查看原文
其他

《边缘学习:隐私计算白皮书》正式发布,附下载




边缘学习是一种基于“云 - 边 - 端”层次化、分布式的计算架构,使得数据在数据源本地或者最近的边缘服务器上得到处理,用于训练本地的机器学习模型和进行模型推理,只需要和云中心通信必要的模型参数,大大减少了对云中心的依赖,降低了模型计算延迟,提高了可扩展性,保护了数据的隐私性。


2022年6月9日,由工业控制系统信息安全产业联盟主办,中国自动化学会、智能制造推进合作创新联盟、边缘计算产业联盟、中国仪器仪表行业协会、工业控制系统安全标准与测评工业和信息化部重点实验室支持,控制网(www.kongzhi.net)&《自动化博览》、OICT学院承办的2022第五届工业安全大会(ISSC2022)以线上直播形式召开。边缘计算产业联盟安全工作组主席、北京大学教授沈晴霓在会上发布了《边缘学习:隐私计算白皮书》并分享边缘学习及隐私计算的需求、架构与实践(以下简称《报告》)。


为推进边缘学习、隐私计算技术的发展和应用,边缘计算产业联盟(ECC)安全工作组组织13家成员单位联合编写了《边缘学习:隐私计算白皮书》,主要围绕边缘学习中隐私计算需求与应用场景、风险与技术挑战、技术架构与关键技术、实践与案例分析等方面展开论述,希望为学术界与产业界开展面向边缘学习的隐私计算技术方面的研究、实践和应用提供有益的参考和指导。


本白皮书由北京大学、清华大学、华为技术有限公司、国家工业信息安全发展研究中心、中国移动通信有限公司研究院、深信服科技股份有限公司、奇安信科技集团股份有限公司、绿盟科技集团股份有限公司、亚信科技(中国)有限公司、北京八分量信息科技有限公司、东吴证券股份有限公司、卡奥斯工业智能研究院(青岛)有限公司、上海宝信软件股份有限公司等单位共同编写完成。


关注公众号并回复 20220613 获取完整报告


《边缘学习:隐私计算白皮书》部分摘录:



边缘学习:基本概念

边缘学习是一种基于“云 - 边 - 端”层次化、分布式的计算架构,使得数据在数据源本地或者最近的边缘服务器上得到处理,用于训练本地的机器学习模型和进行模型推理,只需要和云中心通信必要的模型参数,大大减少了对云中心的依赖,降低了模型计算延迟,提高了可扩展性,保护了数据的隐私性。边缘学习是边缘计算实现边缘智能服务的核心内容,根据其分布式架构不同可分为以下三类。


  • 终端设备学习:直接在终端设备上执行模型的训练与聚合;

  • 边缘服务器学习:将模型的训练与聚合都放到边缘服务器上,终端设备仅需发送数据与接收学习的结果,改善了终端设备算力不足的约束; 

  • 云边端协同学习:通过将终端设备、边缘服务器和云中心智能地联合起来共同参与模型训练。



边缘学习:隐私计算需求与应用场景


边缘学习是边缘计算与人工智能结合的产物,与传统的集中式云计算相比,边缘学习的主要特点是分布式学习,强调将计算和处理能力从云端数据中心下沉到网络边缘,并通过智能实体(如:边缘网关)执行数据的计算和分析任务。


隐私计算的架构与实际的应用场景密切相关。根据实际应用需要,结合边缘计算“云 - 边 - 端”结构,可以将面向边缘学习的隐私计算框架分为主从式部署和对等部署,主从式部署包括边 - 端协同、云 - 边协同和云 - 边 - 端协同等部署,对等部署主要指边 - 边协同或者端 - 端协同部署方式。




边缘学习:隐私计算架构与关键技术


面向边缘学习的隐私计算所依赖的关键技术主要包括联邦学习、安全多方计算、可信执行环境三个方面。联邦学习更适用于保密性要求不高但数据量大的模型训练;差分隐私能够减少计算结果的隐私泄露,但会降低结果 的准确性,一般与其他技术结合使用;基于密码学的多方计算更适用于数据量适中但保密性要求较高的重要数据应用;可信执行环境因为性能和通用性具有较大优势而更适用于复杂、数据量大的通用场景和通用算法,如大数据协作、人工智能模型保护等。


联邦学习


针对联邦学习中不可信的边缘节点,目前主要的应对技术可分为两大类;基于鲁棒聚合机制的被动防御和基于可信执行环境的主动防御。


  • 基于鲁棒聚合机制的被动防御:此类技术通常基于机器学习算法的固有特性,通过重新设计梯度集合机制来防御边缘节点恶意的梯度更新,其特点是无需改变边缘节点的工作流程,方便部署。

  • 基于可信执行环境的主动防御:此类技术将可信执行环境与机器学习结合,通过部署在边缘节点的可信执行环境保护训练过程,其特点是可验证边缘节点的计算完整性,并能提供可证明的安全保证。


安全多方计算


MPC分布式架构非常适合应用于面向边缘学习的多个节点和传感器网络的计算场景中,它可应用于多方的联合统计、查询、计算以及机器学习等场景。比如在人脸识别的边缘学习场景,各个边缘节点将采集的人脸隐私数据在边缘侧对人脸信息进行MPC的安全处理,并与云端或中心服务器协同计算和匹配识别最终的人脸识别结果,这保证了云端或服务器无法获取各个节点的明文的人脸信息。MPC技术实现边缘侧节点“隐私数据不出本地”的联合计算,一方面从源头上降低了数据泄露风险,另一方面在满足隐私合规的同时实现隐私数据的采集、利用和开发。


可信执行环境


可信执行环境相对于其他隐私技术的优势在于它兼顾了安全性、通用性和高效性。不仅可以无缝支持通用计算框架和应用,而且计算性能基本可以匹配明文计算。它可用于区块链、人工智能训练和推理、大数据处理、关键IT基础设施保护、云计算等丰富的隐私计算场景。当然,TEE技术也面临这一些挑战和未来发展方向,包括如下:


  • 异构计算带来了兼容性差、维护成本高等问题。各芯片厂商推出的TEE硬件架构从实现原理到对外接口都不相同,例如Intel SGX的特点是划分部分内存地址作为安全容器,保护地址内内存的安全性,ARMTrustZone则是通过分时复用CPU,构造出两个隔离区域。因此,亟需一套统一的计算框架,南向兼容lntel SGX、ARM TrustZone等不同的TEE硬件架构,屏蔽底层架构的差异性,北向提供统一的编程接口,为应用程序或服务开发者提供极简的开发体验。

  • TEE依赖于可信第三方。TEE的信任根密钥和数字证书由芯片厂商提供,用户必须要相信提供可信执行环境的芯片厂商,一旦TEE硬件设备被质疑存在安全缺陷,那整个可信执行环境就会对用户数据造成严重的威胁。因此,为了实现硬件设备解耦和统一的信任根管理,采用具有公信力的第三方认证中心颁发认证证书是未来发展趋势。

  • 用户应用程序迁移带来的开发成本。当前的TEE技术还不支持用户无感知地从REE侧将应用程序迁移至TEE侧,需要重新修改应用程序代码以适配TEE结构。因此,需要开发一套中间件,用户无需做什么开发和改造工作,只要调用中间件即可平滑将REE侧的应用程序迁移至TEE侧。


报告目录



详细内容请在公众号后台回复 20220613 获取完整报告。


来源:边缘计算产业联盟



END
往期推荐:




隐私计算头条周刊(6.5-6.11)


学习隐私计算的前景如何?对于隐私计算关注者的一点建议


关于数据安全管理认证文件,你需要关心这些问题


公开课|数据安全流通技术解—隐私计算


开放隐私计算社区征稿啦!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存