• 博客(36)
  • 收藏
  • 关注

原创 面向隐私计算+AI的TensorFlow深度定制化实践

面向隐私AI的TensorFlow深度定制化实践文章目录面向隐私AI的TensorFlow深度定制化实践TensorFlow 快速回顾TensorFlow 的核心概念TensorFlow 自定义算子库的扩展方法Rosetta 对 TensorFlow 的深度定制化计算图的转换构建过程小结参考文献参考文献在上一篇文章整体介绍中,我们整体上了介绍了基于深度学习框架开发隐私 AI 框架中的工程挑战和可行解决方案。在这一篇文章中,我们进一步结合 Rosetta 介绍如何定制化改造 TensorFlow 中前后

2020-09-24 11:23:11 4331 1

原创 下一代共识机制探究——基于DAG的BFT共识

本文将先介绍基础理论:基于 DAG 的 BFT 共识和基于轮的 BFT 共识,然后详细解读 DAGRider 、Tusk 以及 Bullshark 协议。

2022-12-12 18:24:59 870 1

原创 【密码学探秘】EVM链和并行执行交易

在web3.0世界中,交易的处理性能一直是公链面临的一大技术挑战,如何在不降低安全性和去中心化程度的前提下显著的提升区块链交易的TPS无疑成为众多公链技术专家追逐的目标。是否可以既做到对EVM的兼容,又可以通过并行执行交易来达到提升性能的目的呢?

2022-10-31 17:52:31 328

原创 PrivacIN Week4课程回顾 | ZK应用实践

隐私学院【PrivacyIN】第一期ZK训练营第四课——《ZK Hands-on》如期开讲,主要介绍Circom电路开发和ZK应用实践。

2022-10-24 17:38:26 1808

原创 PrivacIN Week3课程回顾 | 韩博士讲授ZK电路开发 & zkEVM设计

隐私学院PrivacyIN首期ZK训练营第三课——《Applied ZK In Practice》开讲,由香港科技大学在读博士韩思远以ZK电路开发和zkEVM设计为主题,围绕零知识证明应用电路设计及zkEVM构建思路展开讲授。

2022-10-18 16:17:02 584

原创 PrivacyIN Week2 | 张宇鹏博导开讲经典零知识证明协议设计原理

隐私研究院PrivacyIN第一期ZK训练营课程精讲内容上线,本期课堂邀请到美国德州农工大学(Texas A&M University)计算机科学与工程学院的助理教授张宇鹏,主要介绍经典零知识证明协议设计原理,课堂主题为《Basic Principles of the Classic ZK Protocols (Groth16 Plonk Stark)》。

2022-10-14 10:25:02 445

原创 PrivacyIN Week1课程回顾 | 张宇鹏博导开讲零知识证明密码学基础&研究导论

隐私学院PrivacyIN第一期ZK训练营课程精讲内容上线,本期课堂邀请到美国德州农工大学(Texas A&M University)计算机科学与工程学院的助理教授张宇鹏,主要介绍ZK理论及相关应用,课堂主题为《Basics of ZK Cryptography & Research Overview》。

2022-10-12 11:26:30 1556 1

原创 PrivacyIN隐私学院第二期训练营开启报名 聚焦门限签名及安全多方计算

TSS(Threshold Signature Scheme 门限签名) 是MPC(安全多方计算)密钥管理的重要研究方向,可以支持多方管理私钥和资产。

2022-09-16 18:45:04 1273

原创 PrivacyIN课程 | 详尽解析ZK重要协议的设计理念【内含视频】

本期课程由德克萨斯农工大学计算机科学与工程系助理教授张宇鹏详细介绍了ZK重要协议的设计理念,包括:Groth16 Plonk Stark。不同电路满足不同的场景,从性能、可信启动等角度进行对比。

2022-08-17 13:47:44 210

原创 PrivacyIN课程视频 | Basics of ZKP Cryptography & Research Overview

初识零知识证明

2022-08-12 16:53:27 174

原创 PrivacyIN首期ZK训练营毕设启动 学术、投资导师全程护航

第二期再见!

2022-08-11 16:07:35 176

原创 转:PrivacyIN隐私学院掀起密码学热潮 首期密码学讲座今日开启

PrivacyIN将开启课程之外的系列讲座,首期讲座于今日7月28日20:30(UTC+8)开启

2022-07-28 11:33:25 781

原创 PrivacyIN隐私学院开启报名啦!打造密码学全球「私」塾

PrivacyIN隐私学院首期ZK训练营开启报名!

2022-06-24 18:40:50 265

原创 【隐私计算笔谈】零知识证明系列专题(二):一个个人化的视角:零知识、模拟与归约

> 你或许已经坐在了历史上最好的观景台上。眼下的密码算法与协议——如零知识证明与安全多方计算等——正在深刻地改变社会个体/组织之间信任的来源和它的成本。密码技术可能会远远超出一个技术的范畴,最终对社会变革产生深远的影响。或许,我们将要看到的景象要远比Michael Lewis「在金融业即将迎来变革的戏剧性时刻坐在位置最好的观景台前」所看到的更加波澜壮阔。——邓燚文 | 邓燚本文承接:【隐私计算笔谈】零知识证明系列专题(一):零知识证明与重置模拟文章目录Feige-Shamir:优雅的证据

2021-08-29 19:39:20 1095

原创 【隐私计算笔谈】MPC系列专题(十九):三方复制秘密共享(五)

文章目录三方OT跨表示形式的子秘密计算推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路【隐私计算笔谈】MPC系列专题(.

2021-08-27 12:52:40 999

原创 【隐私计算笔谈】零知识证明系列专题(一):零知识证明与重置模拟

【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)你或许已经坐在了历史上最好的观景台上。眼下的密码算法与协议——如零知识证明与安全多方计算等——正在深刻地改变社会个体/组织之间信任的来源和它的成本。密码技术可能会远远超出一个技术的范畴,最终对社会变革产生深远的影响。或许,我们将要看到的景象要远比Michael Lewis「在金融业即将迎来变革的戏剧性时刻坐在位置最好的观景台前」所看到的更加波澜壮阔。——邓燚文 | 邓燚文章目录【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(

2021-08-15 23:48:43 1195

原创 【隐私计算笔谈】MPC系列专题(十八):三方复制秘密共享(四)

【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)在三方复制秘密共享的基本操作中,有些操作在算数电路的环Z2k{Z_{2^k}}Z2k​上进行效率高,而有些则在布尔电路上进行效率高,因此需要有操作将在环上表示的操作数转换为布尔表示(二进制表示),而操作数在安全多方计算中都是以子秘密( Share )的形式,因此实际是将环上表示的三方复制秘密共享子秘密转换为按比特共享的子秘密形式,记为[x]A→[x]B。之前的科普已经介绍过将在域Fq下的子秘密转换为按比特共享的子秘密形式,三方复制秘密共享

2021-08-15 23:48:10 1058

原创 【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)

作者 | 胡震恺 等【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)文章目录【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)三方复制秘密共享(二)推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议【隐私.

2021-08-10 15:52:56 849 1

原创 【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)

作者 | 胡震恺 等【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)文章目录【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)Truncate ITruncate II推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元.

2021-08-10 15:52:30 899 1

原创 【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享

【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享文章目录【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享三方复制秘密分享三方复制秘密分享复制秘密共享( three-party replicated secret sharing ),是另一种秘密共享技术。本次科普要介绍的是Araki等人的半诚实的三方复制秘密共享协议,用于在三方环境下的安全多方计算和秘密共享,可以容忍最多一个腐化用户,其相比于Shamir(2, 3)来说有非常小的通信量和计算量。首先介绍在布尔电路下的情景,假设参与者

2021-08-01 01:13:34 1935

原创 【隐私计算笔谈】MPC系列专题(十四):双方比较

【隐私计算笔谈】MPC系列专题(十四):双方比较文章目录【隐私计算笔谈】MPC系列专题(十四):双方比较双方比较双方比较之前已经介绍过了利用加密电路或者比特分解来实现安全多方比较。本次再介绍一种利用不经意传输来实现双方比较的方法。不经意传输在之前的科普进行过介绍,该比较协议的主要思路为:将需要比较的两个比特串分为多个部分,每个部分再进行比较,最后利用树形结构进行组合。假设有比特串????和比特串????,将比特串????划分为两个部分,分别为????1,????0,将比特串????也划分为????

2021-07-29 18:15:20 1270

原创 【隐私计算笔谈】MPC系列专题(十三):比特分解

【隐私计算笔谈】MPC系列专题(十三):比特分解文章目录【隐私计算笔谈】MPC系列专题(十三):比特分解比特分解推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺【隐私计算笔谈】

2021-07-16 10:11:16 764

原创 【隐私计算笔谈】MPC系列专题(十二):比特比较

【隐私计算笔谈】MPC系列专题(十二):比特比较文章目录【隐私计算笔谈】MPC系列专题(十二):比特比较比特或比特比较(Bitwise Compare)推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议【隐私计算笔谈】MPC系列专题(六

2021-07-15 13:22:22 1109 1

原创 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享

【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享作者 | 胡震恺 崔泓睿 郁昱文章目录【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享共享随机数随机单比特分享(Joint Random Bit Sharing)推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】M

2021-07-02 10:24:54 1066 7

原创 【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算

【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算作者 | 胡震恺 崔泓睿 郁昱文章目录【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算集合运算隐私保护集合交推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议

2021-07-01 16:48:35 1172 1

原创 【隐私计算笔谈】MPC系列专题(九):OT协议(三)

【隐私计算笔谈】MPC系列专题(九):OT协议(三)作者 | 胡震恺 崔泓睿 郁昱文章目录【隐私计算笔谈】MPC系列专题(九):OT协议(三)OT扩展协议推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议【隐私计算笔谈】MPC系列专题

2021-06-24 14:59:50 1731 1

原创 【隐私计算笔谈】MPC系列专题(八):OT协议(二)

【隐私计算笔谈】MPC系列专题(八):OT协议(二)作者 | 胡震恺 崔泓睿 郁昱文章目录【隐私计算笔谈】MPC系列专题(八):OT协议(二)通用的半诚实公钥OT协议Beaver的非黑盒构造推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BM

2021-06-23 14:19:30 2394 1

原创 【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路

【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路文章目录【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路Kolesnikov 的门估值秘密共享方案推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议Kolesniko

2021-06-18 21:26:20 1250

原创 【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺

【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺文章目录【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺零知识证明比特承诺零知识证明交互式证明系统由两方参与,分别为证明者( Prover )和验证者( Verifier ) 。证明者掌握某一秘密,证明者需要让验证者相信自己掌握该秘密。交互式证明过程需要多轮,最典型的是每一轮验证者向证明者发送一个询问信息( 挑战,Challenge ),证明者对询问信息进行计算,并回复信息响应( Response )。验证者根据证明者每一

2021-06-17 14:55:11 1627

原创 【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议

【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议文章目录【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议Beaver三元组BMR协议推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议Beaver三元组Beaver三元组( Beaver Triple )主要用

2021-06-11 17:58:55 5911 2

原创 【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议

【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议文章目录【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议GMW协议BGW协议推荐阅读【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路GMW协议GMW协议由Goldreich等人提出,基于混淆电路( Garbled Circuit ),支持多方的半诚实的安全计算协议。和之前所述的姚氏混淆电路估

2021-06-10 14:55:17 5128 6

原创 【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路

【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路文章目录【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路不经意传输混淆电路推荐阅读不经意传输不经意传输( Oblivious transfer,OT,也有翻译是茫然传输 )是在构建安全多方计算时经常需要使用的一个模块。在双方参与的不经意传输中,一方“Bob”输入一组数据,另一方“Alice”输入一个选择,从Bob输入的数据中选取一个。Alice只获得其所选择的数据,无法得知 Bob输入的其他数据。Bob无法知道Alice选择获得

2021-06-04 14:00:03 5698 11

原创 【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制

【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制文章目录【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制模型门限机制和Shamir秘密共享模型安全多方计算的安全显然是在有攻击者情况下的安全。在不同情形下,实现安全的难度也不同。最极端的例子是一个安全多方计算协议的所有参与者都是恶意参与者,那么这个协议的安全性就很难保证了。要实现安全,首先应该针对不同的情况建立不同的模型,而后针对这些模型进行研究。首先假设有攻击者( Adversary ),攻击者可以通过各种手

2021-06-03 14:01:58 5684 10

原创 【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览

【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览文章目录【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览历史历史姚期智院士于1982年通过__“百万富翁问题”__提出了安全双方计算问题,“百万富翁问题”即两个百万富翁如何在没有第三者参与的情况下,比较二者间谁更加富有:...

2021-05-28 15:47:26 11952 4

原创 一文看懂:如何从源头防止数据隐私泄露

今天我们来讲一讲大家的隐私如何从源头得到保护?一直以来,我们生活在现实世界互联网的出现创造了连接「平行宇宙」的通道我们开始在虚拟的数字世界有了新生活网上冲浪成为了生活的一部分线上的生活方式构成了人类在数字世界的「新生命」然而,隐藏在背后的风险也悄然而至在数字世界我们仿佛「小透明」穿梭于各种App享受着各式服务的同时个人信息有可能已经被「贩卖」了三千遍数据的巨量涌现也让相应企业赚取了巨额财富我们的数据被AI数据工厂加工成花样繁多的产品造成了AI技术与数据隐私保护「鱼

2021-04-09 16:15:36 3191 2

原创 隐私计算+AI工程技术实践指南--整体介绍

隐私AI工程技术实践指南–整体介绍文章目录隐私AI工程技术实践指南--整体介绍隐私AI框架整体设计思路Rosetta框架核心设计思想融合MPC技术的分布式隐私AI架构多方网络的建立隐私数据的流动DAG的执行小结参考资料专题导言:近期,基于TensorFlow的隐私AI框架Rosetta对外开源,AI开发者不需要了解密码学等隐私保护技术,而只需要改动几行代码,就能赋予自己的程序以保护数据隐私的能力。本专栏将通过多篇独家首发技术专稿,深度披露Rosetta的整体框架设计、TensorFlow的定制化改造最

2020-09-23 13:55:39 11853 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除