AI智能总结
编写指导组 韦韬蚂蚁集团副总裁、首席技术安全官,蚂蚁密算董事长张向宏北京交通大学教授陆志鹏中国电子信息产业集团有限公司原党组成员、副总经理,中国计算机学会数据治理与发展技术委员会主任翟起滨北京大学教授王美琴山东大学副校长、青岛校区校长任奎浙江大学计算机学院院长,上海浙江大学高等研究院院长,区块链与数据安全全国重点实验室常务副主任刘建伟北京航空航天大学网络空间安全学院创院院长,国家教学名师祝烈煌北京理工大学网络空间安全学院党委书记林璟锵中国科学技术大学网络空间安全学院执行院长钟剑深圳国家金融科技测评中心有限公司董事长曹岳国家信息技术安全研究中心金融安全部部长李肇宁交通银行金融科技创新研究院、网络金融部总经理谭晓生北京赛博英杰科技有限公司创始人、CCF 副秘书长樊俊锋纽创信安科技开发有限公司创始人和首席执行官吴梦婷(小贝)中国科学技术大学特任副研究员 主编单位 浙江蚂蚁密算科技有限公司 参编单位 浙江大学、中国科学技术大学、山东大学、北京理工大学、北京交通大学、北京大学软件与微电子学院、北京航空航天大学网络空间安全学院、国家信息技术安全研究中心、深圳国家金融科技测评中心、交通银行股份有限公司、浙江网商银行股份有限公司、中国移动通信集团数智化部大数据分公司、北京赛博英杰科技有限公司、纽创信安科技开发有限公司、北京京数智科技发展有限公司。 参编人员 潘无穷王磊李婷婷张秉晟甘长华彭晋向际森闫守孟刘健冷国强刘双胡东文张绪峰冯煜策刘金飞昌文婷卫振强白晓媛钱琛周爱辉刘晓云田洪亮吴莹谭国涛陶海燕张晓蒙季雨洁余超凡谭晋沈桢天雷一晗邱喆彬沈宁林臣焱张园超郑卫超黄科满苏贤明茹志强田瑞强胡达齐吴光煜 版本 2025年10月,第1.0.2版 摘要 随着数字经济的深入发展,数据跃升为新型生产要素,驱动全球产业迈向新一轮变革与历史性突破。数据要素的非竞争性、非消耗性、价值异质性和规模效应,决定了跨主体、跨行业、跨区域的“外循环”必然会成为数据流通的主要形式。然而,数据“外循环”面临着严峻且有本质不同的安全威胁。传统在边界构建防御、依赖“主体信任”跨越边界进行明文数据流通的模式,有显著安全隐患:数据一旦脱离持有方的安全管控域,持有方立即失去对数据的管控,数据在新系统中面临来自运维人员、研发人员等高权限人员的威胁,这事实上造成了,数据持有方不愿意提供数据,行业存在“缺乏加工、缺乏融合、价值缺乏验证”等多个困境。 为应对这些挑战,密态计算构建了“技术信任”体系,成为支撑数据“外循环”的关键基础设施。作为下一代隐私保护计算技术,密态计算综合利用密码学、可信硬件和系统安全相关技术,实现计算过程数据可用不可见,计算结果能够保持密态化,从而支持构建复杂组合计算,并实现计算全链路保障,防止数据泄露和滥用。其核心突破体现在四个方面: 一是全链路密态保障。数据从采集、传输、存储到治理、价值验证、计算、交付等全链路,始终处于密态形式。即使运维人员(数据研发人员)通过内存拷贝、滥用账号、越权调用等方式进行攻击,也不能逆转密态获得数据明文。 二是全流程可信管控。数据即使离开提供方的物理边界(运维边界),提供方仍能通过技术手段,确保数据的使用严格遵循预设的策略。即使运维人员通过篡改程序、伪造进程等方式进行攻击,也不能违背策略滥用数据。 三是低成本促进规模化应用。依托可信根芯片、机密虚拟机等构建的密态计算技术,其成本已经发生了革命性变化,降至明文分布式计算的 1.2-1.5 倍以内。密态计算真正成为了人人都用得起、人人都受益的基础安全能力。 四是高兼容与易用性。全面兼容 Spark、Hadoop、PyTorch、vLLM、Ten-sorFlow 等主流计算框架,开发者不需要学习新的编程规则、并且可以复用已有的技术积累,实现高安全等级应用的快速构建。 密态计算实质上构建了一种新的安全模型:密态安全域。密态安全域的防御能力是基于国家认证的可信芯片和可靠的数学原理,达到相当于等保四级的安全要求,超过了大部分基于物理边界的安全保障等级。又因为其可扩展、可融合、可审计的特性,使得密态安全域成为替代物理安全域的最佳选择。 目前,密态计算已在金融、政务、医疗、农业等关键领域规模化落地。杭州市密态计算中心支撑公共数据与社会数据融合开发利用;“农户秒贷”项目服务超760 万农户,破解农村普惠金融难题;新能源车险精算、银行风控评估、密态大模型等项目,均在保障数据安全前提下,显著提升了业务效能与经济价值。 密态计算是一场技术革命,推动数据流通从“主体信任”走向“技术信任”,从“管理特权”走向“管理平权”,从“外挂安全”走向“内生安全”。密态计算更是一次深刻的产业理念升级,需要产学研各界探索新的协作模式、产业形态和规则制度。展望未来,随着标准体系完善、产业生态成熟,密态计算必将成为支撑数字中国建设、促进数据可信流通的核心引擎,为千行百业高质量发展注入新的动能。 目录 一、数据流通进入“外循环”时代… …………………………………9 1.1“外循环”是数据要素流通的主要形式������������9 1.2.1 威胁发生本质变化,安全和合规遭遇前所未有的挑战���������101.2.2 提供方的利益得不到保障是数据流通的最大障碍����������111.2.3 数据加工服务方需要自证清白������������������121.2.4 数据流通现状:缺乏加工、缺乏融合、价值缺乏验证���������12 1.3“外循环”推动技术变革������������������14 1.3.1从“主体信任”走向“技术信任”�����������������141.3.2从“管理特权”到“管理平权”������������������151.3.3从“外挂安全”走向“内生安全”�����������������15 二、密态计算… ……………………………………………………17 2.1 密态计算的概念���������������������17 2.2.1 全链路密态保障数据不泄露�������������������182.2.2 全流程可信管控保障数据不滥用�����������������192.2.3 低成本促进规模化应用���������������������202.2.4 适应性强可兼容主流计算软件������������������20 2.3.1 可扩展性:从“物理边界”到“数字边界”�������������222.3.2 可融合性:从“数据孤岛”到“密态协同”�������������222.3.3 可审计性:从“出域不可控”到“全链路追溯”�����������23 2.4 密态计算与其他技术的区别����������������23 三、密态计算应用场景……………………………………………26 3.1 数据治理�����������������������263.2 数据价值验证���������������������263.3 个人信息保护合规与受控匿名化��������������273.4 机器学习联合建模��������������������283.5 大模型训练和推理��������������������283.6 密态 API 交付���������������������29 五、可信机制… ……………………………………………………32 5.1 可信根������������������������325.2 远程度量�����������������������335.3 可信应用身份���������������������335.4 可信集群�����������������������355.5 可信密钥服务���������������������355.6 可信日志�����������������������365.7 安全运维�����������������������37 六、密态底座… ……………………………………………………38 6.1 可信执行环境���������������������386.2 机密虚拟机����������������������406.3TEEOS 与机密容器�������������������416.4 密态执行网络���������������������426.5 密态胶囊�����������������������426.5.1 胶囊的封装�������������������������426.5.2 胶囊的使用�������������������������436.6 安全计算协议���������������������446.7PaaS 安全增强���������������������44 6.8 机箱防护�����������������������45 7.1 参与方可信身份���������������������467.2 数据目录�����������������������477.3 受控匿名化����������������������477.4 安全分级�����������������������487.5 析出管控�����������������������49 八、数据计算… ……………………………………………………51 8.1 密态大数据����������������������518.2 密态数据库����������������������528.3 密态大模型����������������������538.4 密态编译框架���������������������54 九、数据服务… ……………………………………………………55 9.1 数据治理�����������������������559.2 价值验证�����������������������569.3 数据研发�����������������������569.4 产品交付�����������������������57 十、密态计算落地案例……………………………………………59 10.1.1 项目背景��������������������������6010.1.2 项目实施��������������������������6010.1.3 取得成效��������������������������61 10.2.1 项目背景�������������������������6210.2.2 项目实施�������������������������6310.2.3 取得成效�������������������������64 10.3 新能源车险精算定价:助力国家“双碳”战略实施�������64 10.3.1 项目背景�������������������������6510.3.2 项目实施�������������������������6610.3.3 取得成效�������������������������66 10.4 信贷风控评估:提高银行资产质量�������������67 10.4.1 项目背景�������������������������6710.4.2 项目实施�������������������������6810.4.3 取得成效�������������������������68 10.5 密态大模型服务:推动 AI 企业级应用�����������69 10.5.1 项目背景�������������������������6910.5.2 项目实施�������������������������7010.5.3 取得成效�������������������������70 十一、总结与展望… ………………………………………………72 一、数据流通进入“外循环”时代 1.1“外循环”是数据要素流通的主要形式 在数