书签 分享 收藏 举报 版权申诉 / 154

类型14-隐私计算技术金融应用研究报告.pdf

  • 上传人:max1024
  • 文档编号:100758344
  • 上传时间:2023-07-23
  • 格式:PDF
  • 页数:154
  • 大小:6.87MB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    14 隐私 计算 技术 金融 应用 研究 报告
    资源描述:
    隐私计算技术金融应用 研究报告 北京金融科技产业联盟 2022 年 2 月 版权声明 本报告版权属于北京金融科技产业联盟,并受法律保护。转载、编摘或利用其他方式使用本报告文字或观点的,应注明来源。违反上述声明者,将被追究相关法律责任。编制委员会 主 编:潘润红 编委会成员:何 军 左 燕 赵焕芳 聂丽琴 编写组成员:杜 俊 耿 博 蒙永明 黄本涛 司忠平 徐安滢 樊明璐 滕 竹 强 锋 魏博言 王光中 傅 杰 葛明嵩 焦惠芸 何东杰 彭 晋 殷 山 袁鹏程 昌文婷 赵 伟 郝 洁 王 榕 杨少杰 孙丽洁 王 雪 李武璐 霍昱光 范 涛 刘筠璨 吴博峰 詹明星 王跃东 窦永金 姚 明 李 博 何 浩 王湾湾 郑华祥 刘 姝 龚自洪 郭 超 王 超 李克鹏 苏庆慧 刘 江 王煜惠 王铀之 倪裕芳 戎艳中 高 扬 马文婷 王 鹏 贾雪丽 樊昕晔 李 钰 陈嘉俊 张敬之 曹旭涛 林冠峰 屈 阳 孙赞美 陈 浩 袁 晔 黄小刚 彭宇翔 张明明 孟 丹 卞 阳 黄翠婷 方 竞 金银玉 单进勇 蔡超超 王云河 靳 晨 时 代 林佳萍 张 煜 高志民 王健宗 黄章成 卢春曦 李泽远 邱晓慧 杨 波 陈 鑫 张晓武 胡祎波 周 辉 董 蔚 主 审:黄本涛 司忠平 统 稿:郭 栋 刘宝龙 参编单位:北京金融科技产业联盟秘书处 中国农业银行股份有限公司 成方金融信息技术服务有限公司 中国工商银行股份有限公司 交通银行股份有限公司 招商银行股份有限公司 中国银联股份有限公司 蚂蚁科技集团股份有限公司 建信金融科技有限责任公司 深圳前海微众银行股份有限公司 中国银行股份有限公司 北京国家金融科技认证中心有限公司 中国信息通信研究院 深圳市洞见智慧科技有限公司 矩阵元技术(深圳)有限公司 蓝象智联(杭州)科技有限公司 腾讯云计算(北京)有限责任公司 北京瑞莱智慧科技有限公司 光之树(北京)科技有限公司 上海浦东发展银行股份有限公司 光大科技有限公司 浙商银行股份有限公司 中国民生银行股份有限公司 百度在线网络技术(北京)有限公司 北京融数联智科技有限公司 同盾科技有限公司 上海富数科技有限公司 北京数牍科技有限公司 华控清交信息科技(北京)有限公司 华为技术有限公司 深圳壹账通智能科技有限公司 北京银联金卡科技有限公司 度小满科技(北京)有限公司 云从科技集团股份有限公司 平安银行股份有限公司 云南南天电子信息产业股份有限公司 目 录 一、概述.1 二、隐私计算相关技术分析.3(一)多方安全计算.3(二)联邦学习.16(三)可信执行环境.21(四)同态加密.23(五)差分隐私.25(六)零知识证明.26(七)数据去标识化及脱敏.26(八)相关技术结合.30(九)技术对比分析.40 三、隐私计算金融应用背景.44(一)政策与法律法规.44(二)国内外相关标准.47 四、隐私计算金融应用场景.50(一)智能风控场景.50(二)智能营销场景.72(三)智能运营场景.84(四)隐私信息检索场景.88(五)供应链金融场景.89(六)反洗钱场景.91(七)企业级数据流通交易.95(八)平台应用.107 五、问题与建议.110(一)风险与挑战.110(二)发展建议.114 附录:隐私计算技术平台产品.121 1 一、概述 2021 年 12 月,中国人民银行发布 金融科技发展规划(20222025 年)(银发2021335 号文印发)明确提出从强化数据能力建设、推动数据有序共享、深化数据综合应用、做好数据安全保护方面充分释放数据要素潜能,并陆续出台了金融数据安全相关标准。金融数据安全与共享应用的重视程度与日俱增。为推动金融业务更好地开展,推动跨机构、跨地域、跨行业数据资源有序共享,实现数据可用不可见、数据不动价值动,隐私计算技术被重点关注和推广。隐私计算技术在金融行业的实践中,已逐步实现产品化、平台化,通过规模化推广,能够在金融领域的更多业务场景、更全面的上下游供应链体系应用中,更好发挥数据价值,避免数据滥用,并产生极好的经济效益。在数据成为生产要素并推定流通的情况下,隐私计算技术及在行业的应用正在加速发展。金融机构和科技公司纷纷开始建设隐私计算平台,在精准营销、信贷风控、信息共享、反洗钱等领域进行试点。本报告通过对隐私计算技术的研究及应用场景的探索,能够对隐私计算在金融行业的应用提供参考和指导。对隐私计算多方合作模式的研究,能够促进不同机构、企业在符合各项法律、法规及政策的前提下,进行顺畅高效的数据合作,解决“信息隐私”和“数据孤岛”问题,达成合作共赢。本报告围绕隐私计算,展开政策法规、标准、技术、场景调研,对应用场景进行探索实验,2 形成解决方案,并发布技术研究报告。本报告一共分为五章,组织结构如下:第一章是整体概况,介绍了本报告的研究内容与意义。第二章介绍了隐私计算的关键技术、隐私计算与其他前沿技术的结合以及隐私计算技术的对比总结。第三章是金融行业隐私计算背景,介绍了与隐私计算相关的政策、法律法规及标准。第四章列举了金融行业隐私计算的应用场景与案例实践,涉及风控、营销、运营、匿踪查询、供应链金融、反洗钱等诸多业务领域。第五章分析了金融行业推进隐私计算发展所面临的风险与挑战,并从行业政策、标准化、技术发展和产业发展的角度提出了相关建议。3 二、隐私计算相关技术分析 金融业应用的隐私计算核心技术包括多方安全计算、联邦学习、可信执行环境、同态加密、差分隐私、去标识计算及脱敏技术等,本章介绍这些技术的原理实现方案、难点与创新以及发展方向等1。(一)多方安全计算(一)多方安全计算 1.1.总体介绍总体介绍 多方安全计算(Secure Multi-Party Computation,简称MPC)指在分布式网络环境下,不依赖可信第三方代替各参与方进行计算,而是由各对等的参与方通过网络协同共同完成某一计算任务。通常情况下,由两个或多个持有私有输入的参与方,在不泄漏各自私有输入信息的情况下联合计算一个函数,各自得到他们预定的输出。MPC 的基本计算模型如图 2-1 所示,在分布式协同计算网络中,N 个互不信任的参与者集合,各自拥有秘密数据。N 个参与者协同计算函数,其中,Yi是第 i 个参与者需要获得的结果。在此过程中,任何参与者不能获得除了 Yi之外的其他秘密信息。4 图2-1 MPC基本模型 多方安全计算通常考虑如下框架性的安全要求。其中正确性和隐私性是必须满足的安全要求。正确性(正确性(CorrectnessCorrectness)MPC 系统中每个参与方获得的输出都是正确的。隐私性(隐私性(PrivacyPrivacy)MPC 系统中每个参与方除了各自的预期输出之外,无法获得其他额外的信息。换言之,当前参与方唯一可获得的关于其他参与方的信息,仅能从当前参与方的输出结果中推导。输入独立性输入独立性 (Independence of InputsIndependence of Inputs)任意的参与方无法通过其他参与方的输入来构建自己的计算输入。输出保证(输出保证(Guaranteed OuGuaranteed Outptput Deliveryut Delivery)不诚实的参与方无法阻止其他诚实的参与方获得输出。换言之,不诚实的参与方无法通过发动类似“拒绝服务攻击”来阻断 5 多方安全计算协议。公平性(公平性(FairnessFairness)当且仅当诚实的参与方获得计算输出的时候,不诚实的参与方才能获得计算输出。从安全性而言,MPC 通常考虑协议中存在攻击者,该攻击者可以控制部分参与方,在协议运行过程中产生不诚实的行为。MPC设计建模过程中,通常考虑如下关于攻击者能力的安全假设:半诚实敌手半诚实敌手 (SemiSemi-honest Adversarieshonest Adversaries)MPC 安全假设的一种,如果 MPC 系统中的不诚实参与方会按照协议规定进行运算,但试图通过协议中得到的信息挖掘其他参与方的隐私,MPC 系统除计算结果外不会泄露任何参与实体的隐私。恶意敌手恶意敌手 (Malicious AdversariesMalicious Adversaries)MPC 安全假设的一种,如果 MPC 系统中的不诚实参与方试图通过改变协议行为来挖掘其他参与实体的隐私,MPC 系统除计算结果外不会泄露任何参与方的隐私。隐蔽敌手(隐蔽敌手(Covert AdversariesCovert Adversaries)MPC 安全假设的一种,如果 MPC 系统中的不诚实参与方试图破坏协议执行,MPC 系统有能力检测到该攻击行为并作出相应的处罚。6 2.2.基础技术基础技术 从 MPC 提出到现在,学术界和产业界针对各种多方安全计算模型设计了多方安全计算协议,这些协议广泛的使用了秘密分享、不经意传输和混淆电路等基础密码学技术。(1)秘密分享秘密分享 秘密分享概念最早由密码学家 A.Shamir 和 G.Blakley 于1979 年分别独立提出。秘密分享(secret sharing,SS)也被称为秘密分割,是一种对秘密信息的管理方式,将秘密进行拆分,拆分后的每一个子秘密由不同的参与者管理,单个参与者无法恢复秘密信息,需要多个参与者一同协作进行合并才能恢复秘密。秘密共享的应用十分丰富,数字签名、电子拍卖、电子选举是典型的应用场景。秘密分享自身是保护数据安全的重要手段,同时也是多方安全计算的基础技术之一。典型的秘密分享方案由秘密分割算法和秘密重构算法两部分组成。秘密分割算法将主秘密分割成多份子秘密。秘密重构算法通过一组授权的参与者的子秘密恢复主秘密,如图 2-2 所示。7 图2-2 秘密分享方案 为满足不同应用场景的使用需求,秘密共享衍生了可验证秘密共享、动态秘密共享、多秘密共享等理论方向。最简单的秘密共享方案是 Shamir 的门限秘密共享方案,利用拉格朗日插值定理,实现了门限秘密分享,有两个参数:n 和 t,n 表示参与分割秘密信息的参与者的数量,t 表示至少几个参与者聚到一起才可以恢复出秘密信息。该方案原理描述如下:将主秘密 S 拆分成 n 份,每个参与者获得一份,每一份被称作一个子秘密,每个参与者秘密地保存子秘密。拆分时,预先设定至少 t(tn)个参与者聚到一起才可以恢复主秘密 S。需要恢复主秘密 S 时,有至少 t 个参与者,通过计算恢复出主秘密 S。秘密共享方案必须至少满足可重构性和安全性两个性质。具体如下:8 可重构性可重构性,任何 t 个或者多于 t 个的参与者的子秘密放在一起,通过秘密重构算法可以恢复出主秘密 S。另一方面,即使 n-t个参与者遗失了子秘密,剩下的 t 个参与者仍然可以恢复出主秘密2。安全性安全性,已知少于 t 个子秘密的信息时,不能恢复出主秘密S,即少于 t 个参与者即使合谋也得不到主秘密 S。针对 Shamir 可能存在密钥持有者作恶的问题,改进的协议如下:FeldmanFeldman 的的 VSSVSS 协议协议:在常用的秘密分享方案基础上附加验证操作,实现可验证的秘密分享。密钥持有者发送密钥的时候,还要附加一个承诺,这一承诺是密钥持有者拥有该密钥的一个证据,密钥接收者接收到密钥后,首先验证承诺,验证通过后,再接受密钥碎片。(2)不经意传输)不经意传输 不经意传输(Oblivious Transfer,OT)是一种可保护各方隐私的秘密选择协议,是设计多方安全计算协议时经常使用的一个基础工具。不经意传输协议中,消息接收者根据一个选择比特,从消息发送者那里获得对应的消息。从隐私保护的角度来看,消息接收者仅能获得其选择的那条消息,对于剩余的其他消息无从所知;消息发送者仅能知晓其提供了一次服务,但是无法获知哪一条消息被接收。9 不经意传输(oblivious transfer)最初由 O.Rabin 在 1981年提出。1985 年,Shimon Even 提出了更加实用的 2 选 1 不经意传输(1 out 2 oblivious transfer)协议,如图 2-3 所示。该协议中,Alice 拥有两条秘密信息(m1、
    展开阅读全文
    提示  文档分享网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:14-隐私计算技术金融应用研究报告.pdf
    链接地址:https://www.wdfxw.net/doc100758344.htm
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    版权所有:www.WDFXW.net 

    鲁ICP备09066343号-25 




    收起
    展开