- 博客(4)
- 收藏
- 关注
原创 第4课 隐语SecretFlow的安装和部署
步骤:安装docker-desktop版本、拉取docker镜像、镜像拉取后,会自动运行,进入容器。1、首先,创建docker-compose.yaml文件。Alice为127.0.0.1:8888。Bob为<虚拟机以太网地址>:8092。之后配置alice和bob节点的ip。(1)安装SecretFlow过程。之后用up命令运行yml文件。在虚拟机中编辑yml文件。3、在主机浏览器中输入。
2024-03-28 15:50:32 397
原创 【隐私计算实训营】第三讲:详解隐私计算框架的架构和技术要点
数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。屏蔽不同机构间基础设施的差异,为跨机构协作提供丰富且可靠的资源管理和任务调度能力。隐语和其它厂商的平 台可以互联互通,共 同完成一个隐私计算 任务。2.产品层——可视化、降低使用成本。11. 资源管理层——kuscia。3.经典协议——PSI/PIR。6. 计算层——混合编译调度。10.密码原语—— YACL。4.数据分析——SCQL。7.密态引擎——SPU。8. 密态引擎——HEU。9.密态引擎——TEEU。
2024-03-28 15:39:43 401
原创 第2讲:隐私计算开源如何助力数据要素流通
1、从数据生命周期 看数据要素流转2、数据要素外循环是构建数据要素市场的核心数据流通--》数据外循环--》技术信任--》隐私计算内涵--》开源隐语数据要素--》信任焦虑--》主体信任--》技术信任--》开源普惠数据要素大潮带来了全新的数据安全外循环技术挑战,其中信任焦虑是我们看到的数据要素流通面临的问题和关键挑战,我们需要从主体信任逐步走向技术信任,构建技术信任体系。在这种情况下,隐私计算也会因此面临新的机会,其中隐私计算内涵在不断丰富,从可用不可见逐步发展到到可算不可识以及可控可计量。
2024-03-21 21:40:21 140
原创 第1讲:数据可信流通,从运维信任到技术信任
1.数据可信流通体系:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系"完善数据全流程合规与监管规则体系建立数据流通准入标准规则,强化市场主体数据全流程合规治理,确保流通数据来源合法、隐私保护到位、流通和交易规范。2. 内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。3. 外循环:数据要素在离开持有方管控域后,持有方依然拥有管控需求和责任。
2024-03-20 09:09:41 484
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人