如何协调“大数据”与“隐私”

在很多方面,“大数据”和“加密” 是对立的,前者收集、存储和分析信息,以此来揭示对学者、法律实施和企业有用的规律;而后者的目标是窥探隐藏的数据。这个议题(tension)是本周的 一个由白宫科技政策办公室和麻省理工共同举办的会议的核心,这次会议有来自学术界、政界和商界的许多专家人士出席,他们探讨了加密技术以及其它以隐私为导向的技术,可以保护大数据所涉及的信息。

麻省理工计算机科学与人工智能实验室(CSAIL)的Shafi Goldwasser教授在座谈小组中说到,加密功能是必须要走的路。她还补充道,其余的选择比如匿名的数据记录并非有效。如今,在社交网络和其它的公共 网站上,可以免费获得大量关于个人的数据,任何一个想要做坏事的人都可以从任意数量的在线资源通过交叉引用来建立关于他们的目标的轮廓 (profile)。

一名来自麻省理工学院CASIL的副教授在周一的“隐私增强技术”座谈小组中谈道,如果数据只是简单地被存储起来,那么加密就可以非常完美地工作。 而当你真的需要处理和分析被存储起来的数据时,问题就出现了。然后他补充说,这也就是为什么现在需要一个实用性的处理加密数据的系统。

这种实际的努力通常是指所谓的“同态”加密,这使得它可以在不先对加密数据解密时而执行对加密数据的计算。20世纪70年代末,研究者一直强调完全同态加密是可能的,所谓的完全同态加密是指,在加密过程中,可以对信息以任意种方式进行切片或切块,而同时不显示实际的数据。这种系统可能对云计算[注]特别有利,因其提供了一种分析信息的方法,这种方法对信息提供者来说有最小的隐私风险。

然而,实际上,计算机科学家在对加密数据进行更多语义操作上,还没有开发出方法。IBM声称,2009年计算机科学家Craig Gentry已经开发出一个实用的且完全同态的系统,但批评者说,这项技术在实际的云计算的应用中太过于复杂、速度缓慢且不实用。IBM已为Gentry 的成果申请了专利且继续开发完善。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部