上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

数据安全:保障数据高效合理开发利用的基石(2021)(31页).pdf

编号:82930 PDF 31页 1.50MB 下载积分:VIP专享
下载报告请您先登录!

数据安全:保障数据高效合理开发利用的基石(2021)(31页).pdf

1、数据安全:保障数据高效合理开发利用的基石冯登国数据与人们的生产生活已密不可分 从飞机、汽车的设计制造,到个人生活点滴的记录,数据已渗透到人类社会的各个方面 数据是资源、是钻石矿、是未来的新油田 数据意味着财富、意味着知识与信息、意味着企业甚至国家在科技浪潮中的核心竞争力数据来源多样化在互联网活动以及使用移动互联网过程中产生大量数据由于物联网技术在智能工业、智能农业、智能交通、智能电网、安全监控等行业的广泛应用,各种类型的传感器被广泛部署,时时刻刻都在产生数据交通、安防等领域部署的摄像设备产生的数字信号人体本身就是一个无穷无尽的生物医学数据的重要来源,涉及临床医疗、公共卫生、医药研发等多个领域,

2、类型非常广泛,包括电子病历、医学影像、临床实验数据、个人健康数据监测、基因组序列等电信、金融、智慧城市、交通、科学研究等都会产生大量数据数据安全形势严峻(1)数据在带来巨大价值的同时,也引入了大量的安全风险与挑战 数据安全不仅关系到国家主权、安全和发展利益,而且关系到公民、组织的合法权益 数据安全是保障数据高效合理开发利用的基石数据安全形势严峻(2)数据泄露量逐年都在创新高,据报道2020年全球泄露量超过360亿条记录。数据泄露事件遍布于大小机构,以往认为相对安全的警察部门、电信运营商和互联网巨头也未能幸免欧洲用户规模最大的德国电信子公司T-Mobile于2020年3月6日宣布其电子邮件供应商

3、遭到黑客入侵,导致一些包括个人信息和财务信息的电子邮件账户泄露自称“分布式揭密(DDoSecrets)”的激进团体于2020年6月22日在其网站上发布了一个296GB的数据包“警察揭密(BlueLeaks)”,并声称来自美国执法机构全球规模第三的酒店集团万豪国际(Marriott International)于2020年4月1日宣布其发生数据泄露事件,导致520万客人的个人信息泄露;万豪国际的子公司曾于2018年发生过包括护照在内的数百万名旅客信息的数据泄露事件,被罚款9900万英镑2021年3月10日有一则消息称,一群黑客自曝入侵了美国硅谷初创公司Verkada采集的大量安全摄像机数据,并盗

4、取了15万个监控摄像头实时视频,偶然曝光美国电动汽车制造商特斯拉上海工厂实况各国都高度重视数据安全美国国防部于2020年10月8日发布数据战略,该战略强调通过数据融合实现军种联合,高度重视数据的安全性,强调数据全寿命周期的标准化能力从“网络中心战”向“数据中心战”转型欧盟推出通用数据保护条例(GDPR)日本于2017年部署实施了个人信息保护法案(APPI),日本内阁于2020年3月10日批准了个人信息保护法案修正案2018 年美国加州为保障本州消费者的各项隐私权利,通过了加利福尼亚州消费者隐私法案(CCPA),该法案于 2020 年 1 月 1 日生效2020年6月,十三届全国人大常委会审议通

5、过了中华人民共和国数据安全法(草案)什么是数据安全2020年6月,十三届全国人大常委会审议通过了中华人民共和国数据安全法(草案),这份草案将数据和数据安全分别定义为数据:任何以电子或者非电子形式对信息的记录数据安全:通过采取必要措施,保障数据得到有效保护和合法利用,并持续处于安全状态的能力这里主要关注电子化、数字化的数据数据全生命周期数据的生命周期包括数据产生、采集、传输、交换、存储、分析、使用、分享、销毁等诸多环节,每个环节都面临着不同的安全威胁,需要进行全链条创新研究其中,安全问题较为突出的环节是数据采集、数据传输、数据存储、数据分析与使用数据采集数据传输数据存储数据分析与使用数据主要安全

6、威胁数据泄露:数据被偷取、窃听、窃取或泄露而造成数据泄露,通过通信流量分析也可能导致信息泄露,也可能从公开的数据推理出敏感数据而造成数据泄露数据破坏:数据被篡改(如更改、插入、删除、重放等)或假冒而造成数据破坏,系统或设备感染病毒、蠕虫等恶意代码而导致数据破坏,电磁干扰也可能造成数据破坏隐私泄露:通过数据分析、处理或推理等手段都有可能导致个人隐私(如用户身份、社交关系、属性、轨迹等)泄露数据失控:新的数据处理或应用模式(如云计算)而导致用户数据失控,攻击者利用攻击手段获得数据中心控制权而导致数据失控数据滥用:数据被非法使用,或者被非授权使用或越权使用,也包括数据不可溯源、不可追踪数据损坏或丢失

7、:存储设备或硬盘驱动器损坏而造成数据损坏或丢失,人为操作失误可能会误删除系统的重要文件或修改影响系统运行的参数导致系统宕机而造成数据损坏或丢失,地震、火灾等自然灾害也可能造成数据损坏或丢失,电源供给系统故障也可能导致存储设备或硬盘上的数据损坏或丢失数据安全研究目标与方向围绕数据全生命周期,突破一批关键技术,全面提升数据安全防护能力,数据安全治理能力和数据安全威慑能力数据产生/采集数据分析/使用数据交换/传输数据存储/共享数据销毁数据安全防护零信任网络访问控制密文与安全多方计算全生命周期关键技术数据安全治理数据安全威慑隐私泄露分析与匿名化评估个人隐私保护监测安全数据追踪溯源网络空间数据测绘金融等

8、重要行业国家监管机构国家安全部门应用安全可信计算环境构建软件隐私泄漏/窃取测评智能数据诱导与反制数据安全关键技术数据安全问题的解决离不开配套的法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持近年来,涌现出一大批数据安全新技术密文检索技术密文计算技术(如同态加密、函数加密)基于风险分析的访问控制技术差分隐私保护技术安全多方计算技术完整性验证技术零信任技术这里重点介绍一种数据安全新技术:同态加密技术同态加密技术 背景云计算环境下,数据的所有权和处理权相分离为了安全,用户一般用密态存储数据 需求如何对这些密文进行处理成为急需解决的问题经典安全机制如AES难以满足这种需求,需要先解密

9、才能处理数据,这个过程使数据暴露在众多漏洞及威胁之下,这就需要更多具有新型功能的安全机制,如同态加密同态加密的基本思想 同态加密(Homomorphic Encryption,HE)的思想是由Rivest等人于1978年提出的,亦称“隐私同态”(Privacy Homomorphism)基本思想在不使用私钥解密的前提下,能否对密文数据进行任意的计算,且计算结果的解密值等于对应的明文计算的结果形式化地讲,非对称性场景下的同态加密问题可以定义为:给定一组消息(m1,m2,mt)在某个公开加密密钥PK下的密文为(c1,c2,ct),给定任意一个函数f,在不知道消息(m1,m2,mt)以及私钥解密密钥

10、SK的前提下,可否计算出f(m1,m2,mt)在PK作用下的密文,而不泄漏关于(m1,m2,mt)以及f(m1,m2,mt)的任何信息?同态加密的计算模式云服务器用户(c1,c2,ct)=(E(PK,m1),E(PK,m2),E(PK,mt)fE(PK,f(m1,m2,mt)ED密文计算明文计算同态加密的发展历程从单同态加密到类同态加密(Somewhat Homomorphic Encryption,SWHE)再到全同态加密(Fully Homomorphic Encryption,FHE),经历了30多年的历程,最终于2009年由时为Stanford大学计算机科学系博士生的Craig Gen

11、try基于理想格构造出第一个FHE方案,解决了这一重大问题这一问题一直被密码学界视作一个“海市蜃楼”般的问题,一些密码学家甚至不吝誉之为“密码学圣杯”。“海市蜃楼”以及“圣杯”,足以说明这个问题的困难性以及此前整个密码学界对解决这个问题的不乐观态度!例如,在基督教中,圣杯一直被视作是一个“永远无法找回”的宗教象征!同态加密方案 自从同态加密技术诞生以来,许多密码学研究者开始致力于同态加密方案的研究,并提出了大量的支持一定同态能力的加密方案支持任意次乘法同态操作的加密方案主要有RSA加密方案和Elgamal加密方案支持任意次加法同态操作的加密方案主要有GM加密方案、Benaloh加密方案、OU加

12、密方案、NS加密方案、Paillier加密方案、DJ加密方案支持任意次加法同态操作和一次乘法同态操作的加密方案主要有BGN方案此外,Fellows等人于2006年提出的PC加密方案可支持任意电路但误差随密文规模呈指数级增长,Sanders等人使用隐私电路(Circuit-private)加法同态加密构造的隐私电路SYY加密方案可处理NC1电路,Ishai等人使用线路图(Branching programs)同态处理NC1电路全同态加密方案(1)Gentry于2009年基于理想格构造的第一个FHE方案发表在ACM STOC2009国际会议上,国际ACM协会在其旗舰刊物Communications

13、 of ACM(2010年第3期)上以“一睹密码学圣杯芳容”为题并以“重大研究进展”的形式对这一成果进行了专题报道Gentry方案的基本构造思路:首先,构造一个类同态加密(SWHE)方案。SWHE方案不能做到全同态,只是一个“有点同态”的加密方案,只能对加密数据进行低次多项式计算的加密方案,也就是说只能同态计算“浅的电路”的加密方案其次,给出一种将SWHE方案修改为自举(Bootstrappble)同态加密方案的方法最后,通过递归式自嵌入,任何一个自枚举型同态加密方案都可以转化为一个全同态加密方案Gentry方案的安全性建立在理想格上的有界距离编码问题(BDDP)和稀疏子集和问题(SSSP)的

14、困难性假设上,BDDP假设用于保证类同态加密方案的选择明文安全性(CPA),SSSP假设则是由于电路压缩(Squashing)引入的额外假设全同态加密方案(2)目前,全同态加密方案主要有两大类一类是无限层FHE方案,也称无界自举型FHE方案,这是真正意义上的FHE方案,其典型代表是Gentry方案。由于这类方案采用基于同态解密的Bootstrapping技术,所以无限层FHE方案理论上可以进行无限深度的同态操作,但付出的代价是同态运算的计算开销、密钥规模和密文尺寸都比较大另一类是层次型FHE方案,其典型代表是BGV方案。这类方案需要预先给定所需要的同态计算深度d,以致可以执行深度为d的多项式同

15、态操作,从而可以满足绝大多数应用需求关于FHE的研究进展可归纳为以下几个方面方案设计研究,如基于整数的设计、基于编码的设计效率改进和算法可用性研究,如基于误差学习(LWE)和ring-LWE问题的全同态加密方案、基于Gentry初始方案的改进实现和应用研究,各种FHE方案的软硬件实现、标准化和应用研究也受到高度重视,最具代表性的是开源的代码库HElib同态加密的研究也受到了各国政府的高度关注美国DARPA于2020年3月启动“虚拟环境中的数据保护(DPRIVE)”项目,其目的是设计一个用于计算全同态加密(FHE)的硬件加速器,以显著降低当前存在的计算负担,大幅加快FHE计算速度美国DARPA于

16、2010年7月推出了“密文可编程计算(Programming Computing on Encrypted Data,PROCEED)”项目,其目的是为“密文未经解密即可进行计算”而研发实用化的方法,以及为达到此目标所需要的新的编程计算语言欧盟于2015年1月启动了“同态加密应用与技术(Homomorphic Encryption Applications and Technology,HEAT)”项目,其目的是开发同态加密的软硬件工具库以及安全性分析和参数推荐美国情报高级研究计划局IARPA于2017年启动了“具有低开销的同态加密计算技术(HECTOR)”项目,其目的是聚焦同态密码编程语言与

17、格式表达、密文计算协议、集成与标准化同态加密的软件实现进展类型调研算法消息空间(比特)效率(毫秒,ms)单同态加密ElGamal算法(乘法同态)400.001毫秒/次Paillier算法(加法同态)10240.008毫秒/次类同态加密层次型同态加密(5层1)BFV算法(整数运算,微软SEAL库,公开版2)20加法门:0.074毫秒/次乘法门:17.279毫秒/次CKKS算法(浮点数运算,微软SEAL库,公开版2)当前版本可能有安全隐患浮点数加法门:0.090毫秒/次乘法门:0.818毫秒/次单比特全同态加密(支持自举)TFHE算法(TFHE库)1每个逻辑门:18毫秒/次大比特明文空间全同态加密

18、(支持自举)BGV算法(IBM HELib库)12加法门:5.949毫秒/次乘法门:210.843毫秒/次注:1.在公开的库中没有找到100层类同态加密/层次型加密的数据,直觉上100层应该足够支持自举操作了。SEAL库最大支持64层,不过没有数据用于测试。此外,性能上猜测100层参数在不考虑批处理的情况下的时间单位应该至少是秒级。2.据说SEAL库的微软内部版可以支持自举,目前没有公开源码和数据。3.不同方案的选取参数的安全性有差别,支持的明文空间的差也较大,相互之间的性能很难公平比较。这里的软件实现没有考虑批处理。全同态加密研究的重大意义对称密码从有人类历史以来发展到今天1949年成为一门

19、科学解决了加密保护问题公钥密码1976年诞生解决了安全认证问题遇到量子计算等新型计算技术的严峻挑战全同态密码1978年提出,2009年真正解决了存在性问题同态加密技术的重要特性是在保障数据机密性情况下执行数据计算从理论上解决了机密/隐私计算问题当前只是可实现,还远未达到高性能实现,离实际应用还有很大距离一旦其高性能实现问题得到解决,必将对安全计算产生巨大的推动作用,可大大提升数据安全性数据安全发展思路应从国家安全、社会组织安全、公民个人安全三个层面关注数据安全问题,全面提升数据安全的三种能力数据威慑能力数据治理能力数据防护能力涉及综合国力,国家间的数据对抗工具和手段等内容。涉及数据治理工具和手

20、段,国际有关数据治理公约,国家有关法律法规、规章制度等内容。涉及数据防护工具与手段等内容,也涉及国际有关数据防护公约,国家有关法律法规、规章制度等内容。当然,这三种能力既相互独立又相互依存,共同推动数据安全保障水平的提升。先进的技术手段是实现这三种能力的重要支撑,必须构建相应的技术体系,即数据威慑技术体系,数据治理技术体系和数据防护技术体系。关于数据安全的几点建议深刻认识数据安全的内涵紧跟国际数据安全技术发展趋势加强数据安全法律法规研究与制定紧密结合产业和应用实际大数据时代的数据安全不仅包括传统的机密性、完整性、可用性等,也包括隐私保护;不仅包括防止数据泄露的隐私保护,也包括数据分析意义下的隐私保护。大数据时代的数据安全技术成为国际学术界关注的热点,聚集了大量的科研投入,新技术、新突破层出不穷,在进行原始创新和集成创新的同时,应充分借鉴国际先进成果。通过法律手段规范市场、强化监管,合理平衡数据管制与自由流动,营造良好的法治环境。自主掌控一批核心关键技术和产品,推出切实可行的安全解决方案和标准规范,为保障数据产业健康稳定发展保驾护航。谢谢!谢谢!谢谢!谢谢!谢谢!

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(数据安全:保障数据高效合理开发利用的基石(2021)(31页).pdf)为本站 (小时候) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部