精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    超級干貨!最“硬核”的隱私計算發(fā)展史

    “一個民族,千百萬人里面才出一個天才;人世間數(shù)百萬個閑暇的小時流逝過去,方始出現(xiàn)一個真正的歷史性時刻,人類星光璀璨的時辰。”

    ——斯蒂芬·茨威格《人類群星閃耀時》

    隱私計算在國內其實是一個比較新的概念。根據(jù)《隱私計算理論與技術》一書的描述,“隱私計算”的定義源起于2015年12月國內學術界的一場臨時討論,此后這一概念風行產(chǎn)業(yè)界。

    從字面上對照,國外有兩個概念與隱私計算相關,一是隱私保護計算(Privacy Preserving Computation, PPC),二是隱私增強技術(Privacy Enhancing Technologies, PETs)。

    隱私計算是一系列技術體系的合集,交叉融合了密碼學、統(tǒng)計學、人工智能、計算機硬件等眾多學科,它從本質上滿足:在不暴露原始數(shù)據(jù)的前提下,實現(xiàn)數(shù)據(jù)及其價值可管、可控和可計量的融合、共享、流通、計算。

    談隱私計算必然繞不開密碼學,隱私計算的發(fā)展歷程是以現(xiàn)代密碼學為主線,協(xié)同信息論、統(tǒng)計學、數(shù)論、計算機體系結構等學科融合發(fā)展的演進過程,大致可分為萌芽期、探索期、成長期、應用期四個階段。

    事實上,任何一項影響深遠的創(chuàng)新技術都并非一夜之間誕生的,而是那些走在時代前沿的探索者和先行者們一個又一個創(chuàng)造力的結晶,電力如此,互聯(lián)網(wǎng)如此,隱私計算也如此。

    接下來,一起來看看在隱私計算這段不算太長的發(fā)展史上,都有哪些閃耀著智慧之光的“關鍵時刻”。

    一、萌芽期(1949年-1982年)

    20世紀40年代,現(xiàn)代信息學之父克勞德·香農在備忘錄《密碼學的一個數(shù)學理論》的基礎上,發(fā)表一篇重要論文《保密系統(tǒng)的通信理論》(1),被認為是開啟了現(xiàn)代密碼學時代。

    1976年,Whitfield Diffie和Martin Hellman共同發(fā)表學術論文《New Direction in Cryptography》(2),創(chuàng)建了公鑰加密體制,是現(xiàn)代密碼學的里程碑。

    1977年,Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明非對稱式加密算法RSA,突破了長期以來的瓶頸,達到了新的階段(3)。

    1978年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同態(tài)加密問題(4),并在當年提出了滿足同態(tài)屬性的算法,但是并未有完全解決其安全性問題。同態(tài)加密問題的提出將加密技術的研究從靜態(tài)引向動態(tài),是理論上的巨大革新,也開創(chuàng)了隱私計算的先河。

    1979年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。

    1981年,不經(jīng)意傳輸(Oblivious Transfer, OT)由Rabin首次提出(7)。

    1982年,姚期智教授在論文《Protocols for Secure Computations》中提出了“百萬富翁問題”,開創(chuàng)性地引入了安全多方計算概念(8)。

    Tips:這個階段,出現(xiàn)了許多劃時代的里程碑,不僅僅是香農開啟了現(xiàn)代密碼學時代,更包括同態(tài)加密、多方安全計算等主流技術先后被提出,為日后隱私計算的高速發(fā)展與應用奠定了堅實的基礎。

    二、探索期(1983年-1999年)

    1985年,S. Goldwasser、S. Micali和C. Rackoff首次提出零知識證明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解決如下問題:證明者如何向驗證者證明自己擁有某一特定的數(shù)據(jù),但證明過程不能透露任何有關該數(shù)據(jù)的信息。

    1986年,姚期智教授提出混淆電路(Garbled Circuit, GC)技術,實現(xiàn)了第一個多方(兩方)安全計算方案(10)。

    1987年,Goldreich等人提出了基于電路的秘密共享方案GMW,并將其應用于多方安全計算(11)。

    1996年,Cheung首次提出在分布式數(shù)據(jù)庫中,實現(xiàn)關聯(lián)規(guī)則(Association Rules)挖掘,奠定聯(lián)邦學習的一些基礎概念(12)。

    1999年,Paillier在歐密會(EUROCRYPT)上首次提出支持加法同態(tài)的公鑰密碼系統(tǒng)(13)。

    Tips:這個階段,混淆電路、基于秘密分享的MPC、半同態(tài)加密等協(xié)議和算法陸續(xù)出現(xiàn),此外,零知識證明被提出,聯(lián)邦學習也開始露出雛形,在即將登場的下一個階段,聯(lián)邦學習將閃爍出熠熠光輝。

    三、成長期(2000年-2018年)

    2006年,C. Dwork提出差分隱私(Differential Privacy, DP)(14),通過引入噪聲對數(shù)據(jù)進行擾動,并要求輸出結果對數(shù)據(jù)集中的任意一條記錄的修改不敏感,使攻擊者無法根據(jù)背景知識推斷出敏感信息。

    2009年,OMTP工作組率先提出一種雙系統(tǒng)解決方案(15),即在同一個智能終端下,除多媒體操作系統(tǒng)外再提供一個隔離的安全操作系統(tǒng),這一運行在隔離硬件之上的隔離安全操作系統(tǒng)用來專門處理敏感信息以保證信息安全,該方案是可信執(zhí)行環(huán)境(Trusted Execution Environment, TEE)的前身。

    2009年,Craig Gentry提出了首個全同態(tài)加密方案(Fully Homomorphic Encryption, FHE)(16),同時支持密文下的加法和乘法運算,標志著全同態(tài)計算時代的開始,并逐漸發(fā)展出多種不同的全同態(tài)加密方案。其后Paillier,Gentry,王爽等人牽頭成立國際同態(tài)加密標準委員會,標志著同態(tài)加密在全球進入高速發(fā)展階段。

    2013年,王爽教授團隊在SCI學術期刊Journal of Biomedical Informatics發(fā)表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》論文(17),提出了數(shù)據(jù)“可用不可見”問題。首次解決醫(yī)療在線安全聯(lián)邦學習問題,該框架服務于多個國家級醫(yī)療健康網(wǎng)絡,也是聯(lián)邦學習系統(tǒng)構架層面的突破。

    2015年Intel推出商用TEE方案“英特爾軟件防護擴展”(Intel Software Guard Extensions, Intel SGX)(18)。

    2016年,Google AI團隊提出聯(lián)邦學習算法框架應用于移動互聯(lián)網(wǎng)手機終端的隱私保護(19)。

    2019年,楊強教授團隊提出聯(lián)邦遷移學習,結合聯(lián)邦學習和遷移學習并發(fā)布FATE開源系統(tǒng)(20)。

    Tips:這個階段是隱私計算技術的快速成長期,可謂星光燦爛。在技術創(chuàng)新上,推出首個全同態(tài)加密方案,首個醫(yī)療在線安全聯(lián)邦學習底層框架,還包括TEE方案框架的提出與落地。

    四、應用期(2019年至今)

    2019年至今,在數(shù)據(jù)要素市場建設和數(shù)據(jù)價值發(fā)揮的時代背景下,產(chǎn)業(yè)需求快速增長,隱私計算走出學院派與實驗室,廣泛與行業(yè)應用場景相結合,賦能數(shù)據(jù)價值的安全、合規(guī)流轉,各類隱私計算廠商也如雨后春筍一般涌現(xiàn)出來,激發(fā)了隱私計算技術可用性的快速提升。

    當前,隱私計算仍處于產(chǎn)業(yè)快速導入期,即將邁入“隱私計算+”時代。未來,隱私計算將如同移動互聯(lián)網(wǎng)、水、電網(wǎng)一般,成為數(shù)字時代的底層基礎設施。

    參考資料:

    李鳳華, 李暉, 牛犇. 隱私計算理論與技術

    中國移動通信聯(lián)合會, 中科院信工所, 中國信通院. 2021隱私機密計算藍皮書

    交通銀行. 隱私計算金融應用藍皮書

    中國信通院. 聯(lián)邦學習場景應用研究報告(2022年)

    北京金融科技產(chǎn)業(yè)聯(lián)盟. 隱私計算技術金融應用研究報告

    中國移動. 隱私計算應用白皮書(2021)

    微眾銀行, 畢馬威. 2021隱私計算行業(yè)研究報告:深潛數(shù)據(jù)藍海

    艾瑞咨詢. 2022年中國隱私計算行業(yè)研究報告

    參考文獻:

    1.Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.

    2.Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.

    3.Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from:http://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf

    4.Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf

    5.Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.

    6.Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.

    7.Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from:https://eprint.iacr.org/2005/187

    8.Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.

    9.Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from:http://dx.doi.org/10.1145/22145.22178

    10.Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.

    11.Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).

    12.Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.

    13.Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from:https://ci.nii.ac.jp/naid/10021850608/

    14.Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.

    15.Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from:https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf

    16.Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from:https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750

    17.Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.

    18.Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from:https://www.intel.com/content/www/us/en/developer/overview.html#page=36

    19.Kone?ný J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from:http://arxiv.org/abs/1610.05492

    20.Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.

    (免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
    任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )