¿Dónde está el panorama de la computación de privacidad decodificada después del primer año de comercialización?

¿Dos millonarios se encuentran en la calle, cómo no revelar su propiedad bajo la premisa de que el otro lado sabe quién es más rico? Este es el científico chino Yao Qizhi en 1982 propuso la idea de “millonario”, y en ella dio la solución de “Computación de Seguridad multipartidista”.

Esta propuesta, que parece un cuento de hadas, en realidad utiliza una teoría que se ha convertido en un importante marco teórico de la criptografía moderna. A principios de siglo, Yao Qizhi también ganó el Premio Nobel de Ciencias de la computación, el Premio Turing, por su importante contribución en el campo de la informática.

Cuarenta a ños después, el académico Yao probablemente no se dio cuenta de que, con la llegada de la era digital, los datos se han convertido gradualmente en un factor de producción importante, y el uso de los datos y la seguridad de los datos se ha convertido en un tema mundial. La teoría MPC (computación de Seguridad multipartidista) que comenzó con él, a través de la evolución y la combinación con otras tecnologías, ha formado gradualmente una pista tecnológica única llamada computación de privacidad.

El cálculo de la privacidad se refiere a una serie de tecnologías de la información que garantizan que el proveedor de datos no revele los datos originales, y que garantizan la “invisibilidad disponible” y la “invisibilidad computable” de los datos en el proceso de circulación y fusión. La computación de privacidad integra la criptografía, el hardware informático, la IA y otras disciplinas, y gradualmente se forma un sistema técnico relativamente maduro, que está representado por la computación de Seguridad multipartidista, el aprendizaje federado y el entorno de ejecución de confianza. El circuito de confusión, el intercambio secreto y la transmisión involuntaria se utilizan como técnicas criptográficas subyacentes, y la criptografía homomórfica, la prueba de conocimiento cero y la privacidad diferencial se utilizan como técnicas auxiliares.

En 2021, la computación de privacidad entró en el primer año de comercialización de aplicaciones. ¿Un a ño después, cuál es el resultado del mercado de la computación de privacidad y dónde está el futuro?

El 22 de abril de 2022, IDC China, una autoridad consultora internacional, publicó el informe “IDC Perspective: A Survey of Privacy computing”, que reveló que la escala del mercado chino de computación de privacidad en 2021 superó los 860 millones de yuan, y se espera que el crecimiento del mercado supere el 110% en el futuro.

Según la información pública y la investigación conexa, las empresas tecnológicas “Big Factory” representadas por ant Group y las empresas de nueva creación representadas por “nebulosa cluster” se han convertido en las dos principales fuerzas del mercado chino de computación de privacidad.

¿La tecnología de computación privada ha pasado por 40 años. Por qué ha estallado en los últimos años?

Un hecho innegable es que el dividendo demográfico de la ola de Internet se ha saturado gradualmente, y el desarrollo de los activos de datos se está convirtiendo en un nuevo punto de crecimiento.

Según IDC, el volumen mundial de datos alcanzó los 59 ZB en 2020. La gente ha dominado hábilmente la tecnología de la minería de datos y el análisis de datos. En la actualidad de la informatización y la digitalización, ya sea el análisis de datos de un solo sujeto, o la fusión de datos entre dominios y múltiples sujetos, su valor ha sido mostrado. En cuanto a la circulación y el desarrollo de los datos, el valor de los datos como factor de producción se liberará en la mayor medida posible si se puede obtener una mayor dimensión, más industrias, mayor volumen, etc.

Pero no se puede pasar por alto que una “espada de Damocles” cuelga naturalmente sobre el flujo de datos para evitar su “crecimiento salvaje” – políticas cada vez más estrictas de protección de datos.

En 2016, la Unión Europea introdujo lo que se conoce como el Reglamento General de protección de datos más estricto en ese momento, y algunos gigantes tecnológicos han sufrido mucho por ignorar la seguridad de los datos. En julio pasado, Amazon, el gigante del comercio electrónico de los Estados Unidos, fue multado 7,5 por las autoridades luxemburguesas responsables de supervisar la protección de datos de Amazon por violar las normas de protección de datos de la UE. 4.600 millones de euros (5.729 millones de yuan), la mayor multa de la UE por divulgación de datos.

En septiembre de 2021, tras tres deliberaciones, la Ley de Seguridad de los datos de China se aplicó oficialmente y la Ley de protección de la información personal entró en vigor en noviembre. En diciembre, la Oficina General del Consejo de Estado publicó el artículo 20 del plan piloto general de reforma integral de la configuración orientada al mercado de Los factores, en el que se hacía hincapié en que “los datos brutos no pueden salir del dominio”. Muchas leyes, reglamentos y documentos de política relativos a la seguridad de los datos se publican, lo que pone de relieve la fuerte demanda de desarrollo del cumplimiento de los datos.

El cálculo de la privacidad se considera una medida técnica muy eficaz para que los datos se utilicen de manera segura en el ámbito de las leyes y reglamentos. A corto plazo, las políticas de Seguridad de datos cada vez más estrictas promueven el rápido desarrollo del mercado de la computación privada, y los datos, como factor de producción y sistema de valores, son la fuerza motriz fundamental del desarrollo sostenible a largo plazo del mercado de la computación privada.

La reacción del mercado también confirmó este juicio. Alrededor de 2019, las nuevas empresas tecnológicas de China que toman la computación de privacidad como la solución apuntan al mercado de Seguridad de datos, y emergen como brotes de bambú. Mientras tanto, la empresa de tecnología de Internet líder que ha estado diseñando la computación de privacidad durante muchos a ños antes de lo previsto se está convirtiendo gradualmente En una empresa madura y emerge una serie de casos de aplicación exitosos.

El rudimento del patrón de mercado de la computación privada

La industria de la computación privada se originó en el extranjero y se hizo popular en el mercado chino.

Una vez que se publicó el Reglamento General de protección de datos de la UE en 2016, la industria de la seguridad de los datos se enfrentó a miles de problemas. Los gigantes de la tecnología tradicional internacional han respondido rápidamente a nivel teórico y de aplicación, por ejemplo, Google tomó la iniciativa en un documento en 2016 en el aprendizaje federado de sistemas de Aprendizaje automático distribuido, que ahora se ha convertido en una de las tres principales rutas tecnológicas de la computación privada, y algunas empresas a través de La Biblioteca de algoritmos de código abierto rápidamente para tomar la pista; Algunas startups también han comenzado a luchar por el mercado de la computación privada cortando en rutas tecnológicas individuales.

A partir de 2017, algunos fabricantes de tecnología en el campo de la computación de privacidad aparecieron esporádicamente en China, y en 2019, un lote de soluciones de productos con diferentes rutas tecnológicas aparecieron centralmente. Después de 2 – 3 años de hibernación, la situación competitiva de toda la industria de la computación de privacidad en 2021 comenzó a acelerarse, entrando en el primer año de comercialización, el patrón del mercado también está emergiendo.

En la actualidad, el mercado de la computación de privacidad se divide en tres tipos de empresas: la División de computación de privacidad de la empresa de tecnología, la empresa de nueva creación que se centra en la computación de privacidad, la empresa que combina el negocio existente con la tecnología de computación de privacidad.

Debido a sus propias necesidades comerciales, las empresas de Ciencia y tecnología tienen una alta demanda natural de Seguridad de datos, en volumen de datos, algoritmos, desarrollo de hardware, investigación y Desarrollo Tecnológico (incluyendo patentes e investigación de tesis), escenarios de aplicación tienen ventajas, la disposición de talentos también es relativamente completa, y pueden Integrar suavemente la nueva tecnología y el negocio original. Desde el punto de vista de la información pública y la aplicación del mercado, el típico Grupo ant, Tencent Cloud, aliyun, Baidu Security, etc., entró en el circuito de tecnología de computación de privacidad temprano.

Tomando como ejemplo a ant Group, la computación de privacidad comenzó a ser distribuida en 2016. La capacidad técnica incluye computación de Seguridad multipartidista, protección de privacidad, aprendizaje federal, computación confidencial, tecnología de cadena de bloques, etc. la Plataforma de computación de Seguridad multipartidista Moss, el marco de computación de privacidad de confianza sigilo, la Plataforma de cooperación de privacidad de datos de cadena de hormigas Fair, y la máquina de computación de privacidad de hormigas se han introducido en la Plataforma de computación de Seguridad multipartidista Moss. El Marketing conjunto y otros escenarios de negocio han sido una aplicación madura. Es una empresa típica basada en las necesidades empresariales originales para formar la capacidad de tecnología informática de privacidad, y gradualmente abierta al mundo exterior.

IDC report shows that ant Group Privacy Computing has formed a Good Performance, Rich and diverse product Line, the Performance remains Leading, through a number of Authority Certification, Security Compliance. Después de más de 4 años de pulido y aplicación comercial a gran escala, ha comenzado a tomar forma.

Las nuevas empresas de computación de privacidad se centran generalmente en una determinada tecnología, la mayoría de los equipos básicos de investigación y desarrollo en el campo de la computación de privacidad tienen muchos a ños de experiencia de investigación, en la eficiencia de la computación de Seguridad multipartidista, la riqueza del modelo de aprendizaje federal, la conectividad y otras exploraciones tecnológicas tienen una fuerte ventaja de diferenciación. Si hay un proveedor de tecnología de computación privada que toma la Potencia informática como la ventaja principal, también hay una empresa que promueve la circulación de datos abierta con la combinación de software y hardware. También hay aplicaciones de computación de privacidad enfocadas en un área en particular. Curiosamente, este tipo de empresas de computación de privacidad empresarial y empresas de tecnología de Internet también han tratado de cooperar y complementarse entre sí, a través de una fuerte combinación de productos o servicios de computación de privacidad con un mejor rendimiento y una mayor aplicabilidad. Nuowei Technology, un fabricante de computación de privacidad, combina la CPU y la arquitectura de hardware caseros, el núcleo de computación de protección de privacidad nuowei con la solución de integración nativa de confianza de ant Group, la tarjeta de aceleración de computación de protección de privacidad, el entorno de ejecución de confianza controlable independiente, la tarjeta de Aceleración de secreto nacional y la pila de tecnología de confianza de Seguridad para construir una máquina de protección de privacidad.

Estas empresas también han ganado el favor del mercado de capitales en los últimos años. En 2021, nebulosa Cluster recibió 11 millones de dólares en financiamiento estratégico de rondas a +, Wing Fang Jian completó más de 300 millones de dólares en financiamiento de rondas B +, novostok Technology ganó 100 millones de dólares en financiamiento de rondas B, Mientras que China controló la liquidación completó 500 millones de dólares en financiamiento de rondas B, estableciendo el récord de financiamiento más alto en la industria de computación privada hasta la fecha.

Además, hay una clase de empresas que combinan sus propias ventajas comerciales y tecnológicas, de manera rápida y rápida en la Oficina, utilizando la forma de tecnología complementaria para completar la construcción de la capacidad de computación privada. Por ejemplo, la combinación de la cadena de bloques y la computación de privacidad crea el flujo de datos del ciclo de vida completo de la computación de privacidad; Es bueno en el campo de la seguridad, construyendo una caja de arena de datos como software de privacidad de la empresa.

Debido a que el tiempo de inicio de la comercialización es corto, el costo relativamente alto y el umbral de la operación sistemática, la escala de ingresos de los jugadores en el mercado de computación privada no es grande en la actualidad, pero con sus respectivas características técnicas, la capacidad de producción y otras ventajas, tiene un gran potencial de crecimiento en el futuro.

En general, las ventajas de los futuros fabricantes principales se destacarán aún más, especialmente en la aplicación industrial a gran escala, la interconexión y la construcción ecológica de la industria; En el entorno competitivo de la industria, los fabricantes en el campo de la Subdivisión desempeñarán una ventaja técnica especial para eliminar a un grupo de jugadores no. 1.

¿Dónde está el futuro de la computación privada?

Tuyere, de hecho, la computación de privacidad todavía está en la etapa inicial de la industria, el desarrollo tecnológico, las políticas y reglamentos, la interconexión, el modelo de negocio, etc. todavía necesita ser mejorado.

En primer lugar, es necesario realizar un avance en la seguridad de la tecnología informática privada. Aunque la base teórica de la tecnología de computación de privacidad es perfecta, el rendimiento y la fuerza computacional de la computación de privacidad también se ven obstaculizados por la enorme cantidad de datos. Además, la tecnología de computación de privacidad no es infalible en seguridad. Tomando como ejemplo el aprendizaje federal, IDC descubre que el aprendizaje Federal es una dirección importante de la computación de privacidad a través de la investigación. Sin embargo, la tecnología Federal de aprendizaje sigue siendo relativamente nueva, y todavía queda un largo camino por recorrer en los aspectos de la seguridad, la arquitectura descentralizada y la resolución de modelos.

En cuanto a la seguridad de los productos de computación de privacidad, en 2021 la Academia China de tecnología de la información y las comunicaciones presentó por primera vez dos evaluaciones de la seguridad de la computación de privacidad, a saber, la computación de Seguridad multipartidista y la computación federal. De los resultados de la evaluación de la seguridad, un total de nueve productos de computación de privacidad pasaron, ant Group y Insight Technology se convirtieron en empresas que pasaron ambas evaluaciones. P align = “center” China ICT Privacy Computing two Security assessments, ant Privacy Computing all passed (Picture: ICT Official Wechat)

En segundo lugar, en cuanto a la capacidad de interconexión, la computación de privacidad tiene el fenómeno de la homogeneidad de los productos y su arquitectura técnica, pero hay diferentes modelos teóricos, rutas tecnológicas y lógica de negocio en la segmentación. La ruta de la tecnología emergente muestra el Estado de florecimiento temprano, liberando su encanto tecnológico, pero después de un período de verificación y aplicación, debe haber algunas tecnologías en suspenso o incluso eliminadas.

Para lograr la interconexión, la tecnología abarca desde el nodo, el sistema de gestión hasta el nivel de datos, el Protocolo de algoritmo y otros niveles de interconexión. Por otro lado, la construcción de estándares de la industria también es muy importante, a través de la definición de escenarios y marcos de uso de la tecnología, para promover la cognición de la tecnología de computación de privacidad y acelerar la respuesta de aterrizaje. En la actualidad, la Academia China de tecnología de la información y las comunicaciones y los departamentos conexos han tomado la iniciativa en una serie de normas industriales y normas de grupo, en las que participan activamente los principales fabricantes chinos. Las empresas chinas también participan activamente en la elaboración de normas internacionales.

Por ejemplo, China United Network Communications Limited(600050) \ \

En el nivel del modelo de negocio clave orientado al mercado, aunque los requisitos de cumplimiento de los datos impulsan fundamentalmente a las empresas pertinentes a reformar y mejorar la seguridad de los datos, el actual modelo de negocio de computación de privacidad todavía se encuentra en una etapa temprana de exploración. Desde el punto de vista de la forma de ingresos, mediante la construcción de la infraestructura informática de privacidad, la venta de productos y la construcción de plataformas son las principales fuentes; La otra es proporcionar servicios SaaS, principalmente para los grupos de clientes pequeños y medianos, como los requisitos de protección de la computación de privacidad multicéntrica o análisis de dominio cruzado, servicios de consultoría y otros modelos de negocio han comenzado a tomar forma. Más modelos están todavía en el período de exploración, en las condiciones de madurez gradual del mercado, el modelo de negocio también avanzará con los tiempos.

En la actualidad, la tecnología de computación de privacidad se utiliza principalmente en finanzas, asuntos gubernamentales, marketing conjunto, tratamiento médico y otras industrias que tienen una demanda rígida de computación de privacidad.

China controlled clear communication, a Privacy Computing Company established in 2018, a number of Technical backbones from Tsinghua “Yao class”, contracted the multi – party Security Computing Platform of China Everbright Bank Company Limited Co.Ltd(601818) and Sobre esta base, China Everbright Bank Company Limited Co.Ltd(601818) \ China Everbright Bank Company Limited Co.Ltd(601818)

En el ámbito médico, el valor de los datos también se libera mediante cálculos de privacidad. Tomando como ejemplo la aplicación de la computación de privacidad de hormigas, ant Trust Privacy Computing Framework “Hidden Language” y aliyun digital Medical Team cooperan para construir una plataforma de fusión de datos orientada a la gestión de operaciones hospitalarias para un hospital de tercer nivel en la provincia de Zhejiang. La eficiencia de gestión del control de calidad patológica y drg (Diagnosis related Group) del seguro médico se ha mejorado notablemente. En el plazo de tres meses de 2021, el hospital ha optimizado la liquidación de cientos de miles de seguros médicos. La carga de trabajo del análisis de retroalimentación del seguro médico se redujo significativamente y el control de calidad patológica de los casos de enfermedad de grado a se incrementó en un 10 ~ 20%. En este caso, basado en la tecnología de computación de privacidad de hormigas, el modelo conjunto de intercambio seguro de datos hospitalarios ayuda a resolver el problema de que la cantidad de datos y la riqueza de datos de un solo hospital no son suficientes. Al mismo tiempo, en la cooperación entre hospitales, garantizar que el modelo de modelado conjunto alcance la optimización, garantizar la seguridad de los datos controlables, la premisa de que no se puede ver, jugar mejor su propio valor.

IDC Judgement, with Compliance Standards gradually refined and introduced, Manufacturing, Energy and other Industries of Privacy Computing will increase steadily. Al mismo tiempo, con la mejora del modelo médico y el seguimiento de la construcción de la información, este mercado dará la bienvenida a la biomedicina de rápido crecimiento, que es el próximo mercado competitivo y punto de inflexión.

Conclusión

Responder por qué la teoría de la computación privada nació hace 40 años, el verdadero viento está en los últimos dos años, de hecho, también es responder al fenómeno general de la trayectoria de desarrollo tecnológico. Una tecnología ampliamente aceptada requiere tres etapas: desarrollo teórico, certificación práctica y aplicación a gran escala. La tecnología de computación de privacidad es una buena verificación, sin políticas y regulaciones perfectas, tecnología madura, no hay posibilidad de computación de privacidad de la teoría a la aplicación a gran escala. La computación privada es un “parche” en el mundo de la tecnología, y alguien necesita “depurar el mundo”. Ahora, tal vez sea el mejor momento para que la tecnología de computación de privacidad descargue el mundo.

- Advertisment -