自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 secretflow 9: 安全核对的行业实践

1、可审查:数据进出密态的明细日志可见工程实现与算法原理的一致性。2、可视化:数据进出密态过程的日志可视化高效分析查看海量日志。3、可攻防:数据进出密态过程通过攻防自证比眼见更实的安全体验。

2024-04-09 23:21:14 167

原创 secretFlow 八:SCQL实践

SCDB内置了一个权限受限的root用户,方便系统bootstrap root用户只能做CREATE database/user等操作 root用户无法修改普通用户设置的CCL,无法发起查询(DQL) rOot用户滥用不会导致数据泄露。Aice希望统计不同信用等级,年龄在20岁到30岁之间且为电商平台Bob的话跃用户的人数,以及平均收入和平均交易额。参与方身份认证:参与方执行query时需要进行身份认证。数据表管理:管理参与分析的数据表的schema信息。权限信息管理:表字段的权限信息,特别是CCL信息。

2024-04-09 22:40:06 223

原创 Secretflow 七:SCQL

数据分布在不同的机构,在保护数据隐私不泄露的情况下进行联合查询技术路线1:可信计算环境技术路线2:MPC SQL。

2024-04-03 20:57:24 322 1

原创 SecretFlow 六: PIR

大类名称说明ItemParamscuckoo相关参数SEALParams。

2024-03-31 20:18:30 495 1

原创 SecretFlow 五: psi

定义:安全求交集:Private Set Intersection(PSI)一种特殊的安全多方计算(MPC)协议 Alice持有集合X,Bob持有集合Y Alice和Bob通过执行PSI协议,得到交集结果XnY 除交集外不会泄漏交集外的其它信息实现层:bucket psi入口(可以通过该入口忽略掉不同协议的区别) Ecdh、Kkrt16、Bc22等PS引协议实现基础组件:YACL OT、OPRF、PRG brpc link ECC、AES、HASH。

2024-03-30 18:59:58 451 1

原创 SecretFlow 四: 安装(docker方式部署)

安装必须的依赖设置 docker repo 的 yum 位置安装 docker,以及 docker-cli启动docker。

2024-03-24 16:15:11 226 1

原创 隐语 三:架构介绍

半诚实安全模型 支持多方(N>=2) 支持常用的SQL语法和算子,满足大部分场景的需求 提供列级别的数据使用授权控制(CCL) 支持多种密态协议(SEMI2K/CHEETAH/ABY3) 内置支持多种数据源接入(MySQL,Postgres,.CSV等)作用:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数 据分析、机器学习、MPC/FL加速等功能。

2024-03-21 21:01:06 299

原创 隐私计算实训 二

数据使用可控可计量:在处理过程中,敏感数据的具体内容也不对外泄露,实现数据的密态运算。原始数据不出域:确保数据处理过程中原始数据的安全,防止数据在传输过程中的泄露。技术信任可以提供更加透明、可验证大的信任基础,见识少对个别主体的依赖。数据提供方: 运维人员可信?数据价值变现环节: 使用过程能否保障隐私不泄漏?信任焦虑: 支持流通的技术产品有没有安全风险?数据呈现环节: 数据在流通中会不会被泄漏?(隐私计算、区块链)、数据产品经营权。数据使用方: 数据来源是否合规?数据权属:数据资源持有权、

2024-03-20 20:59:45 193 1

原创 隐私计算实训:一

2022年12月19日,中共中央、国务院印发《关于构建数据基础制度更好发挥数据要素作用的意见》,聚焦数据产权、流通交易、收益分配、安全治理四大重点方向,初步搭建我国数据基础制度体系,提出20条政策举措,简称“数据二十条”。同时,基于内循环的数据安全方法在外循环场景下存在①责任主体不清,②利益诉求不一致,③能力参差不齐,④责任链路难追溯的问题,数据可信流通需要全新的技术要求标准与技术方法体系,因此隐私计算应用而生。包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。

2024-03-19 19:00:32 206

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除