密态计算白皮书(1.0.2版)
面向数据要素“外循环”的下一代隐私保护计算技密态计算白皮书术1.0.2版密态计算白皮书面向数据要素“外循环”的下一代隐私保护计算技术3摘要随着数字经济的深入发展,数据跃升为新型生产要素,驱动全球产业迈向新一轮变革与历史性突破。数据要素的非竞争性、非消耗性、价值异质性和规模效应,决定了跨主体、跨行业、跨区域的“外循环”必然会成为数据流通的主要形式。然而,数据“外循环”面临着严峻且有本质不同的安全威胁。传统在边界构建防御、依赖“主体信任”跨越边界进行明文数据流通的模式,有显著安全隐患:数据一旦脱离持有方的安全管控域,持有方立即失去对数据的管控,数据在新系统中面临来自运维人员、研发人员等高权限人员的威胁,这事实上造成了,数据持有方不愿意提供数据,行业存在“缺乏加工、缺乏融合、价值缺乏验证”等多个困境。为应对这些挑战,密态计算构建了“技术信任”体系,成为支撑数据“外循环”的关键基础设施。作为下一代隐私保护计算技术,密态计算综合利用密码学、可信硬件和系统安全相关技术,实现计算过程数据可用不可见,计算结果能够保持密态化,从而支持构建复杂组合计算,并实现计算全链路保障,防止数据泄露和滥用。其核心突破体现在四个方面:一是全链路密态保障。数据从采集、传输、存储到治理、价值验证、计算、交付等全链路,始终处于密态形式。即使运维人员(数据研发人员)通过内存拷贝、滥用账号、越权调用等方式进行攻击,也不能逆转密态获得数据明文。二是全流程可信管控。数据即使离开提供方的物理边界(运维边界),提供方仍能通过技术手段,确保数据的使用严格遵循预设的策略。即使运维人员通过篡改程序、伪造进程等方式进行攻击,也不能违背策略滥用数据。4三是低成本促进规模化应用。依托可信根芯片、机密虚拟机等构建的密态计算技术,其成本已经发生了革命性变化,降至明文分布式计算的 1.2-1.5 倍以内。密态计算真正成为了人人都用得起、人人都受益的基础安全能力。四是高兼容与易用性。全面兼容 Spark、Hadoop、PyTorch、vLLM、Ten-sorFlow 等主流计算框架,开发者不需要学习新的编程规则、并且可以复用已有的技术积累,实现高安全等级应用的快速构建。密态计算实质上构建了一种新的安全模型:密态安全域。密态安全域的防御能力是基于国家认证的可信芯片和可靠的数学原理,达到相当于等保四级的安全要求,超过了大部分基于物理边界的安全保障等级。又因为其可扩展、可融合、可审计的特性,使得密态安全域成为替代物理安全域的最佳选择。目前,密态计算已在金融、政务、医疗、农业等关键领域规模化落地。杭州市密态计算中心支撑公共数据与社会数据融合开发利用;“农户秒贷”项目服务超760 万农户,破解农村普惠金融难题;新能源车险精算、银行风控评估、密态大模型等项目,均在保障数据安全前提下,显著提升了业务效能与经济价值。密态计算是一场技术革命,推动数据流通从“主体信任”走向“技术信任”,从“管理特权”走向“管理平权”,从“外挂安全”走向“内生安全”。密态计算更是一次深刻的产业理念升级,需要产学研各界探索新的协作模式、产业形态和规则制度。展望未来,随着标准体系完善、产业生态成熟,密态计算必将成为支撑数字中国建设、促进数据可信流通的核心引擎,为千行百业高质量发展注入新的动能。5目录一、数据流通进入“外循环”时代… ………………………………… 91.1“外循环”是数据要素流通的主要形式 ѤѤѤѤѤѤѤѤѤѤѤѤ91.2 数据“外循环”流通的核心挑战 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 101.2.1 威胁发生本质变化,安全和合规遭遇前所未有的挑战 ѤѤѤѤѤѤѤѤѤ 101.2.2 提供方的利益得不到保障是数据流通的最大障碍 ѤѤѤѤѤѤѤѤѤѤ 111.2.3 数据加工服务方需要自证清白 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 121.2.4 数据流通现状:缺乏加工、缺乏融合、价值缺乏验证 ѤѤѤѤѤѤѤѤѤ 121.3“外循环”推动技术变革ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 141.3.1 从“主体信任”走向“技术信任” ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 141.3.2 从“管理特权”到“管理平权” ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 151.3.3 从“外挂安全”走向“内生安全” ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 15二、密态计算… ……………………………………………………172.1 密态计算的概念 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 172.2 密态计算核心技术特征 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 182.2.1 全链路密态保障数据不泄露 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 182.2.2 全流程可信管控保障数据不滥用 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 192.2.3 低成本促进规模化应用ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 202.2.4 适应性强可兼容主流计算软件 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 202.3 密态安全域替代物理边界 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 212.3.1 可扩展性:从“物理边界”到“数字边界” ѤѤѤѤѤѤѤѤѤѤѤѤѤ 222.3.2 可融合性:从“数据孤岛”到“密态协同” ѤѤѤѤѤѤѤѤѤѤѤѤѤ 222.3.3 可审计性:从“出域不可控”到“全链路追溯” ѤѤѤѤѤѤѤѤѤѤѤ 232.4 密态计算与其他技术的区别 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 236三、密态计算应用场景… …………………………………………263.1 数据治理 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 263.2 数据价值验证 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 263.3 个人信息保护合规与受控匿名化 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 273.4 机器学习联合建模 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 283.5 大模型训练和推理 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 283.6 密态 API 交付 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 29四、密态计算技术体系… …………………………………………30五、可信机制… ……………………………………………………325.1 可信根 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 325.2 远程度量 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 335.3 可信应用身份 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 335.4 可信集群 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 355.5 可信密钥服务 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 355.6 可信日志 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 365.7 安全运维 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 37六、密态底座… ……………………………………………………386.1 可信执行环境 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 386.2 机密虚拟机 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 406.3 TEE OS 与机密容器 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 416.4 密态执行网络 ѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤѤ 426.5 密态胶囊 ѤѤ
密态计算白皮书(1.0.2版),点击即可下载。报告格式为PDF,大小3.92M,页数72页,欢迎下载。



