- 博客(4)
- 收藏
- 关注
原创 笔记,第4讲:上手隐语SecretFlow安装部署丨隐私计算实训营
操作系统:CentOS7,Anolis8,Ubuntu 18.04/20.04,macOS11.1+,WSL2;部署两个节点,分别模拟2个参与方,第一台为Ray的主节点(填写head参数);生产模式下,每一个参与方都是独立的Ray集群,所有参与方均要执行代码。多方服务启动不同步:调整连接参数(比如超时,重试次数)Dock模式运行集群:建议使用host网络模式,4)创建密态SPU,单独分配新端口,防止冲突。单节点模拟:alice,bob两个参与方。服务启动失败:端口占用后的端口冲突。资源:>=8核16GB。
2024-03-26 08:37:20 707
原创 笔记:第3讲:详解隐私计算框架及技术要点丨隐私计算实训营
4)支持常用SQL语法和算子,满足大部分场景的需求5)可实用的性能。3、Data Analysis-SCQL:一种多方安全数据分析体系,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。KUSCIA:屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力;存在意义:学术界:安全非标准化实现,性能有问题,缺少长期维护;1)SPU,Secure Process Unit,定位:桥接上层算法和底层安全协议。1、PSI:特殊的安全多方计算(MPC)协议。
2024-03-21 23:50:02 836
原创 笔记:第2讲:隐私计算开源如何助力数据要素流通丨隐私计算实训营
重点技术:1、匿名化技术;2、数据互联层面:建立密态数据互联网络;3、数据使用权的跨域管控:区块链、可信计算。隐私计算三个原则:1)原始数据不出域,数据可用不可见;2)数据可算不可识;3)数据使用可控可计量。隐私计算需要降低接入门槛:开源-》(普惠、安全提升、行业标准化)三权分置:数据产品经营权、数据加工使用权、数据资源持有权。信任焦虑的解决方案:从主体信任到技术信任,基于。隐私计算产品能力度量尺度要一致。技术信任需要完备的信任链。
2024-03-20 22:32:37 270
原创 笔记:第1讲:数据可信流通,从运维信任到技术信任
数据二十条:建立数据来源可确认,使用范围可界定,刘东听可追述,安全风控可防范的数据可信流通体系。 可信——信任要素: 身份可确认 利益可依赖 能力有预期 行为有后果 数据流通中的不可信发现:可信链条的级联失效,直至体系崩塌,如黑客攻击——持有权保障发现、内鬼泄露——持有权保障风险、数据滥用——越权使用风险。 数据内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。 数据外循环:离开持有方安全域后,信任基石遭到破坏: 责任主体不清 利益诉求不一致 能力参差
2024-03-20 22:03:07 406
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人