“一個民族,千百萬人里面才出一個天才;人世間數百萬個閑暇的小時流逝過去,方始出現一個真正的歷史性時刻,人類星光璀璨的時辰。”
(相關資料圖)
隱私計算在國內其實是一個比較新的概念。根據《隱私計算理論與技術》一書的描述,“隱私計算”的定義源起于2015年12月國內學術界的一場臨時討論,此后這一概念風行產業界。
從字面上對照,國外有兩個概念與隱私計算相關,一是隱私保護計算(Privacy Preserving Computation, PPC),二是隱私增強技術(Privacy Enhancing Technologies, PETs)。
隱私計算是一系列技術體系的合集,交叉融合了密碼學、統計學、人工智能、計算機硬件等眾多學科,它從本質上滿足:在不暴露原始數據的前提下,實現數據及其價值可管、可控和可計量的融合、共享、流通、計算。
談隱私計算必然繞不開密碼學,隱私計算的發展歷程是以現代密碼學為主線,協同信息論、統計學、數論、計算機體系結構等學科融合發展的演進過程,大致可分為萌芽期、探索期、成長期、應用期四個階段。
事實上,任何一項影響深遠的創新技術都并非一夜之間誕生的,而是那些走在時代前沿的探索者和先行者們一個又一個創造力的結晶,電力如此,互聯網如此,隱私計算也如此。
接下來,一起來看看在隱私計算這段不算太長的發展史上,都有哪些閃耀著智慧之光的“關鍵時刻”。
一、萌芽期(1949年-1982年)
20世紀40年代,現代信息學之父克勞德·香農在備忘錄《密碼學的一個數學理論》的基礎上,發表一篇重要論文《保密系統的通信理論》(1),被認為是開啟了現代密碼學時代。
1976年,Whitfield Diffie和Martin Hellman共同發表學術論文《New Direction in Cryptography》(2),創建了公鑰加密體制,是現代密碼學的里程碑。
1977年,Ron Rivest、Adi Shamir和Leonard Adleman發明非對稱式加密算法RSA,突破了長期以來的瓶頸,達到了新的階段(3)。
1978年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同態加密問題(4),并在當年提出了滿足同態屬性的算法,但是并未有完全解決其安全性問題。同態加密問題的提出將加密技術的研究從靜態引向動態,是理論上的巨大革新,也開創了隱私計算的先河。
1979年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。
1981年,不經意傳輸(Oblivious Transfer, OT)由Rabin首次提出(7)。
1982年,姚期智教授在論文《Protocols for Secure Computations》中提出了“百萬富翁問題”,開創性地引入了安全多方計算概念(8)。
Tips:這個階段,出現了許多劃時代的里程碑,不僅僅是香農開啟了現代密碼學時代,更包括同態加密、多方安全計算等主流技術先后被提出,為日后隱私計算的高速發展與應用奠定了堅實的基礎。
二、探索期(1983年-1999年)
1985年,S. Goldwasser、S. Micali和C. Rackoff首次提出零知識證明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解決如下問題:證明者如何向驗證者證明自己擁有某一特定的數據,但證明過程不能透露任何有關該數據的信息。
1986年,姚期智教授提出混淆電路(Garbled Circuit, GC)技術,實現了第一個多方(兩方)安全計算方案(10)。
1987年,Goldreich等人提出了基于電路的秘密共享方案GMW,并將其應用于多方安全計算(11)。
1996年,Cheung首次提出在分布式數據庫中,實現關聯規則(Association Rules)挖掘,奠定聯邦學習的一些基礎概念(12)。
1999年,Paillier在歐密會(EUROCRYPT)上首次提出支持加法同態的公鑰密碼系統(13)。
Tips:這個階段,混淆電路、基于秘密分享的MPC、半同態加密等協議和算法陸續出現,此外,零知識證明被提出,聯邦學習也開始露出雛形,在即將登場的下一個階段,聯邦學習將閃爍出熠熠光輝。
三、成長期(2000年-2018年)
2006年,C. Dwork提出差分隱私(Differential Privacy, DP)(14),通過引入噪聲對數據進行擾動,并要求輸出結果對數據集中的任意一條記錄的修改不敏感,使攻擊者無法根據背景知識推斷出敏感信息。
2009年,OMTP工作組率先提出一種雙系統解決方案(15),即在同一個智能終端下,除多媒體操作系統外再提供一個隔離的安全操作系統,這一運行在隔離硬件之上的隔離安全操作系統用來專門處理敏感信息以保證信息安全,該方案是可信執行環境(Trusted Execution Environment, TEE)的前身。
2009年,Craig Gentry提出了首個全同態加密方案(Fully Homomorphic Encryption, FHE)(16),同時支持密文下的加法和乘法運算,標志著全同態計算時代的開始,并逐漸發展出多種不同的全同態加密方案。其后Paillier,Gentry,王爽等人牽頭成立國際同態加密標準委員會,標志著同態加密在全球進入高速發展階段。
2013年,王爽教授團隊在SCI學術期刊Journal of Biomedical Informatics發表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》論文 (17),提出了數據“可用不可見”問題。首次解決醫療在線安全聯邦學習問題,該框架服務于多個國家級醫療健康網絡,也是聯邦學習系統構架層面的突破。
2015年Intel推出商用TEE方案“英特爾軟件防護擴展”(Intel Software Guard Extensions, Intel SGX)(18)。
2016年,Google AI團隊提出聯邦學習算法框架應用于移動互聯網手機終端的隱私保護(19)。
2019年,楊強教授團隊提出聯邦遷移學習,結合聯邦學習和遷移學習并發布FATE開源系統(20)。
Tips:這個階段是隱私計算技術的快速成長期,可謂星光燦爛。在技術創新上,推出首個全同態加密方案,首個醫療在線安全聯邦學習底層框架,還包括TEE方案框架的提出與落地。
四、應用期(2019年至今)
2019年至今,在數據要素市場建設和數據價值發揮的時代背景下,產業需求快速增長,隱私計算走出學院派與實驗室,廣泛與行業應用場景相結合,賦能數據價值的安全、合規流轉,各類隱私計算廠商也如雨后春筍一般涌現出來,激發了隱私計算技術可用性的快速提升。
當前,隱私計算仍處于產業快速導入期,即將邁入“隱私計算+”時代。未來,隱私計算將如同移動互聯網、水、電網一般,成為數字時代的底層基礎設施。
參考資料:
李鳳華, 李暉, 牛犇. 隱私計算理論與技術
中國移動通信聯合會, 中科院信工所, 中國信通院. 2021隱私機密計算藍皮書
交通銀行. 隱私計算金融應用藍皮書
中國信通院. 聯邦學習場景應用研究報告(2022年)
北京金融科技產業聯盟. 隱私計算技術金融應用研究報告
中國移動. 隱私計算應用白皮書(2021)
微眾銀行, 畢馬威. 2021隱私計算行業研究報告:深潛數據藍海
艾瑞咨詢. 2022年中國隱私計算行業研究報告
參考文獻:
1. Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.
2. Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.
3. Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from: http://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf
4. Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf
5. Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.
6. Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.
7. Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from: https://eprint.iacr.org/2005/187
8. Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.
9. Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from: http://dx.doi.org/10.1145/22145.22178
10. Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.
11. Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).
12. Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.
13. Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from: https://ci.nii.ac.jp/naid/10021850608/
14. Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.
15. Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from: https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf
16. Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from: https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750
17. Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.
18. Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from: https://www.intel.com/content/www/us/en/developer/overview.html#page=36
19. Kone?ny J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from: http://arxiv.org/abs/1610.05492
20. Application of Homomorphic Encryption Standard [Internet]. HomomorphicEncryption.org; 2017 [cited 2022 May 28]. Available from: https://homomorphicencryption.org/standard/
21. Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.