当前位置:   article > 正文

隐私计算实训营学习三:隐私计算框架的架构和技术要点

隐私计算实训营学习三:隐私计算框架的架构和技术要点

一、隐语架构

1、完备性:支持多种技术,同态加密、多方安全计算、可信执行环境、差分隐私等。
2、透明性: 每层内部高内聚,层与层之间低耦合。
3、开放性:通过联合分层设计不同专业人员在自己层内充分发挥自己的优势
在这里插入图片描述

二、产品层

产品定位: 通过可视化产品,降低终端用户的体验和演示成本;通过模块化API降低技术集成商的研发成本。
人群画像: 隐私保护计算从业者、隐私保护计算需求方、隐私保护计算集成商、开发人员…
在这里插入图片描述

三、算法层

3.1 PSI与PIR

PSI与PIR定位: 提供高性能、轻量化、易用的PSI/PIR专用协议模块。
人群画像: PSI/PIR产品人员、PSI/PIR需求人员、PSI/PIR研发人员。

PSI隐私求交(Private Set Intesection):一种特殊的安全多方计算(MPC)协议,Alice持有集合 X,Bob持有集合Y,Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y,除交集外不会泄漏交集外的其它信息。
特点:

  • 支持各类协议:半诚实模型、恶意模型、两方、多方等。
  • 性能、协议优化。
  • 提供多层入口:若为白屏用户可直接使用产品、若为开发人员可通过Python的SecretFlow或库进行集成。

PIR匿踪查询(Private Information Retrieval):用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据。
特点:

  • 支持各类协议:Sealed PIR、Label PIR、Spiral PIR、Simple PIR。
  • 性能、协议优化。
  • 提供多层入口:若为白屏用户可直接使用产品、若为开发人员可通过Python的SecretFlow或库进行集成。

3.2 Data Analysis-SCQL

Data Analysis-SCQL(Secure Collaborative Query Language)数据分析:一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。
Data Analysis-SCQL定位: 屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密态分析能力。
人群画像: 数据分析集成商、数据分析产品人员、数据分析需求人员、数据分析研发人员。
特点:

  • 基于半诚实安全模型。
  • 支持多方(N>=2)。
  • 易上手,提供 MySQL 兼容的 SQL 方言用户界面。
  • 支持常用的 SQL 语法和算子,满足大部分场景的需求。
  • 可实用的性能。
  • 提供列级别的数据使用授权控制(CCL)。
  • 支持多种密态协议(SEMI2K/CHEETAH/ABY3)。
  • 内置支持多种数据源接入(MySQL,Postgres, CSV 等)。

3.3 Federated Learning

Federated Learning联邦学习:在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。
Federated Learning定位: 具备安全攻防保障的明密文混合机器学习框架和算法。
人群画像: 深度学习需求方、深度学习产品人员、安全AI研究人员。
特点:

  • 安全攻防:安全风险度量体系、攻防框架、攻防算法。
  • 性能:稀疏化、量化、流水线。
  • 算法:营销算法(DeepFM、BST、MMoE)、SOTA安全聚合、大模型(计划)。

四、计算层

4.1 混合调度编译-RayFed

混合调度编译-RayFed:在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。
RayFed定位: 面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。
人群画像: 隐语工程开发人员、隐语算法开发人员。
https://github.com/ray-project/rayfed

4.2 密态引擎

SPU(Secure Process Unit)安全处理单元:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。
人群画像: 机器学习研发人员、密码协议研发人员、编译器研发人员。
SPU架构: 前端以JAX为主、Tensorflow与PyTorch也支持;中间层为编译器,将前端语言编译为XLA,再将XLA编译为机器学习的中间语言;下层为Runtime,主要为MPC的各种协议Semi2k、ABY3、Cheetah。

4.3 密码原语YACL

密码原语YACL:多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。
人群画像: 安全/密码研究人员。
特点:

  • 性能:核心原语高性能保障、详细的benchmarking。
  • 安全性:安全逻辑“链。
  • 易用性:对密码协议开发者有良好的接口抽象、注释 = 文档。

五、资源管理层

基于 K8s 的隐私计算任务编排框架kuscia(KUbernetes based Secure Collaborative InfrA):屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。
人群画像: 隐私保护计算集成商、运维开发人员。
kuscia核心分为两块: Master(控制平面)与Lite(节点)。
在这里插入图片描述

六、互联互通

互联互通:隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。
人群画像: 互联互通需求方、算法研发人员、平台研发人员、隐私保护计算集成商。
互联互通分为白盒模式与黑盒模式:

  • 黑盒模式(管理调度互联): 管理面、控制面实现互联互通,两边加载相同的算法容器。例如两个机构任务管理调度不一样,但都使用隐语。
  • 白盒模式(基于开放算法协议的互联): 算法引擎层面可以直接互联,两边算法容器可能是不一样的实现。
    在这里插入图片描述

七、跨域管控

跨域管控:数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。
人群画像: 隐私保护计算需求方、监管方、运维人员。
核心(三权分置):数据要素“三权”在数据流转过程中诞生与流转,数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/302563
推荐阅读
相关标签
  

闽ICP备14008679号