Compartilhamento de tecnologia

Em um cenário de computação SQL multipartidária, como chegar a um consenso entre ambas as partes e confirmar a segurança das operações de computação multipartidárias

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Limitações da computação multipartidária segura em cenários SQL

Com a popularidade de conceitos como MPC e computação de privacidade, muitas agências governamentais e empresas financeiras começaram a considerar a participação em cenários de computação multipartidária para expandir o valor da aplicação dos dados.

Tomando o seguinte cenário como exemplo, o banco pode querer obter dados dos Serviços de Águas e Electricidade e dos Serviços de Impostos para calcular de forma abrangente a pontuação de crédito de cada empresa.

Através de TEE, MPC e outras estratégias, é possível evitar o vazamento de dados intermediários durante o processo de cálculo.

No entanto, os resultados do cálculo serão eventualmente devolvidos ao iniciador do trabalho. Por exemplo, quando o iniciador tenta consultar [id da empresa, consumo de água + consumo de eletricidade], a plataforma de computação de privacidade só pode garantir que apenas o consumo de eletricidade e o consumo de água sejam. não vazou, e não pode garantir que o consumo de água e o consumo de energia elétrica não vazem. O valor agregado do consumo de energia elétrica não vazou, afinal esse valor agregado é apresentado como resultado do cálculo.

Portanto, o problema de “se os resultados dos cálculos vazarão dados sensíveis” não pode ser resolvido por estratégias como TEE e MPC.

Estratégias comuns de resolução

1. Política de privacidade padrão

A plataforma de computação de privacidade restringe à força o uso de dados confidenciais, definindo políticas de privacidade complexas e especificando alguns cenários SQL.

Por exemplo, o campo ID é rejeitado diretamente, os campos de dados confidenciais são expostos em texto simples, etc.

2. Use algoritmos de privacidade para proteger os resultados da agregação de dados confidenciais

Esse tipo de algoritmo pode proteger os resultados da agregação de dados confidenciais de serem inferidos, mas é limitado aos resultados da agregação de dados confidenciais. Se o iniciador do trabalho tiver necessidades além da aplicação do algoritmo, ele precisará contar com outros métodos mais manuais. para prevenção.

3. Consenso operacional baseado na aprovação

No entanto, devido a cenários de negócios complexos, se as regras forem muito restritivas, as operações lógicas normais poderão ser bloqueadas; se as restrições forem muito fracas, os dados confidenciais poderão ser acessados ​​e perdidos de forma mal-intencionada;

Portanto, em cálculos SQL multipartidários, cada provedor de dados e iniciador de trabalho deve ser capaz dechegar a um consenso, confirme se o uso de dados pela operação é normal e razoável.

No entanto, a utilização do mecanismo de aprovação exige a resolução das seguintes dificuldades:

1. Como analisar as principais informações exigidas por cada participante a partir de uma instrução SQL conjunta multipartidária, para que as informações confidenciais de negócios do iniciador não sejam expostas quando os participantes confirmarem seu próprio uso de dados.

2. Como evitar que o iniciador construa SQL específico para obter campos que não deveriam estar visíveis.

Função de aprovação de trabalho TICS para alcançar consenso de cálculo

O serviço de computação inteligente confiável da Huawei apoiou a função de aprovação em trabalhos SQL federados e resolveu os problemas acima.

Ao tentar iniciar um trabalho SQL multipartidário, o provedor de dados pode aprová-lo para confirmar se esse uso de dados é permitido.

As etapas específicas são as seguintes:

  1. O administrador da aliança faz login no console TICS.
  2. Após entrar no console TICS, clique em “Gerenciamento de Aliança” no lado esquerdo da página. Após entrar na página de gerenciamento da aliança, clique no nome da aliança para entrar na página de detalhes da aliança.
  3. O administrador da aliança clica em “Open Job Approval” no canto superior direito da página de detalhes da aliança. Uma vez ativados, todos os trabalhos devem ser aprovados antes de serem executados.
  4. O iniciador do trabalho informa o agente ao qual pertence e após concluir o trabalho, clique em “Enviar para aprovação”. Você pode visualizar o aprovador e o progresso da aprovação na parte inferior da página.

    figura 1Enviar para aprovação

    Neste momento, quando o TICS executa a instrução SQL do trabalho de análise, ele não estará mais sujeito às restrições de sintaxe das regras de privacidade. Neste momento, o provedor deve confirmar a finalidade do campo antes que a instrução SQL possa continuar. ser executado. Se o SQL for modificado e salvo durante a aprovação ou após a aprovação, será necessário reenviá-lo para aprovação.

    Após a conclusão do envio, você poderá visualizar o aprovador e o progresso da aprovação na parte inferior da página.

    Figura 2Progresso da aprovação

  5. O provedor de dados insere o agente onde o conjunto de dados está localizado, clica em “Gerenciamento de Aprovações” no lado esquerdo da página e procura por itens de aprovação pendentes. Clique para detalhes".

    imagem 3Gerenciamento de aprovação

    Você pode ver o relatório de aprovação na página de detalhes. O conteúdo do relatório inclui o iniciador do trabalho, a instrução SQL que será executada no conector proxy, a descrição da função de cada campo, se está visível nos resultados (isto é). , exibido em texto não criptografado), etc.

    Figura 4Detalhes

    ilustrar:
    • Para proteger a confidencialidade comercial do iniciador do trabalho, todas as informações de campo irrelevantes para o aprovador serão bloqueadas aqui. Por exemplo, na descrição do campo ID, o campo inicializador específico com o qual este campo será usado para cálculo de JOIN será. ser bloqueado.
    • "Se o campo está visível nos resultados" no relatório de aprovação determina diretamente se o valor do campo será exibido em texto não criptografado. Julgue cuidadosamente se ele está visível com base no tipo de negócio do campo.
  6. Após o provedor de dados confirmar o risco, preencha os pareceres de aprovação na página de detalhes e clique em “Concordo”.
  7. O iniciador do trabalho executa o trabalho Após a conclusão da execução, os resultados da execução podem ser visualizados na parte inferior da página.

    Figura 5Executar trabalho

  8. Se os resultados do trabalho revelarem campos confidenciais confirmados como "invisíveis" na aprovação, isso será detectado e o iniciador será solicitado a modificar o SQL para adicionar informações de aprovação mais completas.

    Esses algoritmos de detecção de resultados em tics serão continuamente atualizados para aumentar a confiabilidade das informações e do conteúdo da aprovação e melhorar a segurança das operações.