数据安全产业链专题报告

数据安全产业链专题报告
一、国内数据安全情况
(一)中国数据安全法对数据安全的全流程防护提出要求
2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过了中 华人民共和国数据安全法(以下简称数据安全法),并在2021年9月1日实施 。 数据安全法在规范数据处理活动,保障数据安全,促进数据开发利用,保护个 人、组织的合法权益,维护国家主权、安全和发展利益等方面有着重大意义。在对 数据安全领域提出发展要求的同时,也为中国数据安全行业,特别是数据加密、隐 私计算等细分领域带来了巨大的增量需求。防尘护目镜
1.发展要求:
(1)国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认 证等专业机构依法开展服务活动。
(2)国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数 据安全风险评估、防范、处置等方面开展协作。
(3)国家建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。
(4)国家支持教育、科研机构和企业等开展数据开发利用技术和数据安全相关教育 和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。
2.技术需求:
防水微动开关数据安全法对数据全流程的防护都有相应要求,所需技术几乎涉及到了所有数 据安全相关技术,根据数据安全法提出的要求,分析得到其所需的技术:
v(二)主流数据安全技术
总结数据安全防护的全流程技术,涉及到的环节包括数据的访问、存储与传输、审 计与监管、加工与共享过程、隐私计算、可信执行环境等环节,各个环节可细分出 不同的技术点。
1.数据访问:
身份认证:对数据访问人员的身份识别; 访问控制:在数据访问过程中对访问人员进行权
限控制; 授权管理:批准/授权访问人员对数据的调取权限。
2.数据存储与传输:
数据加密存储:保护重要数据存储过程安全; 数据加密传输:数据采集和共享使用阶段,可采取加密传输的方式保证数据在网络传输时的安全;
数据安全销毁:重要数据在移动介质传输完毕后移动介质中的数据安全销毁、数据 接收方数据使用完毕后接收方本地存储的安全销毁。
mp3复读机3.数据审计与监管:
区块链存证:利用基于区块链的数据存证技术,将留存的数据访问,使用等操作记 录上链存储,防止数据丢失、篡改。 安全审计:对数据生命周期内的数据存储、访问、加工、提供、接收、授权等所有 相关操作行为的日志记录和事后安全审计,并可结合区块链技术实现操作记录的不 可篡改性。
4.数据加工与共享:
差分隐私:数据公开时,可保证在受到差分查询攻击时,不会造成数据泄露;
数据脱敏:保证数据公开时,无法将公开数据映射到具体的某个人或组织;
联邦学习:保证各方数据不出本地安全域前提下,实现安全的数据加工和共享;
安全多方计算:保证各方数据保密性前提下,保护不同机构数据做联合查询时的查 询过程安全。金属钝化剂
5.隐私计算:
在数据处理过程中,隐私计算的重要性日益凸显。隐私计算使企业在数据合规要求 前提下,能够充分调动数据资源拥有方、使用方、运营方、监管方各方主体积极性, 实现数据资源海量汇聚、交易和流通,从而盘活第三方机构数据资源价值,促进数 据要素的市场化配置,在数据安全法颁布的背景下,隐私计算更凸显价值,其 基本的技术有:
(1)多方安全计算
多方安全计算是指,在无可信第三方的情况下,多个参与方协同计算一个约定的函 数,并
且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互数据推测 出其他任意一方的输入和输出数据,其包含6种基本技术理论:
① 同态承诺:同态承诺是一种允许一个人向其他人提交任何选定数值而又不泄露该值的密码协议, 承诺提交后不能更改,且事后可公开验证。同态承诺允许在提交的承诺上进行计算 而不失去承诺的保密、不可更改及事后可验证的特征。
② 同态加密:同态加密是各参与者将自己的输入加密后一起发给某计算服务器,服务器直接在密 文上进行计算,计算后将得到的结果的密文发送给指定结果方,结果方再将结果的 密文解密,即可得到最终的计算结果。这样,计算服务器一直在密文上操作,无法 看到任何有效信息,而参与者也只拿到最后的结果,看不到中间结果。
④ 混淆电路:混淆电路的基本思想是将计算电路的每个门都加密并打乱,保证计算过程中不会泄 露原始输入和中间结果。双方根据各自输入依次进行计算、解密方可得到唯一的正 确结果,无法得到结果以外的其他信息,从而实现双方安全计算。
⑤ 不经意传输:不经意传输是一种可保护隐私的双方通信协议,能使通信双方以一种选择
模糊化的 方式传送消息。不经意传输协议是密码学的一个基本协议,它使得服务的接收方以 不经意的方式得到服务发送方输入的某些消息,这样就可以保护接受者的隐私不被 发送者所知道。S每次发送2个信息m0和m1,而R每次输入一个选择b。当协议结束 的时候,S无法获得关于b的任何有价值的信息,而R只能获得mb,对于m1−b,R也一无所知。
⑥ 零知识证明:零知识证明是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相 信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方 或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自 己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
(2)联邦学习
联邦学习是一种分布式机器学习技术和系统,包括两个或多个参与方,这些参与方 通过安全的算法协议进行联合机器学习,可以在各方数据不出本地的情况下,通过 交换中间数据的形式,联合建模和提供模型推理与预测服务。
(3)差分隐私
污染物扩散模型
差分隐私是指,通过使用随机噪声来确保,查询请求公开可见信息的结果,并不会 泄露个体的隐私信息,即提供一种当从统计数据库查询时,最大化数据查询的准确 性,同时最大限度减少识别其记录的机会,简单来说,就是保留统计学特征的前提 下去除个体特征以保护用户隐私。
6.可信执行环境
可信执行环境是指,计算平台上由软硬件方法构建的一个安全区域,可保证在安全 区域内部加载的代码和数据在机密性和完整性方面得到保护。其目标是确保一个任 务按照预期执行,保证初始状态的机密性、完整性,以及运行时状态的机密性、完 整性,可分为:

本文发布于:2024-09-22 06:45:43,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/179147.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   计算   数据安全
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议