区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf

返回 相关 举报
区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf_第1页
第1页 / 共14页
区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf_第2页
第2页 / 共14页
区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf_第3页
第3页 / 共14页
区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf_第4页
第4页 / 共14页
区块链科创未来(三):打造数据隐私之盾,可信计算释放数据红利.pdf_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
请仔细阅读本报告末页声明 证券研究报 告 | 行业专题研究 2019 年 09月 14日 区块链 科创未来 (三) : 打造数据隐私之盾 , 可信计算释放数据红利 以 区块链为切入口,我们认为下一代 AIOT 平台将涵盖更多技术领域,包括5G、云计算、物联网、 AI 等。 万物互联时代,数据的交换、隐私的保护就显得尤为重要。近期国家对 大数据服务公司的整治也表明了监管态度,随着5G、 AI 和区块链技术的发展,可信计算将 是解决数据市场的隐私泄露痛点的关键一环 ,打造新数据的服务体系 。 可信计算将释放数据市场巨大经济价值。 全球互联网数据量和市场规模持续快速增长。根据中国信息通信研究院调研数据显示,未来三年,大数据产值预计将从 2018 年的 6200 亿增长到 2020 年的超过 1 万亿,年复合增长率( CAGR)为 17.66%,处于快速增长阶段。 随着云计算、物联网、移动计算 等技术的发展和应用领域的不断拓宽,数据的隐私和价值潜力越来越受到重视。 互联网数据处于“无主”垄断的混乱状态,数据隐私将是未来的最“痛点”。 现实世界中,海量的数据是分布在互联网中,互联网巨头、金融机构、社会服务机构等等都掌握不同数量的用户隐私数据,形成一个个数据孤岛。可信计算可以确保数据在存储、流转和处理中全程加密。 可信计算将是解决数据隐私之通,释放数据市场巨大经济价值的关键 。 可信计算: 5G管道、区块链加密、 AI数据计算最后欠缺的“东风” ,共同释放数据市场巨大经济价值。 纵观整个互联网和 ICT 体系,可信计算都是一个极其重要的角色。在数字经济时代,基于 5G/IoT 网络的为数据提供通信网络基础,可信计算作为算法算力的一个重要的安全保障,是的数据隐私得到充分的保护,以此激发算法、 PaaS、 SaaS 层的应用,释放数据市场的巨大价值。区块链提供的链上存证体系,以不可篡改的优势奠定了透明监管的基础。 5G 和 AI 提供生产力,区块链和可信计算提供信任,一方为矛,一方为盾,共同促进数据市场快速发展。 基于可信计算平台,可开辟数据运营商模式 ,打造数据红利时代 。 面对当下的数据“痛点”,可信计算(安全、隐私计算)是解决数 据隐私之痛、释放数据价值的关键一环。 可信计算可以确保数据加密的情况下完成数据协同计算,在可信计算的助力下,数据掌控者不再担心数据泄露 ,从而打破数据孤岛,用户对数据隐私泄露的担忧也得到一定程度解决 。 一个从终端到云的数据价值交换系统将应运而生,就像运营商网络之于信息流转,可信计算系统充当了数据价值交换的“运营商”。系统中,数据协同计算、节点间数据交换都需要可信计算实现隐私保护和数据安全。可以预见,依托这样的平台系统,类似互联网生态的各类数据应用市场将不断涌现,打造数据红利时代。 我们判断,未来的数据市场,将会出现一批依托可信计算的平台型公司,充当数据交换的“运营商”。就像电信运营商之于信息,这 些数据交换“运营商”将充当数据存储、交换和价值挖掘的核心媒介。 息流转于电信运营商的网络中,数据流转于这些平台上,数据市场开辟出像通信领域一样璀璨多元的创新市场。 风险提示 : 可信计算基础设施推进不及预期,可信计算相关算法研发不及预期 。 增持 ( 维持 ) 行业 走势 作者 分析师 宋嘉吉 执业证书编号: S0680519010002 邮箱: songjiajigszq 分析师 任鹤义 执业证书编号: S0680519040002 邮箱: renheyigszq 相关研究 1、通信:上游如火如荼, 5G 比预期更乐观 2019-09-08 2、通信:通信行业 19 年中报综述: 5G 开启上行周期,流量 /应用成焦点 2019-09-02 3、通信:韩国 5G 启示录 2019-09-02 -32%-16%0%16%32%48%2018-09 2019-01 2019-05 2019-09通信 沪深 300 2019 年 09月 14日 P.2 请仔细阅读本报告末页声明 内容目录 一、 结论:可信计算打造数据隐私之盾,释放数据红利 .3 1.1当下数据市场面临的问题是什么?可信计算解决了什么痛点? .3 二、 可信计算释放数据市场经济价值 .4 2.1数据安全的隐忧:可以不泄露数据内容又不影响数据计算吗? .4 2.2 可信计算成为开启数据经济时代的钥匙 .5 三、 数据价值挖掘的基础:可信计算环境 .5 3.1可信计算确保数据加密的情况下完成数据计算 .5 3.2零知识证明实现 计算隐私性简介 .8 3.3应用场景案例:矩阵元基于 MPC 和区块链的联合征信查询业务 .9 四、 可信计算: 5G管道、区块链加密、 AI数据计算最后欠缺的 “东风 ” . 10 五、 可信计算助力数据 “运营商 ”,打造数据红利时代 . 12 5.1 可信计算 开辟数据价值交换市场新的服务模式 . 12 风险提示 . 13 图表目录 图表 1:未来数据市场生态设想与 ICT 生态类比 .3 图表 2:全球存储量快速增长(单位: ZB) .4 图表 3:中国大数据市场规模(单位:亿元) .4 图表 4:数据隐私问题存在于数据存储、数据交换和数据计算三方面 .5 图表 5: 大数据安全总体框架 .5 图表 6:可信计算纵向贯穿 IT 系统 .6 图表 7:可信计算介绍 .6 图表 8:基于密码学算法的可信计算将充分数据商业价值 .8 图表 9:阿里巴巴 的零知识证明 .9 图表 10:零知识证明可以确保隐私的情况下完成计算完整性 .9 图表 11:矩阵元用户征信联合查询业务需求痛点分析 .9 图表 12:矩阵元联合征信查询业务流程图 . 10 图表 13:可信计算打造数字经济新基石 . 11 图表 14:可信计算打造数据隐 私安全下的数据协作,解决 AI痛点 . 11 图表 15:可信计算可探索 IaaS+BaaS+SaaS 服务新领域 . 12 图表 16:数据价值交换体系流转图 . 13 2019 年 09月 14日 P.3 请仔细阅读本报告末页声明 一、 结论: 可信计算 打造数据隐私之盾, 释放 数据红利 1.1 当下数据市场面临的问题是什么? 可信计算解决了什么痛点? 当下数据市场面临的最大问题是什么?毫无疑问,就是隐私泄露问题。 近段时间, 魔蝎科技、新颜科技等多家数据爬虫类企业遭遇警方调查 , 行业内一些大数据相关公司因涉及违反 网络安全法和侵犯 个人数据隐私案件越来越受到监管部门的关注。 随着 2017年 6 月网络安全法的实施, 监管部门加强了对个人数据信息的保护和对相关大数据机构的经营约束,同时 数据安全法 也将加快推出。数据市场的价值释放,首要解决的瓶颈就是数据隐私泄露的问题。 数据市场 将走向何方 ? 数据价值到底该如何释放? 全世界都认识到数据的巨大价值,然而现实 的一面是机构掌控下的“数据孤岛”,另一方面是数据泄露的残酷事实。这些因素构成了数据市场发展的痛点和瓶颈。 面对当下的数据“痛点”, 可信计算 (安全、隐私计算) 是解决数据隐私之痛、释放数据价值的关键一环。 可信计算可以确保数据加密的情况下完成数据协同计 算,在可信计算的助力下,数据掌控者不再担心数据泄露,从而打破数据孤岛,用户对数据隐私泄露的担忧也得到一定程度解决。 这会极大促进数据交换的意愿和数据价值挖掘的力度,释放数据市场的巨大价值。 例如,在保险机构、医院、监管机构和患者这样的多方关系中,可信计算确保数据加密、隐私不泄露 的情况下,多方进行数据共享,指定相关保险产品方案,改变过去数据彼此垄断,不敢进行联合数据计算,数据价值沉睡的状况,相反,违法相关法规的违法违规数据买卖则横行于黑市。 我们判断,未来的数据市场,将会出现一批依托可信计算的平台型公司,充 当数据交换的“运营商”。就像电信运营商之于信息,这些数据交换“运营商”将充当数据存储、交换和价值挖掘的核心媒介。信息流转于电信运营商的网络中,数据流转于这些平台上,数据市场开辟 出像通信领域一样璀璨多元的创新市场。区块链则为数据市场的价值流转提供账本平台 , AI、 5G 将作为技术推动,助力大数据市场的发展。 图表 1: 未来 数据市场 生态设想与 ICT 生态类比 资料来源:国盛证券研究所 2019 年 09月 14日 P.4 请仔细阅读本报告末页声明 二、 可信计算释放数据市场经济价值 2.1 数据 安全的隐忧:可以不泄露数据内容又不影响数据计算吗? 全球互联网数据量和市场规模持续快速增长。 根据 IDC 和 Seagate 联合发布的白皮书,预测到 2025 年,全球连接数达 1000 亿,为 2015 年的 10 倍。全球数据存储量由 2018年的 32 ZB 扩大 5.5 倍,达到 175 ZB。根据中国信息通信研究院调研数据显示, 2017年我国大数据产业规模为 4700 亿元人民币,同比增长 30.56%。未来三年,大数据产值预计将从 2018 年的 6200 亿增长到 2020 年的超过 1 万亿,年复合增长率( CAGR)为17.66%,处于快速增长阶 段。 图表 2: 全球存储量快速增长(单位: ZB) 图表 3: 中国大数据市场规模(单位:亿元) 资料来源: IDC, 国盛证券研究所 资料来源: 中国信息通信研究院 , 国盛证券研究所 互联网数据处于“无主”垄断的混乱状态,数据隐私将是未来的最“痛点”。 据 BM Security和 Ponemon Institute 此前发布的 2018 数据泄露损失研究评估显示, 2018 年全球数据泄露的平均成本为 386 万美元,比 2017 年的报告高出 6.4%。该研究还首次计算了与“超大型泄露 (超过 100 万条记录 )行为相关 ”的成本。评估显示,大型数据泄露代价高昂,百万条记录可致损失 4000 万美元, 5000 万条记录可致损失 3.5 亿美元。 互联网带来各种便利的同时人们不应该忘记自身数据处于泄露风险之中,同时数据还在“喂养”互联网公司的 AI机器人。 2018 年的数据泄露事件,最终使得 Facebook 将支付创纪录的 50亿美元与联邦贸易委员会和解隐私案 。 移动时代数据隐私的保护呼声愈烈, 一方面是人们对数据作为一种潜力巨大的价值资源的认识越来越清晰,另一方面大量数据天然跟移动端的行为关联,用户越来越注意数据隐私的保护。 过去的互联网模式,数据主要存储在互联网公司的云端,用户很难声明对数据的所有权;另外,互联网不断产生的庞杂数据的确权也是出于模糊的“无主”状态,但所有数据实际上都是掌控在互联网公司手中 无论他们如何声明不会泄露数据,不泄露数据不代表我们享有所有权。越来越多的智能服务背后都是来自于互联网公司 AI机器人利用个人隐私数据进行机器学习的结果,这个过程中,用户是被动的,利益上存在受损的嫌 疑。 数据急需隐私之盾,打通数据孤岛和价值沉睡 。 现实世界中,海量的数据是分布在互联网中。互联网巨头、金融机构、社会服务机构等等都掌握不同数量的用户隐私数据 ,形成一个个数据孤岛。利用 AI算法对这些数据进行价值挖掘将释放巨大的市场价值,但这一切的前提是用户授权和隐私保护。一方面托管在机构数据中心的用户数据需要有安全防护, 另一方面数据在交换过程中不能泄露,最后 一方面在数据价值挖掘过程中,不能产生数据隐私泄露 ,这一层是最难的,因为数据计算往往会暴露数据给平台 。例如,保2019 年 09月 14日 P.5 请仔细阅读本报告末页声明 险公司在指定用户健康方面保险产品计划时,用户并 不想让保险公司知道更多无关是健康隐私;提供精准营销服务的公司在分析用户行为数据建立用户画像过程中,用户并不希望自己的隐私数据暴露在第三方面平台里。出于以上考虑,数据托管方和数据所有者会谨慎对待数据交换和价值挖掘,一定程度上限制了数据经济市场的发展,巨大潜力的数据价值沉睡在机房中。 数据安全总体包括平台运行安全、数据安全和隐私安全。不解决这些安全问题,数据市场始终难以爆发出活力。 图表 4: 数据隐私问题存在于数据存储、数据交换和数据计算三方面 图表 5: 大数据安全总体框架 资料来源: 国盛证券研究所 资料来源: 大数据安全白皮书 2018 , 国盛证券研究所 2.2 可信计算成为开启数据经济时代的钥匙 可信计算可作为数据隐私之盾 ,激活数据经济市场 。 可信计算 可以理解为在 保护数据隐私的前提下,对数据进行安全计算和处理,可信计算主要采用安全多方计算和同态加密等密码学技术,在数据计算时充分保护数据隐私 。 现实 商业和社会 环境中,对来自不同方的数据进行计算或数据挖掘,就能得到想要的结果,这方面是数据价值潜力巨大。 但是,当处理敏感数据时,一方如何在不知道另外一方的任何个人数据情况下,而得到有关另一方数据的汇总信息呢? 比如,如何保险公司想统计人群中患某种病的统计情况,如何确保个人的任何信息都不泄露的情况下完成统计呢,这就需要可信计算平台完成。可信计算可以为数据安全提供可信环境,在数据计算过程中实现数据隐私保护,因此,作为数据隐私之盾,可信计算将打破数据孤岛,使得数据价值的安全可靠地释放,激活数据经济市场。 在可信计算推动下,数据市 场规模有望成倍增长。 三、 数据价值挖掘的基础:可信 计算 环境 3.1 可信计算 确保数据加密的情况下完成数据计算 2019 年 09月 14日 P.6 请仔细阅读本报告末页声明 图表 6: 可信计算纵向贯穿 IT系统 资料来源:国盛证券研究所 可信计算 可以确保数据在 存储、流转和 处理中全程加密。 可信计算的概念最早于 1999年由 TCPA( TCG 的前身) 提出,并没有一个明确的定义,主要思想是通过增强现有的IT 体系结构安全来确保整个系统安全 。 可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制。随着云计算、物联网、移动计算等技术的发展和应用领域的不断拓宽,数据的隐私和价值潜力越来越受到重视。无论是数据的提供者还是访问者,对安全要求和重视程度越来越高。因此产业提出可信计算( trusted computing)的概念,希望能够解决数据存储、流转和处理中全程加密,既挖掘数据价值又满足隐私需求。 国际上对可信计算的研究主要集中在产业界,可信计算的研究主要包括可信计算机体系结构、可信计算机硬件平台、可信计算机软件平 台和可信网络接入四部分 。 图表 7: 可信计算介绍 分类 概述 产业发展情况 可信计算体系结构 可信计算机体系结构是可信计算技术实施的核心,主要为构建具体的可信计算机终端提供总体设计框架。相比于传统的 PC 机框架结构,可信 PC 机主要增加了可信构建模块( Trusted Building Block, TBB)、与平台相关的嵌入式硬件等。其中,可信构建模块由可度量的核心信任源 CRTM 和 TPM 共同组成,它们也是主板上唯一的可信组件。 目前比较典型的可信计算机实现框架有 Intel 公司基于 LT 技术的可信计算机框架、微软公司基于 NGSCB技术的可信计算机框架和 TCG提出的可信 PC 机实现框架。 可信计算硬件平台 可信计算机硬件平台是实现计算机终端安全和网络平台可信的根本保障,其主要包括可信CPU、可信计算机中的安全芯片、 BIOS 系统及安全外设等。 1)安全 CPU方面的研究,主要有 AMD公司的支持片内安全和虚拟技术的 Opteron处理器, IBM 公司的基于 Secure Blue技术的 CPU和 ARM公司的基于 TrustZone技术的 CPU;2)安全芯片研究方面,有美国国家半导体公司( National Semiconductor Corporation)推出的 SafeKeeper Trusted I/0的信息系统防护芯片, Atmel、 Infineon、 Broadcom、 TBD等都分别推出了符合 TPM1.2 规范的 TPM 芯片; 3) BI0S 研究方面,各 BIOS 厂商也都推出了支持 TPM 芯片的安全增强型 BIOS 系统,如 Phoenix公司的 TrustedCore 产品和 AMI2019 年 09月 14日 P.7 请仔细阅读本报告末页声明 公司的 AMIBIOS8 产品等; 4)安全外设方面,主要有西捷公司开发的具有加密功能的安全 硬盘和 IBM 公司结合专用主板设计的安全硬盘,在固态盘方面,国外公司通过 SOC技术,设计固态存储专用控制器,将接口控制功能、处理器控制功能、 Flash存储器读写控制功能相结合,并具有数据快速擦除功能。 可信计算软件平台 可信计算机软件平台的研究表现为计算机硬件平台上各层次软件系统的设计实现与综合集成,相关内容主要包括可信软件栈和可信操作系统的研究。 目前,除了有代表性的研究主要有 TCG发布的可信计算软件栈规范和微软开发的支持 TPMV1.2 芯片和 NAP技术的新一代操作系统 Windows Vista 外,美国几家著名的实时操作系统公司正在与承包商合作进行安全操作系统的开发,这些开发主要是基于 Linux,针对 Linux系统在可信引导、应用程序的可信管理和文件系统的可信管理方面进行研究和设计,国外比较有名的商用安全操作系统产品有 Sun Microsystems 的 Trusted Solaris 8、 HP 的 HP-UX、 Argus Systems Group 的 PitBull 等,较有名的开源安全操作系统有NAS 的 SELinux、 Nove11 的 AppArmor 和 LIDS 等。 可信网络接入 可信网络连接技术旨在解决 网络环境中计算机终端的认证和可信接入问题,要强调的是终端的安全接入,或者更确切说是防止网络中接入不安全的终端,试图控制网络中最难以控制,也是不安全因素的源头 终端。当终端要访问网络之前,要对终端的身份进行识别,并对其完整性状态进行检测并与系统的安全策略进行比较:如果满足安全策略要求,则允许终端接入网络;否则,则拒绝或是对该终端进行安全隔离,当终端处于隔离状态时,可以对该终端进行修复,直到终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络。 目前在可信网络连接方面,比较有影响的研究主 要有 TCG的 TNC 技术、思科的 AC 技术和微软的 NAP技术。三者均由传统的 IWG技术架构演化而来,在实现思路和技术架构都比较接近,主要区别在于开放性和技术重点方面: NAP和NAC 是厂商的专有技术, NAC 由于是 CISCO发布的,所以其架构中接入设备占了很大的比例, NAP则偏重在终端agent以及接入服务,这与微软自身的技术背景也有很大的关联;而 TNC 是开放标准,任何厂商的产品都可以调用或提供操作接口, TNC 技术的重点放在建立 TPM 芯片基础之上的主机身份认证与完整性验证上。目前,三家主流的接入技术进入了一个合作与 技术融合的阶段。 资料来源: CSDN, 国盛证券研究所 基于密码学的隐私安全技术,为数据计算提供可信环境。 无论是个人信息、企业商业数据或独有数据资源在数据交换、存储和计算处理过程中都存在数据泄露的隐患。安全多方计算、同态加密、零知识证明等密码学算法为数据隐私安全提供了一种解决之道。 比如,基于密码学算法,可以知道小明考试 是否及格,但并不会泄露小明的分数;医院直接可以在可信环境下分享患者数据信息实现协同医疗,同时保险机构可以统计用户某项健康数据,但并不会泄露用户其他健康隐私;金融机构可以在可信环境中分享数据,满足风控、征信等方面的数据计算需求;基于可信计算之盾,数据市场的潜力得到充分释放。 2019 年 09月 14日 P.8 请仔细阅读本报告末页声明 图表 8: 基于密码学算法的可信计算将充分数据商业价值 资料来源:国盛证券研究所 3.2 零知识证明 实现 计算隐私性简介 零知识证明 ( Zero-Knowledge Proof) 是 麻省理工学院研究人员在 20 世纪 80 年代提出的一种加密 方法 ,是可信计算广泛使用的密码学算法之一 。 零知识证明或零知识协议是一种基于概率的验证方法,包括两部分:宣称某一命题为真的证明者( prover)和确认该命题确实为真的验证者( verifier)。 顾名思义,零知识证明就是既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄漏出去,即给外界的 “知识” 为“零”。 零知识证明 有 三条性质 : ( 1) 完备性 。如果证明方和验证方都是诚实的,并遵循证明过程的每一步,进行正确的计算,那么这个证明一定是成功的,验证方一定能够接受证明方 ; ( 2) 合理性 。没有人能够假冒证明方,使这个证明成功 ; ( 3) 零知识性 。证明过程执行完之后,验证方只获得了“证明方拥有这个知识”这条信息,而没有获得关于这个知识本身的任何一点信息。 关于零知识证明,一个有意思的案例 即“阿里巴巴 洞穴 的零知识证明”,可以帮助我们理解“零知识证明”的原理。一天,阿里巴巴被强盗抓住了,强盗向阿里巴巴拷问进入山洞的咒语。阿里巴巴 知道, 如果把咒语告诉了 强盗 , 那么 他会因没有利用价值而被杀死 ;但如果不说出来,也会被杀死 。怎样才能做到既让他们确信我知道咒语,但又一丁点咒语内容也不泄露给他们呢?这的确是一个令人纠结的问题,但阿里巴巴想了一个好办法,他对强盗说:“你们在离开我一箭远的地方,用弓箭指着我,当你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或逃跑,你们就用弓箭射死我。”强盗们当然会同意,因为这个方案不仅对他们没有任何损失,而且还能帮助他们搞清楚阿里巴巴到底是不是真的知道咒语这个问题。阿里巴巴也没有损失,因为处于一箭之地的强盗们听不到他念的 咒语,不必担心泄露了秘密,同时他又确信自己的咒语有效,也避免 被射死。强盗举起了右手,只见阿里巴巴的嘴动了几下,石门果真打开了,强盗举起了左手,阿里巴巴的嘴动了几下后石门又关上了。强盗还是有点不信,说不准这是巧合呢,他们不断地换着节奏举右手举左手,石门跟着他们的节奏开开关关,最后强盗们2019 年 09月 14日 P.9 请仔细阅读本报告末页声明 相信了阿里巴巴。 因此, 阿里巴巴既没有告诉强盗进入山洞石门的咒语,同时又向强盗们证明了,他是知识这个咒语的。 零知识证明过程有两个参与方,一方叫 证明者 ,一方叫 验证者 。证明者掌握着某个秘密,他想让验证者相信他掌握着秘密,但是又不想 泄漏这个秘密给验证者。 双方按照一个协议,通过一系列交互,最终验证者会得出一个明确的结论,证明者是或不掌握这个秘密。 因此, 可信计算正是 利用 像 零知识证明这样的密码学技术可以确保数据隐私的情况下完成数据计算 。 图表 9: 阿里巴巴的零知识证明 图表 10: 零知识证明可以确保隐私的情况下完成计算完整性 资料来源: CSDN, 国盛证券研究所 资料来源: CSDN, 国盛证券研究所 3.3 应用场景 案例 : 矩阵元 基于 MPC 和区块链 的联合征信查询业务 矩阵元 成立于 2014 年, 是聚焦于隐私计算和价值交换网络的技术服务提供商,旨在为数据隐私保护、协同计算提供基础设施和全方位的治理方案,更加简单、安全、高效的实现数据的充分流动。 公司用户征信联合查询业务旨在 提供基于区块链的 MPC( Secure Multi-Party Computation) 安全多方计算能力,为用户提供可自定义的计算逻辑模板,及多方接入方式,实现在接入方数据无需归集共享情况下,只向需求方输出征信查询结果,并能支持将原始数据加密存放在区块链系统中,满足各 类审计需求。 例如, 保险业需要一个用户征信联合查询平台来成为合作的基石,它既需要满足同业间的合作需求,又要解决上述的客观问题。而解决问题的关键,就是密码学中最前沿的MPC 技术,与颠覆了传统货币概念的区块链技术。需求痛点包括:同业间存证合作壁垒 、强烈的计算需求和源数据隔离。 图表 11: 矩阵元 用户征信联合查询 业务需求痛点分析 痛点 描述 同业间存证合作壁垒 共享数据可能被泄露;单点数据库存储存证安全隐患;合 作方可能会提供不实数据;业务无法被透明监管。 强烈的计算需求 保险同业间强烈的希望,可以与同业机构合作,共享市场 数据,最终还原完整的数据画像,用于指导业务。 源数据隔离 保险业的业务制定和数据密不可分。各家保险公司只掌握 部分市场数据,片面的数据会导致计算结果偏差。 资料来源: 矩阵元官网, 国盛证券研究所 数据在加密情况下进行多方安全计算,全程上链存证,数据安全,监管透明。 在用户征信联合查询平台中 , 将查询条件告知参与计算的保险公司、医疗机构、其他金融公司的2019 年 09月 14日 P.10 请仔细阅读本报告末页声明 MPC 节点 , 获取了 链上加密数据 计算数据 的 MPC 节点开始执行安全多方计算,并将结果返回给查询端 , 监管端通过区块链专属的 DAPP 访问区块链,并用私钥将加密数据解密,进行监管审计。 只有监管端可以通过 DAPP访问区块链,并查看加密存储的业务数据,参与计算的各券商并不知道彼此的数据和计算结果,而上链的数据也无法被篡改 ,但各个环节都要用 公钥加密上区块链进行存证 。 图表 12: 矩阵元 联合征信查询业务流程图 资料来源: 矩阵元官网 、 国盛证券研究所 保险公司在指定产品业务时所需的大量数据分散在各个机构,通过矩阵元 的联合征信查询业务平台,各个机构可以在充分加密的情况下共享数据,完成多方安全计算,全流程将登记在区块链上进行存证,任何个人隐私数据都不会被泄露。 四、 可信计算 : 5G 管道 、区块链 加密 、 AI 数据计算最后欠缺的“东风” 5G 管道 、区块链 加密 、 AI 数据计算最后的痛点是数据隐私安全,可信计算为之带来“东风”,释放数据市场巨大价值 。 纵观整个互联网和 ICT 体系,可信计算都是一个极其重要的角色。 在数字经济时代,基于 5G/IoT 网络的为数据提供通信网络基础,可信计算作为算法算力的 一个重要的安全保障,是的数据隐私得到充分的保护,以此激发算法、PaaS、 SaaS 层的应用,释放数据市场的巨大价值。 区块链提供的链上存证体系,以不可篡改的优势奠定了透明监管的基础。 5G和 AI提供生产力,区块链和可信计算提供信任,一方为矛,一方为盾,共同促进数据市场快速发展。
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642