本文主要是介绍隐私计算实训营学习三:隐私计算框架的架构和技术要点,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
- 一、隐语架构
- 二、产品层
- 三、算法层
- 3.1 PSI与PIR
- 3.2 Data Analysis-SCQL
- 3.3 Federated Learning
- 四、计算层
- 4.1 混合调度编译-RayFed
- 4.2 密态引擎
- 4.3 密码原语YACL
- 五、资源管理层
- 六、互联互通
- 七、跨域管控
一、隐语架构
1、完备性:支持多种技术,同态加密、多方安全计算、可信执行环境、差分隐私等。
2、透明性: 每层内部高内聚,层与层之间低耦合。
3、开放性:通过联合分层设计不同专业人员在自己层内充分发挥自己的优势
二、产品层
产品定位: 通过可视化产品,降低终端用户的体验和演示成本;通过模块化API降低技术集成商的研发成本。
人群画像: 隐私保护计算从业者、隐私保护计算需求方、隐私保护计算集成商、开发人员…
三、算法层
3.1 PSI与PIR
PSI与PIR定位: 提供高性能、轻量化、易用的PSI/PIR专用协议模块。
人群画像: PSI/PIR产品人员、PSI/PIR需求人员、PSI/PIR研发人员。
PSI隐私求交(Private Set Intesection):一种特殊的安全多方计算(MPC)协议,Alice持有集合 X,Bob持有集合Y,Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y,除交集外不会泄漏交集外的其它信息。
特点:
- 支持各类协议:半诚实模型、恶意模型、两方、多方等。
- 性能、协议优化。
- 提供多层入口:若为白屏用户可直接使用产品、若为开发人员可通过Python的SecretFlow或库进行集成。
PIR匿踪查询(Private Information Retrieval):用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据。
特点:
- 支持各类协议:Sealed PIR、Label PIR、Spiral PIR、Simple PIR。
- 性能、协议优化。
- 提供多层入口:若为白屏用户可直接使用产品、若为开发人员可通过Python的SecretFlow或库进行集成。
3.2 Data Analysis-SCQL
Data Analysis-SCQL(Secure Collaborative Query Language)数据分析:一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。
Data Analysis-SCQL定位: 屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密态分析能力。
人群画像: 数据分析集成商、数据分析产品人员、数据分析需求人员、数据分析研发人员。
特点:
- 基于半诚实安全模型。
- 支持多方(N>=2)。
- 易上手,提供 MySQL 兼容的 SQL 方言用户界面。
- 支持常用的 SQL 语法和算子,满足大部分场景的需求。
- 可实用的性能。
- 提供列级别的数据使用授权控制(CCL)。
- 支持多种密态协议(SEMI2K/CHEETAH/ABY3)。
- 内置支持多种数据源接入(MySQL,Postgres, CSV 等)。
3.3 Federated Learning
Federated Learning联邦学习:在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。
Federated Learning定位: 具备安全攻防保障的明密文混合机器学习框架和算法。
人群画像: 深度学习需求方、深度学习产品人员、安全AI研究人员。
特点:
- 安全攻防:安全风险度量体系、攻防框架、攻防算法。
- 性能:稀疏化、量化、流水线。
- 算法:营销算法(DeepFM、BST、MMoE)、SOTA安全聚合、大模型(计划)。
四、计算层
4.1 混合调度编译-RayFed
混合调度编译-RayFed:在Ray基础之上所构建的专注于跨机构的分布式计算调度框架。
RayFed定位: 面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。
人群画像: 隐语工程开发人员、隐语算法开发人员。
https://github.com/ray-project/rayfed
4.2 密态引擎
SPU(Secure Process Unit)安全处理单元:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。
人群画像: 机器学习研发人员、密码协议研发人员、编译器研发人员。
SPU架构: 前端以JAX为主、Tensorflow与PyTorch也支持;中间层为编译器,将前端语言编译为XLA,再将XLA编译为机器学习的中间语言;下层为Runtime,主要为MPC的各种协议Semi2k、ABY3、Cheetah。
4.3 密码原语YACL
密码原语YACL:多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。
人群画像: 安全/密码研究人员。
特点:
- 性能:核心原语高性能保障、详细的benchmarking。
- 安全性:安全逻辑“链。
- 易用性:对密码协议开发者有良好的接口抽象、注释 = 文档。
五、资源管理层
基于 K8s 的隐私计算任务编排框架kuscia(KUbernetes based Secure Collaborative InfrA):屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。
人群画像: 隐私保护计算集成商、运维开发人员。
kuscia核心分为两块: Master(控制平面)与Lite(节点)。
六、互联互通
互联互通:隐语和其它厂商的平台可以互联互通,共同完成一个隐私计算任务。
人群画像: 互联互通需求方、算法研发人员、平台研发人员、隐私保护计算集成商。
互联互通分为白盒模式与黑盒模式:
- 黑盒模式(管理调度互联): 管理面、控制面实现互联互通,两边加载相同的算法容器。例如两个机构任务管理调度不一样,但都使用隐语。
- 白盒模式(基于开放算法协议的互联): 算法引擎层面可以直接互联,两边算法容器可能是不一样的实现。
七、跨域管控
跨域管控:数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。
人群画像: 隐私保护计算需求方、监管方、运维人员。
核心(三权分置):数据要素“三权”在数据流转过程中诞生与流转,数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。
这篇关于隐私计算实训营学习三:隐私计算框架的架构和技术要点的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!