隐私增强计算

隐私增强计算包括三类技术,这些技术在保护数据的同时,还可以实现安全的数据处理和数据分析: 第一种方法提供了一个可信任的环境,可以在其中处理或分析敏感数据。它包括可信的第三方和硬件可信的执行环境(也称为加密计算)。 第二种以分散的方式执行处理和分析,包括联邦机器学习和隐私感知机器学习。 第三种是在处理或分析之前对数据和算法进行转换。包括差分隐私、同态加密(目前还处在半同态加密水平)、安全多方计算、零知识证明、Private Set intersection(PSI)和隐私信息检索。 每种技术都具有特定的保密性和隐私保护,某些技术可以结合起来提高效率。

工业互联网标识解析安全风险亟需引起关注

当前,我国工业互联网标识解析系统与产业应用尚处于建设初期,面临着诸如安全管理制度不完善、安全防护技术手段缺失、产业支撑能力不足、安全主体意识薄弱等日趋复杂的安全风险,加快推进标识解析体系安全防护能力建设迫在眉睫。建议在工业互联网规划设计阶段同步开展标识解析安全风险相关研究工作,从根源上识别出潜在的风险以及可能带来的后果等,做到提前谋划、预先布局,有效防范不断变化的安全风险并防患于未然。 一、传统网络基础资源的安全现状 互联网网络基础资源主要包括DNS域名、IP地址等,相关服务系统既是网络保持互连互通的基础,也是网络安全稳定运行的关键。 当前,网络基础资源及其服务系统的安全问题日益严峻。例如2019年10月,美国亚马逊公司DNS服务器受到DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,导致域名解析服务持续15小时无法访问;2019年2月,国家互联网应急中心监测到大量的家用路由器遭DNS劫持攻击,影响涉及我国境内全部省份的400多万个IP地址。 由此可见针对网络基础资源及其服务系统的安全攻击简单、直接、危害性大,攻击平均峰值和大规模攻击技术的成熟度逐年提高,构建更可信、更有效的网络基础资源设施安全保障体系势在必行。 二、工业互联网标识解析风险分析 工业互联网标识解析体系是工业互联网网络体系重要组成部分,是支撑工业互联网互联互通的神经枢纽。目前,国家顶级节点已经在北京、上海、广州、重庆、武汉等五地上线运行,覆盖25个行业的55个二级服务节点完成部署上线,标识注册总量突破38亿,日均解析量超过200余万次,接入标识服务节点的企业超过1700家。整个系统涉及工业互联网终端、解析系统、网络、工控系统及各种通用协议和软硬件,呈开放式与互联网相连接,势必为工业互联网标识解析发展带来许多新的安全隐患,极易被攻击,一旦系统出现安全问题,将对标识解析体系和工业生产等造成重大影响。 一是体系架构风险。标识解析体系是一个树状分层架构,主要由国家顶级节点、二级节点、公共递归节点和客户端组成。当体系架构中的某一层节点出现问题时,就会对整个架构的安全性产生一定程度威胁。具体来看,体系架构风险又可分为节点可用性风险、节点之间协同风险、关键节点关联性风险三种。节点可用性风险主要为DDoS攻击,通过僵尸网络利用各种服务请求耗尽被攻击节点的系统资源,造成被攻击节点无法处理合法用户的请求;节点之间协同风险主要为代理服务器或镜像服务器延时,引发解析过程中数据同步或者复制内容过程出现延迟现象,从而导致数据不一致或者数据完整性出现问题;关键节点关联性风险是指标识解析体系架构中某些关键节点出现问题,将会影响其他节点的功能。 二是身份管理风险。工业互联网标识解析身份安全风险主要包括人、机、物等标识解析系统中各种角色的身份风险。如身份认证安全和访问控制安全,用户客户端的安全和标识解析服务器身份的真实性核验,身份认证在不同层级间的节点互信、标识源的真实性验证、用户终端与标识解析节点间的互信等方面都存在被窃听或攻击的风险。常见的身份风险中人员风险主要为身份欺骗、越权访问、权限紊乱等;机器风险主要为身份欺骗和设备漏洞;物的风险主要为身份欺骗、身份标识与产品关联错误、设备漏洞等。 三是数据服务风险。工业互联网标识解析体系数据安全风险主要为标识注册数据、标识解析数据、标识服务日志数据等三类数据风险。在数据的采集、传输、存储、使用和销毁等全生命周期流转中,都可能存在诸如数据窃取、数据篡改、隐私数据泄露和数据丢失等安全风险。数据窃取风险主要是破坏数据的机密性,数据被非授权用户获得,使得标识注册数据、标识解析数据或日志数据外泄;数据篡改风险主要指攻击者对设备中存储的数据进行读取、恶意篡改、伪造等,导致数据处理算法和过程被破解,进而导致标识解析的注册数据、解析数据和日志数据被篡改。数据泄露和数据丢失风险主要指在没有安全的保护措施和合理的备份情况下,不法分子通过对缓存或代理服务器进行攻击获取了权限后读取、恶意删除数据,导致数据泄露或丢失。 四是系统运营风险。工业互联网标识解析体系主要存在物理和环境管理、访问控制、业务连续性管理、人员管理、分支机构管理以及流程管理几方面的运营风险。物理环境管理风险指业务范围内的物理和环境方面的控制和管理不到位,可能会引起未授权的访问、损害和干扰;访问控制风险主要包括用户的非授权登录、访问,对网络访问授权和认证管控风险,以及对关键应用的访问控制风险;业务连续性管理风险主要为在标识解析体系的运营过程中,突发情况或其他灾难发生时,可能导致服务业务中断或恶化,进而对机构运营产生负面影响;人员管理、分支机构管理和流程管理风险主要包括对人员角色鉴别、关键岗位角色管理、人员操作、分支机构授权、分支机构运营、业务流程管控、二级节点管理等诸多安全风险。 三、标识解析安全发展对策及建议 针对工业互联网标识解析可能存在的安全风险,中国信通院围绕安全风险防控已经采取了一些手段措施,提出了工业互联网标识可信解析技术方案和软件实现,构建了工业互联网标识解析安全风险分析模型。但当前的安全形势依然很严峻,需要社会各界、各产业界等更加关注、多投入,发挥产业与技术优势,加强交流合作和资源共享,共同构建标识解析安全防护整体架构,持续优化工业互联网标识解析安全环境和产业生态。 一是协同推进。相比传统网络安全,工业互联网安全呈现出涉及范围广、复杂度高、安全要求高等新特点,进一步增加了安全防护的难度。构建标识解析安全生态,需要产业各界积极参与,投入更多的人力、物力。同时调动政产学研用的积极性,各方发挥各自技术和优势,群策群力、找准位置、形成合力,推动技术共享合作纵深发展,共建工业互联网标识解析安全产业生态,持续推进标识解析产业快速、健康、稳定发展。 二是提早布局。加强核心技术创新研究,重点突破标识解析安全核心技术的研究,将更多的安全因素纳入标识解析体系框架设计中,在标识解析体系建设初期从根源上把控风险,提前防范;加快推进安全风险预警和态势感知平台建设,提升标识解析体系安全防御能力。 三是全面分析。加快推进标识解析安全风险分析、标识解析节点接入认证、标识解析体系安全防护等研究工作;强化工业互联网标识解析安全创新成果转化和产业发展力度,推动产业快速发展。javascript:'<html><body style=background:transparent;></body></html>’ 四是逐项突破。在认证、加密、隐私保护等重点方向开展技术验证;逐步推广使用国产密码算法和符合国家密码管理部门规定的安全认证产品对标识解析的开放式协议架构进行加固;推动科研院所和高校等设立重点实验室,积极探索人工智能、区块链、零信任、大数据等新技术在标识解析安全防护能力建设中的创新应用。 五是重视标准。加快工业互联网标识解析安全关键亟需标准研制,积极引导和开展标识解析节点接入认证、解析体系安全防护、可信解析和安全运营规范等方面标准的研究、制定、推广。 六是人才培养。强化工业互联网标识解析安全人才培养,加强安全宣传教育,鼓励企业和高校安全专家积极参与“智能+”学院、专题会议等主题演讲活动;引导高等院校、科研机构和安全企业成立联合实验室,建立人才联合培养机制,促进技术研究和复合型人才培养;同时依托工业互联网产业联盟平台,组织开展技能大赛等活动,提升工业互联网标识解析安全从业人员的技能水平。

保留格式加密(FPE)

是否有可用的开源FPE实施? libffx(在Python中实现FFX,GPL许可证) botan(在C ++中实现FE1,BSD2许可证) Miracl(在C / C ++中实现BPS,双重许可:商业或AGPL) Python上的简单且可扩展的库https://github.com/emulbreh/pyffx

四大隐私增强技术点评

企业不仅在直接面向消费者的2C市场,在B2B环境中也在寻求减轻隐私风险和担忧的方法,这刺激隐私增强技术(PET)领域的快速进步和商业化。 作者:安全牛|2020-06-29 14:52 收藏  分享 在今天这个高度数字化的社会,隐私数据面临空前的威胁,无论是个人社交媒体信息、医疗健康信息、财务信息、位置信息、生物特征信息、消费者画像信息等等都存在过度分享和滥用问题,且采集处理这些信息的企业或机构往往缺乏足够的隐私加密和保护能力。与此同时,随着全球对数据价值的认识与日俱增,数据隐私和安全已经成为企业业务运营的重要基石,重要性无论如何强调都不为过。 如今,越来越多的消费者更加担心个人数据和隐私的安全问题,皮尤研究中心(Pew Research Center)去年进行的一项调查发现,有79%的成年人担心公司如何使用收集到的有关他们的数据,52%的成年人表示他们因为担心个人信息被采集而选择不使用产品或服务。 隐私增强技术PET 企业不仅在直接面向消费者的2C市场,在B2B环境中也在寻求减轻隐私风险和担忧的方法,这刺激隐私增强技术(PET)领域的快速进步和商业化。PET是一种强大的技术类别,可在整个生命周期中启用、增强和保护数据隐私。通过采用以数据为中心的隐私和安全性方法,这些技术有助于确保敏感数据在处理过程中得到有效保护。 PET是一个笼统的术语,包括在隐私信息采集、存储、以及在执行搜索或分析过程中对于保护和增强隐私安全性的数据安全技术,例如同态加密、安全多方计算、差分隐私和受信任的执行环境等,其中许多技术存在交集,或者可以结合使用。 四大隐私增强技术的安全性排序:同态加密>安全多方计算>差分隐私>可信执行环境: 通常,虽然在不同的应用程序和用例中隐私增强技术的安全性存在一些差别,但总体来说,技术越安全,它提供的隐私保护或隐私保护功能就越多。在上述四大隐私增强技术中,同态加密提供最强的安全性。可信执行环境(TEE)提供的安全功能最弱(因此,隐私保护最少)。了解每种技术对于确定给定用例的正确选择很重要。 1. 同态加密 同态加密是最安全的选择,尤其适合云计算时代需要将计算转移到云端同时又需要确保(未加密)数据安全的应用场景。它被广泛认为是加密的“圣杯”,它允许对加密密文进行计算。同态加密不是一项新技术,学术领域已经进行了30多年的研究。尽管从历史上来看同态加密一直是计算密集型的技术,但现在的最新突破使之可广泛用于各种商业应用。 同态加密的核心是在密文/加密空间中提供两种原始操作:能够将两个同态加密值相乘(乘法)和/或能够将两个同态加密值相加(加法)。 根据能否同时支持乘法和加法操作,同态加密分为两种基本类型:全同态加密和部分同态加密。全同态加密在密文空间中同时支持乘法和加法,而部分同态加密在密文空间中仅提供乘法或加法操作。两种类型都功能强大,并且可以集成到支持核心业务功能的算法中,这些功能包括加密搜索和加密分析(例如机器学习/AI)。 利用全同态加密可以实现让解密方只能获知最后的结果,而无法获得每个密文的消息与同态计算方式,可以提高隐私信息的安全性。可以在诸如私有集相交之类的技术中利用它来安全地计算两组数据中的重叠项。 值得注意的是,尽管人们可以选择利用特殊类型的硬件(GPU、FPGA)来加速某些同态加密数学计算,但同态加密算法和利用该技术提供业务功能的软件产品是不受硬件平台限制的。 2. 安全多方计算 安全多方计算(SMPC或MPC)技术系列允许多方共同对数据进行操作,同时保持其各自的输入信息私有和安全。像同态加密一样,该技术也有近30年的历史,自1980年代中期以来,安全多方计算一直是学术界研究的活跃领域。学术界的突破以及商业领域中许多技术提供商的解决方案已经使SMPC变得成熟,可以在某些用例中实用。 SMPC的安全性以及相关的隐私安全性差异很大,这取决于所使用的实现类型。例如,SMPC的某些实现利用同态加密,因此可以提供强大的安全保证。 3. 差分隐私 在差分隐私中,出于混淆目的,将随机生成的噪声添加到基础数据中,对更改后的数据执行的任何计算仅在统计/方向上正确(即不准确)。因此,由于不能保证准确的结果并且限制了可能的计算,因此差分隐私的应用领域比其他隐私增强技术要窄。 4. 可信执行环境 PET中最不安全的是可信执行环境TEE,有时也称为安全飞地技术。TEE的安全性本质上是基于安全边界的安全模型。在TEE中,安全边界范围很小,仅存在于硬件芯片本身而不是网络边界。与任何安全边界模型一样,如果您可以突破边界,则可以访问其中的所有数据。由于所有内容都在片上飞地范围内进行了解密,因此,TEE实现了非常快速的计算能力,但需要权衡弱化的安全性和隐私状态。这可能适用于某些具有更宽松的安全性和隐私约束(即不需要国家级安全性或隐私保护法规合规)的用例。 在TEE领域中最著名的商业产品是Intel SGX。自从几年前发现Spectre和Meltdown漏洞以来,SGX不断地出现安全问题,不但没能补强安全性,反而成了安全短板。由于TEE受硬件限制,因此利用它们来保护使用中的数据的应用程序也存在此限制。英特尔正在开发API抽象层,以帮助实现不同硬件TEE之间的应用程序可移植性。 2020年其他值得关注的隐私增强技术还包括: 零知识证明:可用于身份验证等场景,例如无需提交准确生日信息就可验证用户是否符合规定年龄。零知识证明符合数据最小化、数据安全和隐私设计等原则,是2020年最值得关注的隐私增强技术之一。 边缘计算和本地数据处理:如果说同态加密主要解决的是云计算的隐私问题,那么本地数据处理则将工作负载也移出云端,转移到“边缘计算”,边缘计算也能够推动数据最小化,大大降低云服务商聚集的数据量。 设备层面的机器学习:最新的机器学习技术热点除了半导体组件和算法外,还包括高速本地存储和处理数据(边缘计算)。 身份管理:大量身份管理平台和方案正在涌现,尤其值得关注的是分布式账本技术、本地处理等,可以实现在没有互联网访问的情况下建立安全链接,交换身份相关的证书(例如数字货币支付或者选举投票)。 小数据:与大数据相对应,小数据(Small Data)指人工智能或者机器学习系统借助数据增强、转移学习、合成数据集等技术,使用很少,甚至不使用真实数据。随着小数据技术的兴起,也许未来的人工智能模型将不再需要海量的训练数据,同时也将极大降低隐私风险。 结论 用户对隐私的渴望将是科技业,更是网络安全行业的下一个金矿。无论是在政府法规的引导下还是在消费者需求的引导下,企业都必须准备好在优先考虑数据和隐私安全性的世界中运营。 此外,随着隐私增强技术(PET)在商业领域中的广泛应用和日益流行,越来越多的企业将隐私增强技术作为数字化转型的必备技术。但是,企业首先需要识别哪些是以隐私为中心的业务,然后选择投资最合适的隐私增强技术。

百万富翁问题

作者:好个盖碗茶链接:https://www.zhihu.com/question/66376147/answer/246278043来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 姚期智在1982年提出的百万富翁问题应该是开创了安全多方计算的先河,后面涌现了茫茫多的协议算法,比较常见的是利用同态加密来实现。 举个实际例子,比如Paillier加密算法就具有比较好的同态属性: 我们可以用它来设计具体的比富协议(假设 Alice 财富是 ,Bob的财富是 ): 第一步:Bob生成两个非常大的随机正整数 和 ,但是并不公开只有他自己知道; 第二步:Alice生成一对属于自己的密钥(公钥是pub,私钥是pri),用公钥加密自己的财富的到 ,并将它和公钥一起公布出去; 第三步:Bob得到Alice公布出来的数据以后,首先用Alice公钥计算出,然后用Paillier算法的同态属性计算出,并将这两个结果也公布出去; 第四步:Alice得到Bob公布出来的计算结果以后,用自己的私钥分别反解出 和 的值。Alice虽然对 、 和 一无所知,但她只要比较 和 的大小就行了。而对于Bob来说,他对 、 和 也是一无所知,如果他也想要知道相对大小,要么Alice告诉他,要么把角色对换重新执行一遍协议即可。 这个方法有效的前提是Alice和Bob都会诚实地执行协议,关于如何防止他们作弊而使得比较结果是可验证的,可以参考李向阳他们在2013年发表的一篇论文,当然具体细节会比上述协议稍微复杂一些。 这种不泄漏自己信息比较大小的算法有什么实际应用?一个很直观的应该就是在线拍卖,所有的竞价方希望决出一个最高竞价(或者第二竞价)但是并不希望频繁泄漏自己的竞价策略。另一方面来讲,比较大小只是同态加密的一个非常非常小的应用方向,很明显如果拥有全同态的加密系统,我们可以很放心地把数据加密然后交给别人计算,然后把他计算出来的结果解密即可而不用担心原始数据泄露。不过很遗憾Paillier加密系统不具备这种性质,不过处理比富问题刚好够用了。 最后写了段简单的Python程序来模拟了整个过程: 以下是输出打印(应该很直观了吧):

【Linux】设置虚拟内存

首先查看当前的内存和swap 空间大小(默认单位为k, -m 单位为M): free -m 查看swap信息,包括文件和分区的详细信息 swapon -s或者cat /proc/swaps如果都没有,我们就需要手动添加交换分区。注意,OPENVZ架构的VPS是不支持手动添加交换分区的。添加交换空间有两种选择:添加一个交换分区或添加一个交换文件。推荐你添加一个交换分区;不过,若你没有多少空闲空间可用, 则添加交换文件。 增加swap交换文件 1.使用dd命令创建一个swap交换文件 dd if=/dev/zero of=/home/swap bs=1024 count=1024000这样就建立一个/home/swap的分区文件,大小为1G。 2.制作为swap格式文件: mkswap /home/swap 3.再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap我们用free -m命令看一下,发现已经有交换分区了。但是重启系统后,swap分区又变成0了。 4.为防止重启后swap分区变成0,要修改/etc/fstab文件 vi /etc/fstab在文件末尾(最后一行)加上/home/swap swap swap default 0 0这样就算重启系统,swap分区还是有值。 5.删除swap交换文件 1、先停止swap分区 /sbin/swapoff /home/swap 2、删除swap分区文件 rm -rf

Read More 【Linux】设置虚拟内存

Linux下对虚拟分区进行磁盘加密的操作步骤

Linux下创建虚拟分区并对虚拟分区进行磁盘加密的操作步骤 今天了解了下Linux环境下的磁盘加密的一些方法,通常使用cryptsetup工具进行磁盘加密需要对一个未使用的分区才能生效。而实际测试环境下是没有可以用的分区的,也无法从扩展分区中进行逻辑分区。因此考虑是否可以像windows环境下使用镜像文件映射一个分区出来,发现linux下使用镜像文件映射非常简单。以下是具体的操作步骤: 1 //使用dd工具生成10M的镜像文件,test.img即为镜像文件//只第一次使用时需要文件生成,否则之前的数据会丢失dd if=/dev/zero of=test.img bs=1M count=102 //将镜像文件映射称设备losetup /dev/loop0 test.img //此时使用fdisk -l 可以看到/dev/loop0的disk3 //使用cryptsetup加密设备,如果没有可以atp install cryptsetup进行安装//只第一次使用时需要执行此步骤cryptsetup -v -y -c aes-cbc-plain luksFormat /dev/loop0//执行上述命令,根据提示输入大写的YES(必须为大写),然后输入密码 4 //打开加密设备cryptsetup luksOpen /dev/loop0 hpbkey//执行完成后,会在/dev/mapper 下生成 hpbkey5 //格式化,只第一次使用时需要格式化mkfs.ext3 /dev/mapper/hpbkey6 //挂载设备mount /dev/mapper/hpbkey /mychain/data1 7 //接下来就可以使用了//可以在mychain/data1中增加,删除,修改文件和文件夹 8 //使用完成后卸载设备umount /mychain/data19

Read More Linux下对虚拟分区进行磁盘加密的操作步骤