的动态,他们在隐私计算/联邦学习方面做的相当不错,国内因为杨强大佬的带领走了一条纵向联邦/ToB的路线,但是也不至于走在前面,由于一定开销和损失,应用面还是偏窄。

MPC/纵向机器学习方式,美国在九十年代、2000年初就发展的相对比较成熟,可以参考PPML的发展历程,所以也一直有老一辈学者觉得联邦学习的定义有“炒冷饭”之嫌。

至于隐私计算的其他技术,比如差分隐私等,在国外已经有相对较多的工业探索,而国内还刚处于萌芽期,关注下Google scholar等平台,会注意到国外的联邦学习/差分隐私/MPC等领域的文章,数量和质量都比国内要高。

但是也不用灰心,星星之火可以燎原,我相信给中国人一些时间,应该会弯道超车。


————————————————————————————————————

再补充一点点~

关于问题本身,为什么隐私计算在中国这么火的原因,如同上述所说其实并不是仅仅在技术方面中国的发展速度较快,更多还是以社会大环境为主;

中国互联网巨头发展这么久,监管者并无从法律层面对巨头们收集的数据进行约束,因此各家的数据成了各家私有财产的一部分,产生数据孤岛,恰逢纵向联邦学习兴起,所以才有了纵向联邦学习(两家或以上的企业数据不出本地但可以联合建模)开始流行的土壤;

另一方面,不仅是为了逐利,欧盟为代表的GDPR也着实的开始落地,观察近几年美国大公司在欧洲的巨额罚款可知,欧盟对于用户隐私保护的诉求和要求都是非常高,因此国内也逐渐有用户隐私保护的条约限制在兴起,各大厂当然也在为这片蓝海未雨绸缪着。

综上,一是大环境条件逐渐完善,数据联合建模商业化需求提升;二是法规合规逐渐严格,也是为将来数据的“可用不可见”来做技术储备,才有了隐私计算之火的重新燃起。

user avatar

所谓隐私计算(Privacy-Preserving Computation)[1],就是要实现数据信息的“可用但不可见”。也就是在训练模型、统计数据信息等应用中,执行方不能知道或者推导出数据对应的实际主体的情况。在当前各方数据保护越来越严格情况下[2],隐私技术具有重要意义,是实现数据互信的基础路径之一。但其原理和应用目前存在明显的局限性,不存在完全取代非隐私计算的可能性,特别是在比较复杂的就算场景,比如 深度学习。

实现 隐私计算目前主要有三种技术路线:包括 可信执行环境(trusted execution environment, TEE)[3], 多方安全计算(Secure multiparty computation, MPC / SMPC) 和 联邦学习(Federated Learning, FL). 具体来看:

可信执行环境是指在硬件或者软件环境中(以硬件环境为主,可实现性最好)划归一个独立的区域,让系统的其他进程无法访问,而只有经过授权的访问才能允许通过。硬件可信执行环境是目前最主要的路径,但其基础变成需要硬件方的支持,存在一定的门槛。软件可信执行环境目前应用较少,还需要一定验证[4][5].

硬件可信执行环境目前主要有Intel SGX[6], ARM TrustZone和AMD SEV. 这些平台具有理论上的可信性,但是其使用授权掌握在厂家手中,在当今的技术斗争时代,这种设计对于国内的应用来说,其安全性完全不可控。可信执行环境是三种主要路径中可用性最好,算力性能损失最少的,但是其可控性非常差。国家国防安全、金融安全和基础信息安全服务最好不要使用目前的硬件可信执行环境进行隐私保护计算[7]. 另外,由于硬件可信执行环境技术上的不开放性,其技术迭代和漏洞补全完全由硬件厂家掌控,一旦用上,后续升级维护上存在一定风险。

多方安全计算是由姚期智最早提出的[8][9]. 主要是使用密码学技术对计算过程进行加密,以解决保密性和共享性的矛盾[10]. 多方安全计算历史最久,技术实现路径最多样。在常用的加减乘除计算中,同态加密(Privacy Homomorphisms)[11]是应用最广的。

在同态加密中,如果满足 则称为加法同态,如果满足 则称为乘法同态。满足加法同态和乘法同态的算法主要有Paillier密码系统[12]和Benaloh密码系统[13][14]. 在同态加密中,基本的操作办法包括引入随机数、利用椭圆线的性质、指数方法等。同态加密支持无密钥方对密文的计算,但每一步计算过程都涉及到倍数次的通信过程和计算过程,特别是全同态加密(同时满足加法和乘法同态)。在复杂的计算过程中,比如softmax函数,其计算开销和误差累积情况都会严重恶化。这导致在深度学习中,即便不考虑计算和通信成本的情况下,基于同态加密的他方数据获取后进行计算对模型性能的提升,常常不足以抵消加密过程误差累积造成的性能损失,这是多方安全计算目前在深度学习应用中最为尴尬的现状——不用他方数据性能更好,这彻底否定了多方安全计算的应用价值。解决这一问题,目前还需要较多的技术攻关。多方安全计算是三者中计算和通信开销最大的,计算场景适用性最窄的,但是可控性和隐私保护水平最好的。

联邦学习是三者中最晚出现的技术路线,其多方联合训练的基本方式来源于传统的分布式计算。

典型的联邦学习包括以下几个过程:

  1. 协调方将初始的模型发送到所有的计算参与方
  2. 计算参与方在本地计算梯度
  3. 所有计算参与方将其梯度发送到协调方
  4. 协调方综合所有梯度并更新模型
  5. 重复以上过程

联邦学习算力成本低,类似于边缘计算,但通信成本高,并存在由此导致的通信安全问题。对于训练过程冗长的深度学习模型来说,其通信导致的计算延迟导致模型训练非常耗时耗力。另外,协调方还存在通过梯度推断出参与方数据的可能性。联邦学习在三者中计算成本最低,实现难度居中,可控性好但隐私保护水平最差,适用性居中。

从上面的描述可以看到,目前并不存在一种通用的方法能解决所有场景的隐私计算问题,甚至对于深度学习来说,目前还不存在一种好的方法能完全解决其隐私计算问题。此外,无论哪种方法都涉及到大量的对现有计算算法和软件架构的重构,以及更高的通信成本和计算成本。在实际场景中,常常会有通过隐私计算获取的数据对性能提升的贡献小于计算误差累积造成的性能损失的情况,再扣减暴增的计算成本和通信成本,其应用价值常常不够乐观。

如果没有监管合规方面的强制性因素,企业方 特别是大型平台 没有足够的动力去推动其应用。

参考

  1. ^ Kerschbaum, F. (2012, October). Privacy-preserving computation. In Annual Privacy Forum (pp. 41-54). Springer, Berlin, Heidelberg.
  2. ^ Voigt, P., & Von dem Bussche, A. (2017). The eu general data protection regulation (gdpr). A Practical Guide, 1st Ed., Cham: Springer International Publishing, 10, 3152676.
  3. ^ Sabt, M., Achemlal, M., & Bouabdallah, A. (2015, August). Trusted execution environment: what it is, and what it is not. In 2015 IEEE Trustcom/BigDataSE/ISPA (Vol. 1, pp. 57-64). IEEE.
  4. ^ McGillion, B., Dettenborn, T., Nyman, T., & Asokan, N. (2015, August). Open-TEE--An Open Virtual Trusted Execution Environment. In 2015 IEEE Trustcom/BigDataSE/ISPA (Vol. 1, pp. 400-407). IEEE.
  5. ^ Lee, U., & Park, C. (2020). SofTEE: Software-based trusted execution environment for user applications. IEEE Access, 8, 121874-121888.
  6. ^ Costan, V., & Devadas, S. (2016). Intel sgx explained. IACR Cryptol. ePrint Arch., 2016(86), 1-118.
  7. ^ Götzfried, J., Eckert, M., Schinzel, S., & Müller, T. (2017, April). Cache attacks on Intel SGX. In Proceedings of the 10th European Workshop on Systems Security (pp. 1-6).
  8. ^ Yao, A. C. (1982, November). Protocols for secure computations. In 23rd annual symposium on foundations of computer science (sfcs 1982) (pp. 160-164). IEEE.
  9. ^ Yao, A. C. C. (1986, October). How to generate and exchange secrets. In 27th Annual Symposium on Foundations of Computer Science (sfcs 1986) (pp. 162-167). IEEE.
  10. ^ Goldreich, O., Micali, S., & Wigderson, A. (2019). How to play any mental game, or a completeness theorem for protocols with honest majority. In Providing Sound Foundations for Cryptography: On the Work of Shafi Goldwasser and Silvio Micali (pp. 307-328).
  11. ^ Rivest, R. L., Adleman, L., & Dertouzos, M. L. (1978). On data banks and privacy homomorphisms. Foundations of secure computation, 4(11), 169-180.
  12. ^ Paillier, P. (1999, May). Public-key cryptosystems based on composite degree residuosity classes. In International conference on the theory and applications of cryptographic techniques (pp. 223-238). Springer, Berlin, Heidelberg.
  13. ^ Benaloh, J. D. C. (1987). Verifiable secret-ballot elections (Doctoral dissertation, Yale University).
  14. ^ Benaloh, J. (1994, May). Dense probabilistic encryption. In Proceedings of the workshop on selected areas of cryptography (pp. 120-128).
user avatar

2020被誉为“隐私计算元年”,《数据安全法(草案)》、《网络数据安全标准体系建设指南(征求意见稿)》、《电信和互联网行业数据安全标准体系建设指南(征求意见稿)》等一系列监管政策相继出炉,数据安全问题备受重视,隐私计算也迎来了更大的发展突破。

身处大数据时代,个人信息被泄露的概率大大增加,公民们个人信息的保护意识也大大增强,更加重视自我隐私。

隐私计算受到大数据融合应用和隐私保护的双重需求驱动,也是目前国内外政策法规的必然要求。国内市场规模将快速发展,三年后技术服务营收有望触达100-200亿人民币的空间,甚至将撬动千亿级的数据平台运营收入空间。

目前国内的隐私计算玩家各有差异,有来自于大型互联网公司,也有独立创业公司,还有来自于垂直行业的机构。各家的资源生态、技术路线和行业布局均有不同,由此产生了不同的战略打法。

互联网大厂体系玩家的主要优势是丰富的数据生态和应用组件;产业背景公司的主要优势是垂直行业的专注积淀和应用能力;创业公司的主要优势是中立性和贴近客户的服务能力。决策的关键归根结底还是能否为客户带来足够的、特有的数据源,提供完整方案解决的能力。

在商业模式上,通过搭建平台和运营来实现分润是更被看好的营收方式。由于行业之间的壁垒差异较大,隐私计算的应用平台很可能局限在一个个具体的垂直行业之内,但技术平台还是有望实现跨行业打通。

【【令牌云致力于打造新一代数字身份服务,让身份更可信、让隐私更安全、让连接更便捷!我们现已推出KYC实名认证黑科技,仅需1步、最快2秒完成传统的4步流程,客户转化率从65%提升至90%+。公众号“令牌云数字身份”,欢迎了解~】 】

类似的话题

  • 回答
    在中国,多方安全计算(MPC)、隐私计算和联邦学习(FL)之所以能够迅速蹿红,并且成为科技界和产业界热议的焦点,绝非偶然。这背后交织着技术发展的必然性、巨大的市场需求以及国家政策的强力推动。要深入理解这个现象,我们需要从多个维度去剖析。一、 技术发展的内在驱动:数据“可用不可见”的终极诉求首先,我们.............
  • 回答
    你提出这个问题很有意思,也触及到了很多骑行爱好者内心深处的一个重要观点。你说你骑了将近300公里,没觉得有任何危险,并且认为骑车是最安全的事情。这一点我完全理解,很多时候,我们骑行的路线是熟悉的,路况也相对简单,我们会非常小心谨慎,自然会觉得很安全。但“安全”这件事,其实是个很复杂的概念,尤其是在骑.............
  • 回答
    在很多人看来,刑警这份职业似乎充满了矛盾:收入不高,风险系数爆表,可为何总有人义无反顾地选择它,甚至乐在其中?这背后,绝不是一句简单的“奉献”就能概括的。如果你深入了解,会发现这群人的动机比你想象的要复杂和深刻得多。首先,我们得承认,刑警的薪资确实不是那种让人一夜暴富的水平,尤其是和一些热门的私企岗.............
  • 回答
    核电站究竟是否环保与安全,这可是一个备受争议的话题,别说在日本,就连在全球范围内,支持和反对的声音都此起彼伏,而且各自都有扎实的理由。日本之所以有那么多人反对核电,根源可以追溯到历史、地理以及国民的深刻担忧。核电的“环保”与“安全”之辩:我们先来剖析一下核电站的环保和安全这两个核心问题。从“环保”角.............
  • 回答
    .......
  • 回答
    关于香港地铁和内地地铁安检的差异,以及为何香港地铁似乎“不用”安检,而内地地铁却普遍设置,这是一个很有意思的问题,也牵扯到不少值得探讨的方面。首先,说香港地铁“不用”安检,这可能是一种表面的观察。实际上,香港地铁(港铁)同样是非常重视安全问题的。他们的安全措施更多的是融入在日常运营和管理中,而不是像.............
  • 回答
    越来越多的年轻人选择安稳的小县城生活,这一现象背后涉及经济、社会、心理等多重因素的交织。以下从多个维度详细分析这一趋势的成因: 1. 经济压力与生活成本的对比 房价与住房成本:一线城市房价是小县城的10倍以上(如北京、上海的房价是杭州的23倍),年轻人在大城市面临“买房难”“租房贵”的困境,而小县城.............
  • 回答
    这么多人对锤子TNT安卓触屏平板电脑(或者更准确地说,一款定位为“工作站”的平板产品)唱衰,其实背后原因相当复杂,而且并非空穴来风。这不仅仅是简单的“不看好”,而是围绕着产品定位、实际体验、市场接受度以及锤子科技自身的发展状况等多个层面,积累下来的负面观感。咱们一点点来掰扯:1. 产品定位的模糊与“.............
  • 回答
    关于澳门和香港的安静程度差异,其实是个挺有意思的话题,也涉及到很多方面的原因。我感觉主要有以下几点,也尽量说得细致点:1. 城市规划与发展重心不同: 澳门: 你会发现澳门的城市布局,尤其是旧城区部分,很多街道都相对狭窄,建筑也比较密集,但同时也有很多绿化和一些小型的广场。最关键的是,澳门的旅游业.............
  • 回答
    关于鸿蒙是否“套壳”安卓的讨论,确实已经持续了好一段时间,而且关注度很高。这背后涉及的不仅仅是技术细节,更关乎企业战略、市场地位,甚至国家科技自主的愿景。理解这场讨论的意义,需要我们深入剖析几个关键层面。 为什么会有“套壳”的说法?鸿蒙与安卓的相似之处在哪?首先,我们得承认,从表面上看,鸿蒙和安卓确.............
  • 回答
    看到这个问题,脑子里瞬间闪过好几个朋友的脸。的确,身边用iPhone的人还是多,明明安卓阵营旗舰在屏幕、拍照、充电速度这些硬指标上,早就能跟iPhone掰腕子,甚至在某些方面还能甩它几条街。那为啥这么多人还心甘情愿地掏出钱包,奔着那个被咬了一口的苹果标志去呢?这事儿吧,真不是一两句话能说完的,得从方.............
  • 回答
    美国棱镜门(PRISM program)无疑是近年来关于国家监控和个人隐私最引人注目的事件之一。它暴露了美国国家安全局(NSA)通过与科技公司合作,大规模收集互联网用户信息的行为。在此背景下,仍然有大量中国消费者对 iPhone 的安全性与可信赖性抱有高度期望,这确实是一个值得深入探讨的现象。我们可.............
  • 回答
    五胡乱华,800万胡人?这数字听着确实让人心惊胆战,仿佛一夜之间,中原就被无数的“胡人”浪潮淹没了。但要说西晋王朝对此熟视无睹,还在内耗,这背后可有着不少值得说道的门道,远不是“睡着安稳觉”那么简单。首先,我们得把“800万胡人”这个数字放到历史的尺度里好好看看。这个数字,虽然在一些史书中有所记载,.............
  • 回答
    这问题挺有意思的,就像是问“为什么大家都知道健康饮食好,但炸鸡和奶茶还是卖得那么火?” 沃尔沃安全性确实没得说,那是刻在骨子里的品牌基因,但现实中的汽车市场,尤其是中国市场,消费者选择可不是光看一个“安全”标签就完事儿了。沃尔沃安全性的“硬核”实力:你提到沃尔沃安全性好,这绝对是实事。这背后是沃尔沃.............
  • 回答
    .......
  • 回答
    şunu一位老友在咖啡馆里闲聊似的跟我说,我一听,哦,这不就是我常遇到的一个问题嘛。他问我:“为啥有的人,明明安卓手机性价比那么高,功能也越来越强大,他们却宁愿掏出大把银子去买个iPhone呢?” 我想了想,这事儿说起来可就有点意思了,不像买菜挑白菜那么简单,里面门道还不少。首先,得说这“品牌光环”.............
  • 回答
    你这个问题触及到很多关注科技发展的人心坎里了,也是一个相当有深度和广度的话题。关于鸿蒙被批评“安卓套壳”以及华为为何不对此发起诉讼,这背后牵扯的因素非常复杂,绝非一句两句话能说清楚的。我来尝试着给你梳理一下,争取把里面的门道讲得透彻一些。首先,我们要明确一个概念:“套壳”这个说法本身就是一种带有主观.............
  • 回答
    这个问题挺有意思,让咱们聊聊宙斯这大神,为什么在神话里会有这么多复杂纠葛的感情经历。你想啊,一个掌握着雷霆、主宰着天空的至高神,他的人生大事,可不就是得有点波澜壮阔,甚至有些让人津津乐道的故事嘛。首先,宙斯的“感情线”其实是希腊神话世界观的一个重要组成部分,它反映了古希腊人对权力、欲望、自然以及人类.............
  • 回答
    鸿蒙系统(HarmonyOS)自发布以来,就一直吸引着相当一部分用户的目光,甚至在不少技术 enthusiast 看来,它在某些方面确实展现出了超越安卓甚至iOS的潜力。然而,伴随而来的争议和批评声也从未停息。要理解为什么会出现这种“远胜”与“被喷”并存的局面,需要从多个维度去剖析。首先,我们得承认.............
  • 回答
    这是一个非常有意思的设想,将安全带指示灯移至车外以利用“群众监督”来提高安全带系缚率。这个想法的出发点很好,即利用社会压力来促成更安全行为。然而,将其付诸实践会面临诸多现实的挑战和潜在的弊端。我们来详细探讨一下: 为什么不把安全带指示灯放车外面群众监督?—— 详细分析一、 这个想法的初衷和潜在好处:.............

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有