導讀:社會發展趨勢帶來了新的協作模式,產生了一些新的技術概念,例如隱私計算和區塊鏈技術等。在前沿技術的研究和生態建設中,不同的角色切入點也不盡相同,一般來說,負責技術落地的廠商會更多關注產品實現中多技術融合的整體性,例如聯邦學習、區塊鏈技術等多技術的融合價值和相容性問題,而金融測評機構主要依據測評標準作為判定依據,以現有的隱私計算及區塊鏈的金融標準來看,有明確的技術邊界,即便一個產品融合了多個技術,也是單獨依據某種技術方案的相關標準進行評估,但不管測評物件是什麼,測評的目的還是為了保障金融科技產品在安全性、可靠性、功能及效能等評估維度上能夠達到國家及金融行業等標準要求,讓金融產品使用方在採購時能有一個較為客觀可靠的初篩以確保使用的產品符合標準要求並在使用時更為放心。
本次由深圳國家金融科技測評中心的羅豐帶來主題為《金融科技測評助力金融資料安全共享》的分享,主要內容包括三大部分:基本背景
金融資料安全共享關鍵技術
金融科技測評探索與實踐
分享嘉賓|羅豐 國金測評 隱私計算實驗室負責人
編輯整理|弓雨山 深信服
出品社群|DataFun
01
金融資料安全共享的基本背景
中央在去年首次將資料作為一個生產要素提出,要求社會資料資產的價值進一步提升;在後續的十四五規劃、央行釋出的金融科技發展規劃等檔案中,也把充分釋放資料要素潛能作為一項重點任務去規劃。然而釋放資料價值首先要解決的就是資料孤島問題,即如何有效實現資料的流通和融合,打破資料孤島是一個系統性工程,需聯合多方解決目前困境,包括如何進行資料的分類分級;如何保障整個資料生命週期的資料安全、如何實現資料高效互動;資料資產如何評估;價值如何分配等。其中確保資料安全可控及合規,是實現資料共享的基本條件和前提。在倡導資料共享的同時,國家釋出了關於網路安全、資料安全、個人資訊保護等法律法規,旨在安全合規的前提下釋放資料價值,安全與發展並重。在這樣的背景下,如何在打破資料孤島、促進資料融合的同時保障資料安全,也成為了急需面對和解決的問題。這也是近年來多方安全計算、聯邦學習、區塊鏈等技術得到重視和快速發展的原因之一。央行釋出的《金融科技發展規劃(2022-2025 年)》中,已經對加強資料能力、保障資料安全與個人隱私等方面做了頂層設計;在《金融業資料能力建設指引》中,對資料戰略、資料治理等八個方面也做了相關的指引要求;在《關於銀行保險業數字化轉型的指導意見》中,對完善資料治理體系、加強資料治理、加強資料安全和隱私保護、提高資料應用能力等方面給出了具體的指導意見。綜上,在金融科技行業,從頂層設計到規範指引、指導意見,相關的配套政策體系目前已經逐步完善。02
隱私計算是目前實現資料安全共享的主流技術路徑。根據行業調研結果,目前隱私計算已經形成了“3+1”的技術發展方向,“3”即隱私計算中的多方安全計算、聯邦學習和可信執行環境,“1”即區塊鏈,利用區塊鏈不可篡改、可溯源的特性,作為輔助隱私計算的關鍵技術。其中,這裡提到的資料安全不等同於資料合規,從技術上解決的是資料流通安全的問題。隱私計算指的是透過使用多方安全計算、聯邦學習等技術和解決方案,使得多方原始資料在各不外洩的情況下,完成一系列聯合運算處理的過程。其中同態加密作為隱私計算裡中較有潛力和發展趨勢的技術路線之一,早在 1978 年就發現了 RSA 具備這個乘法半同態的屬性,到了 2009 年,基於格密碼首次提出了一個全同態的概念,也標誌著這個全同態的開始。但多種技術路線的獨立發展,也導致了不同技術路線之間不相容、從而產生了新的資料孤島問題。隱私計算在實現多方資料融合的過程中會涉及到多方機構或參與方之間的互動,這時會產生一個半誠實模型和惡意模型的概念,如何確保各參與方的互動過程中不存在惡意行為或惡意行為可以被追溯並不可抵賴,是分散式設計方案中需要解決的問題。區塊鏈本身的可追溯性、不可篡改性和不可抵賴性將整個隱私計算活動過程的關鍵行為形成記錄存證,是很好的一個解決方案。當發現某一方存在惡意行為的情況下,就可以透過不可抵賴的記錄資料進行追溯、完成審計及後續的追責處理。這也是區塊鏈在隱私計算中一個關鍵的技術契合點。隱私計算技術在金融領域的應用場景主要可以分為聯合查詢、聯合運算和聯合建模,細分應用場景有聯合聯合營銷、欺詐監測、智慧風控等。以智慧風控的金融應用場景為例,當客戶想辦理銀行卡時,銀行不會直接辦理;目前上層對於銀行機構的相關方面審查也越來越明確和重視,銀行需要首先去確保客戶辦卡的用途。但是銀行機構如果僅在自己的資料系統裡面做風險查詢,尤其面對新的開卡使用者的時候,因為缺乏相關資料很難做好風控評估。最好的方式是同時去查詢其他銀行機構對於該開戶人的風險標籤。假設在一個隱私計算系統中,銀行機構 A、B、C 都是參與方,當機構 A 發起一個客戶的風險標籤查詢時,如果機構 B 和機構 C 儲存了這個客戶的風險標籤,那麼機構 A 在獲取密文查詢結果並解析後,就能知道該客戶是風險客戶,從而去規避對該客戶髮卡造成的風險和損失。同時因為整個過程是一個匿蹤查詢,所以對於 B 和 C 機構來說,並不知道機構 A 查詢的具體資訊,這也相當於保護了查詢方的權益。除了包括前文提到的資料孤島問題、資料群島問題、資料隱私安全問題,目前還存在資料融合合規問題、技術理論安全證明缺失等問題與風險。隨著技術的迭代與更新,金融資料安全共享相關的技術標準也在不斷完善、與時俱進。當前金融科技行業的產品設計、研發和測評,都會依據金融相關的標準去開展。2020 年作為隱私計算元年,之後各種政策技術紛紛落地。《多方安全計算金融應用技術規範》經過多個標準編制環節,於 2020 年底正式釋出,對多方安全計算金融應用場景中的產品與系統的開發設計起到了有效指引作用。接下來主要是對這四本與隱私計算、區塊鏈相關金融領域標準進行一個解讀。在聯邦學習和可信執行環境這兩方面,因為目前的行標還未釋出,所以測評依據暫時是國金測評基於金融行業經驗、聯合頭部企業編制的兩本企業標準。目前測評的幾個技術方向主要是多方安全計算、聯邦學習、區塊鏈和隱私計算一體機。目前已經有 18 款多方安全計算產品透過了測試,獲得了國金測評頒發的測評證書。MPC 的測評依據主要有《多方安全計算金融應用技術規範》(以下簡稱技術規範)和《多方安全計算金融應用評估規範》(以下簡稱評估規範)兩本。這兩本規範是角度不同的完全對應關係,相比於《技術規範》,《評估規範》更加側重於為評估機構、產品方和解決方案提供方提供比較明確的評估依據。標準的整體框架主要從概述、基本要求、安全要求和效能要求這四個部分去設計的。其中,基礎要求包括了資料輸入、演算法輸入、協同計算、結果輸出、排程管理等基本功能。安全要求中除了協議安全及隱私資料安全是隱私計算技術裡特有的安全要求外,其他的包括認證授權、密碼安全、通訊安全、存證與日誌,都是一種通用的安全檢測內容。效能要求會根據不同應用場景提出三個維度的指標:分別是計算延遲、吞吐量和計算精度。考慮到針對不同的多方安全計算產品存在某些檢測項不適用的情況,實際測評過程中的檢測案例會被劃分為必測項、條件可選項和可選項。其中條件可選項是需要廠商根據自身產品的特性,給出某些項不可測的合理理由,可選項主要看廠商特性和意願,經測評機構評估確認後,就不再進行檢測評估。所有測試項符合要求後即可獲得報告及證書。《多方安全計算金融應用技術規範》針對參與方和工作時序的定義也是比較重要的一個部分。我們可以從傳統的整合計算系統來理解參與方,從資料輸入、到資料計算、再到結果輸出,針對這三個環節,分別可以抽象出資料提供方(提供資料);計算方(執行運算);還有一個是結果獲取方(獲取輸出結果)。在《技術規範》裡面定義的MPC系統來看,除了這三個角色,還有額外三個角色:任務發起方、排程方和演算法提供方。任務發起方和排程方是分散式系統裡面特有的,因為分散式會涉及到不同的機構、不同的節點去參與,可能不止一個資料提供方、計算方和任務發起方,甚至每個節點都有可能有任務釋出的許可權、即都是任務發起方,多個任務發起方形成了一個多工的分散式複雜系統,此時則需要一個排程方統一地去多工的執行進行一個合理的排程和分配。要注意的是,在多方安全計算系統中,同一個節點可以同時擔任不同的一個或者說多個角色,比如一個節點既可以是任務發起方,也可以是資料提供方、結果獲取方。但有一個例外是資料提供方和計算方需要分開的,相當於不能既當這個運動員又當裁判,因為涉及到資料安全的問題,因此以也是一個硬性要求。關於 MPC 的工作時序,《技術規範》給出了比較詳細的講解表(上圖右圖)。首先會由任務發起方建立任務,然後向排程方發起任務請求。排程方會結合演算法提供方提供的一些演算法和引數形成排程資訊,即圖上的任務配置資訊。資料提供方會根據所授權的資料從資料庫裡面讀取資料,並轉換成輸入因子傳送給計算方。其中輸入因子是相對於源資料的一個概念,透過對資料進行切片、脫敏、同態加密等方式轉化和處理,使得看起來像是一串亂碼,參與方就無法這些透過擷取輸入因子直接獲取到原始資料。計算方接收到輸入因子後會按照 MPC 協議進行多方協同計算,最終將生成的輸出因子傳送給結果使用方。以上大概是《技術規範》對於多方安全計算任務的工作過程。但在實際的多方安全應用部署執行前,還需要完成諸多的前置準備工作,例如資料提供方需要對源資料進行統一定義。其他例如分散式聯合查詢、聯合運算等應用場景,都需要有這樣的前置過程,之後才能說具備了資料統一處理的基本條件。資料統一定義完成後,各資料提供方可以對自己的源資料做一個預授權的操作,去劃分出哪些資料可以授權給哪些機構、或者說在哪些應用場景中去使用。還有包括一些系統管理平臺,需要對每日的定時任務做配置,以及對各個機構任務的發起頻次做限制。安全要求部分在金融領域是非常重要的一部分。MPC 規範主要從協議安全、隱私資料安全認證、認證授權安全、密碼安全、通訊安全、存證與日誌六個方面去設計。其中協議安全和隱私資料安全是特有的,也是需要重點關注的。安全模型主要分為兩種:半誠實模型和惡意模型。二者區別在於,半城市模型只做一些竊聽行為,而不去主動發起攻擊,目的是儘可能在不暴露自己的情況下去收集更多的資料。而惡意模型除了竊聽資料之外,還會去主動做一些主動攻擊。安全要求部分有三個安全引數:不誠實門限、統計安全引數和計算安全引數。其中不誠實門限主要針對惡意模型,指的是惡意模型裡能夠支援惡意參與方合謀的極大值。統計安全引數是整個協議裡安全上的要求,是與這個隨機數相關。計算安全引數相當於是密碼學裡的等效安全引數。
安全要求部分有三個安全引數:不誠實門限、統計安全引數和計算安全引數。其中不成熟門限主要針對惡意模型,指的是惡意模型裡能夠支援惡意參與方合謀的極大值。統計安全引數是整個協議裡安全上的要求,是與這個隨機數相關。計算安全引數相當於是密碼學裡的等效安全引數。 協議安全的四個基本安全要求也必須要滿足的,如果整個系統連隱私性和正確性都沒辦法保障,那也就沒有可用性和價值。關於公平性和獨立性,公平性相對來說比較難滿足,因為實際應用場景中,不一定所有的參與方最終都會拿到輸出結果。關於通訊安全,經常會遇到兩個問題,因為《技術規範》裡這一部分要求使用國密,因此如果整個多方安全計算產品不支援國密,那麼產品就沒辦法滿足規範的要求。另一個是雙向認證,通訊中的雙向認證在金融行業是一個比較通用的要求,但在評估過程中,也存在雙向認證由於落地便捷性等原因沒有實現的情況。存證和日誌部分主要是為了在風險事故發生時,可以透過存證和日誌,去進行溯源和審查。為了確保整個證據鏈的完整性和審計的可分析性,《技術規範》要求所有的輸入、輸出資料和計算任務都需要存證,所有的操作也都應該儲存日誌,並且至少要儲存六個月以上,相對的,規範一般不會規定具體的事項方式,只要滿足要求即可,例如可以採用加密儲存,也可以放到TEE或透過區塊鏈的技術實現。效能要求在《技術規範》中被劃分為四個場景。對於每類應用場景,在計算時延和 MPC 精度上都有不同的效能指標要求。實時類的計算時延會要求相對高一些,對於非實時類,TPS 要求則高一些。對於資金類,MPC 精度相對會要求更高一些。評判依據中的精度,是會將明文的計算結果和密文的計算結果進行二進位制的轉換,然後去比對連續的相同有效位。聯邦學習的金融行標《聯邦學習技術金融應用規範》是從 2021 年開始編制,目前還未正式釋出,所以我們目前參考的是自己的一個企業標準,該標準已經過了多輪測評的一個實際驗證和考驗。聯邦學習的整體框架設計,與多方安全計算保持一致,也分為概述、基礎要求、安全要求、效能要求這幾個維度。整個任務執行也包括六個角色任務發起方、排程方、演算法方、資料提供方、計算方和結果方。在安全方面的話,多方安全計算主要是協議安全和隱私資料安全這兩部分,做的是底層資料流通上的一些安全評估。相比較而言,聯邦學習更在意橫向聯邦、縱向聯邦包括特徵工程等上層應用,不太會在意底層的資料流通安全。再細分拆解,聯邦學習更多涉及的是機器學習演算法相關的東西,包括對邏輯迴歸、樹模型、神經網路等一些機器學習演算法相關的一些安全測試。效能測試方面,多方安全計算的測量維度受硬體資源的影響,為保證測評的公正性,會要求廠商部署在我們統一測試平臺並用統一的測試資料集進行測試,但是聯邦學習比較的是相同硬體資源下,明密文之間的差異,不用所有廠商都部署到測試平臺上。區塊鏈的《區塊鏈技術金融應用評估規範》,《個人金融資訊保護技術規範》和《金融分散式賬本技術規範》。測評物件主要針對聯盟鏈,測評內容主要涉及一些底層架構、智慧合約、上層應用等。目前的話多家銀行機構,包括騰訊、螞蟻、前海聯合交易中心等都透過了測評。區塊鏈的評估規範按照常規劃分基本可以劃分為基本要求,安全要求和效能要求。區塊鏈的技術方向和應用方向當前存在很多安全風險,主要包括共識機制、智慧合約、商品能力的設計風險,金鑰的全生命週期的管理風險等。在測試案例的設計上,例如針對智慧合約的風險,測評機構會去建立一套智慧合約安全監測的系統;針對漏洞分析,測評機構也會去做一些模糊測試或靜態化測試,或者模擬一些漏洞攻擊手段等方式去實現一個漏洞的分析。目前我們已針對區劃鍊形成了完善的測試案例,覆蓋了介面測試、壓力測試、異常模擬測試等,並且已經整合到了測試平臺上。測試平臺的話目前已經支援螞蟻鏈、Fabric 等這些主流的這個底層鏈的區塊鏈產品。隱私計算一體機是目前相對來說一個新興的產品型別,也是隱私計算發展路線的其中一個趨勢。它的設計初衷主要是為了解決隱私計算面臨的幾個問題:一個是執行效率上的問題。隱私計算中涉及大量加密過程,包括協議的互動等,會導致資料膨脹,造成計算效率低下。該問題的解決方案主要有兩個,一個是透過最佳化協議和演算法,從本質上去解決運算效率的問題;另外一個是透過提高硬體資源的支援去實現加速,隱私計算一體機則是透過採用 GPU、FPGA等硬體加速的方式去解決該問題。另外,隱私計算一體機在安全可控上更高一些。多方安全計算和聯邦學習產品即便滿足了標準上的安全要求,但在實際應用和部署到具體的一個執行環境當中時,比較難保障整體的系統安全性。比如說作業系統有沒有漏洞、容器有沒有進行安全配置和裁剪、是否存在側通道攻擊的風險等。而隱私計算一體機作為一個整體產品,本身就具備產品完整性,所以產品的安全效能和可用性相對來說會更客觀或者更可控。隱私計算一體機的邏輯架構圖定義中,最底層是硬體層,包括常見的 CPU 、硬體硬碟、記憶體通訊模組等,也包括一些安全性的硬體模組,比如加密模組的。還有一些加速硬體,比如 GPU 和 FPGA。執行環境層主要是安全容器和作業系統。通用功能最核心的就是隱私計算層。隱私計算一體機企業標準的框架設計也是與邏輯架構圖保持一致的,從整機的分層上去設計的,包括硬體要求、執行環境要求、通用功能要求、隱私計算要求以及這個效能要求 5 個部分。當然也是可以從中抽象出功能要求、安全要求和效能要求,我們實際的一個測評分類,也是按這麼一個方式進行的,可信執行環境也就是我們常說的TEE,目前的市面上的主流方案是基於國產海光處理器以及 Intel SGX,但基於 Intel SGX 的話,因為不是自主可控的,所以有技術能力的廠商會在外面再包一層,去提高它的可控安全性,在這方面,我們主要是去評估TEE和REE之間的資源和資料的隔離性,以及信任根及敏感資料的儲存安全,啟動安全等。可信平臺模組的話也就是常說的 TCM 或 TPM,我們主要是會去測試一個啟動度量機制,核心檔案資料的防篡改能力以及異常狀態告警等功能的實現,作業系統和容器安全,主要是做一些漏洞掃描和安全配置的評估,以及看是不是做了定製化裁剪,實現最小配置,容器還需要看下具不具備日誌及審計功能,同時應該禁止共享程式、網路、使用者等名稱空間,通用功能有一點需要注意的就是防拆機制,防拆機制的話,也是為了確保整機的安全性,如果對整機進行一個拆機的話,就會觸發一個報警機制,像現在的支付終端,包括有些智慧門鎖,都有這麼一種安全機制,那這個的話也是條件可選項,如果你的整機是部署在一個安全可控的環境下,不會具有這種拆機物理攻擊的一個風險,那麼這個功能可以不具備,但是如果是部署在一個非安全可控的一個環境下,比如說是給到其他機構進行本地部署的話,那麼就存在這種攻擊風險,就需要有具備這麼一個防拆機制。隱私計算要求的話跟前面兩個規範也是對應的,包括任務管理、資料管理、演算法管理、節點管理及安全管理。效能要求的話我們是對精準性和效率兩個維度進行評估,精準性方面,對於匿名查詢及安全求交等計算結果是要求與明文運算完全一致的。針對功能要求模組、安全要求模組及效能要求模組,可以單獨分開測評,分別提供對應模組的測評報告。如果說同一款產品三個測評均透過檢測,或直接透過了全項測評,則會最終頒發一個隱私計算一體機的測評證書。廠商經過我方的測評,除了可以衡量自身產品的符合性,對不滿足要求的部分進行最佳化完善,最大的價值是可以憑藉測評報告或證書,獲取到金融科技產品認證,在今年的 2 月份,第二批金融科技產品認證目錄已經發布,區塊鏈和多方安全計算都新增到了這個第二批目錄裡面。該認證是由央行和市場監督管理總局一起聯合釋出的認證,含金量在金融行業裡面也非常高。那麼我們頒發的報告和證書是完全可以作為申請金融科技產品認證的佐證材料之一,去證明產品符合了規範要求,同時也是獲取這個認證的必要條件之一。這個是我們的一個檢測流程,在測試開始前,需要客戶準備送檢產品及相關材料,提交給我們實驗室,我們會對這些產品及材料進行一個稽核,在雙方確認依據標準及評估項後,就可以簽訂合同正式測評了,正式測評會採用人員訪談、材料審查、產品驗證等方式進行,根據專案的不同,測試周期也不一樣,如果都滿足要求,那麼我們會在跟客戶確認報告資訊後,出具一份報告。隱私計算等測評專案,還會出具相應的一個測評證書。隨著隱私計算、區塊鏈技術體系及產業的不斷成熟,資料融合共享已經離我們越來越近。在新需求、新技術和新應用場景落地的同時,金融行業也在不斷地更新完善和迭代。以標準化為抓手,以測評為落地手段,助力金融資料的安全和共享。我們作為一家金融測評機構,也希望透過長年的積累,提供更專業的測評能力,以及更加人性化的測評服務,以一個企業擔當,去服務於國家戰略、服務於金融監管、服務於產業發展、服務於金融消費者。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70024922/viewspace-2929783/,如需轉載,請註明出處,否則將追究法律責任。