1、通过技术手段推动政务信息流通共享,目 录,01,02,03,数据流通的技术需求,数据流通技术框架,数据流通技术工具,目 录01,02,03,数据流通技术框架,数据流通技术工具,数据流通释放数据价值,大数据的应用需要数据的融会贯通。 数据只有流通起来,才能释放巨大价值。,数据拥有方,数据服务方,数据需求方,市场监管方,数据 流通,我国数据资源开放共享水平仍然不高,OpenIndex2016年发布的评分显示,我国信息资源综合开放评 。,分为18分,与英国(76分)、美国(64分)等差距明显,总体上看,我国政府数据资源开放共享程度仍然较低。开放共享等标准规范 不健全,尚未建立起兼顾安全与发展的数据开
2、放、管理和信息安全保障体系。,制度层面面临瓶颈,政务信息资 源共享管理暂 行办法,政务信息系 统整合共享实 施方案,政务信息 资源目录编 制指南,不愿开,信息资源是独家垄断资源在数据开放与共享方面缺乏动力, 部门利益的本位思想较重。开放后担心经济利益受损。,尚缺乏保障数据开放的配套制度缺少具有可操作性的强制性 规定,与保密法、档案法等相关法律法规衔接不到位,对政府数 据开放的范围和潜在风险存在“后顾之忧”。,不敢开,不会开,开放质量不高,可利用性差系统的建设和维护问题,数据的 质量问题(可机读性差,数据更新频率不高,数据互动性差等),数据流通技术需求,个人信息保护可以从信息处理和个人授权两个方
3、面解 决。但是,去除个人信息的处理加工方式必然伴随着 信息的流失导致价值降低。因此,如何同时保证信息 完整不缺失和保护被收集者个人信息成为迫切需求。,个人信,息保护,安全 保障,追溯 审计,安全保障是数据流通的关键屏障。必须通过 技术手段保障流通数据安全与用户安全。,追溯审计是数据流通的坚实后盾。对已经流 通的数据建立完善的追溯审计体制,使违规 侵权行为被及时追踪发现。,数据流通 技术需求,数据流通在技术实现上有诸多需求,主要表现在个人信息保护、数据安全保 障、追溯审计等方面。,目 录,01,02,03,数据流通的技术需求,数据流通技术工具,安全多方计算:应用于联合数 据分析、数据安全查询、数
4、据 可信交换等,区块链:应用于数据存证、授 权使用、数据溯源等,数据流通技术框架概述,目前,较为成熟的数据流通技术主要采用安全多方计算和区块链两种 框架体系。,安全多方计算概述,安全多方计算(SMPC或MPC)最初由图灵奖 获 得 者 、 中 国 科 学 院 院 士 姚 期 智 教 授 在 1982年通过百万富翁问题提出。 主要针对无可信第三方情况下,安全地进行 多方协同计算问题。 即在一个分布式网络中,多个参与实体各自 持有秘密输入,各方希望共同完成对某函数 的计算,而要求每个参与实体除计算结果外 均不能得到其他用户的任何输入信息。 主要涉及技术:零知识证明、同态加密、差 分隐私、不经意传输
5、,安全多方计算特点与优势,输入隐私性 计算时不泄露本地数据计算正确性 通过约定MPC协议进行协同计算, 各方得到正确的数据反馈去中心化 各参与方地位平等,不存在任何有 特权的参与方或第三方,能够在数据不离开数据持有节点的前提 下,完成数据的分析、处理和结果发布, 并提供数据访问权限控制和数据交换的 一致性保障。 拓展了传统分布式计算以及信息安全范 畴,为网络协作计算提供了一种新的计 算模式,对解决网络环境下的信息安全 具有重要价值。 可以充分实现数据持有节点间互联合作,,特 点,优 势,又可保证秘密的安全性。,区块链概述,区块链是建立在互联网之上一个点对点 的公共账本,由区块链网络的参与者按
6、照共识算法规则共同添加、核验、认定 账本数据。 网络中每个参与者都拥有一个内容完全 相同的独立账本,并且账本数据是公开 透明的。 这一去中心化的部署方式,结合密码学、 共识机制保证区块链数据极强的公信力, 匹配数据流通在数据安全、质量保障、 权益分配、追溯审计和透明度等方面的,需求。,区块链在数据流通中的应用,在传统模式下,授权存证可以被任 意篡改,不具备公信力。在区块链 模式下,用户授权给数据供方以相 应权限。数据供方将授权信息上传 至授权信息链。应用系统记录授权 信息到区块。当数据需方提交数据 需求时,在链上发起鉴权交易,确 认用户是否授权。智能合约智能合约不仅由代码定义,还由代码强制执行
7、, 因此智能合约双方无须彼此信任,完全自动且 无法干预。这恰恰符合数据交易的需要。数据 交易机构可以通过建立规则并用代码表述形式 代替合同,实现链上支付功能,提高自动化交 易水平。,数据鉴权,数据溯源通过信息上链,各个区块的交易信息即构成 完整的交易明细清单,不可篡改地记录了每 笔交易的来龙去脉。当用户对某个区块的值 有疑问时,可以准确方便地回溯交易记录, 进而回溯对历史交易记录进行判别。,区块链特点与优势,特 点去中心性 在部分节点失效,甚至恶意化的情 况下,仍能保证区块链的正常运行 自信任性 所有节点之间无需信任也可以进行 交互 防篡改性 记录由全体成员共同保存,在一定 的规则和时间范围内
8、,区块记录的 更改行为都是不可实现的。,可以在本地节点完成区块链检索、获 取数据信息,简化了信息沟通流程。 数据身份对象具有唯一性和可辨伪性, 保证了市场上流通数据的可靠性。 区块链的联盟属性及智能合约能力, 有益于构建稳定的数据生态。 既能满足数据流通中的信用要求和安 全挑战,又能降低流通成本、避免数 据垄断。,优 势,目 录,01,02,03,数据流通的技术需求,数据流通技术框架,同态加密原理,Alice买到了一大块金子,她想让工 人把这块金子打造成一个项链。但是工 人 在 打 造 的 过 程 中 有 可 能 会 偷 金 子 , Alice可以通过以下这种方法让工人加工 金子又不能偷走金子
9、。 Alice将金子锁在一个密闭的盒子里 面,这个盒子安装了一个手套。工人可 以带着这个手套,对盒子内部的金子进 行处理。但是盒子是锁着的。加工完成 后。Alice拿回这个盒子,把锁打开,就 得到了金子。,同态加密指这样一种加密函数,对明文进行加法或乘法运算再加密,与加密后 对密文进行相应的运算,其结果等价。,同态加密实现方法,数据持有方拥有原始数据,并选择需要保 护的敏感属性。 在本地生成公私钥对后,使用生成的用户 公钥,同态加密原始数据中的敏感属性,得到 密文文件。 数据持有方将密文文件发送给数据处理方, 数据处理方对密文文件进行同态操作,在明文 数据信息不可知的情况下,生成密文统计结果,
10、 此结果和明文状态直接加密得到的处理结果一 致。 数据处理方得到密文统计结果后,将其返 回给数据持有方。数据持有方接收到处理后的 密文统计结果,使用用户私钥解密,获取明文 统计结果。,零知识证明原理,洞穴里有一个秘密,知道咒语的人能打开C和D之间 的密门。但对任何人来说,两条通路都是死胡同。 假设P知道这个洞穴的秘密,她想对V证明这一点, 但她不想泄露咒语。下面是她如何使V相信的过程: V站在A点。P一直走进洞穴,到达C或者D点。 在P消失在洞穴中之后,V走到B点。 V向P喊,要她: 从左通道出来,或者从右通道出来。 P答应,若有必要则用咒语打开密门。 重复以上步骤多次。若每次P都从V要求的通
11、道中出 来,则能说明P确实知道咒语,并且V不知道咒语的具体 内容。 在一个零知识证明协议中,证明者向验证者证明一个声明的有效性,而不会 泄露除了有效性之外任何信息。,零知识证明技术方案,考虑数据流通过程中的分布式财务数据共享场景。 企业可以利用分布式账本进行准确、透明的财务数 据记录。 在分布式账本中,企业需将财政数据加密上链存储, 包括其资产负债表、上税金额等,同时生成零知识 证明,能证明:资产负债表中资产合计及负债与 所有者权益合计等于对应各项相加总和;企业上税 金额等于企业利润总额乘以所得税税率金额。 其余方计算并验证是否成立,验证过程中不泄露 企业财政数据。若零知识证明成立,说明企业的
12、财 政数据正确可信。验证过程中,需保证只有数据持 有企业能生成此零知识证明。,群签名原理,群签名技术是一种允许一个群体中的任 意成员以匿名方式代表整个群体对消息 进行签名,并可公开验证的机制。 由于群签名能为签署者提供较好的匿名 性,同时在必要时又通过可信管理方追 溯签署者身份,使得群签名技术在诸如 共享数据认证,身份认证及金融合同签 署等事务中,发挥重要作用。 管理者,群签名技术方案,群签名方案的实施由群成员和群管理者共同 完成。 在一个群签名方案中,群管理者创建群,并 生成群公钥和群私钥。 群公钥公开给所有用户,群私钥由群管理者 自己持有。 群成员申请加入群后,群管理者向其颁发群 证书,并
13、生成成员公钥和私钥给到群成员。 群成员可利用成员私钥对消息进行签名。 其他用户可用群公钥验证该消息来自于该群, 但不知具体签名者。 只有群管理者可使用群私钥追溯签名者身份。,环签名原理,环签名是一种简化的群签名,环签名 中只有环成员没有管理者,不需要环 成员间的合作。 在环签名中不需要创建环,改变或者 删除环,也不需要分配指定的密钥。 无法撤销签名者的匿名性,除非签名 者自己想暴露身份。 环签名在强调匿名性的同时,增加了 审计监管的难度。,环签名技术方案,用户加入一个环,当需要签署数 据时,用自己的私钥和任意多个 环成员的公钥为消息生成签名。 验签者根据环签名和消息,验证 签名是否是环中成员所
14、签。 如果有效就接收,如果无效就丢 弃。对方对签名进行验证。,差分隐私原理,差分隐私的基本思想是对统计结果添加噪音 来达到隐私保护效果,相对于传统的隐私保 护模型,差分隐私具有以下两个优点:不关 心攻击者所具有的背景知识;具有严谨的统 计学模型,能够提供可量化的隐私保证。 按照隐私保护技术所处的数据流通环节的不 同,差分隐私技术可分为以下两类: (1)中心化差分隐私技术 将原始数据集中到一个数据中心,然后发布 满足差分隐私的相关统计信息 (2)本地化差分隐私技术 将数据的隐私化处理过程转移到每个用户上, 在用户端处理和保护个人敏感信息,差分隐私应用案例,从iOS 10开始,苹果将使用差分隐私技
15、术在不影响个人隐私的前提下帮助发 现大批量用户的使用模式。为了掩盖个人身份,差分隐私会像个人使用模式的 小样本中注入数学噪音。随着更多的用户呈现出相同的模式,总体模式就会开 始显现,这可以用来增强用户体验。在iOS 10当中,这项技术将会帮助改善 QuickType和表情建议,Spotlight深度链接建议和备忘录中的Lookup Hints。,总结,同态 加密,零知 识证 明,群签 名,环签 名,差分 隐私,类型,加密技术,证明技术,签名技术,签名技术 模型,原理概 述,对原始数据进行 加密,使得加密 数据和原始数据,进行相同处理时,了有效性之外任何,结果相同 信息,证明者向验证者证 明一个
16、声明的有效 性,而不会泄露除,允许群体中的任意成 员以匿名方式代表整 个群体对消息进行签 名,并可公开验证,一种简化的群签名,,环签名中只有环成 员没有管理者,不 需要环成员间的合 作,通过添加噪音来 达到隐私保护效 果,技术特 点,可在不解密的情 况下对密文进行 计算和分析,证明者无需任何事 件相关数据,就能 向验证者证明事件 的真实可靠,能为签名者提供较好 的匿名性,同时在必 要时又通过可信管理 方追溯签署者身份,不需要分配指定的 密钥,无法撤销签 名者的匿名性,具有严谨的统计 学模型,能够提 供可量化的隐私 保证,适用场,景,云计算、电子商 务、物联网等,电子商务、金融、 银行、电子货币等,公共资源管理、电子 商务、电子货币等,云存储、 电子货币等,电子商务、 物联网等,技术成 熟度,THANKS,