自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 国际学者关于接触者追踪的联合声明

**国际学者关于接触者追踪的联合声明**最近来自全球300多位教授和学者签署了关于接触者追踪的联合声明。以下是这份声明。以下签名代表来自全球各地的科学家和研究人员。当前的COVID-19危机是前所未有的,我们需要创新的方式来摆脱当前的情况。然而,我们关切的是,一些危机的“解决办法”可能通过任务蔓延而导致对整个社会进行前所未有的监督的制度。接触者追踪是一种很好理解的处理流行病的工具,传统上...

2020-05-01 13:16:30 383

原创 5G安全与隐私-1

**5G安全与隐私-1**蜂窝网络代表着至关重要的基础架构,因此其安全性也至关重要。5G 最新一代的蜂窝网络,结合了不同的技术来增加容量,减少延迟并节省能源。但是,由于其复杂性和规模,确保其安全性极具挑战性。在接下来的一系列文章中,我们概述支持对4G LTE和5G协议及其相关防御进行系统分析的最新方法,并介绍了初始安全和隐私路线图,涵盖不同的研究挑战,包括标准化组织定义的蜂窝协议的正式和全...

2020-05-01 12:54:16 1255

原创 接触者追踪(Contact tracing)时代的隐私

接触者追踪(Contact tracing)时代的隐私最近国际上对“接触者追踪”(Contacttracing)隐私的问题,在学术界和工业界引起了广泛关注与讨论。随着COVID-19大流行席卷全球,各国和地区都在采取紧急行动来应对这一危机。公共卫生监测,尤其是接触者追踪,已成为遏制病毒传播的关键步骤。4月10日,谷歌和苹果通过罕见的合作宣布,他们将共同促进其移动平台中用于公共健康监控应用程序...

2020-04-21 21:38:34 3177

原创 谷歌隐私交集和技术解析2—技术概览

谷歌隐私交集和技术解析2—技术概览本文由陈智罡博士撰写。上一篇文章我们分析了谷歌开源库(Private Join and Compute)的应用场景(https://www.jianshu.com/p/388b90feec01),本篇文章对其技术进行分析。谷歌这个开源库是利用已有的密码技术成果,对已有技术组合从而达到解决问题的目的。有点像比特币,都是站在巨人肩膀上。谷歌是如何从学术界摘果子来...

2020-03-18 09:10:18 1004

原创 谷歌隐私交集和技术解析1—应用场景分析

谷歌隐私交集和技术解析1—应用场景分析在多方协作的过程中,涉及到隐私的问题已被关注已久。如何解决呢?密码学界提出了不少解决方案,例如全同态加密,多方计算。这些技术都是通用的,放在任何一个需要的地方都可以。但是由于技术本身的特性,放在任何一个地方都会有或多或少的缺点。谷歌发布的隐私交集开源库(Private Join and Compute),展示了一个如何从学术界摘果子的范例。它是解决一个具体...

2020-03-18 09:05:54 480

原创 隐私保护计算技术指南4

隐私保护计算技术指南4概述同态加密是指具有特殊代数结构的一系列加密方案,该结构允许直接对加密数据执行计算而无需解密密钥。自1970年代以来,支持单一算术运算(加法或乘法)的加密方案就已广为人知,通常被称为单同态。Rivest,Adleman和Dertouzos意识到同态性质的实用价值,并就此领域进行了探索研究。2009年,Craig Gentry提出了第一个全同态加密方案。该方案允许对加密数...

2020-03-17 21:13:01 914

原创 隐私保护计算技术指南3

**隐私保护计算技术指南3**安全多方计算(也称为安全计算,多方计算/ MPC或隐私保护计算)是密码学的一个领域。MPC处理的问题是在一组可能相互不信任的各方之间共同计算一个函数,同时阻止任何参与者了解有关其他方提供的输入的任何信息;同时(在可能的范围内)确保获得正确的输出。MPC计算基于计算输入(和中间结果)的秘密共享。秘密共享最初由Adi Shamir提出,将数据分为几部分,它们本身...

2020-03-17 21:09:36 1053

原创 隐私保护计算技术指南-2

**隐私保护计算技术指南-2**这部分介绍统计分析的隐私目标。界定清楚了目标,就能够准确知道使用哪一种技术,从而确定技术范畴。 **隐私威胁和隐私增强技术的作用**通常在有关隐私的一般性讨论中,信息安全从业人员会使用如下原则:隐私保护是使得信息不会“泄漏”到授权访问者的保护范围之外。所有隐私增强技术(P...

2020-03-17 11:20:22 999

原创 隐私保护计算技术指南-1

**隐私保护计算技术指南-1**近年来,保护隐私的计算技术应运而生。某些类型的隐私保护计算技术允许对数据进行计算,同时使数据保持加密,或对执行计算的人员以及可能试图窃取该信息的对手不透明。由于数据可以在计算过程中保持加密状态,因此该数据可以在分析环境中“端对端”保持加密状态,因此数据不会被盗用或滥用。但是,由于接收端会对密文计算后的结果解密,从而获得所需要的数据分析结果。所以必须能够防止从...

2020-03-17 11:03:46 422

原创 为什么格上能够构造全同态加密-3

**为什么格上能够构造全同态加密-3**本文由陈智罡博士撰写。格上加密方案是一种噪音加密方案,这种方案与直觉非常吻合。例如,你给一个非专业人士解释格加密的本质,就是往消息里添加一些噪音作为扰动。我相信对于非专业人士一定能够理解。因为这很形象。但是你如果解释RSA,我相信一般人是很难想象出大整数分解的样子。所以格加密的几何特征非常明显。这也导致格加密本身与传统加密(RSA,离散对数,ECC...

2020-03-17 10:58:57 385

原创 为什么格上能够构造全同态加密-2

**为什么格上能够构造全同态加密-2**本文由陈智罡博士撰写。前面(https://editor.csdn.net/md/?articleId=104844689)我们说了,通过“抽象解密结构”能够把密文、明文、密钥以及噪音联系起来。而全同态加密的本质是反映密文计算空间与明文计算空间之间的关系。如何把这两个空间联系起来,抽象解密结构是最好的工具。接下来的问题就是探讨如何衡量获得同态性。...

2020-03-13 17:18:44 293

原创 为什么格上能够构造全同态加密-1

**为什么格上能够构造全同态加密-1**本文由陈智罡博士撰写。目前只有在格上能够构造全同态加密方案。为什么呢?早在2015年,这个问题就萦绕在我脑海。当时对GSW这个方案很感兴趣,GSW方案中密文被表达成了一个矩阵,矩阵与矩阵的乘积不会导致密文维数的增长,所以不需要使用密钥交换来约减密文的维数。此外,对噪音的约减也包含在了GSW密文的乘法中,使得GSW方案非常简洁。最重要的是该方案具...

2020-03-13 16:58:07 475

原创 区块链在物联网中应用的挑战

**区块链在物联网中应用的挑战**物联网(IoT)是一个吸引人的概念,但是要建立一个涵盖物联网体系结构的安全生态系统,则存在很多挑战。使用当前已知的技术来构建物联网系统的结果是各种协议复杂且配置冲突。当前的物联网生态系统依赖于中心化的服务器-客户端模式。通过云服务器识别,认证和连接所有设备。设备之间的连接通过Internet进行。尽管目前该方法可以正常工作,但未来可能无法满足更大的物联网...

2020-02-20 10:27:19 402

原创 区块链在数字艺术品中的应用

**区块链在数字艺术品中的应用**通过区块链可以解决与数字艺术作品相关的知识产权问题。艺术家,设计师和创意工作者可以轻松地在Internet上共享其作品或创意,但是在目前的互联网世界中,要想证明拥有其所属权或获得合理的报酬来保持权利是很困难的。对那些可以轻松复制和完全复制的东西,目前还没有一种透明的方式来解决其所有权问题。**在互联网上建立所有权的问题存在严重缺陷。**一旦将作品放到网上,...

2020-02-18 10:02:49 727

原创 去中心化的社交媒体应用案例

**去中心化的社交媒体应用案例**当社交媒体网络不断收集个人数据,行为和习惯时,用户就会失去对隐私的控制。尽管可以根据个性化提供推荐等服务带来好处,但是用户仍然无法清楚地知道被收集了那些数据以及收集数据的目的。用户随后将完全无法控制数据的处理方式,因此无法撤消权限。通常,大多数社交媒体网站上都有一个隐私设置页面,用户可以在其中限制其他人对他们个人信息的收集。但是用户无法控制和配置的是社交...

2020-02-17 11:05:51 1879

原创 区块链现在的样子:当年的DOS操作系统

区块链现在的样子:当年的DOS操作系统*本文由陈智罡博士撰写。区块链目前很火。很多人都想知道区块链会如何发展。我想如何用某一个历史时刻来比喻目前的区块链样子,那就是当年的DOS 3.0之前的操作系统样子。什么是操作系统?你可能没有用过DOS,甚至可能不知道DOS。这里稍微解释一下。1975年初,MITS电脑公司推出了基于8080芯片的Altair 8800微机,这是人类历史上第一台...

2020-02-12 11:03:15 483

原创 英特尔的SGX技术的漏洞

英特尔的SGX技术最近被报不安全。SGX是硬件级的隐私保护计算技术。该攻击被称为Plunder volt,攻击者可以访问存储在处理器安全区域内的敏感数据。在电影里我们经常看到,当窃贼想要偷走被传感器和警报器包围的金银珠宝时,他们会采取切断电源的方法,切断安全系统的电力供应,从而阻止报警。事实证明,黑客也能玩出类似的把戏破坏英特尔芯片的安全机制,扰乱其电源供应,暴露其最敏感的秘密。来自英国伯明翰...

2020-02-12 10:40:11 1664

原创 解读10月24日区块链讲话:区块链的国家思维-2

解读10月24日区块链讲话:区块链的国家思维-2本文由陈智罡博士撰写。上篇文章中,陈智罡博士对区块链的结构进行了分析。确实区块链怎么用,如何用,还需要市场的磨砺。但是任何事物都有其本质,陈博士在上篇文章中直接指出了区块链应用于电子政务的结构和特点,可谓是视角犀利。下面陈博士对讲话进行解读和剖析。讲话解析讲话第一段指出区块链发展的意义,强调**“区块链技术应用已延伸到数字金融、物联网、智能...

2020-02-04 11:25:56 1546

原创 解读10月24日区块链讲话:区块链的国家思维-1

解读10月24日区块链讲话:区块链的国家思维-110月24号讲话发布之后,当天晚上就有相关政府部门人员联系我,希望我去座谈一下,科普区块链。紧接着若干单位也约我去讲讲区块链。可见各行各业对于中央讲话的重视。区块链讲话公布后,比特币价格大涨,在短短12个小时内一度暴涨40%,价格突破1万美元大关。比特币价格以前一度萎靡。Facebook的加密货币Libra项目负责人David Marcus也发...

2020-02-04 10:54:30 1976

原创 给博士生的话(2) :如何读论文

给博士生的话(2) :如何读论文本文由陈智罡博士撰写,2015年发表于科学网。研究方向一旦选定,剩下的工作就是读论文。也许很多人觉得读论文不就是读呗。其实读论文背后有三层含义:1.进入你的研究方向;2. 理解你的研究方向;3. 深入你的研究方向。下面我们从这三点进行说明。1、 如何选择论文:进入你的研究方向。面对一个方向中茫茫的论文,如何阅读?其实进入一个研究方向的最好的方式是...

2020-02-04 10:29:58 495

原创 给博士生的话(1):如何选择方向

给博士生的话(1) :如何选择方向本文由陈智罡博士撰写,2015年发表于科学网。读博就是一个人生修炼的过程。如果读博只是为了一张文凭,是很痛苦也是得不偿失的。我是工作之后读博的,时间对于我来说很宝贵,而且也没有找工作或者结婚等压力。所以我读的很投入,很专心。因为有工作,所以心里很清楚读博是为了啥。当时一门心思的就想通过读博提高学术水平,博士只是我必经过的一站。和所有的博士生一样,都要经过选...

2020-01-20 22:04:31 384

原创 全同态加密资源汇总

**全同态加密资源汇总**本文由陈智罡博士撰写。全同态加密论文列表http://people.csail.mit.edu/vinodv/FHE/FHE-refs.html这个是根据同态加密进行分类的列表http://eprint.iacr.org这个网站估计密码学的人都知道。可以查找按照关键字“全同态”搜索出所有关于全同态的文章。http://arxiv.org/li...

2020-01-18 23:23:51 1459 1

原创 如何学习全同态密码

如何学习全同态密码**本文由陈智罡博士撰写。自从微信公众号里发了我在2015年写的博文“给博士生的话”后,许多研究生问如何学习全同态加密,以及全同态加密的必看的三篇文章是什么。在这里为大家统一答复。学习全同态加密需要三部分知识:数学基础,格密码基础,全同态加密。许多研究生在学习全同态加密时,以为只是学习全同态加密,所以看第一篇文章时,从入门直接到放弃。这是因为任何知识都需要其它的知...

2020-01-17 21:01:31 1625

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除