关于隐私:隐语小课针对大模型护航数据安全一文详解如何实现参数可控的分布式训练

<article class=“article fmt article-content”><blockquote>“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。</blockquote><p>开源我的项目:<br/>https://github.com/secretflow<br/>https://gitee.com/secretflow</p><p></p><blockquote><p>导语:聚焦大模型隐衷爱护前沿技术摸索,本文将对隐语团队发表在 ICASSP 2024中的论文——A FAST, PERFORMANT, SECURE DISTRIBUTED TRAINING FRAMEWORK FOR LLM,进行解读。</p><p> 原文链接:https://arxiv.org/abs/2401.09796<br/>本文作者:隐语技术团队 黄炜</p></blockquote><h4>一、背景</h4><p>随着大模型的衰亡,学术界与工业界都在进行大模型在垂直畛域的利用摸索。当大模型利用在特定行业时,须要高质量业余数据用于微调。然而每个机构无限的业余数据限度了模型的精度。因而,分布式 (联邦) 大模型成为了备受关注的一个方向。然而,各个机构的数据中往往存在着很多的用户信息以及独有的起源,使得其成为极为重要的的财产。鉴于大模型对数据高效的学习以及记忆能力,导致分布式大模型在训练阶段存在一些平安问题:</p><ol><li>歹意的服务端会窃取模型的参数并从中推断客户端的数据。</li><li>歹意的客户端也会通过模型参数以及前向 embedding 窃取其余客户端的数据。</li><li>微调的参数被各方持有,可能会引起参数的不可控和滥用。</li></ol><p><strong>基于上述安全性思考,咱们提出了新的场景,即参数可控的分布式训练。即在模型微调过程中任何参与方都无奈拿到微调的参数并且能保障各个参与方数据的安全性。</strong></p><h4>二、 先验常识</h4><p><strong>2.1 联邦学习</strong></p><p>联邦学习是一种爱护数据隐衷的多方联结建模的训练方法,由 Google 在2016年首次提出。联邦学习借鉴了参数服务器的思路,参加训练的成员分为服务器端和客户端,客户端领有数据集,服务器负责进行模型聚合。具体训练过程如下:客户端利用自身数据集进行训练,更新本地模型;客户端将模型上传至服务器端,服务器端进行模型交融,失去全局模型;客户端从服务器取得全局模型,更新本地模型,实现一次训练过程。联邦学习通过共享模型而非数据的形式,避免隐衷数据的透露。</p><p><strong>2.2 可信执行环境</strong></p><p>可信执行环境 (TEE) 是一种具备运算和贮存性能,能提供安全性和完整性爱护的独立解决环境。其根本思维是:在硬件中为敏感数据独自调配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,并且除了通过受权的接口外,硬件中的其余局部不能拜访这块隔离的内存中的信息。以此来实现敏感数据的隐衷计算。风行的 TEE 实现包含英特尔 SGX [1] 、AMD SEV[3]、英特尔 TDX[2] 和 TrustZone[4]。在本文中,咱们将 TEE 视为潜在敌手主机设施(包含 GPU)上的一个平安区域。这意味着 TEEs 外部的数据、代码及整个计算过程都是平安的。</p><h4>三、 算法模型</h4><p><strong>3.1 办法1:小内存(生产级)TEE 爱护的LLM拆分</strong></p><p>在分布式场景中,假如有 K 个客户端,Let D_k = {(x^m,y^m)}(m=1)^N ,i=1,…,K 指代第 K 个客户端的训练集。在联邦训练可见如下图1(a),Method1在服务端和客户端之前只通信 LoRA 以及 P-Tuning v2 的参数。咱们应用 W_k 指代第k个客户端须要更新的参数。而后在第t轮,全局模型参数 W^’ 能够示意为<br/>,其中 是全局联结数据的总数量。为了解决服务端模型参数和数据的透露问题,咱们在服务端部署 TEE(SGX) 并在其中做参数聚合。在训练过程中,咱们固定除了 Wk 以外的参数,以学习模型参数 ,并应用以下指标函数:<br/><br/>其中 L 是第 k 个客户端的损失函数。因为以后客户端会从本地模型的参数和前向 embedding 中歹意窃取其余客户端的数据。为了防止上述问题,咱们在每个客户端皆部署了一个 TEE(SGX),并且把模型的 LoRA 以及 P-Tuning v2 放入该设施。然而 TEE 须要与 GPU 中的大模型交互,因为 TEE 的输入 embedding 中携带大量的用户信息,这也会带来较大的隐衷危险。咱们通过 one-time pad (OTP) [5] 加密 GPU 和 TEE 之间的传输特色来解决上述问题。因为 OTP 只能对线性运算做加密以及解密,所以除了微调构造外,大模型的非线性层以及运算都部署在 TEE, 包含 layer norm、activation function 以及softmax。具体的划分可见如下图1。</p><p><strong>Feature Encryption</strong>. 对于大模型的线性层h(.), letE 作为 TEE 的明文输入。而后咱们生成一个随机掩码r, 并且通过如下公式加密特色:<br/></p><p><strong>Feature Decryption</strong>. GPU 接管,计算<br/>,并且返回后果到 TEE。TEE 解密后果如下:<br/></p><p>因为 Q∙K 波及到矩阵乘法,思考到此计算在TEE运算较为费时,所以咱们在 GPU运行此计算。矩阵乘的解密公式如下:<br/></p><p>上述公式中,Q_E 和 K_E 指代 Q 和 K 的明文矩阵,Q_En 和 K_En 指代 Q 和 K 的明文矩阵, r 是对应的掩码。Method1 将分布式大模型切分,将敏感局部构造部署在 TEE,并通过 OTP 爱护 TEE 与 GPU 的传输,以达到模型参数和数据的爱护成果。</p><p></p><p><strong>3.2 办法2:大内存 TEE 爱护的 LLM 拆分</strong> </p><p>Method1 解决了平安问题,然而其客户端在每个 batch 训练时 GPU 和 TEE 会产生较多传输次数。因为大模型的前向 embedding 纬度较大,会加大传输时延,从而造成训练工夫过长的问题。其次,在加密以及解密的过程中,会造成模型精度降落。为了缓解上述问题,咱们在 Method2 中提出了一种切分微调的办法,并将其使用到分布式大模型。模型构造和微调办法可见下图2。</p><p>Method2 首先按层将模型切分,分为两局部,let M_f 指代前半部分模型,M_l 指代后半局部模型,E_f 指代前半部分模型最初一层的输入特色。每个客户端咱们都部署一个 M_f,服务端部署一个 TEE(Intel TDX) 并将 M_l 部署在该 TEE 中。在分布式训练时,每个客户端解冻 M_f 的参数,并把每一条数据产生的E_f保留。当每个客户端收集完所有数据的 embedding 后加密一次上传到服务端的TEE。服务端接管到数据后做解密,失去未加密前的 E_f,而后每个 E_f 作为 M_l 的输出用于微调模型。微调策略如图2所示。</p><p>特地地,咱们对 M_l 的每个局部中的 QKV 线性层和 dense 线性层进行微调,基于这样的思考,即模量值较大的参数在模型中表演的角色比模量值较小的参数更为重要,咱们提出了 Sparsification Parameter Fine-tuning (SPF) 策略。具体来说,咱们用 W_all 来示意线性层的权重,并计算 W_all 的第二维上每个 head 的 L1 范数。咱们依据 L1 范数的大小从大到小排序 head。之后,咱们将这些 head 按肯定比例重组为权重,记为W_train(W_freeze示意其余head的权重)。在微调过程中,咱们解冻 W_freeze,只更新 W_train。咱们应用 X_train 和 X_freeze 来示意线性层的输出。SPF的前向公式能够示意如下:<br/><br/>SPF办法缓解了须要大量微调参数来齐全微调 ML 中的 QKV 线性和 dense 线性层的问题。为了进一步缩小微调参数的数量,咱们抉择解冻 MLP 参数。为了确保性能,咱们对接到 MLP 层的 LoRA 进行微调。Method2 每个客户端之前没有交互,所以不必部署 TEE。该计划岂但能避免客户端向服务端传输的 Embedding 被窃取,而且反向流传时梯度不须要回传到客户端,防止信息进一步透露。因为 M_f 参数解冻且不必更新,故每个客户端能够离线生成 E_f 并一次上传。因为分布式训练完结后,每个客户端并不能失去更新的模型参数,所以该计划由服务端向外提供服务,承受用户的 query 查问。</p><p></p><h4>四、 试验设置和构造</h4><p><strong>4.1 试验配置</strong></p><p>咱们选取了五个医疗数据集作为此试验的行业数据,别离是 CHIP-CTC、KUAKE-IR、KUAKE-QIC、KUAKE-QQR和KUAKE-QTR。咱们抉择 ChatGLM-6B 作为根底的大型语言模型。对于 Method2,咱们设置宰割地位为第24层。对于 QKV 线性和 dense 线性层,咱们别离抉择了比例(12.5%,25%)和(50%,62.5%)。据咱们所知,咱们是首次提出在大型语言模型(LLM)分布式训练期间,避免服务器和客户端同时歹意盗取模型参数和数据,以及任何参与方都无奈获取微调的参数。咱们将其与无任何安全措施的明文联邦 LLM(FL-LLM)以及通过 TEE 爱护全模型(SWMT)进行比拟。表3 展现了咱们提出的两种计划与其余计划之间的比拟。<br/></p><p><strong>4.2 办法一和办法二的试验后果</strong></p><p>表1 显示了 Method1 和 Method2 在五个数据集上的准确率以及须要微调的参数数量。从表中咱们能够看出,Method1 在五个数据集上的均匀准确率略低于 FL-LLM。其次,Method2 在五个数据集上的准确率显著高于其余办法,这表明Method2的宰割微调策略能无效进步上游工作的准确率。然而,Method2 中微调的参数数量大概是 Method1 的5倍。表4 显示了不同办法的训练和推理工夫。咱们能够得出结论,SWMT 的训练和推理工夫最长。因为 TEE 中只有最初 m 层的操作,Method2 有更短的训练工夫。只管 FL-LLM 的提早很小,但它不能保障模型参数和数据的安全性。</p><p><strong>4.3 办法二的融化</strong></p><p>试验表2展现了 Method2 的模型准确率和按不同档次和选定比例分段的参数数量。如咱们所见,服务器部署的层数越多或选定的百分比越高,须要微调的参数数量就越大,这反过来减少了训练和推理的提早,但带来了一些性能晋升。<br/></p><p></p><h4>五、参考文献</h4><p><em>[1] Frank McKeen, Ilya Alexandrovich, Ittai Anati, Dror Caspi, Simon Johnson, Rebekah Leslie-Hurd, and Carlos Rozas, “Intel. software guard extensions (intel.sgx) support for dynamic memory management insidean enclave,” in Proceedings of the Hardware and Architectural Support for Security and Privacy 2016, pp. 1–9.2016.</em><br/><em>[2] “Intel. intel trust domain extensions,” https://www.intel.com/content/www/us/en/developer/to ols/trust-domain-extensions/documentation.html.</em><br/><em>[3] David Kaplan, Jeremy Powell, and Tom Woller, “Amd memory encryption,” White paper, p. 13, 2016.</em><br/><em>[4] Tiago Alves, “Trustzone: Integrated hardware and software security,” Information Quarterly, vol. 3, pp. 18–24, 2004.</em><br/><em>[5] Florian Tramer and Dan Boneh, “Slalom: Fast, verifiable and private execution of neural networks in trusted hardware,” arXiv preprint arXiv:1806.03287, 2018.</em></p><p><strong> 隐语社区:</strong><br/>https://github.com/secretflow<br/>https://gitee.com/secretflow<br/>https://www.secretflow.org.cn(官网)</p><p><strong>欢送关注:</strong><br/>公众号:隐语的小剧场<br/>B站:隐语secretflow<br/>邮箱:secretflow-contact@service.alipay.com</p></article> ...

February 28, 2024 · 2 min · jiezi

关于隐私:Paper推荐|隐私集合求交PSI系列奖励升级有机会提名隐语社区之星

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow 前言:隐语 awesome-PETs(PETs即Privacy-Enhancing Technologies ,隐衷加强技术)精选业内优秀论文,按技术类型进行整顿分类,旨在为隐衷计算畛域的学习研究者提供一个高质量的学习交换社区。awesome-PETs 蕴含:平安多方计算 (MPC)、零常识证实(ZKP)、联邦学习 (FL)、差分隐衷 (DP)、可信执行环境 (TEE)、隐衷求交 (PSI) 等系列主题论文!本期带来隐衷汇合求交 (PSI) 系列论文举荐,更多主题 Paper 继续更新 ing ~欢送珍藏我的项目。https://github.com/secretflow/secretflow/blob/main/docs/awesome-pets/awesome-pets.md 流动规定介绍 返回 GitHub 提交 PR ,举荐隐衷计算主题论文( CCF-B及以上,不限定 PSI ),胜利签订 CLA 后,私信隐语小助手 SecretFlow01,支付处分。( ⏰ 本期流动截止工夫:9 月 7 日 )。 流动福利领先看 1、凡在流动期间提交 PR 者,可取得隐语社区线下流动门票 1 张。(号外:前 20 位胜利提交者可兑换价值 ¥680 的 2023 外滩大会 9 月 8 日论坛门票一张) 2、提交 PR 次数 >= 2,且 PR 被胜利合入(记得须要胜利签订 CLA,符合要求的 PR 能力被胜利合入哟),可取得隐语社区 Contributor 认证证书,并支付隐语社区定制周边一份 。 3、社区将依据 Contributor 提交 PR 的次数及“举荐 Paper 的品质”,提名年度隐语社区之星评比。 ...

September 1, 2023 · 2 min · jiezi

关于隐私:隐语纵向联邦-SecureBoost-Benchmark白皮书

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow 导语: 在数据迷信比赛中经典算法XGB备受关注。但有小伙伴放心,在纵向联邦中XGB是否足够高效,平安和效率是否能够兼得, 隐衷计算是否耗时太长导致模型迭代迟缓?应用隐语中联邦算法SecureBoost的高效实现, 炼丹效率轻松狂飙10倍! 隐语近期开源了基于纵向联邦算法SecureBoost算法,并进行了高性能实现。与机密分享计划的SS-XGB相比,SecureBoost性能具备更好的体现,不过因为是非MPC算法,在平安方面低于SS-XGB。 隐语SecureBoost(下文简称:隐语SGB)利用了平安底座和多方联结计算的分布式架构, 极大进步了密态计算效率和灵活性。只须要通过简略配置, 隐语SGB即可切换同态加密协议, 例如Paillier和OU, 满足不同场景下的平安和计算效率的需要。 本文将介绍隐语SGB的具体测试环境、步骤和数据, 不便您理解协定的应用办法和性能数据, 从而更好地理解隐语 SGB, 满足您的业务需要。让咱们一起来领略隐语SGB的魅力吧! 测试方法和步骤:一、测试机型 Python:3.8pip: >= 19.3OS: CentOS 7CPU/Memory: 举荐最低配置是 8C16G硬盘:500G二、装置conda 应用conda治理python环境,如果机器没有conda须要先装置。 #sudo apt-get install wgetwget https://repo.anaconda.com/miniconda/Miniconda3-latest-Linux-x86_64.sh#装置bash Miniconda3-latest-Linux-x86_64.sh# 始终按回车而后输出yesplease answer 'yes' or 'no':>>> yes# 抉择装置门路, 文件名前加点号示意暗藏文件Miniconda3 will now be installed into this location:>>> ~/.miniconda3# 增加配置信息到 ~/.bashrc文件Do you wish the installer to initialize Miniconda3 by running conda init? [yes|no][no] >>> yes#运行配置信息文件或重启电脑source ~/.bashrc#测试是否装置胜利,有显示版本号示意装置胜利conda --version三、装置secretflow conda create -n sf-benchmark python=3.8conda activate sf-benchmarkpip install -U secretflow四、数据要求 ...

August 31, 2023 · 3 min · jiezi

关于隐私:隐语小课|两方安全计算ABY20-高效的2PC协议

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow 一、介绍ABY2.0定义了新的sharing,扩大两输出乘法门到多输出乘法门,且其online阶段通信量与输出个数无关。在此基础上,结构了各种高效的原语,如内积、矩阵乘、比拟、最大/小池化、相等判断等。ABY2.0与ABY均是在半诚恳模型下的两方平安计算框架,分为setup和online阶段,ABY2.0相比ABY进步了online阶段的效率。 二、更高效的2PCABY2.0与ABY的区别在于Arithmetic Share和Boolean Share,而Yao Share并无区别。Boolean Share的技术与Arithmetic Share统一,只是环和的区别,本文只介绍Arithmetic Share。 1、Sharing Semantics:对于,有,持有:对于,有,可联合下图了解: ABY用的是[ ]-sharing,ABY2.0用的是< >-sharing。并且,< >能够本地转换为[ ],比方使[ ]转换为< >须要通信,是通过之后讲述的Sharing Protocol来实现的。论文中某些计算就是通过把< >转换为[ ]后,采纳之前的办法计算,而后间接或者变相把[ ]转换为< >。 2、Sharing ProtocolSetup阶段:生成随机数独特生成随机数,因而,晓得值。Online阶段:3、Reconstruction ProtocolOnline阶段: 4、Additional ProtocolOnline阶段: 5、Multiplication ProtocolsetupMULT协定用来生成乘法三元组,即依据生成,并且满足,有基于OT和HE两种形式,细节见论文。 6、High level overview of Multiplication Gate下面左图中是ABY中的MULT,对输出[a]、[b]应用随机数mask后,调用Reconstruction协定复原出而后求后果[c]。下面右图中是ABY2.0中的MULT,变为已知,本地计算即可求出[c],调用Reconstruction协定复原出,从而求出<c>。新MULT显著的长处是通信量减半,毛病是乘法三元组须要依据具体的电路构造提前生成好,而不能再轻易取一个乘法三元组来计算了。 7、Multi-Input Multiplication Protocol公式的推导如下图:Setup阶段:须要生成四个[ ]-sharing,其中的setupMULT3与setupMULT相似。与MULT相比拟,生成的sharing个数从1变为了4。Online阶段:长处是Constant Communication。 Setup阶段:须要生成11个[ ]-sharing,曾经有点夸大了。Online阶段:长处仍然是Constant Communication。由MULT3和MULT4可看出,对于多输出乘法,Online阶段的通信量始终是Constant,只是Setup阶段的预计算量会呈指数增长。 三、更高效的ABY Share转换在大多数转换协定中,ABY须要在online阶段调用OT操作,而ABY2.0只需在setup阶段调用OT操作,因而进步了效率。转换协定细节见论文,此处略去。 更高效的基本操作在前述协定的根底上,文中构建了多个高效的基本操作。高效的起因有两点: 新形的sharing容许合并一些计算与通信应用Multi-input MULT/AND Gate能够缩小电路层数简要介绍如下: 1、Scalar Product 与单个MULT相似,内积其实是执行了多个MULT,并且合并使得只需一次通信即可。 2、Matrix Multiplication Setup:应用setupMULT生成矩阵相乘时两两元素的乘法三元组,在此基础上结构出后果矩阵的[]-shares。Online:对于pq矩阵与qr矩阵的乘法,后果矩阵的维度是p*r,通信量是O(pr),相比之前协定的O(pqr)有了很大的晋升。 3、Depth-Optimized Circuits 通过应用多输出门能够缩小电路层数。上图中的8-bit PPA加法器,通过应用MULT3/MULT4,从3层电路变为了2层电路。64-bit电路、求最高位电路与此相似。 4、Comparison 为求,先计算,转换,再把通过Share Protocol转换为,而后就能够应用Depth-optimized Circuits中的求最高位电路。 5、Truncation < >-sharing转换为[ ]-sharing,应用论文SecureML中的本地截断办法,而后再转回< >-sharing。 ...

August 29, 2023 · 1 min · jiezi

关于隐私:干货分享可证明安全的隐私计算

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow DataFunTalk.专一于大数据、人工智能技术利用的分享与交换。致力于成就百万数据科学家。定期组织技术分享直播,并整顿大数据、举荐/搜索算法、广告算法、NLP 自然语言解决算法、智能风控、主动驾驶、机器学习/深度学习等技术利用文章。 嘉宾:洪澄 洪澄,中国科学院大学博士,目前于阿里巴巴团体安全部双子座实验室负责资深平安专家,次要从事密码学、隐衷爱护计算相干技术钻研,率领团队在EuroCrypt、S&P(Oakland)、USENIX’SEC、SIGMOD、SIGKDD、VLDB等顶级学术会议和期刊上发表论文30余篇,获iDASH国内基因隐衷计算大赛一等奖,牵头负责了平安多方计算国际标准IEEE P2842的撰写工作。 分享主题:可证实平安的隐衷计算 注释:为什么隐衷计算中会须要可证实平安?顾名思义,隐衷计算是爱护隐衷的计算,那么视隐衷爱护水平的不同,其计算效率也不同。比方,广域网下多方单干,应用LR训练一个这么大的数据集,迭代一次须要多久呢?有的计划须要 100 秒,有的须要 0.3 秒,有的则须要 15 分钟。 所以如果间接问隐衷计算的效率当初能做到比明文慢多少倍,这是没有方法答复的;先形容隐衷爱护的水平,再形容计算效率,这个形容才有意义。例如,咱们列一个坐标轴,X 轴是效率,Y 轴是安全性,只说效率是多少,就像只给出 X 轴的坐标,没有给出 Y 轴的坐标,那是无奈判断这个计划的好坏的。然而因为效率是最容易掂量的,大家都十分善于 PR 这个X轴,比方能做到仅比明文计算慢多少倍,有的人说三个量级,有的人说两个量级,甚至我最近看到说比明文仅慢 3 到 5 倍的都有。然而Y轴则甚少有厂商被动提及,因为他看不见摸不着也不好形容。那客户就永远只能看到 X 轴,犹如盲人摸象,这就是业界的一个现状。如何讲清楚一个计划在Y轴中的地位?这就须要可证实平安了。首先要明确定义平安假如,即计划能进攻什么样的攻击者,不能进攻什么样的攻击者;而后在这一假如下,证实计划面对攻击者的时候,能达到什么样的防护成果,有哪些信息泄露。打个比方,仅说“我的计划是平安的”,这是不够的;更适合的办法是证实“我的计划在单方都是半诚恳的假如下,只会泄露行数、列数、建模后果,没有其余信息泄露”。这样就能够不便地在Y轴中找到它的地位了。这里有一个很好的反例,就是 dragon in my garage,这是东方的一个寓言:我的仓库里有一条喷火龙。他人问我:你的龙为什么看不见?我说因为它是通明的。又问:你的龙为什么没有足迹?我说因为它是飞着的。又问:你的龙为什么摸不着?我说因为它是等离子态的。只有我没有明确地定义什么是龙,龙能干什么,那么无论你怎么问,我都能够找到一个圆过来的办法。隐衷计算的安全性也是如此,如果不应用可证实平安来侧面的论证一个隐衷计算计划的安全性,而是被动地等着他人来挑战,那就跟仓库喷火龙一样,无论怎么攻打都能够圆过来。比方他人问我的计划是不是泄露了统计信息?我说这不重要,不影响隐衷。又问:计划是不是须要额定的第三方?我说咱们会对第三方进行严格的审计,又问:你这个借鉴的加密算法有平安证实吗?我说为技术窃密,临时不能颁布;等等。留神一个误区,就是要求计划具备可证实安全性,并不等于要求计划具备最高级的安全性。因为最高级安全性的代价太高了,在不须要最高级安全性的场合,齐全能够升高安全性以晋升效率,也就是减小Y坐标来取得大一点的X坐标。然而不能只说X坐标,而不去阐明Y坐标就义了多少。可证实平安就是一把尺子,用来对Y坐标进行严格的论证。可证实平安是密码学畛域评估算法安全性的黄金准则。目前有两种风行的证实形式:第一个是基于游戏的证实形式。通过一个例子来阐明什么是基于游戏的证实形式。假如 Alice 是攻击者,Bob是防守者。Bob 跟 Alice 运行一个协定,而后 Bob 筛选两个数据data 1和 data 2 的其中之一。然而 Alice 从这个交互的协定过程中猜不进去 Bob 用的是 data 1 还是 data 2。如果这对任意 data 1 跟 data 2 都成立的话,就能够说这个协定是平安的,因为这能够阐明Alice对Bob的原始数据的信息是无所不知的。第二个是基于模仿的证实形式。假如 Alice 与两方交互。第一个是 Bob,它正在运行着本人的实在数据,和 Alice 跑一个真正的隐衷计算协定。另一个是个机器人,是个模拟器,它并没有 Bob 的输出数据,只有整个计算的后果。Alice 跟这个机器人和 Bob 同时进行交互,它感觉不进去哪个是机器人哪个是 Bob。能够看到,这个机器人基本没有用Bob的原始数据,Alice都辨别不进去。那阐明这个协定的确没有对Alice泄露任何后果之外的信息。咱们通过一个paillier同态加密的例子来了解如何用基于游戏的证实形式来证实paillier是平安的。假如Alice是攻击者,Alice 能够任选两个数据m0和m1,而后让 Bob 来加密一下这两个数据。Bob 加密了这两个数据,而后从其中任意选了一个,把密文发给 Alice。Alice 去猜到底加密的是 m0 还是 m1。能够看出如果轻易猜的话,那胜利的概率肯定是50%。然而如果Alice可能以大于 50% 的概率猜对的话,那阐明paillier算法肯定有问题。咱们来做一个反证,假如Alice能够博得这个游戏,能以大于 50% 的概率猜对这个到底是 m0 的密文还是 m1 的密文,咱们无妨假如它是 m0 的密文,Alice猜对了。那么Alice可能猜出 C 是 m0 的密文,那她就能够把这个 m0 约掉。剩下 r 的 n 次方,也就是 d 是 mod n 平方上的一个 n 次幂,就是Alice能够胜利地判断这样一个 n 次幂。然而这个判断叫做 dcr 问题,这个问题是艰难的,个别认为它跟大数合成的难度是靠近的,所以就产生了矛盾。换句话说,如果 Alice 可能博得这个游戏,那她就能够破解 dcr 问题。所以 Alice 不可能博得这个游戏,也就是说 Alice 只能以 50% 的概率随机地猜想,即Paillier算法在dcr假如下是平安的。再来看一个基于模仿的证实形式的例子,以一个简略的OT协定为例。Bob 领有两个数 x0 和x1,Alice 想得到其中一个,但她不想通知 Bob 她想得到哪一个。协定具体内容是Alice随机抉择 s ,而后发送这两个数给 Bob ,而后 Bob 就加密这两个数,发回去。因为Alice有其中一个数的离散对数,所以她能够解密其中一个。然而 Bob 并不知道Alice能解密哪个。咱们看如何用基于模仿的证实形式证实这个OT的安全性。假如Alice是攻击者。假如存在一个机器人和一个 Bob,Bob 是有实在的数据 x0 和 x1 的,然而机器人没有,它只有最终的OT计算结果x0,对 x1 是无所不知的。那么机器人跟 Bob 一样,也和Alice运行一个协定。因为机器人晓得 x0,所以它能够把 x0 加密。而后它不晓得x1,那就弄一个随机数发过来。Alice拿到这个机器人的两个数,又拿到了 Bob 的两个数。到底哪两个数是 Bob 发来的,哪两个数是模拟器发来的,Alice是辨别不进去的。因为这个 h1r1 和随机数是不可辨别的。这个就叫做 real world 和 ideal world,real world 就是实在在产生的事件。ideal world 就是模拟器在做的事件。基于模仿的证实形式就是证实攻击者没方法辨别 real word 和 ideal word。当然这只是半诚恳模型,如果是歹意模型,那么这个证实会十分的简单,只能说 do not try this at home,把它交给明码学家去证实。咱们方才只是证实了一个paillier和OT,那么如何证实整个计划的安全性?首先,要证实整个计划的每个局部都是平安的,比方加法是平安的,乘法是平安的,relu是平安的。第二步,要判断各个模块的运行形式,如果模块之间是串行运行的话,那么整个计划能够满足可证实平安,因为可证实的平安模块之间是 sequential composable 的。如果不是串行运行,那还须要每个模块都满足 UC 个性才行。这里不做解说了,对密码学有趣味的同学能够去看一看。个别的单个建模工作,咱们能够认为它是串行的,不须要思考 UC 的问题。讲一下谬误的打开方式,比方有人说我的算法应用了paillier加密,paillier是可证实平安的,所以我的算法是平安的。这个说法必定是谬误的,好比须要大厦的每块砖都是可证实平安的才行,不能说用了一块可证实平安的砖,所以整个大厦都是平安的。例如很多联邦学习算法,两头信息是Alice用 paillier加密发给 Bob,这步是没问题,但 Bob 计算完之后就发回去Alice解密持续做其余的计算。这一步解密产生的信息泄露如果没有论证,其危险就是未知的。另一个谬误的打开方式是只有不能反推原始数据就是平安的。首先一个问题就是很难定义什么叫反推原始数据,不具可操作性。例如要测试哪些反推算法,这是没法穷举的。有的泄露一开始认为不能反推,但过了几年大家发现能够反推了,比方deep leakage from gradients这篇文章,就是联邦学习中的梯度,大家开始认为梯度不是原始数据,传了没问题。但起初有人发现一种攻打算法能够从梯度推出原始数据。那如果再进攻一下,给计划打个补丁行不行呢?再爱护也只能针对某种特定的攻打,永远是道高一尺,魔高一丈,是不可证实的,永远无奈在Y轴中确定计划的地位。只有谨严的正向论证,才是可证实平安。还有一个可能性就是计划的确没有泄露原始数据,然而泄露了原始数据的一个函数束缚。例如攻击者的确推不出张三的年龄,也推不出张三的工资,然而能够推出张三的年龄和工资之和是25,000。能够看出这个论断曾经对攻击者很有价值了,如果攻击者未来晓得了张三的年龄,工资就进去了;或者攻击者基本就不须要具体数值,只须要晓得他的工资是在这个范畴就行了。所以仅仅形容“不能反推原始数据”是不够的,还得把泄露的具体函数束缚通过可证实的形式勾画进去。有人说这些密码学证实太难了,还有别的办法能够证实吗?好消息是有,坏消息是也很难,并不比密码学可证实容易。这个办法就是差分隐衷。差分隐衷跟后面的证实办法有一些区别,也有一些分割。假如Bob有两个数据集,两个数据集的惟一区别是其中一个外面没张三,另一个数据集外面有张三。而后Bob跟 Alice 进行交互。如果对于任意的张三,两个数据集的交互信息的散布都十分靠近,阐明这一交互过程对 Bob 数据集里所有的行都是爱护的,因为Alice连张三在不在外面都不晓得,必定是推不出张三的信息。如何实现差分隐衷?以DP-SGD 为例,SGD是机器学习外面的一个梯度降落算法,它对每份训练数据计算一个梯度,而后把梯度加到模型下来。DP-SGD就是首先把这个梯度裁剪到一个适合的大小,往里面加上一个noise,之后任意一条数据减掉或者加起来都对总体散布区别不大了,所以能够满足差分隐衷。DP-SGD计算要比通常的SGD慢一点,因为它要对每条梯度进行裁剪、加噪。在 tensorflow 外面,它集成了相干的算法,这个算法能够非常容易地用于横向宰割的联邦学习。DP也能够用在 MPC,例如PSI隐衷求交加,大家可能常常会用到分桶来做 PSI,因为整个选集都跟对方一一比拟性能太低了,所以个别都是分成好几个桶,比方尾号是 1 的一起比一下,尾号是 2 的一起比一下,这样会比拟快,也便于并行。然而这样可能会泄露一个信息,就是尾号是 1 的数据量,这是属于ideal world没有的额定信息,因而是须要爱护的,个别的 PSI 解决这个问题是通过padding填充,例如Alice原来尾号是 1 的有两个数据,当初把它填到四条,Bob也不晓得Alice到底有多少条数据尾号是1。然而padding填充是会影响性能的。PETS上就有一篇工作是引入 DP 来增加padding,这样整体的 PSI 性能就会晋升。总而言之DP能够用于各种场景,和各种平安技术进行叠加。然而DP也存在一些挑战,首先就是它会大幅影响数据分析的准确率。例如Google的一篇最新的文章,在imagenet上训练一个神经网络。没有 DP 的话,准确率能够达到 60% 到 70%。然而开了 DP 之后,准确率就跌到3%~10%。所以在这种大规模数据建模场景中,如何应用差分隐衷又不影响性能,是一个十分有挑战的问题。第二个挑战是当初DP的研究成果次要是用在横向宰割,因为横向宰割和DP-SGD的联合是十分直观的。然而DP在纵向宰割方面的利用钻研不多。纵向建模是曾经把样本对齐了的,也就是Alice 曾经晓得Bob有张三的数据了,当初爱护的指标不是张三的数据在不在,而是张三的特色是多少,这须要新的DP办法,但这方面的钻研目前还不多。国内的次要利用场景都是纵向的,所以纵向怎么加DP,有待从业者来投入精力去钻研。 总结一下,本文分享了两种可证实平安的办法。第一种是基于游戏或者模仿的密码学证实形式,其指标是刻画信息的整体泄露边界,证实在这个边界之外的信息是相对不泄露的。第二种是基于差分隐衷的证实形式,指标是避免攻击者重辨认到单条数据,而不关注数据集整体泄露的信息量多少。这两种都是曾经失去了业界宽泛认可的平安证实形式。呐喊隐衷计算业界可能做好可证实平安,让计划的安全性能够看得见摸得着。明天的分享就到这里,谢谢大家。 ...

August 24, 2023 · 2 min · jiezi

关于隐私:隐私计算技术解读-一文读懂SealPIR基于同态的隐私信息检索协议

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow 隐衷信息检索(Private information retrieval PIR)也称为隐匿查问或匿踪查问,在医疗、股票、金融、社交等畛域中都有大量利用场景。近年来PIR技术钻研逐步丰盛,行业对利用PIR实现隐衷爱护的呼声也随之低落。 引 言SealPIR是微软开源的PIR实现,实现了2018年发表在IEEE S&P的论文ACLS18中的PIR计划。论文题目《PIR with Compressed Queries and Amortized Query Processing》曾经蕴含了两个次要的奉献点: 对查问进行了压缩,通信量升高了274倍;通过概率批量编码(probabilistic batch codes PBCs)能够同时执行多个查问,摊派查询处理的开销。在近年的PIR协定钻研中,特地是基于HE的PIR协定有很多停顿,且大多数都是和SealPIR进行比照,因而了解SealPIR的原理也就有助于了解和跟踪he-based PIR近年来的倒退。本文将为小伙伴们介绍基于同态的隐衷信息检索协定-SealPIR,欢送大家在本文留言探讨。 1.PIR定义及分类1.1 PIR定义 隐衷信息检索(Private information retrieval PIR)是对信息检索(information retrieval IR)的一种扩大,最早在CKGS95中提出,用于爱护用户查问信息,避免数据持有方失去用户的检索条件。PIR协定指标能够定义为:Alice有共N行的数据库D,每一行的数据大小为L。Bob心愿查问取得其中指定地位的某一行,然而不想通知Alice本人查问的是哪一行。隐衷信息检索协定(PIR)须要满足正确性和安全性两方面的要求:正确性:用户失去要查问的数据安全性:服务端 无奈晓得 用户查问的是哪条数据 1.2 PIR分类 1.2.1 服务器数量分类依照服务器数量分类可分为多服务器PIR和单服务器PIR。 多服务器PIR(MultiServer-PIR)多服务器PIR个别基于信息论平安(Information-theoretic security)的明码技术,例如:基于函数明码分享(Function Secret Sharing)BGI16计划,也称为:IT-PIR。多服务器PIR协定大体流程如下: 1.客户端生成查问条件的重量,发送给不同的服务器;2.服务器收到查问条件的重量后进行相应的计算,返回给客户端;3.客户端接管到所有服务器的响应后,将服务器查问响应看做机密共享的重量进行合成,失去查问后果。为了爱护查问信息的平安,多服务器PIR计划中要求服务器之间是不能合谋的,减少了零碎实现和部署的难度。多服务器PIR计划中计算量绝对较小,但通信量个别很大,大体规模是(1)。 单服务器PIR(SingleServer-PIR)单服务器PIR个别基于公钥明码计划,特地是同态性质的公钥明码计划,安全性基于计算简单实践,也称为CPIR。基于同态的单服务器PIR计划,大体流程如下: 客户端生成加密的查问向量,发送给服务端;服务端接管到查问向量后,在本地执行同态运算,将后果返回给客户端;客户端收到响应后,解密失去查问后果。单服务器PIR计划个别通信量较少,但计算量较大,且容易部署。 1.2.2 依照检索条件分类 Index PIR/Dense PIR服务端有n个元素的数据库={1,2,…,},用户查问第个元素,通过执行PIR协定,用户失去,服务端不晓得用户查问的信息。因为用户的查问条件在一个间断的汇合[1…],Index PIR也称为Dense-PIR。 Keyword PIR/Sparse PIR服务端的数据是(key,value)对形成的n个元素的数据库,用户抉择本人要查问的key,通过执行PIR协定,用户失去key对应的value。这里查问条件key不能笼罩一个间断汇合,例如:手机号或身份证,也称为Sparse PIR。 1.3 PIR性能指标 PIR的性能指标次要包含计算量和通信量。 计算量:计算量个别指的是服务端的计算量。通信量:通信量可细分为查问申请的通信量和响应的通信量。 Trivial PIR中服务端没有计算量,将数据全副发给客户端,客户端在本地查问,通信量跟数据库中数据量n相干。因而PIR的通信量要求小于数据库的容量。比照IT-PIR和CPIR的计算量和通信量能够看到,IT-PIR在计算量较少,但通信量较大;CPIR计算量较大,但通信量较小。除了计算量和通信量两个指标外,有些论文里还引入了老本(monetary)作为指标,老本(monetary)指标实际上是对计算量和通信量均衡失去的指标,更实用于理论业务需要。 2.基础知识目前Single-PIR最好的协定大多基于近似同态算法(Somewhat homomorphic encryption SHE)设计的,SealPIR中用到的是BFV12算法。 2.1 BFV计划[BFV12]将Brakerski12中的同态算法从LWE迁徙到RLWE,RLWE因为有非凡的构造比LWE性能更好,例如,RLWE抉择特定参数时,乘法能够应用NTT(Number Theoretic Transform)。BFV算法的参数包含: 多项式次数: 明文模: ,素数密文模: ,若干素数的乘积明文空间是=[]/(+1),即:0+1+…+-2-2+-1-1,∈密文由两个多项式(0,1)形成,0,1∈=[]/(+1)。密文扩张因子(Ciphertext expansion factor),是指SHE加密后失去密文绝对明文的增大的比例,对于BFV算法,密文扩张因子=2()/()。对于128bit平安,同态加密规范中给出了举荐参数。思考下面的密文扩大因子,明文模取绝对较大时,能取得较小的密文扩张;但进行密文同态计算时,明文模太大时,会导致噪声增长太快,明文模也不能获得太大。SealPIR中BFV参数中N和q抉择举例如下表: ...

August 21, 2023 · 2 min · jiezi

关于隐私:隐私计算技术|深度解读可信隐私计算框架隐语

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目:https://github.com/secretflowhttps://gitee.com/secretflow 首先,隐语为什么开源1.国家趋势-因素市场化 国家于近两年密集地颁布了一系列因素市场化相干政策,其中与咱们外围相干的有两层,一是因素,即数据被晋升为第五大生产因素;二是市场化,市场化的指标就是让因素可能流动起来。然而,数据生产因素与其余实体生产因素之间存在较大的区别,它是非常容易被复制的。在这种状况下,如果咱们不能很好地保障数据安全与用户隐衷,则很难实现因素市场化的指标。所以,国务院在最新的总体方案中也明确提出了,摸索数据不出域、数据可用不可见的交易范式。 2.数据因素市场化的关键因素及面临问题 在数据交易因素市场化过程中存在四个关键因素:高价值数据源、产业化利用、数据交易市场和隐衷计算技术。高价值数据源和产业化利用,别离扮演着供应端和需要端的角色。数据交易市场,外围是要解决数据交易过程中的非法及合规问题。隐衷计算则是针对数据因素的特殊性,解决数据流通过程中的数据安全与数据隐衷爱护问题。这四个关键因素目前都面临着一些艰难亟待解决。比方:数据因素市场目前数据确实权、定价机制还不欠缺,市场上比拟不足高价值的数据源;在产业化利用上,目前隐衷计算产业化利用更多集中在金融畛域中的风控场景以及大量的营销场景,其余场景并不丰盛;最初是隐衷计算技术,目前成熟度尚且有余,间隔真正实现数据因素市场化还有很长的路要走。正是看到了隐衷计算行业面临的这些问题,蚂蚁作为隐衷计算行业的重要参与者,心愿可能将本人的力量奉献进来,帮忙这个行业独特倒退成长,这也是隐语开源的初衷。 3.隐语聚焦于:落地场景缺失+技术能力有余 隐语外围聚焦于如何丰盛产业利用场景,以及如何晋升隐衷计算能力两个方面。以下将别离论述。 ⭐️隐语如何丰盛产业化利用 丰盛产业化利用、让隐衷计算在更多产业落地,咱们心愿在更多业务场景中推广隐衷计算技术。然而在理论推广的过程中,咱们发现困难重重,这些问题能够总结为一句话:不同的场景对安全性、性能、性能、易用性、稳定性的诉求都是不一样的。咱们如何能对不同场景的不同诉求都能满足呢?隐语在此进行了一些摸索,能够将下面的问题拆分成三个子问题,来看隐语大略的解决思路。首先是针对不同场景须要有不同的安全性和性能的折衷。平安不是收费的午餐,安全性晋升必然带来性能和精度的降落。在很多场景中要明确平安假如,比方是否置信可信环境、是否存在可信第三方、参与方是否会共谋。 基于这些假如,咱们能够抉择更适合的解决方案。目前市场上常见的支流计划蕴含MPC、TEE和联邦学习,每一套计划都有其各自的优缺点,以及适宜的场景。 隐语通过架构设计,通过对立架构可能同时反对MPC、TEE和联邦学习的计划。对于利用方来说,它能够应用一套架构并利用到不同的业务场景中,满足不同场景下的需要,同时因为这些技术计划均是由同一套架构反对,所以利用方甚至能够在同一个场景中同时应用几种不同计划进行组合,进而满足更简单场景的需要。第二则是让各种解决方案都具备全链路的数据处理能力。在每个解决方案中,咱们心愿隐衷计算的性能都是齐备的,然而基于业务教训,在整个数据处理链路是十分长的。机器学习只是这个流程中的其中一环。在机器学习之前,还会波及数据的探查、数据的加工与剖析,在机器学习训练建模之后,还须要将模型服务化、在线化。所以对于隐衷计算来说,后期的数据分析和前期模型的服务带来的难度,都不亚于机器学习,甚至在MPC的数据分析畛域其难度更超过了MPC机器学习。隐语基于蚂蚁多年的教训,打造从数据分析到机器学习建模全流程的解决方案。以MPC的解决方案为例,MPC用户在进行数据处理时,开始能够用MPC的SQL做数据分析和探查,构建本人的人工策略,用机器学习的算法做机器预处理以及机器建模。当这些都完结后,能够将取得的模型以及人工策略部署到线上,变成一个在线化服务,为整个业务提供真正的价值。那么这个过程中须要留神,尤其是如MPC的SQL能力,在业界只有隐语可能提供MPC的SQL全算子的计算能力。第三是提供撑持业务全生命周期孵化所需的易用性和稳定性。在业务的不同周期对易用性和稳定性的需要是不同的。一个业务从零到一、从无到有的建设过程中,大略会经验两个阶段。首先,业务须要先进行POC的概念验证,业务在这个阶段对隐衷计算的需要,是心愿隐衷计算可能低成本、疾速上线,高效试错。进而当POC的概念验证通过之后,则又心愿可能大规模地在生产上实现落地,在大规模生产落地时,业务更关注的是如何保证系统的稳定性、高可用。现阶段业界的绝大部分框架,在疾速POC的能力上都已做得十分好,当然隐语也提供疾速POC的能力。所以,这里着重将介绍隐语在保障生产落地大规模、高可用方面的解决思路。高可用、稳定性是一个宏大的研究课题,以后所有大型互联网公司都有专门的团队做稳定性。在隐衷计算场景,这个问题会变得更加简单。例如,在线服务进行降级时不能停服,要热更新,这就波及建设灰度更新机制。然而隐衷计算服务是波及多个机构独特的服务,在这个过程中,如何去让各个机构更好地协同来实现灰度化,这是传统集中式的环境中没有遇到过的。再如,不同的机构降级的窗口不一,以银行为例,一个月内或者只有两天降级窗口,所以在整个隐衷计算网络中,每一个利用的版本可能是齐全不同的。如此多的版本,怎么保障兼容性?此外,如果说在POC阶段或者只是个别用户发动了利用,然而在规模化生产时,平台可能有几十个用户,每个工作对每个机构资源的需要和耗费都是不一样的。理解操作系统的会晓得,此时在资源调度上如果做得不好,很可能导致资源的死锁,这个问题又怎么解决?隐语的思路十分奢侈,心愿充分利用现有的在传统集中式环境积淀下来的稳定性和高可用的解决方案,将其搬到隐衷计算的环境中。首先,会将各个机构底层的基础设施差异性屏蔽,将各个机构的资源构建成一个对立的资源网络。在此之上,就可能将传统计算的稳定性执行能力搬上去。思路看起来很简略,但理论落地时面临很多问题,如各个机构的平安域不同,如何确保在各个平安域中的系统安全、数据安全等等问题。蚂蚁在此方面也进行了很多工作,造成很多积淀,咱们心愿通过开源的形式将这些能力分享进来,助力大家在这部分的工作可能做得更好。 ⭐️隐语解决隐衷计算技术能力有余 隐语在晋升隐衷计算技术能力方面的思路也能够用一句话概括:心愿让更多的专业人才可能低成本地参加到隐衷计算的技术奉献中,造成合力。此处将开发人员大体分为三类:利用零碎开发者、机器学习算法开发者以及平安协定开发者。以下别离介绍隐语可能为这三类开发者提供哪些能力和价值。 首先是利用零碎开发者要将一个隐衷计算零碎在业务中利用,肯定是要与业务零碎进行深度集成能力应用。**在这个过程中,通常应用的形式是独自部署一套隐衷计算零碎,通过API对业务平台发动调用,在业务平台上进行大量开发,在业务平台将流程串联。然而如果想实现整个业务模块好用易用,这当中还有大量的工作。比方,要在建模的场景中反对可视化利落拽的我的项目,此时就须要大量的开发人员投入其中。蚂蚁自身具备较强的前端能力,也开源了很多框架,咱们与前端团队充沛联合,在隐语中提供前端的原子化能力,业务方只需基于原子化能力,通过利落拽的形式构建一个原子化的前端,而后就可将这一模块集成到业务零碎中,这种形式十分不便,可能大幅减低用户的开发成本。 第二是针对机器学习的开发者机器学习算法开发者,通常对隐衷计算的了解或理解比拟无限,一位机器学习的算法开发者,或者感觉MPC搞不懂、TEE不会用、同态加密好简单,他只是想写个机器学习算法,能让他无需理解这些隐衷计算技术细节?隐语的答复是:能够!针对机器学习算法开发者,隐语进行了两层形象:首先是上层的密文计算引擎形象。什么是密文计算引擎?能够认为把所有计算放到一个黑盒中,所有计算在外界看不到任何信息,不会有任何信息透露,是平安的。MPC、TEE、同态加密都属于密文计算。其次是在密文计算引擎之上,隐语可间接对接现有通用框架如Tensorflow、JAX、Pytorch,传统机器学习开发者无需感知上层细节,能够像写传统机器学习算法一样开发算法,通过编译计算技术即可将这些内容间接编译为密态的算法。当然,全密态并不是收费的午餐,会造成性能损失,在某些场景中全密态计算是行不通的,于是持续向上又有了基于Pytorch的明密文混合计算。当机器学习算法开发者与业务场景联合,可能会发现其实有一些计算对安全性的关注并没有那么高,此时能够将这些计算从密文环境搬到明文环境,通过平安让步晋升整个算法的性能。这个计算过程的思路听起来十分耳熟,联邦学习其实就是一个典型的明密文混合计算场景,在本地的计算都是明文计算,当明文计算实现后进行梯度聚合,梯度聚合则是密文计算。在这种形象中,密文计算不仅仅能够应用Secure Aggregation算法,也能够应用MPC密态引擎,或者是应用TEE去进行密态计算,还能够应用同态进行密态计算。通过这种形象,将如MPC、联邦学习这些本来孤立的不同技术在隐语框架中进行整合,变成上上层的关系。最初是针对平安协定开发者,平安协定开发者或称为平安算法开发者,在整个隐衷计算中是一个绝对较少的开发群体,然而他们在其中承当着十分重要的角色,他们在底层协定和算法上的冲破,能够给整个隐衷计算行业带来微小的技术冲破。这里能够进行一个比喻,平安协定开发者更多的是在发明一个性能更好的发动机,对于他们来说,冀望发动机造好之后可能给他人用,并不心愿还须要再造一辆车能力用上本来发明的发动机,这无论是对专业性还是对人力,都是微小的耗费。如果心愿造出来的发动机可能实现间接替换,如何做?那就是将发动机标准化。隐语针对平安协定也进行了两层形象。一层是基于调度引擎和调度的形象,这是一种粗粒度、松耦合的形象,将来可能会有新的密态计算技术呈现,这些新的密态计算技术就能够通过设施的形式集成到隐语中。第二,是在已有设施上,如MPC设施或TEE设施,进行良好的形象和分层,如MPC设施通过密态编译,当有新的协定呈现时,就能够低成本地嵌入到MPC设施中,如此就能够实现协定可能疾速被回升为算法可利用。这方面有一个活泼的例子:往年2月阿里双子座实验室洪澄团队在国内平安顶会发表了一篇无关业内最快2PC多方平安计算协定“Cheetah猎豹”的论文。隐语与猎豹单方进行了深刻的沟通并达成共识,将猎豹奉献至隐语这件事对整个行业、对单方都十分无利。总共耗时一个月,洪澄团队就将猎豹集成到了隐语中。并且集成后,隐语下层利用和算法无需任何批改,可间接应用猎豹晋升整体性能。对于TEE设施同样,咱们也充沛用到蚂蚁的技术,比方曾经开源的Occlum等,通过这些技术使得TEE设施在拓展性、性能上都能失去很大的晋升。 其次,隐语可能为隐衷计算行业带来什么1.面向使用者隐语能够提供适配于不同场景的多种解决方案,在每种解决方案之中,都能够提供平安的全链路数据处理能力,也能够针对不同业务阶段提供如疾速POC、大规模、高可用的能力。 2.面向开发者针对利用零碎的集成者,隐语能够提供原子化的集成能力。针对机器学习算法开发者,隐语提供靠近传统机器学习算法开发的体验。针对平安协定开发者,能够提供插拨式的疾速协定接入能力。 最初,十分期待并心愿整个隐衷计算行业的敌人都可能参加隐语的开源共建,独特丰盛隐衷计算落地场景,齐力推动隐衷计算技术倒退,以助力整个隐衷计算行业的提高。 隐语社区:https://github.com/secretflowhttps://gitee.com/secretflowhttps://www.secretflow.org.cn(官网) 欢送关注:公众号:隐语的小剧场B站:隐语secretflow邮箱:secretflow-contact@service.alipay.com

August 18, 2023 · 1 min · jiezi

关于隐私:什么是隐私计算隐私计算技术路线

“隐语”是开源的可信隐衷计算框架,内置 MPC、TEE、同态等多种密态计算虚构设施供灵便抉择,提供丰盛的联邦学习算法和差分隐衷机制。开源我的项目: https://github.com/secretflow https://gitee.com/secretflow 一、什么是隐衷计算隐衷计算是多种技术的统称,目标是为了让多个数据拥有者,在不裸露数据自身的前提下,实现数据的共享、互通、计算、建模,最终产生超出本身数据的价值,同时保证数据不泄露给其余参与方。相比传统数据安全的形式,这外面的隐衷计算是齐全依赖技术手段的,从本源上切断对人的信赖。实现参与方之间的可用不可见,在运作过程中它是能够防范参与方之间会存在攻打的状况。推动数据的平安和不泄露隐衷,爱护数据价值和用户的隐衷。 二、隐衷计算技术方向1、多方平安计算(MPC) 基于密码学的隐衷计算技术;该技术次要通过设计非凡的加密算法和协定,基于密码学原理实现在无可信第三方状况下,在多个参与方输出的加密数据之上间接进行计算,其次要的技术有同态加密、混同电路、机密分享、零常识证实等。 2、联邦学习(FL) 人工智能隐衷爱护技术交融衍生的技术;联邦学习是一 个机器学习框架,能无效帮忙多个机构在满足用户隐衷爱护、数据安全和政府法 规的要求下,进行数据应用和机器学习建模。次要有横向联邦学习、纵向联邦学 习以及联邦迁徙学习。 3、可信执行环境(TEE) 可信执行环境基于可信硬件的隐衷计算技术。该技术次要打造一个区域,负责为代码的执行和数据的贮存提供一个更加平安的中央,以此确保其机密性和不可篡改性。例如:Intel 的 SGX,采纳一套面向 CPU 的指令,反对利用创立一个安全区,在该区域内通过指令进行相干的算法逻辑运算;而ARM的TrustZone则是将硬件与软件划分为两个环境,别离为平安环境和一般环境,平安环境可能进行一些窃密操作,且一般环境无法访问,以此实现隔离。 4、同态加密(HE) 同态加密 (Homomorphic Encryption, HE) 是指满足密文同态运算性质的加密算法,即数据通过同态加密之后,对密文进行特定的计算,失去的密文计算结果在进行对应的同态解密后的明文等同于对明文数据间接进行雷同的计算,实现数据的“可算不可见”。 5、差分隐衷(DP) 差分隐衷 (Differrential Privacy,DP)是Dwork等人在 2006 年针对数据库隐衷问题提出的一种严格的、可量化的隐衷定义和技术。差分隐衷技术的基本原理是:在计算结果中增加噪声,使得批改数据集中单条记录不会对统计后果造成品著的影响,从而保障攻击者在领有背景常识的状况下也无奈推断出该记录对应的敏感信息。 以后,隐衷计算畛域正处于疾速倒退的阶段,涌现出了许多前沿的SOTA算法和备受关注的顶会论文。为了不便社区小伙伴学习最新算法、理解隐衷计算行业最新进展和利用,隐语开源社区在GitHub创立了Paper举荐我的项目awesome-PETs(PETs即Privacy-Enhancing Technologies ,隐衷加强技术),精选业内优秀论文,按技术类型进行整顿分类,旨在为隐衷计算畛域的学习研究者提供一个高质量的学习交换社区。 awesome-pets蕴含:平安多方计算(MPC)、零常识证实(ZKP)、联邦学习(FL)、差分隐衷(DP)、可信执行环境(TEE)、隐衷求交(PSI)、机器学习零碎的攻打和进攻、多媒体隐衷与平安等系列主题论文! 附上paperlist,供大家学习参考:https://link.juejin.cn/?target=https%3A%2F%2Flink.zhihu.com%2... 隐语社区:https://github.com/secretflowhttps://gitee.com/secretflowhttps://www.secretflow.org.cn(官网) 欢送关注:公众号:隐语的小剧场B站:隐语secretflow邮箱:secretflow-contact@service.alipay.com

August 17, 2023 · 1 min · jiezi

关于隐私:差分隐私基本原理与入门级应用-京东云技术团队

差分隐衷(Differential Privacy,DP)是密码学中的一种伎俩,能够进步从统计数据库进行数据查问的准确性,同时帮忙最大限度缩小辨认其具体记录的机会。DP个别分为:CDP(Centralized Differential Privacy)、LDP(Local Differential Privacy)。 一、CDP1.1 根本定义 爱护成果:查问者无奈判断特定样本是否在一个数据集当中。 1.2 利用举例 1.3 全局敏感度 1.4 数据裁剪COUNT函数的GS始终为1,然而SUM函数的GS就不好说了,因为这要看SUM作用于哪个属性列,如:年龄和支出利用SUM就有很大差别。如1.2所述,咱们利用Laplace扰动机制时须要f(x)(此处为SUM)的有界全局敏感度,但SUM显然不容易做到,因而须要看待解决的列进行裁剪解决,以失去f(x)的有界全局敏感度。有两点须要特地留神: • 在裁剪造成的信息损失与满足差分隐衷所须要的噪声间进行trade off,个别裁剪后要尽可能保留100%的信息。 • 不能通过查看数据集来确定裁剪边界,这可能会泄露信息,同时也不满足差分隐衷的定义。 那咱们应该如何对属性列进行裁剪动作,个别有如下两个做法: • 依据数据集先天满足的一些性质来确定裁剪办界。如人的年龄个别在0~125岁之间。 • 采纳差分隐衷问询预计抉择的边界是否正当。先通过数据变换把属性列映射为非负值,而后将裁剪下界置0,逐步减少上界,直至问询输入不变。 1.5 向量值函数及其敏感度 1.6 Laplace机制 1.7 Gaussian机制 1.8 Laplace vs Gaussian向量值Laplace机制须要应用L1敏感度,而向量值Gaussian机制L1和L2敏感度都能够应用。在L2敏感度远低于L1敏感度的场景下,Gaussian机制增加的噪声要小得多。向量值Laplace和Gaussian的公布规定为: 1.9 指数机制前述Laplace和Gaussian机制的回复都是数值型的,只须要间接在回复的数值后果上增加噪声即可。如果咱们想从一个备选回复汇合中选出最佳后果,同时又保障回复过程满足差分隐衷,那应该怎么办呢?一种可行的办法是应用指数机制。首先,定义一个备选回复汇合;而后,再定义评分函数,评分函数输入备选汇合中每个回复的分数;分数最高的回复就是最大回复。指数机制通过返回分数近似最大的回复来实现差分隐衷爱护。 报告噪声最大值 1.10 组合性与后处理性 二、LDP2.1 LDP根本定义 2.2 LDP经典算法 2.3 LDP举例-随机应答有n个用户,假如X病患者的实在比例为,咱们心愿对这个比例进行统计。于是咱们发动一个敏感问题:“你是否为X病患者?”,每个用户的答案是yes or no。出于隐衷性思考,用户可能不会给出正确答案[5]。 咱们能够对每位用户的答复加一些数据扰动。比方:用户正确答复的概率为p,谬误答复概率为(1-p)。这样就不会精确晓得每位用户的实在答案,相当于爱护了用户隐衷。按此规定咱们统计答复yes与no的用户占比。 DP在机器学习畛域的利用、基于Gaussian机制实现LDP的原理请听下回分享。 参考资料1.Balle B, Wang Y X. Improving the gaussian mechanism for differential privacy: Analytical calibration and optimal denoising[C]//International Conference on Machine Learning. PMLR, 2018: 394-403. ...

June 12, 2023 · 1 min · jiezi

关于隐私:瓴羊隐私计算产品操作过程中如何配置数据

据须要在 LSCC 进行配置和 CSCC 退出合作我的项目两个模块。其中,LSCC 配置 有两个步骤:配置数据源(数据库连接符、用户名、明码)和数据表配置。CSCC 次要是把 LSCC 配置的数据表退出创立的合作空间外面,退出后才可被用于创 建相应的 ID 平安匹配、联邦学习工作等 残缺内容请点击下方链接查看: https://developer.aliyun.com/ask/469811 版权申明:本文内容由阿里云实名注册用户自发奉献,版权归原作者所有,阿里云开发者社区不领有其著作权,亦不承当相应法律责任。具体规定请查看《阿里云开发者社区用户服务协定》和《阿里云开发者社区知识产权爱护指引》。如果您发现本社区中有涉嫌剽窃的内容,填写侵权投诉表单进行举报,一经查实,本社区将立即删除涉嫌侵权内容。

April 25, 2023 · 1 min · jiezi

关于隐私:瓴羊隐私计算产品的定位是什么

随着包含新批发、汽车、金融等多行业数字化转型减速,数据的价值正在被越来 越多的企业宽泛认知,国家亦出台多项政策,明确数据因素的基础性、战略性位置、 要求增强数据资源整合。 瓴羊隐衷计算作为瓴羊开发云外围产品之一,通过数据可用不可见技术提供数据 可用不可见数据安全流通解决方案,可实现产业间高效协同,帮忙行业、机构实 现数据价值的共享与合作。 残缺内容请点击下方链接查看: https://developer.aliyun.com/ask/469782 版权申明:本文内容由阿里云实名注册用户自发奉献,版权归原作者所有,阿里云开发者社区不领有其著作权,亦不承当相应法律责任。具体规定请查看《阿里云开发者社区用户服务协定》和《阿里云开发者社区知识产权爱护指引》。如果您发现本社区中有涉嫌剽窃的内容,填写侵权投诉表单进行举报,一经查实,本社区将立即删除涉嫌侵权内容。

April 23, 2023 · 1 min · jiezi

关于隐私:荣誉|百度获信通院数据安全共同体计划多项荣誉表彰

2023年3月3日,由中国信息通信研究院平安研究所主办,大数据利用与平安翻新实验室承办的首届“数据安全共同体打算成员大会”顺利在京举行。与会,中国信息通信研究院授予了百度2022年度数据安全共同体打算“沉闷帮助单位”名称;由百度平安与小度联结共创的“小度端云一体数据安全解决方案”以及“小度语音智慧酒店建设中的数据安全技术与产品实际利用”荣膺数据安全“星熠”征集流动优良案例。 数据安全共同体打算成员大会(流动现场图) 2021年底,中国信息通信研究院联结60余家高校、科研院所、企事业单位独特发动“数据安全共同体打算”,在数据安全畛域发展了多项工作。为推动数据安全产业蓬勃、可继续倒退,施展优良案例示范引领作用,增强优良案例推广,2022年7月,“数据安全共同体打算”启动数据安全“星熠”案例征集流动,本次流动吸引了金融、IT、科研、制作等行业的多家企业踊跃参报。 百度荣获数据安全共同体打算2022年度“沉闷帮助单位”百度平安是百度旗下,以AI为外围、大数据为根底打造的出名平安品牌,是百度23年互联网安全实际的总结与提炼。自退出数据安全共同体打算以来,百度平安基于联邦学习、多方平安计算、秘密计算、数据安全沙箱等支流数据安全技术,踊跃为“数据安全共同体打算”提供交融与应用服务、大数据核心技术,高效实现数据安全流通与数据赋能。2022年,百度平安成为首批退出数据安全共同体打算“数据安全合规治理推动小组”的企业;被动参加《电信网和互联网多方平安计算技术要求与测试方法》在内的多条行业标准的编写工作,并对外输入百度平安实践经验。2022年9月,凭借着杰出的数据安全治理教训与能力,百度平安多名专家顺利退出数据安全共同体打算专家库并获颁聘书,为智库的建设奉献企业力量。 2022年度数据安全共同体打算“沉闷帮助单位” 百度两款SDK产品顺利通过信通院“平安专项口头”系列测评经中国泰尔实验室及广东安证计算机司法鉴定所测验,百度人脸采集平安SDK正式通过“人脸数据安全专项口头评测”测评并取得中国信息通信研究院颁发的证书。经中国泰尔实验室测验,百度定位SDK安卓版以及百度定位SDK iOS版正式实现“SDK平安专项口头评测”并取得中国信通院研究院颁发的证书。人脸数据安全专项口头评测&SDK平安专项口头评测证书 百度平安&小度共创的隐衷计算以及数据安全技术与产品我的项目入选“星熠”优良案例历经5个月的案例征集、评比、公示工作,数据安全“星熠”案例的获奖后果在首届数据安全共同体成员大会上正式颁布。百度平安&小度共创隐衷计算利用我的项目——小度端云一体数据安全解决方案以及数据安全技术与产品利用——小度语音智慧酒店建设中的数据安全技术与产品实际利用入选数据安全“星熠”优良案例。上海小度技术有限公司是人工智能科技品牌,也是百度“AI 生存” 重要组成部分。本次百度获奖的“端云一体的数据安全计划”是利用硬件可信计算技术,致力于构建起一套“端到端”的可信平安通信链路,实现了敏感数据处理在端、边、云等环节的传输解决的可信,真正做到:确保敏感数据只能由可信的端、可信的用户、可信的受权程序能解决。同样获奖的“小度语音智慧酒店建设中的数据安全技术与产品实际利用”则是针对酒店行业这个特定场景,以小度系列智能音箱为根底,个性化地设计出酒店行业定制版小度智能音箱及关联系统利用。为适应酒店需要,百度平安携手小度共创开发出硬件安全加固隐式账号数据加密、隐衷爱护、数据异样行为监测凋谢接口(API)平安、退房重置等在内的多种优良的平安计划,多措并举充沛保障数据安全与用户隐衷。百度平安与小度凭借着在酒店智能化畛域多年的深耕,携手继续欠缺平安计划,一直晋升产品竞争力和平安服务水平,打造高质量的产品与解决方案。 隐衷计算利用优良案例-小度端云一体数据安全解决方案数据安全技术与产品利用优良案例-小度语音智慧酒店建设中的数据安全技术与产品实际利用 随着《数据安全法》和《个人信息保护法》陆续出台,各行业数据安全监管力度继续加强,数据安全合规成为企业数据安全治理体系建设的第一推动力。面向未来,百度平安将在技术方面继续冲破,踊跃赋能产业生态,聚合平安生态搭档,在网络安全畛域继续发力、继续翻新,为百度团体筑牢倒退的平安基石,守护数字世界平安。 参考链接: 百度荣获数据安全共同体打算2022年度“沉闷帮助单位”名称百度平安携手小度数据安全实际入选“星熠”优良案例双料大奖“数据安全合规治理推动小组” 正式成立

March 10, 2023 · 1 min · jiezi

关于隐私:隐私计算笔谈MPC系列专题十六三方复制秘密共享二

三方复制机密共享(二)  上次科普介绍了在布尔电路下的三方复制机密共享计划,这次科普介绍把它扩大到环 \( 2^n \) 下的形式。 首先是在环\( 2^n \)下生成三个随机数 \( _1,_2,_3 \) ,并且满足 \( _1+_2+_3=0 \) 。上次科普曾经介绍过满足条件 \( _1⊕_2⊕_3=0 \) 的随机数生成形式,满足条件满足 \( _1+_2+_3=0 \) 的只需对上次的形式进行一些小更改: Alice、Bob、Candy别离生成随机数1,2,3,Alice将1发送给Bob,Bob将2发送给Candy,Candy将3发送给Alice。接着Alice计算1=1−3,Bob计算2=2−1,Candy计算3=3−2。 显然,\( _1+_2+_3 \)= 1−3+2−1+3−2=0。 --三方产生满足1+2+3=0的随机数-- 假如机密为, ,则\( _1=_3−,_2=_1−,_3=_2−;_1=_3−,_2=_1−,_3=_2− \)。Alice持有\( (_1,_1), (_1,_1) \),Bob持有\( (_2,_2), (_2,_2) \),Candy持有\( (_3, _3), (_3, _3) \)。 加法的实现形式为:布尔电路上的加法原理雷同,Alice、Bob和Candy在模下间接本地计算\( _+_ \)即可。如Alice计算\( _1=_1+_1=_3−+_3−=(_3+_3)−(+),_1=_1+_1 \)。同理Bob计算\( _2=_2+_2=_1−+_1−=(_1+_1)−(+),_2=_2+_2 \);Candy计算 \( _3=(_3+_3)=_2−+_2−=(_2+_2)−(+),_3=_3+_3 \)。能够验证:    --三方加法实现形式-- 乘法的实现形式为:  Alice、Bob和Candy利用上述的随机数生成形式,生成满足++=0,条件随机数, , 。Alice计算\( r_{1}=\frac{x_{1} y_{1}-a_{1} b_{1}+\alpha}{3} \),并且把1发送给Bob;Bob计算\( r_{2}=\frac{x_{2} y_{2}-a_{2} b_{2}+\beta}{3} \),并且把2发送给Candy;Candy计算\( r_{3}=\frac{x_{3} y_{3}-a_{3} b_{3}+\gamma}{3} \),并且把3发送给Alice。  Alice让\( _1=−2_3−_1,1=_3−_1 \); Bob让\( _2=−2_1−_2,2=_1−_2 \); Candy让\( _3=−2_2−_3,_3=_2−_3 \)。 显然:\( _1+_2+_3=_3−_1+_1−_2+_2−_3=0 \),能够验证:  ...

March 6, 2023 · 1 min · jiezi

关于隐私:百度点石隐私计算平台与FATE开源框架实现互联互通

摘要:推动互联互通标准化、规模化的利用和落地 2月23日,由开源社区凋谢群岛(Open Islands)发动主办,百度智能云、凋谢群岛开源社区数据安全SIG联结承办的促成数据因素大市场建设主题研讨会暨凋谢群岛开源社区数据安全SIG启动会在京胜利举办,围绕“数据二十条”等数据因素根底制度解读、数据因素交易市场建设,以及隐衷计算等数据因素流通前沿科技发展趋势等要害议题进行主题分享及凋谢探讨。与会百度平安专家分享了HIGHFLIP隐衷计算互联互通框架在开源生态建设层面的最新进展。 据《隐衷计算白皮书(2022年)》显示,我国目前次要的隐衷计算平台已超过百个。而大多数隐衷计算厂商平台次要采取闭源模式,以致各平台间零碎架构不同、性能实现形式差别等问题,导致不同平台之间无奈实现数据的可信流通。如何突破“计算孤岛”、“平台孤岛”,推动异构平台之间的互联互通,是隐衷计算技术下一阶段的重要倒退方向。2022年11月,由FATE开源社区、凋谢群岛开源社区、百度等五方机构独特发动“隐衷计算开源协同打算”。该打算定位于促成隐衷计算开源及互联互通、解决行业痛点,进一步推动隐衷计算规模化利用落地。 据百度平安数据安全副总经理韩祖利介绍,HIGHFLIP是由百度平安在“隐衷计算开源协同打算”中发动的隐衷计算互联互通框架,用于解决联邦学习平台之间互通的一个顶层通信协议,取自其英文名High layer Federated Learning Intercommunication Protocol的首写字母,聚焦解决异构平台间的联通问题,也能够让联邦学习平台间的能力互相进行叠加,实现互通有无和能力扩大的需要。百度平安在整个数据因素体系互通问题的摸索过程中,发现当下的互联互通计划与现存的联邦学习平台,不足基于顶层互通的高效解决方案。而HIGHFLIP通过将顶层接口标准化,应用标准化作业和标准化模型让异构平台无差别应用,赋予隐衷计算在不同平台进行切换的能力,达到与不同远端联通的成果。基于HIGHFLIP无需对现有零碎进行结构性调整,一个适配器加插件即可接入。并可在一个DAG作业中,可调用多个异构平台的算子实现协同,HIGHFLIP隐衷计算互联互通框架具备弱侵入式、易于适配、灵便自在的三大特点,让不同隐衷计算平台协力实现同一项计算工作,实现数据因素的多对多“网状”流通,平安可控地开释数据因素价值。 目前,百度平安发动的HIGHFLIP协定定义和JAVA版本的实现已在GitHub上进行托管,通过Apache 2.0受权协定对外开源、提供应用,同时百度点石产品实现全面兼容HIGHFLIP。联邦学习FATE开源社区也公布FATE与HIGHFLIP适配器代码,基于此FATE生态用户能够实现异构隐衷计算平台与FATE框架间的顶层互联互通,解决零碎反复建设以及平台间信息交互艰难等问题。 作为寰球首个联邦学习开源社区,FATE开源社区始终保持“开源凋谢,共力翻新”的理念,以凋谢共建的形式,与社区内近4000位迷信研究者、技术开发者、产业利用方一起,独特摸索隐衷计算互联互通实际门路,于2023年2月,正式公布FATE v2.0 Alpha,从四个方面进行了隐衷计算平台互联互通能力降级,提供灵便集成和标准接口,促成异构平台实现互操作性, 成为最早提供凋谢互联互通实现计划的开源我的项目,聚焦建设隐衷计算平台互联互通能力。 而百度点石隐衷计算平台依靠自2018年以来的技术钻研及实践经验积淀,将平安多方计算、联邦学习、秘密计算、平安数据沙箱等一系列隐衷计算引擎优化整合,打造了笼罩数据全生命周期的数据安全与隐衷爱护解决方案。百度点石联邦学习平台基于密码学计划实现“原始数据不出域”的状况下联结计算或建模,即利用密态计算技术加密传输、保障原始数据可用不可见,严格限定数据区域以全过程爱护隐衷;在此基础上,百度点石秘密计算平台基于硬件构建可信执行环境,实现“数据可用不可见”的状况下联结计算或建模,即使用Intel SGX、ARM TrustZone、AMD SEV等硬件构建可信执行环境、反对联结计算、机器学习与深度学习算法,交融区块链、边缘计算等业务实现联结计算,全方位保障平安危险的可控。平台内置了罕用调试工具和建模框架,帮忙开发者高效灵便加工数据。 将来,HIGHFLIP期待携手更多平台一起,推动互联互通标准化、规模化的利用和落地,携手共建隐衷计算技术平台开源凋谢的技术生态,推动国家级行业标准体系的制订与欠缺。只有技术生态更加欠缺,根底制度建设方、技术提供方、场景利用刚才能造成良性流动的单干模式,独特推动技术、利用向好倒退。

March 3, 2023 · 1 min · jiezi

关于隐私:构建隐私计算三大生态百度点石为政务数据要素市场护航

March 2, 2023 · 0 min · jiezi

关于隐私:隐私计算笔谈MPC系列专题八OT协议一

通用的半诚恳公钥OT协定 之前曾经介绍过Naor-Pinkas不经意传输协定,Naor-Pinkas不经意传输协定基于离散对数艰难问题,这次介绍一个通用的基于公钥的半诚恳平安的不经意传输协定和Beaver的非黑盒结构。 有一个发送方Alice和一个接管方Bob,这个协定的前提条件是可能在公钥空间里随机采样取得一个公钥。而不是先取得私钥,再通过私钥产生公钥。 简略的说就是可能随机生成一个和公钥格局雷同的随机数。Alice在协定中的输出为机密值\( _0,_1 \),Bob在协定的输出为抉择比特∈{0,1} 。 协定开始时,Bob首先生成一个公私钥对(\( _{Bob},_{Bob} \)),并在公钥空间里进行随机采样,再生成一个随机公钥\( ′_{Bob} \),Bob依据本人输出的抉择比特b,如果抉择比特=0,那么Bob将(\( _{Bob}, ′_{Bob} \))发送给Alice;如果抉择比特=1,那么Bob将(\( ′_{Bob}, _{Bob} \))发送给Alice。 将Alice从Bob那收到的公钥记为(\( _0,_1 \)),Alice收到Bob发来的公钥对后,向Bob发送两个密文(\( _0,_1 \)),其中  $$_0=_{0}(_0),_1=_{1}(_1)$$  \( _y() \)指用加密算法Enc和加密秘钥y加密x。 Bob 接管到(\( _0,_1 \))后,应用本人的私钥\( _{Bob} \)解密密文\( _ \)。   该不经意传输协定基于半诚恳的,即Bob和Alice都不会违反协定,恪守协定的规定,Bob产生的公钥\( ′_{Bob} \)是随机产生的,Bob无奈得悉公钥\( ′_{Bob} \)所对应的私钥。 如果Bob是歹意的用户,不恪守协定规定,先产生一个私钥\( ′_{Bob} \)后再依据\( ′_{Bob} \)产生对应的公钥\( ′_{Bob} \),则Alice发送过去的(\( _0,_1 \))Bob均可解密,所以协定前提是半诚恳的。 Bob不晓得\( ′_{Bob} \)所对应的私钥,也就只能解密(\( _0,_1 \))其中之一,无奈解密Alice应用\( ′_{Bob} \)加密的\( _{1-b} \)。     Beaver的非黑盒结构 之前介绍过的多个混同电路估值协定都须要应用到不经意传输协定,Beaver提出了一种自举姚氏混同电路协定(bootstrapping Yao’s GC protocol),能够用大量的公钥密码学操作生成多项式数量级的不经意传输协定。  假如Alice是发送方,Bob是接管方。有一个布尔电路C,该电路可能实现不经意传输函数F,函数F的输出是加密过的Bob的抉择比特串以及Alice的机密值对,输入是OT协定的执行后果。有一个伪随机函数(),能够将比特的输出扩大到比特。 Bob产生比专长的抉择比特串,和比专长的随机比特串,利用伪随机函数()来将扩大到比专长,之后Bob向Alice发送()⨁。 Alice收到()⨁后,将收到的()⨁和本人持有的机密值对   $${(_{10},_{11}),(_{20},_{21}),…,(_{m0},_{m1})}$$  作为函数F的输出。之后Bob再向函数F输出,函数F会通过由Bob输出的计算出()后对()⨁进行解密失去,再利用抉择比特串从Alice的机密值对中进行抉择,并输入抉择后果。   即对于函数F而言,它只须要Bob的比特的输出。函数F的实现能够通过混同电路,在Alice因为不晓得,因而无奈解密出。Alice计算函数F对应的布尔电路后,对其进行混同。 之后Alice将混同电路以及()⨁和\( {(_{10},_{11}),(_{20},_{21}),…,(_{m0},_{m1})} \)对应的导线加密值发送给 Bob,Bob则通过次OT协定获取对应的输出导线的加密值,进行电路估值。  若()⨁曾经在协定开始之前发送给了Alice,那么 Bob在协定中须要输出的只有比特随机比特串,因为混同电路的输出比特数量和须要执行的OT次数相关联,Alice事后生成混同电路后发送给Bob,Bob通过次OT获取输出的各个比特对应的混同秘钥,进行电路估值。 若不应用这种构造间接进行OT协定,因为抉择比特串是比专长,因而须要个OT协定。通过这种结构胜利将个OT协定降为了个OT协定。

January 3, 2023 · 1 min · jiezi

关于隐私:隐私集合求交PSI协议研究综述

作者:京东科技 孙晓军摘要隐衷汇合求交(PSI)是平安多方计算(MPC)中的一种密码学技术,它容许参加计算的单方,在不获取对方额定信息(除交加外的其它信息)的根底上,计算出单方数据的交加。隐衷汇合求交在数据共享,广告转化率,联系人发现等畛域有着宽泛的利用空间。本文对隐衷汇合求交的各项实现技术做了介绍和比照,对隐衷汇合求交的原理进行了剖析,并进一步论述了隐衷汇合求交目前面临的挑战和发展前景。 【关键词】:隐衷汇合求交,平安多方计算,不经意传输 1 引言隐衷汇合求交(PSI)是平安多方计算(MPC)中的一种密码学技术,它容许参加计算的单方,在不获取对方额定信息(除交加外的其它信息)的根底上,计算出单方数据的交加。随着大数据,人工智能,云计算等技术的衰亡,企业和集体对隐衷数据的爱护越来越器重。隐衷汇合求交,作为平安多方计算中的关键技术,在近年来的实践钻研也失去了长足的倒退。 在数字经济的泛滥平安威逼中,数据泄露已成为寰球范畴高发的安全事件之一,且这个趋势仍在继续。 2018 年,Facebook 因向第三方公司歹意泄露其用户信息被判罚数十亿美元2019 年,字节跳动因收集未成年人信息被罚款总计约 1 亿美元2020 年,中国电信 2 亿用户信息被贩卖,相干人员被判刑并处以罚款2021 年,亚马逊因违反数据隐衷法规被处罚 8.88 亿美元在这些数据安全问题中,有人为起因的成心泄露,也有技术缺点导致的数据泄露。数据隐衷问题,间接影响着企业的利益和信用,甚至因而导致企业倒闭。 随着中国在信息化和数字化的继续倒退,大量具备敏感性和私密性的集体和企业信息在互联网上流传。如何平安地利用这些信息为企业和集体提供便捷的服务,同时又能保障信息不在传输过程中被泄露,对数字经济的衰弱倒退,有着十分重要的作用和意义。 2021 年 6 月 10 日,十三届人大常委会第二十九次会议通过了《数据安全法》 2021 年 8 月 20 日,十三届人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》。 能够预感,对集体和企业隐衷数据的爱护,会被越来越多的企业和集体器重。咱们通过对隐衷汇合求交的现状和倒退的综述,重点介绍隐衷汇合求交的技术原理,为建设企业和集体对隐衷数据保护的器重和信赖,提供理论依据,并对隐衷汇合求交的发展前景进行剖析,推动隐衷计算的根底钻研和商业利用倒退。 2 根底原语2.1 平安模型平安模型又被称为对手模型或敌手模型,被用来掂量一个协定的安全等级。基于模型的平安假如,通常把平安模型分为诚恳(honest),半诚恳(semi-honest)和歹意(malicious)三种。 诚恳型对手会齐全依照密码学的协定执行,并且不会被动尝试获取额定的信息。半诚恳型对手会齐全依照密码学的协定执行,但会尽可能尝试从收到的信息中获取额定的信息。歹意模型不会严格按协定执行,他们能够做任何事件来达到获取额定信息的目标。迄今为止,隐衷汇合求交的协定,大多基于对手模型是半诚恳模型的前提下进行的钻研。反抗歹意模型的协定,尽管提供了更好的平安保障,但通常具备较为低下的执行效率 [8]。尽管半诚恳模型不能对协定的单方提供齐全的平安爱护,但基于半诚恳模型的协定的钻研,能够为反抗歹意模型的协定,提供技术储备。并且基于对手模型为半诚恳模型的协定,能够通过配合诸如随机预言,惩罚性措施等多种技术手段,来达到靠近歹意模型下的协定的成果。 2.2 机密共享机密共享(Secret Sharing,SS)是将一份原始机密信息,拆分成多份。再把多份数据,分给不同的用户持有。其中的任何一份数据,都不可能完全恢复原始的机密信息。只有达到指定数量的用户,汇合他们手中持有的机密,通过计算能力得出原始的机密信息。机密共享的关键在于机密的拆分形式和复原办法。机密共享曾经成为密码学中的一个重要分支,是信息安全和数据窃密中的重要伎俩,被广泛应用于电子领取,密钥托管和隐衷爱护畛域。 2.3 同态加密同态加密(Homomorphic Encryption,HE)是将数据加密后,对加密数据进行运算解决,之后对数据进行解密,解密后果等同于数据未进行加密,并进行同样的运算解决。目前,同态加密反对的运算次要为加法运算和乘法运算。依照其反对的运算水平,同态秘密分为半同态加密(Partially Homomorphic Encryption, PHE)和全同态加密(Fully Homomorphic Encryption, FHE)。半同态加密在数据加密后只持加法运算或乘法运算中的一种,依据其反对的运算的不同,又称为加法同态加密或乘法同态加密。半同态加密因为机制绝对简略,绝对于全同态加密技术,领有着更好的性能。全同态加密对加密后的数据反对任意次数的加法和乘法运算。 3 隐衷汇合求交的次要技术计划3.1 奢侈哈希求交技术 图 1 奢侈哈希求交法 奢侈哈希(simple hashing)求交技术 [1] 的原理是应用哈希函数,把汇合中的元素映射到一个均匀分布的空间。利用哈希函数的不可逆的性质,传输映射后的数据并进行比对求交。 奢侈哈希求交法是一种非平安的求交办法。如果发送者 Alice 持有的数据集 X 的样本空间 较小(比方手机号码或特定的电子邮件等),那么 Bob 在接收数据后,能够进行对样本空间内的所有数据进行哈希计算来破解。即便要比对的数据领有足够大的样本空间,奢侈哈希求交法也并非相对平安,接收者 Bob 仍能够依据获取到的计算后的数据,判断 Alice 是否具备哪些特定的信息。 ...

December 27, 2022 · 4 min · jiezi

关于隐私:转PrivacyIN隐私学院掀起密码学热潮-首期密码学讲座今日开启

密码学学习正过后! 7月9日开启的PrivacyIN隐衷学院首期ZK训练营已继续三周课程,开课伊始便收到了几百名密码学爱好者报名参加训练营,PrivacyIN最终遴选出寰球不同地区20位同学参加这次丰盛、实用、干货满满的密码学实际课程。学生中不乏来自Google Tiktok Microsoft等知名企业的开发者,亦有来自斯坦福、东京大学、清华等高校的学生。 在第一周与第二周的课程中,德克萨斯农工大学计算机科学与工程系助理传授张宇鹏活泼地解说了 ZKP密码学基础知识,并提供了以后ZKP的钻研概述,并与同学一并摸索zkSNARKs经典协定(Groth16、Plonk、Stark),深入浅出地解析了协定实现的基本原理。 刚完结的第三周课程中,来自香港科技大学的韩思远博士以实际为导向,详解了ZKP电路利用导论,次要包含 L2 电路开发概述、zkEVM钻研、ZK经典电路剖析等。大量的案例实战让同学之间产生了热烈的探讨。 值得一提的是,本次训练营有上百名场内线上参加学习的同学,与训练营的同学一起认真听课并高质量实现课后作业,PrivacyIN高密度,强实际的课程掀起了寰球密码学学习热潮。 PrivacyIN首期密码学公开课今日开启 为使寰球更多的学生、开发者参加到密码学的学习中,PrivacyIN将开启课程之外的系列讲座,首期讲座于今日7月28日20:30(UTC+8)开启,邀请到美国西北大学助理传授汪骁负责主讲人,解说ZKsystem(Mystique)。 汪骁是西北大学计算机科学系助理传授,在马里兰大学获得博士学位后,他曾在麻省理工学院和波士顿大学从事博士后工作,钻研领域涵盖计算机平安、隐衷和密码学。他目前的钻研方向包含可实用平安多方计算、零常识证实、不经意随机拜访机(ORAM)和后量子密码学。2017年,汪骁荣获ACM CCS最佳论文奖。 本期讲座汪骁传授将带来该ZKsystem的精讲,该零碎能够在算术和布尔值之间、公开提交值和公有验证值之间进行高效转换,指标是大规模AI神经网络推理。 欢送来自寰球的密码学爱好者报名参加讲座! 报名详情请关注LatticeX基金会推特:https://twitter.com/LatticeX_SGP

July 28, 2022 · 1 min · jiezi

关于隐私:警惕超范围采集隐私移动APP违规十宗罪

随着科技的高度倒退及互联网的广泛应用,智能手机成了人们工作生存中的必需品。但与此同时,智能手机在非法App的操纵下很可能沦为泄密“黑洞”。对此,监管部门应该强化监管,严格查究这些流氓App开发者及平台的相干责任。 用户的个人信息成为挪动互联网争夺的指标,个人信息的爱护也成为网络时代钻研的热点。较早之前国家计算机病毒应急解决核心通过互联网监测发现15款挪动App及1款SDK(软件开发工具包)存在隐衷不合规行为,违反《网络安全法》及《个人信息保护法》等相干规定,涉嫌超范围采集个人隐私信息。 智能手机能通知他人你的地位,跟谁通了电话,发了短信,你的手机出厂号码是多少,玩什么游戏,几点玩游戏,几点呈现在办公室四周,是否喜爱吃川菜,搜寻过什么新闻,看过什么网站……而通过你泄露的这些信息,就能断定你是不是高富帅,你的收入水平,你是否在家——如果独身的你刚刚在边远的新疆某个饭馆“签到”的话,根本就能够判定是否当初适宜到家中“访问”。 你的这些庞杂信息正在被手机里的泛滥APP利用上传到有数服务器上,这些APP的拥有者、利用商店以及一些手机制造商,都在成为这个链条上的参与者,他们的揭示费解,措辞含糊,你不晓得他们拿这些信息做什么用处,也不晓得他们的公司可能只有几个工程师,基本有力爱护你的这些信息的平安。 十大常见挪动App违规问题问题1:权限申请目标不明确 目标告知不明确。如形容为“须要您开启存储权限,以保障存储相干性能的失常应用”,未说明具体明确的权限申请目标。未告知申请目标。App申请零碎权限时未说明权限的申请目标,如仅通过操作系统弹窗向用户申请零碎权限,未告知用户权限申请目标,未逐个列出收集应用个人信息的目标、形式,范畴等。问题2:超范围采集个人信息 强制收集非必要信息。首先,App存在强制收集状况(通常就是“不给就不能用”),即用户在关上App后或当应用到某项性能时,必须提供特定的个人信息/零碎权限,否则无奈失常进入App或无奈失常应用该性能;其次,App所强制收集的个人信息/零碎权限并非其失常运行或实现相干性能所必须。 问题3:无奈登记账号或设置不合理条件 未提供无效的更正、删除个人信息及登记用户账号性能或登记用户账号设置不合理条件。比方未提供登记性能、登记胜利后,未对其个人信息进行删除或匿名化解决、提供手持身份证照片,提供写有“当天日期、账号名、我被迫登记XX账号”的纸质字条等。 问题4:下载或应用App时常遇捆绑受权 必须批准开启App申请的所有权限,否则无奈装置或者应用该App所有性能。常见的是以捆绑打包模式申请其向操作系统申明的所有权限,用户不批准则无奈装置和开启性能,装置实现后申请的所有权限默认关上,同时将该类信息与实现App基本功能所必要的信息相捆绑,要求用户一并批准,用户不批准则无奈应用App基本功能或所有性能。 问题5:无隐衷政策申明 明示“用户隐衷申明”的较少,服务协定与隐衷申明不辨别,用户隐衷申明内容多作为章节或段落出现在“服务协定”或“用户许可”等文本中。 问题6:默认“勾选批准” 因为智能手机屏幕小,用户隐衷申明通常以二次链接或者屡次跳转链接的模式出现在注册或设置界面。装置App时默认勾选用户协定和隐衷政策,若用户回绝信息收集,则主动视为回绝该服务,等于强制用户承受App开发商的隐衷政策。 问题7:频繁索权,后盾高频次收集信息 对于用户可选提供的零碎权限,在用户回绝后,每当其从新关上App或进入相应界面,都会再次向用户索要或以弹窗等模式提醒用户短少相干权限,烦扰用户失常应用,属于一种变相的强制索权。且存在App后盾大量收集用户信息并频繁调用的状况。 问题8:隐衷政策内容与理论不符 隐衷政策所申明收集的个人信息/零碎权限以及提供的业务性能等,与理论状况不统一,存在瞒哄、冗余、偏差、谬误或内容不属实等问题。包含:理论收集个人信息超出隐衷政策所述范畴,即未残缺告知所收集个人信息类型以及用于实现的性能或目标;理论收集个人信息少于隐衷政策所述范畴,即申明了理论并未收集的个人信息或理论并未提供的性能;以及隐衷政策所述与理论状况存在显著偏差、谬误,甚至呈现大篇幅剽窃景象等。 问题9:瞒哄第三方SDK收集行为 App嵌入了收集用户个人信息的第三方SDK,未逐个列出收集应用个人信息的目标、形式和范畴等,且向第三方提供个人信息未做匿名化解决。App对用户隐衷申明的设置和出现不够器重,也侧面体现了互联网企业对用户个人信息爱护的力度有余。 问题10:未充沛明示集体敏感信息应用规定 收集身份证号码、银行卡号,生物特色辨认信息等集体敏感信息时,未以显著形式同步告知收集目标、应用规定,平安保护措施等。如App收集人脸信息前未展现独自协定或进行显著非凡阐明,在用户点击“持续”后,App在无任何提醒的状况下便开始采集用户的人脸信息。 如何进行个人隐私信息的爱护倡议挪动互联网时代,用户每天进行大量“数据排放”,有权理解个人信息被收集和应用的状况,并有权对不合理的收集和应用提出质疑,同时也呐喊宽广企业主和平台器重个人信息爱护。以下是针对上述情况,提出的三点平安倡议: 用户方:倡议通过正规的利用商店或官网渠道下载相干利用,同时要留神认真浏览其用户协定和隐衷政策阐明,不随便凋谢和批准不必要的隐衷权限,不随便输出个人隐私信息,定期维护和清理相干数据,防止个人隐私信息被泄露。利用开发商:应恪守相干规定,禁止超范围收集、应用个人信息,并器重个人信息爱护。利用散发平台:作为App走向市场的第一道关卡,应做好审核筛查工作,严格落实App信息审核、重点审核App上架流程等要求。隐衷爱护与APP利用平安器重隐衷爱护是对咱们集体信息安全的保障。那么APP利用的平安能力从源头保障个人隐私信息不被非法利用和侵害。APP利用平安不仅是对APP开发者利益的爱护也是对使用者的爱护,黑灰产在攻打APP平台的时候不仅仅是侵害企业的利益,同时也在侵害APP应用用户的利益。当不法分子获取到了用户的隐衷信息,进而会衍生进去了一些欺骗,用户信息贩卖等侵害用户的违法犯罪事件。 什么是APP加固: 所谓APP加固 ,简略说来就是对APP代码逻辑的一种爱护。原理是将利用文件进行某种模式的转换,包含不限于暗藏,混同,加密等操作,进一步爱护软件的利益不受损坏。企业主不受损失。iOS 和 Android 的实现有所区别,然而外围逻辑和思路,大体是统一的。总之先理解破解的实现原理,再有针对性地加固APP,才可能在肯定水平上保障不被剖析、破解。 APP加固作用: APP加固的作用就是为了进步软件的逆向老本,并可能升高软件被破解的几率。APP加固是能够避免APP被破解,二次打包以及外观和歹意篡改等操作的,这样就能够保障开发人员和宽广用户的利益。然而APP加固是不能保障肯定不会被破解的,然而在被破解之前,还是能够踊跃的进步加固强度的。为了保障APP加固之后,软件可能失常应用,还须要提前做好加固计划,只有保障APP加固兼容性测试胜利,才可能确保批改的共性问题能够失去同步解决。为此,不论大家抉择的是付费加固还是收费加固,都须要器重这一点。当然,相对来说,付费进行APP加固所可能带来的劣势更为显著一些。 APP加固办法: 1、源码加密。大家在做APP加固 的时候,是能够采纳源码加密的办法的,这个能够防二次打包,能够做资源文件爱护以及so文件和Dex文件爱护。其实,每个加密我的项目又还蕴含了很多的小我的项目,比方对于dex文件来说,它进行加密爱护的时候,是须要加壳爱护的,还能够是加花以及动静类加载等的办法。 2、利用加密。这个APP加固的办法也是包含两种技术的,一种是清场技术,一种是log日志输出屏蔽技术。对于清场技术来说,它是依赖于云端的白名单,黑名单的,这个利用在每次启动的时候,就会主动的进行本地的白名单和黑名单的数据更新,如果它检测到异样的状况的话,就会对用户进行提醒的。 3、数据安全。这种APP加固 办法的性能是十分多的,不仅能够进行页面的防劫持,进行截屏爱护和本地数据的爱护,还能够做内存数据的防查问,虚构键盘和协定加密等的内容,对于它的防截屏,录屏的性能来说,它是通过hook技术监控零碎来进行底层的截屏相干操作的,这样就可能避免相干函数的调用了。 综上所述,隐衷爱护与APP利用平安是等同重要的,都关系到了用户的切身利益。所以APP开发商在恪守相干规定,禁止超范围收集、应用个人信息的同时,须要增强对本身利用的平安危险的爱护,须要器重APP加固,目前加固技术的特点是十分多的,正因如此才会使得越来越多的企业用户抉择进行APP加固,就是为了可能最大限度的保障软件的应用平安,为了可能抵挡各种动静破解攻打。保障企业利益的同时进而爱护用户的隐衷平安不受非法侵害。

June 24, 2022 · 1 min · jiezi

关于隐私:隐私安全的必答题网易云信如何解

数字经济时代,数据成为了互联网企业最重要的生产“石油”。长久以来,用户与企业之间仿佛也达成了某种不可名状的默契:前者享受服务,后者获取数据与权限。 这对用户的隐衷平安和信息泄露带来了微小危险, “ 提供更优质服务”不应成为企业越界触碰用户隐衷平安的挡箭牌, 无关部门也陆续出台相干政策法规,增强对用户隐衷平安的爱护力度。 网易云信为客户提供稳固、牢靠的 IM 及音视频服务,并始终高度重视对用户隐衷平安的爱护,致力于成为业界最平安合规的 IM 与音视频服务提供商。 为充沛保障用户权利,网易云信多措并举,具体而言: ● 采纳合乎业界规范的平安技术措施,采取加密等技术对用户的个人信息进行加密保留,并通过隔离技术进行隔离, 避免用户个人信息受到未经受权的拜访应用、批改,防止数据的损坏或失落。 ● 具备行业先进的以个人信息为外围、围绕数据生命周期进行的数据安全管理体系,从组织建设、制度设计、人员治理等方面多维度晋升整个零碎的安全性。 通过建设数据分类分级制度、数据安全治理标准、数据安全开发标准来治理标准个人信息的存储和应用。 ● 仅容许有必要通晓用户个人信息的人员拜访个人信息,并为此设置了严格的拜访权限管制和监控机制。 同时要求可能接触到信息的所有人员履行相应的窃密任务。 ● 器重信息安全合规工作,并通过泛滥国内和国内的平安认证, 如:ISO27001 信息安全管理体系认证、ISO27701 信息安全个人隐私爱护、信息系统安全等级爱护认证等,以业界先进的解决方案充沛保障用户集体信息安全。 ● 为应答个人信息泄露、损毁、失落等可能呈现的危险,网易云信还制订了多项制度,明确安全事件、安全漏洞的分类分级规范及相应的解决流程。 同时,为安全事件建设应急响应团队,依照安全事件处理标准要求,针对不同安全事件启动平安预案,进行止损、剖析、定位、制订补救措施、联结相干部门进行溯源和打击。 除了备受关注的隐衷平安方面,各种互动玩法的日益丰盛也带来了内容平安及管控的危险。 针对客户在内容平安方面的强烈需要,网易云信也提供了兼具高效、平安、易用的一站式平安通信计划——平安通,可实用于多种场景,如用户材料、平安聊天室、音视频通话、直播点播等,保障产品经营过程中的根底能力稳固及平安合规。用户只需将客户端集成网易云信 SDK 即可与云信通信服务建设连贯,间接对接网易易盾内容平安服务。   此外,网易易盾还提供 APP 合规测评平安解决方案, 联合业余的合规测评工具及一对一的资深平安合规专家整改服务,疾速定位解决问题,帮助 APP 开发者合规解决个人信息,及时响应来自于国家计算机网络与信息安全管理中心、公安三所、信息产业信息安全测评核心等平安检测机构的监管和整改要求,为客户提供更业余、更安心、更便捷的服务。 平安无小事。网易云信将通过继续的技术创新,在提供更稳固服务的同时,筑紧牢靠的平安屏障。

March 21, 2022 · 1 min · jiezi

关于隐私:BabaSSL支持半同态加密算法-ECElGamal

文|王祖熙(花名:金九 ) 蚂蚁团体开发工程师\负责蚂蚁 Kubernetes 集群容器交付专一于集群交付能力、交付性能及交付 Trace 等相干畛域 本文 3063 字 浏览 5 分钟 —— 数据不出域、可用不可见 01 背 景 随着大数据与人工智能的疾速倒退,个人隐私数据泄露和滥用时有发生,隐衷平安问题也越来越被器重。 国家于 2020 年实施明码法、2021 年实施个人信息保护法,对个人隐私数据和数据安全加密有更高的要求。 因而,隐衷计算也一直地被提及和关注,源于其有优良的数据保护作用,使得『数据不出域、可用不可见』,限定了数据的应用场景,避免了数据的泄露,而引起了业界的热捧。 隐衷计算是指在爱护数据自身不对外泄露的前提下,实现数据共享和计算的技术汇合,共享数据价值,而非源数据自身,实现数据可用不可见。 隐衷计算对于个人用户来说,有助于保障集体信息安全;对于企业来说,隐衷计算是数据合作过程中履行数据保护任务的要害门路;对于政府来说,隐衷计算实现数据价值最大化的重要撑持。隐衷计算目前在金融、医疗、电信、政务等畛域均在发展利用试验,比方: 银行和金融机构在不泄露各方原始数据的前提下,进行分布式模型训练,能够无效升高信贷、欺诈等危险; 医疗机构无需共享原始数据便可进行联结建模和数据分析,数据应用方在不进犯用户隐衷的状况下,能够应用建模运算后果数据,无效推动医疗行业数据高效利用。 隐衷计算的相干技术有多方平安计算 (MPC) 、可信执行环境 (TEE) 、联邦学习 (FL) 、同态加密 (HE) 、差分隐衷 (DP) 、零常识证实 (ZKP) 、区块链 (BC) 等等。 这些技术各有优缺点,隐衷计算的产品或者平台也是由这些技术来搭建。 其中与密码学显著相干的是同态加密,目前同态加密算法的开源我的项目各有千秋,用户应用比较复杂。BabaSSL 作为根底明码库,应该提供一套简略易用和高效的同态加密算法实现和接口,让下层利用更不便简略地应用同态加密算法。 此外,随着隐衷计算技术的衰亡,蚂蚁团体推出了开箱即用、软硬件联合的隐衷计算基础设施,一站式解决方案,即可信原生一体机。 BabaSSL 作为蚂蚁可信原生一体机中的外围根底软件明码库,将同态加密等隐衷计算所需的相干密码学能力整合其中,为可信原生一体机的用户带来更加便捷高效的应用体验。 02 同态加密 同态加密 (Homomorphic Encryption, HE) 是指满足密文同态运算性质的加密算法,按性质分为加法同态和乘法同态: 加法同态 乘法同态 同态加密后失去密文数据,对密文数据进行同态加法或者乘法失去密文后果,将密文后果同态解密后能够失去原始数据间接加法或者乘法的计算结果。 如下图: 依据满足加法和乘法的运算次数又分为:全同态加密和半同态加密。 - 全同态加密 ( Fully Homomorphic Encryption, FHE ) ...

March 8, 2022 · 2 min · jiezi

关于隐私:安卓用户隐私被PhoneSpy入侵Palo-Alto安全设备现零日漏洞|11月11日全球网络安全热点

平安资讯报告PhoneSpy恶意软件毁坏Android隐衷周三,Zimperium zLabs公布了一份对于PhoneSpy的新报告,PhoneSpy是一种特务软件,旨在浸透在谷歌Android操作系统上运行的手机。 最新的PhoneSpy流动仿佛集中在韩国,恶意软件被捆绑到看似良性的挪动应用程序中,包含消息传递、瑜伽领导、照片收集和浏览实用程序以及电视/视频流软件。zLabs狐疑感化媒介是应用公布到网站或社交媒体渠道的网络钓鱼链接。 一旦受害者装置并执行应用程序的APK文件,PhoneSpy就会被部署。PhoneSpy的指标是韩语用户,并会抛出一个网络钓鱼页面,伪装来自风行的服务——例如Kakao Talk音讯应用程序——以申请权限并窃取凭据。 该恶意软件被形容为一种“高级”近程拜访木马(RAT),可能悄悄地对受害者进行监督并将数据发送到命令和管制(C2)服务器。PhoneSpy的性能包含通过GPS监控受害者的地位;通过劫持手机麦克风和前后摄像头实时录制音频、图像和视频;拦挡和窃取SMS音讯、呼叫转移、通话记录和联系人列表偷盗、代表恶意软件的运营商发送音讯以及泄露设施信息。 PhoneSpy已开发出具备混同和暗藏性能,并将暗藏其图标以不被发现——这是特务软件和跟踪软件采纳的常见策略。恶意软件还可能尝试卸载用户应用程序,包含挪动安全软件。zLabs认为,该流动已被用来收集“来自受害者的大量集体和公司信息,包含私人通信和照片”。 新闻来源: https://www.zdnet.com/article... 考察显示,美国勒索软件受害者的均匀领取额超600万美元Mimecast的一份新报告发现,在勒索软件事件产生后,美国在领取金额方面处于领先地位。钻研人员与742名网络安全业余人员进行了交谈,发现其中80%在过来两年中已成为勒索软件的指标。 在这80%中,39%领取了赎金,美国受害者均匀领取了6,312,190美元。加拿大受害者均匀领取5,347,508美元,英国受害者领取了近850,000美元。南非、澳大利亚和德国的受害者均匀领取的费用都低于250,000美元。 超过40%的受访者没有领取任何赎金,另外13%的受访者可能通过会谈升高最后的赎金数字。在与Mimecast交谈的742位专家中,超过一半示意勒索软件攻打的次要起源来自带有勒索软件附件的网络钓鱼电子邮件,另有47%示意它们源自“网络安全”。 不到一半的受访者示意他们有文件备份,能够在产生勒索软件攻打时应用,近50%的受访者示意他们须要更大的估算来更新他们的数据安全零碎。勒索软件事件的老本远远超出了赎金自身;42%的考察受访者示意他们的经营中断了,36%的受访者示意他们面临着重大的停机工夫。近30%的人示意他们失去了支出,21%的人示意他们失去了客户。 近40%的承受考察的网络安全专业人士示意,如果勒索软件攻打胜利,他们将失去工作。 新闻来源: https://www.zdnet.com/article... 新的Android恶意软件以Netflix、Instagram和Twitter用户为指标一种名为MasterFred的新型Android恶意软件应用虚伪登录笼罩来窃取Netflix、Instagram和Twitter用户的信用卡信息。这种新的Android银行木马还针对银行客户提供多种语言的自定义虚伪登录笼罩。 Avast威逼实验室的钻研人员发现内置的Android辅助性能服务提供的API来歹意笼罩界面。“通过利用默认装置在Android上的应用程序可拜访性工具包,攻击者可能应用该利用程序实施Overlay攻打,以坑骗用户输出信用卡信息,以避免Netflix和Twitter上的虚伪帐户泄露。”这些Android恶意软件还捆绑了用于显示虚伪登录表单和收集受害者财务信息的HTML覆盖层。 新闻来源: https://www.bleepingcomputer.... Lazarus黑客应用木马IDA Pro攻打钻研人员黑客组织Lazarus再次试图入侵平安钻研人员,这次是应用风行的IDA Pro(逆向工程应用程序)植入木马的盗版版本。 IDA Pro是一种将可执行文件转换为汇编语言的应用程序,容许平安钻研人员和程序员分析程序的工作形式并发现潜在的谬误。平安钻研人员通常应用IDA来剖析非法软件的破绽和恶意软件。然而,因为IDA Pro是一款低廉的应用程序,因而一些钻研人员下载了盗版破解版而不是购买。 Lazarus黑客组织,长期以来始终利用后门和近程拜访木马来攻打平安钻研人员。Lazarus攻打还应用Internet Explorer 0day破绽在平安钻研人员拜访攻击者发送的链接时在其设施上部署恶意软件。 新闻来源: https://www.bleepingcomputer.... 安全漏洞威逼Palo Alto安全设备中发现零日破绽钻研人员开发了一种无效利用,通过Palo Alto Networks(PAN)的安全设备中的一个重大破绽取得近程代码执行(RCE),这可能会使10,000个易受攻击的防火墙及其产品裸露在互联网上。 要害的零日破绽被追踪为CVE2021-3064,破绽严重性的CVSS评级为9.8分(满分10分),位于PAN的Global Protect防火墙中。它容许在8.1.17之前的多个版本的PAN-OS8.1上进行未经身份验证的RCE,在物理和虚构防火墙上。 11102114:04更新:PAN更新涵盖9.0和9.1版,但依据Randori的钻研,这些版本不易受到此特定CVE的影响。一位发言人通知Threatpost,对非8.1版本的任何更新都可能与CVE2021-3064无关。 11102117:28更新:Palo Alto已更新其布告,以廓清此谬误不影响8.1.17之前的PAN-OS8.1以外的版本。 Randori钻研人员在周三的一篇帖子中示意,如果攻击者胜利利用该破绽,他们能够取得指标零碎的shell,拜访敏感配置数据,提取凭据等。 之后,攻击者能够逾越指标组织,他们说:“一旦攻击者管制了防火墙,他们就能够看到外部网络并能够持续横向挪动。” 通过对裸露在互联网上的设施的Shodan搜寻,Randori最后认为“在面向互联网的资产上裸露了70,000多个易受攻击的实例”。 11102117:30更新:Palo Alto Network告诉Randori,受影响的设施数量靠近10,000。 新闻来源: https://threatpost.com/massiv... 间谍活动者利用ManageEngine ADSelfService Plus破绽,TA505利用SolarWinds Serv-U破绽部署勒索软件Palo Alto Networks的钻研人员形容了一场利用Zoho的ManageEngine ADSelfService Plus单点登录(SSO)解决方案中的破绽的网络间谍活动。美国网络安全和基础设施安全局(CISA)于2021年9月公布了对于此破绽的警报CVE-2021-40539。CISA称该破绽是“一个影响表征状态转移(REST)应用程序编程接口(API)的身份验证绕过破绽能够启用近程代码执行的URL。” Unit42示意,在9月22日至10月初之间,“该行为者胜利地毁坏了技术、国防、医疗保健、能源和教育行业的至多九个寰球实体。”钻研人员尚未将此次流动归因于任何特定的威逼行为者,攻击者正在部署Godzillaweb shell和NGLite木马(两者都是公开可用的),以及一个名为“KdcSponge”的新凭证窃取程序: TA505利用SolarWinds Serv-U破绽部署勒索软件。NCC Group钻研人员正在追踪利用SolarWinds Serv-U中的近程代码执行破绽(CVE-2021-35211)的Clop勒索软件攻打的回升趋势。该破绽于7月由微软披露。NCC Group将这些攻打归咎于网络犯罪分子TA505,并指出:“咱们认为,利用此类破绽是TA505最近的初始拜访技术,与攻击者通常的基于网络钓鱼的办法有所不同。” NCC Group倡议用户将运行SolarWinds Serv-U软件的零碎更新到最新版本。钻研人员指出,截至10月,寰球66.5%(2,784)的Serv-U实例依然容易受到攻打。 新闻来源: https://thecyberwire.com/news... ...

November 11, 2021 · 1 min · jiezi

关于隐私:个保法施行-App-隐私合规检测双十一尝鲜仅需99元

即日起至11月30日,原价5k的 App 隐衷合规检测(根底版)已降至99元,点击这里立刻尝鲜。 2019年11月开始,工信部对挪动应用程序APP(以下简称APP)侵害用户权利行为发展专项整治口头。通过随机抽查、企业约谈、限期整改、全网下架等措施,打击挪动应用程序(APP)违规收集个人信息、适度索权、频繁骚扰用户等一系列侵害用户权利的行为。2021年8月25日,工信部重点针对APP违规问题进行了“回头看”,对仍存在问题的APP(2021年第6、7批)进行了公开通报。各通信管理局依照工业和信息化部兼顾部署,积极开展APP技术检测。2021年11月1日,《个人信息保护法》正式实施。对于APP的开发和运营者来说,《个人信息保护法》规定的举证责任倒置准则和产生进犯个人信息权利状况下的连带责任成了悬在头顶上的“达摩克里斯之剑”。如何精确把握集体信息处理的“三最”准则,即解决个人信息该当采取对集体权利影响最小的形式、收集范畴该当限于实现解决目标最小的范畴、保留期限该当为当时解决目标所必要的最短时间,以及如何妥善在用户界面履行“告知-批准”任务,从而在APP中得以以适当的形式出现,曾经成为是否做好APP隐衷合规的重要因素。 01 APP运营者需关注的三个外围项在日常检测、评估APP合规过程中发现,咱们发现以下几项内容值得APP运营者特地关注: 隐衷政策申明的个人信息获取范畴应蕴含APP理论取得的全副零碎权限APP中的隐衷政策不应该是孤立的法律文件,它是APP运营者履行《个人信息保护法》下的告知任务,向用户告知其会获取哪些个人信息、为何要获取这些个人信息、以及将如何应用、分享、爱护、存储这些个人信息的重要媒介。 一般来说,如果某款APP获取了手机零碎的某项具体零碎权限,如摄像头、通讯录、麦克风等,那这款APP即曾经具备了随时随地、毋庸用户批准甚至是染指即可通过这些零碎权限收集相干个人信息的能力。 因而,在满足获取相干个人信息合理性、必要性的前提下,运营者该当在隐衷政策中,以穷尽的形式列举该款APP所获取的全副零碎权限,并通过精确、分明的语言向用户充沛披露获取这些零碎权限的理由和目标。 APP应在用户做出明示批准之后才可能收集个人信息“告知-批准”是《个人信息保护法》确立的一项根本准则,即APP只有在用户做出“明示的批准”之后,才可能从事相干用户个人信息收集行为。 但有不少APP在用户首次进入程序界面之后,用户点击批准隐衷政策等一系列告知话术及法律条款之前,即会在后盾读取收集零碎剪贴板中的音讯。如果过后用户零碎剪贴板中正好存有用户或者其余第三方的个人信息,如手机号等,则APP即形成了在没有取得用户批准之前,收集个人信息的违法行为。 充沛理解、披露SDK获取个人信息的行为在设计开发APP时,会不可避免地应用第三方软件开发包(SDK)实现某些业务性能。例如,当须要在APP中展现地图时,会嵌入诸如高德等地图软件的SDK;当须要在APP实现推送性能时,会应用搜索引擎的相干SDK。市场上也存在着各种各样的SDK,来帮忙运营者实现APP的疾速开发。 对于这些SDK,运营者须要留神以下几点:首先,要从正规公司处取得相干SDK,防止应用一些来路不明、性能不通明的SDK;其次,在应用这些SDK前,必须仔细阅读这些SDK的应用条款和隐衷政策,分明地理解它们集成进本身APP后,会存在哪些个人信息收集行为,并在本人的APP隐衷政策中给予充沛的披露。这方面,倡议大家参考《信息安全技术 挪动互联网应用程序(App)SDK 平安指南》、《网络安全规范实际指南—挪动互联网应用程序(App)中的第三方软件开发工具包(SDK)平安指引》等文件,遵循其中给出的具体指引和示例欠缺APP的隐衷合规工作。02 借助业余工具实现APP隐衷合规针对企业的APP隐衷爱护及合规需要,阿里云推出了“APP隐衷合规检测”专项服务。 该服务根据国家相干法律法规及行业标准,联合动态检测、动静监测、场景检测技术,对APP隐衷平安、集体数据收集和应用进行合规剖析,蕴含隐衷政策检测、敏感权限检测、数据采集应用检测等内容,蕴含具体的调用链路及业务场景定位,并可能依据企业具体需要提供一对一的专家服务,帮忙企业及APP开发者辨认平安危险,提供对应的整改倡议,助力客户躲避监管处罚及通过利用审核上架。 03 四项外围服务化解隐衷合规新挑战基于文本智能剖析技术的隐衷政策检测,防止漏检漏改以国家颁布并执行的法律法规为检测规范,基于已取得多项专利的隐衷政策文本智能剖析技术,结合实际行为和法律法规,逐条比照隐衷协定申明是否合乎法律法规要求,权限、数据采集和利用行为是否与隐衷申明统一,防止人工检测造成的漏检问题。 敏感权限、个人信息采集行为全链路辨认,无效溯源权限的获取是个人信息采集的前提,也是用户感知最显著和最易产生质疑的环节。基于动态检测及动静检测技术辨认能力,以及丰盛的SDK检测特色累积,逐个列举 APP 及第三方SDK中敏感权限调用和个人信息采集行为状况,并溯源代码调用具体定位。 定制化场景检测,满足非凡业务需要对于某些须要应用更敏感权限的业务场景,反对定制化的场景检测,精确定位理论产生个人信息收集行为的调用链路,并通过联合动静运行时检测,对理论采集产生的业务场景进行定位,帮忙用户第一工夫找到对应的业务负责方推动治理修复;并能够依据用户自定义的测试用例,定制化检测业务采集个人信息的危险行为和频率 。 业余法务服务加持,化解合规条文解读有效性难题根据国家相干法律法规、四部委工作组的相干检测根据,以及行业实用规定,联合隐衷协定,对 APP 理论收集应用用户个人信息行为检测后果逐条剖析解读,提供与法规对应的检测报告,以及整改倡议。 04 笼罩自测、整改的丰盛实际某头部生存服务类APP该APP因为违规收集个人信息,被监管公开通报要求整改。 通过检测发现,该APP存在未公开收集应用规定,未明示收集应用个人信息的目标、形式和范畴,未经用户批准收集应用个人信息等问题。 客户依据检测报告进行整改后顺利通过工信部复核,且可失常更新APP。 某头部金融APP因为合规需要,该客户在APP上线前须要做全面的合规自测。 通过检测发现,APP存在: 隐衷政策批准前调用了敏感API,存在敏感函数调用的问题;APP未向用户发送隐私权政策弹窗,取得用户受权等问题。客户依据检测报告整改后顺利发版,确保业务平安稳固的运行。 目前,App 隐衷合规检测已助力数若干 App 实现隐衷合规自查及通报整改,帮忙开发者通过审核。 为了能让更多的开发者实现合规自查,即日起至11月30日,原价 5k 的 App 隐衷合规检测(根底版)已降至 99 元,点击这里立刻尝鲜。

November 4, 2021 · 1 min · jiezi

关于隐私:腾讯安全发布APP隐私合规白皮书

近年来,随着互联网技术在寰球的飞速发展,人类社会已被裹挟进“大数据”时代,集体信息安全问题也成为全社会关注的议题。随着《个人信息保护法》(草案)、《数据安全法》等一系列法律法规对于个人信息爱护的标准,用户隐衷爱护也正式提上企业倒退议程。 近日,腾讯平安正式公布《灵鲲APP隐衷合规产品白皮书》(以下简称《白皮书》),报告就数字化浪潮下,企业面临的数据安全与用户隐衷平安外部环境和事实艰难开展了探讨,并介绍了如何为用户提供隐衷平安等解决方案。 违规频发,监管器重:APP隐衷合规问题丞待解决 近年来,手机挪动利用超范围收集个人信息等违规新闻不足为奇。据相干数据统计,87% 的挪动APP存在隐衷违规问题。2020年315晚会曝光50款APP存在窃取隐衷问题;成都多个教育APP被投诉呈现疑似隐衷泄露的问题;教育游览类APP因适度采集网民个人隐私信息,成为APP隐衷违规的重灾区。 为了整治乱象,监管部门自2016年起就相继出台《工信部APP侵害用户权利专项整治8项要求》、《工信部164号文》等法律法规,以进一步增强标准手机挪动利用集体信息安全。2020年,工信部实现44万款APP的隐衷问题检测,并对违规APP公开通报、限时整改。 这意味着,侵害用户个人信息“自罚三杯”式处罚逐步成为历史。对于企业而言,提前自查、整改并满足合规要求,也是业务持重、可继续倒退的前提。 然而,APP隐衷合规检测并非易事。一方面,APP隐衷危险源简单,可能来自APP自身,也可能来自第三方SDK等组件,要实现人工自查十分艰难。目前简直所有的挪动利用开发过程中,都或多或少引入了各种类型的第三方SDK来满足应用须要。 另一方面,合规的规范是继续和动静的过程。随着APP一直迭代,监管合规条例越来越多,每个阶段都须要继续的检测与监督,对企业来说,都将消耗较高的人工检测老本。 动静检测技术+云手机技术撑持灵鲲推出自动化App合规计划 在《白皮书》提出,腾讯平安灵鲲联合过来多年平安攻防教训的积淀,打造了全面、精准、高效的APP隐衷合规解决方案。该计划针对挪动利用、SDK中呈现个人信息的非法收集、滥用、泄露等重大问题,联合相干法律法规和监管要求,为监管机构、测评机构、利用开发企业等提供合规检测服务。 腾讯平安灵鲲隐衷合规服务的检测范畴笼罩利用根本信息检测、APP违法行为检测、APP守法权限检测、第三方SDK检测、APP通信传输、APP数据存储、APP源文件平安、身份认证危险,其中行为合规检测、权限合规检测与第三方SDK合规检测为次要检测内容。 目前,灵鲲APP隐衷合规检测服务的产品能力,次要依靠背地弱小的动静检测技术和云手机技术撑持。动静检测技术是腾讯自助研发的沙箱零碎,可检测APP在运行过程中的100+种行为,包含读取文件、写入文件、获取利用过程、读取系统配置等行为。同时,该技术能够通过函数调用栈对行为主体进行剖析,过滤APP行为,针对性排查违规行为主体,并实现代码级定位。云手机技术通过云手机卡板机箱和服务器一起部署在腾讯云,通过网络将手机设施寄存在云端,提供丰盛的可视化操作云手机的反对,同时云手机还加强了APP隐衷合规检测零碎的全面性和精准性。 目前,灵鲲APP隐衷合规产品已帮忙利用宝针对沉闷的80000款APP进行隐衷查看,日检测峰值达到4000+APP,其中包含水滴筹、易企秀、药帮帮、喜马拉雅、全棉时代等。将来,腾讯平安将会继续整合本身平安劣势与能力,为业内输入更具备竞争力的平安合规解决方案,携手行业搭档独特爱护用户隐衷平安,独特保护衰弱互联网环境。

October 15, 2021 · 1 min · jiezi

关于隐私:腾讯安全李滨腾讯云数据安全与隐私保护探索与实践

据多家钻研机构判断,将来3-5年内,中国企业服务市场规模无望达到25-100万亿。属于中国企业服务玩家的春天,曾经开始。9月2日,“WISE2021企业服务生态峰会”在上海召开,本次峰会以“企服新浪潮”为主题,与企遵从业者和它们的合作伙伴们一起,见证企服市场的崛起与暴发。 会上,腾讯云平安总经理李滨做了题为“腾讯云数据安全与隐衷爱护摸索与实际”的演讲,对新时代下如何做到数据安全保障和隐衷爱护方面进行了精彩的解读与分享。 (腾讯云平安总经理李滨) 以下为李滨演讲实录: 大家好!我是来自腾讯云平安的李滨,十分荣幸在这里分享腾讯在云数据安全、企业数据安全方面的摸索、思考和实际。 第一、现在,咱们处在新的环境之下。新环境的呈现,一是因为科技的倒退、经济的倒退带来的国际形势上的重大变动,对咱们的经济、科技、生存产生了许多耳濡目染的影响;二是因为去年以来,寰球疫情的呈现,对咱们的生存生产的形式乃至工作生存的各个方面都有带来了新的变动。三是因为国内外在经济金融,尤其是信息化畛域法规监管的欠缺,对平安、数据、信息化各方面的治理日趋严格,对企业的经营,人们的生产生存带来影响。 第二、新时代则更多地体现为新技术产生的影响。从五六年前开始,云计算、大数据开始进入咱们生存生产的视线,这几年,区块链、人工智能、IoT、5G缓缓成为咱们金融流动一部分。新技术同样对咱们的业务、生产带来十分大的便当,同时也带来一些新的挑战。 第三、因为新环境、新技术的到来,也导致咱们在产业下面的新变动。总结而言,新的产业变动就是两句话,一是万物互联,包含产业互联网、工业互联网都是这个趋势下的新产物。二是数实交融,在过来十年,更多处于生产互联网的阶段,经济偏差虚拟化经济,以数字化,线上经济为主。当初与过来的时代正在产生交替,将来像当初一些比拟新、比拟热的概念,如元宇宙、数字孪生,数实交融,5G、IoT等会对咱们的生存产生重大影响。在将来的生产生存中,数实交融会进一步成为次要的形式。 做好数据安全的挑战 无论是新环境、新技术还是新产业,包含咱们讲的SaaS、云计算、企业服务,数据都是无奈绕过的外围命题。在明天,数据曾经成为生产力的外围因素,对数据安全的保障也成为制约或刺激企业倒退的要害命题。 怎么做好数据安全,使数据在生活中施展更大的价值?在现在,企业在技术、环境、业务等不同畛域均面临挑战。 咱们能够总结为三个方面: 第一,企业数据安全面临内部攻打的挑战。腾讯每天会跟踪寰球信息安全、网络安全畛域的攻打态势,包含对咱们的企业数据或国家平安产生威逼的威逼主体,攻打的伎俩或工具,次要攻打指标等,以及这种状况下如何应答,寰球范畴内有哪些相应的法律法规规范给咱们做出了领导与标准。 2020年,美国的一份报告显示,当初寰球范畴内具备国家级别攻打力量的黑客组织大略有40多个,再之下就是无政府主义黑客、商业间谍、有组织立功、国内的典型的体现“薅羊毛”,黑灰产也占到整个商业数据攻打的支流。在整个利用的趋势或者攻打指标上,企业数据近年来逐渐成为攻打的外围指标。据咱们收集的信息来看,2018年,寰球有近30亿条数据被泄露,2019年达到50亿条,去年寰球泄露的数据被公开的曾经超过百亿条。这样的发展趋势下,企业的商业数据,用户的个人隐私等都成为企业潜在蒙受重大危险的重要方面。 第二,寰球各个地区的国家政府都发现了这方面的严峻形势。尤其是国内,近两年在数据安全、用户个人信息爱护、相干信息系统平安等方面陆续公布了一系列法律法规。从前几年的《网络安全法》,到2019年的《明码法》,最近两个月施行的《数据安全法》和《个人信息保护法》。现在网络空间畛域对于网络空间平安的法律法规曾经根本健全,这些法律基本上从今年年底到明年年初全副交付施行,对于网络空间平安、数据安全的监管处于十分严格的状态。在国外,欧洲GDPR,美国都有相应的法律,东南亚这两年也陆续公布一系列的法律,将来,数据安全畛域法律合规将成为一个重要的束缚和驱动力。 这里简略介绍几个外围法律的要求,往年6月公布的《数据安全法》次要界定企业数据安全的责任,如果是企业所领有的数据安全,数据产生了泄露或者造成损失,不只是企业本身的危险和损失,同样企业要承当肯定的法律责任。《个人信息保护法》这个月刚刚公布,次要界定企业在用户的个人信息、隐衷、敏感数据方面的爱护责任。《明码法》,是在2018年底公布,次要界定了国产化明码的位置。因为明码技术在整个数据安全爱护技术里处于核心技术,从去年开始,国内基本上以政务和金融两个畛域作为起端,强烈的推广国产化明码的利用,这对于企业当前的经营也会产生比拟大的影响。如果倒退到比拟大规模的企业服务或者SaaS化的服务商,可能会进入《要害基础设施爱护条例》的约定领域,界定在业务的可用性、安全性方面有肯定的责任。 第三,新技术时代,新技术和新架构的演进带来新的挑战。在明天的时代咱们有十分多的新技术。比方5G、IoT、物联网、人工智能,最根底最外围的云计算、大数据等。这些新技术在导入的过程中,也让咱们面临微小的挑战。比方,云计算和大数据的利用,带来了几个最外围的挑战: 1.对企业管理机制的挑战。传统IT架构,IT资产所有权和业务单元是统一的,物理控制权,老本模型也都是统一的。现在的模式,比如说PaaS、SaaS模式,会产生权限含糊的拆散。在这些模式下,企业所有的物理资产、信息资产所有权可能属于云服务商,数据所有权又属于用户,企业则更多地具备数据的使用权和管理权。这会产生比较复杂的治理模型并导致流程的改革。 2.现在企业波及到的数据量越来越大,领有的算力越来越高。数据量的增大,算力的晋升,自身就会对数据安全爱护产生十分大的挑战。以前数据量很小,只有一两个数据库,全文加密也不会对性能有太大影响。当初大多是几百TB甚至PB级别的数据量,采取平安机制治理,咱们企业的数据效率、生产效率会受到较大制约,爱护机制无奈利用。如果不爱护,受内外部的影响,就会产生十分重大的结果。 3.云计算、物联网、边缘计算等新技术的演进。它们自身能帮忙业务疾速晋升,但新技术的呈现也会带来新的危险面,这些危险面对传统的技术架构思维带来挑战。计算环境的变动也会带来新的问题。 企业面临的内部危险 上面是腾讯对上述问题的思考和摸索。 在明天的新时代下,企业数据安全爱护面临五个危险面: 1.黑客攻击。近两年越来越多的案例显示,勒索病毒、挖矿木马等潜在攻击行为越来越多,对企业造成重大经济损失。 2.企业对数据的应用治理面临合规危险及治理危险。企业无奈治理好本身领有的数据,自身就会带来十分大的合规治理方面的束缚和危险。 3.第三方危险。企业在使用或建设SaaS化服务过程中,会面临数据的替换、共享,数据在传输到第三方的时候,可能存在第三方治理标准和基础设施不统一的状况,面临潜在的第三方危险。比方前几年比拟热门的案例,脸书因为违反了欧洲的GDPR面临几十亿美金的罚款,过后的次要起因就是把大量数据交由第三方剖析机构进行剖析解决,却没有尽到相应爱护责任,当企业和第三方产生数据交互的时候也要关注这方面的危险。 4.企业外部危险。包含内部人员进行数据的舞弊、滥用,因为权限管制人员意识忽略导致外部的危险。从案例能够看出,这让一些比拟大的企业受到勒索病毒的攻打,导致整个生产瘫痪。 5.底层基础设施服务商带来潜在的衍生危险。数据显示,2019年,寰球曾经公开的因为数据安全治理不善造成的数据泄露达到50亿条,依据咱们的察看,这在2020年就曾经超过100亿条。 数据安全问题解决难点 除了微小的内外部危险,企业在数据管理方面也面临很大艰难,咱们能够看到,数据在企业生产过程中产生流动的全生命周期的环节,从企业数据的产生、获取,到包含数据存储、应用、传输的中间环节,再到数据的归档、服役、销毁,包含六个关键环节。每个环节波及的数据基础设施不同,同时面临简单的爱护机制。存储平安波及到访问控制,数据安全、备份平安,这些数据对于业务人员比拟难了解,这么长的环节,又波及这么多简单的价值,肯定会产生外围的艰难点,企业数据安全解决面临以下三个外围艰难点: 1.怎么晓得数据在哪里?往哪里去?这是数据辨认发现分类分级治理策略。 2.我晓得数据在那里当前,怎么进行无效爱护?个别数据的无效保护措施,如访问控制、加密,其中加密是外围的问题。然而因为技术制约,现在的加密技术难以利用,而且效率低下。如何用好平安机制进行数据管理,是第二个难点,包含密钥的治理,以及如何在不同的生产业务环节进行适合的加密或数据安全的解决等。 3.在过程中数据始终在流动,怎么晓得数据哪些环节产生哪些问题?这些行为是正当还是违规的?对于全流程过程中数据拜访事件的监控和剖析是咱们最初一个难点。 解决方案和最佳实际 针对以上难点,腾讯为用户提供解决方案。咱们在2019年底,发现企业数据安全治理过程中有十分重要的泄露面,即开发人员往往把十分重要的敏感凭据,诸如数据库拜访帐号等嵌入到代码里,采纳云模式开发,连同数据拜访的凭据,顺手上传云端。咱们立即制作了监控工具,主动联动官网,分钟级产生泄露事件,并且向用户告警。去年全年,仅开发测试过程中因为开发人员对密钥的泄露这一个行为导致的用户潜在危险,腾讯就为用户挽回4.5亿的潜在损失。 在整个企业全流程数据安全管控中,除了开发者的环境,包含人员的间接接触、办公网络的环境,还包含网上黑客攻击的危险面,泄露危险更大。咱们制订了一整套数据安全管控的实际。首先,建设体系内各个组织的分工,明确平安团队、利用和开发团队、合规审计团队的责任,协力共建组织平安。其次,明确数据的辨认和分类分级,通过工具和办法辨认,企业有哪些数据,重要等级怎么样,存在哪些利用零碎,应该扩散的范畴是什么。并据此制订治理策略。最初,进行技术管控,明确容许流传的范畴,哪里加密,哪里解密,哪里脱敏等,对信息辨认进行管制。在过程中积攒肯定的平安机制和根底措施,通过基础设施的积淀提供向上的能力笼罩。 在此过程中,咱们也有了一些外围层面的积攒,包含腾讯云上的数据安全能力矩阵,以VPC以及网络隔离为根底的数据隔离等,还有最外围的就是咱们的腾讯云平安数据中台。 因为后面提到的在数据安全全生命周期中波及十分多的设施。在云上,一个SaaS化业务零碎,可能波及到数据获取、数据分析、大数据、存储等不同方面的服务。在此过程中,如何简化部署平安机制能力起到最无效、最高性价比的爱护?咱们建设了腾讯云平安数据中台,次要把各项底层平安能力,包含数据加密、密钥托管、数据脱敏、敏感数据辨认等外围能力,通过PaaS化或SaaS化的能力向上提供,保障用户对数据安全的管控能够一键开启、随取随用。这是咱们在过来的摸索与实际。

September 7, 2021 · 1 min · jiezi

关于隐私:合规安全大考核移动应用安全策略全盘点

据统计,每年至多新增 150 万种挪动恶意软件,至多造成超过 1600 万件的挪动恶意软件攻打事件。 而 Android 因其开放性的生态环境,平安问题更是相当严厉。在利用市场上,很多 Android App 都存在潜在的平安危险,一旦被利用,会给用户和开发者带来很大影响。 同时,随同《网络安全法》以及《个人信息保护法》等相干法律法规的出台和落地,挪动利用开发者们也须要协同政府部门,独特营造平安的挪动应用环境,促成网络安全的规范化、平安化、衰弱化发展。 为帮忙挪动开发者有效应对应平安要求,mPaaS 内很多模块都采纳了安全策略: 挪动利用平安加固隐衷合规检测RPC 的加签加密离线包的签名校验挪动同步的tcp+ssl机制热修复的加密配置…… 本文将为大家介绍上述常见 mPaaS 对于平安设计的几种模块,便于后续更好的应用。 隐衷合规检测随着政策法规及监管规范一直细化深入,监管查处力度的一直加大,App 开发方须要面临的政策危险也在逐渐减少。 mPaaS 隐衷合规检测服务,根据国家相干法律法规及行业标准,对挪动 App 隐衷平安、集体数据收集和应用进行合规剖析。 从个人信息收集、权限应用场景、隐衷政策等多个维度帮忙企业及 App 开发者辨认平安危险,提供对应的专家整改倡议,助力客户躲避监管处罚及通过审核上架。 挪动平安加固联合着阿里外部挪动利用平安加固能力的降级,咱们现已在 mPaaS 中对外输入挪动利用平安加固能力。 针对市面上挪动利用普遍存在的破解、篡改、盗版、钓鱼欺诈、内存调试、数据窃取等各类平安危险,mPaaS 挪动平安加固为 App 提供稳固、简略、无效的平安防护,晋升 App 整体平安程度,力保 App 不被破解和攻打。 在应答 Android 常见的攻打伎俩,比方 反编译、二次打包、动静调试等的同时,咱们也重视性能和兼容性。 加固能力经验了淘宝、菜鸟等上亿业务的实际,在安全性上有保障;在兼容性上,咱们反对 4.2 到 Android Q 的 版本;可能反对 arm、x86、x64 的零碎架构,在简单的环境下稳固运行,奔溃率低;另外,通过对于类的混同爱护,减少攻击者逆向 App 的难度,让攻打无从下手。 RPC作为 mPaaS 最重要的组件之一,RPC 提供了客户端和服务端的平安通信通道,其中波及平安的次要包含加签和加密。其中加签解决的是避免客户端被伪造,加密解决的是避免申请数据被透露。 1 加签 整体流程: 在 mPaaS 后盾初始化利用的时候,会为每一个 App 创立一个惟一的appSecret;客户端通过appid、WorkspaceID、appSecret等信息,生成无线保镖图片。通过无线保镖模块的加密,保障了寄存在客户端的 appSecret 的安全性;客户端申请的时候,从无线保镖获取 appSecret,同时增加 OperationType、time、requestData 等因子做 MD5 计算,增加到 header 发到 MGS 网关;MGS 收到后依照同样的办法再计算一次 MD5,如果统一,则通过校验。劣势:通过无线保镖机制,保障了内置在客户端内的 appSecret 的安全性。 ...

September 6, 2021 · 1 min · jiezi

关于隐私:新季度新福利-Oasis-大使计划-MEME-文化节来袭

公众号搜寻:Oasis 最新资讯 Oasis 大使打算 MEME 文化节 MEME是指在同一个文化圈层中,人与人之间通过模拟形式流传的思维、行为或者格调。目前在公众非学术范畴内亦可翻译为「梗」,由「梗」引发的大规模效仿或流传。 作为寰球首个具备隐衷爱护性能及可拓展性的区块链网络,Oasis Network 亦有很多MEME空间: Oasis × MEMEOasis 寓意绿洲,盎然生命力的象征; Oasis 与英国驰名摇滚乐团Oasis同名,Oasis乐队在摇滚音乐畛域获得辉煌成就,Oasis Network 在隐衷计算畛域又将如何一举成名? Oasis Network 发行的 ROSE 意寓玫瑰,在世界范畴内,玫瑰是用来表白恋情的通用语言。 但 Oasis Network的ROSE可不仅仅是一朵花,它能够有很多种可能: 浪漫:Romantic乐观:Optimistic真挚:Sincere激情:Enthusiastic 作为Oasis中文社区大使成员,咱们共处Oasis Network这一MEME文化圈层,并且激励大使们施展激情、想象力和创造力,共建凋敝的Oasis Network MEME文化圈层。 因而,在Oasis大使打算的新一季度,咱们在原有大使打算的处分根底上,减少一种全新的MEME板块处分形式。 什么是 Oasis MEME? 大使们围绕「Oasis Network」为主题,联合本人对我的项目的了解,脑洞大开输入具备创意且合乎Oasis Network价值观的内容,并分享到社交媒体之上,促成Oasis Network社区生态更加凋敝。 什么是 MEME 创意内容? MEME文化没有固定探讨,它能够是一段话,也能够是一篇乏味的文案(或配图)/图片/漫画/短视频,如果你对创作Oasis MEME文化有趣味,无妨从以下思路开始: 文案创作:能够是一句Slogan、一个热点段子甚至是一个谐音梗。 图片创作:能够是基于原图的二次创作,也能够是本人原创,造成蕴含表情包、多格漫画、人物对话等。 短视频创作:与Oasis话题相干,工夫管制在30秒以内。 要求: 1、创作内容必须与Oasis相干; 2、创作内容须公布到社交媒体平台上,包含但不限于微博/微信公众号/币乎/知乎/链闻等,且公布时须带有#Oasis Network#标签,以便用户能够更好的搜寻查看。 3、Oasis 容许适度「恶搞」,但创作内容须踊跃、实在、正能量,并符合国家法律规定。 4、请勿间接照搬官网文案。 创作公布后,填写Oasis第二季度的大使打算处分表格,输入内容抉择「MEME文化节」选项,即视为参加胜利。 优秀者可取得什么处分? 每创作一个作品并通过Oasis团队审核通过后,大使将会取得ROSE处分: 文案创作:100 ROSE 图片创作:100 ROSE 短视频创作:100 ROSE 在2021年第三季度末,Oasis将联结社区对本次MEME文化节进行一次综合评比: 初赛: 由OasisDAO成员和Oasis外围大使独特选出优秀作品入围决赛。 决赛: 入围决赛的作品将在Oasis微信公众号中展现,社区成员可通过投票选出前五名获胜者。 ...

August 24, 2021 · 1 min · jiezi

关于隐私:手机关掉GPS还会被定位别怕这项研究可以阻止

你有没有这样的体验?当你刚到达某个城市时,即使是在手机GPS敞开的状况下也会收到运营商激情的问候信息.它是怎么晓得你的地位呢?其实,是你左近的手机信号塔“出卖”了你。 手机信号塔是如何“出卖”的你每张SIM卡都领有一个永恒的ID号码,被称作“国内移动用户识别码(IMSI)”。手机在失常工作时会向左近的信号塔出示本人的IMSI,这样运营商就能够晓得你是谁、你有没有缴费、你在哪个信号塔左近。 据南加州大学助理传授Barath Raghavan说:“当你的手机承受或发送数据时,无线电信号会从你的手机发送到手机信号塔,而后进入网络。网络能够获取所有的数据并将其发售给第三方公司或者信息的中间商。即便你禁止应用程序跟踪你的地位,手机依然能够与信号塔替换数据,这意味着运营商随时都能够晓得你在哪里。” 据美国媒体WIRED报道,美国的次要运营商们只管承诺不会销售用户数据,但因为在美国没有任何一条联邦法律限度第三方应用用户的地位数据,因而专门交易用户数据的“数据经纪人”和运营商在暗地里将这些数据发售给第三方,以获取利润。这种行为直到美国联邦通信委员会对AT&T、T-Mobile、Verizon等运营商做出了共计近2亿美元的罚款才进行。 发送加密令牌让用户匿名上网美国南加州大学的钻研人员Barath Raghavan和普林斯顿大学的钻研人员Paul Schmitt找到了一种可能阻止蜂窝网络泄露隐衷的办法,容许手机在联网过程中,用户集体的身份信息不用接入网络。 这项新技术名为“低劣手机加密(Pretty Good Phone Privacy,PGPP)”,于8月11日在USENIX平安会议上展现,钻研论文已于2020年9月18日预发表在论文预发表平台arXiv上,论文以该新技术命名。 论文链接:https://arxiv.org/pdf/2009.09... PGPP通过突破用户手机和手机信号塔之间的间接通信线路来工作。通过这一办法,手机不会向手机信号塔发送个人身份信息,而是发送加密令牌。用户上网过程的身份认证工作交由PGPP网关来实现,而不用被上传至网络。 PGPP的指标是防止应用惟一标识符来验证客户和授予网络拜访权限。通过这项技术,网络通过匿名令牌辨认用户,而运营商能够为全副用户发放雷同的IMSI号码或者其余任何随机ID,这样就能够防止用户被人通过网络追踪。 这种新技术跟传统形式相比简直没有减少任何网络提早,也没有给网络连接减少多余的累赘。运营商采纳这种技术后,能够在单个服务器上解决数千万用户的匿名联网需要,并且通过现有网络无缝地部署给客户。 另外,因为该零碎的工作原理是避免信号塔辨认到用户身份,从而隐去用户的地位信息,因而其余基于地位信息的网络服务依然能够失常应用。 让运营商放弃既得利益,PGPP推广充斥挫折Barath Raghavan和Paul Schmitt开办了一家名为Invisv的初创公司,致力于在美国的电信公司内推广此项技术。然而因为如果一部分用户的地位数据变得不精确,那么蕴含这些数据的整批数据都没那么牢靠了,也就是说这些数据对于想要获取用户信息的第三方来说将变得没有意义。 美国局部运营商曾被爆出发售用户信息获利,如果PGPP可能失去推广,这条利益链条便会被斩断,显然这些运营商们不会被动放弃既得利益。因而,PGPP要失去推广必定会充斥挫折。 结语随着互联网技术的疾速倒退,隐衷泄露问题时有发生,隐衷爱护始终是公众热议的话题。 目前曾经有不少国家和地区针对面部辨认进行立法,以爱护公众的面部数据隐衷。对于用户上网过程中的身份信息、地位信息等泄露问题正引起更多的器重。 心愿PGPP这项技术可能被支流的运营商所采纳,至多能够复原一部分管制咱们集体数据的权力。

August 14, 2021 · 1 min · jiezi

关于隐私:多方安全计算隐私保护集合求交技术

摘要:PSI全称隐衷爱护汇合交加(Private Set Intersection, PSI),是指持有数据的两方可能计算失去单方数据汇合的交加局部,而不裸露交加以外的任何数据汇合信息。本文分享自华为云社区《浅谈PSI隐衷汇合求交》,原文作者:tics神奇海螺 。 1、简介PSI全称隐衷爱护汇合交加(Private Set Intersection, PSI),是指持有数据的两方可能计算失去单方数据汇合的交加局部,而不裸露交加以外的任何数据汇合信息。 PSI通常具备以下三个特点: 半可信场景:数据单方不违心裸露所有数据,仅心愿求得数据汇合交加数据最小化:除了数据汇合交加以外的数据不能泄露给任意一方平安单方计算:参加计算的单方须要独特实现一套平安的计算协定,以保证数据的安全性。PSI有多种实现形式,以下是一些常见的实现形式及复杂度。 2、简略案例依据两方抉择的数据和惟一标识数据的字段(能够了解为主键,例如id、身份证、手机号),找到两方数据集共有的记录,并按一样的顺序排列存储为对齐后果。 例如:A、B两方有两张表a和b,别离为 表a 人员贷款表: 表b 生产汇总表: 单方通过身份证字段进行PSI,计算出最初共有的记录是标红的三条,后果如下: 在此过程中,A方不心愿B方晓得交加数据的银行卡贷款,B方也不心愿A方晓得交加数据的年消费额等数据,同时A方也不该晓得B方还有“01234”身份证的用户,反之亦然。单方应该只晓得后果中的身份证是数据汇合的交加。 3、技术原理以下简略介绍一下应用伪随机函数实现的PSI。 假如有两方A、B,别离有X、Y数据id汇合。 H()是指A、B单方对本人的数据id汇合做一次hash,确保两方PSI计算数据等长B方应用伪随机函数生成的随机因子r,乘以本人的H(Y),并发给A方A方应用伪随机函数生成的密钥k,别离乘以本人的H(X)和B方发送过去的B1失去A和B2,再把两个计算结果都发送给B方B方在应用随机因子r的逆r-1乘以B2,消去随机因子r,失去BA和B应用雷同的密钥k加密,即可进行密文比拟计算交加。4、利用场景计算广告的实际效果线上广告是一种重要的广告模式。对于广告的无效水平的掂量的常见办法是计算所谓的转换率,也就是浏览广告的用户中有多少用户最终浏览了相应的商品页面,或是最终购买了相应的商品或是服务。一种通用的计算方法是由计算浏览广告的用户信息(由广告发送方占有)和实现相应交易的用户信息(由商家占有)的交加来计算(如计算交易总额或是总交易量等)。 寻找联系人当一个用户注册应用一种新的服务(如微信、Whatsapp 等)的时候,从用户的现有联系人中寻找有哪些曾经注册了同类的服务是一种在大多数状况下十分必要的操作。通过将用户的联系人发送给服务提供商能够无效地实现这项性能,然而与此同时用户的联系人信息,一种在大多数状况下被认为是隐衷的信息,也被裸露给服务提供商了。因而在这种场景下,将用户的联系人信息作为一方的输出,将服务提供商的所有用户信息作为另一方的输出来进行PSI 协定能够实现发现联系人的性能,而且能够避免交加以外的信息泄露给任何一方。 联邦学习样本对齐在联邦学习发动训练之前,必须基于单方的数据进行PSI,应用单方共有的用户信息(例如用户ID)找出交加,从而对应两方数据的特色和标签,在对齐的数据集上进行模型训练才有意义。 5、参考隐衷爱护汇合求交技术PSI — 晓鹿(https://blog.alienx.cn/2020/1...崔泓睿,刘天怡,郁昱,程越强,张煜龙,韦韬:多方平安计算热点-隐衷爱护汇合求交技术(PSI)剖析钻研报告 (https://anquan.baidu.com/uplo... 点击关注,第一工夫理解华为云陈腐技术~

May 21, 2021 · 1 min · jiezi

关于数据:领英-5-亿条数据被黑客售卖已公开-200-万数据样本完整数据要价上千比特币

日前,美国社交媒体平台 Facebook 被曝有 5.33 亿用户数据遭泄露,所涉用户的记录来自 106 个国家,泄露的信息包含 Facebook ID、用户全名、地位、生日、个人简介以及电子邮件地址。 而就在几天后,另一个社区 LinkedIn 领英的数据也受到透露,数据量同样高达 5 亿条。公开信息显示,黑客将其中 200 万条数据公开放出当作样本,要想购买残缺的数据则要价至多上千比特币。 公开 200 万数据样本,蕴含用户集体工作信息 依据公开的样本数据显示,此次泄露的数据中蕴含 LinkedIn 用户的大量信息,包含其全名,电子邮件地址,电话号码,工作场合信息等。论坛上的用户能够花 2 美元的论坛积分查看公开的样本,教训证后数据是正确的。 该帖子的作者宣称该数据是从 LinkedIn 上爬取的,依据黑客提供的数据示例看起来也根本能够确认来自爬虫。对于数据的售卖,黑客示意想要公开拍卖这 5 亿条数据,底价为上千枚比特币。 LinkedIn 官网:本身数据未泄露,来自其余数据网站汇总 事件发酵后,LinkedIn 官网随机公布了一份申明,示意数据并非从 LinkedIn 中透露,而是从其余数据网站中的汇总,并示意将查究该黑客的法律责任。 “它的确包含仿佛是从 LinkedIn 爬出的可公开查看的会员个人资料数据。但这不是 LinkedIn 数据泄露,而且咱们可能审查的内容也没有蕴含 LinkedIn 的私人会员帐户数据。” LinkedIn 的网站显示,LinkedIn 目前领有 7.4 亿用户,因而,此次事件波及到 5 亿用户的数据意味着该平台约三分之二的用户可能受到影响,而这背地则有着很多的安全隐患。 只管本次泄露的文件仿佛只蕴含 LinkedIn 个人资料信息,并不蕴含其余敏感的数据,但通过员工的个人帐户和设施攻打公司是攻击者绕过企业网络安全进攻措施的一种形式。因为近程工作的减少以及因为疫情而减少了家庭或集体设施在工作中的应用,这让基于数据泄露的网络攻击更有可能胜利。 相干材料起源: 1、https://www.businessinsider.c...2、https://cybernews.com/news/st...

April 13, 2021 · 1 min · jiezi

关于隐私:既违反了隐私又违反了信任亚马逊资深驾驶员因不满公司监管辞职

技术监管与个人隐私爱护是一个陈词滥调,但边界含糊的问题。借助技术力量进行监管能够无效升高平安危险、减少流程效率,但不可避免的会波及到对个人隐私的进犯。 近日,一位亚马逊的物流司机就因为公司在货车中装置 AI 摄像头而辞职,认为公司对个人信息的监控切实是太多了,并示意“这既违反了隐衷,又违反了信赖。” “这既违反了隐衷,又违反了信赖。”Insider 在前不久的一个报道中称,亚马逊正在为所有送货车辆装备 AI 摄像头零碎 —— Driveri,该零碎由一家名为 Netradyne 的公司生产。摄像头始终处于关上状态,并扫描驾驶员的肢体语言,车辆速度,甚至睡意。而后,零碎应用“主动口头警报”来告知驾驶员是否检测到违规行为。 看起来是一项驱动社会提高改革的技术,能无效进步司机的驾驶平安以及物流的运输平安,但从货车司机的视角来看,这更像是给他们戴上了一副“桎梏”。 Vic 从 2019 年开始在亚马逊负责货车驾驶员的工作,亲身经历了近两年亚马逊政策的变动。他通知媒体,亚马逊的监管机制正变得越来越严格,最开始是提供了一个应用程序来跟踪货车的行驶路线,而后是借助 App 每天进行人脸打卡,而“压死骆驼的最初一根稻草”,就是这次的 AI 摄像头。他还示意,公司要求驾驶员批准承受继续监督以实现工作,这看起来像是一种“强制”。 在该技术利用在货车上时,亚马逊曾在一次媒体采访中示意,“咱们在经营方面进行了一笔平安投资,开始在咱们的物流车队中推出业界当先的基于摄像头的平安技术。该技术将为驾驶员提供实时信息以及警报,帮忙他们在旅途中放弃平安。”并示意驾驶员录像不会主动提供给亚马逊,并且只有在检测到平安或违反政策后才会触发“实时反馈”。 而此次到职事件发酵后,亚马逊尚未发表相干评论。此前这家科技巨头就因对仓库中的员工进行跟踪与监督,陷入技术监管与个人隐私间的争议,并引起整个社会以及科技领域的关注。 “两难窘境”,作何解?亚马逊陷入的窘境,前不久国内的一家物流公司也遇到了相似的状况,不过状况正好相同 —— 亚马逊因为监管过渡,受到外部驾驶员的公开抵制,货拉拉因为监管不到位,陷入社会舆论的风波。如何应答多样简单的场景,如何借助技术力量治理、辅助驾驶员,同时又不适度进犯驾驶员与乘客的个人隐私,这样的两难窘境是否有解? 在货拉拉公布平安整改动作布告两周后,货拉拉发表上线行程录音性能并试运行车载设施。货拉拉方面对记者示意,目前曾经实现的具体动作和对应停顿是:跟车/搬家订单的全程录音性能上线;承载录像和信息采集性能的“安心拉”智能行驶记录仪,已开始在长沙装车进行产品验证,试运行和优化后逐渐向全国推广;其余整改措施也正按计划推动。 “安心拉”通过多路摄像头(驾驶室摄像头、路面摄像头、货厢摄像头)、GPS 等传感器全方位采集车内环境和货物数据,获取更多订单内实时信息,并且与货拉拉 App 联通。这一动作与亚马逊的 AI 摄像头相似,作为一种踊跃的尝试,不晓得真的全面推行后是否会面临同样的问题。 隐衷爱护与社会倒退,须要一个适合的平衡点在现在这个智慧时代,人们的生存正在变得越来越不便:关上手机,就能随时查阅新闻,点外卖;关上电视,可通过语音交互寻找最想看的内容,或是管制全屋智能家电设施。然而,在享受智能生存的同时,人们也无奈防止本人的生存被转换成大量的数据。 对于用户来讲,集体信息安全曾经越来越重要,关乎财产平安甚至生命安全。越少的曝光路径就越平安,哪怕隐衷数据不会被收集,也没有人违心在监视器下生存。但另一方面,如果借助技术的力量获取更多无效信息,必然能够为社会的稳固与踊跃倒退带来不可估量的价值,这也是一个不可逆转的社会倒退方向。 隐衷爱护与社会倒退,须要找到一个适合的平衡点,而这个点到底在哪里?可能没有任何一个独自的角色能够给出答案。

March 24, 2021 · 1 min · jiezi