隱私計(jì)算發(fā)展歷程:從萌芽到落地應(yīng)用

“一個(gè)民族,千百萬人里面才出一個(gè)天才;人世間數(shù)百萬個(gè)閑暇的小時(shí)流逝過去,方始出現(xiàn)一個(gè)真正的歷史性時(shí)刻,人類星光璀璨的時(shí)辰。”

——斯蒂芬·茨威格《人類群星閃耀時(shí)》

隱私計(jì)算在國內(nèi)其實(shí)是一個(gè)比較新的概念。根據(jù)《隱私計(jì)算理論與技術(shù)》一書的描述,“隱私計(jì)算”的定義源起于2015年12月國內(nèi)學(xué)術(shù)界的一場(chǎng)臨時(shí)討論,此后這一概念風(fēng)行產(chǎn)業(yè)界。

從字面上對(duì)照,國外有兩個(gè)概念與隱私計(jì)算相關(guān),一是隱私保護(hù)計(jì)算(Privacy Preserving Computation, PPC),二是隱私增強(qiáng)技術(shù)(Privacy Enhancing Technologies, PETs)。

隱私計(jì)算是一系列技術(shù)體系的合集,交叉融合了密碼學(xué)、統(tǒng)計(jì)學(xué)、人工智能、計(jì)算機(jī)硬件等眾多學(xué)科,它從本質(zhì)上滿足:在不暴露原始數(shù)據(jù)的前提下,實(shí)現(xiàn)數(shù)據(jù)及其價(jià)值可管、可控和可計(jì)量的融合、共享、流通、計(jì)算。

談隱私計(jì)算必然繞不開密碼學(xué),隱私計(jì)算的發(fā)展歷程是以現(xiàn)代密碼學(xué)為主線,協(xié)同信息論、統(tǒng)計(jì)學(xué)、數(shù)論、計(jì)算機(jī)體系結(jié)構(gòu)等學(xué)科融合發(fā)展的演進(jìn)過程,大致可分為萌芽期、探索期、成長(zhǎng)期、應(yīng)用期四個(gè)階段。

事實(shí)上,任何一項(xiàng)影響深遠(yuǎn)的創(chuàng)新技術(shù)都并非一夜之間誕生的,而是那些走在時(shí)代前沿的探索者和先行者們一個(gè)又一個(gè)創(chuàng)造力的結(jié)晶,電力如此,互聯(lián)網(wǎng)如此,隱私計(jì)算也如此。

接下來,一起來看看在隱私計(jì)算這段不算太長(zhǎng)的發(fā)展史上,都有哪些閃耀著智慧之光的“關(guān)鍵時(shí)刻”。

一、萌芽期(1949年-1982年)

20世紀(jì)40年代,現(xiàn)代信息學(xué)之父克勞德·香農(nóng)在備忘錄《密碼學(xué)的一個(gè)數(shù)學(xué)理論》的基礎(chǔ)上,發(fā)表一篇重要論文《保密系統(tǒng)的通信理論》(1),被認(rèn)為是開啟了現(xiàn)代密碼學(xué)時(shí)代。

1976年,Whitfield Diffie和Martin Hellman共同發(fā)表學(xué)術(shù)論文《New Direction in Cryptography》(2),創(chuàng)建了公鑰加密體制,是現(xiàn)代密碼學(xué)的里程碑。

1977年,Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明非對(duì)稱式加密算法RSA,突破了長(zhǎng)期以來的瓶頸,達(dá)到了新的階段(3)。

1978年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同態(tài)加密問題(4),并在當(dāng)年提出了滿足同態(tài)屬性的算法,但是并未有完全解決其安全性問題。同態(tài)加密問題的提出將加密技術(shù)的研究從靜態(tài)引向動(dòng)態(tài),是理論上的巨大革新,也開創(chuàng)了隱私計(jì)算的先河。

1979年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。

1981年,不經(jīng)意傳輸(Oblivious Transfer, OT)由Rabin首次提出(7)。

1982年,姚期智教授在論文《Protocols for Secure Computations》中提出了“百萬富翁問題”,開創(chuàng)性地引入了安全多方計(jì)算概念(8)。

Tips:這個(gè)階段,出現(xiàn)了許多劃時(shí)代的里程碑,不僅僅是香農(nóng)開啟了現(xiàn)代密碼學(xué)時(shí)代,更包括同態(tài)加密、多方安全計(jì)算等主流技術(shù)先后被提出,為日后隱私計(jì)算的高速發(fā)展與應(yīng)用奠定了堅(jiān)實(shí)的基礎(chǔ)。

二、探索期(1983年-1999年)

1985年,S. Goldwasser、S. Micali和C. Rackoff首次提出零知識(shí)證明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解決如下問題:證明者如何向驗(yàn)證者證明自己擁有某一特定的數(shù)據(jù),但證明過程不能透露任何有關(guān)該數(shù)據(jù)的信息。

1986年,姚期智教授提出混淆電路(Garbled Circuit, GC)技術(shù),實(shí)現(xiàn)了第一個(gè)多方(兩方)安全計(jì)算方案(10)。

1987年,Goldreich等人提出了基于電路的秘密共享方案GMW,并將其應(yīng)用于多方安全計(jì)算(11)。

1996年,Cheung首次提出在分布式數(shù)據(jù)庫中,實(shí)現(xiàn)關(guān)聯(lián)規(guī)則(Association Rules)挖掘,奠定聯(lián)邦學(xué)習(xí)的一些基礎(chǔ)概念(12)。

1999年,Paillier在歐密會(huì)(EUROCRYPT)上首次提出支持加法同態(tài)的公鑰密碼系統(tǒng)(13)。

Tips:這個(gè)階段,混淆電路、基于秘密分享的MPC、半同態(tài)加密等協(xié)議和算法陸續(xù)出現(xiàn),此外,零知識(shí)證明被提出,聯(lián)邦學(xué)習(xí)也開始露出雛形,在即將登場(chǎng)的下一個(gè)階段,聯(lián)邦學(xué)習(xí)將閃爍出熠熠光輝。

三、成長(zhǎng)期(2000年-2018年)

2006年,C. Dwork提出差分隱私(Differential Privacy, DP)(14),通過引入噪聲對(duì)數(shù)據(jù)進(jìn)行擾動(dòng),并要求輸出結(jié)果對(duì)數(shù)據(jù)集中的任意一條記錄的修改不敏感,使攻擊者無法根據(jù)背景知識(shí)推斷出敏感信息。

2009年,OMTP工作組率先提出一種雙系統(tǒng)解決方案(15),即在同一個(gè)智能終端下,除多媒體操作系統(tǒng)外再提供一個(gè)隔離的安全操作系統(tǒng),這一運(yùn)行在隔離硬件之上的隔離安全操作系統(tǒng)用來專門處理敏感信息以保證信息安全,該方案是可信執(zhí)行環(huán)境(Trusted Execution Environment, TEE)的前身。

2009年,Craig Gentry提出了首個(gè)全同態(tài)加密方案(Fully Homomorphic Encryption, FHE)(16),同時(shí)支持密文下的加法和乘法運(yùn)算,標(biāo)志著全同態(tài)計(jì)算時(shí)代的開始,并逐漸發(fā)展出多種不同的全同態(tài)加密方案。其后Paillier,Gentry,王爽等人牽頭成立國際同態(tài)加密標(biāo)準(zhǔn)委員會(huì),標(biāo)志著同態(tài)加密在全球進(jìn)入高速發(fā)展階段。

2013年,王爽教授團(tuán)隊(duì)在SCI學(xué)術(shù)期刊Journal of Biomedical Informatics發(fā)表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》論文(17),提出了數(shù)據(jù)“可用不可見”問題。首次解決醫(yī)療在線安全聯(lián)邦學(xué)習(xí)問題,該框架服務(wù)于多個(gè)國家級(jí)醫(yī)療健康網(wǎng)絡(luò),也是聯(lián)邦學(xué)習(xí)系統(tǒng)構(gòu)架層面的突破。

2015年Intel推出商用TEE方案“英特爾軟件防護(hù)擴(kuò)展”(Intel Software Guard Extensions, Intel SGX)(18)。

2016年,Google AI團(tuán)隊(duì)提出聯(lián)邦學(xué)習(xí)算法框架應(yīng)用于移動(dòng)互聯(lián)網(wǎng)手機(jī)終端的隱私保護(hù)(19)。

2019年,楊強(qiáng)教授團(tuán)隊(duì)提出聯(lián)邦遷移學(xué)習(xí),結(jié)合聯(lián)邦學(xué)習(xí)和遷移學(xué)習(xí)并發(fā)布FATE開源系統(tǒng)(20)。

Tips:這個(gè)階段是隱私計(jì)算技術(shù)的快速成長(zhǎng)期,可謂星光燦爛。在技術(shù)創(chuàng)新上,推出首個(gè)全同態(tài)加密方案,首個(gè)醫(yī)療在線安全聯(lián)邦學(xué)習(xí)底層框架,還包括TEE方案框架的提出與落地。

四、應(yīng)用期(2019年至今)

2019年至今,在數(shù)據(jù)要素市場(chǎng)建設(shè)和數(shù)據(jù)價(jià)值發(fā)揮的時(shí)代背景下,產(chǎn)業(yè)需求快速增長(zhǎng),隱私計(jì)算走出學(xué)院派與實(shí)驗(yàn)室,廣泛與行業(yè)應(yīng)用場(chǎng)景相結(jié)合,賦能數(shù)據(jù)價(jià)值的安全、合規(guī)流轉(zhuǎn),各類隱私計(jì)算廠商也如雨后春筍一般涌現(xiàn)出來,激發(fā)了隱私計(jì)算技術(shù)可用性的快速提升。

當(dāng)前,隱私計(jì)算仍處于產(chǎn)業(yè)快速導(dǎo)入期,即將邁入“隱私計(jì)算+”時(shí)代。未來,隱私計(jì)算將如同移動(dòng)互聯(lián)網(wǎng)、水、電網(wǎng)一般,成為數(shù)字時(shí)代的底層基礎(chǔ)設(shè)施。

參考資料:

李鳳華, 李暉, 牛犇. 隱私計(jì)算理論與技術(shù)

中國移動(dòng)通信聯(lián)合會(huì), 中科院信工所, 中國信通院. 2021隱私機(jī)密計(jì)算藍(lán)皮書

交通銀行. 隱私計(jì)算金融應(yīng)用藍(lán)皮書

中國信通院. 聯(lián)邦學(xué)習(xí)場(chǎng)景應(yīng)用研究報(bào)告(2022年)

北京金融科技產(chǎn)業(yè)聯(lián)盟. 隱私計(jì)算技術(shù)金融應(yīng)用研究報(bào)告

中國移動(dòng). 隱私計(jì)算應(yīng)用白皮書(2021)

微眾銀行, 畢馬威. 2021隱私計(jì)算行業(yè)研究報(bào)告:深潛數(shù)據(jù)藍(lán)海

艾瑞咨詢. 2022年中國隱私計(jì)算行業(yè)研究報(bào)告

參考文獻(xiàn):

1.Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.

2.Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.

3.Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from:http://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf

4.Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf

5.Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.

6.Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.

7.Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from:https://eprint.iacr.org/2005/187

8.Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.

9.Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from:http://dx.doi.org/10.1145/22145.22178

10.Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.

11.Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).

12.Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.

13.Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from:https://ci.nii.ac.jp/naid/10021850608/

14.Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.

15.Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from:https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf

16.Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from:https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750

17.Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.

18.Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from:Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )