博客 / 詳情

返回

隱語社區可信數據空間MOOC第14講學習筆記:密態大數據安全方案與實踐

2.8 密態大數據安全方案與實踐 學習筆記

一、技術背景與核心挑戰

1. 背景

  • 政策牽引:《數據二十條》推動數據要素市場化,要求安全可控的數據流通。
  • 規模爆發:政務、金融、醫療等領域需融合PB級數據。
  • 風險暴露:現有大數據技術存在數據泄露、權限控制不足等問題。

2. 核心安全挑戰

  • 明文數據泄露:需在存儲、傳輸、計算過程中保護數據機密性。
  • 跨域信任傳遞:數據離開提供方後仍能有效管控。
  • 權限管控粒度:需支持細粒度的動態權限管理。

二、密態大數據引擎系統架構

1. 總體架構分層

  • 對外統一API
  • 管控服務層:任務管理、元數據管理、權限管理、身份認證
  • 計算引擎層:離線計算引擎、在線計算引擎
  • 機密計算服務層:遠程證明、可信密鑰管理
  • 硬件可信根:提供底層安全基礎
  • 數據存儲層:密態數據存儲

2. 核心組件説明

  • 離線計算引擎:基於Spark,支持密態計算、雙向認證、可信IPC通道
  • 在線計算引擎:支持SQL敏感數據加密、密態數據庫網關、可信密碼服務
  • 數據管理平台:支持數據注入、密態數據採集、策略管理等

三、核心安全能力解析

1. 三大安全目標

  • 原始數據不出域
  • 數據可用不可見
  • 數據可控可計量

2. 關鍵安全機制

(1)全流程密態
  • 數據在存儲、傳輸、計算過程中全程為密文
  • 支持密文複雜計算,算子能力等效明文
(2)跨域權限管控
  • 數據離開提供方後仍受其權限策略控制
  • 支持動態細粒度策略(內容、場景、方式、時間、次數等)
(3)特權隔離與審計
  • 系統運維人員無法獲取數據明文
  • 關鍵操作日誌存證,支持溯源審計

3. 數據膠囊(Encrypted DataCapsule)

  • 作用:保障數據在流通中的安全與控制
  • 結構

    • Metadata:ID、schema、所有者、簽名等
    • Encrypted Data:加密數據
    • Policy:使用規則、導出規則、管理規則等
    • Proof of Ownership:所有權證明
    • Encrypted Datakey:加密數據密鑰

4. 三權分置(《數據二十條》)

  • 數據持有權:合法持有數據的權利
  • 數據加工使用權:內部使用、加工數據的權利
  • 數據經營權:對外提供數據的權利

四、典型應用場景

醫保理賠鏈路

  • 使用密態大數據引擎實現全流程密態計算
  • 結合可信執行環境與動態權限管控
  • 實現“數據膠囊”安全載體,支持高性能、強隱私的離線/在線計算

五、總結

密態大數據引擎通過:

  • 全流程密態 + 跨域權限管控 + 過程審計
  • 實現“原始數據不出域、數據可用不可見、數據可控可計量”
  • 為數據要素安全流通提供完整技術閉環
user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.