- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基于隐私计算技术的数据安全应用研究
作者:芦健
来源:《中国新通信》2023年第19期
摘要:随着数字经济的不断发展,数据安全成为数字经济持续、健康发展的主要问题。为
了能够合理利用公共數据资源,推动城市数字化转型,提升社会生产力,应当重视隐私计算技
术的应用,对数据进行加密处理,从而提升数据的安全性。本文对基于隐私计算技术的数据安
全应用展开深入研究,旨在更好地利用隐私计算技术来强化数据的安全应用,通过全面认知隐
私计算技术,实现对其科学应用,从而保障和提升数据应用的可靠性与安全性,为数字经济、
数字城市的健康、持续发展提供保障。
关键词:隐私计算;技术;数据安全;算法;研究
在信息科技不断发展的时代,信息技术推动着数字经济不断发展,也推动着众多行业逐渐
走向信息化、智能化和现代化。在大数据信息技术广泛应用的前提下,数据安全问题逐渐暴露
出来、因此,在数据共享、流通、挖掘和深入利用的过程中,如何保障数据的安全性是需要重
点思考和讨论的。隐私计算技术能够实现对数据隐私和安全的保护,使得数据能够在融合、共
享、流通和应用过程中实现“可用而不可见”的效果,从而防止数据出现外泄,保障用户的使用
安全。因此,为了能够更好地解决数据安全应用的问题,需重视隐私计算技术科学、全面、灵
活地应用,提升数据应用的安全性与可靠性,对于社会各行业以及数字经济的发展都非常有
利。
一、隐私计算技术的理论概述
(一)隐私计算技术的概念
隐私计算主要是指在保障数据拥有者个人隐私和安全权益的基础上,对数据价值进行深度
挖掘、流通和应用的一种重要手段或方法。隐私计算技术主要指的是一类以保护数据本身安全
性、隐私性为前提,对数据进行分析和计算的信息技术。隐私计算技术涉及多个信息技术学
[1]
科,如人工智能、密码学、数据科学等,是众多信息技术体系的交叉与整合。
(二)隐私计算技术体系
隐私计算技术体系由底层硬件、基础层和算法应用三部分构成。底层硬件包括通用硬件和
可信硬件;基础层包括混淆电路、秘密分享、不经意传输、同态加密、差分隐私和其他密码学
算法;算法应用包括联合统计、联合查询、联合建模和联合预测。构建隐私计算技术体系的主
流技术包括多方安全计算、可信执行环境和联邦学习等。
多方安全计算1.
多方安全计算的核心技术是加密算法与协议,它是基于密码学原理,通过第三方可信的协
助,实现多个参与方进行数据加密计算的方法。在加密数据方面,每个参与方只能获得自己的
计算结果,无法获得其他参与方的输入信息。
在实现多方安全计算时,关键的底层密码学协议和框架,如不经意传输、混淆电路和秘密
分享等。不经意传输主要指的是一种在数据交互与传输过程中保护隐私的方法或者思路。不经
意传输是多方安全计算框架主要内容之一,其是乘法三元组、混淆电路设计以及GMW协议的
重要基础构件,且具备隐私信息检索、隐私集合求交等多种安全计算功能。混淆电路则是对计
算任务转化成布尔电路后的真值进行打乱加密等混淆操作,以此来实现对输入隐私进行保护的
一种思路。混淆电路技术能够实现多种计算,且多应用在高带宽延迟场景、通用计算场景等。
秘密分享是一种将秘密拆分成多个小分片,每个小分片交由不同的参与方进行管理的一种分而
治之的秘密信息管理方法。秘密分享的通信量较低、计算量较小,具备预测、建模、联合统计
[2]
等多种功能。
多方安全计算在不泄露任何隐私数据的基础和前提下,能够实现多方数据的共同参与计算
功能,并获得较为准确的结果,可以实现“数据可用而不可见”,将数据的使用权和所有权相分
离,并对数据的用量、用途进行控制,在一定程度上实现了可计量、可控的目标。多方安全计
算具有高度的安全性,不会泄露与中间计算结果相关的任何信息,适用于多种场景。
可信任2.执行环境
可信任执行环境是一个独立于操作系统的、隔离的、可信的机密空间,并在这个机密空间
中进行数据计算工作,安全问题需要依赖可信的硬件来实现。隔离是可信任执行环境最本质上
的属性,运用芯片等硬件技术和上层软件技术来协同保护数据,并保留与系统运行环境的算力
共享功能。通过在CPU中运用软硬件方法来构建安全区域,使其内部程序加载、数据的完整
性与机密性得到更好地保护。
从严格意义上来讲,可信任执
文档评论(0)