
机器学习与智能金融第十章数据安全下的机器学习隐私计算
机器学习与智能金融 第十章 数据安全下的机器学习 隐私计算

本讲主要内容隐私计算及其应用介绍隐私计算三大类别一隐私计算实践
本讲主要内容 一 隐私计算及其应用介绍 二 隐私计算三大类别 三 隐私计算实践

为什么需要隐私计算?中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确指出要引导各类要素协同向先进生产力集聚,数据作为一种新型生产要素被写入文件中,与土地、劳动力、资本、技术等传统要素并列。2021年9月《中华人民共和国数据安全法》发布。数据权属的界定不明确问题数据流通的安全风险高如何确保流通过程中的安全合法仍较难把握
中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意 见》,明确指出要引导各类要素协同向先进生产力集聚,数据作为一种新型 生产要素被写入文件中,与土地、劳动力、资本、技术等传统要素并列。 为什么需要隐私计算? 数据权属的界定不明确 数据流通的安全风险高 如何确保流通过程中的安全合法仍较难把握 问题 2021年9月《中华人民共和国数据安全法》发布

定义在提供隐私保护的前提下,对数据进行分析计算的一系列信息技术,是一套包含人工智能隐私密码学、数据科学等众多领域交叉融合的跨学科技术体系,它能够保障数据在流通和融合计算过程中“可用不可见”第一类是以安全多方计算为代表的基于密码学的隐私计算技术。第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术。第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。算法应用联合统计联合查询联合建模联合预测不经意传输差分隐私其他密码学算法基础层混浠电路秘密分享同态加密可信硬件底层硬件通用硬件
定义 在提供隐私保护的前提下,对数据进行分析计算的一系列信息技术,是一套包含人工智能、 密码学、数据科学等众多领域交叉融合的跨学科技术体系,它能够保障数据在流通和融合 过程中“可用不可见”。 隐私 计算 第二类 第一类 第三类 是以可信执行环境为代表的基于可信硬件的隐私计算技术。 是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术。 是以安全多方计算为代表的基于密码学的隐私计算技术

应用联合营销联合风控联合预测控股集团跨企业数据应用供应链生态应用健康财富管理/私人财富管理应用等
应用 联合营销 联合风控 联合预测 控股集团跨企业数据应用 供应链生态应用 健康财富管理/私人财富管理应用等

本讲主要内容隐私计算及其应用介绍隐私计算三大类别一隐私计算实践
本讲主要内容 一 隐私计算及其应用介绍 二 隐私计算三大类别 三 隐私计算实践

1.安全多方计算(简称MPC、SMC或SMPC)问题首先由华最易持有方安全多MPCT裔计算机科学家、图领奖获得者姚期智教授方计算(Secure数据流数据流于1982年通过“百万富翁问题”提出。百万Muti-party微机Computation)富翁问题需要帮助两个富翁在不暴露彼此财行路由数报持有方数票特有方MICHAMPCHA富的前提下比较出谁更富有。路由路数继节点蛋皮馆福安全多方是指在无可信第三方的情况下,多个参与方计算数系我有方协同计算一个约定函数,除计算结果以外,MCPA数据流数据流各参与方无法通过计算过程中的交互数据推断出其他参与方的原始数据
1.安全多方计算 是指在无可信第三方的情况下,多个参与方 协同计算一个约定函数,除计算结果以外, 各参与方无法通过计算过程中的交互数据推 断出其他参与方的原始数据。 (简称MPC、SMC或SMPC)问题首先由华 裔计算机科学家、图领奖获得者姚期智教授 于1982年通过“百万富翁问题”提出。百万 富翁问题需要帮助两个富翁在不暴露彼此财 富的前提下比较出谁更富有。 安全多 方计算(Secure Muti-party Computation) 安全多方 计算

所使用的密码学技术同态加密零知识证明(Zero-差分隐私(Homomorphic(DifferentialPrivacy,DP)KnowledgeProof,ZKP)Encryption,HE)是在源数据或计算结果上添是指满足密文同态运算性质指的是证明者能够在不向加特定分布的噪音,确保各的加密算法,即数据经过同验证者泄露任何有用信息参与方无法通过分析得出某的情况下,使验证者相信态加密之后,对密文进行特一样本是否包含于数据集中定的计算,得到的密文计算某个论断是正确的技术。由Dwork在2006年针对数据结果再进行对应的同态解密库隐私泄露问题提出。后的明文等同于对明文数据直接进行相同的计算
所使用的密码学技术 是在源数据或计算结果上添 加特定分布的噪音,确保各 参与方无法通过分析得出某 一样本是否包含于数据集中, 由Dwork在2006年针对数据 库隐私泄露问题提出。 指的是证明者能够在不向 验证者泄露任何有用信息 的情况下,使验证者相信 某个论断是正确的技术。 是指满足密文同态运算性质 的加密算法,即数据经过同 态加密之后,对密文进行特 定的计算,得到的密文计算 结果再进行对应的同态解密 后的明文等同于对明文数据 直接进行相同的计算。 同态加密 (Homomorphic Encryption,HE) 差分隐私 (Differential Privacy,DP) 零知识证明(ZeroKnowledge Proof,ZKP)

特点与应用去中心化输入隐私性计算正确性
特点与应用 输入隐私性 计算正确性 去中心化

2.可信执行环境可信执行环境概念起源于OpenMobileTerminalPlatform(OMTP)于2006年提出的一种保护移(Trusted动设备上敏感信息安全的双系统解决方案,在传统系统运行环境(RichExecutionExecutionEnvironment,REE)之外,提供一个隔离的安全系统用于处理敏感数据。Environment,TEE)相关实现(1)安全界别(Profile1)目标要求可以抵御软件级别的攻击。需要支持两(2)安全界别(Profile2)目标要求可以同时抵御软件和硬件攻击。种安全级别中的一种TEE被定义为“一个运行在分离核上的不可篡改的执行环境”强调独立执行环境和安全存储这两个关键点
2.可信执行环境 (1)安全界别(Profile 1)目标要求可以抵御软件级别的攻击。 (2)安全界别(Profile 2)目标要求可以同时抵御软件和硬件攻击。 概念起源于Open Mobile Terminal Platform(OMTP)于2006年提出的一种保护移 动设备上敏感信息安全的双系统解决方案,在传统系统运行环境(Rich Execution Environment,REE)之外,提供一个隔离的安全系统用于处理敏感数据。 可信执行环境 (Trusted Execution Environment, TEE) 相关实现 需要支持两 种安全级别 中的一种 TEE被定义为“一个运行在分离核上的不可篡改的执行环境”, 强调独立执行环境和安全存储这两个关键点