Comment deux millionnaires se rencontrent dans la rue pour se faire savoir qui est le plus riche sans divulguer leurs biens? C’est le scientifique chinois Yao Ji Zhi en 1982 proposé “Millionaire” idée, et dans laquelle a donné “Multi – parties calcul de sécurité” solution.
Cette proposition, qui ressemble à un conte de fées, est devenue un cadre théorique important pour la cryptographie moderne. Au tournant du siècle 2000, Yao a également remporté le prix Nobel de l’informatique, le prix Turing, pour sa contribution importante dans le domaine de l’informatique.
Quarante ans plus tard, l’académicien Yao lui – même ne s’attendait probablement pas à ce que, avec l’avènement de l’ère numérique, les données deviennent progressivement un facteur de production important, et l’utilisation des données et la sécurité des données qui en résulte sont devenues un problème mondial. La théorie MPC (Multi – Secure Computing) qu’il a développée (Multi – secure computing) a progressivement formé un circuit technologique unique appelé « Privacy Computing » après son évolution et sa combinaison avec d’autres technologies.
Le calcul de la protection de la vie privée fait référence à une série de technologies de l’information qui analysent et calculent les données à condition que le fournisseur de données ne divulgue pas les données originales, ce qui garantit que les données sont « disponibles et invisibles » et « calculables et non identifiables » dans le processus de circulation et de fusion. L’informatique de protection de la vie privée combine la cryptographie, le matériel informatique, l’IA et d’autres disciplines, et forme progressivement un système technologique relativement mature qui prend l’informatique de sécurité multipartite, l’apprentissage fédéré, l’environnement d’exécution de confiance comme représentant, le circuit de confusion, le partage secret, la transmission involontaire et ainsi de suite comme technologie de cryptographie sous – jacente, le cryptage homomorphe, la preuve zéro des connaissances, la protection de la vie privée différentielle et ainsi de suite comme technologie auxiliaire.
En 2021, le calcul de la protection des renseignements personnels entre dans la première année de commercialisation de l’application. Au cours de l’année écoulée, quels ont été les résultats du marché de l’informatique privée et où en sera l’avenir?
Le 22 avril 2022, IDC China, un organisme consultatif international faisant autorité, a publié un rapport intitulé IDC perspective: A Panoramic Study of Privacy Computing, qui révèle que l’échelle du marché chinois de l’informatique privée a dépassé 860 millions de RMB en 2021 et qu’il est prévu d’atteindre un taux de croissance du marché supérieur à 110% à l’avenir.
Selon l’information publique et la recherche connexe, l’entreprise technologique “Dachang” représentée par ant Group et l’entreprise en démarrage représentée par “Cloud clustar” sont entrées plus tôt dans le marché chinois de l’informatique privée, qui est devenu deux forces principales.
Pourquoi l’informatique privée a – t – elle explosé ces dernières années après 40 ans?
Il est indéniable que le dividende démographique de la vague Internet est devenu saturé et que le réaménagement des actifs de données devient un nouveau point de croissance.
Selon IDC, le volume mondial de données atteindra 59 ZB en 2020. Les gens ont maîtrisé la technologie de l’exploration des données et de l’analyse des données. Dans l’ère de l’information et de la numérisation, la valeur de l’analyse des données d’un seul sujet ou de la fusion des données de plusieurs sujets a été démontrée. En ce qui concerne la circulation et le développement des données, la valeur des données en tant que facteur de production sera libérée dans toute la mesure du possible si elles sont continuellement accessibles à partir de plus de dimensions, d’un plus grand nombre d’industries, d’un plus grand volume, etc.
Mais il ne faut pas oublier qu’une « épée de Damoclès » est naturellement suspendue au – dessus du champ de la circulation des données pour l’empêcher de « croître sauvagement » – une politique de protection des données de plus en plus stricte.
En 2016, l’ue a publié ce qu’elle a appelé le règlement général sur la protection des données le plus strict de l’époque. Certains géants de la technologie ont eu du mal à ignorer la sécurité des données. En juillet dernier, le géant américain du commerce électronique Amazon a été condamné à une amende de 7,7% par les autorités luxembourgeoises chargées de la protection des données Amazon pour violation des règles de l’UE en matière de protection des données. 4,6 milliards d’euros (5 729 milliards de RMB) sont devenus la plus grande amende pour violation de la vie privée dans l’UE.
En septembre 2021, après trois délibérations, la loi chinoise sur la s écurité des données a été officiellement mise en œuvre, la loi sur la protection des renseignements personnels est entrée en vigueur en novembre, et le Bureau général du Conseil d’État a publié l’article 20 du plan pilote global de réforme globale de l’allocation des facteurs axée sur le marché en décembre, qui met l’accent sur « les données brutes ne sont pas hors de portée » dans l’établissement et l’amélioration des règles de circulation et de transaction des données. Plusieurs lois, règlements et documents de politique générale sur la sécurité des données ont été publiés, ce qui a mis en évidence la forte demande de développement de la conformité des données.
Afin que les données puissent être utilisées en toute sécurité dans le cadre des lois et règlements, l’informatique privée est considérée comme une mesure technique très efficace, et le développement de l’informatique privée est devenu un élément indispensable de la circulation des données et de la protection des données. À court terme, la politique de plus en plus stricte en matière de sécurité des données a favorisé le développement rapide du marché de l’informatique privée, et les données, en tant que facteur de production, circulent et forment le système de valeur, qui est la force motrice fondamentale du développement durable à long terme du marché de l’informatique privée.
La réaction du marché a également confirmé ce jugement. Vers 2019, les start – up technologiques chinoises qui utilisent l’informatique privée comme solution ont ciblé le marché de la sécurité des données et sont apparues comme des pousses de bambou, tandis que les principales entreprises de technologie Internet qui ont mis en place l’informatique privée pendant de nombreuses années à l’avance ont progressivement mûri et ont émergé un certain nombre de cas d’application réussis.
L’industrie de l’informatique privée est née à l’étranger et a pris de l’ampleur sur le marché chinois.
La publication du Règlement général de l’UE sur la protection des données en 2016 a provoqué des vagues dans l’industrie de la protection de la sécurité des données. Les géants internationaux de la technologie traditionnelle ont rapidement répondu au niveau de la théorie et de l’application. Par exemple, Google a pris l’initiative de proposer l’apprentissage fédéré du système d’apprentissage automatique distribué dans un document en 2016. Aujourd’hui, il est devenu l’un des trois principaux itinéraires technologiques de l’informatique privée, et certaines entreprises ont rapidement saisi la piste Par l’intermédiaire d’une bibliothèque d’algorithmes open source; Certaines start – up ont également commencé à s’attaquer au marché de l’informatique privée en coupant dans une seule voie technologique.
À partir de 2017, certains fabricants de technologies dans le domaine de l’informatique privée sont apparus sporadiquement en Chine, et en 2019, un lot de solutions de produits avec différentes voies technologiques est apparu. Après 2 à 3 ans d’hibernation, la situation concurrentielle de l’ensemble de l’industrie de l’informatique privée a commencé à s’accélérer en 2021 et est entrée dans la première année de commercialisation, et la structure du marché a également été exposée.
À l’heure actuelle, le marché de l’informatique à des fins de protection de la vie privée peut être divisé en trois catégories d’entreprises: la Division de l’informatique à des fins de protection de la vie privée des entreprises technologiques, les start – up axées sur l’informatique à des fins de protection de la vie privée et Les entreprises qui combinent des activités existantes avec des technologies informatiques à des fins de protection de la
Les entreprises technologiques ont généralement des besoins naturels élevés en matière de sécurité des données en raison de leurs propres besoins opérationnels. Elles ont des avantages dans le volume des données, les algorithmes, le développement du matériel, la recherche et le développement technologiques (y compris la recherche sur les brevets et les thèses) et les scénarios d’application. La disposition des talents est relativement complète et peut intégrer les nouvelles technologies et les activités originales en douceur. Du point de vue de l’information ouverte et de l’application du marché, des exemples typiques tels que ant Group, Tencent Cloud, Alibaba Cloud, baidu Security, etc., sont entrés dans le circuit de la technologie de l’informatique privée au début.
Par exemple, ant Group a commencé à mettre en place l’informatique privée en 2016, avec des capacités techniques couvrant l’informatique de sécurité multipartite, la protection de la vie privée, l’apprentissage fédéré, l’informatique confidentielle, la technologie blockchain, etc., et a lancé Moss Multi – Party Security Computing Platform, credible Privacy Computing Framework Hidden language, ant Chain Data Privacy cooperation platform Fair, ant Privacy Computing Integrated machine et d’autres produits. Le marketing conjoint et d’autres scénarios d’affaires ont été appliqués avec maturité. Il s’agit d’une entreprise typique qui forme la capacité technologique de l’informatique privée en fonction des besoins opérationnels initiaux et qui s’ouvre progressivement.
IDC Report shows that ant Group Privacy Computing has formed a good performance, Rich and variety of product lines, the Performance remains Leading, has passed a number of Authorized certification, Security compliance. Après plus de 4 ans de polissage et d’application commerciale à grande échelle, il a commencé à prendre forme.
Les entreprises d’informatique de protection de la vie privée en démarrage se concentrent généralement sur une certaine technologie. La plupart des équipes de recherche et de développement de base ont de nombreuses années d’expérience dans le domaine de l’informatique de protection de la vie privée. Elles sont très avancées dans l’exploration de technologies telles que l’efficacité de l’informatique de sécurité multipartite, La richesse du modèle d’apprentissage fédéré et l’interconnexion, et ont des avantages différenciés. S’il existe des fournisseurs de technologies informatiques de protection de la vie privée qui considèrent l’informatique comme un avantage de base, il existe également des entreprises qui utilisent des solutions logicielles et matérielles pour promouvoir la libre circulation des données; Il existe également des applications informatiques de protection de la vie privée axées sur un domaine particulier. Il est intéressant de noter que ces entreprises entrepreneuriales de calcul de la vie privée et les entreprises de technologie Internet ont également essayé de coopérer et de se compléter, de se connecter et de lancer des produits ou des services de calcul de la vie privée avec une meilleure performance et une plus grande applicabilité par une combinaison puissante. Norway Technology, un fabricant d’informatique de protection de la vie privée, a combiné le processeur et l’architecture matérielle localisés, le noyau informatique de protection de la vie privée de xinweixin avec la solution d’intégration native de confiance d’ant Group, la carte d’accélérateur informatique de protection de la vie privée, l’environnement d’exécution de confiance contrôlable autonome, la carte d’accélérateur de sécurité nationale, la pile technologique de confiance de sécurité et d’autres technologies pour créer une machine intégrée de protection de la vie privée.
Ces entreprises ont également gagné la faveur du marché des capitaux au cours des dernières années. En 2021 seulement, xingyun clustar a obtenu 11 millions de dollars américains de financement stratégique de la ronde a +, wingfang Health a complété plus de 300 millions de yuan de financement de la ronde B +, xingwei Technology a obtenu 100 millions de Yuan de financement de la ronde B, tandis que China controls Clearing a terminé 500 millions de yuan de financement de la ronde B, établissant le record de financement le plus élevé de l’industrie de l’informatique privée à ce jour.
En outre, il existe une autre catégorie d’entreprises qui combinent leurs avantages commerciaux et technologiques pour entrer rapidement et rapidement sur le marché et compléter la capacité de calcul de la protection de la vie privée sous la forme d’une complémentarité technique. Par exemple, la combinaison de blockchain et de l’informatique privée crée un flux de données tout au long du cycle de vie de l’informatique privée; Il est bon dans le domaine de la sécurité, la création de bacs à sable de données tels que les entreprises de logiciels de protection de la vie privée.
En raison de la courte période de commercialisation, du coût relativement élevé et du seuil d’exploitation systématique, l’échelle des revenus des joueurs sur le marché actuel de l’informatique de protection de la vie privée n’est pas grande, mais en raison de leurs caractéristiques techniques et de leurs capacités de production, ils ont un grand potentiel de croissance à l’avenir.
Dans l’ensemble, les avantages des principaux fabricants seront encore mis en évidence à l’avenir, en particulier au niveau de l’industrialisation à grande échelle, de la connectivité et de la construction écologique de l’industrie; Dans l’environnement concurrentiel de l’industrie, les fabricants de sous – secteurs remplaceront un certain nombre de joueurs de premier plan par des avantages techniques spéciaux.
En fait, l’informatique privée en est encore au stade initial de l’industrie, de sorte que le développement technologique, les politiques et les règlements, l’interconnexion et le modèle d’entreprise doivent encore être améliorés.
Tout d’abord, une percée est nécessaire dans la sécurité de l’informatique privée elle – même. Bien que la base théorique de la technologie unique de l’informatique de protection de la vie privée soit parfaite, la performance et la puissance de calcul de l’informatique de protection de la vie privée sont également limitées en raison de l’énorme volume de données, et la technologie unique de l’informatique de protection de la vie privée n’est pas infaillible en termes de sécurité. En prenant l’apprentissage fédéral comme exemple, IDC a constaté que l’apprentissage fédéral est une orientation importante du développement de l’informatique de protection de la vie privée. Cependant, les technologies d’apprentissage fédérées sont encore relativement nouvelles et il reste encore beaucoup à faire en matière de sécurité, d’architecture décentralisée et d’analyse des modèles.
En ce qui concerne la sécurité des produits d’informatique de protection de la vie privée, l’Institut chinois des communications et des communications a lancé pour la première fois en 2021 deux évaluations de la sécurité de l’informatique de protection de la vie privée, à savoir l’informatique de sécurité multipartite et l’informatique fédérée. Selon les résultats de L’évaluation de la sécurité, neuf produits d’informatique de protection de la vie privée ont réussi l’évaluation de la sécurité. Ant Group et Insight Technology sont devenus des entreprises qui ont réussi les deux évaluations. P align = “center” deux évaluations de sécurité du calcul de la vie privée de l’Académie chinoise des TIC ont été effectuées, et le calcul de la vie privée des fourmis a réussi (source de l’image: Wechat officiel de l’Académie chinoise des TIC)
Deuxièmement, en ce qui concerne la capacité d’interconnexion, il existe actuellement un phénomène d’homogénéisation des produits et de leur architecture technique dans l’informatique de la vie privée, mais il existe différents modèles théoriques, chemins technologiques et logiques d’affaires. L’état florissant des nouvelles technologies au début a libéré leur charme technologique, mais après une période de validation et d’application, certaines technologies doivent être mises en attente ou même éliminées.
Pour réaliser l’interconnexion, la technologie couvre l’interconnexion des noeuds, du système de gestion au niveau des données, des protocoles d’algorithme et d’autres niveaux. D’autre part, l’élaboration de normes de l’industrie est également essentielle pour faire progresser la connaissance des technologies informatiques de protection de la vie privée et accélérer l’atterrissage en définissant des scénarios et des cadres d’utilisation de la technologie. À l’heure actuelle, l’Institut chinois des communications et des communications et les ministères concernés ont dirigé un certain nombre de normes industrielles et de normes d’organisation, avec la participation active des principaux fabricants chinois. Les entreprises chinoises participent également activement à l’élaboration de normes internationales.
Par exemple, China United Network Communications Limited(600050)
Au niveau du modèle d’entreprise clé axé sur le marché, bien que les exigences en matière de conformité des données aient incité les entreprises concernées à réformer et à améliorer la sécurité des données, le modèle d’entreprise actuel en matière de protection de la vie privée en est encore à ses débuts. Du point de vue de la forme des revenus, la vente de produits et la construction de sectorformes sont les principales sources en construisant l’infrastructure technologique de l’informatique privée; L’autre est qu’en fournissant des services SaaS, il s’adresse principalement aux petits et moyens groupes de clients, tels que les besoins de protection de la vie privée de l’informatique multicentrique ou les modèles d’affaires tels que l’analyse trans – domaines et les services de consultation, qui ont pris forme. D’autres modèles sont encore à l’étude, dans les conditions de la maturité progressive du marché, le modèle d’entreprise évoluera également avec le temps.
À l’heure actuelle, la technologie de l’informatique de protection de la vie privée est principalement utilisée dans les secteurs des finances, des affaires gouvernementales, du marketing conjoint, des soins de santé et d’autres industries qui ont des exigences rigides en matière d’informatique de protection de la vie privée.
La société de calcul de la protection de la vie privée créée en 2018, Huazhong qingjiao, a entrepris la construction d’une sector – forme de calcul de la sécurité multipartite pour China Everbright Bank Company Limited Co.Ltd(601818) et a aidé China Everbright Bank Company Limited Co.Ltd(601818) à déployer la première sector – forme de calcul de la Sécurité multipartite dans le système de production bancaire. Sur cette base, China Everbright Bank Company Limited Co.Ltd(601818) China Everbright Bank Company Limited Co.Ltd(601818)
Dans le domaine des soins de santé, la valeur des données est également libérée par le calcul de la protection de la vie privée. En prenant comme exemple l’application de l’informatique de protection de la vie privée des fourmis, le cadre d’informatique de protection de la vie privée de confiance des fourmis « Insider » et l’équipe médicale numérique d’Alibaba Cloud ont collaboré pour mettre en place une sector – forme de fusion de données axée sur l’exploitation et la gestion hospitalières pour un hôpital de niveau III dans la province du Zhejiang. L’efficacité de la gestion du contrôle de la qualité pathologique et du Groupe de corrélation diagnostique (DRG) a été considérablement améliorée. Au cours des trois mois de 2021, l’hôpital a optimisé des centaines de La charge de travail de l’analyse de rétroaction de l’assurance médicale a été considérablement réduite et le contrôle pathologique de la qualité des cas de maladie de grade a a été amélioré de 10 à 20%. Dans ce cas, basé sur la technologie de calcul de la vie privée des fourmis, la modélisation conjointe du partage de la sécurité des données dans de nombreux hôpitaux aide à résoudre le problème de l’insuffisance de la quantité de données et de l’abondance des données dans un seul hôpital de troisième classe. Entre – temps, dans le cadre de la coopération inter – hospitalière, le modèle de modélisation conjointe peut être optimisé afin d’assurer la sécurité des données contrôlables, disponibles et invisibles.
IDC estime qu’à mesure que les normes de conformité seront progressivement affinées et introduites, la demande d’informatique privée dans les industries manufacturières, énergétiques et autres augmentera régulièrement. Entre – temps, avec l’amélioration des modèles et le suivi de la construction de l’information dans le domaine médical, ce marché connaîtra une croissance rapide de la biomédecine, qui est le prochain marché concurrentiel et le point d’éclatement.
Conclusion
La réponse à la question de savoir pourquoi la théorie de l’informatique privée est née il y a 40 ans est qu’elle a pris de l’ampleur au cours des deux dernières années. Une technologie est largement acceptée et doit passer par trois étapes: le développement théorique, la certification pratique et l’application à grande échelle. La technologie de l’informatique de protection de la vie privée est une bonne vérification. Sans des politiques et des règlements parfaits et une technologie mature, il n’y a pas de possibilité que l’informatique de protection de la vie privée passe de la théorie à l’application à grande échelle. Il y a des praticiens qui ont dit il y a de nombreuses années que l’informatique privée est un « patch » dans le monde de la technologie qui a besoin de quelqu’un pour « déboguer le monde ». Et c’est peut – être le meilleur moment pour déboguer le monde avec la technologie de l’informatique privée.