隐私计算实践1|隐语框架与技术要点

目录

一:隐语框架与技术要点

1.隐语架构

2.隐语产品

3. 隐私求交与匿踪查询

3.1 PSI

3.2 PIR

4. SCQL--数据分析

5. 联邦学习

6. 混合编译调度

6.密态引擎

6.1 SPU--一个虚拟加密设备

(1)SPU介绍

(2)SPU作用--多方安全计算支持的ML & DL

(3)SPU实现方法

6.2 HEU--同态加密设备

6.3 TEEU-可信执行环境设备

7. 密码原语(YACL)

8.互联互通

9. 跨域管控


一:隐语框架与技术要点

1.隐语架构

2.隐语产品

3. 隐私求交与匿踪查询

3.1 PSI

3.2 PIR

4. SCQL--数据分析

5. 联邦学习

6. 混合编译调度

6.密态引擎

6.1 SPU--一个虚拟加密设备

(1)SPU介绍

密态引擎SPU(Secretflow Processing Unit)是一个专为隐私保护机器学习(PPML)设计的高效、用户友好的虚拟设备框架,旨在通过多方安全计算(MPC)技术支持多个实体之间在保护各自数据隐私的前提下共同训练和计算机器学习模型

SPU的核心价值在于其能够在保障数据隐私的同时,提供类似高级编程语言的编程体验,解决了传统加密计算中易用性差和性能不足的问题。SPU由三部分组成:前端、编译器和运行时

从整体分层架构看,SPU处于明密文计算设备与原语层,支撑密文计算设备中的MPC设备能力(多方安全计算能力)

        SPU屏蔽了底层复杂的加密协议,可以直接使用熟悉的numpy进行编程,无需关心加密实现细节。基于SPU的能力,未来可以提供类似sklearn的安全机器学习库以及构建类pandas的安全数据分析库,这个也是自己一直想做的,还是蛮期待的。

(2)SPU作用--多方安全计算支持的ML & DL

MPC(多方安全计算):

1. 输入数据处理
1.1 数据加密
        数据提供方(用户)将其输入数据进行加密,通常采用**秘密分享(Secret Sharing)**方法:

        数据X被分割成n个分享(shares),X1, X2, ..., Xn,每个分享由一个参与方持有。
        这些分享的集合能够重构原始数据,但单个分享不能泄露原始数据。
1.2 秘密分享
        用户将这些分享分别发送给各个计算方(可能包括云服务提供商和其他独立的第三方)。

2. 加密模型分发
2.1 模型加密
        模型拥有方将模型参数进行加密处理,同样采用秘密分享的方式,将模型参数W分割成n个分享W1, W2, ..., Wn,每个分享由一个计算方持有。

2.2 秘密分享
        模型拥有方将这些模型参数分享分别发送给各个计算方。

3. 密态推理过程
3.1 分布式计算
        各计算方根据收到的输入数据分享和模型参数分享,独立进行局部计算。例如,如果模型是一个简单的线性模型Y = WX:

        各计算方计算Yi = Wi * Xi(这里的乘法和加法操作是在秘密分享下进行的,通常涉及到一些加密计算协议)
3.2 中间结果通信
        各计算方之间通过加密通信渠道,交换中间计算结果,以进行必要的合并和进一步计算。

3.3 合并结果
        计算方将中间结果进行合并,得到加密的推理结果。这个结果通常还是分布在多个计算方之间的部分数据。

4. 结果重构
4.1 结果分享
        各计算方将其持有的推理结果分享发送给结果接收方(通常是数据提供方)。

4.2 结果解密
        数据提供方接收所有的推理结果分享,通过秘密分享的重构算法,将这些分享合并,解密得到最终的推理结果Y。

        安全多方计算(MPC)是一种密码技术,使多个方可以在不泄露各自私有输入的情况下共同计算函数,为有强隐私关注的机器学习用户提供了一个可证明且实用的解决方案。然而将MPC技术应用于机器学习应用程序具有很大的挑战,因为这两个领域本质上存在差异。MPC专家主要关注为低级计算原语设计高效的密码协议。而机器学习从业者则更习惯于使用封装常用的机器学习模块构建高级模型。因此,对于没有密码学专业知识的机器学习用户来说,在现实场景中高效地实现复杂的PPML任务构成了巨大的障碍。

(3)SPU实现方法

 SPU由前端、编译器和后端运行时三部分组成前端支持多种现有的机器学习框架语言编译器接受机器学习程序并将其转换为MPC特定的中间表示(IR)PPHLO。经过一系列优化后,IR在后端运行时作为MPC协议执行。其中SPU编译器将Python编码转化为蕴含隐私保护语义的二进制文件。SPU runtime执行这些二进制文件并得到结果。

6.2 HEU--同态加密设备

6.3 TEEU-可信执行环境设备

7. 密码原语(YACL)

隐语自己的密码库(没有用学术上工业界已有的密码库)

8.互联互通

9. 跨域管控

隐语框架与TEE(可信执行环境)的配合可以实现数据加密。隐语框架主要解决的是数据隐私保护和安全计算的问题,而TEE是一种安全的硬件或软件环境,可以提供可信的执行环境来保护数据和计算过程的安全性。通过将隐语框架与TEE结合,可以实现数据在计算过程中的加密和保护。 在隐语框架中,数据可以使用全密态计算或明密文混合计算的方式进行加密。全密态计算是一种在密文环境中进行计算的方式,数据在计算过程中一直保持加密状态,可以使用Secure Aggregation算法、MPC密态引擎、同态加密等技术来进行计算。而明密文混合计算则是将部分计算从密文环境搬到明文环境,在明文环境中进行计算可以提升计算的性能,同时通过安全退让来保证数据的安全性。 TEE提供了一个可信的执行环境,可以保护计算过程中的数据和代码安全。在隐语框架中,可以使用TEE来实现数据的加密和解密操作,以及进行安全计算。TEE可以提供硬件级的安全保护,例如Intel SGX和ARM TrustZone等,也可以通过软件模拟的方式提供安全执行环境。 通过隐语框架配合TEE实现数据加密,可以在保护数据隐私的前提下,进行安全的计算和数据交换。这种组合可以应用于各种场景,例如联邦学习、数据交易市场等,为数据安全和隐私保护提供了一种可行的解决方案。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [隐私计算技术|深度解读可信隐私计算框架隐语”](https://blog.csdn.net/m0_69580723/article/details/126662952)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值