资源描述
概念界定隐私保护计算(Privacy Preserving Computing)隐私保护计算(Privacy Preserving Computing),又称“隐私计算”,是指在提 供数据隐私保护的前提下,对数据进行分析计算的一类技术。进而在保障数据隐私 安全的基础上,可以让数据以“可用不可见”的方式进行安全流通。隐私保护计算 是一个技术体系,而非一项单一的技术。市场中主要采用“隐私计算”的表述形式,因此本报告中均以“隐私计算”作为统 一的表达方式。实际上,还有资料将“隐私计算”和“隐私保护计算”进行了分别定义与解释,可见目前关于“隐私计算”存在多样化的概念界定方式。对于此类问题,报告不再过多赘述。本报告定义仅用于统一读者理解,方便后文的相关研究论述。摘要及简介行业趋势展望产业落地实践行业发展分析技术发展洞察中国隐私计算在法律政策和市场需求的双轮推动下,实现了“产学研”协同发展。商用实践领先 于国外,技术发展各有千秋。 2021年中国隐私计算市场规模为4.9亿元,预计至2025年将达到145.1亿元。目前隐私计算处于基 建期,市场需求集中于基础产品服务,数据运营商业模式因拥有巨大市场发展空间而被广为看好。 2016年2022年Q1,中国隐私计算行业共计发生55起融资事件,累计融资金额超30亿元人民币。研究范围:报告分别从“产品与技术选型、安全性问题、性能问题、软硬件结合、国产化、隐私 计算跨平台互联互通”六个方面对隐私计算技术展开了分析。市场调研:研究团队面向金融、政务等领域的行业用户,重点对“产品与技术选型、安全性问题、 性能问题、软硬件结合”等问题展开了市场调研,以定量的方式反映了行业用户的需求和关注点。策略与建议:分析师针对“产品与技术选型、隐私计算的安全性实践”等重点问题给出了相关策 略及建议。分析师结合“iResearch:隐私计算发展周期洞察矩阵(对趋势的研究,中国市场)”对隐私计算 行业的整体发展趋势进行了研究与分析,并针对“市场参与者发展格局、行业技术基础设施建设、 应用层场景实践、隐私计算跨平台互联互通、算力加速需求”五大问题展开了细化解读。分析师通过“iResearch:2021-2022年中国隐私计算效能发展象限”、“iResearch:隐私计算 实践洞察雷达”等研究工具,对隐私计算的商用实践情况进行研究输出,并展开相应解读。针对“用户所关注的隐私计算技术服务商能力”以及“行业用户的技术实践战略视角下:隐私计 算应用的重要关注点”等相关问题,研究团队面向金融、政务领域的行业用户展开了调研。行业纵览:中国隐私计算行业发展研究1技术洞察:隐私计算技术能力研究2落地研究:产业落地实践情况分析3趋势洞见:中国隐私计算发展趋势分析4iResearch 隐私计算卓越者5典型企业案例6法律政策驱动下的行业发展来源:公开信息、咨询研究院自主研究及绘制。三法联动及相关政策,推动了数据可信流通建设的发展在数据安全法、网络安全法和个人信息保护法的三法联动推进下,中国数据市场迎来了安全合规发展阶段。 同时,多项政策及发展规划也明确提出了对数据安全合规流通的发展建议与规划。这将推动着市场摆脱“数据包传输、API调用”等传统数据流转模式,进而构建安全合规的可信数据流通方式,让数据在隐私保护的前提下,发挥计算价值, 全面推进数据要素流通。数据安全合规流通的法律法规及相关政策时间发布单位文件名称关键内容三 法 联 动2021年11月1日全国人大中华人民共和国个人信息保护法个人信息在数据流通过程中的安全合规性,确立了个人信息的“最小必要”原 则。2021年9月1日全国人大中华人民共和国数据安全法确立数据安全与发展、数据安全制度、数据安全保护义务、政务数据安全与开 放相关法律法规。2017年6月1日全国人大中华人民共和国网络安全法个人用户信息搜集的安全合规、网络数据的完整性、安全性、保密性等。相 关 政 策2021年12月央行金融科技发展规划(2022-2025年)提出在保障安全和隐私前提下推动数据有序共享与综合应用。2021年12月国务院“十四五”数字经济发展规划的通知在创新数据要素开发利用机制中提到:在确保数据安全、保障用户隐私的前提 下,调动行业协会、科研院所、企业等多方参与数据价值开发。2021年12月国务院办公厅要素市场化配置综合改革试点总体方案建立健全数据流通交易规则。探索“原始数据不出域、数据可用不可见”的交 易范式。探索建立数据用途和用量控制制度,实现数据使用“可控可计量”。2021年7月工业和信息化部网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)通过隐私计算等数据安全技术的研究与应用促进数据要素安全有序流通。2020年4月中共中央国务院关于构建更加完善的要素市场化配置体 制机制的意见将数据作为一种新型生产要素写入了意见。市场需求驱动下的行业发展注释:1、面向业务需求者(数据使用者)的调研中,分析师对金融机构为主的139位技术应用者展开了访谈;2、面向数据源(数据提供者)的调研中,分析师对通信运营商、政务 机构的159位技术应用者展开了访谈。传统的数据流通方式已无法满足合规要求,实现数据的可信 流通是推进数据要素市场化配置的基础大数据产业的迅猛发展,激发了数据要素流通的市场空间。中国大数据产业在“十三五”发展期间取得了显著的发展成效, 产业规模年均复合增长率超过30%,2020年超过1万亿元。同时,“十四五”大数据产业发展规划发展目标提出:到2025年,大数据产业测算规模突破3万亿元,年均复合增长率保持在25%左右。传统数据流通方式无法满足合规需求,需要通过创新的技术或模式来实现数据要素的可信流通。在大数据产业迅猛发展的 背后,数据隐私安全相关问题也在逐渐暴露,传统“复制式”的数据流通方式让商业隐私信息、个人隐私信息等产生了泄 漏,无法满足法律合规要求。而倘若在数据提供方处展开计算,虽然可以让数据不出域,但会暴露业务方的计算规则与计 算模型,进而暴露业务方的商业隐私。因此,若想让数据要素实现良好的市场化配置,行业首先需要完善数据可信流通能 力的建设。行业用户对数据要素流通的关注点Insight 1:面向业务需求者(数据使用者)的调研171.9%的受访者: 希望可以调用更加多元化类型的数据受访者较多的反馈是:目前所合作的数据源主要为通信运营商、大型互联网 企业,但是对于部分业务,希望可以与更加多元类型的数据进行合作,如政 务机构数据等。64.7%的受访者:对业务模型的安全性问题较为关注业务模型直接反映了业务逻辑与规则,在部分计算模型需要出域的情况下,受访者对模型泄露所带来的影响较为关注。Insight 2:面向数据源(数据提供者)的调研287.4%的受访者:在探索基于隐私保护的数据流通形式数据包传输、API调用等传统数据流通方式目前已经无法满足监管与合法要 求,因此基于隐私保护的数据流通成为不可或缺的能力。72.3%的受访者:希望通过隐私保护技术,加强数据开放的深度与广度数据因计算才有价值,受访者一方面希望可以盘活数据价值,另一方面在积 极践行数据要素开放流通战略,加强数据开放能力建设。数据的可信流通隐私计算可以构建“数据可用不可见,用途可控可计量”的 数据可信流通范式隐私计算通过在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算,可以保障数据以“可用不可见”的方式 进行安全流通。除了“数据可用不可见”的特性外,隐私计算中的多方安全计算技术还可以控制数据的用途以及用量,进 而做到数据“用途可控可计量”。在应用实践中,隐私计算还可以融合区块链技术来强化在“数字身份、算法、计算、监 管”等方面的信任机制,进一步完善数据要素的确权、定价与交易的可信体系建设。来源:咨询研究院自主研究及绘制。基于隐私计算的数据可信流通业务需求者(数据使用者)数据源(数据提供者)安全计算节点安全计算节点加密加密不可逆的密文交互1、加密模型训练2、加密模型部署3、加密计算请求4、模型运算结果该图(以多方安全计算为例)仅用作隐私计算应用实践的简单示意,不代表隐私计算的全部实践逻辑和技术方案。索面向C端的隐私计算应用,还有部整体发展迅速。出现垂直的隐私计算厂商,相对国外 ,综合科技企业、区块链企业、安全流通的市场需求和政策需求的推 景实践。在产业需求的推动下,隐私,技术服务商还在探索基于数据运营云计算 厂商综合类 科技公司市场参与者类型来源:咨询研究院自主研究及绘制。技术输出技术需求监管展开联合建模、联合计算等技术实践银行隐私计算 厂商大数据服务公司IT解决方案厂商人工智能 厂商TEE中国隐私计算市场呈现百舸争流、千帆竞发的市场格局多方协同是隐私计算商用实践的一大特点,不同于其他类型技术,隐私计算在商用实践中,技术服务商除了提供平台建设 外,还会为客户提供数据调用(寻找数据源)服务,且隐私计算也经常需要两方以上的参与者展开联合计算,因此多方协 同特性十分明显。目前,中国隐私计算市场的参与者越来越多,除了垂直的隐私计算厂商外,各类技术企业纷纷入局,目 前行业处于基础设施建设期,随着行业客户在应用层实践的逐步加深,数据运营、算力加速等需求也将不断涌现。对于中 国隐私计算市场的发展,可谓是:百舸争流,奋楫者先;千帆竞发,勇进者胜。隐私计算市场参与者类型(2022,中国市场)隐私计算技术服务商技术输出互联网企业 大数据局 通信运营商 征信公司除了具备自主隐私计算能力的厂商外,部 分技术服务商也会通过集成其他厂商的隐 私计算能力展开技术输出。 保险业 务 需 求者 医疗 数 据使 用 者 广告监管合规监 管合 规技术需求技术输出数据源(数据提供者)算力加速金融科技 公司MPC FL可信硬件厂商软硬一体机技术输出技术需求区块链 厂商产业图谱注释:1、图谱中所展示的公司logo顺序及大小并无实际意义,不涉及排名。2、各种类型的市场参与者“上下/左右”位置并无实际意义,不代表排位。 来源:咨询研究院自主研究及绘制。征信公司2022年中国隐私计算产业图谱技术输出银行广告 保险业 务 需 求者 医疗 数 据使 用 者数 据大数据局源数 据 提 供 者互联网企业技术输出硬件合作厂商技术输出数据要素流通通用 硬件通信运营商AI及大数据区块链企业综合科技类金融科技企业云计算企业AI企业隐私计算垂直厂商隐私计算垂直厂商AI及大数据综合科技类金融科技企业区块链企业综合科技类综合科技类多方安全计算(MPC)技术方案联邦学习(FL)技术方案开源产品可信执行环境(TEE)技术方案隐私计算垂直厂商区块链企业算力加速产品/服务软硬件结合产品可信硬件国内厂商国外厂商多数厂商布局了“MPC、FL、TEE”中的多项技术方案,且各具优势。研究团队和产业专家团认为,应该鼓励企业进行多元化技术方案创新探索,因此 产业图谱不对企业进行苛刻的“唯一性定位(每个企业仅展示自身最优的技术方案)”,而是采取了“最大兼容性”原则。但是行业用户在进行厂商选择 时,需要考查并明确各厂商的具体技术优势所在。隐私计算技术服务商金融科技企业商业模式及市场规模(1/2)注释:1、关于数据运营方该如何通过强化数据运营能力来持续创造价值,在报告“ iResearch:隐私计算发展周期洞察矩阵(对趋势的研究,中国市场)”对应用层场景实践的解读中,给出了进一步的分析和实践策略建议;2、结合本报告对数据运营的定义,我们将建模咨询纳入数据运营范畴。来源:咨询研究院自主研究及绘制。技术提供方数据使用方1数据使用方2数据使用方N数据提供方1数据提供方2数据提供方M数据运营方技术输出技术输出数据数据服务基础市场:基础产品服务前景市场:数据运营数据使用者数据提供者产品销售:对客户进行产品 销售(产品形式可分为软件、 硬件、软硬件一体机)。目 前主要的实施方式为本地化 部署。产品销售根据系统部 署节点数量、功能模块等维 度进行收费。如整体方案中 含有硬件,也需涵盖硬件成 本。技术服务:对系统更新维护 等相关技术服务的费用。基础市场:基础产品服务数据运营的理想模式是在MN的数据运营网络(如上图)中,数据提供者通过与数据运营方合作, 将数据接入数据智能产品,数据运营方向数据使用者提供数据智能产品的调用服务,我们可以框架 性地将数据智能产品理解为封装了算法模型和多方数据的综合性产品,来为数据使用者提供“数据 调用+算法模型”的一揽子服务。在这其中,数据运营方需要通过数据运营能力来持续创造价值1。基于 此,衍生了两种商业模式:数据分润、业务分润。目前隐私计算正值行业基建期,市场需求集中在基础产品服 务,数据运营服务将开启“隐私计算+”的蓝海市场隐私计算的商业模式(2022,中国市场)技术提供方和数据运营方既可以是同一类企业(如都是隐私计算技术服务商),也可以是不同类型企业。前景市场:数据运营迈向“隐私计算+”时代数据运营方为数据使用者提供数据源接入服务, 技术服务商向数据分润 数据提供者收取数据分润费用。数据运营方提供数据智能产品调用服务,按照业务实践效果收取业务分润的费用。业务分润 如可按获客量、访问量等维度进行收取。数据运营服务需要在行业用户完善隐私计算平台建设的基础上展开,目前的实践主要是满足客户的数据 源接入需求,业务分润的模式相对较少,而各厂商的数据智能产品也处于建设之中。商业模式及市场规模(2/2)2021年中国隐私计算市场规模为4.9亿元,预计至2025年将 达到145.1亿元,数据运营占比持续升高基础产品服务: 2021年中国隐私计算基础产品服务的技术采购中,金融、政务、运营商占据75%80%的市场份额,医 疗领域占比约为10%。结合对各领域行业用户的技术投入规划调研,我们发现金融、政务、运营商的核心投入期集中在20222024年,预计2025年将取得收官成果。以银行为例,预计至2025年,国有商业银行、股份制银行、40%50%的 城市商业银行均将完成隐私计算的平台建设。医疗领域将在卫健委政策和行业用户需求的推动下,预计在20232025年, 在基础产品服务的投入上也会产生一定增速。数据运营的市场空间将来自于两个方面:一是传统数据流通模式(数据包传输、API调用等)将被隐私计算的可信数据流 通方案所重构;另一方面,传统模式下难以共享的数据(如政务数据等)将在隐私计算的加持下实现安全合规开放。注释:1、2021年的市场规模统计了市场公开招投标信息+非公开招投标信息(通过对 行业客户的调研、厂商营收调研等形式获取);2、20222025年的市场规模发展,研 究团队分别对金融、政务、运营商、医疗等领域的技术应用者展开了大规模调研,征询 了其在未来35年的隐私计算投入规划。在此基础上,研究团队还参考了“十四五” 大数据产业发展规划等相关政策中的大数据产业发展目标,进而对隐私计算市场的发 展展开了综合预判。来源:市场调研、行业专家访谈、数据统计模型、咨询研究院自主研究及绘制。注释:1、研究团队对政务机构的相关专家针对“数据开放规划和力度”进行了调研, 综合评定了其对数据运营市场的影响。同时,我们也参考了其他领域的大量数理实证以 及行业领导者意见,进而综合对2030年的市场规模区间和各项占比进行了研判。来源:市场调研、行业专家访谈、数据统计模型、咨询研究院自主研究及绘制。4.7 11.8 29.4 57.4 95.90.2 1.4 7.1 19.1 49.22021 2022e 2023e基础产品服务(亿元)2024e 2025e数据运营(亿元)2026-2030年中国隐私计算市场规模发展分析20262030年:数据运营市场的高速增长期伴随着由“核心基建期”走向“隐私计算+”时期,应用层的差异化 场景实践项目不断增加,数据智能产品的使用需求将大幅增加,数 据运营市场将迎来极速发展期,可参考报告第四章,对中国隐 私计算行业的发展判断(20212033年)。而基础产品服务将保持相 对稳定增速,实现平稳发展。2030年中国隐私计算市场规模将达:800900亿元该市场规模中,包含了隐私计算基础产品服务和基于“隐私计算+” 的数据运营市场,后者将占据着 70%+的比重。数据运营市场方面,预计通过重构传统数据流通市场的规模占比约 为25% 30% , 基于隐私计算所带来的市场规模增量占比约为70%75%。增量市场中,政务数据开放将发挥重要贡献。2021-2025年中国隐私计算市场规模5.0% 10.5% 19.4% 25.0% 33.9%数据运营 规模占比投融资分析中国隐私计算行业共计发生55起投融资事件,累计融资金额 超30亿元人民币2016年2022年Q1(截至3月9日),中国隐私计算企业的累计融资额超30亿元人民币,其中2021年占比超过60%。整体 上来看,近年来的资本热度持续提升,大量初创型隐私计算企业纷纷入局。2020年和2021年是近年来资本热度最高的两 个年份,2020年参与融资的隐私计算企业主要集中于种子轮A+轮,2021年参与融资的隐私计算企业集中于Pre-B轮C 轮,在2022年,资本热度将持续保持。目前的投资机构呈现出多元化的状态,创投机构、产业基金、国有企业、各类科 技公司等纷纷入局,分别从财务投资、战略投资等多个方面助力隐私计算企业发展。注释:1、2022年Q1的投融资事件数统计截至2022年3月9日;2、部分企业的投融资信息未进行对外公开的情况,不在上述统计范畴内。 来源:企查查等行业公开信息、厂商调研、咨询研究院自主研究及绘制。中国隐私计算行业投资机构参与者1 3 4 3 511 514 311 1 211 21 321 1 212016-2022年Q1中国隐私计算行业 投融资事件数2020Pre-A轮(起)B轮(起)2021 2022Q1A轮(起)B+轮(起)2016 2017种子轮(起)A+轮(起)C轮(起)2018 2019天使轮(起) Pre-B轮(起) 战略融资(起)2 21 141 7 141 17统计范畴仅包括隐私计算垂直厂商,部分 人工智能、区块链等在隐私计算上有布局 的科技公司不在统计范畴内。9隐私计算所处的技术发展阶段时期(T)成熟发展期初步探索期敏捷实践期卓越效能期平缓上升期来源:隐私计算的案例实证研究、数理实证研究、咨询研究院自主研究及绘制。iResearch:隐私计算发展周期洞察矩阵(对现状的研究, 中国市场)绘制时间:2022年3月目前隐私计算的技术期望不断升高。隐私计算目前的落地实践处于技术投入关键期,伴随着较高的技术期望,行业整体的技隐私计算(E - Cycle) 术投入将持续增加。业务效能曲线(E - Cycle)横轴隐私计算(The Hype Cycle)The Hype Cycle反映了技术由萌芽至成熟的发展 周期。E Cycle反映的是技术落地实践的业务 效能发展周期。二者的融合从多视角反映了技术 的发展。关于“矩阵”的概述说明从多项技术的发展经验来看,非理性的技术期望 会带来资本泡沫或是应用泡沫。理性的技术期望 可以加速资本、产业界(技术应用者)对技术发 展的推动。技术期望的“双刃剑”属性理性的技术期望、正确的技术理解有助于推动隐私计算的正 向高效发展,最大程度规避“应用泡沫1”及“资本泡沫”目前隐私计算处于技术期望的持续上升阶段、商用实践的初期。值得肯定的是,隐私计算的落地实践未出现较大的应 用泡沫,这得益于隐私计算拥有强烈的市场需求和更为明确的政策指导方向。但隐私计算的落地实践仍需要继续攻克 技术难题,加强对行业用户的技术认知教育,在技术实践和数据运营等多个方面持续探索。此外,资本是技术发展初期的关键推动力之一,目前资本热度也在伴随隐私计算技术期望的提升而逐渐升温。对目前 的投资机构来说,在深度考察厂商产品力及市场力的同时,应该对厂商“战略愿景的实现能力”进行着重评估。注释 1:“应用泡沫”主要指技术偏离正确的价值实 践方向而走向泡沫化,如缺乏价值锚定的数字货币就 是一种典型“应用泡沫”。的“业务效能曲线”和“技术效能曲线”是技术 落地的周期性研究工具,可有效判断一项技术是否存 在应用泡沫,具体介绍见报告第三章或咨询集团。技术萌芽期期望膨胀期泡沫破裂低谷期稳步爬升恢复期生产力成熟期技术成熟度曲线(The Hype Cycle)横轴时期(T)E - Cycle纵轴定义为:业务效能The Hype Cycle纵轴定义为:技术期望行业纵览:中国隐私计算行业发展研究1技术洞察:隐私计算技术能力研究2落地研究:产业落地实践情况分析3趋势洞见:中国隐私计算发展趋势分析4iResearch 隐私计算卓越者5典型企业案例615隐私计算的技术要点分析01隐私计算的技术实现思路及主要方案02隐私计算的技术实现思路隐私计算的三种技术实现思路:以密码学为核心、融合隐私 保护技术的联合建模、依托可信硬件隐私计算主要的技术实现思路分为三种:以密码学为核心的技术实现、融合隐私保护技术的联合建模、依托可 信硬件的技术实现。隐私计算的三种技术实现思路多方安全计算(MPC)秘密分享混淆电路不经意传输 差分隐私零知识证明以密码学为核心的隐私计算实现基于可信执行环境(TEE) 实现的机密计算依托可信硬件的隐私计算实现三个用例圆的交集,表示三类技术实现方式在实际业务应用中是可以相互融合的。TEE是让机密计算发挥作用 的关键所在,因此本报告主 要对TEE展开讨论。以密码学为核心1以密码学为核心的技术实现包含了多方安全计算、同 态加密等多种密码学。目前行业的技术厂商通常将多 方安全计算作为主要技术方案,而同态加密等密码学 算法也同样被较多地应用于业务实践中,或是与联邦 学习、可信执行环境等技术方案展开融合应用。融合隐私保护技术的联合建模2融合隐私保护技术的联合建模,是将联邦学习与各类 隐私保护技术相融合的技术实现方式。基于数据在各 参与方分布情况的差异,联邦学习可以分为横向联邦 学习、纵向联邦学习、联邦迁移学习。依托可信硬件3以基于硬件的信任根,对隐私数据的计算环境进行隔 离和度量。数据和算法被加密输入可行执行环境,仅 对外输出最终的计算结果,原始数据和过程数据被就 地销毁,从而实现数据的“可用不可见”。来源:咨询研究院自主研究及绘制。联邦学习(FL)存在梯度反推风险, 在实践中需要融合各类隐私保护技 术构建可信联邦学习(TFL) 能力,进而实现对数据的隐私保护。融合隐私保护技术的联合建模的隐私计算实现同态加密隐私集合求交隐私计算的关键技术方案来源:咨询研究院自主研究及绘制。提出者:安全多方计算(MPC)由姚期智院士于1982年提出。定义:安全多方计算(MPC)可以保障 多个参与方进行协同计算并输出计算结 果的同时,使各个参与方除了计算结果 之外无法获取任何其他信息,从技术层 面实现数据的可用不可见。定义:可信执行环境(TEE)其方法是 通过可信、抗篡改的软硬件构建一个可 信的安全环境:在硬件中为敏感数据单 独分配一块隔离的内存,所有敏感数据 均在这块内存中展开计算,并且除了经 过授权的接口外,硬件中的其他部分不 能访问这块隔离内存中的信息;数据在 该环境中由可信程序进行处理。以此来 保护程序代码或者数据不被操作系统或 者其他应用程序窃取或篡改。多方安全计算(MPC)以密码学为核心可信联邦学习(TFL)融合隐私保护技术的联合建模可信执行环境(TEE)依托可信硬件三种技术实现思路下的主要技术方案:多方安全计算、可信 联邦学习、可信执行环境隐私计算三种技术实现思路下的主要技术方案不可逆的密文交互4、模型运算结果业务需求者(数据使用方)数据源(数据提供方)安全 计算节点加 密1、加密模型训练2、加密模型部署3、加密计算请求安全 计算节点加 密硬件平台普通执行环境(REE)可信执行环境(TEE)可信应用TEE内部APITEE OS安全操作系 统支持应用一般 应用TEE函数APITEE用户APIREE OS提出者:联邦学习由Google于2016年提出。定义:联邦学习(FL)旨在建立一个基 于分布数据集的联邦学习模型,是一种 在原始数据不出库的情况下,协同完成 机器学习任务的学习模式。在联邦学习 实践中还需要融合各类隐私保护技术对 传输信息实现进一步的保护,来构建可 信联邦学习(TFL)能力。联邦训练模型子模型A子模型B X X数据方A数据方B加密样本对齐模型参数交换隐私计算的技术要点分析0201隐私计算的技术实现思路及主要方案要点1:产品与技术选型(1/2)81.8% 76.9% 69.6% 66.4% 61.9% 58.7% 45.5% 45.1% 33.2% 32.5% 12.2% 2.8%力自证能&安全产品安全产品性能产品功能部署形式与交付能力国产化的自主可控能力客户服务经验数据运营能力可扩展性咨询服务能力跨平台互联互通能力区块链等技术辅助能力其他占比(%)注释:1、N=286;2、研究团队首先征集了相关技术应用者主要关注的能力方向,分析师对此进行归纳整理,并设计了选项;3、在调研过程中,每一位受访者最多选择六个选项。本次累次调研了286位隐私计算实践者,其中金融领域151位、政务领域135位;受访者包括技术岗位从业者、业务岗位从业者,两 类受访者分别站在不同角度,针对目前阶段的能力关注点发表了看法。在报告第三章关于金融、政务领域的解读中,我们对本组数据进行了拆分,分别公布了金融、政务领域行业用户所关注的隐私计算 技术服务商能力的调研数据。产 品 安 全 &安 全 自 证 能 力行业用户视角下的隐私计算产品与服务能力关注点面对隐私计算的多样化技术路线以及多维度的技术指标,行业用户如何展开产品与技术选型是一个关键的问题。目前正值 隐私计算的基础设施建设期,对如何能结合企业自身需求展开最优产品与技术方案选型,是后续高效开展数据应用实践的 关键。基于此,我们首先要明确,在隐私计算的选型中,含有哪些关键指标,以结合目前技术应用者的实践经验来看,各 项指标的重要性。对此,研究团队展开了如下调研。行业用户所关注的隐私计算技术服务商能力(2022年3月调研,中国市场)要点1:产品与技术选型(2/2)隐私计算应用者应结合实际需求,设置动态敏捷的需求模型,进而展开产品与技术选型。MPC、FL、TEE等各类技术方案均具优劣势,融合应用可以形成优势互补。充分明确 业务需求高低低高当下影响性1长 远 影 响 性 2隐私计算产品与技术选型象限绘制时间:2022年3月功能性能安全性部署形式与 交付能力可扩展性跨平台互联互通能力其他区块链等技术辅助能力国产化的自主可控能力隐私计算产品与技术选型的策略框架设置动态敏捷的需求模型,灵活支 持业务变化下的产品能力变更。技术方案选型产品功能 实现关于产品基础功能考查的关键指标,可以参照左侧“象限”的相关内容。目前隐私计算应用层的算法实践,多数需结合客户需求进行定制化实施。技术方案选型将对性能、安全性等重要指标产生影响,不同技术方案各 具优势,技术应用者应该重点考查隐私计算产品支持哪些技术方案,以 及对应技术方案的能力实现情况。Step 1:明确产品支持MPC、FL、TEE等解决方案中的哪几类。 Step 2:明确各类技术方案的优劣势&选型要点多方安全计算(MPC):高安全性是其显著特点。理论上的通用性较高, 但由于加解密过程复杂导致性能较差,局限了场景实践。因此多方安全计算通常会与其他技术方案融合,或是通过算力加速突破性能局限。产 品选型应关注其支持的计算种类(/)、所支持的安全假设模型等相关内容。联邦学习(FL):以多方联合建模场景为主,相比于安全多方计算拥有 更好的性能,但存在通过梯度数据反推出原始数据的风险,通常会与隐 私保护技术展开融合实践。产品选型应关注其所融入的隐私保护技术能 力(MPC、HE等)、(工程级)算法支持程度等相关内容。可信执行环境(TEE):可以用于性能要求高、数据量大、计算逻辑复 杂的业务场景,但需要实现对硬件厂商的信任。TEE通过与MPC、FL 以及HE等密码学算法的联合实践可以各取所长,发挥更好的实践成效。 产品选型应关注可信硬件国产化情况、OS和可信硬件的兼容性、是否 支持一体机交付、方案标准化程度等相关内容。隐私计算技术方案选型的考量用例圆越大,表示行业用户在当下对该指标的关注度3越高建议所有行业用户都去关注的指标行业用户可根据需求而关注的指标注:1、当下影响性:某一考量指标对当下技术实践成效的影响;2、长远影响性: 某一考量指标对长远技术实践成效的影响;3、行业用户对指标的关注度,结合报 告上文“行业用户所关注的隐私计算技术服务商能力”的调研数据所得。来源:技术应用者调研、行业专家访谈、咨询研究院自主研究及绘制。60.0% 83.7%24.4% 11.1%11.9%3.7% 1.5%3.7%行业用户对隐私计算安全性问题的关注度调研要点2:安全性问题(1/3)第一阶段调研(2021年10月)第二阶段调研(2022年3月)极度关注(%)较为关注(%)一般关注(%)非重点关注(%)注释:随着技术应用的持续深入,研究团队分别在不同的时期内,对同样的90位技术领导者展开了相同问题的调研。技术应用者对隐私计算安全性问题的关注度大幅提升隐私计算安全性问题向技术应用者提出信任挑战,技术应用者对安全性问题持更加谨慎的态度两次调研数据中可以看出,随着隐私计算安全性问题的出现,技术应用者对安全性的关注度实现大幅度提升。技术应用者在技术选 型和产品抉择上也出现了更加谨慎的态度,部分技术应用者更加倾向于参考同业的成功实践案例。同时,接受调研的技术应用者反 馈:谨慎的实践态度并不会影响整体的隐私计算投入规划,但将对厂商的安全性能力展开更深入的考察。技术应用者目前缺乏对隐私计算安全性的有效判断力,技术认知有待加强隐私计算产品内核涉及较多隐私保护技术和加密算法。在基于数学、密码学和硬件技术等综合形成的保障机制内的交互与计算呈现 多样性和复杂性的特点,基于安全仿真用例的POC测试也难以完全检验产品安全性问题。此外,用户目前也需要具备行业共识的隐 私计算安全评价体系和安全等级标准,来实现对各类隐私计算技术方案的安全能力等级界定。+23.7%分析师对90位技术领导者展开了访谈,根据受访者反 馈意见,对安全性问题的四类关注度定义如下:关注度解释说明极为关注将安全性作为对隐私计算产品能力考察的首要 维度,在具备权威机构安全性测评和认证基础 上,会基于安全仿真用例进行深度POC测试, 且需要产品通过形式化验证工具提供安全自证。较为关注将安全性作为对隐私计算产品能力考察的关键 维度,在具备权威机构安全性测评和认证基础 上,会基于安全仿真用例进行全面POC测试。一般关注将安全性作为重点关注指标之一,会基于安全仿真用例进行POC测试。非重点关注对合作厂商的信任度较高,认为安全性风险较低,但是也会进行相应的安全性测试。安全假设风险所谓的安全假设是指在算法设计和实现过程中,需要基于一定的安全假定前提(如:假设多个参与方之间均遵守指定规则及协议流程且不存在同谋等),安全性假设模型之外的情况发生均会在不同程度上产生相应风险,因此需要 通过博弈论、容错协议和现实约束等方式来加强安全。安全假设风险恶意参与者风险节点攻击风险01要点2:安全性问题(2/3)来源:行业专家访谈、咨询研究院自主研究及绘制。隐私计算的安全性问题分析隐私计算的行业用户应该正视安全性问题各类技术算法、系统均存在被攻击的风险,隐私计算同样如此。诸如信道攻击、系统攻击等隐私计算所面临的安全性问题同样也 常见于其他技术应用中。从另一个角度来看,技术安全性问题的发现与修复也是技术综合能力迭代的过程,而未被发现安全性问 题的产品或者技术方案,并不代表一定具备更高的安全性。往往在技术实践初期对安全性问题的提早发现,也可避免技术规模化 应用后再发现安全性问题而带来更大的业务损失。对于隐私计算的安全性挑战,应该从“优化技术方案、增加产品安全自证能力、融入安全监测及安全防御能力”等方式,来综合 提升技术实践中的安全性。隐私计算安全性挑战的主要体现问题类型问题解释涉及风险因素平台及系统安全平台及系统自身的安全性外部攻击风险三方机构介入带来的潜在 风险可信硬件 的安全风险需要基于对硬件厂商的信任前提下实现(“问题类型01”范畴)。可信硬件方案存在侧信道攻击(边信道攻击)风险(“问题类型03”范畴)。系统及平台自身设计的安全性:隐私计算产品设计模式、系统所涉及的技术 方案等方面的自身安全性风险。外部攻击:业务实践过程中所面临的系统外部攻击风险、网络通信攻击风险。引入三方机构降低技术信任完整性,增加安全假设风险系数。厂商信任风险外部攻击风险算法可解释性难度隐私计算拥有多元且复杂的算法以及多样化的计算与交互逻辑,增加了技术的可解释性难度。这将让隐私计算的实践过程中的多方参与者难以一致评估、理解算法模型,难以确定相关算法出现问题时应在何种程度上实现成功检测。算法自身安全性算法可解释性的难度020304要点2:安全性问题(3/3)来源:咨询研究院自主研究及绘制。通过安全仿真用例,展开深度的POC测 试,主动性检验平 台安全性。权威机构测评证明。 源代码层面的安全 自证。安全假设模型的合理性验证。通过形式化验证工具进行 安全自证。如通过流量监 测、数据抓包、代码校验 等方式,来确保系统运行 符合安全要求、确保计算 按照预先设定的算法步骤 进行执行。融入安全防御能力应对恶 意攻击,在风险发生时及 时切断计算运行,保证数 据安全。通过“日志审计功 能+区块链可信存 证”, 让数据流转 过程等内容实现可 追溯,进而展开产 品使用后的安全审 计工作。TPM的可信度量、安全容器等摩斯通用产品和一体机分别集成了蚂蚁自研的国密认证的软密模块 和密码卡,摩斯一体机还采用了基于技术,从硬件、系统等层面增强安全性,同时融合了差分隐私、脱 敏、匿名化等隐私保护技术,全方面保障数据隐私。摩斯可以在用户体验一致情况下,提供不同安全和性能级别的方案。摩斯不依赖可信中心方,提供抗共谋攻击的方案,并采用零知识证 明等技术手段达到恶意安全模型。摩斯还从系统安全、通信安全等方面保障数据隐私。实证分析满足“最优安全设计”原则的典型实证案例:蚂蚁链摩斯卓越安全隐私计算实践:最优安全设计 + 有效安全证明最优安全设计:隐私计算面临来自安全假设、算法可解释性、平台系统以及可信硬件的多方面安全挑战。行业用户可 以通过“最优安全设计”原则展开技术实践。所谓“最优安全设计”并非单纯追求安全最大化,而是结合具体业务需 求,平衡性能、安全性、通用性等多维因素,从技术方案设计和产品选型层面,寻找安全最优解。有效安全证明:厂商如何证明所提供产品的安全性,是目前行业用户所关心,以及厂商迫切需要解决的问题。有效安 全证明是指在产品使用前、中、后通过各类方式对产品安全性、业务实践安全性进行证明。此外,在有效安全证明的 基础上,还需要在产品使用中融合安全防御能力,并可以在发现安全问题后,即时中止计算执行,做到风险隔离。卓越安全隐私计算实践思路最优安全设计有效安全证明从产品技术方案设计维度寻找安全最优解围绕产品应用的全流程进行安全性证明iResearch:隐私计算产品“最优安全设计”的核心性原则原则 1:合理、充分地融合多元技术能力展开安全最优设计。原则 2:平衡业务需求的前提下,选择最优的安全假设模型。原则 3:以技术手段+管理手段,降低安全假设的风险影响。原则 4:数据安全分级下的差异化安全级别方案的精准匹配。原则 5:充分考虑系统、通信等方面的安全设计。产品使用前产品使用中产品使用后(要点列举)(要点列举)(要点列举)产品POC、使用中、使用后:基于区块链不可篡改的存证,监管机构和协作方可 以对算法安全性、授权体系的完备性进行检验,进一步强化安全自证的可信度。要点3:性能问题(1/2)注释:1、调研样本来自银行、保险、政务、运营商、医疗等领域的隐私计算技术应用者(含IT/科技部门应用者、业务部门技术应用者);2、调研中,每位受访者可以选择多个选项。 来源:隐私计算应用者调研(N=135),咨询研究院自主研究及绘制。隐私计算的性能问题分析隐私计算的规模化落地实践需要满足业务需求的性能支持,而性能的影响因素来自于多个方面。Section 1加密算法对性能的影响加密算法在计算过程中存在较多的加密、 解密步骤,让计算量以几何级增长,相 比明文
展开阅读全文