当前位置: 智能网 > 人工智能 > 隐私计算,能否破局“数据孤岛”?

隐私计算,能否破局“数据孤岛”?

放大字体 缩小字体 发布日期:2021-04-21 12:02:24   浏览次数:135
核心提示:2021年04月21日关于隐私计算,能否破局“数据孤岛”?的最新消息:文/陈根当前,与传统的资本、土地、劳动、技术等一样,数据已成为重要生产要素之一。其与算力、算法组合,作为一种新型社会生产力,在人们的生产生活中发挥显著作用。越来越多的业务场景需要多


文/陈根

当前,与传统的资本、土地、劳动、技术等一样,数据已成为重要生产要素之一。其与算力、算法组合,作为一种新型社会生产力,在人们的生产生活中发挥显著作用。越来越多的业务场景需要多方数据的流通和共享。

然而,即便社会各界高度认同数据生产要素的重要意义,但合理挖掘、释放和使用数据要素所蕴含的巨大价值,依然需要克服横亘在人们面前的,亟待解决的客观难题。

一方面,在现实世界中,受制于数据的分散性、低复制成本以及价值聚合性,数据仍呈高度分散的状况,“数据孤岛”十分明显;另一方面,蕴藏着巨大价值的数据能够以极低的成本复制和无限使用,这种“野蛮掘金”的诱惑导致了各种各样数据泄露、盗用、滥用等问题案件的发生。

为克服这两大难题,隐私计算应运而生。

双重需求驱动隐私计算

隐私计算,广义上是指面向隐私保护的计算系统与技术,涵盖数据的产生、存储、计算、应用、销毁等信息流程全过程,以期达成使数据在各个环节中“可用不可见”的效果。正如上述,隐私计算的兴起和发展源于数据融合和隐私保护的双重需求驱动。

从数据融合来看,当前,数据流通不畅已成为制约我国大数据产业发展的重要问题。数据拥有者出于数据安全保密的顾虑而不愿共享数据,使得不同企业、不同机构间难以利用对方的数据进行联合分析或建模。

究其原因,数据具有分散性、低复制成本以及价值聚合性,分散性是数据持续不断地从各个途径产生,来源分散,缺乏数据授权、获取、存储、传输、验证及共享等交互标准;分散性叠加数据极低的复制成本,使得很多情况下,各个数据所有方不愿意、不能够共享数据。

因为一旦分享,就失去了对数据的控制权,加上数据互联互通的成本较高,这就形成了“数据孤岛”。即使数据能联通,它们的可信程度也存有疑问。同时,数据又具有价值聚合性,即单一数据源的价值有限,多维数据、海量数据的联合应用的价值更高。

于是,数据的分散性、低复制成本以及价值聚合性,不断构成矛盾——数据需要聚合才能有价值,但数据却分散成一个个“孤岛”。

基于此,隐私计算作为一种由两个或多个参与方联合计算的技术和系统,参与方可以在不泄露各自数据的前提下通过协作对他们的数据进行联合机器学习和联合分析。隐私计算的参与方既可以是同一机构的不同部门,也可以是不同的机构。在隐私计算框架下,参与方的数据不出本地,在保护数据安全的同时实现多源数据跨域合作,可以破解数据保护与融合应用难题。

对于隐私保护来说,数字经济时代下,数据作为生产要素的重要性日益凸显,加之数据的频繁泄露,数据隐私安全成了时下亟待解决之痛。当前,从信息处理过程中的隐私保护方法来看,隐私保护主要分为访问控制技术方法、信息混淆技术方法、密码学技术方法等三类。

但无论是访问控制技术方法、信息混淆技术方法、密码学技术方法的隐私保护方案都主要是针对特定场景局部数据集的具体算法,缺少针对特定场景动态数据集的算法框架,更缺少适应多场景动态数据集的普适性算法框架。

此外,针对多媒体数据需要多个隐私保护算法的组合,而目前也缺少成熟的方案。将不同隐私保护算法互相叠加以获得更好保护效果的方法则仍待开展研究。简单来说,现有的隐私保护以及隐私度量方案零散孤立,还缺乏隐私信息操作审计和约束条件的形式化描述方法。

尚未有将隐私保护与隐私侵犯取证追踪一体化考虑的方案,无法构建涵盖信息采集、存储、处理、发布(含交换)、销毁等全生命周期各个环节的隐私保护和隐私侵犯取证追踪的技术体系。而隐私计算则突破了现有隐私保护的局限,在处理和分析计算数据的过程中能保持数据不透明、不泄露、无法被计算方以及其他非授权方获取。

不论是数据融合还是隐私保护,不论是打通融合多方数据,创造整合多维数据、释放更大数据价值,并保证数据的可靠性,隐私计算都正在成为一个答案。

 
关键词: 数据 隐私 技术

[ 智能网搜索 ]  [ 打印本文 ]  [ 违规举报

猜你喜欢

 
推荐图文
ITECH直流电源在人工智能领域的应用 基于朴素贝叶斯自动过滤垃圾广告
2020年是人工智能相关业务发展的重要一年 我国人工智能市场规模、行业短板、发展前景一览
推荐智能网
点击排行

 
 
新能源网 | 锂电网 | 智能网 | 环保设备网 | 联系方式