首页 > 传媒 > 关键词  > 正文

隐私计算编年史

2023-07-27 13:46 · 稿源: 站长之家用户

“一个民族,千百万人里面才出一个天才;人世间数百万个闲暇的小时流逝过去,方始出现一个真正的历史性时刻,人类星光璀璨的时辰。”

——斯蒂芬·茨威格《人类群星闪耀时》

隐私计算在国内其实是一个比较新的概念。根据《隐私计算理论与技术》一书的描述,“隐私计算”的定义源起于 2015 年 12 月国内学术界的一场临时讨论,此后这一概念风行产业界。

从字面上对照,国外有两个概念与隐私计算相关,一是隐私保护计算(Privacy Preserving Computation, PPC),二是隐私增强技术(Privacy Enhancing Technologies, PETs)。

隐私计算是一系列技术体系的合集,交叉融合了密码学、统计学、人工智能、计算机硬件等众多学科,它从本质上满足:在不暴露原始数据的前提下,实现数据及其价值可管、可控和可计量的融合、共享、流通、计算。

谈隐私计算必然绕不开密码学,隐私计算的发展历程是以现代密码学为主线,协同信息论、统计学、数论、计算机体系结构等学科融合发展的演进过程,大致可分为萌芽期、探索期、成长期、应用期四个阶段。

事实上,任何一项影响深远的创新技术都并非一夜之间诞生的,而是那些走在时代前沿的探索者和先行者们一个又一个创造力的结晶,电力如此,互联网如此,隐私计算也如此。

接下来,一起来看看在隐私计算这段不算太长的发展史上,都有哪些闪耀着智慧之光的“关键时刻”。

一、萌芽期( 1949 年- 1982 年)

20 世纪 40 年代,现代信息学之父克劳德·香农在备忘录《密码学的一个数学理论》的基础上,发表一篇重要论文《保密系统的通信理论》(1),被认为是开启了现代密码学时代。

1976 年,Whitfield Diffie和Martin Hellman共同发表学术论文《New Direction in Cryptography》(2),创建了公钥加密体制,是现代密码学的里程碑。

1977 年,Ron Rivest、Adi Shamir和Leonard Adleman发明非对称式加密算法RSA,突破了长期以来的瓶颈,达到了新的阶段(3)。

1978 年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同态加密问题(4),并在当年提出了满足同态属性的算法,但是并未有完全解决其安全性问题。同态加密问题的提出将加密技术的研究从静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。

1979 年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。

1981 年,不经意传输(Oblivious Transfer, OT)由Rabin首 次提出(7)。

1982 年,姚期智教授在论文《Protocols for Secure Computations》中提出了“百万富翁问题”,开创性地引入了安全多方计算概念(8)。

Tips:这个阶段,出现了许多划时代的里程碑,不仅仅是香农开启了现代密码学时代,更包括同态加密、多方安全计算等主流技术先后被提出,为日后隐私计算的高速发展与应用奠定了坚实的基础。

二、探索期( 1983 年- 1999 年)

1985 年,S. Goldwasser、S. Micali和C. Rackoff首 次提出零知识证明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解决如下问题:证明者如何向验证者证明自己拥有某一特定的数据,但证明过程不能透露任何有关该数据的信息。

1986 年,姚期智教授提出混淆电路(Garbled Circuit, GC)技术,实现了第 一个多方(两方)安全计算方案(10)。

1987 年,Goldreich等人提出了基于电路的秘密共享方案GMW,并将其应用于多方安全计算(11)。

1996 年,Cheung首 次提出在分布式数据库中,实现关联规则(Association Rules)挖掘,奠定联邦学习的一些基础概念(12)。

1999 年,Paillier在欧密会(EUROCRYPT)上首 次提出支持加法同态的公钥密码系统(13)。

Tips:这个阶段,混淆电路、基于秘密分享的MPC、半同态加密等协议和算法陆续出现,此外,零知识证明被提出,联邦学习也开始露出雏形,在即将登场的下一个阶段,联邦学习将闪烁出熠熠光辉。

三、成长期( 2000 年- 2018 年)

2006 年,C. Dwork提出差分隐私(Differential Privacy, DP)(14),通过引入噪声对数据进行扰动,并要求输出结果对数据集中的任意一条记录的修改不敏感,使攻击者无法根据背景知识推断出敏感信息。

2009 年,OMTP工作组率先提出一种双系统解决方案(15),即在同一个智能终端下,除多媒体操作系统外再提供一个隔离的安全操作系统,这一运行在隔离硬件之上的隔离安全操作系统用来专门处理敏感信息以保证信息安全,该方案是可信执行环境(Trusted Execution Environment, TEE)的前身。

2009 年,Craig Gentry提出了首 个全同态加密方案(Fully Homomorphic Encryption, FHE)(16),同时支持密文下的加法和乘法运算,标志着全同态计算时代的开始,并逐渐发展出多种不同的全同态加密方案。其后Paillier,Gentry,王爽等人牵头成立国际同态加密标准委员会,标志着同态加密在全球进入高速发展阶段。

2013 年,王爽教授团队在SCI学术期刊Journal of Biomedical Informatics发表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》论文 (17),提出了数据“可用不可见”问题。首 次解决医疗在线安全联邦学习问题,该框架服务于多个国家 级医疗健康网络,也是联邦学习系统构架层面的突破。

2015 年Intel推出商用TEE方案“英特尔软件防护扩展”(Intel Software Guard Extensions, Intel SGX)(18)。

2016 年,Google AI团队提出联邦学习算法框架应用于移动互联网手机终端的隐私保护(19)。

2019 年,杨强教授团队提出联邦迁移学习,结合联邦学习和迁移学习并发布FATE开源系统(20)。

Tips:这个阶段是隐私计算技术的快速成长期,可谓星光灿烂。在技术创新上,推出首 个全同态加密方案,首 个医疗在线安全联邦学习底层框架,还包括TEE方案框架的提出与落地。

四、应用期( 2019 年至今)

2019 年至今,在数据要素市场建设和数据价值发挥的时代背景下,产业需求快速增长,隐私计算走出学院派与实验室,广泛与行业应用场景相结合,赋能数据价值的安全、合规流转,各类隐私计算厂商也如雨后春笋一般涌现出来,激发了隐私计算技术可用性的快速提升。

当前,隐私计算仍处于产业快速导入期,即将迈入“隐私计算+”时代。未来,隐私计算将如同移动互联网、水、电网一般,成为数字时代的底层基础设施。

参考资料:

李凤华, 李晖, 牛犇. 隐私计算理论与技术

中国移动通信联合会, 中科院信工所, 中国信通院.2021 隐私机密计算蓝皮书

交通银行. 隐私计算金融应用蓝皮书

中国信通院. 联邦学习场景应用研究报告( 2022 年)

北京金融科技产业联盟. 隐私计算技术金融应用研究报告

中国移动. 隐私计算应用白皮书(2021)

微众银行, 毕马威.2021 隐私计算行业研究报告:深潜数据蓝海

艾瑞咨询.2022 年中国隐私计算行业研究报告

参考文献:

1. Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.

2. Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.

3. Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from: https://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf

4. Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from: https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf

5. Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.

6. Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.

7. Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from: https://eprint.iacr.org/2005/187

8. Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.

9. Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from: https://dx.doi.org/10.1145/22145.22178

10. Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.

11. Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).

12. Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.

13. Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from: https://ci.nii.ac.jp/naid/10021850608/

14. Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.

15. Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from: https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf

16. Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from: https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750

17. Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.

18. Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from: https://www.intel.com/content/www/us/en/developer/overview.html#page=36

19. Konečný J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from: https://arxiv.org/abs/1610.05492

20. Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.

推广

特别声明:以上内容(如有图片或视频亦包括在内)均为站长传媒平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。站长之家将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。任何单位或个人认为本页面内容可能涉嫌侵犯其知识产权或存在不实内容时,可及时向站长之家提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明(点击查看反馈联系地址)。本网站在收到上述法律文件后,将会依法依规核实信息,沟通删除相关内容或断开相关链接。

  • 相关推荐
  • 从宫廷珍馐到开瓶即食:官栈花胶颠覆千年花胶食用史

    文章通过对比香港传统参茸行与内地现代花胶消费场景,展现中国花胶产业从传统滋补品向科技赋能的现代化转型。重点分析了行业面临的三大难题及2024年《鲜炖花胶》团体标准发布带来的规范化变革,特别以官栈花胶为例,说明其通过即食技术升级、精准营养定位和全流程品控,推动行业标准化发展。最终指出这种"经验传承"到"科学验证"的转变,不仅满足现代健康需求,更为传统滋补品现代化提供了宝贵经验。

  • AI大模型费用计算器:新手如何避开工具选择的三大坑

    文章指出AI初学者常陷入三个陷阱:盲目选择昂贵工具、被华丽宣传迷惑、忽视隐藏成本。建议使用AIbase.cn等专业平台进行系统化评估,通过费用计算器对比主流模型成本,基于实际需求而非营销话术做决策。关键是要先对比分析再试用,找到真正契合业务需求的解决方案,避免资源浪费。

  • AI大模型费用计算器:新手如何不再为选择工具而头疼

    文章探讨了AI工具选择困境,推荐使用AIbase.cn导航站。该站通过分类筛选、标签过滤和对比功能,帮助用户快速找到合适工具,避免信息过载。强调技术应服务于人,好的工具应降低使用门槛,而非增加困惑。

  • 如何精准计算AI大模型调用成本?复杂参数太多,预算总超支怎么办?

    文章探讨了AI模型调用成本管理的痛点,包括GPT-4等模型复杂的计费规则(如Token分级、上下文溢价、多模态叠加收费)导致实际成本常超预算40%。提出AIbase计算器三步解决方案:自动匹配场景参数、实时联动报价、明细成本拆解。通过跨境电商客服和高校实验室案例验证工具有效性,强调数据溯源、用量预警和预算缓冲功能,帮助开发者实现精准成本控制,告别手动制表与定�

  • 如何快速精准计算AI大模型费用?试试这个三步完成的免费工具!

    文章讲述AI项目预算失控的普遍现象:李工团队因手动计算GPT-4等大模型调用成本复杂,最终预算比实际支出少25%。行业调查显示73%团队曾因模型成本失控被迫调整项目。AIbase推出三步极速成本计算器解决痛点:1)集成50+主流大模型参数库;2)用自然语言描述需求即可生成预算;3)10秒输出详细成本对比报告。该工具已帮助电商企业节省40%预算,其优势在于实时追踪官方定价、智能匹配场景规则、自动生成多模型对比报告,让晦涩的token计价变得直观透明。目前已有超12万开发者使用该工具优化AI项目成本。

  • 如何用3分钟精准计算AI大模型成本?避免生成一篇万字文章就超支?

    AI大模型成本控制指南:实测三步预算法+企业级避坑方案。文章揭露行业痛点:1)价格迷雾:各厂商计费规则差异大,长文本/多模态存在隐藏溢价;2)团队实测GPT-4生成20篇行业分析(50万字)实际账单超预算4倍。解决方案:通过AIbase计算器实现精准预测:①场景化选择自动加载计费规则;②输入需求实时生成动态成本矩阵;③智能规避四大隐性成本(长文本衰减补偿/区域差价预警等)。跨境电商案例显示,使用工具后成本降低60%。核心观点:在AI时代,成本控制能力已成为企业核心竞争力。

  • 微算法科技(NASDAQ:MLGO)突破性FPGA仿真算法技术助力Grover搜索,显著提升量子计算仿真效率

    量子计算迅猛发展,量子算法在搜索和加密领域潜力巨大。然而,量子计算机实现复杂,当前研究重点是在经典平台上高效仿真量子算法。微算科技提出基于FPGA的高效仿真技术,通过硬件仿真而非传统软件方法,显著提升Grover搜索算法仿真速度,实现百倍提速。该技术结合软硬件仿真,优化架构与数据路径,提高效率与资源利用率,为量子算法实际应用提供支持,推动量子计算发展。

  • 将AI大模型费用计算器作为战略工具:企业如何规避AI项目的成本陷阱

    AI项目规模化应用面临不可预测的运营成本挑战,尤其是大模型API调用费用难以精准预测,导致项目ROI计算失效。成本失控源于计费维度复杂、价格变动频繁及用户行为影响。领先企业通过成本管控前移,在项目可行性分析阶段引入AIbase等成本计算工具,实现成本可视化,支持技术选型和预算建模,从被动应对转向主动管理,提升AI应用的经济性和可持续竞争力。

  • AI应用太烧钱?我们用一款精准的AI大模型费用计算器做出了清晰预算

    初创团队“智询未来”在开发AI问答应用时面临核心模型选择困境:GPT-4-turbo能力强但价高,Claude-3长文本处理优,Llama-3成本低但性能稍弱。通过AIbase成本计算器精准测算,发现Claude-3-Sonnet性价比最优,每月可省近4000元,还能通过优化提示词进一步降本15%。数据驱动的决策让团队将节省预算投入数据安全和提示词优化,凸显成本测算对初创企业技术选型的重要性。

  • 学生党必看!三款酷睿Ultra笔记本,覆盖计算机专业学习与创作全场景

    本文针对计算机专业学生面临的设备选择痛点,推荐搭载英特尔酷睿Ultra处理器的高性能笔记本。重点介绍联想YOGA Air14 Aura AI元启2025,其配备酷睿Ultra7-258V处理器、32GB内存和1TB SSD,支持多任务编程、4K视频剪辑及本地AI模型运行。同时推荐荣耀MagicBook Pro14和联想小新14 Pro GT两款高性价比机型,均兼顾性能与便携性,满足学习、开发及创作需求,助力学生高效应对专业挑战。

今日大家都在搜的词: