“一個民族,千百萬人里面才出一個天才;人世間數(shù)百萬個閑暇的小時流逝過去,方始出現(xiàn)一個真正的歷史性時刻,人類星光璀璨的時辰。”
——斯蒂芬·茨威格《人類群星閃耀時》
隱私計算在國內(nèi)其實是一個比較新的概念。根據(jù)《隱私計算理論與技術(shù)》一書的描述,“隱私計算”的定義源起于2015年12月國內(nèi)學(xué)術(shù)界的一場臨時討論,此后這一概念風(fēng)行產(chǎn)業(yè)界。
從字面上對照,國外有兩個概念與隱私計算相關(guān),一是隱私保護計算(Privacy Preserving Computation, PPC),二是隱私增強技術(shù)(Privacy Enhancing Technologies, PETs)。
隱私計算是一系列技術(shù)體系的合集,交叉融合了密碼學(xué)、統(tǒng)計學(xué)、人工智能、計算機硬件等眾多學(xué)科,它從本質(zhì)上滿足:在不暴露原始數(shù)據(jù)的前提下,實現(xiàn)數(shù)據(jù)及其價值可管、可控和可計量的融合、共享、流通、計算。
談隱私計算必然繞不開密碼學(xué),隱私計算的發(fā)展歷程是以現(xiàn)代密碼學(xué)為主線,協(xié)同信息論、統(tǒng)計學(xué)、數(shù)論、計算機體系結(jié)構(gòu)等學(xué)科融合發(fā)展的演進過程,大致可分為萌芽期、探索期、成長期、應(yīng)用期四個階段。
事實上,任何一項影響深遠的創(chuàng)新技術(shù)都并非一夜之間誕生的,而是那些走在時代前沿的探索者和先行者們一個又一個創(chuàng)造力的結(jié)晶,電力如此,互聯(lián)網(wǎng)如此,隱私計算也如此。
接下來,一起來看看在隱私計算這段不算太長的發(fā)展史上,都有哪些閃耀著智慧之光的“關(guān)鍵時刻”。
一、萌芽期(1949年-1982年)
20世紀(jì)40年代,現(xiàn)代信息學(xué)之父克勞德·香農(nóng)在備忘錄《密碼學(xué)的一個數(shù)學(xué)理論》的基礎(chǔ)上,發(fā)表一篇重要論文《保密系統(tǒng)的通信理論》(1),被認(rèn)為是開啟了現(xiàn)代密碼學(xué)時代。
1976年,Whitfield Diffie和Martin Hellman共同發(fā)表學(xué)術(shù)論文《New Direction in Cryptography》(2),創(chuàng)建了公鑰加密體制,是現(xiàn)代密碼學(xué)的里程碑。
1977年,Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明非對稱式加密算法RSA,突破了長期以來的瓶頸,達到了新的階段(3)。
1978年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同態(tài)加密問題(4),并在當(dāng)年提出了滿足同態(tài)屬性的算法,但是并未有完全解決其安全性問題。同態(tài)加密問題的提出將加密技術(shù)的研究從靜態(tài)引向動態(tài),是理論上的巨大革新,也開創(chuàng)了隱私計算的先河。
1979年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。
1981年,不經(jīng)意傳輸(Oblivious Transfer, OT)由Rabin首次提出(7)。
1982年,姚期智教授在論文《Protocols for Secure Computations》中提出了“百萬富翁問題”,開創(chuàng)性地引入了安全多方計算概念(8)。
Tips:這個階段,出現(xiàn)了許多劃時代的里程碑,不僅僅是香農(nóng)開啟了現(xiàn)代密碼學(xué)時代,更包括同態(tài)加密、多方安全計算等主流技術(shù)先后被提出,為日后隱私計算的高速發(fā)展與應(yīng)用奠定了堅實的基礎(chǔ)。
二、探索期(1983年-1999年)
1985年,S. Goldwasser、S. Micali和C. Rackoff首次提出零知識證明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解決如下問題:證明者如何向驗證者證明自己擁有某一特定的數(shù)據(jù),但證明過程不能透露任何有關(guān)該數(shù)據(jù)的信息。
1986年,姚期智教授提出混淆電路(Garbled Circuit, GC)技術(shù),實現(xiàn)了第一個多方(兩方)安全計算方案(10)。
1987年,Goldreich等人提出了基于電路的秘密共享方案GMW,并將其應(yīng)用于多方安全計算(11)。
1996年,Cheung首次提出在分布式數(shù)據(jù)庫中,實現(xiàn)關(guān)聯(lián)規(guī)則(Association Rules)挖掘,奠定聯(lián)邦學(xué)習(xí)的一些基礎(chǔ)概念(12)。
1999年,Paillier在歐密會(EUROCRYPT)上首次提出支持加法同態(tài)的公鑰密碼系統(tǒng)(13)。
Tips:這個階段,混淆電路、基于秘密分享的MPC、半同態(tài)加密等協(xié)議和算法陸續(xù)出現(xiàn),此外,零知識證明被提出,聯(lián)邦學(xué)習(xí)也開始露出雛形,在即將登場的下一個階段,聯(lián)邦學(xué)習(xí)將閃爍出熠熠光輝。
三、成長期(2000年-2018年)
2006年,C. Dwork提出差分隱私(Differential Privacy, DP)(14),通過引入噪聲對數(shù)據(jù)進行擾動,并要求輸出結(jié)果對數(shù)據(jù)集中的任意一條記錄的修改不敏感,使攻擊者無法根據(jù)背景知識推斷出敏感信息。
2009年,OMTP工作組率先提出一種雙系統(tǒng)解決方案(15),即在同一個智能終端下,除多媒體操作系統(tǒng)外再提供一個隔離的安全操作系統(tǒng),這一運行在隔離硬件之上的隔離安全操作系統(tǒng)用來專門處理敏感信息以保證信息安全,該方案是可信執(zhí)行環(huán)境(Trusted Execution Environment, TEE)的前身。
2009年,Craig Gentry提出了首個全同態(tài)加密方案(Fully Homomorphic Encryption, FHE)(16),同時支持密文下的加法和乘法運算,標(biāo)志著全同態(tài)計算時代的開始,并逐漸發(fā)展出多種不同的全同態(tài)加密方案。其后Paillier,Gentry,王爽等人牽頭成立國際同態(tài)加密標(biāo)準(zhǔn)委員會,標(biāo)志著同態(tài)加密在全球進入高速發(fā)展階段。
2013年,王爽教授團隊在SCI學(xué)術(shù)期刊Journal of Biomedical Informatics發(fā)表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》論文(17),提出了數(shù)據(jù)“可用不可見”問題。首次解決醫(yī)療在線安全聯(lián)邦學(xué)習(xí)問題,該框架服務(wù)于多個國家級醫(yī)療健康網(wǎng)絡(luò),也是聯(lián)邦學(xué)習(xí)系統(tǒng)構(gòu)架層面的突破。
2015年Intel推出商用TEE方案“英特爾軟件防護擴展”(Intel Software Guard Extensions, Intel SGX)(18)。
2016年,Google AI團隊提出聯(lián)邦學(xué)習(xí)算法框架應(yīng)用于移動互聯(lián)網(wǎng)手機終端的隱私保護(19)。
2019年,楊強教授團隊提出聯(lián)邦遷移學(xué)習(xí),結(jié)合聯(lián)邦學(xué)習(xí)和遷移學(xué)習(xí)并發(fā)布FATE開源系統(tǒng)(20)。
Tips:這個階段是隱私計算技術(shù)的快速成長期,可謂星光燦爛。在技術(shù)創(chuàng)新上,推出首個全同態(tài)加密方案,首個醫(yī)療在線安全聯(lián)邦學(xué)習(xí)底層框架,還包括TEE方案框架的提出與落地。
四、應(yīng)用期(2019年至今)
2019年至今,在數(shù)據(jù)要素市場建設(shè)和數(shù)據(jù)價值發(fā)揮的時代背景下,產(chǎn)業(yè)需求快速增長,隱私計算走出學(xué)院派與實驗室,廣泛與行業(yè)應(yīng)用場景相結(jié)合,賦能數(shù)據(jù)價值的安全、合規(guī)流轉(zhuǎn),各類隱私計算廠商也如雨后春筍一般涌現(xiàn)出來,激發(fā)了隱私計算技術(shù)可用性的快速提升。
當(dāng)前,隱私計算仍處于產(chǎn)業(yè)快速導(dǎo)入期,即將邁入“隱私計算+”時代。未來,隱私計算將如同移動互聯(lián)網(wǎng)、水、電網(wǎng)一般,成為數(shù)字時代的底層基礎(chǔ)設(shè)施。
參考資料:
李鳳華, 李暉, 牛犇. 隱私計算理論與技術(shù)
中國移動通信聯(lián)合會, 中科院信工所, 中國信通院. 2021隱私機密計算藍皮書
交通銀行. 隱私計算金融應(yīng)用藍皮書
中國信通院. 聯(lián)邦學(xué)習(xí)場景應(yīng)用研究報告(2022年)
北京金融科技產(chǎn)業(yè)聯(lián)盟. 隱私計算技術(shù)金融應(yīng)用研究報告
中國移動. 隱私計算應(yīng)用白皮書(2021)
微眾銀行, 畢馬威. 2021隱私計算行業(yè)研究報告:深潛數(shù)據(jù)藍海
艾瑞咨詢. 2022年中國隱私計算行業(yè)研究報告
參考文獻:
1.Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.
2.Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.
3.Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from:http://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf
4.Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf
5.Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.
6.Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.
7.Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from:https://eprint.iacr.org/2005/187
8.Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.
9.Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from:http://dx.doi.org/10.1145/22145.22178
10.Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.
11.Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).
12.Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.
13.Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from:https://ci.nii.ac.jp/naid/10021850608/
14.Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.
15.Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from:https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf
16.Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from:https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750
17.Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.
18.Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from:https://www.intel.com/content/www/us/en/developer/overview.html#page=36
19.Kone?ný J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from:http://arxiv.org/abs/1610.05492
20.Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )