带来变革的想法必定处于研究的前沿。日本最大的公共研究机构之一 AIST 的官方网络杂志。

平衡信息保护和数据利用的“秘密计算”

平衡信息保护和数据利用的“秘密计算”

2024/04/10

平衡信息保护和数据利用的“秘密计算” AIST 和初创公司联手开发应用程序

研究人员的照片
    关键点可以隐藏数据内容进行计算,只知道计算结果--这项技术称为“安全计算”一种允许您仅使用计算结果同时利用您不想向外界发布的信息的方法一样,它作为安全利用高度机密信息的手段而引起人们的关注。 AIST 是通过“安全计算”技术实现全球最快的计算速度*1他领导了该领域的研究和开发。随着技术的不断进步,为了将其应用于现实世界,需要准确了解用户的使用情况,识别用户的需求,并提出具体的建议来满足这些需求。“在什么情况下需要加密?”AIST已开始与以加密技术为中心的初创公司ZenmuTech Inc合作,开发面向社会和企业的应用程序。他们希望自己的研究成果对世界有用的热情和活动通过建立系统原型并获得许多公司的支持来创建新市场
    目录

    AIST 与初创公司合作

     AIST 网络物理安全研究中心首席研究员 Goichiro Hanaoka 除了研究之外还拜访了许多公司,帮助他们了解他的技术并将其运用到自己的业务中。 “为了将尖端密码技术‘秘密计算’投入实际应用,必须与用户进行协调。有必要让使用该技术的公司彻底了解该技术的内容并了解公司的需求,”花冈说。

    密码平台研究团队的首席研究员 Kazuma Ohara 与 Hanaoka 一样意识到了这一问题,并努力将其付诸实践。从大公司跳槽的大原这样说道。 “自从开始花冈先生领导的项目以来,我有了更多与用户直接互动的机会,我认为我与客户的距离变得更近了。”他说,他获得了一个可以平衡地参与研究和实际应用的环境。

     

     ZenmuTech Inc 是一家初创公司,正在与 Hanaoka 和其他 AIST 研究人员合作。该公司正在开发一项服务,将秘密共享技术作为一种易于使用的工具实施到软件中。

     两人几年前就认识了。 ZenmuTech 已将自己的秘密共享技术商业化,并要求 AIST 评估其技术的安全性,寻求“国家研究机构的认证”。虽然有许多初创公司提出类似的要求,但“我们公司从一开始就有点不同,”花冈回忆道。 “如果你对一个要求你验证某项技术的公司说,‘请先准备好接下来的事情’,然后告诉他们问题是什么,大多数情况下,谈话就不会再继续下去了。但是ZenmuTech不同,即使当我问他们各种问题和要求时,他们也很坚持,并回答他们要做的事情。我觉得这家公司很有精神。所以,当我开始一个新的研究项目时,我对他们说,‘我们来做吧。在一起。”

     另一方面,ZenmuTech也存在一些问题。该公司技术开发部执行官平冈正明(Masaaki Hiraoka)表示:“当时,我们实现大幅增长的唯一途径就是通过秘密共享业务。如果我们发布了错误的产品并引发事故,公司就会完蛋。我们别无选择,只能生存。这就是为什么我怀着同样的热情与花冈先生的团队一起工作。”

     AIST 和 ZenmuTech 一直在合作访问可能成为该技术用户的公司,并发现需要加密技术的特定情况。涉及的公司有数十家,而且合作伙伴公司的数量正在不断增加,其中野村综合研究所正在将其视为系统集成商,将在实际应用中发挥主要作用。

    在隐藏您不想公开的数据的同时进行计算

     该团队试图普及的秘密计算是一种密码技术。由于可以在隐藏所有正在使用的数据的情况下进行计算,因此有时被称为“安全计算”,英文表示为“安全计算”,指的是防止数据泄露和篡改的能力。

     在信息保护重要性日益提高的当今世界,这项技术有着广泛的应用。您可以将这些数据用于各种统计处理和机器学习,而无需将其暴露给您或您公司以外的任何人。例如,研究已经开始收集个人年收入和遗传信息等敏感数据,并使用安全计算对其进行分析。商业应用的例子包括仅外包计算处理而不向其他公司泄露自己的数据,以及通过汇集整个行业的数据来进行市场预测。

     安全计算的基本原理很简单。创建严格安全系统的方法还有很多,但我想用图像来解释基本原理(见下图)。

     首先,将要隐藏的数字相除,然后使用相除后的数字在不同的计算机上执行计算。

    例如,假设您执行计算“3+6”,同时隐藏“3”和“6”。要将这个计算分配给两台计算机 A 和 B,首先将它们分成随机数,加起来等于原始数。 3是“2”和“1”,6是“2”和“4”等等(这是一个简化的图像,但这部分称为秘密共享)。

    简单展示安全计算基本原理的示意图
    简单展示安全计算基本原理的图像图(在加法分布的情况下。即使总值(=16)的第一位数字(6)是除法之前的数字也是允许的,例如将“6”除为“7”和“9”。请注意,该图像仅用于说明目的,并不构成严格的安全配置)。

    然后,使用除后的数字,计算机A执行“2”+“2”(=4),并且计算机B执行“1”+“4”(=5)。然后,将两个答案相加(4+5),我们得到原始公式的答案(=9)。关键是,执行计算的 A 和 B 无法在不窃听对方信息的情况下重现原始数字(3 和 6)。 (这是安全计算的简化图像。)

     如果接收结果的人不知道 A 和 B 的内部处理过程,他们将无法获得原始数据。其原理是通过数据分割或每台计算机上的信息泄露来保护原始数据的秘密。虽然这种解释极其简单,其本身并不构成安全配置,但“安全计算”实际上是通过对大量数据进行加法之外的各种操作来实现的。尽管如此,通过随机划分数据来保密的原则仍然是一样的。

     如果读到这里你觉得有点困难,请观看以故事方式介绍安全计算机制的视频和讲解文章。 (禅木专栏“通过私人匹配了解秘密计算。启用匹配,同时对个人信息保密”外部网站链接)

    两张纸重叠的图像解释了安全计算的机制
    在视频中,通过重叠两张纸来解释安全计算的机制。他使用了多种方法使这本书即使对于非专家来说也更容易理解。

    使用两台计算机进行世界上最快的秘密计算

     尽管其用途广泛且原理清晰,但安全计算的实际应用进展甚微。障碍之一是计算处理速度慢。使用安全计算比不使用安全计算时需要更长的处理时间。有一种方法可以连接三台计算机来减少处理时间。然而,公司希望尽可能地减少计算机的数量,因为引入计算机的成本很高并且需要管理工作。

    因此,为了降低使用安全计算的障碍,花冈和他的同事致力于开发一种新技术,使用两台计算机配置来加速计算。结果,我们成功地将安全计算的基本过程“数据洗牌”的速度比传统方法提高了100倍以上,并且还显着加快了其他基本过程的速度,为这些基本过程创造了世界上最快的安全计算技术。公布这项技术的论文得到了学术界的高度评价。

     另一方面,ZenmuTech的作用是让技术易于用户使用。该公司已将这种安全计算技术纳入其专有软件工具 QueryAhead®️ 中。通过这样做,用户将能够构建一个系统,该系统可以将数据存储在数据库中,同时保密并对其进行各种处理。 (ZenmuTech“QueryAhead®”外部网站的链接)

     该软件的一大特点是可以将数据库操作语言“SQL”中的大部分命令(查询)作为秘密计算来执行。而且,具有机器学习领域常用编程语言Python和数据操作基础知识的开发人员可以立即使用它,即使他们对加密技术本身知之甚少。 ZenmuTech 技术开发部解决方案组经理 Yusuke Ishida 参与了该工具的开发,他自豪地说:“即使是不知道密码学如何工作的人也可以构建该系统。”

    “QueryAhead®️”好处的说明图
    “QueryAhead®️”的优势在于,具有 Python 和数据操作基础知识的开发人员无需了解密码学即可使用它。

    提供超过成本的收益

     然而,即使发展到了这个地步,仍然不足以让企业使用。 ZenmuTech的Hiraoka冷静地分析了用户企业的情况。 “最大的挑战是人们是否会认识到为使用这项技术的解决方案付费的价值。存在一个困境:“这很有趣,但不值得付费。”

     如上所述,当使用安全计算时,处理时间变得比不使用时更长,此外,成本和管理工作量也增加。企业作为用户,必须享受到超越于此的好处。

     团队之所以频繁倾听“潜在客户”的声音,就是为了以某种方式打破这个障碍。根据获得的意见,我们不仅会进行必要的功能改进和丰富解释,还会创建PoC(概念验证)系统的原型。目的是通过展示系统的运行情况,让人们更具体地了解安全计算的效果。

    例如,已经开发了一个房地产买卖系统,允许卖方在不透露房产详细信息的情况下进行交易。在买卖房地产时,很多情况下人们都想隐瞒该房产正在出售的事实。该系统在对卖家和买家的条件保密的同时进行匹配。一旦满足条件,卖方就会收到买方存在的通知,并被要求决定是否披露该信息。只有卖家接受这一点,交易才会进行。

     即使这些“系统看起来实际上可以使用”,它们的采用也存在额外的障碍。以下几点尤其具有挑战性。

     首先,为了使系统实用化,除非以一定的高速进行安全计算,否则就会不方便、无用。为了进行高速安全计算,需要判断“哪些信息必须保密?”等信息的性质,并做出不保护即使泄露也无害的信息的决定。

     此外,为了使系统安全运行,同时最大限度地发挥其整体性能,不仅需要使用安全计算技术,还需要仔细思考如何正确管理和运行系统。用户不能仅仅依赖技术,而必须思考和决定。

     事实上,很多企业都回避考虑整个系统的管理和运营的过程。花冈解释如下。 “例如,如果你可以决定可以泄露数据获取的日期和时间,同时对数据本身保密,计算速度将会大大提高。但是,在很多情况下,当你要求人们决定这些细节时,他们会变得不情愿。”

     这是一项艰巨的任务。这是因为没有一种放之四海而皆准的解决方案来促进客户理解并就可接受的条款达成一致。唯一的办法就是与用户面对面交流,仔细讲解流程,坚持不懈地搞好细节。花冈和其他研究人员正在继续与客户进行对话,作为“让他们使用我们的加密技术和安全计算的最后努力。”

    许多客户公司表示:“我知道它很重要,而且我认为它看起来很有趣,但我不知道是否应该介绍它”,但它们的重要性正逐渐开始为人们所理解。 2024年1月,ZenmuTech作为认证创业公司获得AIST集团旗下AIST Solutions Co, Ltd的投资和支持。*2ZenmuTech是一家坚持与花冈等尖端研究人员共同挑战的公司,将通过“对话”进一步发展其业务。


    *1:在使用两台计算服务器的特定情况下实现了世界上最快的计算速度。 (详细信息发表在本文中。Nuttapong Attrapadung、Goichiro Hanaoaka、Takahiro Matsuda、Hiraku Morita、Kazuma Ohara、Jacob C N Schuldt、Tadanori Teruya 和 Kazunari Tozawa。2021。Oblivious 线性组操作和应用。2021 年 ACM SIGSAC 计算机和通信安全会议 (CCS) 的论文集'21)。计算机协会,美国纽约州纽约市,630–650。 https://doiorg/101145/34601203484584)[返回来源]
    *2:我们投资了 AISol 初创公司 ZenmuTech Co, Ltd (2024/01/24 AIST 解决方案新闻稿)[返回来源]

    禅目科技有限公司
    执行官

    平冈正明

    平冈正明

    执行官平冈正明的照片

    网络物理安全研究中心
    首席研究员

    花冈刚一郎

    花冈刚一郎

    首席研究员 Goichiro Hanaoka 的照片

    禅目科技有限公司
    技术开发部
    解决方案组经理

    石田佑介

    石须田佑介

    Yusuke Ishida 解决方案组经理的照片

    网络物理安全研究中心
    加密平台研究团队
    首席研究员

    大原一马

    大原和真

    首席研究员 Kazuma Ohara 的照片
    禅目科技有限公司 日本科学技术协会
    信息/人体工程学领域
    网络物理安全研究中心
    • 米乐m6官方网站海滨城市中心主楼,东京都江东区青海 2-3-26,邮编 135-0064
    • cpsec-inquiry-ml*aistgojp
      (发送前请将*改为@)
    • https://wwwcpsecaistgojp/

    对本文的反应

    •  

    •  

    •  

    分享这篇文章

    • 与 X 分享
    • 在 Facebook 上分享
    • 在 LINE 上分享

    对于那些对发表的文章、与 AIST 的合作、介绍的技术、研究成果等感兴趣的人

    AIST 杂志中介绍的案例、结果和主题是 AIST 进行的研究和合作成果的一部分。
    如果您对已发表的文章有任何疑问或对 AIST 的研究内容、技术支持、合作等感兴趣,请联系我们
    请随时使用查询表与我们联系。

    国立产业技术综合研究所

    版权所有 © 米乐m6官方网站 (AIST)
    (日本公司编号 7010005005425)。版权所有。