写点什么

返璞归真,多方安全计算要回归到“安全”的本源考虑

作者:易观分析
  • 2022 年 4 月 21 日
  • 本文字数:2165 字

    阅读完需:约 7 分钟

返璞归真,多方安全计算要回归到“安全”的本源考虑

易观数字化:近日,《中共中央国务院关于加快建设全国统一大市场的意见》发布,提出加快培育统一的技术和数据市场,再次强调数据要素化和数据安全流通。一方面,需要作为资产的数据实现要素化,另一方面,需要利用隐私计算等多种技术手段实现数据安全流通、共享、交换,从而实现推动数据资源开发利用的目的。而多方安全计算作为一种隐私保护技术,其核心在于保护数据流通过程中的“安全”,可在其中为数据流通的安全性做以保证。易观分析总结了现存的多方安全计算的实现流程,同时针对实现流程的各环节提出了相应的安全性保障解决方法。


多方安全计算是为了应对安全性要求较高的应用场景而衍生的一种隐私保护技术,其核心在于保护数据流通过程中的安全。银行对数据的安全性要求极高,大型银行的技术布局也较为前瞻,工行、光大等均已经搭建了多方安全计算平台,并且进行其适用场景的探索与应用。


易观分析认为,多方安全计算的核心是数据的安全性保护,但是在计算效能提升方面仍然存在不足,其适用场景具备一定条件约束,同时,数据安全端到端需要完整流程方案设计与执行,尽管其具备一定程度的技术领先性,但是需要回归到“安全”的本源进行通盘筹划。基于此,易观分析总结了现存的多方安全计算的实现流程,同时针对实现流程的各环节提出了相应的安全性保障解决方法。


多方安全计算实现流程


作为隐私计算的主流技术之一,多方安全计算实现的流程是在多种类型密码协议组合使用基础上,对数据在传输和计算阶段实现隐私保护,既隐藏了参与方的动机,又隐藏了传输的内容。

易观分析总结的多方安全计算的实现流程如下:



多方安全计算的实现流程由任务创建、任务分配、数据输入、任务计算和结果解析等环节组成。其中,所传输数据的安全性主要由多种安全协议的组合保证。从而实现在无可信第三方的前提下,多个参与方在获得准确计算结果的同时不暴露隐私数据。


给 CTO 的提示


多方安全计算能够利用安全协议,通过密文计算的方式保证数据的安全性,但是从整个多方安全实现流程来看,多方安全计算的根源在“安全”,需要充分考虑“零信任”环境下多方安全计算的应用场景,不能一味的追求计算性能;同时,实现流程的各环节仍然存在安全性漏洞,需要与其他技术相结合予以完善。易观分析对实现流程中的五个环节提出来相应的注意事项,建议技术买家予以参考:

节点 1:需提前确认数据质量以保证技术的安全合规应用

同联邦学习和可信执行环境等隐私计算技术、人工智能等多个大数据相关技术一样,多方安全计算技术的应用同样受制于数据源质量问题。数据应用的合规性仍有待探讨,数据确权、定价等尚无统一标准,而解决这些与数据质量息息相关的问题,则是多方安全计算技术发挥更大应用效果以及实现规模化应用的前提。为应对这些问题,一方面可以利用区块链技术保证数据源的真实性,另一方面可利用数据授权技术主动识别、判定数据质量优劣。

考虑到数据源质量仍有待提升,在谨慎使用多方安全计算技术的同时,可以积极参与金融数据综合应用试点和东数西算等相关项目,与技术厂商等多方人士共同探讨数据应用的合规问题、参与数据要素化相关标准的制定。


节点 2:多方安全计算适用于安全性要求高且允许计算时间较长的场景

为保障安全性,多方安全计算的计算效率会受到采用的安全协议及其用到的密钥长度的影响,例如,对于研究地最广泛的公钥算法 RSA 来说,一般推荐采用至少 1024 位密钥。因此,在场景选择上,多方安全计算更适用于安全性要求高、允许较长时间数据计算的应用场景中。


节点 3:联邦学习的结合应用为数据安全提供双重保障多方安全计算利用多种密码协议对计算的数据进行加密,从多方参与计算的任务过程中保护了数据的隐私。同时,还有另一种保障安全的方式,是对传输的信息本身实现变更,转换成以联邦学习技术实现的模型参数或中间结果,大大降低了通信过程的信息量,也加大了非数据所有方对所传输信息反向破解的难度,增强了数据所有方对数据的绝对掌握程度。


节点 4:超出安全假设的信任问题需要利用硬件解决

多方安全计算安全应用需要对参与方窜谋的可能性和方式做出假设,因此其技术实现是在一定的安全假设前提下的、是有安全边界的。而对于超出安全边界的部分,即参与方存在窜谋的情况,目前较为通用的方式是利用可信执行环境等硬件技术保证平台的安全性。


节点 5:全流程的存证和监管依赖于区块链技术

多方安全计算技术本身的目的是在保证数据安全的前提下对其进行计算,这一过程中并不能确保数据是可验证的,并不能解决存证和监管问题,同样按照协议进行信息交互的分布式账本技术区块链则可被用于解决这一问题。具体结合时需要考虑到两者应用前提和安全假设并不完全相同,因此需要选择合适的数据复刻程度和节点数量,同时,需要做好链上和链下的配合。


声明须知:易观数字化在本文中引用的第三方数据和其他信息均来源于公开渠道,易观数字化不对此承担任何责任。任何情况下,本文仅作为参考,不作为任何依据。本文著作权归发布者所有,未经易观数字化授权,严禁转载、引用或以任何方式使用易观数字化发布的任何内容。经授权后的任何媒体、网站或者个人使用时应原文引用并注明来源,且分析观点以易观数字化官方发布的内容为准,不得进行任何形式的删减、增添、拼接、演绎、歪曲等。因不当使用而引发的争议,易观数字化不承担因此产生的任何责任,并保留向相关责任主体进行责任追究的权利。

发布于: 刚刚阅读数: 3
用户头像

易观分析

关注

易观分析让技术创新与应用不再困难! 2022.01.18 加入

易观分析是中国数智化领域专业的科技和市场分析机构。

评论

发布
暂无评论
返璞归真,多方安全计算要回归到“安全”的本源考虑_多方安全计算_易观分析_InfoQ写作社区