第3讲:详解隐私计算框架及技术要点
隐语的架构
层与层的分层设计,有更好的开放性,隐私计算涉及到多门学科,这种设计有利于各专业的人发挥各自的优势
隐语架构拆解
隐语的产品
通过可视化产品,降低终端用户的体验和演示成本。
通过模块化API降低技术集成商的研发成本。
隐语产品
PSI/PIR
PSI(Private Set Intesection)
一种特殊的安全多方计算(MPC)协议
Alice持有集合 X,Bob持有集合Y,
Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y
除交集外不会泄漏交集外的其它信息
PIR(Private Information Retrieval)
用户查询服务端数据库中的数据,
但服务端不知道用户查询的是哪些数据
高性能、轻量化、易用的PSI/PIR专用协议模块
Data Analysis
一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务
屏蔽底层安全计算协议的复杂性,以简单熟悉的 SQL 语言界面,提供多方数据密态分析能力
Federated Learning(联邦学习)
在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。
包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。
具备安全攻防保障的明密文混合机器学习框架和算法
混合调度编译
混合编译调度 - RayFed
在Ray基础之上所构建的专注于跨机构的分布式计算调度框架
https://github.com/ray-project/rayfed (已成为ray的孵化项目)
面向跨机构场景,提供单机构内计算任务独立调度和跨机构计算任务协作的能力。
密码库 YACL
多种隐私计算技术路线共同需要的密码库,具备安全实现保证、高性能等特点。
为什么要创建YACL
互联互通
① 黑盒模式
• 又称管理调度互联
• 管理面、控制面实现互联互通
• 两边加载相同的算法容器
② 白盒模式
• 又称基于开放算法协议的互联
• 算法引擎层面可以直接互联
跨域管控
数据离开持有者的运维域后,数据方仍然能够有效地控制数据的流转过程,避免其被窃取或者非预期使用。
跨域管控核心是三权分置。
数据要素“三权”在数据流转过程中诞生与流转,
数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。
总结
本节课主要介绍了隐语的基本架构,分层式设计更有利于各行各业的人员参与并应用这个架构。
简要介绍了每一层的结构和组成,以及建议使用和关注的人群。
通过本次课程的学习,对隐语的架构有了清晰的了解,也明确了自己主要关注的架构层面。