Le point d’inflexion de l’informatique privée est arrivé: comment réaliser l’interconnexion après la commercialisation?

Avec le développement du marché des éléments de données et les exigences en matière de conformité des données, l’informatique privée est devenue le Centre de l’attention des capitaux et du marché au cours des deux dernières années. Avec le développement rapide de l’industrie, les fabricants de toutes sortes d’antécédents se sont précipités dans le circuit de l’informatique privée.

Dans le même temps, le plan de développement de la science et de la technologie financières (2022 – 2025) publié par la Banque centrale en janvier de cette année exige une fois de plus que “Valeur fixe des données”

Selon les journalistes du 21ème siècle, les banques et d’autres institutions financières ont introduit la technologie de l’informatique privée et déployé des systèmes connexes, mais les principes de mise en œuvre de la technologie des différents fournisseurs de services sont différents, ce qui entraîne des problèmes de « coûts d’entretien élevés et de circulation difficile des données entre Les sectorformes» pour les institutions financières qui déploient différents systèmes. Comment réaliser l’interconnexion de différentes sectorformes informatiques de protection de la vie privée en toute sécurité, conformément et efficacement est devenu le prochain défi majeur de l’industrie.

année de commercialisation initiale

2021 est généralement considéré par l’industrie comme la première année de commercialisation de l’informatique privée.

D’une part, D’autre part,

Dans le contexte de la protection de la conformité des données, la technologie informatique de protection de la vie privée utilisée par Google et Facebook à l’étranger pour la protection des données à caractère personnel du côté c a joué un rôle de premier plan dans l’ouverture des données gouvernementales et la circulation des données financières en Chine.

L’informatique de protection de la vie privée est un système technologique qui comprend l’apprentissage automatique, l’apprentissage automatique distribué, la cryptographie, l’informatique multipartite sécurisée et l’apprentissage fédéré.

« il n’y a pas de vie privée dans l’apprentissage traditionnel par machine. Il est nécessaire de rassembler les données et de mettre l’accent sur la modélisation de la formation. Cependant, dans le contexte de la législation sur les données, les questions d’îlots de données et de protection de la vie privée sont importantes. L’écosystème ne peut être établi que par l’apprentissage fédéral. Lorsque le propriétaire des données n’est pas un domaine, la modélisation conjointe multipartite peut résoudre le problème d’îlots de données techniquement.» Li Qi, professeur agrégé à l’Université Dalian de technologie, a déclaré.

Yao Ming, PDG de Insight Technology, a déclaré aux journalistes: « avant 2018, les données étaient dans un état de circulation sauvage. De nombreuses sociétés privées d’information sur le crédit, en tant qu’intermédiaires de données, copiaient et transféraient physiquement les données, ce qui a entraîné la conservation des données et un contrôle inadéquat des données, ce qui a entraîné des fuites, et même des entreprises ont vendu des données brutes subjectivement et malicieusement sans l’autorisation de l’utilisateur. Si la législation sur les données restreint ce modèle commercial gris au niveau juridique, Le développement de l’informatique de protection de la vie privée est d’empêcher techniquement la copie physique, la mise en cache et le trafic non autorisé de données.

According to the reporter Understanding,

Alors que de nombreux fournisseurs de services de technologie informatique de protection de la vie privée affluent sur le circuit, les principes de mise en oeuvre de la technologie des fournisseurs de services de différentes écoles de technologie sont très différents. L ‘« île de données » que l’informatique de protection de la vie privée devrait résoudre est devenue l’ « île de calcul ».

En particulier, les institutions financières coopèrent avec de multiples sources de données dans des applications pratiques, de sorte que les institutions qui déploient différentes sectorformes informatiques de protection de la vie privée seront confrontées à des difficultés de « coût élevé et de circulation difficile ».

« de nombreux systèmes informatiques de protection de la vie privée peuvent être déployés pour les applications, ce qui entraîne des coûts importants d’apprentissage, de gestion et d’entretien, et il est très difficile d’assurer la sécurité des données dans de nombreux systèmes de boîtes noires. Zhou yongkai, chef de l’équipe des nouvelles technologies de l’Institut chinois UnionPay des sciences et technologies financières, a déclaré: « pour les fournisseurs de technologie, il est relativement ingrat d’investir beaucoup d’énergie dans les tests de sécurité d’accès et la formation des utilisateurs de différentes entreprises.»

Afin de réaliser la production de l’informatique privée et d’améliorer la capacité de l’architecture du système d’application, l’industrie de l’informatique privée a commencé à explorer l’interconnexion.

Un cadre supérieur du Département de la science, de la technologie et de l’innovation d’une compagnie d’assurance a déclaré qu’il y avait des différences dans les itinéraires technologiques des différentes sectorformes d’informatique de protection de la vie privée, de sorte que l’entreprise a établi un principe lors de la construction de la sector – forme, Quelle que soit la forme qu’elle prendrait, afin d’assurer l’interconnexion et l’interopérabilité entre les différentes sectors – formes.

Afin de surmonter les obstacles originaux à l’application des différentes technologies de l’informatique privée, l’Académie chinoise des communications et des communications a élaboré un cadre général de normes d’interconnexion multisectorforme pour l’informatique privée, qui comprend des spécifications de communication, des protocoles d’interconnexion et des spécifications d’application.

Différentes sectorformes de calcul de la vie privée considèrent l’algorithme de base comme une boîte noire. L’algorithme lui – même n’a pas besoin d’être défini, mais seulement l’information de base, l’entrée et la sortie de l’algorithme de définition standard, de sorte que l’algorithme peut être publié par différents fournisseurs de services techniques sous forme de plug – ins, et finalement réaliser l’interconnexion.

À l’heure actuelle, de nombreux fournisseurs de services techniques explorent la décomposition des primitives de calcul à grain minimal pour les algorithmes ou les protocoles de différentes sectorformes d’informatique de la vie privée afin de réaliser l’abstraction et la définition des primitives de calcul, de réaliser l’interconnexion au niveau des primitives, puis de réaliser la mise en oeuvre d’algorithmes de niveau intermédiaire et d’applications de niveau supérieur basés sur les primitives de calcul de niveau inférieur, et enfin d’achever l’interconnexion des sectorformes.

\u3000\u3000 « jusqu’à présent, la technologie de l’informatique de protection de la vie privée n’est pas aussi distincte qu’elle l’était au début, mais elle a évolué de façon synchrone sur plusieurs voies technologiques. À l’heure actuelle, MPC, tee et l’apprentissage fédéré sont les trois technologies les plus avancées dans le processus de commercialisation. Au cours du processus commercial réel, les gens ont constaté que le modèle de la technologie à voie unique ne peut pas répondre aux besoins du marché et que l’application intégrée de diverses technologies est devenue Compte tenu de la tendance actuelle, les fabricants sont parvenus à un consensus technique sur la mise en œuvre simultanée de plusieurs voies technologiques. He Hao, CTO de Insight Technology, a exprimé ses attentes aux journalistes. « au niveau de l’écologie de l’informatique de protection de la vie privée, nous envisageons qu’à l’avenir, un plus grand nombre de participants constituent un réseau plus vaste de circulation intelligente des données.

- Advertisment -