欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

[隐私计算训练营笔记] 第 1 课 - 可信数据流,从运行和维护信任到技术信任

最编程 2024-06-07 20:12:10
...

1.数据可信流通体系

特征

  1. 数据来源可确认
  2. 使用范围可界定
  3. 流通过程可追溯
  4. 安全风险可防范

主线

促进数据合规高效流通使用,赋能实体经济

演变过程

image.png

四项制度

  1. 数据产权制度
  2. 流通交易制度
  3. 收益分配制度
  4. 安全治理制度

2. 信任

在不同领域定义不同,但达成共识:信任是涉及交易或交换关系的基础

信任的基石

  1. 身份可确认
  2. 利益可依赖
  3. 能力有预期
  4. 行为有后果

技术层面风险

  1. 持有权保障风险
  2. 越权使用风险

数据管控责任

  1. 内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责 (传统方式)
  2. 外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任 (全新挑战)

外循环面临的挑战:

  1. 责任主体不清
  2. 利益诉求不一致
  3. 能力参差不齐
  4. 责任链路难追溯

3. 数据可信流通

技术信任基础

  1. 身份可确认:可信数字身份
  2. 利益能对齐:使用权跨域管控
  3. 能力有预期:通用安全分级测评
  4. 行为有后果:全链路审计

政策指导:数据二十条

建立合规高效、场内外结合的数据要素流通和交易制度

技术信任1:可信数字应用身份

  • CA证书:验证机构实体
    • 基于公私钥体系
    • 权威机构注册
  • 远程验证(Remote Attestation):验证数字应用实体
    • 基于硬件芯片可信根(TPM/TCM)与可信计算体系
    • 验证网络上某节点运行的是指定的软件和硬件
  • 能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基

技术信任2:使用权跨域管控

使用权跨域管控:是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求
重点:

  • 对运维人员的限制
  • 对数据研发过程的管控
  • 对全链路可信审计的保障

技术体系:跨域计算、跨域存储、可信审计等,不包括本地单方决策。路径多样但标准统一。

技术信任3:能力预期与不可能三角

安全要求,功能复杂度,单位成本
image.png
安全,性能与场景trade off
image.png

技术信任4:全链路审计

数据流通全链路审计:需要覆盖从原始数据到衍生数据的端到端的全过程
密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)

  • 控制面:以可信计算和区块链为核心支撑技术构建 数据流通管控层,包括跨域管控全链路审计
  • 数据面:以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽密态管道

4. 数据密态

数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控

密码学是数据密态本源技术

  • 将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界
  • 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全
  • 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算

数据密态流转过程
image.png

密态天空计算

技术层级图
image.png

密态天空计算构建可信数据空间

  • 基于技术信任的跨域管控
  • 基于密态标准的数据互通
  • 基于天空计算的跨云互联
  • 覆盖数据密态流通全链路

5. 总结

image.png