《2018年通过技术手段推动政务信息流通共享.pdf》由会员分享,可在线阅读,更多相关《2018年通过技术手段推动政务信息流通共享.pdf(26页珍藏版)》请在三个皮匠报告上搜索。
1、通过技术手段推动政务信息流通共享闫树中国信息通信研究院云计算与大数据研究所目 录0数据流通的技术需求数据流通技术框架数据流通技术工具目 录0数据流通技术框架数据流通技术工具数据流通释放数据价值大数据的应用需要数据的融会贯通。数据只有流通起来,才能释放巨大价值。数据拥有方数据服务方数据需求方市场监管方数据流通我国数据资源开放共享水平仍然不高OpenIndex2016年发布的评分显示,我国信息资源综合开放评分为18分,与英国(76分)、美国(64分)等差距明显。总体上看,我国政府数据资源开放共享程度仍然较低。开放共享等标准规范不健全,尚未建立起兼顾安全与
2、发展的数据开放、管理和信息安全保障体系。制度层面面临瓶颈政务信息资源共享管理暂行办法政务信息系统整合共享实施方案政务信息资源目录编制指南不愿开信息资源是独家垄断资源在数据开放与共享方面缺乏动力,部门利益的本位思想较重。开放后担心经济利益受损。尚缺乏保障数据开放的配套制度缺少具有可操作性的强制性规定,与保密法、档案法等相关法律法规衔接不到位,对政府数据开放的范围和潜在风险存在“后顾之忧”。不敢开不会开开放质量不高,可利用性差系统的建设和维护问题,数据的质量问题(可机读性差,数据更新频率不高,数据互动性差等)数据流通技术需求个人信息保护可以从信息处理和个人授权两个方面解决。但是,去除个人信息的处理
3、加工方式必然伴随着信息的流失导致价值降低。因此,如何同时保证信息完整不缺失和保护被收集者个人信息成为迫切需求。个人信息保护安全保障追溯审计安全保障是数据流通的关键屏障。必须通过技术手段保障流通数据安全与用户安全。追溯审计是数据流通的坚实后盾。对已经流通的数据建立完善的追溯审计体制,使违规侵权行为被及时追踪发现。数据流通技术需求数据流通在技术实现上有诸多需求,主要表现在个人信息保护、数据安全保障、追溯审计等方面。目 录0数据流通的技术需求数据流通技术工具安全多方计算:应用于联合数据分析、数据安全查询、数据可信交换等区块链:应用于数据存证、授权使用、数据溯源等数据流通技术框架
4、概述目前,较为成熟的数据流通技术主要采用安全多方计算和区块链两种框架体系。安全多方计算概述安全多方计算(SMPC或MPC)最初由图灵奖获得者、中国科学院院士姚期智教授在1982年通过百万富翁问题提出。主要针对无可信第三方情况下,安全地进行多方协同计算问题。即在一个分布式网络中,多个参与实体各自持有秘密输入,各方希望共同完成对某函数的计算,而要求每个参与实体除计算结果外均不能得到其他用户的任何输入信息。主要涉及技术:零知识证明、同态加密、差分隐私、不经意传输安全多方计算特点与优势输入隐私性计算时不泄露本地数据 计算正确性通过约定MPC协议进行协同计算,各方得到正确的数据反馈 去中心化各参与方地位
5、平等,不存在任何有特权的参与方或第三方 能够在数据不离开数据持有节点的前提下,完成数据的分析、处理和结果发布,并提供数据访问权限控制和数据交换的一致性保障。拓展了传统分布式计算以及信息安全范畴,为网络协作计算提供了一种新的计算模式,对解决网络环境下的信息安全具有重要价值。可以充分实现数据持有节点间互联合作,又可保证秘密的安全性。特 点优 势区块链概述区块链是建立在互联网之上一个点对点的公共账本,由区块链网络的参与者按照共识算法规则共同添加、核验、认定账本数据。网络中每个参与者都拥有一个内容完全相同的独立账本,并且账本数据是公开透明的。这一去中心化的部署方式,结合密码学、共识机制保证区块链数据极
6、强的公信力,匹配数据流通在数据安全、质量保障、权益分配、追溯审计和透明度等方面的需求。区块链在数据流通中的应用在传统模式下,授权存证可以被任意篡改,不具备公信力。在区块链模式下,用户授权给数据供方以相应权限。数据供方将授权信息上传至授权信息链。应用系统记录授权信息到区块。当数据需方提交数据需求时,在链上发起鉴权交易,确认用户是否授权。数据鉴权数据溯源智能合约通过信息上链,各个区块的交易信息即构成完整的交易明细清单,不可篡改地记录了每笔交易的来龙去脉。当用户对某个区块的值有疑问时,可以准确方便地回溯交易记录,进而回溯对历史交易记录进行判别。智能合约不仅由代码定义,还由代码强制执行,因此智能合约双
7、方无须彼此信任,完全自动且无法干预。这恰恰符合数据交易的需要。数据交易机构可以通过建立规则并用代码表述形式代替合同,实现链上支付功能,提高自动化交易水平。区块链特点与优势去中心性在部分节点失效,甚至恶意化的情况下,仍能保证区块链的正常运行 自信任性所有节点之间无需信任也可以进行交互 防篡改性记录由全体成员共同保存,在一定的规则和时间范围内,区块记录的更改行为都是不可实现的。可以在本地节点完成区块链检索、获取数据信息,简化了信息沟通流程。数据身份对象具有唯一性和可辨伪性,保证了市场上流通数据的可靠性。区块链的联盟属性及智能合约能力,有益于构建稳定的数据生态。既能满足数据流通中的信用要求和安全挑战
8、,又能降低流通成本、避免数据垄断。特 点优 势目 录0数据流通的技术需求数据流通技术框架同态加密原理Alice买到了一大块金子,她想让工人把这块金子打造成一个项链。但是工人在打造的过程中有可能会偷金子,Alice可以通过以下这种方法让工人加工金子又不能偷走金子。Alice将金子锁在一个密闭的盒子里面,这个盒子安装了一个手套。工人可以带着这个手套,对盒子内部的金子进行处理。但是盒子是锁着的。加工完成后。Alice拿回这个盒子,把锁打开,就得到了金子。同态加密指这样一种加密函数,对明文进行加法或乘法运算再加密,与加密后对密文进行相应的运算,其结果等价。同态加密实现方法数据持有
9、方拥有原始数据,并选择需要保护的敏感属性。在本地生成公私钥对后,使用生成的用户公钥,同态加密原始数据中的敏感属性,得到密文文件。数据持有方将密文文件发送给数据处理方,数据处理方对密文文件进行同态操作,在明文数据信息不可知的情况下,生成密文统计结果,此结果和明文状态直接加密得到的处理结果一致。数据处理方得到密文统计结果后,将其返回给数据持有方。数据持有方接收到处理后的密文统计结果,使用用户私钥解密,获取明文统计结果。零知识证明原理洞穴里有一个秘密,知道咒语的人能打开C和D之间的密门。但对任何人来说,两条通路都是死胡同。假设P知道这个洞穴的秘密,她想对V证明这一点,但她不想泄露咒语。下面是她如何使
10、V相信的过程:V站在A点。P一直走进洞穴,到达C或者D点。在P消失在洞穴中之后,V走到B点。V向P喊,要她:从左通道出来,或者从右通道出来。P答应,若有必要则用咒语打开密门。重复以上步骤多次。若每次P都从V要求的通道中出来,则能说明P确实知道咒语,并且V不知道咒语的具体内容。在一个零知识证明协议中,证明者向验证者证明一个声明的有效性,而不会泄露除了有效性之外任何信息。零知识证明技术方案考虑数据流通过程中的分布式财务数据共享场景。企业可以利用分布式账本进行准确、透明的财务数据记录。在分布式账本中,企业需将财政数据加密上链存储,包括其资产负债表、上税金额等,同时生成零知识证明,能证明:资产负债表中
11、资产合计及负债与所有者权益合计等于对应各项相加总和;企业上税金额等于企业利润总额乘以所得税税率金额。其余方计算并验证是否成立,验证过程中不泄露企业财政数据。若零知识证明成立,说明企业的财政数据正确可信。验证过程中,需保证只有数据持有企业能生成此零知识证明。群签名原理群签名技术是一种允许一个群体中的任意成员以匿名方式代表整个群体对消息进行签名,并可公开验证的机制。由于群签名能为签署者提供较好的匿名性,同时在必要时又通过可信管理方追溯签署者身份,使得群签名技术在诸如共享数据认证,身份认证及金融合同签署等事务中,发挥重要作用。管理者群签名技术方案群签名方案的实施由群成员和群管理者共同完成。在一个群签
12、名方案中,群管理者创建群,并生成群公钥和群私钥。群公钥公开给所有用户,群私钥由群管理者自己持有。群成员申请加入群后,群管理者向其颁发群证书,并生成成员公钥和私钥给到群成员。群成员可利用成员私钥对消息进行签名。其他用户可用群公钥验证该消息来自于该群,但不知具体签名者。只有群管理者可使用群私钥追溯签名者身份。环签名原理环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。在环签名中不需要创建环,改变或者删除环,也不需要分配指定的密钥。无法撤销签名者的匿名性,除非签名者自己想暴露身份。环签名在强调匿名性的同时,增加了审计监管的难度。环签名技术方案用户加入一个环,当需要签署数据
13、时,用自己的私钥和任意多个环成员的公钥为消息生成签名。验签者根据环签名和消息,验证签名是否是环中成员所签。如果有效就接收,如果无效就丢弃。对方对签名进行验证。差分隐私原理差分隐私的基本思想是对统计结果添加噪音来达到隐私保护效果,相对于传统的隐私保护模型,差分隐私具有以下两个优点:不关心攻击者所具有的背景知识;具有严谨的统计学模型,能够提供可量化的隐私保证。按照隐私保护技术所处的数据流通环节的不同,差分隐私技术可分为以下两类:(1)中心化差分隐私技术将原始数据集中到一个数据中心,然后发布满足差分隐私的相关统计信息(2)本地化差分隐私技术 将数据的隐私化处理过程转移到每个用户上,在用户端处理和保护
14、个人敏感信息 差分隐私应用案例从iOS 10开始,苹果将使用差分隐私技术在不影响个人隐私的前提下帮助发现大批量用户的使用模式。为了掩盖个人身份,差分隐私会像个人使用模式的小样本中注入数学噪音。随着更多的用户呈现出相同的模式,总体模式就会开始显现,这可以用来增强用户体验。在iOS 10当中,这项技术将会帮助改善QuickType和表情建议,Spotlight深度链接建议和备忘录中的Lookup Hints。总结同态加密零知识证明群签名环签名差分隐私类型加密技术证明技术签名技术签名技术模型原理概述对原始数据进行加密,使得加密数据和原始数据进行相同处理时,结果相同证明者向验证者证明一个声明的有效性,
15、而不会泄露除了有效性之外任何信息允许群体中的任意成员以匿名方式代表整个群体对消息进行签名,并可公开验证一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作通过添加噪音来达到隐私保护效果技术特点可在不解密的情况下对密文进行计算和分析证明者无需任何事件相关数据,就能向验证者证明事件的真实可靠能为签名者提供较好的匿名性,同时在必要时又通过可信管理方追溯签署者身份不需要分配指定的密钥,无法撤销签名者的匿名性 具有严谨的统计学模型,能够提供可量化的隐私保证适用场景云计算、电子商务、物联网等电子商务、金融、银行、电子货币等公共资源管理、电子商务、电子货币等云存储、电子货币等电子商务、物联网等技术成熟度