“一個(gè)民族,千百萬(wàn)人里面才出一個(gè)天才;人世間數(shù)百萬(wàn)個(gè)閑暇的小時(shí)流逝過(guò)去,方始出現(xiàn)一個(gè)真正的歷史性時(shí)刻,人類星光璀璨的時(shí)辰。”
——斯蒂芬·茨威格《人類群星閃耀時(shí)》
隱私計(jì)算在國(guó)內(nèi)其實(shí)是一個(gè)比較新的概念。根據(jù)《隱私計(jì)算理論與技術(shù)》一書(shū)的描述,“隱私計(jì)算”的定義源起于 2015 年 12 月國(guó)內(nèi)學(xué)術(shù)界的一場(chǎng)臨時(shí)討論,此后這一概念風(fēng)行產(chǎn)業(yè)界。
從字面上對(duì)照,國(guó)外有兩個(gè)概念與隱私計(jì)算相關(guān),一是隱私保護(hù)計(jì)算(Privacy Preserving Computation, PPC),二是隱私增強(qiáng)技術(shù)(Privacy Enhancing Technologies, PETs)。
隱私計(jì)算是一系列技術(shù)體系的合集,交叉融合了密碼學(xué)、統(tǒng)計(jì)學(xué)、人工智能、計(jì)算機(jī)硬件等眾多學(xué)科,它從本質(zhì)上滿足:在不暴露原始數(shù)據(jù)的前提下,實(shí)現(xiàn)數(shù)據(jù)及其價(jià)值可管、可控和可計(jì)量的融合、共享、流通、計(jì)算。
談隱私計(jì)算必然繞不開(kāi)密碼學(xué),隱私計(jì)算的發(fā)展歷程是以現(xiàn)代密碼學(xué)為主線,協(xié)同信息論、統(tǒng)計(jì)學(xué)、數(shù)論、計(jì)算機(jī)體系結(jié)構(gòu)等學(xué)科融合發(fā)展的演進(jìn)過(guò)程,大致可分為萌芽期、探索期、成長(zhǎng)期、應(yīng)用期四個(gè)階段。
事實(shí)上,任何一項(xiàng)影響深遠(yuǎn)的創(chuàng)新技術(shù)都并非一夜之間誕生的,而是那些走在時(shí)代前沿的探索者和先行者們一個(gè)又一個(gè)創(chuàng)造力的結(jié)晶,電力如此,互聯(lián)網(wǎng)如此,隱私計(jì)算也如此。
接下來(lái),一起來(lái)看看在隱私計(jì)算這段不算太長(zhǎng)的發(fā)展史上,都有哪些閃耀著智慧之光的“關(guān)鍵時(shí)刻”。
一、萌芽期( 1949 年- 1982 年)
20 世紀(jì) 40 年代,現(xiàn)代信息學(xué)之父克勞德·香農(nóng)在備忘錄《密碼學(xué)的一個(gè)數(shù)學(xué)理論》的基礎(chǔ)上,發(fā)表一篇重要論文《保密系統(tǒng)的通信理論》(1),被認(rèn)為是開(kāi)啟了現(xiàn)代密碼學(xué)時(shí)代。
1976 年,Whitfield Diffie和Martin Hellman共同發(fā)表學(xué)術(shù)論文《New Direction in Cryptography》(2),創(chuàng)建了公鑰加密體制,是現(xiàn)代密碼學(xué)的里程碑。
1977 年,Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明非對(duì)稱式加密算法RSA,突破了長(zhǎng)期以來(lái)的瓶頸,達(dá)到了新的階段(3)。
1978 年,Ron Rivest、Leonard Adleman和Michael L. Dertouzos提出同態(tài)加密問(wèn)題(4),并在當(dāng)年提出了滿足同態(tài)屬性的算法,但是并未有完全解決其安全性問(wèn)題。同態(tài)加密問(wèn)題的提出將加密技術(shù)的研究從靜態(tài)引向動(dòng)態(tài),是理論上的巨大革新,也開(kāi)創(chuàng)了隱私計(jì)算的先河。
1979 年,秘密分享(Secret Sharing, SS)最早由Shamir(5)和Blakley(6)提出。
1981 年,不經(jīng)意傳輸(Oblivious Transfer, OT)由Rabin首 次提出(7)。
1982 年,姚期智教授在論文《Protocols for Secure Computations》中提出了“百萬(wàn)富翁問(wèn)題”,開(kāi)創(chuàng)性地引入了安全多方計(jì)算概念(8)。
Tips:這個(gè)階段,出現(xiàn)了許多劃時(shí)代的里程碑,不僅僅是香農(nóng)開(kāi)啟了現(xiàn)代密碼學(xué)時(shí)代,更包括同態(tài)加密、多方安全計(jì)算等主流技術(shù)先后被提出,為日后隱私計(jì)算的高速發(fā)展與應(yīng)用奠定了堅(jiān)實(shí)的基礎(chǔ)。
二、探索期( 1983 年- 1999 年)
1985 年,S. Goldwasser、S. Micali和C. Rackoff首 次提出零知識(shí)證明(Zero-Knowledge Proof, ZKP)概念(9)。其目的是解決如下問(wèn)題:證明者如何向驗(yàn)證者證明自己擁有某一特定的數(shù)據(jù),但證明過(guò)程不能透露任何有關(guān)該數(shù)據(jù)的信息。
1986 年,姚期智教授提出混淆電路(Garbled Circuit, GC)技術(shù),實(shí)現(xiàn)了第 一個(gè)多方(兩方)安全計(jì)算方案(10)。
1987 年,Goldreich等人提出了基于電路的秘密共享方案GMW,并將其應(yīng)用于多方安全計(jì)算(11)。
1996 年,Cheung首 次提出在分布式數(shù)據(jù)庫(kù)中,實(shí)現(xiàn)關(guān)聯(lián)規(guī)則(Association Rules)挖掘,奠定聯(lián)邦學(xué)習(xí)的一些基礎(chǔ)概念(12)。
1999 年,Paillier在歐密會(huì)(EUROCRYPT)上首 次提出支持加法同態(tài)的公鑰密碼系統(tǒng)(13)。
Tips:這個(gè)階段,混淆電路、基于秘密分享的MPC、半同態(tài)加密等協(xié)議和算法陸續(xù)出現(xiàn),此外,零知識(shí)證明被提出,聯(lián)邦學(xué)習(xí)也開(kāi)始露出雛形,在即將登場(chǎng)的下一個(gè)階段,聯(lián)邦學(xué)習(xí)將閃爍出熠熠光輝。
三、成長(zhǎng)期( 2000 年- 2018 年)
2006 年,C. Dwork提出差分隱私(Differential Privacy, DP)(14),通過(guò)引入噪聲對(duì)數(shù)據(jù)進(jìn)行擾動(dòng),并要求輸出結(jié)果對(duì)數(shù)據(jù)集中的任意一條記錄的修改不敏感,使攻擊者無(wú)法根據(jù)背景知識(shí)推斷出敏感信息。
2009 年,OMTP工作組率先提出一種雙系統(tǒng)解決方案(15),即在同一個(gè)智能終端下,除多媒體操作系統(tǒng)外再提供一個(gè)隔離的安全操作系統(tǒng),這一運(yùn)行在隔離硬件之上的隔離安全操作系統(tǒng)用來(lái)專門(mén)處理敏感信息以保證信息安全,該方案是可信執(zhí)行環(huán)境(Trusted Execution Environment, TEE)的前身。
2009 年,Craig Gentry提出了首 個(gè)全同態(tài)加密方案(Fully Homomorphic Encryption, FHE)(16),同時(shí)支持密文下的加法和乘法運(yùn)算,標(biāo)志著全同態(tài)計(jì)算時(shí)代的開(kāi)始,并逐漸發(fā)展出多種不同的全同態(tài)加密方案。其后Paillier,Gentry,王爽等人牽頭成立國(guó)際同態(tài)加密標(biāo)準(zhǔn)委員會(huì),標(biāo)志著同態(tài)加密在全球進(jìn)入高速發(fā)展階段。
2013 年,王爽教授團(tuán)隊(duì)在SCI學(xué)術(shù)期刊Journal of Biomedical Informatics發(fā)表《Expectation Propagation Logistic Regression (EXPLORER): Distributed privacy-preserving online model learning》論文?(17),提出了數(shù)據(jù)“可用不可見(jiàn)”問(wèn)題。首 次解決醫(yī)療在線安全聯(lián)邦學(xué)習(xí)問(wèn)題,該框架服務(wù)于多個(gè)國(guó)家 級(jí)醫(yī)療健康網(wǎng)絡(luò),也是聯(lián)邦學(xué)習(xí)系統(tǒng)構(gòu)架層面的突破。
2015 年Intel推出商用TEE方案“英特爾軟件防護(hù)擴(kuò)展”(Intel Software Guard Extensions, Intel SGX)(18)。
2016 年,Google AI團(tuán)隊(duì)提出聯(lián)邦學(xué)習(xí)算法框架應(yīng)用于移動(dòng)互聯(lián)網(wǎng)手機(jī)終端的隱私保護(hù)(19)。
2019 年,楊強(qiáng)教授團(tuán)隊(duì)提出聯(lián)邦遷移學(xué)習(xí),結(jié)合聯(lián)邦學(xué)習(xí)和遷移學(xué)習(xí)并發(fā)布FATE開(kāi)源系統(tǒng)(20)。
Tips:這個(gè)階段是隱私計(jì)算技術(shù)的快速成長(zhǎng)期,可謂星光燦爛。在技術(shù)創(chuàng)新上,推出首 個(gè)全同態(tài)加密方案,首 個(gè)醫(yī)療在線安全聯(lián)邦學(xué)習(xí)底層框架,還包括TEE方案框架的提出與落地。
四、應(yīng)用期( 2019 年至今)
2019 年至今,在數(shù)據(jù)要素市場(chǎng)建設(shè)和數(shù)據(jù)價(jià)值發(fā)揮的時(shí)代背景下,產(chǎn)業(yè)需求快速增長(zhǎng),隱私計(jì)算走出學(xué)院派與實(shí)驗(yàn)室,廣泛與行業(yè)應(yīng)用場(chǎng)景相結(jié)合,賦能數(shù)據(jù)價(jià)值的安全、合規(guī)流轉(zhuǎn),各類隱私計(jì)算廠商也如雨后春筍一般涌現(xiàn)出來(lái),激發(fā)了隱私計(jì)算技術(shù)可用性的快速提升。
當(dāng)前,隱私計(jì)算仍處于產(chǎn)業(yè)快速導(dǎo)入期,即將邁入“隱私計(jì)算+”時(shí)代。未來(lái),隱私計(jì)算將如同移動(dòng)互聯(lián)網(wǎng)、水、電網(wǎng)一般,成為數(shù)字時(shí)代的底層基礎(chǔ)設(shè)施。
參考資料:
李鳳華, 李暉, 牛犇. 隱私計(jì)算理論與技術(shù)
中國(guó)移動(dòng)通信聯(lián)合會(huì), 中科院信工所, 中國(guó)信通院.2021 隱私機(jī)密計(jì)算藍(lán)皮書(shū)
交通銀行. 隱私計(jì)算金融應(yīng)用藍(lán)皮書(shū)
中國(guó)信通院. 聯(lián)邦學(xué)習(xí)場(chǎng)景應(yīng)用研究報(bào)告( 2022 年)
北京金融科技產(chǎn)業(yè)聯(lián)盟. 隱私計(jì)算技術(shù)金融應(yīng)用研究報(bào)告
中國(guó)移動(dòng). 隱私計(jì)算應(yīng)用白皮書(shū)(2021)
微眾銀行, 畢馬威.2021 隱私計(jì)算行業(yè)研究報(bào)告:深潛數(shù)據(jù)藍(lán)海
艾瑞咨詢.2022 年中國(guó)隱私計(jì)算行業(yè)研究報(bào)告
參考文獻(xiàn):
1.?Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal. 1949 Oct;28(4):656–715.
2.?Diffie W, Hellman M. New directions in cryptography. IEEE Trans Inf Theory. 1976 Nov;22(6):644–54.
3.?Calderbank. The rsa cryptosystem: history, algorithm, primes. Chicago: math uchicago edu [Internet]. Available from:?https://math.uchicago.edu/~may/VIGRE/VIGRE2007/REUPapers/INCOMING/REU%20paper.pdf
4.?Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of secure [Internet]. 1978; Available from:?https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.500.3989&rep=rep1&type=pdf
5.?Shamir A. How to share a secret. Commun ACM. 1979 Nov;22(11):612–3.
6.?Blakley. Safeguarding cryptographic keys. In: Managing Requirements Knowledge, International Workshop on. 1979. p. 313.
7.?Rabin MO. How To Exchange Secrets with Oblivious Transfer. Cryptology ePrint Archive [Internet]. 2005 [cited 2022 May 28]; Available from:?https://eprint.iacr.org/2005/187
8.?Yao AC. Protocols for secure computations. In: 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). 1982. p. 160–4.
9.?Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systems [Internet]. Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC ’85. 1985. Available from:?https://dx.doi.org/10.1145/22145.22178
10.?Yao ACC. How to generate and exchange secrets. In: 27th Annual Symposium on Foundations of Computer Science (sfcs 1986). 1986. p. 162–7.
11.?Goldreich O, Micali S, Wigderson A. How to Play ANY Mental Game. In: Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. New York, NY, USA: ACM; 1987. p. 218–29. (STOC ’87).
12.?Cheung DW, Han J, Ng VT, Fu AW, Fu Y. A fast distributed algorithm for mining association rules. In: Fourth International Conference on Parallel and Distributed Information Systems. 1996. p. 31–42.
13.?Paillier P. Public-Key Cryptosystem Based on Discrete Logarithm Residues. EUROCRYPT 1999 [Internet]. 1999 [cited 2022 May 28]; Available from:?https://ci.nii.ac.jp/naid/10021850608/
14.?Dwork C. Differential Privacy. In: Automata, Languages and Programming. Springer Berlin Heidelberg; 2006. p. 1–12.
15.?Hardware Working Group. ADVANCED TRUSTED ENVIRONMENT: OMTP TR1 [Internet]. OMTP Limited; 2009. Available from:?https://www.gsma.com/newsroom/wp-content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf
16.?Gentry C. A fully homomorphic encryption scheme [Internet]. 2009. Available from:?https://search.proquest.com/openview/93369e65682e50979432340f1fdae44e/1?pq-origsite=gscholar&cbl=18750
17.?Wang S, Jiang X, Wu Y, Cui L, Cheng S, Ohno-Machado L. EXpectation Propagation LOgistic REgRession (EXPLORER): distributed privacy-preserving online model learning. J Biomed Inform. 2013 Jun;46(3):480–96.
18.?Intel. Intel Architecture Instruction Set Extensions Programming Reference [Internet]. Intel; 2015. Available from:?https://www.intel.com/content/www/us/en/developer/overview.html#page=36
19.?Kone?ny J, Brendan McMahan H, Yu FX, Richtárik P, Suresh AT, Bacon D. Federated Learning: Strategies for Improving Communication Efficiency [Internet]. arXiv [cs.LG]. 2016. Available from:?https://arxiv.org/abs/1610.05492
20.?Gao D, Liu Y, Huang A, Ju C, Yu H, Yang Q. Privacy-preserving Heterogeneous Federated Transfer Learning. In: 2019 IEEE International Conference on Big Data (Big Data). 2019. p. 2552–9.
(推廣)