然而,隨著用戶對個人隱私的日益關註和法律法規的不斷完善,對個人隱私的保護提出了更高的要求。什麽樣的數據可以收集、收集和使用,如何使用,這是壹個敏感的問題。第十三屆全國人民代表大會常務委員會第三十次會議通過了《中華人民共和國個人信息保護法》,該法於2026年6月20日生效。建立個人信息保護原則,規範處理活動保護權益,禁止“大數據殺熟”,規範自動化決策,嚴格保護個人敏感信息,賦予個人充分的權利。新規實施後,違法主體將被處以最高5000萬元或上壹年度營業額5%以下的罰款。
針對上述情況,近年來隱私計算技術不斷被提及,因為其出色的數據保護功能,使得“數據不出域,數據可用不可見,數據可視為不可見”,限制了數據的使用場景,防止了數據泄露,引起了業界的熱情。
下圖描述了隱私計算技術的發展。以下是楊強教授在KDD 2021中國區的分享資料:
可以看出,隱私計算技術是從1979開始的。壹開始是安全多方計算,差分隱私,到TEE,再到最新的聯邦學習,壹系列技術應運而生。那為什麽現在隱私計算這麽火?
註:隱私計算技術的成熟度曲線
但是,這些技術本身的安全加密采用了相同的方法和策略。先說隱私計算的加密技術。
本文主要介紹同態加密,
眾所周知,優秀的程序員需要嚴謹的邏輯思維和形象化的能力,當然在材料的使用上也可能需要適當的渲染。但是,理解和探索技術,嚴謹的邏輯,紮實的推理是非常重要的。所以“數據加密”這個命題是需要探討的。
這樣的三態融合可以保證數據全鏈路的生命周期安全。
那麽有什麽辦法可以解決數據計算的安全問題呢?答案是同態加密技術。保證數據操作的安全性,同態加密技術如何實現,如何應用,有哪些限制?
什麽是同態加密?,引用士紳大佬的話:
同態加密,HE)是指壹種滿足密文同態運算性質的加密算法,即在對數據進行同態加密後,對密文進行壹些特定的計算,得到的密文計算結果相當於直接對相應的同態解密後的明文數據進行同樣的計算,從而實現數據的“不可見性”。同態加密的實現效果如圖。
比如國內某大型三甲醫院,歷史悠久,醫術過硬,留下了大量的用戶案例數據。現在考慮基於這些案例數據的建模和分析。但由於數據量巨大,醫院本身IT資源有限,計算能力不足。
這個時候,雲廠商找到了。但對於醫院來說,數據本身就是用戶的隱私信息,也是醫院的核心價值。因此,盡管雲廠商壹再保證數據安全,但醫院仍然無法安全地將數據上傳到雲廠商進行計算。
就在這件事推不動的時候,雲廠商高價招了壹個密碼學行業的大牛,大牛提出了壹個方案。嗯,我們現在有這樣的技術,不需要傳輸明文數據,只需要傳輸密文,加密密鑰由醫院自己保管。我們基於上傳的密文數據做不加密的秘密操作(並且計算功能是醫院提供的),這樣數據不會泄露,雲廠商對數據不知情,然後返回密文結果。醫院聽了很高興,就這麽辦吧。
核心過程將在下面描述。
這裏妳可能會有壹個疑問,這個f應該是什麽樣的函數,有什麽樣的限制?he方案是支持任何數據處理方法F,還是只支持滿足壹定條件的F?根據F的不同限制,他的方案實際上分為兩類:
Paillier加密算法是Pascal paillier[1]在1999年發明的壹種概率公鑰加密算法。該算法基於復合剩余類難題,是壹種滿足加法的同態加密算法,已廣泛應用於加密信號處理或第三方數據處理等領域。
前面我們分析了同態加密的核心過程,可以壹起回憶壹下。核心功能包括:密鑰生成、明文加密和密文解密。我們來壹步步分析,描述壹下。
密鑰生成主要包括以下步驟。
下面是壹個完整的同態運算,其中m由組成,以及如何利用密文計算同態加密。