楼主: TimGDP
1312 0

[咨询行业分析报告] TokenInsight 对话首席——隐私安全计算,价值几何? [推广有奖]

  • 0关注
  • 2粉丝

已卖:126份资源

本科生

73%

还不是VIP/贵宾

-

威望
0
论坛币
1963 个
通用积分
3.0182
学术水平
0 点
热心指数
0 点
信用等级
0 点
经验
627 点
帖子
43
精华
0
在线时间
87 小时
注册时间
2019-4-19
最后登录
2026-1-15

楼主
TimGDP 发表于 2019-6-26 17:41:40 |AI写论文

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币

登录TokenInsight官网https://tokenin.cn,注册可查看行业和项目分析报告,并可下载PDF阅读,更有各种动态榜单、实时数据可供查阅。


ARPA 联合创始人 & CEO 徐茂桐:谢谢魏老师,ARPA目前的落地场景也是类似,主要行业为金融、身份、征信等数据比较标准、数据化程度高、数据价值高的场景。如数据安全计算、敏感信息查询、联合数据分析等。


目前 ARPA 已经与20多家国内外大型企业达成战略合作,完成了多个场景的POC并转化成订单,其中包括世界100强企业、大型贸易机构、金融与保险机构、大数据营销机构等等。ARPA 现阶段产品包括多方联合风控、供应商联合KYC、黑名单共享、安全模型分析等多个解决方案,聚焦金融与交易等垂直领域,赋能企业间数据协同


这类场景也分两方场景和多方场景。在两方场景下,我们为某前三的大型金融科技公司实现VaR等风控模型的安全分析,在保护模型参数隐私和金融机构客户持仓数据隐私的情况下,获得风控分析结果,不需要本地化部署。


而在多方场景下,我们在某化工巨头牵头成立的大宗商品交易联盟链中,可以有效查询新进入的供应商是否在某成员机构的黑名单上,保护供应商和各成员黑名单的隐私。同时我们可以做负债率等指标的联合分析,联合计算


我认为多方场景是未来的大趋势,也是可信计算可以和区块链结合的地方。就像刚才余炀老师说的,区块链做的是数据存证和确权,而可信计算实现的是多方数据价值的榨取。


TEEX 联合创始人 余炀:TEEX的落地场景主要有两个方面:


首先是To Chain方面,我们已经和Conflux、Zilliqa、Ontology等顶尖公链项目开展了深度合作。其中,我们已经和Conflux达成战略合作协议,TEEX会帮助打通链上链下数据,为Conflux和Zilliqa的链上合约提供可信的外部数据。


另外,作为一个Layer-2的方案,我们可以为现有公链提供隐私合约支持。目前我们已经基于TEEX平台为Ontology打造了隐私智能合约。


to B方面的话,TEEX提供的分布式隐私计算平台可以帮助打通不同数据源的数据。我们已经为一些传统云厂商的数据安全产品提供了TEE技术支持,该类数据安全产品已经开始服务于包括运营商、公安政府机构在内的一些大的数据拥有方,保证隐私的同时帮助他们进行数据融合。


同时,我们也能够为企业内部打造一套隐私计算和数据安全的保护系统。比如某人工智能独角兽企业,其内部存在大量的用户隐私数据。基于我们的TEEX平台,我们帮他们打造了一个内部数据安全训练平台,可以在保证数据隐私的同时,进行高效的数据模型训练。另外,在可信数据采集、安防、医疗数据共享、金融数据保护等方面,TEEX也拥有成熟的落地方案和经验。



/ 第二环节:链得得提问 /


链得得 阿得:目前不管在安全多方计算(MPC)还是可信执行环境(TEE)的赛道,自身都存在一定的技术问题限制其大规模应用(如MPC计算效率过慢;TEE侧信道攻击),那么业界目前对这些问题普遍采用怎样的应对办法,各位的项目有没有什么独特的解决方案?


Trias CTO 魏明:我先说下我的看法,不一定对。首先TEE已经是大规模应用了。只是国内的使用和感知比较晚,因为关于可信技术相关的芯片使用,中国政府是2016年才签署好。可以让这个技术在国内使用,但是在国外已经是使用了很久,而且范围很广,所以TEE不存在没有大规模应用。最简单大家现在用的手机只要是高通845、855的,没用采用阉割版的都是全部默认带Trustzone。然后每天的支付,指纹识别,人脸识别的运行程序都会用到这块。


另外从传统云计算环境来说,早在2012年开始的云安全模型,就要求最高安全的底层硬件必须都要使用到符合TEE规范的可计算硬件。稍等一下,我给大家找一下csa-star的安全模型图。


(2).jpeg

▲ 图片来源:嘉宾分享


大家可以看下,这个图大家可能很熟悉。因为国内搞的云安全模型,实际上是直接借鉴过来的,只是里面写的内容稍微有点修改,在11年的版本中就要所有的云服务商要做到安全的话,底层必须有Trusted Computing。那个时候的硬件基本上用的是TPM。


另外目前TEE侧信道攻击这个定义可能有点问题哈,应该主要是intel SGX的,TEE是一个行业规范。


目前这种硬件级别的漏洞,统一的处理的方式,最好的效果都是一种,就和幽灵、熔断问题一样。主要就是由硬件厂家进行打补丁,或者等他们生产新的处理器修复。不然的话就像Intel现在宣布的酷睿5代之前的都不管幽灵熔断的问题了。只能等着以后要不自己换CPU,要不等着被恶心。因为这种硬件BUG,都是操作系统level 0内核驱动层之下的level -1硬件层了。


所以这种事情就是软件厂商及时更新补丁,加强和硬件厂商的合作就是组好的性价比解决方案。不过如果有人提供纯软解决这个问题,我觉得挺棒,可以有很大的市场。现在N多云计算公式的老机器针对幽灵,和熔断这种硬件BUG都不知道怎么办,光这个做个产品卖到上市我觉得问题不大。


ARPA 联合创始人 & CEO 徐茂桐:谢谢魏老师的分享,ARPA这边我们做的是安全多方计算MPC,是一种基于纯密码算法的方案。不过之前确实有不少人希望能结合TEE和MPC,比如DFINITY的Dom Williams去年就找过我们。


TEE和MPC确实是各有利弊,TEE依赖硬件厂商提供授权,比较中心化,但是速度快、语言更友好、算法更通用。所以更适合商业落地和大规模应用。


MPC主要是在小场景中,对特定算法和高安全要求的敏感数据做处理。由于MPC是完全去中心化的,在每个节点上的数据secret share都是密文,整个运算过程不解密,所以加密计算compute on encrypted data也被称为密码学的圣杯。


但是MPC的问题很多:(1)计算速度慢;(2)通讯负担高;(3)理论较完善但是工程还在初期,to D不够友好等问题。我来一一讲解。


首先,众所周知高安全性的代价就是效率的下降,目前MPC的速度是明文计算的百倍左右。近些年MPC的计算效率有大幅度的提升,MPC计算吞吐量 vs 明文计算从慢n个数量级下降到了两个数量级,在我们实际的运行环境下,用普通电脑和30毫秒延迟的网络环境,不同的算法相比明文大概慢几十倍到200倍左右。


其次,通讯负担(communication overhead)是影响MPC的速度的主要瓶颈。尤其是随着参与方的增多的情况下。













二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝


(2)2.jpeg (18.45 KB)

(2)2.jpeg

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
扫码
拉您进交流群
GMT+8, 2026-1-16 22:52