?

隱私計算的學術內涵與研究趨勢

2022-02-04 05:59李鳳華李暉牛犇邱衛東
網絡與信息安全學報 2022年6期
關鍵詞:脫敏數據安全學術

李鳳華,李暉,牛犇,邱衛東

隱私計算的學術內涵與研究趨勢

李鳳華1,李暉2,牛犇1,邱衛東3

(1. 中國科學院信息工程研究所,北京 100085;2. 西安電子科技大學網絡與信息安全學院,陜西 西安 710126; 3. 上海交通大學網絡空間安全學院,上海 200240)

筆者在國際上率先提出隱私計算的概念、定義及學術內涵,并形成了較為成熟的理論與技術體系。為了持續推動隱私計算的學術研究和產業應用,詳細詮釋了隱私計算的學術內涵,包括如何理解全生命周期、延伸控制、隱私量化與映射、脫敏效果評估,為什么要做迭代按需脫敏、為什么要研究隱私計算語言以及自存證在泛在共享中的作用等,并對一些被曲解的學術概念予以澄清;給出了隱私計算九大方面37個研究點,以及數據安全八大方面40個研究點,并從18個維度將隱私計算與數據安全等技術進行了全面對比,以幫助讀者更好地理解隱私計算的研究范疇,正確區分隱私計算與數據安全。

隱私計算;延伸控制;動態度量;迭代按需脫敏;保護效果評估

0 引言

信息時代之前,由于信息在小范圍內傳播或在封閉信息系統內使用,隱私泄露并沒有成為大眾關注的焦點。然而,移動通信、網絡和信息等技術的迭代演進推動人類從IT(information technology)時代進入DT(data technology)時代,DT時代的核心是面向數據流通的信息廣泛傳播和受控共享,共享數據中包含大量個人隱私信息,因此隱私信息的有效保護是數據有序共享、釋放數據價值的前提條件。當前隱私保護面臨的問題與日俱增,如App頻繁超范圍采集個人信息,后臺信息系統中的隱私信息越權使用、大數據殺熟、個人畫像結果濫用、個人信息過度留存,生態圈之間信息共享缺乏延伸控制來抑制非授權共享,缺乏抗隱私挖掘的迭代按需脫敏,多副本留存和保護短板效應凸顯,刪除權無法保障等。

各國對隱私保護的重視程度日益提高。歐盟頒布的《通用數據保護條例(GDPR,general data protection regulation)》強化了對知情權、被遺忘權、刪除權的要求;我國頒布的《中華人民共和國民法典》《中華人民共和國數據安全法》《中華人民共和國個人信息保護法》等將隱私保護的要求提高到了法律和合規審查的高度。

2015年,筆者在國際上率先提出了隱私計算的概念、定義及學術內涵,并于2016年在《通信學報》上正式發表[1]。自隱私計算被提出至今,已形成較為成熟的理論與技術體系,得到學術界和工業界的廣泛關注和認可。然而,一些機構并沒有真正理解隱私計算的學術內涵,作為原創者,有必要對隱私計算的真正學術內涵做進一步澄清,避免在隱私計算應用中誤導企業界、投資界、主管部門和研究人員,以進一步促進隱私計算生態的健康發展。

1 隱私計算的學術內涵

(1)隱私計算的定義

隱私計算是面向隱私信息全生命周期保護的計算理論和方法,是隱私信息的所有權、管理權和使用權分離時隱私度量、隱私泄露代價、隱私保護與隱私分析復雜性的可計算模型與公理化系統。隱私計算具體是指在處理視頻、音頻、圖像、圖形、文字、數值、泛在網絡行為信息流等信息時,對所涉及的隱私信息進行描述、度量、評價和融合等操作,形成一套符號化、公式化且具有量化評價標準的隱私計算理論、算法及應用技術,支持多系統融合的隱私信息保護。隱私計算涵蓋了信息搜集者、發布者和使用者在信息產生、感知、發布、傳播、存儲、處理、使用、銷毀等全生命周期過程的所有計算操作,并包含支持海量用戶、高并發、高效能隱私保護的系統設計理論與架構。

如圖1所示,隱私計算框架在隱私信息全生命周期的各個環節中建立了應用場景、保護需求與計算模型等之間的映射關系,并基于場景描述和保護需求,適應性地選擇相應環節的計算方法實現相應的計算功能。隱私計算框架包括隱私信息抽取、場景描述、隱私控制、隱私操作、隱私效果評估等5個步驟。隱私信息抽取根據多模態文檔的格式、語義等抽取隱私信息,并得到隱私信息向量;場景描述根據各隱私信息分量的類型、語義等,對應用場景進行定義與抽象;隱私控制是根據主體意愿、使用者的保護能力決定對隱私信息分量的操作控制,并生成傳播控制操作集合;隱私操作面向各隱私信息分量選取其對應的隱私保護算法或信息處理動作;隱私保護效果評估根據相關評價準則,確定所選擇隱私保護方案的隱私保護效果。效果評估還為隱私控制方案的迭代優化提供支撐,如效果達不到預期要求,則分別從場景描述、重新調整控制策略、重新定義操作等環節進行反饋迭代,直至達到期望的保護效果。

(2)如何理解全生命周期

隱私信息在單一信息系統內或者一個使用者控制范圍內的全生命周期不是真正的全生命周期,同一隱私信息跨系統流轉,其在所有流經的信息系統或者在所有使用者控制范圍內的全生命周期才是隱私計算內涵中重點關注的全生命周期。

圖1 隱私計算框架

(3)如何理解延伸控制

延伸控制是指泛在共享環境下隱私信息在跨域受控交換過程中全生命周期各環節隱私操作的迭代控制、控制策略的動態調整、控制策略的可控傳遞、控制策略執行的可信審計等。延伸控制根據信息主體或數據提供方的控制意圖、當前使用者控制約束和數據接收者保護能力生成控制策略,使其隨信息流轉過程同步傳遞且不可分割,并根據使用場景、延伸控制要求不斷動態變化并向前可信可控傳遞,從而實現迭代控制直至數據的所有副本銷毀為止。

延伸控制機制包括控制意圖、控制策略、隱私操作等??刂埔鈭D由信息主體設置、場景適應的自調整、信息來源的迭代傳遞等方式多源獲取,通常由信息所有者、搜集/發布者、使用者實施;控制策略依據運行環境信息、接收者保護能力、上級傳遞的主體控制意圖、當前延伸控制信息等要素迭代生成或調整,在全生命周期過程中由不同使用者執行延伸控制;依據應用場景和延伸控制信息,優選脫敏和刪除算法,實現QoS與差異化脫敏、刪除的效果平衡。

(4)如何理解隱私量化與映射

在隱私信息的形式化描述[3]中,隱私屬性分量用于量化隱私信息分量及分量組合的敏感度或者期望保護程度。隱私屬性分量的劃分及其量化需要從本質特征上研究學術分類,并研究場景適應的分級方法。例如,GPS數據、門牌號、郵政編碼、小區名稱、移動基站標識本質上都屬于位置隱私,但敏感度分級各不相同。GPS數據、門牌號、移動基站標識精度和敏感度高;而郵政編碼、小區名稱覆蓋的位置范圍更大,精度和敏感度較低。

隱私信息跨系統交換和傳播時,不同信息系統的隱私屬性分量的量化標準可能不同,因此需要在不同系統之間建立隱私量化標準的映射關系,使得相同隱私信息在不同的隱私信息系統中保護效果具有一致性。

(5)如何理解脫敏效果評估

在隱私信息泛在傳播的迭代按需脫敏過程中,對隱私信息的脫敏效果評估主要體現在3個方面。一是用于信息發布的單個隱私信息的脫敏效果評估,如果脫敏效果評估達到預定要求,就可以發布;二是用于抗大數據隱私挖掘的脫敏效果評估,具體是對同一主體關聯的所有當前信息和歷史信息進行大數據隱私挖掘分析,評價不同時期、不同算法脫敏后的信息是否能抗大數據隱私挖掘;三是通過對不同主體的同一類信息進行脫敏效果評估,主要用于對算法的脫敏能力、算法選擇控制的正確性進行評估,以支撐算法的迭代修正,以及算法管理方案的迭代修正。

(6)為什么要做迭代按需脫敏

隱私信息在每一次跨系統共享過程中,需要根據所處時空場景、隱私信息中的主體關系、隱私脫敏需求、傳播過程中接收方的保護能力等要素差異,以及不同保護算法的特征、適用范圍、保護效果,對隱私信息實現場景適應的差異化保護。因此,同一隱私信息的脫敏不是在首次傳播時一次性脫敏就能解決問題,而是需要在每次傳播的過程中做迭代按需脫敏。例如,在導航應用場景下的服務過程中,信息系統需要相對精準的起始地、目的地和軌跡信息;在服務結束后,隱私信息留存時應該做泛化脫敏操作;留存信息在后臺轉移到其他信息系統進行利用時,還要做進一步的泛化脫敏操作;企業在跨生態圈共享導航信息時,則要再次做進一步的迭代泛化脫敏操作。這個典型場景的脫敏應用需求可抽象為迭代按需脫敏。

(7)為什么要研究隱私計算語言

隱私計算語言(PCL,privacy computing language)用于高效簡潔地形式化描述隱私信息定義、脫敏、控制等操作,包括隱私定義語言、隱私操作語言、隱私控制語言等。隱私計算語言能夠便捷地支持隱私信息跨平臺交換與延伸控制;還可對開發者屏蔽復雜的理論細節,降低程序開發者的技術門檻,提升系統開發效率,從而快速構建隱私保護信息系統。隱私計算語言能夠準確地描述隱私計算各個環節的操作,便于隱私計算理論的準確表達,易于學者之間交流以及開發者理解,確保沒有二義性。

(8)自存證在泛在共享中的作用

在隱私信息泛在共享過程中,隱私信息的延伸控制策略隨隱私信息一起可信可控傳遞,各種主體對隱私信息的各類操作應該進行不可篡改的存證記錄,并對操作與延伸控制策略的一致性進行及時判定及判定結果存證。這樣,當違反延伸控制策略的行為發生時,可以實現泛在傳播過程中隨遇、實時的違規、侵權判定,并支撐溯源取證。

2 如何區分隱私計算與數據安全

數據安全主要指保證數據的機密性、完整性、不可否認性等,確保被保護的數據具有可恢復性,即強調信息的無損性,大多使用密碼學、訪問控制等技術實施。隱私保護可分為兩種情況:一是保障信息不受損失的前提下隱私不被非授權者獲取及處理,稱之為隱私防護,即防護是在單一信任域中確保信息不泄露;二是在隱私交換過程中信息接收者得到隱私的信息量小于信息發送方同一隱私的信息量,接收方不能完全獲得發送方的全部信息,稱之為隱私脫敏。

單一有界信息系統中單一環節的數據安全和隱私防護技術有高度的原理相近性和使用互換性,而用于跨系統交換的隱私脫敏與數據安全技術則有明顯的差異。此外,數據脫敏與隱私脫敏也存在差異,數據脫敏通常針對國家秘密和企業的商業秘密而言,不能交換的敏感數據以刪除為主要手段,提供部分數據子集,不以提供假數據方式進行數據脫敏;隱私脫敏則針對個人信息,數據脫敏的方法可以用于隱私脫敏,但隱私脫敏還有其他替代、泛化、加擾等方式,使得脫敏后的信息存在失真的情況。

在現實社會中,目前對數據安全的保護力度大于對隱私的保護力度。數據安全主要針對國家和企業部門,數據使用部門的管理制度嚴格,工作人員數據安全的自覺性強,數據泄露很多情況下要承擔刑事責任。隱私屬于個人信息,個人信息的泄露大多為民事糾紛,公眾保護意識普遍不足,法律處罰措施相對較輕,企業泄露個人隱私也以罰款為主。因此,對隱私信息如果不脫敏,在泛在共享的環境下隱私無從保護,故數據安全和隱私防護的相關技術不適應跨系統交換的隱私保護。

值得強調的是,密文計算、安全多方計算、機密計算、可信計算、訪問控制等屬于數據安全范疇,密文計算、機密計算、可信計算等保護計算環節的數據安全,安全多方計算可以保護交換環節的數據安全,它們可以用于單一信息系統、局部環節的隱私防護,隱私信息并沒有被脫敏,具有可逆性,因此某一系統的某一環節的隱私泄露會導致其他系統保護的失效,具有“一損俱損”的短板效應缺陷。在此,對學術界、產業界容易混淆的若干概念澄清如下。

(1)密文計算

密文計算是指計算過程中的數據不被計算參與方所獲取,主要用于外包計算場景。同態加密是密文計算的代表性技術,是在事先確定轉換規則的前提下,所有參與運算的明文數據使用該規則轉換為密文,在密文空間中進行特定形式的運算并得到密文運算的結果,再通過相應的轉換規則轉換為明文運算結果,該結果與直接對明文運算得到的結果一致。本質上,密文計算參與運算的明文及明文結果都沒有信息損失,因此密文計算用于隱私保護時,僅能解決計算過程中的隱私防護,不適用于信息泛在共享的隱私防護。

(2)安全多方計算

在事先確定參與方數目范圍及交互協議的前提下,所有參與方以密文形式交互參與運算的信息并完成預先約定的運算任務,所有參與方都能得到運算結果的明文,但不能得到相互交互參與運算的明文信息。安全多方計算在有惡意參與者的情況下,誠實參與者仍能得到正確的結果,不泄露參與方的原始信息?,F階段,參與方的數目一般是兩方和三方。秘密共享、不經意傳輸、同態加密等是構造安全多方計算的重要機制。本質上,安全多方計算沒有信息損失,主要用于計算環節,原始參與方的信息不泄露,但運算結果具有隱私防護的等價效果。因此,安全多方計算用于隱私保護時,僅能解決計算過程中的隱私防護,不適用于信息泛在共享的隱私防護。

(3)聯邦學習

人工智能模型訓練時在全部完整數據上訓練才能達到最佳效果,但由于收集數據量受限或者全量數據訓練運算量大,通常在有限的樣本數據上訓練,而樣本數據與全部完整數據的特征偏離程度決定了訓練的效果。

將數據集中起來進行全局訓練涉及兩個問題:① 算力集中導致投資巨大且算力可能得不到充分利用;② 數據集中導致數據出域,在安全保護和使用控制沒有得到有效解決的情況下數據所有者不愿意分享數據。聯邦學習是在這兩個背景下提出的一種分布式模型訓練架構,首先,可以充分利用分布式算力減少最終模型需求方的算力投入;其次,通過本地樣本數據的局部訓練,以及訓練結果的迭代聚合,在犧牲少量訓練結果質量的條件下,迎合數據不愿意出域共享的現狀,間接地減少數據泄露的機會。然而,分布模式模型訓練仍然需要交換中間結果和模型參數,存在數據泄露的問題,當然也包含隱私泄露問題。

綜上所述,聯邦學習的本質是一個分布式模型訓練架構,因不進行數據集中訓練,間接地減少了數據泄露,但交換的信息仍然存在數據泄露,因此,從學術本質上聯邦學習屬于人工智能的范疇,不屬于數據安全和隱私保護學科范疇,也不屬于隱私計算的范疇。

(4)隱私增強計算

Gartner發布的2021年前沿科技戰略趨勢[5]中提到了隱私增強計算(privacy enhancing computation),但筆者認為其命名并不妥當,隱私保護的根本目的是不讓隱私本身增強,但“隱私增強計算”的詞義理解為隱私的增強計算技術,相應地屬于挖掘隱私信息的技術領域,即讓隱私特征信息更加凸顯出來。若要表達用于隱私保護的技術,“隱私保護能力增強計算(capability enhancing computation for privacy preservation)”的計算技術更為恰當。此外,目前學術界研究的“隱私增強計算”仍是針對單一環節、單一場景的保護方案,屬于傳統的隱私保護技術,只是零散的技術點,沒有形成體系,更不能替代隱私計算。

(5)廣義隱私計算

有些研究機構將筆者對隱私計算定義中的“搜集者、發布者和使用者”改為“所有者、轉發者和接收者”,并稱其為廣義隱私計算,實際上沒有正確理解隱私計算的內涵,不但不是廣義隱私計算,反而是更為狹義地理解隱私計算;將“搜集者”改為“所有者”是概念錯誤,信息所有者對隱私具有任意的處置權;而筆者對隱私計算定義中的“搜集者”包括搜索服務商(搜索引擎)、信息收集加工服務商,它們獲取信息時應保障信息主體的知情權。將“發布者”改為“轉發者”是沒有認識到平臺發布隱私信息需要承擔隱私保護的責任,“轉發”的語義通常指傳輸,而傳輸不承擔內容侵權的法律責任,發布平臺則要承擔法律責任。將“使用者”改為“接收者”是縮小了范圍,使用者包括數據接收和數據使用處理兩個方面,而數據接收在語義上只涵蓋數據留存,只涉及數據刪除權。數據使用則涉及隱私信息的加工、分析、交易等廣泛的行為,對隱私信息侵權體現在更廣義的范圍,對信息主體造成經濟損失和社會影響。

(6)隱私計算與數據安全學術內涵對比

隱私計算和數據安全的學術內涵如圖2和圖3所示。

圖2 隱私計算的學術內涵

隱私計算學術內涵具體分為九大方向:隱私計算框架、延伸控制、隱私感知、動態度量、迭代按需脫敏、保護效果評估、多副本完備刪除、溯源取證、隱私計算語言。在此基礎上,可分為37個研究點:控制迭代傳遞、操作約束條件、保護能力量化映射、隱私特征提取、隱私分量、隱私屬性向量、場景識別、泄露風險評估、算法通用框架、脫敏原語、組合規則、差分隱私、本地化差分、個性化差分、隱私預算、-匿名、-多樣性、-鄰近性、去標識、混淆、加擾、置亂、泛化、替換、抑制、數據合成、可用性、算法復雜性、脫敏效果評估、刪除效果評估、隱私挖掘、操作自存證、權屬轉移、侵權行為判定、侵權取證、證據交叉認證、線索挖掘。

數據安全的學術內涵具體分為八大方向:機密計算、可信計算、密文計算、安全多方計算、訪問控制、數據災備、數據治理、身份認證。在此基礎上,可細分為40個研究點:可信執行環境、同態加密、可搜索加密、可交換加密、性質保持加密、遠程驗證、完整性可信度量、可信遷移、不經意傳輸、秘密共享、門限密碼、混淆電路、零知識證明、承諾協議、隱私求交、不經意隨機預言機、權限管理、自主訪問控制、強制訪問控制、基于角色的訪問控制、基于屬性加密的訪問控制、基于行為的訪問控制、網絡空間的訪問控制、身份鑒別、基于身份加密、數字簽名、多因子認證、交叉認證、異地容災、安全存儲、糾刪碼、安全刪除、數據清洗、分類分級、合規性檢測、消息鑒別、數據確權、追蹤溯源、數據審計、流轉管控。

表1 隱私計算與傳統隱私保護、數據安全等方案的對比

(7)隱私計算與數據安全等相關解決方案對比

為了明確科學地界定隱私計算的學術內涵,刻畫不同解決方案之間學術內涵的差異,幫助理解和判斷什么樣的技術才是真正的隱私計算,筆者提出了18個維度的對比標準。隱私計算與傳統隱私保護、數據安全等方案的對比如表1所示。

相較于隱私保護的傳統方法,以及密文計算、機密計算、可信計算、安全多方計算、聯邦學習和訪問控制技術,隱私計算的計算開銷和通信開銷低,支持全生命周期的保護、延伸控制、迭代脫敏,既可適用于有界系統不出域也可適用于無界系統出域的場景,同時支持同一隱私信息在不同場景、不同約束條件下的差異化脫敏保護,以及保護能力在不同信息系統中的量化映射,并包含對隱私侵權行為的判定和取證溯源,可適用于海量用戶的細粒度隱私保護。

3 未來發展趨勢與應用

(1)隱私計算的基礎理論

從隱私感知與動態度量、隱私保護算法、隱私保護效果評估、隱私信息延伸控制、隱私侵權行為存證和溯源等方面進一步研究并完善隱私計算框架及其數學基礎,細化全生命周期不同環節間的關聯機制、操作控制及其傳遞,研究全流程隱私信息的流轉控制模型、脫敏延伸控制模型、刪除延伸控制模型等內容,研究業務服務與隱私計算深度融合的高效隱私信息保護系統技術架構,并針對典型應用場景的隱私信息保護提供解決方案。

(2)隱私感知與動態度量

從隱私信息的知識表示模型、學術分類、場景分級、原子抽象建模、特征分析與隱私分量抽取、智能感知、隱私分量關聯關系挖掘等角度入手,研究隱私分量與場景關聯模型、隱私分量量化與動態調整、隱私分量組合與動態度量、隱私度量的量化指標體系等內容,解決時空差異和主體動態下隱私動態交換的精準度量問題,支撐泛在共享下隱私信息交換控制與按需脫敏。

(3)隱私保護算法

在不同環節、不同場景下研究基于不同數學基礎的隱私脫敏原語及其等價或映射關系;研究隱私保護算法通用框架與設計準則、算法選擇和優化組合設計、算法前后臺任務動態調度、算法保護能力量化指標之間的等價關系等內容,支撐泛在共享下隱私信息跨系統交換控制、隱私信息保護系統的柔性重構和隱私脫敏功能的動態編排、隱私保護算法的設計與能力評估。

(4)隱私保護效果評估

從延伸控制性、可逆性、復雜性、偏差性、信息損失性、合規性等維度入手,研究保護算法及其組合的效果評估量化指標、量化指標的關聯關系和動態權值、效果評估系統的計算模型、隱私挖掘等內容,構建效果評估指標體系,支撐隱私保護的效果反饋和隱私保護方案的迭代優化、隱私信息保護系統能力評估。

(5)隱私侵權行為判定與溯源

以隱私侵權行為判決規則與約束表示為基礎,研究延伸控制策略判定、全流程隱私侵權線索存證、侵權行為的場景與內容的存證、審計信息可信存證、隱私操作行為和策略聲明的一致性與合規性檢測、侵權事件識別與判定、侵權場景構建與行為重構等內容,支撐隱私信息受控共享。

(6)隱私信息的完備刪除

從傳播路徑發現、通知與確認拓撲生成、刪除方案選擇、刪除操作行為可驗證等方面,研究自動/指定刪除機制、刪除粒度協商機制、信息多副本檢索、刪除粒度控制、自主/自動刪除觸發、刪除效果遠程驗證機制、刪除不可恢復性評估、刪除操作行為審計等內容,支撐刪除可信驗證。

4 結束語

隱私計算因需而生,其核心是泛在環境下隱私信息全生命周期的保護,其靈魂是迭代延伸控制和按需保護。從嚴謹的學術定義角度來講,如果一種技術架構不存在信息泄露,就不需要利用數據安全技術來解決信息泄露、利用隱私保護技術來解決隱私泄露。針對有隱私泄露的應用場景,能解決隱私泄露問題的技術才是隱私保護技術。隱私計算是解決數據泛在共享過程中隱私泄露問題的完整理論框架和技術體系,當然針對不同場景還需要不斷具體細化、不斷豐富,需要廣大學者共同努力。作為隱私計算的提出者,懷抱歷史責任感來寫這篇文章,希望能正本清源,促進大家正確理解隱私計算的學術內涵,一起為數字經濟發展保駕護航。

[1] 李鳳華, 李暉, 賈焰,等. 隱私計算研究范疇及發展趨勢[J]. 通信學報, 2016, 37(4): 1-11.

LI F H, LI H, JIA Y, et al. Privacy computing: concept, connotation and its research trend[J]. Journal on Communications, 2016, 37(4): 1-11.

[2] LI F, HUI L, NIU B, et al. Privacy computing: concept, computing framework, and future development trends[J]. Engineering, 2019, 5(6): 14.

[3] 李鳳華,李暉,牛犇. 隱私計算理論與技術[M]. 北京: 人民郵電出版社,2021.

LI F H, LI H, NIU B. Privacy computing theory and technology[M]. Beijing: Posts & Telecom Press, 2021.

[4] 尤為. 專訪李鳳華:隱私數據共享和泄露間的矛盾永恒存在,隱私計算必將越來越成熟[EB].

YOU W. Exclusive interview with Li Fenghua: the contradiction between private data sharing and disclosure is eternal, and private computing will become more and more mature[EB].

[5] Gartner top strategic technology trends for 2021[EB].

Academic connotation and research trends of privacy computing

LI Fenghua1, LI Hui2, NIU Ben1, QIU Weidong3

1. Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100085, China 2. School of Cyber Engineering, Xidian University, Xi’an 710126, China 3. School of Cyber Science and Engineering, Shanghai Jiaotong University, Shanghai 200240, China

The authors of this paper first proposed the concept, definition and academic connotation of privacy computing, and formed a relatively mature theoretical and technical system accordingly. In order to continuously promote the academic research and industrial application of privacy computing, the academic connotation of privacy computing was elaborated, including how to understand the full-life cycle, extended control, privacy quantification and mapping, desensitization effect evaluation. Besides, the necessity of iterative on-demand desensitization and the motivation to study the language of privacy computing were presented. The role of audit log self-storage in ubiquitous sharing was explained and some distorted academic concepts were also clarified. Moreover, 37 research points in 9 aspects of privacy computing and 40 research points in 8 aspects of data security were given. It helps to better understand the research scope of privacy computing and correctly distinguish between privacy computing and data security.

privacy computing, extended control, dynamic measurement, iterative on-demand desensitization, protection effect evaluation

TP309

A

10.11959/j.issn.2096?109x.2022078

2022?11?09;

2022?11?30

李暉,lihui@mail.xidian.edu.cn

國家重點研發計劃(2021YFB3101301);國家自然科學基金(61932015)

The National Key R&D Program of China (2021YFB3101301), The National Natural Science Foundation of China(61932015)

李鳳華, 李暉, 牛犇, 等. 隱私計算的學術內涵與研究趨勢[J]. 網絡與信息安全學報, 2022, 8(6): 1-8.

LI F H, LI H, NIU B, et al. Academic connotation and research trends of privacy computing[J]. Chinese Journal of Network and Information Security, 2022, 8(6): 1-8.

李鳳華(1966?),男,湖北浠水人,博士,中國科學院信息工程研究所研究員、博士生導師,主要研究方向為網絡與系統安全、隱私計算、密碼應用。

李暉(1968?),男,河南靈寶人,博士,西安電子科技大學教授、博士生導師,主要研究方向為網絡與信息安全、隱私計算、信息論。

牛犇(1984? ),男,陜西西安人,博士,中國科學院信息工程研究所副研究員、博士生導師,主要研究方向為隱私計算、網絡安全防護。

邱衛東(1973? ),男,江西修水人,上海交通大學教授、博士生導師,主要研究方向為計算機取證、密碼分析、人工智能安全、大數據隱私保護。

猜你喜歡
脫敏數據安全學術
激光聯合脫敏劑治療牙本質過敏癥
我國5G數據安全保護供給不足,“四步”拉動產業發展
快速脫敏治療的臨床應用
學術是公器,不是公地
如何理解“Curator”:一個由翻譯引發的學術思考
云計算中基于用戶隱私的數據安全保護方法
對學術造假重拳出擊
建立激勵相容機制保護數據安全
讓青春脫敏
大數據云計算環境下的數據安全
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合