![北京金融科技產(chǎn)業(yè)聯(lián)盟-金融行業(yè):金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告_第1頁](http://file4.renrendoc.com/view10/M00/05/25/wKhkGWWTmgiAWMzqAABgtOPj4X8800.jpg)
![北京金融科技產(chǎn)業(yè)聯(lián)盟-金融行業(yè):金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告_第2頁](http://file4.renrendoc.com/view10/M00/05/25/wKhkGWWTmgiAWMzqAABgtOPj4X88002.jpg)
![北京金融科技產(chǎn)業(yè)聯(lián)盟-金融行業(yè):金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告_第3頁](http://file4.renrendoc.com/view10/M00/05/25/wKhkGWWTmgiAWMzqAABgtOPj4X88003.jpg)
![北京金融科技產(chǎn)業(yè)聯(lián)盟-金融行業(yè):金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告_第4頁](http://file4.renrendoc.com/view10/M00/05/25/wKhkGWWTmgiAWMzqAABgtOPj4X88004.jpg)
![北京金融科技產(chǎn)業(yè)聯(lián)盟-金融行業(yè):金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告_第5頁](http://file4.renrendoc.com/view10/M00/05/25/wKhkGWWTmgiAWMzqAABgtOPj4X88005.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
金融業(yè)隱私計(jì)算安全驗(yàn)證技術(shù)研究報(bào)告違反上述聲明者,將被追究相關(guān)法律責(zé)任。編委會(huì)成員:編寫組成員:參編單位:一、概述 (三)研究?jī)?nèi)容與思路 二、應(yīng)用現(xiàn)狀 (一)數(shù)據(jù)安全相關(guān)法律法規(guī)日趨嚴(yán)格 (二)隱私計(jì)算國(guó)內(nèi)外相關(guān)標(biāo)準(zhǔn)專項(xiàng)化 (三)金融領(lǐng)域隱私計(jì)算應(yīng)用痛點(diǎn) 三、隱私計(jì)算系統(tǒng)及產(chǎn)品安全驗(yàn)證技術(shù) 21(一)安全風(fēng)險(xiǎn) (二)安全驗(yàn)證技術(shù) (三)驗(yàn)證方式 49參考文獻(xiàn) 56摘要:隱私計(jì)算從技術(shù)角度上可以有效解決術(shù)路徑。隱私計(jì)算技術(shù)落地化、產(chǎn)品化后面臨更復(fù)雜的產(chǎn)品、系統(tǒng)、應(yīng)用層面的安全風(fēng)險(xiǎn),目前金融領(lǐng)域的隱私計(jì)算通用安全驗(yàn)證技術(shù)尚未有統(tǒng)一的研究,因此,本報(bào)告對(duì)隱的隱私計(jì)算可實(shí)現(xiàn)工具化的安全驗(yàn)證技術(shù),梳理可驗(yàn)證方式,驗(yàn)證隱私計(jì)算在金融應(yīng)用中是否滿足協(xié)議一致性要求、輸入輸出數(shù)化方式展示隱私計(jì)算內(nèi)部流程,使得整個(gè)過程變得更加透明可控,保障金融領(lǐng)域隱私計(jì)算安全應(yīng)用。1一、概述多方數(shù)據(jù)融合利用能夠發(fā)揮數(shù)據(jù)最大價(jià)值,釋放數(shù)據(jù)作為數(shù)字經(jīng)濟(jì)時(shí)代關(guān)鍵生產(chǎn)要素的潛能,而多方數(shù)據(jù)融合總是涉及數(shù)據(jù)發(fā)金融企業(yè)利益損失、個(gè)人財(cái)產(chǎn)盜竊等安全事件,相關(guān)責(zé)任主體面臨違反隱私法律法規(guī)、遭受經(jīng)濟(jì)處罰的風(fēng)險(xiǎn),嚴(yán)重時(shí)可能會(huì)影響社會(huì)公共安全甚至國(guó)家安全。數(shù)據(jù)信息安全是金融領(lǐng)域數(shù)據(jù)要素安全融合、互聯(lián)互通的關(guān)鍵所在,金融機(jī)構(gòu)需在保證使用目的與方式可控前提下傳遞數(shù)據(jù)的金融使用價(jià)值。隱私計(jì)算技術(shù)能夠?qū)崿F(xiàn)數(shù)據(jù)要素安全流通中隱私安全、管控?cái)?shù)據(jù)使用目的與方式,促進(jìn)數(shù)據(jù)生態(tài)閉合。隱私計(jì)算(Privacy-PreservingComputation是指在提供隱私保護(hù)的前提下,通過協(xié)作對(duì)多方的數(shù)據(jù)進(jìn)行機(jī)器學(xué)習(xí)和數(shù)據(jù)計(jì)算分析,實(shí)現(xiàn)數(shù)據(jù)價(jià)值挖掘的技術(shù)體系。隱私計(jì)算成為構(gòu)建“數(shù)據(jù)可用不可見”“按用途用量使用”,從技術(shù)角度上可以根本解決數(shù)據(jù)融合利用和數(shù)據(jù)隱私安全之間的矛盾,為數(shù)據(jù)安全保護(hù)提供了一種可行解。但隱私計(jì)算自身不同算法協(xié)議能保證的安全程度不同,同時(shí)隱私計(jì)算技術(shù)落地化、產(chǎn)品化后也面臨更復(fù)雜的產(chǎn)品、系統(tǒng)、應(yīng)用層面的安全風(fēng)險(xiǎn)。包括:如何驗(yàn)證隱私計(jì)算2現(xiàn)與聲明的計(jì)算協(xié)議是一致的,如何驗(yàn)證交互的數(shù)據(jù)未包含敏感信息且無法推測(cè)出原始數(shù)據(jù);隱私計(jì)算需要參與方之間的多輪通證第三方是否可信;產(chǎn)品能否抵抗參與方進(jìn)行數(shù)據(jù)投毒、模型投毒;隱私計(jì)算的結(jié)果數(shù)據(jù)是否泄露敏感信息等等。隱私計(jì)算在金融領(lǐng)域應(yīng)用的一大關(guān)鍵問題是應(yīng)用方對(duì)其安全性的認(rèn)同。隱私計(jì)算安全性不僅包括通用的網(wǎng)絡(luò)層、主機(jī)層的安全性,還包括硬件安全、密碼安全、算法安全、應(yīng)用安全等系統(tǒng)/產(chǎn)品應(yīng)用的安全性,涵蓋隱私計(jì)算系統(tǒng)/產(chǎn)品整個(gè)生命周期,需要全方位考慮。目前金融領(lǐng)域的隱私計(jì)算通用安全驗(yàn)證技術(shù)尚未有統(tǒng)一的研究,因此,本報(bào)告對(duì)隱私計(jì)算系統(tǒng)/產(chǎn)品安全性驗(yàn)實(shí)踐、論證可驗(yàn)證方式,驗(yàn)證隱私計(jì)算在金融應(yīng)用中是否滿足協(xié)議一致性要求、輸入輸出數(shù)據(jù)和中間數(shù)據(jù)是否滿足加密要求、通信信道是否安全,并以可視化方式展示隱私計(jì)算內(nèi)部流程,使得整個(gè)過程變得更加透明可控,推動(dòng)隱私計(jì)算技術(shù)在多領(lǐng)域的廣泛(一)研究對(duì)象對(duì)現(xiàn)有學(xué)術(shù)成果、技術(shù)應(yīng)用進(jìn)行高度抽象,描述金融領(lǐng)域最大范圍隱私計(jì)算通用系統(tǒng)/產(chǎn)品的工程安全性要素及其所包含的整體范圍,形成具有通用性的隱私計(jì)算安全驗(yàn)證技術(shù)論證結(jié)果。3廣義隱私計(jì)算是面向隱私信息全生命周期保護(hù)的計(jì)算理論是實(shí)現(xiàn)隱私保護(hù)前提下數(shù)據(jù)安全共享的一系列技術(shù),技術(shù)體系如圖1所示,包括但不限于:1.隱私計(jì)算技術(shù)從技術(shù)應(yīng)用方向來分,當(dāng)前主流應(yīng)用技術(shù)包括多方安全計(jì)算零知識(shí)證明等輔助技術(shù)。按技術(shù)層次來分,隱私計(jì)算技術(shù)劃分為應(yīng)用技術(shù)和安全保護(hù)技術(shù)。這些技術(shù)分離了數(shù)據(jù)的持有權(quán)和使用權(quán),實(shí)現(xiàn)多方數(shù)據(jù)在保護(hù)隱私的前提下聯(lián)合計(jì)算,使數(shù)據(jù)需求在不接觸原始數(shù)據(jù)的情況下獲得數(shù)據(jù)的增值價(jià)值,降低隱私泄露風(fēng)我們從技術(shù)特點(diǎn)、數(shù)據(jù)處理、安全基礎(chǔ)三個(gè)角度對(duì)比分析隱私計(jì)算的三大主流技術(shù)在安全性能方面的不同應(yīng)用形式,如表1。用42.基于數(shù)據(jù)限制發(fā)布的技術(shù)基于數(shù)據(jù)限制發(fā)布的技術(shù),有選擇地發(fā)布原始數(shù)據(jù)、不發(fā)布或者發(fā)布精度降低的敏感數(shù)據(jù)從而實(shí)現(xiàn)隱私保護(hù),包括數(shù)據(jù)脫敏以及各類去標(biāo)識(shí)化技術(shù)(如掩碼、抑制、泛化、截?cái)?、混淆、k-的披露風(fēng)險(xiǎn)在可容忍范圍內(nèi),但是需要考慮隱私披露和可用性之用性越低。3.基于數(shù)據(jù)失真的技術(shù)真的同時(shí)并保持某些數(shù)據(jù)或數(shù)據(jù)屬性不變,仍然可用保持某些統(tǒng)種能夠抵御背景知識(shí)攻擊的隱私保護(hù)方法,這類方法不依賴復(fù)雜的密碼技術(shù),用戶計(jì)算開銷小,并可獲得精準(zhǔn)的查詢結(jié)果。4.輔助融合技術(shù)隱私計(jì)算最核心的是計(jì)算,但整個(gè)數(shù)據(jù)共享過程以及完整的系統(tǒng)需要借助多個(gè)輔助技術(shù)支撐,包括區(qū)塊鏈、可驗(yàn)證計(jì)算、內(nèi)容跟真實(shí)性檢驗(yàn)及溯源技術(shù)(如數(shù)字水?。┖驮L問控制技術(shù)等。5這些技術(shù)雖不是完全實(shí)現(xiàn)數(shù)據(jù)的聯(lián)合隱私計(jì)算,但能在數(shù)據(jù)共享可控制的安全、可控的數(shù)據(jù)共享,為數(shù)據(jù)真實(shí)性、數(shù)據(jù)確權(quán)等問題提供可行解決方案,如圖1所示。(二)研究目標(biāo)與原則1.研究目標(biāo)重點(diǎn)關(guān)注金融領(lǐng)域的隱私計(jì)算系統(tǒng)/產(chǎn)品可工具化實(shí)現(xiàn)的安全驗(yàn)證技術(shù),保障金融領(lǐng)域的隱私計(jì)算系統(tǒng)/產(chǎn)品應(yīng)用、實(shí)施安全性,為形成自動(dòng)化安全驗(yàn)證工具的實(shí)施奠定基礎(chǔ)。本報(bào)告、制定過程遵循以下原則:6與已有標(biāo)準(zhǔn)規(guī)范內(nèi)容保持一致;覆蓋金融領(lǐng)域的隱私計(jì)算系統(tǒng)/產(chǎn)品生命周期全過程;以金融應(yīng)用為導(dǎo)向,描述粒度能夠面向未來金融領(lǐng)域的隱私(三)研究?jī)?nèi)容與思路本報(bào)告論證內(nèi)容與思路包括如圖2所示:71.調(diào)研家、行業(yè)、團(tuán)體標(biāo)準(zhǔn)進(jìn)行調(diào)研,對(duì)隱私計(jì)算現(xiàn)有成熟學(xué)術(shù)成果、技術(shù)應(yīng)用情況進(jìn)行調(diào)研,梳理目前隱私計(jì)算存在的安全問題;2.分析安全風(fēng)險(xiǎn)項(xiàng)對(duì)金融領(lǐng)域的隱私計(jì)算技術(shù)系統(tǒng)/產(chǎn)品安全風(fēng)險(xiǎn)項(xiàng)進(jìn)行分層安全風(fēng)險(xiǎn)、協(xié)議密碼安全風(fēng)險(xiǎn)、算法安全風(fēng)險(xiǎn)。3.梳理安全驗(yàn)證技術(shù)從基于TEE的計(jì)算安全、區(qū)塊鏈、基礎(chǔ)性檢測(cè)、通信數(shù)據(jù)解析、日志分析、代碼審計(jì)、可視化等多維度詳細(xì)描述現(xiàn)有的安全驗(yàn)證技術(shù)。4.提出驗(yàn)證方式以覆蓋金融領(lǐng)域的隱私計(jì)算系統(tǒng)/產(chǎn)品生命周期全過程的角度出發(fā),提出一系列隱私計(jì)算安全可驗(yàn)證的方式。5.實(shí)踐安全驗(yàn)證項(xiàng)對(duì)金融領(lǐng)域現(xiàn)有的隱私計(jì)算系統(tǒng)/產(chǎn)品的安全風(fēng)險(xiǎn)項(xiàng)進(jìn)行安全驗(yàn)證,驗(yàn)證數(shù)據(jù)在存儲(chǔ)、流轉(zhuǎn)、處理中是否符合安全要求。(四)研究意義本報(bào)告通過對(duì)隱私計(jì)算技術(shù)應(yīng)用安全現(xiàn)狀進(jìn)行調(diào)研,梳理出其安全體系方面的安全風(fēng)險(xiǎn)項(xiàng)和安全驗(yàn)證技術(shù),提出在金融領(lǐng)域8隱私計(jì)算系統(tǒng)/產(chǎn)品的可驗(yàn)證項(xiàng),對(duì)隱私計(jì)算在更多領(lǐng)域的應(yīng)用安全探索具有指導(dǎo)意義,可解決客戶存在的驗(yàn)證落地和聲明是否認(rèn)證工作;完善了隱私計(jì)算安全檢測(cè)方法,提升測(cè)評(píng)機(jī)構(gòu)測(cè)評(píng)能融領(lǐng)域的隱私計(jì)算系統(tǒng)/產(chǎn)品在安全驗(yàn)證技術(shù)法律法規(guī)的制定,規(guī)范隱私計(jì)算技術(shù)在金融領(lǐng)域的市場(chǎng)應(yīng)用。(一)數(shù)據(jù)安全相關(guān)法律法規(guī)日趨完善隨著金融行業(yè)數(shù)字化的持續(xù)發(fā)展,金融機(jī)構(gòu)往往持有大量的重要金融數(shù)據(jù),數(shù)據(jù)的安全與風(fēng)險(xiǎn)防范一直是國(guó)家和相關(guān)監(jiān)管部格,我國(guó)數(shù)據(jù)立法進(jìn)程不斷加快,對(duì)金融數(shù)據(jù)的重視程度不斷提2016年11月7日十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議表保密性和可用性,實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度。2021年6月10日十三屆全國(guó)人大常委會(huì)第二十九次會(huì)議通過《中華人民共和國(guó)發(fā)利用并重,確立數(shù)據(jù)分類分級(jí)管理制度,多種手段保證數(shù)據(jù)交9會(huì)議表決通過《中華人民共和國(guó)個(gè)人信息保護(hù)法》,自2021年明確了個(gè)人信息處理和跨境提供的規(guī)則、個(gè)人信息處理者的義務(wù)等內(nèi)容?!毒W(wǎng)絡(luò)安全法》、《數(shù)據(jù)安全法》《個(gè)人信息保護(hù)法》一起,構(gòu)建了中國(guó)網(wǎng)絡(luò)安全、數(shù)據(jù)安全、個(gè)人信息保護(hù)的基礎(chǔ)性與個(gè)人信息保護(hù)進(jìn)行了細(xì)化和補(bǔ)充。2022年9會(huì)同相關(guān)部門起草了《關(guān)于修改〈中華人民共和國(guó)網(wǎng)絡(luò)安全法〉聯(lián)合修訂發(fā)布的《網(wǎng)絡(luò)安全審查辦法》正式施行,將數(shù)據(jù)安全作為網(wǎng)絡(luò)安全審查的重點(diǎn)考量。項(xiàng)法律法規(guī)對(duì)行業(yè)和企業(yè)都制定了更嚴(yán)格的標(biāo)準(zhǔn)。國(guó)際上對(duì)于數(shù)據(jù)的隱私保護(hù)的相關(guān)法案也愈加嚴(yán)格,比如歐盟保護(hù)公民隱私的英國(guó)公布《數(shù)據(jù)改革法案》,2022年中旬美國(guó)聯(lián)邦層面通過/發(fā)布了《美國(guó)數(shù)據(jù)隱私和保護(hù)法案》討論稿、《促進(jìn)數(shù)字隱私技術(shù)在金融領(lǐng)域,國(guó)家監(jiān)管部門還發(fā)布了若干關(guān)于金融信息安全、術(shù)金融信息服務(wù)安全規(guī)范》《金融數(shù)據(jù)安全數(shù)據(jù)《個(gè)人金融信息保護(hù)技術(shù)規(guī)范》等。這些法律法規(guī)的發(fā)布在數(shù)據(jù)隱私保護(hù)領(lǐng)域起到了重要的引導(dǎo)與規(guī)范作用,但同時(shí)也給數(shù)據(jù)的隱私保護(hù)技術(shù)帶來了前所未有的挑戰(zhàn)。目前很多場(chǎng)景下數(shù)據(jù)的收集方不一定就是數(shù)據(jù)的使用方,如果數(shù)據(jù)在實(shí)體間的轉(zhuǎn)移交換或是聯(lián)合計(jì)算違反了數(shù)據(jù)隱私保護(hù)相關(guān)規(guī)定,那么就可能會(huì)面臨嚴(yán)厲的處罰,如表2所示。/(Datareformbi//(二)隱私計(jì)算相關(guān)標(biāo)準(zhǔn)逐漸細(xì)化經(jīng)過近幾年隱私計(jì)算技術(shù)的快速發(fā)展及應(yīng)用需求加大,隱私計(jì)算技術(shù)的相關(guān)標(biāo)準(zhǔn)相繼在國(guó)際、國(guó)內(nèi)制定。前期的標(biāo)準(zhǔn)主要側(cè)重于技術(shù)層面,而從2021年開始,隱私計(jì)算的標(biāo)準(zhǔn)開始面向安全層面、性能層面、應(yīng)用層面的發(fā)展趨勢(shì)。整理如表3所示。1.國(guó)內(nèi)相關(guān)標(biāo)準(zhǔn)國(guó)內(nèi)方面,中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì)于2019年2020年7月發(fā)布的團(tuán)體標(biāo)準(zhǔn)《基于聯(lián)邦學(xué)習(xí)的數(shù)據(jù)流通產(chǎn)品技術(shù)要求與測(cè)試方法》《基于可信執(zhí)行環(huán)境的數(shù)據(jù)計(jì)算平臺(tái)技術(shù)要求和測(cè)試方法》規(guī)定了基于聯(lián)邦學(xué)習(xí)、多方安全計(jì)算、可信執(zhí)行環(huán)境的數(shù)據(jù)流通產(chǎn)品必要的技術(shù)要求。針對(duì)這些隱私計(jì)算平臺(tái)的相關(guān)基礎(chǔ)能力、計(jì)算能力、數(shù)據(jù)流通管理能力、安全性、性能等方面制定產(chǎn)品標(biāo)準(zhǔn)。并于2021年發(fā)布團(tuán)體標(biāo)準(zhǔn)《隱私計(jì)算聯(lián)邦學(xué)習(xí)產(chǎn)品性能要求和測(cè)試方法》和《隱私計(jì)算多方安全計(jì)算產(chǎn)品性能要求和測(cè)試方法》,首次針對(duì)性能方面制定了2022年3月份,開始《隱私計(jì)算聯(lián)邦學(xué)習(xí)產(chǎn)品性能要求和測(cè)試方法(大規(guī)模數(shù)據(jù)量)》《隱私計(jì)算多方安全計(jì)算產(chǎn)品性能和測(cè)試方法(大規(guī)模數(shù)據(jù)量)》對(duì)原有的性能標(biāo)準(zhǔn)與安全標(biāo)準(zhǔn)更新,新增對(duì)隱私計(jì)算安全分級(jí)。此外《隱私計(jì)算可信執(zhí)行環(huán)境性能要求與測(cè)試方法》《隱私計(jì)算可信執(zhí)行環(huán)境安全性測(cè)試規(guī)范》也于2022年3月份開始編制,形成較為完整的隱私計(jì)算主流技術(shù)路線的性能與安全標(biāo)準(zhǔn)體系。全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(簡(jiǎn)稱「信安標(biāo)委」)2021年立項(xiàng)國(guó)家標(biāo)準(zhǔn)《隱私計(jì)算技術(shù)應(yīng)用指南》《信息安全技術(shù)多方數(shù)據(jù)融合計(jì)算安全指南》等。此外針對(duì)不同行業(yè)的隱私計(jì)算應(yīng)用標(biāo)準(zhǔn)也相繼制定,在金融行業(yè)方面,全國(guó)金融標(biāo)準(zhǔn)化技術(shù)委員會(huì)在2020年11月發(fā)布的金融行業(yè)標(biāo)準(zhǔn)《多方安全計(jì)算金融應(yīng)用技術(shù)規(guī)范》規(guī)定了多方安全中國(guó)支付清算協(xié)會(huì)發(fā)布了《多方安全計(jì)算金融應(yīng)用評(píng)估規(guī)范》為多方安全計(jì)算金融應(yīng)用規(guī)定了評(píng)估要求?!堵?lián)邦學(xué)習(xí)金融應(yīng)用技術(shù)規(guī)范》在2022年1月份在全國(guó)金融標(biāo)準(zhǔn)化技術(shù)委員會(huì)成功立項(xiàng)并開展行標(biāo)編制,分別從技術(shù)框架、技術(shù)要求、系統(tǒng)安全等方面規(guī)范聯(lián)邦學(xué)習(xí)在金融領(lǐng)域的應(yīng)用。中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì)于20212.國(guó)際相關(guān)標(biāo)準(zhǔn)在國(guó)際上,IEEE標(biāo)準(zhǔn)3652.1-2020《聯(lián)邦學(xué)習(xí)架構(gòu)和應(yīng)用規(guī)范》(GuideforArchitecturalFrameworkandApplicationofFederatedMachineLearning)在2021年3月發(fā)布,闡述了聯(lián)邦學(xué)習(xí)的定義、概念、分類、算法框架規(guī)范、使用模式和使用規(guī)范等內(nèi)容。IEEE標(biāo)準(zhǔn)2830-2021《基于可信執(zhí)行環(huán)境的共享機(jī)器學(xué)習(xí)技術(shù)框架和要求》(TechnicalFrameworkandRequirementsofTrustedExecutionEnvironmentbased信執(zhí)行環(huán)境的典型隱私計(jì)算技術(shù)架構(gòu),明確了隱私計(jì)算整體技術(shù)架構(gòu)的要求,規(guī)范了隱私計(jì)算的定義、技術(shù)架構(gòu)、技術(shù)流程、技實(shí)踐》(RecommendedPracticeforSecureMultipartyComputation)于2021年11月正式發(fā)布,規(guī)范了多方安全計(jì)算的定義,以及多方安全計(jì)算的基本要求、可選要求和安全模型、安全要求的標(biāo)準(zhǔn)自2021年下半年相繼立項(xiàng)開始標(biāo)準(zhǔn)編制,如IEEE的P2986《聯(lián)邦學(xué)習(xí)隱私與安全標(biāo)準(zhǔn)》于2021年8月份啟動(dòng)標(biāo)準(zhǔn)制定,對(duì)聯(lián)邦學(xué)習(xí)從安全性和隱私性角度開展分析,針對(duì)不同的攻擊行為對(duì)應(yīng)的防御機(jī)制提供參考框架;IEEE的P3169《隱私計(jì)算安全需求》于2022年上半年通過國(guó)際標(biāo)準(zhǔn)立項(xiàng),將對(duì)隱私計(jì)算技術(shù)本身潛在的安全隱患進(jìn)行分析,并對(duì)隱私計(jì)算系統(tǒng)防御的安全風(fēng)險(xiǎn)進(jìn)行分級(jí)。與此同時(shí),其他國(guó)際標(biāo)準(zhǔn)化組織如ISO的多方安全計(jì)算系列標(biāo)準(zhǔn)(《SecureMultipartyComputation-Part1:General》《SecureMultipartyComputation-Part2:Mechanisms),算技術(shù)指南》等標(biāo)準(zhǔn)也均分別在制定中?!峨[私計(jì)算技術(shù)應(yīng)用指南》JR/T0196-2020《多方安全計(jì)JR/T0197-2020《金融數(shù)據(jù)安全數(shù)上述行業(yè)標(biāo)準(zhǔn)中都有包含有安全相關(guān)內(nèi)容的章節(jié),包括算法安全、訪問控制、通信保密、可核查性、真實(shí)性、安全分級(jí)、數(shù)據(jù)安全、模型應(yīng)用安全等內(nèi)容?!抖喾綌?shù)據(jù)共享服務(wù)數(shù)據(jù)安全技術(shù)實(shí)施指南》《隱私保護(hù)場(chǎng)景下安全多方計(jì)算技術(shù)指南》《基于可信執(zhí)行環(huán)境的安全計(jì)算系統(tǒng)技術(shù)框架》《互聯(lián)網(wǎng)廣告隱私計(jì)算平臺(tái)技術(shù)要求》《隱私計(jì)算產(chǎn)品安全要求和測(cè)試方法》系列標(biāo)準(zhǔn)、《隱私計(jì)算產(chǎn)品功能要求和測(cè)試方法》系列標(biāo)準(zhǔn)、《隱私計(jì)算《隱私計(jì)算應(yīng)用一體機(jī)技術(shù)要求》《區(qū)塊鏈輔助的隱私計(jì)算技術(shù)工具評(píng)估要求與測(cè)試方法》《隱私計(jì)面向金融場(chǎng)景的應(yīng)用規(guī)范》《隱私計(jì)算應(yīng)用面向通信場(chǎng)景《基于安全多方計(jì)算的隱私保護(hù)技術(shù)指南》全多方計(jì)算最小化數(shù)據(jù)流通中隱私數(shù)據(jù)泄露《共享學(xué)習(xí)系統(tǒng)技術(shù)要求》提出共享學(xué)習(xí)系統(tǒng)的技術(shù)要求,包括共享學(xué)習(xí)其中與隱私計(jì)算安全最相關(guān)的《隱私計(jì)算產(chǎn)品安全要求和測(cè)試方法》的系列標(biāo)準(zhǔn),包括《隱私計(jì)算聯(lián)邦學(xué)習(xí)產(chǎn)品安全要求和測(cè)試方法》《隱私計(jì)算多方安全計(jì)算產(chǎn)品安全要求和測(cè)試方法》和《隱私計(jì)算可信執(zhí)行環(huán)境產(chǎn)品安全要求和測(cè)試方《基于聯(lián)邦學(xué)習(xí)的數(shù)據(jù)流通產(chǎn)品技術(shù)要求與測(cè)試方法》《基于可信執(zhí)行環(huán)境的數(shù)據(jù)流通產(chǎn)品技術(shù)要求與測(cè)試方《隱私計(jì)算多方安全計(jì)算/聯(lián)邦學(xué)習(xí)/可信執(zhí)行環(huán)境產(chǎn)品《SecureMulti-PartyComputation》《Informationtechnology《Informationtechnology《Guidanceonprivacypreser《Guidanceandpracticeforprivavationbasedonzero-《Securityandprivacyreferencearchitectg》以上幾項(xiàng)標(biāo)準(zhǔn)涉及關(guān)于多方安全計(jì)算、同態(tài)加密、秘密分享、零知識(shí)證明等方面的基礎(chǔ)性技術(shù)標(biāo)準(zhǔn),是隱私計(jì)算的底層技術(shù)支撐。MachineLearningSyst全要求,提供了集中式和分散式共享機(jī)器學(xué)習(xí)系Multi-PartyComputatiITU-T已發(fā)布的兩項(xiàng)標(biāo)準(zhǔn),分別規(guī)定了共享學(xué)習(xí)的技術(shù)框架,以及安全多方計(jì)算的技術(shù)指南。《StandardforTechnicalFrameworuirementsofTEE-basedSharedMachin《RecommendedPracticeforSecureMulti-Pa《StandardforSecurerustedExecutionEnvi《GuideforArchitecturalFrameworkandApplicationofFederatedMachineLe《StandardforRequirementsofPrivacy-PreservingComputationI《RecommendedPracticeforPrivacyandSecurityforFederatedMachin《StandardforInterworkirPrivacy-PreservingComp《StandardforSecurityRequivacy-preservingcomIEEE的國(guó)際標(biāo)準(zhǔn)中,2830-2021規(guī)的技術(shù)框架,2842-2021規(guī)定了安全多方計(jì)算的推薦實(shí)踐,P2952規(guī)定了基于TEE的安全計(jì)算標(biāo)準(zhǔn),P3652.1規(guī)定了聯(lián)邦學(xué)習(xí)的技術(shù)框架與應(yīng)用指南,P3156規(guī)定了隱私計(jì)算一體機(jī)的技術(shù)要求,P3117規(guī)定了隱私計(jì)算的互操作框架。IEEE國(guó)際標(biāo)準(zhǔn)中,與隱私計(jì)算安全最相關(guān)的是IEEEP3169,規(guī)定了隱私計(jì)算的安全要求。(三)金融領(lǐng)域隱私計(jì)算應(yīng)用痛點(diǎn)1.標(biāo)準(zhǔn)不夠健全目前金融領(lǐng)域已生效的標(biāo)準(zhǔn)僅有《多方安全計(jì)算金融應(yīng)用技術(shù)規(guī)范》和《移動(dòng)終端支付可信環(huán)境技術(shù)規(guī)范》兩部標(biāo)準(zhǔn),目前的標(biāo)準(zhǔn)不足以覆蓋當(dāng)下流行的隱私計(jì)算技術(shù)。2.國(guó)內(nèi)對(duì)于支撐隱私計(jì)算的底層技術(shù)缺乏相應(yīng)標(biāo)準(zhǔn)和零知識(shí)證明出臺(tái)了相關(guān)技術(shù)標(biāo)準(zhǔn),國(guó)內(nèi)密標(biāo)委2021年底發(fā)布安全計(jì)算的技術(shù)原理、應(yīng)用狀況、標(biāo)準(zhǔn)制定等情況,更多底層技術(shù)的相關(guān)標(biāo)準(zhǔn)還需國(guó)內(nèi)標(biāo)準(zhǔn)制定機(jī)構(gòu)及時(shí)跟進(jìn)。3.隱私計(jì)算技術(shù)應(yīng)用安全的可驗(yàn)證性亟須解決并不是說用了某項(xiàng)技術(shù)就合法合規(guī)。隱私計(jì)算技術(shù)應(yīng)用安全的可驗(yàn)證性亟須解決。4.隱私計(jì)算應(yīng)用安全的研究成果較少現(xiàn)有國(guó)內(nèi)外標(biāo)準(zhǔn)中對(duì)隱私計(jì)算技術(shù)應(yīng)用安全的研究還不是5.缺乏通用安全性驗(yàn)證技術(shù)不同廠商采用的協(xié)議之間差異較大,缺少覆蓋面足夠廣的統(tǒng)一化驗(yàn)證技術(shù)及工具。三、隱私計(jì)算系統(tǒng)及產(chǎn)品安全驗(yàn)證技術(shù)(一)安全風(fēng)險(xiǎn)隱私計(jì)算是一個(gè)多學(xué)科的技術(shù)融合,并不是一個(gè)單一的技術(shù),包含了多種隱私保護(hù)技術(shù),涉及密碼學(xué)、安全硬件、信息論、分布式計(jì)算等多個(gè)學(xué)科。隱私計(jì)算在實(shí)際應(yīng)用過程中,也涉及來自風(fēng)險(xiǎn)進(jìn)行分層分析。1.隱私計(jì)算應(yīng)用安全風(fēng)險(xiǎn)隱私計(jì)算應(yīng)用的定位是對(duì)數(shù)據(jù)和隱私保護(hù),識(shí)別出隱私計(jì)算技術(shù)潛在的風(fēng)險(xiǎn),有助于我們對(duì)風(fēng)險(xiǎn)進(jìn)行管控和采取措施,也是為硬件安全、密碼安全、MPC協(xié)議安全、算法安全(含模型安全和數(shù)據(jù)安全)、業(yè)務(wù)層安全。(1)硬件安全風(fēng)險(xiǎn)可信執(zhí)行環(huán)境(TEETrustedExecutionEnvironment)是以硬件安全為代表的安全路線。TEE的安全模型建立在對(duì)硬件的建立完全的信任,然而基于硬件的安全性也并不是堅(jiān)不可摧,也面臨著多方面的風(fēng)險(xiǎn):TEE硬件設(shè)備的設(shè)計(jì)和生產(chǎn)過程中難免存在安全缺陷,自2017開始,相關(guān)安全缺陷陸續(xù)報(bào)出。在國(guó)際漏洞數(shù)據(jù)庫CVE(CommonVulnerabilitiesandExposures)中,絕大部分TEE相關(guān)的硬件漏洞都與本地物理訪問相關(guān),可能造據(jù)泄露、權(quán)限提升等問題。最近值得關(guān)注的有CacheOut和SGAxe),境自身也面臨著多項(xiàng)安全威脅,如IntelSGX1(已知存在重大安全問題,參見[1]、[2])、來自對(duì)基于硬件的可信執(zhí)行環(huán)境的各類側(cè)信道攻擊,從而推導(dǎo)其內(nèi)部的機(jī)密數(shù)TEE的安全有效性很大程度上依賴遠(yuǎn)程硬件認(rèn)證服務(wù)的安全和誠實(shí)。由于這一服務(wù)通常由硬件廠商或者平臺(tái)服務(wù)商提供,會(huì)帶來中心化的信任問題?;赥EE的計(jì)算安全性需要一個(gè)沒有商業(yè)利益沖突的可信第三方作為信任根的背書。因此如何挑選中立權(quán)威方或設(shè)計(jì)一套可信系統(tǒng)來提供這一信任服務(wù)將變得非常關(guān)(2)基礎(chǔ)密碼安全風(fēng)險(xiǎn)發(fā)展迅速。國(guó)密相關(guān)標(biāo)準(zhǔn)制定工作現(xiàn)在難以滿足隱私計(jì)算使用過證明密碼算法的安全性增加了額外的工作,需要具備專業(yè)的密碼密碼的安全性一般都基于安全性的假設(shè),這些假設(shè)造成了密碼算法在使用上的諸多局限性,這些局限性往往造成錯(cuò)誤使用密碼算法的情況。當(dāng)下,面對(duì)密碼大量使用的訴求,缺乏專業(yè)性的密碼安全評(píng)估專家以及評(píng)估流程。算力的增加,密碼的安全強(qiáng)度也是一個(gè)挑戰(zhàn)。在密碼學(xué)中,通常使用安全參數(shù)(SecurityParameter)用來衡量一個(gè)攻擊方(adversary)攻破一個(gè)加解密機(jī)制(scheme)有多困難(ha的方式。直觀的理解就是,安全參數(shù)越大,對(duì)應(yīng)的破解加密系統(tǒng)的難度也就越大。安全參數(shù)有兩種類型:①計(jì)算安全參數(shù):決定了加密機(jī)制中的定義的計(jì)算的數(shù)值空間(inputsize)大小,通常是用bit位數(shù)表示。關(guān)聯(lián)計(jì)算復(fù)雜②統(tǒng)計(jì)安全參數(shù):通常是在攻擊方unboundedcomputation在當(dāng)下,聯(lián)邦學(xué)習(xí)密碼學(xué)部件安全性:要求不低于112bit計(jì)算安全強(qiáng)度和不低于30bit的統(tǒng)計(jì)安全強(qiáng)度,為適應(yīng)算力算法法的安全性依賴于大整數(shù)分解或離散對(duì)數(shù)難題,包括RSA、EC-DSA、ECDHE等在內(nèi)的公鑰加密和簽名方案受到影響?,F(xiàn)在隱私計(jì)算采用的關(guān)鍵密碼學(xué)技術(shù),其抗量子攻擊的算法已經(jīng)是主流趨勢(shì),比如基于格的同態(tài)加密、秘密分享等,在隱私計(jì)算場(chǎng)景下存在廣泛的應(yīng)用。隱私計(jì)算算法領(lǐng)域具有廣泛的應(yīng)用需求,例如大集合中選擇隨機(jī)樣本、密碼學(xué)中生成密鑰和運(yùn)行安全協(xié)議,測(cè)試計(jì)算機(jī)程序等。算法實(shí)現(xiàn)中隨機(jī)數(shù)一般由偽隨機(jī)數(shù)生成器實(shí)現(xiàn),由于偽隨機(jī)生成器依賴于初始狀態(tài)、初始值可以預(yù)測(cè)和再生。因此程序是否擁有高質(zhì)量的偽隨機(jī)數(shù)是至關(guān)重要的問題。密碼學(xué)中的隨機(jī)序列還需保證在未獲取秘密信息的情況下,序列是不可預(yù)測(cè)且無法從序列的少量元素中重新生成序列,能防御攻擊者重構(gòu)密鑰或從序列中獲取密鑰。偽隨機(jī)數(shù)生成器質(zhì)量可以通過檢測(cè)每個(gè)數(shù)都是隨機(jī)的產(chǎn)生且與序列中其他所有數(shù)都相互獨(dú)立來完成。例如:德國(guó)信息技術(shù)安全研究所給出的隨機(jī)數(shù)生成器的質(zhì)量準(zhǔn)則:1)隨機(jī)數(shù)組成的隨機(jī)矢量應(yīng)該以很高的概率保證不包含完全相同的連續(xù)元素。2)基于統(tǒng)計(jì)測(cè)試生成的隨機(jī)數(shù)與真實(shí)隨機(jī)數(shù)不可區(qū)分。3)不能通過已知隨機(jī)數(shù)序列計(jì)算或猜測(cè)之前或未來的隨機(jī)數(shù)或生成器狀態(tài)。4)不能通過生成器的內(nèi)部狀態(tài)計(jì)算或猜測(cè)之前的隨機(jī)數(shù)或生成器狀態(tài)。(3)協(xié)議密碼安全風(fēng)險(xiǎn)目前MPC協(xié)議有GarbledCircuit、ObliviousTransfer、SecretSharing、BGW、GMW、BMR等,它指的是用戶在無需進(jìn)行半誠實(shí)安全模型和惡意安全模型。滿足半誠實(shí)模型時(shí),雙方都遵循協(xié)議規(guī)范,同時(shí)試圖從接收到的消息中推斷出另一方輸入的信息。滿足惡意安全模型時(shí),參與方根本就不按照計(jì)算協(xié)議執(zhí)行計(jì)算過程。參與方可采用任何(惡意)方式與對(duì)方通信,且沒有任何信任關(guān)系。結(jié)果可能是協(xié)僅知道計(jì)算結(jié)果。對(duì)于通常相互信任且由于彼此業(yè)務(wù)需要的各方來說,采用半界中部署的大多數(shù)安全多方計(jì)算實(shí)例都是在半誠實(shí)的模型中運(yùn)行的。雖說任何半誠實(shí)的協(xié)議都可以被增強(qiáng)為惡意安全協(xié)議,允許各方主動(dòng)篡改發(fā)送的消息,不過這樣做會(huì)帶來顯著的性能開銷,導(dǎo)致實(shí)際中無法使用。(4)算法安全風(fēng)險(xiǎn)聯(lián)邦學(xué)習(xí)融合了多方安全計(jì)算技術(shù)、AI算法。雖然隱私計(jì)算技術(shù)通過數(shù)據(jù)“不可見”實(shí)現(xiàn)了數(shù)據(jù)安全的保護(hù),但正因?yàn)椤安蝗湍P桶踩慕嵌?,分別討論幾類常見的攻擊和防御。1)對(duì)數(shù)據(jù)安全的攻擊這里我們所指的破壞數(shù)據(jù)安全的攻擊是一個(gè)廣義的概念,不僅指造成數(shù)據(jù)隱私的泄漏的攻擊,也包括了通過污染數(shù)據(jù)達(dá)成攻擊目的的方式。具體來說,這類攻擊包含:數(shù)據(jù)重構(gòu)對(duì)于隱私保護(hù)的機(jī)器學(xué)習(xí)模型構(gòu)建,最為常用的一類技術(shù)即是由Google于2016年首次提出的聯(lián)邦學(xué)習(xí)技術(shù)[4]。該技術(shù)通過傳遞梯度的方式,避免了直接的明文數(shù)據(jù)傳遞,實(shí)現(xiàn)了數(shù)據(jù)隱私保護(hù)多方聯(lián)合建模。但國(guó)內(nèi)外研究表明[5][6],梯度并不是一個(gè)有效的安全載體,攻擊者可以偽裝成合法的聯(lián)邦學(xué)習(xí)參與者,并在獲取到明文梯度后可以僅付出少量的計(jì)算成本就反練只使用一列,只選label,batch_size=1,二分類模型等,有可能推理出隱私信息;使用方惡意頻繁調(diào)用算法(用法用量),有可能推理出隱私信息或者模型系數(shù)等。數(shù)據(jù)下毒由于建模數(shù)據(jù)多由他人提供且數(shù)據(jù)“不可見”,隱私計(jì)算下的機(jī)器學(xué)習(xí)平臺(tái)通常缺乏有效的機(jī)制對(duì)數(shù)據(jù)進(jìn)行過濾與清洗,從而令攻擊者可以通過簡(jiǎn)單的標(biāo)簽反轉(zhuǎn)[7]、模型替換[8]、數(shù)據(jù)篡改[9]等方式,來抑制模型的收斂能甚至控制模型對(duì)特定輸入的響應(yīng)模式。型記住特定“觸發(fā)器”的分布特性[10][11],使訓(xùn)練得到的模型在面對(duì)攜帶觸發(fā)器的輸入數(shù)據(jù)時(shí),給出攻擊者所期待的輸出。無意識(shí)記憶Google于一篇研究報(bào)告中指出[12],在多方聯(lián)合建模時(shí),參與者常常會(huì)把一些分布外又無助于模型性能提升的隱私數(shù)據(jù)于無意間加入訓(xùn)練當(dāng)中,這類數(shù)據(jù)會(huì)于神經(jīng)元中引入一類被稱之為“無意識(shí)記憶”的漏洞。攻擊者可以利用最短路徑搜2)對(duì)模型安全的攻擊通常這類攻擊會(huì)通過欺騙模型或破壞模型隱私的方式,威脅機(jī)器學(xué)習(xí)模型服務(wù)安全。此外,這類攻擊通常在傳平臺(tái)中也極為常見,但由于隱私計(jì)算下的機(jī)器學(xué)習(xí)平臺(tái)數(shù)據(jù)和模型“不可見”的特性,該類攻擊對(duì)其威脅更為嚴(yán)重,如:模型偷取又稱模型提取攻擊。以金融領(lǐng)域?yàn)槔?,模型作為銀行等金融機(jī)構(gòu)的核心資產(chǎn),具有極高的商業(yè)價(jià)值。這類攻擊允許攻擊者通過構(gòu)造特定訪問樣本[13],在不具備或僅具備少量數(shù)公司的核心資產(chǎn)安全。惡意樣本通過合成的惡意樣本[14],攻擊者欺騙模型做出特定的響應(yīng)。以預(yù)授信場(chǎng)景為例,惡意用戶可以通過修改其部分成員推斷成員推理是一類可以通過模型輸出的后驗(yàn)概率檢測(cè)建模所使用數(shù)據(jù)的攻擊[15]。這類攻擊對(duì)醫(yī)療場(chǎng)景下的機(jī)器學(xué)習(xí)應(yīng)用下的用戶隱私造成尤為嚴(yán)重的安全威脅,攻擊者在隱私計(jì)算技術(shù)的保護(hù)下,隱蔽地獲取任意個(gè)體是否于某家醫(yī)院參與治療或是否患病等十分私密的個(gè)人信息。模型更新推理對(duì)于一般的模型服務(wù)場(chǎng)景,經(jīng)常需要定期的更新模型以匹配最新的業(yè)務(wù)場(chǎng)景特性。德國(guó)研究機(jī)構(gòu)CISPA的研究表明[16],攻擊者可以利用模型更新后帶來的后驗(yàn)概率輸出上的前后差異,推理出用來更新模型的原始數(shù)據(jù)。3)安全防御前與使用中,分別制定對(duì)應(yīng)防御策略。使用前——數(shù)據(jù)清洗與過濾。平臺(tái)應(yīng)提供相應(yīng)的工具,在數(shù)據(jù)資產(chǎn)發(fā)布時(shí)由平臺(tái)提供方或第三方,對(duì)數(shù)據(jù)進(jìn)行清洗和檢測(cè),對(duì)下毒數(shù)據(jù)、木馬數(shù)據(jù)等惡意數(shù)據(jù)進(jìn)行示警,在數(shù)據(jù)通過隱私計(jì)算技術(shù)加密前,就從源頭上控制其可能帶來潛在的風(fēng)險(xiǎn)。使用中——強(qiáng)化隱私計(jì)算應(yīng)用。平臺(tái)應(yīng)杜絕對(duì)非可證明安全的數(shù)據(jù)形式變換方式的依賴,避免“梯度裸奔”等現(xiàn)象的出現(xiàn)。針對(duì)包括模型梯度、嵌入向量等任何敏感信息出域,都必須借助同態(tài)加密、秘密共享等經(jīng)過學(xué)術(shù)界和專業(yè)機(jī)構(gòu)驗(yàn)證的隱私計(jì)算在符合國(guó)家標(biāo)準(zhǔn)的安全強(qiáng)度下予以保護(hù)。在特定模型場(chǎng)景下,還應(yīng)保證所使用算法能夠提供可驗(yàn)證計(jì)算能力,防止攻擊者于隱私計(jì)算過程中篡改數(shù)據(jù)。型部署前和部署后提供如下防御。部署前——模型檢測(cè)。平臺(tái)應(yīng)提供模型安全檢測(cè)工具,對(duì)所除對(duì)用戶進(jìn)行報(bào)警外,亦可選擇性地通過模型遺忘、模型蒸餾等方式提供模型后門清洗在內(nèi)的善后能力。部署后——訪問控制。上述攻擊的一大特點(diǎn)在于,都需要通過構(gòu)造大量合法或非合法的訪問來獲取模型相關(guān)的額外信息,以輔助攻擊者發(fā)起攻擊。因此,一種最為簡(jiǎn)單有效的防御策略就是基于訪問控制來拒絕越界訪問、陌生IP訪問、非授權(quán)訪問等非平臺(tái)應(yīng)具備對(duì)數(shù)據(jù)和模型的訪問、使用、授權(quán)等系統(tǒng)日志的行為采集證據(jù)以供法律追責(zé)之用。(5)業(yè)務(wù)安全風(fēng)險(xiǎn)1)安全假設(shè)應(yīng)用錯(cuò)誤應(yīng)用場(chǎng)景的安全假設(shè)使用錯(cuò)誤可能帶來應(yīng)用安全風(fēng)險(xiǎn)。密碼和算法的安全性往往基于一定的假設(shè)和前提。比如半誠實(shí)模型下的多方安全計(jì)算技術(shù),其安全性基于所有的參與方不能違反協(xié)議(比如發(fā)送錯(cuò)誤的數(shù)據(jù)給其他參與方當(dāng)這些技術(shù)用于解決金融領(lǐng)域相關(guān)問題時(shí),技術(shù)服務(wù)方和應(yīng)用方應(yīng)該就技術(shù)成立的安全條件和實(shí)際環(huán)境的匹配性達(dá)成共識(shí),如果實(shí)際環(huán)境與技術(shù)安全性假設(shè)不符,則相關(guān)產(chǎn)品在正式應(yīng)用時(shí)就可能存在安全漏洞。工業(yè)界大部分產(chǎn)品采用的算法實(shí)現(xiàn)是基于半誠實(shí)的安全假參與方的場(chǎng)景。同時(shí)為了實(shí)用性,多數(shù)產(chǎn)品都會(huì)在一定的可控條件下,進(jìn)行工程或者算法層面的效率優(yōu)化,這都為安全驗(yàn)證工作帶來了很大挑戰(zhàn)。無論對(duì)半誠實(shí)模型和惡意模型來說,其驗(yàn)證都是需要理論的按照協(xié)議執(zhí)行即可。但一些工程或者算法層面的優(yōu)化,仍會(huì)給驗(yàn)證帶來一定的不確定性,這也應(yīng)該是安全模型驗(yàn)證的重點(diǎn)。2)隱私計(jì)算場(chǎng)景應(yīng)用風(fēng)險(xiǎn)隱私計(jì)算在不同場(chǎng)景中安全性的定義也是不同的,常見的應(yīng)用有:聯(lián)合統(tǒng)計(jì)、聯(lián)合建模、隱私集合求交(PSI)、匿蹤查詢(PIR)等。盡管如此,各場(chǎng)景面臨的安全風(fēng)險(xiǎn)實(shí)際上大體可分為兩大類,即算法本身的安全性和應(yīng)用安全性,具體介紹如下:聯(lián)合統(tǒng)計(jì)安全性底層多方安全計(jì)算協(xié)議的安全性,如安全模型是半誠實(shí)模型還是惡意模型,是否抗共謀,協(xié)議的不誠實(shí)門限等。應(yīng)用時(shí)常見的風(fēng)險(xiǎn)有:聯(lián)合統(tǒng)計(jì)的計(jì)算結(jié)果可否推斷出原始數(shù)據(jù)等(如a+b-a等價(jià)于b)。聯(lián)合建模安全性對(duì)抗攻擊,投毒攻擊,后門攻擊,標(biāo)簽推理攻擊等。隱私集合求交安全性PSI協(xié)議安全性,如安全模型是半誠實(shí)模型還是惡意模型,是否抗共謀,協(xié)議的不誠實(shí)門限等。應(yīng)用時(shí)常見風(fēng)險(xiǎn)有:學(xué)術(shù)上的PSI技術(shù)通常是指定一方為結(jié)果方,所以PSI協(xié)議上安全性的保證只到結(jié)果方獲得結(jié)果,但在實(shí)際應(yīng)用中,參與方都需要知道最終的交集結(jié)果,如縱向聯(lián)邦學(xué)習(xí)中。常見的做法是結(jié)果方將結(jié)果同步其他參與方,此過程存在兩個(gè)風(fēng)險(xiǎn),一是在半誠實(shí)敵手模型下,學(xué)術(shù)上額外將交集結(jié)果信息同步至接收方的安全證明,二是結(jié)果方可能發(fā)送假的結(jié)果。在有些業(yè)務(wù)中需要三方的數(shù)據(jù)進(jìn)行融合應(yīng)用,要求只把三方的交集數(shù)據(jù)作為最終結(jié)果輸出,并且不泄露兩兩之間交,則無法滿足業(yè)務(wù)要求,存在泄露兩方之間隱私的風(fēng)險(xiǎn)。匿蹤查詢安全性PIR協(xié)議安全性,如安全模型是半誠實(shí)模型還是惡意模型,是否抗共謀,協(xié)議的不誠實(shí)門限等應(yīng)用時(shí)常見風(fēng)險(xiǎn)有:很多PIR協(xié)議會(huì)采用分桶優(yōu)化來提升查空間規(guī)模來降低計(jì)算開銷,這同時(shí)會(huì)造成桶內(nèi)元素不可區(qū)分度的線性下降,從而降低PIR協(xié)議查詢過程的安全性;另一方面是數(shù)據(jù)庫的可信性問題,即被查詢方提供的數(shù)據(jù)集為假。2.通用的安全風(fēng)險(xiǎn)(1)網(wǎng)絡(luò)層風(fēng)險(xiǎn)隨著國(guó)內(nèi)互聯(lián)網(wǎng)快速發(fā)展,在網(wǎng)絡(luò)層的安全性控制機(jī)制比較多,方案也比較完善,目前網(wǎng)絡(luò)攻擊是指針對(duì)計(jì)算機(jī)信息系統(tǒng)、聯(lián)網(wǎng)基礎(chǔ)設(shè)施、計(jì)算機(jī)網(wǎng)絡(luò)或個(gè)人計(jì)算機(jī)設(shè)備的任何類型的進(jìn)攻在沒有得到授權(quán)的情況下竊取或訪問任何一臺(tái)計(jì)算機(jī)的數(shù)據(jù)。網(wǎng)絡(luò)攻擊分為主動(dòng)攻擊和被動(dòng)攻擊以及高等持續(xù)性威脅等。主動(dòng)攻擊會(huì)導(dǎo)致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生。這類攻擊可分為篡改消息是指一個(gè)合法消息的某些部分被改變、刪除,消息被延遲或改變順序;偽造指的是某個(gè)實(shí)體(人或系統(tǒng))拒絕服務(wù),會(huì)導(dǎo)致對(duì)通訊設(shè)備正常使用或管理被無條件地中斷,被動(dòng)攻擊中攻擊者不對(duì)數(shù)據(jù)信息作任何修改,截取/竊聽是指在未經(jīng)用戶同意和認(rèn)可的情況下攻擊者獲得了信息或相關(guān)數(shù)據(jù)。通常包括竊聽(包括操作記錄、網(wǎng)絡(luò)監(jiān)聽、破解弱加密、非法訪問數(shù)據(jù)、獲取密碼文件等)、欺騙(包括獲取口令、惡意代碼、網(wǎng)絡(luò)欺騙等)、流量分析(包括導(dǎo)致異常型、資源耗盡型、欺騙型等)、數(shù)據(jù)流(包括緩沖區(qū)溢出、格式化字符串攻擊、輸攻擊主要是收集信息而不是進(jìn)行訪問,數(shù)據(jù)的合法用戶對(duì)這種活動(dòng)一般不會(huì)覺察到。高等持續(xù)性威脅(APT)攻擊是對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性需要對(duì)攻擊對(duì)象的業(yè)務(wù)流程和目標(biāo)系統(tǒng)進(jìn)行精確的收集。在此收集的過程中,此攻擊會(huì)主動(dòng)挖掘被攻擊對(duì)象受信系統(tǒng)和應(yīng)用程序進(jìn)行攻擊。對(duì)于網(wǎng)絡(luò)攻擊潛在的風(fēng)險(xiǎn),一般采取的解決方法主要是在服(2)主機(jī)層風(fēng)險(xiǎn)應(yīng)用程序運(yùn)行于各種操作系統(tǒng)和基礎(chǔ)軟件之上,品類和版本繁多,比如:Linux,BSD,Windows等操作系統(tǒng),MySQL、redis、sftp、ssh、apache、tomcat等基礎(chǔ)軟件。在引入各類軟件的同時(shí),也引入了軟件的安全缺陷和安全風(fēng)險(xiǎn),為應(yīng)對(duì)各類軟件帶來將安全防控機(jī)制,進(jìn)行常態(tài)化,建立軟件管理、安全情報(bào)管理、定期安全掃描、病毒查殺、快速漏洞修復(fù)、安全補(bǔ)丁機(jī)制來確保主機(jī)層的安全能力。1.基于TEE的計(jì)算安全驗(yàn)證技術(shù)(1)遠(yuǎn)程驗(yàn)證機(jī)制在基于TEE的計(jì)算環(huán)境中,可以使用遠(yuǎn)程認(rèn)證機(jī)制來遠(yuǎn)程證明用戶身份和平臺(tái)可信性。遠(yuǎn)程認(rèn)證機(jī)制主要包括可信認(rèn)證報(bào)告生成和可信認(rèn)證過程兩部分實(shí)現(xiàn)。可信認(rèn)證報(bào)告和可信認(rèn)證過程的基礎(chǔ)是TEE可信根中的背一般不會(huì)被直接參與到報(bào)告生成和認(rèn)證過程中,而是派生出一對(duì)身份認(rèn)證密鑰(AttestationIdentityKey)??尚耪J(rèn)證報(bào)告核心是一個(gè)包含TEE運(yùn)行狀態(tài)和帶有軟硬件度量值的原始證明報(bào)告。原始證明報(bào)告使用AIK簽發(fā)后形成可信執(zhí)行節(jié)點(diǎn)所在的被驗(yàn)證方、客戶端所在的驗(yàn)證方和TEE可信認(rèn)證相關(guān)密鑰證書的發(fā)放。驗(yàn)證方和被驗(yàn)證方都擁有認(rèn)證中心的CA公鑰證書,以驗(yàn)證CA所簽發(fā)證書的合法性。被驗(yàn)證方向驗(yàn)證方提供可信認(rèn)證報(bào)告,由驗(yàn)證方完成報(bào)告的可信認(rèn)證。驗(yàn)證方獲取可信報(bào)告后,首先驗(yàn)證AIK證書的有效性確保證明報(bào)告的合法性,通過AIK簽名驗(yàn)證證明報(bào)告的完整性。之后,驗(yàn)證方再根據(jù)可信策略驗(yàn)證報(bào)告本身,比對(duì)度量值等關(guān)鍵字段,確認(rèn)TEE端計(jì)算環(huán)境的機(jī)密性以及代碼的完整性,TEE遠(yuǎn)程驗(yàn)證機(jī)制如圖3所示。(2)節(jié)點(diǎn)互信驗(yàn)證機(jī)制TEE節(jié)點(diǎn)互信指的是不同機(jī)密計(jì)算節(jié)點(diǎn)之間達(dá)成信任關(guān)聯(lián)的過程,如圖4所示。節(jié)點(diǎn)互信機(jī)制滿足如下要求:1)系統(tǒng)應(yīng)在節(jié)點(diǎn)通信發(fā)生之前,在節(jié)點(diǎn)識(shí)別之后,預(yù)先設(shè)定需要互信的節(jié)點(diǎn)范圍;2)系統(tǒng)應(yīng)保證節(jié)點(diǎn)互信的信任憑據(jù)具備有效性時(shí)長(zhǎng)或只3)節(jié)點(diǎn)互信應(yīng)包含身份互信、通信安全互信、計(jì)算要素互信,宜包含計(jì)算執(zhí)行代碼互信。節(jié)點(diǎn)互信的維度包括:的身份。身份具備動(dòng)態(tài)認(rèn)證的特性。可采用通用的PKI(PublicKeyInfrastructure)、IBE(IdentityBasedEncryption)和CPK(CombinedPublicKey)等認(rèn)證體系構(gòu)建;2)通信安全互信:節(jié)點(diǎn)之間應(yīng)實(shí)現(xiàn)加密通信,通過安全連接交換數(shù)據(jù),處理請(qǐng)求。加密通信宜采取TLS協(xié)議或類似的加系或?qū)⒐?jié)點(diǎn)公鑰與白名單一起通過安全通道預(yù)同步到關(guān)聯(lián)節(jié)點(diǎn)的方案。通訊密鑰與節(jié)點(diǎn)身份認(rèn)證密鑰應(yīng)分離;3)計(jì)算要素互信:各個(gè)節(jié)點(diǎn)之間應(yīng)只在關(guān)聯(lián)的任務(wù)計(jì)算必要時(shí)進(jìn)行交互通信。計(jì)算要素包括:計(jì)算任務(wù)的參與方信息、計(jì)算節(jié)點(diǎn)信息、權(quán)限信息、計(jì)算參數(shù)、數(shù)據(jù)一致性信息。各方之間對(duì)參與任務(wù)的各個(gè)要素需要互證一致;4)計(jì)算執(zhí)行代碼互信:計(jì)算節(jié)點(diǎn)之間可通過遠(yuǎn)程驗(yàn)證機(jī)制,提供計(jì)算執(zhí)行代碼的一致性證明。2.基于區(qū)塊鏈的全流程存證區(qū)塊鏈?zhǔn)且环N去中心化的分布式賬本。該技術(shù)由分布式數(shù)據(jù)存儲(chǔ)、點(diǎn)對(duì)點(diǎn)傳輸、共識(shí)機(jī)制、智能合約、加密算法等多種子技以有效解決無第三方背書的情況下的信任問題。基于這些特性,區(qū)塊鏈可以對(duì)數(shù)據(jù)從產(chǎn)生到處理、從交易到計(jì)算的全生命周期進(jìn)進(jìn)一步來說,區(qū)塊鏈技術(shù)能夠?qū)﹄[私計(jì)算任務(wù)的全流程進(jìn)行存證。各參與方可作為區(qū)塊鏈上的節(jié)點(diǎn),保存有錄信息、權(quán)限控制信息、協(xié)調(diào)信息、存證信息及交易信息等,可根據(jù)審計(jì)要求追溯任意歷史的變更記錄,從而解決隱私計(jì)算任務(wù)存證的數(shù)據(jù)難驗(yàn)證、交易難溯源、多方難互信、多方協(xié)作難等問題,使得隱私計(jì)算全流程可驗(yàn)證、可溯源、可信任、易實(shí)現(xiàn)多方(1)共識(shí)機(jī)制區(qū)塊鏈中各個(gè)參與節(jié)點(diǎn)都有平等的記錄數(shù)據(jù)的能力,那么需要一個(gè)共識(shí)機(jī)制來決定誰最終擁有數(shù)據(jù)的記賬權(quán),即讓這些節(jié)點(diǎn)通過一個(gè)規(guī)則同意這個(gè)特殊節(jié)點(diǎn)在很短的時(shí)間內(nèi)完成了對(duì)交易的驗(yàn)中所有誠實(shí)參與節(jié)點(diǎn)保持賬本一致性。2.有效性:篩選出一個(gè)節(jié)點(diǎn)來往鏈上寫入數(shù)據(jù),其他所有誠實(shí)節(jié)點(diǎn)把該發(fā)布的信息記錄在自己的區(qū)塊中。目前常見的共識(shí)機(jī)制有:工作量證明PoW(ProofofWork)、權(quán)益證明PoS(ProofofStake)以及委托權(quán)益證明DPoS(DelegatedProofofStake)。工作量證明機(jī)制PoW性,每個(gè)區(qū)塊數(shù)據(jù)只能由一個(gè)節(jié)點(diǎn)(有記賬權(quán)的)進(jìn)行記錄。比特幣就是通過PoW機(jī)制(如圖5所示)來確認(rèn)這個(gè)記賬節(jié)點(diǎn)。比特幣網(wǎng)絡(luò)提出了這個(gè)PoW問題。其關(guān)鍵要素是工作量證明函數(shù)、區(qū)塊信息及難度值。工作量證明函數(shù)是這道題的計(jì)算方式,區(qū)塊決定了這道題的輸入數(shù)據(jù),難度值決定了這道題所需要的計(jì)算量??梢岳斫獬晒?jié)點(diǎn)為了獲得記賬權(quán)需要將不同的Nonce值代入到工作量證明函數(shù)中,嘗試進(jìn)行SHA256哈希運(yùn)算,直到找出滿足條件的Nonce值為止。計(jì)算得出滿足條件的Nonce值的個(gè)數(shù)越多,代表難度越大。(2)分布式存儲(chǔ)區(qū)塊鏈?zhǔn)褂命c(diǎn)對(duì)點(diǎn)傳輸技術(shù)進(jìn)行分布式存儲(chǔ)。假設(shè)黑客破解改者需要同時(shí)修改網(wǎng)絡(luò)上超過半數(shù)的系統(tǒng)節(jié)點(diǎn)數(shù)據(jù)才能真正地就了區(qū)塊鏈的安全性。(3)智能合約智能合約是存儲(chǔ)在區(qū)塊鏈上的數(shù)字合約,在滿足確定的條款和條件時(shí)會(huì)自動(dòng)執(zhí)行這些合約。智能合約工作時(shí)遵循簡(jiǎn)單的“if/when...then...”語句,這些語句被寫入?yún)^(qū)塊鏈代碼中。當(dāng)滿足并驗(yàn)證預(yù)先確定的條件時(shí),計(jì)算機(jī)節(jié)點(diǎn)將執(zhí)行操作,這些操作可能包括相應(yīng)的各方發(fā)放資金、發(fā)送通知或開具憑單等。然可的節(jié)點(diǎn)才能看到結(jié)果。因?yàn)闆]有第三方的參與,減少了人為失誤或者合謀干預(yù)的風(fēng)險(xiǎn)。因?yàn)橐坏└铝藚^(qū)塊鏈,交易記錄會(huì)被所有節(jié)點(diǎn)共享,所以數(shù)據(jù)是無法被篡改及安全的。(4)密碼學(xué)包括哈希算法、公鑰私鑰、數(shù)字證書與簽名、零知識(shí)證明、同態(tài)術(shù)可以證實(shí)某數(shù)據(jù)內(nèi)容的完整性并確認(rèn)其來源,即可證明數(shù)據(jù)的由于每條記錄都與分布式賬本上的前后記錄相關(guān)聯(lián),黑客必須改變整個(gè)鏈才能更改單個(gè)記錄。3.基于區(qū)塊鏈智能合約的計(jì)算合約途和用量的服務(wù)契約;計(jì)算合約允許各計(jì)算參與方在計(jì)算任務(wù)發(fā)在所有參與方達(dá)成一致后,平臺(tái)方可開始執(zhí)行計(jì)算任務(wù)。主要內(nèi)2)電子簽名:體現(xiàn)多方監(jiān)督,抗抵賴,可具備一定的法律計(jì)算合約的特點(diǎn)包括:1)數(shù)字化、可機(jī)讀:不只是將紙質(zhì)合同電子化,須實(shí)現(xiàn)條2)各方約定:以各方達(dá)成一致為前提,責(zé)任共擔(dān),分散風(fēng)3)數(shù)據(jù)使用透明化:確認(rèn)數(shù)據(jù)加工、計(jì)算的算法邏輯(對(duì)于保密部分可使用密碼技術(shù)處理)。計(jì)算合約的執(zhí)行流程:1)任務(wù)準(zhǔn)備:算法提供方基于算法形成合約模板;2)任務(wù)發(fā)起:任務(wù)發(fā)起方選擇合約模板,完善合約內(nèi)容;所有參與方提供相關(guān)信息,審查并簽署合約;3)任務(wù)執(zhí)行:任務(wù)發(fā)起方執(zhí)行合約,發(fā)起任務(wù);調(diào)度方驗(yàn)程進(jìn)行存證4)任務(wù)結(jié)算:結(jié)果使用方對(duì)照合約,驗(yàn)證結(jié)果;調(diào)度方進(jìn)行任務(wù)結(jié)算和清算;4.基礎(chǔ)性檢測(cè)基礎(chǔ)性檢測(cè)技術(shù),指隱私計(jì)算系統(tǒng)在數(shù)據(jù)流入和流出前進(jìn)行的一些系列數(shù)據(jù)安全核驗(yàn)動(dòng)作,包括數(shù)據(jù)來源可信、授權(quán)可用、質(zhì)量檢測(cè)、合規(guī)性審查等。(1)數(shù)據(jù)來源檢測(cè)利用數(shù)字證書檢測(cè)、硬件token驗(yàn)證等方式對(duì)數(shù)據(jù)提供方身份進(jìn)行認(rèn)證,確保數(shù)據(jù)來源方身份可信。采用限制IP地址、端口號(hào)等技術(shù)防止第三方的惡意接入,確保僅有經(jīng)過許可的主體有權(quán)限接入系統(tǒng)中。(2)數(shù)據(jù)權(quán)限管控問進(jìn)行識(shí)別與實(shí)時(shí)阻斷,確保隔離區(qū)內(nèi)的數(shù)據(jù)只有通過指定的訪問管控入口才可流入流出,防止繞過管控讀寫數(shù)據(jù)。(3)數(shù)據(jù)質(zhì)量檢測(cè)對(duì)數(shù)據(jù)的一致性、完整性、及時(shí)性和可用性等數(shù)據(jù)質(zhì)量進(jìn)行確認(rèn)的能力,確認(rèn)數(shù)據(jù)質(zhì)量滿足合作需求,并確認(rèn)輸出結(jié)果符合(4)數(shù)據(jù)合規(guī)性審查事先對(duì)數(shù)據(jù)使用的目的、方式、范圍、頻率、權(quán)限、存儲(chǔ)的有效期、過期數(shù)據(jù)的處理策略等進(jìn)行約定,并不定期采用人工或自動(dòng)攔截的方式進(jìn)行合規(guī)性審查。(5)異常輸入告警對(duì)大量相同數(shù)據(jù)重復(fù)流入、傳輸中斷、校驗(yàn)不通過、長(zhǎng)時(shí)間沒有數(shù)據(jù)流入和識(shí)別到敏感數(shù)據(jù)等數(shù)據(jù)的異常流入進(jìn)行告警,并對(duì)異常流入的文件名、異常信息描述等內(nèi)容進(jìn)行日志記錄,為后續(xù)處理提供參考。5.通信數(shù)據(jù)解析運(yùn)行一致性和關(guān)鍵信令執(zhí)行正確性進(jìn)行驗(yàn)證。(1)訪問控制在網(wǎng)絡(luò)邊界或區(qū)域之間根據(jù)訪問控制策略設(shè)置訪問控制規(guī)址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數(shù)據(jù)包進(jìn)出;在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)處對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)內(nèi)容的訪問控制。(2)數(shù)據(jù)包解析對(duì)隱私計(jì)算算法執(zhí)行過程中偵聽到的網(wǎng)絡(luò)信息流及其所有的數(shù)據(jù)包進(jìn)行解析,基于解析結(jié)果對(duì)隱私計(jì)算算法運(yùn)行一致性和過程數(shù)據(jù)保密性進(jìn)行判別和驗(yàn)證。(3)信令監(jiān)控偵聽用戶簽約、授權(quán)等關(guān)鍵事件的日期、用戶、事件類型和成功與否等信令,后臺(tái)定期對(duì)信令情況進(jìn)行統(tǒng)計(jì)分析。(4)運(yùn)行狀況監(jiān)測(cè)通過對(duì)網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運(yùn)行狀況進(jìn)行集中監(jiān)測(cè),能夠正確和及時(shí)地了解系統(tǒng)的運(yùn)行狀態(tài)。日志分析技術(shù),對(duì)隱私計(jì)算系統(tǒng)中關(guān)鍵操作和關(guān)日志采集和存儲(chǔ),對(duì)日志記錄進(jìn)行檢索和統(tǒng)計(jì)分析。采集應(yīng)用系統(tǒng)多個(gè)維度數(shù)據(jù)日志,包括但不限于API調(diào)用日操作系統(tǒng)日志、數(shù)據(jù)庫日志等。對(duì)采集的日志進(jìn)行解析、聚合、關(guān)鍵數(shù)據(jù)提取等相關(guān)處理。對(duì)全文日志文件或提取的關(guān)鍵數(shù)據(jù)提供存儲(chǔ)能力,包括分布式文件存儲(chǔ)、大數(shù)據(jù)存儲(chǔ)及關(guān)系型數(shù)據(jù)庫存儲(chǔ)能力。提供日志檢索功能,查詢指定的異常日志或者操作日志。7.代碼審計(jì)絡(luò)或系統(tǒng)會(huì)產(chǎn)生威脅或存在潛在威脅的惡意代碼。(1)特征碼掃描進(jìn)行惡意代碼掃描時(shí),掃描引擎會(huì)將系統(tǒng)中的文件與特征碼進(jìn)行匹配,如果發(fā)現(xiàn)系統(tǒng)中的文件存在與某種惡意代碼相同的特征碼,就認(rèn)為存在惡意代碼。(2)惡意行為檢測(cè)為違反了合法程序操作規(guī)則,或者符合惡意程序操作規(guī)則,則可(3)沙箱技術(shù)將經(jīng)過加密、混淆或多態(tài)變形的惡意代碼放入虛擬環(huán)境后將配合其他方法能夠檢測(cè)出惡意代碼的存在。(4)代碼分析利用常見的代碼分析工具掌握惡意代碼樣本程序的行為特8.可視化利用常見的代碼分析工具掌握惡意代碼樣本程序的行為特(1)流程可視化提供算法流程透視窗和實(shí)時(shí)狀態(tài)監(jiān)控實(shí)時(shí)跟蹤算法進(jìn)度,通過異常/錯(cuò)誤日志打印功能,方便用戶快速定位問題。(2)運(yùn)維可視化通過設(shè)計(jì)數(shù)字大屏,直觀展示節(jié)點(diǎn)狀態(tài)、硬件資源、網(wǎng)絡(luò)情況等信息,方便運(yùn)維人員實(shí)時(shí)監(jiān)控系統(tǒng)運(yùn)作健康情況,及時(shí)發(fā)現(xiàn)異常風(fēng)險(xiǎn)。隱私計(jì)算安全可驗(yàn)證的形式可包括:1.文檔審查(1)提供理論安全性證明材料,通常包括有論文及出處、(2)提供隱私計(jì)算系統(tǒng)設(shè)計(jì)文檔,包括算法協(xié)議原理、數(shù)據(jù)交互流程圖、安全設(shè)計(jì)說明等,供檢測(cè)人員審查和存檔。2.代碼驗(yàn)證(1)提供系統(tǒng)關(guān)鍵步驟和關(guān)鍵數(shù)據(jù)的日志記錄,包括數(shù)據(jù)證書、時(shí)間戳等,供檢測(cè)人員審查和存檔。(2)提供算法關(guān)鍵部分實(shí)現(xiàn)代碼實(shí)現(xiàn)截圖,檢測(cè)人員驗(yàn)證其代碼實(shí)現(xiàn)是否與所提供的算法原理說明、數(shù)據(jù)交互流程等文檔所述一致;檢測(cè)代碼實(shí)現(xiàn)中是否存在安全威脅和高危漏洞。3.平臺(tái)演示(1)提供關(guān)于待測(cè)隱私計(jì)算平臺(tái)操作流程、界面設(shè)計(jì)、功能設(shè)計(jì)的講解視頻,幫助檢測(cè)人員理解、審查和存檔;(2)準(zhǔn)備平臺(tái)演示環(huán)境,按考察點(diǎn)逐一為檢測(cè)人員提供即時(shí)的平臺(tái)操作演示,檢測(cè)人員進(jìn)行提問和功能細(xì)節(jié)查看;(3)提供測(cè)試環(huán)境下的外部訪問地址,供檢測(cè)人員按照平臺(tái)設(shè)計(jì)文檔自行進(jìn)行平臺(tái)操作。檢測(cè)人員利用自動(dòng)化安全驗(yàn)證工具,檢查隱私計(jì)算在金融應(yīng)用中是否滿足協(xié)議一致性要求,驗(yàn)證輸入輸出數(shù)據(jù)和中間數(shù)據(jù)是視化方式進(jìn)行展示隱私計(jì)算內(nèi)部流程,使得整個(gè)過程變得更加透出入的處理邏輯,確認(rèn)是否與安全性原理材料和設(shè)計(jì)文檔描述一(1)通信方監(jiān)測(cè):參與方事先提交一個(gè)通信方的白名單列表,執(zhí)行計(jì)算時(shí),系統(tǒng)需通過端口監(jiān)控所有通信均在白名單列表(2)通信量監(jiān)測(cè):需監(jiān)測(cè)計(jì)算任務(wù)的通信量。對(duì)于每個(gè)隱過閾值時(shí)接入預(yù)警系統(tǒng)。信內(nèi)容中出現(xiàn)。(3)用法用量監(jiān)測(cè):記錄每個(gè)計(jì)算任務(wù)的用法用量。若計(jì)算任務(wù)超出規(guī)定的用法用量則接入預(yù)警系統(tǒng)。(4)敏感異常操作監(jiān)測(cè):-終止任務(wù)-持續(xù)嘗試同一計(jì)算任務(wù)-頻繁掃描數(shù)據(jù)源等情況-沒有跑計(jì)算任務(wù),卻大量消耗計(jì)算資源等。隱私計(jì)算安全驗(yàn)證技術(shù)從技術(shù)角度約束隱私計(jì)算產(chǎn)品的安良性、可持續(xù)發(fā)展提供助力,但目前相關(guān)工作和研究成果較少,未來還需要做進(jìn)一步探索和研究,主要包括以下幾方面:(一)挖掘隱私計(jì)算安全驗(yàn)證技術(shù)目前隱私計(jì)算算法邏輯安全性和一致性問題仍然缺少可行的解決方法,進(jìn)一步研究驗(yàn)證算法邏輯安全的安全驗(yàn)證技術(shù)。(二)打造通用化隱私計(jì)算安全驗(yàn)證工具一方面,單一的驗(yàn)證技術(shù)無法對(duì)隱私計(jì)算產(chǎn)品進(jìn)行全方位的終都是實(shí)現(xiàn)數(shù)據(jù)的安全保護(hù)。將多種技術(shù)組合打造通用化隱私計(jì)算安全驗(yàn)證工具,對(duì)隱私計(jì)算過程中的關(guān)鍵路徑采集、分析,并是進(jìn)一步的工作方向。(三)適配安全分類分級(jí)隱私計(jì)算自身不同算法協(xié)議能保證的安全程度不同,不同應(yīng)用場(chǎng)景中的安全需求具有多樣性。隱私計(jì)算產(chǎn)品的安全要求應(yīng)該對(duì)應(yīng)的安全驗(yàn)證工具也應(yīng)該有相應(yīng)的安全等級(jí)配置。在產(chǎn)品開發(fā)和實(shí)際落地應(yīng)用中,形成安全與性能、準(zhǔn)確性的平衡。(四)推動(dòng)金融行業(yè)形成技術(shù)標(biāo)準(zhǔn)化共識(shí)推動(dòng)隱私計(jì)算安全驗(yàn)證、安全檢測(cè)相關(guān)標(biāo)準(zhǔn)的研究,完善的化工作,逐步推進(jìn)隱私計(jì)算安全驗(yàn)證通用化技術(shù),案設(shè)計(jì)、系統(tǒng)開發(fā)、產(chǎn)品驗(yàn)證、技術(shù)選型等方面提供參考。[1]J.VanBulck,M.Minkin,O.Weisse,D.Genkin,B.Wenisch,Y.Yarom,andR.Strackx.“Foreshadow:ExtractingthekeystotheintelStransientout-of-orderexecution”.InUSENIXSe[2]BRASSER,F.,MüLLER,U.,DMITSADEGHI,A.-R.“Softwaregrandexposure:SGXWorkshoponOffensi[3]O.Goldreich,S.Micali,andA.Wigderson.“Howtoplayan[4]McMahanB,MooreE,RamageD,etal.“Communication-efficientlearningofdeepnedecentralizeddata[C]”.ArtificialIntellige[5]GeipingJ,BauermeisterH,Dr?geH,etal.“InvertingGfederatedlearning?[J]”.arXivpreprintarXiv:2003.14053,2020.[6]WangZ,SongM,ZhangZ,etal.“Beyondinferringclassreprfromfederatedlearning[C]”.IEEEINFOCOM2019-IEEEConferenceonComputerCommunications.IEEE,2019:2512-25[7]TolpeginV,TruexS,GursoyME,etsystems[C]”.EuropeanSymposiumonResearchinComputerSecurity.Springer,[8]BagdasaryanE,VeitA,HuaY,etal.“HowtobackdoorfederatedlearninConferenceonArtificialIntelligenceandStatistics.PMLR,2020:2938-2948.[9]Huang,Hai,etal.“DataPoisoningAttackstoDeepLearning[10]Azizi,Ahmadreza,etal.“T-Miner:AGenerativeApproachtoDefendAgainstTDNN-basedTextClassification”.30th{USENIX}Se[11]SeveriG,Meyer
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)戶出售種苗合同范本
- 地質(zhì)勘探設(shè)備電化學(xué)分析考核試卷
- 臨時(shí)地租賃合同范本
- 勞務(wù)公司對(duì)農(nóng)民工合同范本
- 城鄉(xiāng)規(guī)劃與統(tǒng)籌發(fā)展考核試卷
- 2025-2030年掌上知識(shí)寶企業(yè)制定與實(shí)施新質(zhì)生產(chǎn)力戰(zhàn)略研究報(bào)告
- 2025-2030年地下空間綜合應(yīng)急處理機(jī)器人行業(yè)跨境出海戰(zhàn)略研究報(bào)告
- 2025-2030年手持式EMS肌肉刺激器企業(yè)制定與實(shí)施新質(zhì)生產(chǎn)力戰(zhàn)略研究報(bào)告
- 2025-2030年商用電熱保溫墊企業(yè)制定與實(shí)施新質(zhì)生產(chǎn)力戰(zhàn)略研究報(bào)告
- 2025-2030年地域特色小吃連鎖店行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢報(bào)告
- GB/T 8014.1-2005鋁及鋁合金陽極氧化氧化膜厚度的測(cè)量方法第1部分:測(cè)量原則
- GB/T 3860-2009文獻(xiàn)主題標(biāo)引規(guī)則
- 股票基礎(chǔ)知識(shí)(入市必讀)-PPT
- 雅思閱讀題型與技巧課件
- 招商銀行房地產(chǎn)貸款壓力測(cè)試
- 公文與公文寫作課件
- 車削成形面和表面修飾加工課件
- 基于振動(dòng)信號(hào)的齒輪故障診斷方法研究
- 義務(wù)教育物理課程標(biāo)準(zhǔn)(2022年版word版)
- 醫(yī)療器械分類目錄2002版
- DB11_T1713-2020 城市綜合管廊工程資料管理規(guī)程
評(píng)論
0/150
提交評(píng)論