Para onde irá decodificar o panorama da computação de privacidade após o primeiro ano de comercialização?

Quando dois milionários se encontram na rua, como eles podem deixar um ao outro saber quem é mais rico sem divulgar sua propriedade? Esta é a ideia de “milionário” apresentada pelo cientista chinês Yao Qizhi em 1982, na qual ele deu a solução de “computação segura multi-partido”.

Esta proposição aparentemente de conto de fadas realmente usa a teoria, que mais tarde se tornou um importante marco teórico da criptografia moderna. Na virada do século em 2000, Yao Qizhi também ganhou o prêmio Turing, o Prêmio Nobel no campo da computação, por sua importante contribuição no campo da computação.

Quarenta anos depois, o próprio acadêmico Yao não esperava que, com o advento da era digital, os dados se tornassem gradualmente um importante fator de produção, e o uso de dados e sua segurança se tornaram uma questão global. A teoria MPC (multi-party secure computing) originada por ele gradualmente formou uma trilha técnica única coletivamente referida como “computação privada” através da evolução e combinação com outras tecnologias.

A computação de privacidade refere-se a uma série de tecnologias da informação que analisam e calculam os dados com a premissa de garantir que o provedor de dados não divulgue os dados originais, de modo a garantir a “disponibilidade, invisibilidade” e “calculável, irreconhecível” dos dados no processo de circulação e integração. A computação de privacidade integra muitas disciplinas, como criptografia, hardware de computador e IA, e gradualmente forma um sistema técnico relativamente maduro representado por computação segura de várias partes, aprendizado federado e ambiente de execução confiável, com circuito de confusão, compartilhamento secreto e transmissão inadvertida como a tecnologia de criptografia subjacente, e criptografia homomórfica, prova de conhecimento zero e privacidade diferencial como tecnologias auxiliares.

Em 2021, a computação privada entrou no primeiro ano de comercialização de aplicativos. Um ano se passou. Quais são as conquistas de mercado da computação de privacidade e para onde ela irá no futuro?

Em 22 de abril de 2022, a IDC China, uma organização de consultoria internacional autorizada, divulgou o relatório Perspectiva IDC: um estudo panorâmico da computação privada, que revelou que a escala do mercado de computação privada da China excedeu 860 milhões de yuans em 2021, e espera-se alcançar uma taxa de crescimento do mercado de mais de 110% no futuro.

De acordo com informações públicas e pesquisas relevantes, a empresa de tecnologia “Dachang” representada pelo grupo formigas e empresa start-up representada pelo “cluster nebuloso” entrou no mercado mais cedo, e se tornaram duas forças principais no mercado de computação de privacidade da China.

Depois de 40 anos de tecnologia de computação privada, por que ela entrou em erupção nos últimos anos?

Um fato inegável é que o dividendo demográfico trazido pela onda da Internet gradualmente se tornou saturado, e o redesenvolvimento de ativos de dados está se tornando uma nova rodada de ponto de crescimento.

De acordo com os dados de 2020, o volume global atingiu 59zb As pessoas dominaram habilmente a tecnologia de mineração de dados e análise de dados. Na era atual da informatização e digitalização, seja a análise de dados de um único assunto ou fusão de dados entre campos e múltiplos assuntos, seu valor foi mostrado. Para a circulação e desenvolvimento de dados, se eles puderem ser continuamente conectados a partir de mais dimensões, mais indústrias e maior volume, o valor dos dados como fator de produção será liberado na maior extensão.

No entanto, não se pode ignorar que há uma “espada de Dâmocles” naturalmente pendurada sobre a cabeça do campo da circulação de dados para evitar seu “crescimento bárbaro” – políticas cada vez mais rigorosas de proteção de dados.

Em 2016, a UE emitiu o que era chamado de regulamento geral de proteção de dados mais rigoroso na época. Alguns gigantes da tecnologia sofreram muito porque ignoraram a segurança de dados. Em julho passado, a gigante norte-americana do comércio eletrônico Amazon foi multada em 7,5% pelas autoridades luxemburguesas responsáveis pela supervisão da proteção de dados da Amazon por violar os regulamentos de proteção de dados da UE 4,6 bilhões de euros (cerca de 5,729 bilhões de yuans), tornando-se a maior penalidade para divulgação de privacidade de dados na história da UE.

Em setembro de 2021, após três revisões, a lei de segurança de dados da China foi oficialmente implementada, e a lei de proteção de informações pessoais entrou em vigor em novembro. Em dezembro, o escritório geral do Conselho de Estado emitiu o plano geral para o piloto de reforma abrangente da alocação de fatores orientada para o mercado. O artigo 20 do estabelecimento e melhoria das regras de circulação de dados e comércio enfatiza que “os dados originais não podem sair do campo”. Uma série de leis, regulamentos e documentos de política sobre segurança de dados foram emitidos, destacando a forte demanda por desenvolvimento de conformidade de dados.

Permitir que os dados sejam utilizados com segurança dentro do âmbito das leis e regulamentos. A computação de privacidade é considerada uma medida técnica extremamente eficaz. O desenvolvimento da tecnologia de computação de privacidade tornou-se uma parte indispensável da circulação de dados e proteção de dados. A curto prazo, a política de segurança de dados cada vez mais rigorosa promoveu o rápido desenvolvimento do mercado de computação de privacidade, e o sistema de valores formado pela circulação de dados como fator de produção é a força motriz fundamental para o desenvolvimento sustentável a longo prazo do mercado de computação de privacidade.

A reacção do mercado confirma igualmente este acórdão. Por volta de 2019, as empresas de tecnologia de start-up da China que tomam a computação de privacidade como solução têm como objetivo o mercado de segurança de dados e cresceram.As principais empresas de tecnologia da Internet que lançaram computação de privacidade por muitos anos de antecedência amadureceram gradualmente e emergiram uma série de casos de aplicativos bem-sucedidos.

protótipo de mercado de computação de privacidade emergente

A indústria de computação de privacidade originou-se no exterior e ganhou popularidade no mercado chinês.

Uma vez que os regulamentos gerais de proteção de dados da UE foram publicados em 2016, despertou milhares de ondas no setor de proteção de dados. Gigantes da tecnologia tradicional internacional responderam rapidamente nos níveis teórico e de aplicação. Por exemplo, o Google assumiu a liderança na proposta do sistema de aprendizagem de máquina distribuída federal em um artigo em 2016. Agora, ele se tornou uma das três principais rotas técnicas da computação privada, e algumas empresas rapidamente tomaram o caminho através da biblioteca de algoritmos de código aberto; Algumas start-ups também começaram a competir pelo mercado de computação privada cortando uma única rota tecnológica.

Desde 2017, alguns fabricantes de tecnologia no campo da computação privada apareceram esporadicamente na China, e um número de soluções de produtos com diferentes caminhos tecnológicos emergiram intensamente até 2019; Após 2-3 anos de dormência, a situação geral da concorrência da indústria de computação de privacidade começou a acelerar em 2021, entrando no primeiro ano de comercialização, e o padrão de mercado também emergiu.

Atualmente, o mercado de computação de privacidade é dividido em três tipos de empresas: o Departamento de computação de privacidade de empresas de tecnologia, start-ups com foco em computação de privacidade e empresas com negócios existentes combinados com tecnologia de computação de privacidade.

Geralmente, devido às suas próprias necessidades de negócios, as empresas de tecnologia têm uma demanda natural de segurança de dados elevada, com vantagens em volume de dados, algoritmo, desenvolvimento de hardware, pesquisa e desenvolvimento de tecnologia (incluindo pesquisa de patentes e teses) e cenários de aplicação. O layout de talentos também é relativamente completo, e pode integrar suavemente novas tecnologias com negócios originais. Do ponto de vista da informação pública e aplicações de mercado, as típicas como grupo formiga, nuvem Tencent, nuvem Alibaba e segurança Baidu entraram no caminho da tecnologia de computação de privacidade no estágio inicial.

Tomando o ant group como exemplo, ele começou a desenvolver computação privada em 2016. Suas capacidades técnicas incluem computação segura multipartidária, proteção de privacidade, aprendizado federal, computação confidencial, tecnologia blockchain, etc. Ele lançou uma plataforma de computação segura multipartidária moss, estrutura de computação de privacidade confiável argot, plataforma de cooperação de privacidade de dados em cadeia de formigas, máquina tudo-em-um de computação de privacidade de formigas e outros produtos em controle de risco conjunto, dados governamentais Marketing conjunto e outros cenários de negócios têm sido aplicações maduras. É uma empresa típica que forma recursos de tecnologia de computação privada com base nas necessidades comerciais originais e gradualmente se abre para o mundo exterior.

O relatório da IDC mostra que a computação de privacidade do ant group formou uma linha de produtos rica e diversificada com excelente desempenho, manteve desempenho líder e passou por uma série de certificações autoritárias e conformidade de segurança. Depois de mais de 4 anos de polimento e aplicação comercial em larga escala, começou a tomar forma.

Empresas start-up de computação de privacidade geralmente se concentram em uma determinada tecnologia. A maioria das equipes principais de P & D têm muitos anos de experiência em pesquisa no campo da computação de privacidade. Eles são altamente avançados na exploração da eficiência de computação segura multi-partido, riqueza do modelo federal de aprendizagem, interconexão e outras tecnologias, e têm vantagens diferenciadas. Por exemplo, existem provedores privados de tecnologia de computação que tomam o poder computacional como principal vantagem, bem como empresas que promovem a circulação aberta de dados com soluções de software e hardware; Há também produtos de aplicativos de computação de privacidade que se concentram em um campo específico. Curiosamente, tais empresas empresariais de computação de privacidade e empresas de tecnologia da Internet também tentaram cooperar, complementar e interconectar e lançar produtos ou serviços de computação de privacidade com melhor desempenho e maior aplicabilidade através de forte combinação. A tecnologia Novak, um fabricante de computação de privacidade, construiu uma máquina tudo-em-um de proteção de privacidade combinando a arquitetura doméstica de CPU e hardware, núcleo de computação de proteção de privacidade kawasin com a solução integrada nativa confiável do grupo formigas, cartão acelerador de computação de proteção de privacidade, ambiente de execução confiável autônomo e controlável, cartão acelerador secreto nacional, pilha de tecnologia confiável e segurança e outras tecnologias.

Nos últimos anos, tais empresas também ganharam o favor do mercado de capitais. Somente em 2021, o cluster nebuloso recebeu US $ 11 milhões em uma rodada + de financiamento estratégico, Yifang Jianshu completou mais de 300 milhões de yuans de financiamento B + rodada, a tecnologia Weiwei ganhou 100 milhões de yuans de financiamento B rodada, e Huakong clearing completou 500 milhões de yuans de financiamento B rodada, estabelecendo o maior recorde de financiamento na indústria de computação de privacidade até agora.

Além disso, existem outras empresas que combinam seus próprios negócios e vantagens técnicas, entram rapidamente no jogo de forma curta e rápida, e completam a construção do poder de computação privada na forma de complementaridade tecnológica. Por exemplo, o blockchain é combinado com a computação de privacidade para criar o fluxo de dados de ciclo de vida completo da computação de privacidade; Empresas que são boas em criar software de proteção de privacidade, como sandbox de dados no campo da segurança.

Devido ao curto tempo de início da comercialização, ao custo relativamente alto e ao limiar trazido pela operação sistemática, a atual escala de renda dos players no mercado de computação de privacidade é pequena, mas com suas respectivas características técnicas, capacidade de produto e outras vantagens, eles têm grande potencial para crescimento futuro.

Em geral, as vantagens dos principais fabricantes serão ainda mais destacadas no futuro, especialmente ao nível da aplicação industrial em larga escala, interconexão e construção ecológica industrial; No ambiente competitivo da indústria, os fabricantes em áreas subdivididas eliminarão um número de jogadores de topo, dando pleno jogo às suas vantagens técnicas especiais.

onde está o futuro da tecnologia de computação de privacidade

Na verdade, a computação de privacidade ainda está no estágio inicial da indústria, e o desenvolvimento de tecnologia, políticas e regulamentos, conectividade e modelo de negócios precisam ser melhorados ainda mais.

Em primeiro lugar, precisamos fazer um avanço na segurança da própria tecnologia de computação de privacidade. Embora a base teórica da única tecnologia de computação de privacidade seja perfeita, o desempenho e o poder computacional da computação de privacidade são correspondentemente restritos em resposta ao enorme volume de dados, e a única tecnologia de computação de privacidade não é infalível em termos de segurança. Tomando como exemplo a aprendizagem federada, a IDC descobriu que a aprendizagem federada é uma importante direção de desenvolvimento da computação de privacidade. No entanto, a tecnologia de aprendizagem federada ainda é relativamente nova, e ainda há um longo caminho a percorrer em termos de segurança, arquitetura descentralizada, capacidade de análise de modelos e assim por diante.

Para a segurança dos produtos de computação de privacidade, em 2021, a Academia Chinesa de Tecnologia da Informação lançou pela primeira vez duas avaliações de segurança de computação de privacidade: computação de segurança multipartidária e computação federal.Dos resultados, um total de 9 produtos de computação de privacidade passaram na avaliação de segurança, e formigas e tecnologia de insights tornaram-se empresas que passaram em ambas as avaliaçõesP align = “centro” duas avaliações de segurança da computação de privacidade da Academia China de comunicações e comunicações, ant computação de privacidade passou tudo (fonte da imagem: Wechat Oficial da Academia China de comunicações e comunicações)

Em segundo lugar, em termos de conectividade, os atuais produtos de computação de privacidade e sua arquitetura técnica são homogêneos, mas existem diferentes modelos teóricos, caminhos técnicos e lógica de negócios. O estado das flores florescentes na fase inicial das rotas tecnológicas emergentes liberou seu respectivo charme técnico, mas após um período de verificação e aplicação, deve haver algumas tecnologias arquivadas ou mesmo eliminadas.

Para alcançar a interconexão, abrange tecnicamente a interconexão em diferentes níveis, desde nós e sistemas de gerenciamento até o nível de dados, protocolo de algoritmo e assim por diante. Por outro lado, a construção de padrões industriais também é crucial.Ao esclarecer os cenários e frameworks de uso da tecnologia, podemos promover o conhecimento da tecnologia de computação de privacidade e acelerar a implementação. Atualmente, a Academia de Comunicações da China e departamentos relacionados lideraram uma série de padrões da indústria e padrões do grupo, e os fabricantes chineses principais participaram ativamente deles. As empresas chinesas também participam ativamente na formulação de padrões internacionais.

Por exemplo, China United Network Communications Limited(600050) , ant group e Zhijiang laboratório tomaram a liderança no padrão de “framework de tecnologia de aprendizado de máquina para proteção da privacidade” emitido pela União Internacional de Telecomunicações (ITU), e o primeiro padrão internacional do mundo para computação de privacidade tudo-em-um liderado pelo ant group também passou no projeto ieee-sa.

No nível do modelo de negócios chave orientado para o mercado, embora a demanda de conformidade de dados impele fundamentalmente as empresas relevantes a transformar e atualizar a segurança de dados, o atual modelo de negócios de computação privada ainda está no estágio inicial de exploração. Do ponto de vista da forma de renda, pela construção de infraestrutura de tecnologia de computação de privacidade, vendas de produtos e construção de plataformas são as principais fontes; O outro é fornecer serviços SaaS, principalmente para grupos de clientes de pequeno e médio porte, como necessidades de proteção de computação de privacidade multicêntricos ou análise de domínios cruzados, serviços de consultoria e outros modelos de negócios começaram a tomar forma. Mais modelos ainda estão em fase exploratória e com a maturidade gradual do mercado, o modelo de negócio também vai acompanhar os tempos.

Atualmente, a tecnologia de computação de privacidade é usada principalmente em indústrias com demanda rígida por computação de privacidade, como finanças, assuntos governamentais, marketing conjunto, tratamento médico e assim por diante.

Huakong qingjiao, uma empresa de computação de privacidade criada em 2018, tem muitos backbones técnicos do “Yao ban” da Universidade de Tsinghua. Ela se comprometeu a construir a plataforma de computação segura multi-partes China Everbright Bank Company Limited Co.Ltd(601818) eajudou China Everbright Bank Company Limited Co.Ltd(601818) a implantar a primeira plataforma de computação segura multi-partes do setor para entrar no sistema de produção bancária. Nesta base, China Everbright Bank Company Limited Co.Ltd(601818) pode cooperar com as unidades de seguros, confiança, turismo e outras unidades membros da empresa-mãe Everbright Group para realizar as estatísticas conjuntas e modelagem de ativos financeiros do cliente, preferências de consumo, preferências de risco e outros dados, e fortalecer a interconexão de dados dentro do grupo China Everbright Bank Company Limited Co.Ltd(601818) está discutindo cooperação de dados com um número de empresas fora do grupo, e pode desenvolver conjuntamente mais cenários de aplicação, como controle de risco conjunto no futuro.

No campo médico, o valor dos dados também é liberado devido à computação de privacidade. Tomando a aplicação da computação de privacidade de formigas como um exemplo, a estrutura de computação de privacidade confiável da formiga “argot” cooperou com a equipe médica digital da nuvem Alibaba para construir uma plataforma de fusão de dados para operação e gestão hospitalar para um hospital terciário em Zhejiang. A eficiência da gestão do controle de qualidade patológica e do seguro médico DRG (grupo relacionado ao diagnóstico) foi significativamente melhorada. Ao codificar no grupo, a carga de trabalho da análise de feedback do seguro médico foi significativamente reduzida, e o controle de qualidade patológica dos casos de doença grau a também foi melhorado em 10 ~ 20%. Neste caso, com base na tecnologia de computação de privacidade de formigas, a modelagem conjunta do compartilhamento de segurança de dados de múltiplos hospitais tem ajudado a resolver o problema de volume insuficiente de dados e riqueza de dados de um único hospital classe III; Ao mesmo tempo, na cooperação hospitalar cruzada, garantir que o modelo de modelagem conjunta possa ser otimizado, e dar melhor jogo ao seu próprio valor na premissa de garantir que os dados sejam seguros, controláveis, disponíveis e invisíveis.

A IDC julgou que, com o refinamento gradual e a introdução de padrões de conformidade, a demanda por computação privada na manufatura, energia e outras indústrias também aumentará constantemente. Ao mesmo tempo, com a melhoria dos modelos médicos e o acompanhamento da construção da informação, este mercado inaugurará a biomedicina de rápido crescimento, que é o próximo mercado competitivo e ponto explosivo.

Conclusão

Na verdade, nos últimos 40 anos, a verdadeira resposta para porque a teoria da privacidade nasceu é que ela tem sido popular nos últimos 40 anos. Uma tecnologia é amplamente aceita, que precisa de três etapas: desenvolvimento teórico, certificação prática e aplicação em larga escala. Sem políticas e regulamentos perfeitos e tecnologia madura, não há possibilidade de computação de privacidade da teoria à aplicação em larga escala. Alguns profissionais expressaram emoção há muitos anos que a computação privada é um “patch” no mundo da ciência e tecnologia, e alguém precisa “depurar o mundo”. Agora, talvez, seja o melhor momento para a tecnologia de computação de privacidade depurar o mundo.

- Advertisment -