杭州网站建设市场,做兼职网上哪个网站,wordpress如何多用户,优化方案的格式及范文1 隐私保护相关法规和标准
1#xff09;国内法规和标准
1.1#xff09;中华人民共和国网络安全法#xff08;2017年#xff09; - 规定了个人信息的保护和数据安全的基本原则。 - 要求网络运营者采取措施防止数据泄露、篡改和丢失。
1.2#xff09;信息安全技术#x…
1 隐私保护相关法规和标准
1国内法规和标准
1.1中华人民共和国网络安全法2017年 - 规定了个人信息的保护和数据安全的基本原则。 - 要求网络运营者采取措施防止数据泄露、篡改和丢失。
1.2信息安全技术个人信息安全规范GB/T 35273-2020 - 国家标准规定了个人信息保护的具体要求和实施指南。
1.3数据安全法2021年 - 涉及数据处理、数据安全管理、数据安全保护等方面的要求。
1.4中华人民共和国个人信息保护法2021年 - 明确了个人信息处理的基本原则和要求。 - 规定了个人信息处理者的责任和义务。 - 保护个人在个人信息处理过程中的知情权、访问权、纠正权等。 2国际法规和标准
2.1欧洲通用数据保护条例GDPR2018年发布被称为欧盟史上最严条例 - 全球影响力最大的隐私保护法规之一。 - 规定了数据保护的基本原则如合法性、公平性、透明性等。 - 强调数据主体的权利包括访问权、纠正权、删除权、数据可携权等。 - 设有高额罚款和严格的合规要求。
2.2美国加州消费者隐私法案CCPA2018年 - 强调消费者对其个人信息的控制权包括访问权、删除权和拒绝出售权。
2.3其它 - 日本个人信息保护法APPI规定了关于处理个人信息的基本要求和隐私权保护框架。 - 加拿大个人信息保护与电子文档法PIPEDA适用于商业组织收集、使用和披露个人信息。 - 澳大利亚隐私法Privacy Act含13项隐私原则APPs用于管理个人信息的处理。 - ISO/IEC 27001国际标准提供了信息安全管理体系ISMS的要求和指导。 2 隐私保护技术
1数据加密
- 对称加密如AES同一个密钥用于加密和解密。
- 非对称加密如RSA公钥加密私钥解密。
2匿名化和伪匿名化
- 数据匿名化移除个人身份信息使数据无法被识别。
- 伪匿名化用假名或其他方式替换个人身份信息降低被识别风险。
3访问控制
- 基于角色的访问控制RBAC根据用户角色分配访问权限。
-基于属性的访问控制ABAC根据用户属性和环境条件分配访问权限。
4隐私计算
- 在保护数据隐私的前提下对数据进行计算和处理。
- 包括差分隐私、同态加密、联邦学习、多方安全计算等技术。 3 隐私计算技术
1差分隐私计算
差分隐私Differential PrivacyDP是一种技术旨在通过添加噪声保护个体隐私从而确保数据库中单个记录的存在与否不会显著影响查询的结果这使得攻击者难以从查询结果中推断出关于个体的信息。
一个算法A被称为ϵ-差分隐私的如果对于任意两个只差一个记录的数据库D和D以及任意一个输出集合 S ⊆Range(A)都有Pr[A(D)∈S] ≤ eϵPr[A(D′)∈S]其中ϵ是隐私预算参数值越小隐私保护越强D和D是任意两个只差一个记录的数据库。
1.1实现机制
差分隐私主要通过添加噪声来实现这些噪声通常是从特定的分布中抽取的。
A拉普拉斯机制
拉普拉斯机制是最常见的差分隐私机制之一通过向查询结果添加拉普拉斯噪声来实现。
数学公式给定函数f和参数ϵ定义拉普拉斯机制为A(D)f(D)Lap(Δf/ϵ),其中Lap(b)是参数为b的拉普拉斯分布,Δf是函数f的全局敏感度定义为ΔfmaxD,D∣∣f(D)−f(D)∣∣1。
B高斯机制
高斯机制通过添加高斯噪声来实现差分隐私通常用于满足(ϵ,δ)差分隐私其中δ是隐私损失的概率。
数学公式给定函数 f高斯机制定义为A(D)f(D)N(0,σ2)其中N(0,σ2)是均值为 0方差为σ2的高斯分布σ决于隐私预算参数ϵ和 δ以及函数f 的敏感度。
C指数机制
指数机制用于选择最优输出使其满足差分隐私适用于离散数据。
数学公式对于输出集合O每个输出o∈O的选择概率为Pr[A(D)o]∝exp(ϵu(D,o)/ 2Δu)其中u(D,o)是效用函数表示输出o 对数据库D 的效用Δu是效用函数的敏感度。 1.2典型应用
- 统计查询在数据集中进行聚合查询如计算平均值、总和等通过添加噪声保护个体隐私。
- 机器学习训练差分隐私模型保护训练数据集的隐私。
- 发布数据发布差分隐私的合成数据保护原始数据隐私。
- 数据共享在多个机构之间共享数据确保数据隐私。
A谷歌的RAPPOR随机可聚合隐私保护序列响应用于收集用户行为数据通过随机化响应和差分隐私技术确保单个用户的行为数据不泄露。Google Chrome使用RAPPOR来收集用户的浏览器设置、使用情况等信息确保个人数据不会被泄露。
B苹果的差分隐私苹果在键盘输入、Emoji使用、Safari浏览器等方面使用差分隐私技术收集用户数据来提升预测和推荐功能同时保护用户隐私。
C微软的Differential Privacy Library提供差分隐私的工具和库帮助开发者在应用中集成差分隐私技术。例如微软在Windows系统的遥测数据收集中使用差分隐私技术确保用户使用数据的隐私安全。 2同态加密
同态标识一种加密运算特征即明文和密文之间存在确定的同步变换规则同态加密Homomorphic EncryptionHE是一种允许对加密数据进行特定计算操作的加密技术而这些操作的结果在解密后保持有效。
2.1基本概念
同态加密的关键特性是它允许在密文上执行某些操作而结果仍然保持加密状态。主要有两种同态操作加法同态密文的加法操作对应于明文的加法和乘法同态密文的乘法操作对应于明文的乘法。
- 半同态加密PHE仅支持加法或乘法中的一种操作。
- 全同态加密FHE支持任意多次的加法和乘法操作。 2.2半同态-RSA
RSA 加密不具备加法同态但可以用乘法实现某种意义上的同态操作其安全性基于大数因式分解的困难问题。
cE(m)me mod nE(m1)⋅E(m2)( m1e mod n) (m2e mod n) (m1 m2) e mod n E(m1 m2)。 2.3半同态-Paillier 加密
Pailier支持加法同态是目前使用较多的部分同态加密算法其安全性基于判定合数剩余类问题。
- 密钥生成n pqg∈Zn2*生成公钥 (n, g) 和私钥λ。
- 加密E(m)gm⋅rn mod n2其中m是明文r是随机数。
- 同态加法E(m1)⋅E(m2)(gm1⋅r1n)⋅(gm2⋅r2n) mod n2g(m1m2)⋅(r1r2)n mod n2E(m1m2)。 2.4全同态- Gentry加密
Craig Gentry提出的第一个全同态加密方案基于理想格Ideal Lattices的数学结构。首先构造一个有限同态加密方案满足低阶密文多项式在计算时同态性然后用压缩方法解密降低解密过程中多项式系数加密过程会引入噪声并会随着运算增大超出阈值会导致解密失败。Gentry采用自举技术将接近阈值的噪声密文及密钥分别加密之后解密算法作为评估函数一部分使其噪声比原始密文噪声小。
- 密钥生成生成公钥 pk 和私钥 sk以及一个特殊的“噪声”参数 f)。
- 加密E(m) E_{pk}(m f)其中m 是明文。
- 同态加法E(m1) E(m2) E(m1 m2)
- 同态乘法E(m1)⋅E(m2)E(m1⋅m2)
备注结合自举技术或重线性化技术对噪声的减小层次性同态加密可转换为全同态加密。BFV是目前最有影响力方案之一其安全性依赖于RLWE困难问题GSW来源矩阵的近似特征向量其安全性最终依赖于LWE困难问题。 2.5硬件实现
实现基本的加密和解密操作通常需要高效的模运算单元模加、模乘、模幂运算等和随机数生成器支持在密文上进行同态加法和乘法运算并保持密文中的噪声在可控范围内需设计专门的运算单元来处理这些操作。FHE算法涉及大数的加法、乘法和幂运算这些运算的复杂度随密钥长度指数增长每次同态运算都会引入噪声累积的噪声会增加解密的复杂度还需要进行多次迭代运算每次迭代都会增加计算复杂度因此FHE算法复杂度较高需要复杂的硬件设计并消耗较高的计算资源。 2.6典型应用
- 在云端对加密数据进行处理如搜索、统计分析等保证数据传输和存储过程中的隐私性。
- 对加密的患者数据进行分析保护隐私的同时允许数据共享和协作。 3多方安全计算
多方计算MPCMulti-Party Computation是一种密码学技术允许多个参与方在不泄露各自输入的情况下共同计算一个函数的输出核心思想是确保每个参与方只了解自己的输入和最终计算结果而不暴露其他参与方的输入。
3.1核心协议
A混淆电路
Yao的加密电路协议将计算表示为布尔电路然后对电路中的每个门进行加密加密后的电路只能通过特定的密钥进行计算。
- 生成布尔电路表示计算。
- 对电路中的每个门进行加密。
- 参与方交换加密电路和密钥。
- 计算加密电路得到最终结果。
B秘密共享
将每个输入数据分割成若干份称为份额分发给所有参与方。每个参与方只有其中一部分数据无法单独恢复原始数据。典型方案Shamir秘密共享将秘密 S分割成 n份。
- 发份额给 n个参与方。
- 参与方根据秘密共享协议执行计算得到加密结果。
- 汇总计算结果恢复最终结果。 BGW协议Ben-Or, Goldwasser, and Wigderson提出的一种秘密共享基础上的MPC协议支持任意数量的加法和乘法操作。
假设有两个参与方A和B他们分别持有输入x和yMPC的目标是计算函数 f(x,y) 而不泄露x和y。
- 秘密共享将 x和y分成若干份分发给参与方。x→{x1,x2,…,xn}y→{y1,y2,…,yn}其中x1x2…xnx和 y1y2…yny。
- 加法和乘法参与方按照协议执行加法和乘法操作得到加法和乘法的秘密共享结果。
- 结果恢复将计算结果的份额汇总恢复最终计算结果。
f(x,y)→{f1,f2,…,fn}其中f1f2…fnf(x,y)。 3.2典型应用
电子投票MPC可以确保投票过程中每个选民的选择保密同时能够正确计算投票结果。
隐私保护统计分析多个机构可以在不泄露各自数据的情况下共同进行统计分析如联合医疗数据分析。
安全多方机器学习在不泄露训练数据的情况下多个机构可以共同训练机器学习模型。 4联邦学习
联邦学习FL是一种分布式机器学习方法允许多个参与方在不共享本地数据的情况下共同训练一个全局模型从而在保护数据隐私的同时实现协作学习。联邦学习的基本思想是通过在本地设备上训练模型然后将本地模型的更新发送到中央服务器进行汇总和优化最后将更新后的全局模型分发回本地设备进行下一轮训练。
- 本地训练各参与方如智能手机、物联网设备等在本地数据上独立训练模型训练过程中数据不离开本地设备确保数据隐私。
- 模型聚合各参与方将本地训练得到的模型参数或梯度发送到中央服务器服务器汇总这些参数或梯度更新全局模型。
- 全局模型更新中央服务器将更新后的全局模型分发给各参与方各参与方基于新的全局模型继续进行本地训练进入下一轮迭代。
4.1工作流程
- 初始化全局模型服务器初始化一个全局模型并将其分发给所有参与方。
- 本地训练各参与方在本地数据上使用全局模型进行训练并计算模型更新如权重、梯度等。
- 上传本地更新各参与方将本地更新发送到中央服务器。
- 模型聚合服务器汇总所有参与方的更新计算全局模型更新。常见的聚合方法是加权平均wt1∑i1Nni/nwti,其中wt是第 t轮的全局模型参数wti是第 i个参与方在第 t轮的本地模型参数ni是第i个参与方的数据量n是所有参与方的数据总量。
- 分发更新后的全局模型服务器将更新后的全局模型分发给各参与方。
- 迭代训练各参与方基于更新后的全局模型进行下一轮本地训练重复上述过程直到模型收敛或达到预定的训练轮数。 4.2关键技术
安全多方计算用于在模型聚合过程中保护参与方的模型更新隐私通过加密技术确保参与方的更新在汇总过程中不被泄露。
差分隐私在本地更新过程中添加噪声以保护参与方的隐私确保单个参与方的更新对全局模型的影响有限。
同态加密允许在加密数据上进行计算保护模型更新隐私在模型聚合过程中通过同态加密确保更新过程中的隐私安全。
通信效率优化采用梯度压缩、模型剪枝、知识蒸馏等技术降低通信成本。 4.3联邦分类
- 横向联邦学习也称为样本并行联邦学习主要适用于参与方的数据集在特征空间相似但样本空间不同的情况。例如不同医院拥有不同的病人数据集但每个病人数据集都包含相同的医疗特征如血压、血糖等。
- 纵向联邦学习也称为特征并行联邦学习适用于参与方的数据集在样本空间相似但特征空间不同的情况。例如不同金融机构拥有相同客户的不同信息一个机构有客户的交易记录另一个机构有客户的信用记录。
- 迁移学习旨在将已在源任务上训练好的模型知识迁移到目标任务中减少目标任务的数据需求和训练时间。例如从图像识别领域训练的模型中迁移知识到医疗图像分析领域。 4.4典型应用
- 在智能手机、智能手表、物联网设备上实现分布式协作学习提升个性化模型的性能。例如Gboard 输入法使用联邦学习提高输入预测准确性。
- 各医疗机构在不共享病人数据的前提下共同训练医学模型。例如医院之间共享癌症诊断模型提高诊断准确率。
- 银行和金融机构在保护客户隐私的前提下共同训练欺诈检测模型。例如联合信用评分模型提升风险管理能力。
- 各城市部门在不共享敏感数据的情况下共同训练交通、能源管理等模型。例如城市交通流量预测模型提升交通管理效率。 5零知识证明
零知识证明ZKP是一种密码学协议允许一方证明者向另一方验证者证明某个陈述的真实性而无需透露任何关于该陈述的额外信息。
- 完备性如果陈述是真诚实的证明者可以使得验证者相信这一事实。
- 可靠性如果陈述是假的任何试图欺骗的证明者都无法使验证者相信这一事实除非极小概率事件发生。
- 零知识性如果陈述是真证明过程不会泄露任何关于该陈述的额外信息。
5.1交互式零知识证明
证明者和验证者通过多次交互完成证明过程一般需要在双方之间采取挑战、应答方式经典例子基于图同构的零知识证明。
Schnorr协议
Schnorr身份认证协议由德国密码学家Claus Schnorr于1990年提出其安全性依赖离散对数求解困难问题并且该协议基于乘法群运算可提前计算参数减少证明者计算资源。
设置公开参数 (g, p, q)私钥 x公钥 ygx mod p。
承诺证明者选择随机数 r计算 tgr mod p并发送给验证者。
挑战验证者选择随机数 c并发送给证明者。
响应证明者计算 s r cx mod q并发送给验证者。
验证验证者检查 gs?t⋅yc mod p。
5.2非交互式零知识证明
证明过程不需要交互通常需要可信的公共参数常用于区块链和智能合约。
zk-SNARK
设置生成可信公共参数 (pk,vk)。
证明生成证明者使用 pk生成证明 ππProve(pk,statement,witness)。
验证验证者使用 vk验证 πVerify(vk,statement,π)。
5.3典型应用
- 区块链用于隐私保护和验证交易的有效性如Zcash中的zk-SNARK。
- 身份验证用于证明用户身份的有效性而不泄露身份信息。
- 安全计算用于多方计算中的数据隐私保护。 6可信执行环境
可信执行环境TEE是一种基于硬件的安全技术提供一个隔离的计算环境确保敏感数据和代码在隔离环境中安全执行。
6.1核心组件
安全处理器专用处理器负责处理敏感数据和执行敏感代码。
内存隔离隔离内存区域用于存储敏感数据和代码防止未经授权的访问。
安全启动确保在启动时加载的代码是可信的并防止恶意代码的注入。
加密和解密模块提供硬件加速的加密和解密功能保护数据的机密性和完整性。
6.2典型实现
ARM TrustZoneARM架构中的安全扩展通过硬件隔离创建安全和非安全世界分别运行可信和非可信代码。请参照笔者之前文章[终端安全]-3 移动终端之硬件安全TEE Intel SGX英特尔的安全扩展通过创建隔离的安全区域enclaves保护敏感数据和代码的执行。
A核心技术
- 安全启动确保在启动时加载的代码是可信的。
- 内存加密对enclave内存进行加密防止未经授权的访问。
- 远程认证允许远程验证enclave的完整性和可信性。
B架构
- Enclave隔离的安全区域用于执行敏感代码和存储敏感数据。
- CPU支持需要支持SGX指令集的CPU。
- 内存隔离通过内存加密技术保护enclave内存。 AMD SEV (Secure Encrypted Virtualization)是一种硬件安全技术通过加密虚拟机的内存保护虚拟机中的数据和代码。
A核心技术
- 内存加密对虚拟机的内存进行加密防止宿主机或其他虚拟机的访问。
- 密钥管理使用硬件安全模块管理加密密钥。
- 远程认证允许远程验证虚拟机的完整性和可信性。
B架构
- 虚拟机管理程序VMM支持SEV技术的虚拟机管理程序。
- CPU支持需要支持SEV指令集的CPU。
- 内存加密通过内存加密技术保护虚拟机内存。