- 博客(9)
- 收藏
- 关注
原创 secretflow 9: 安全核对的行业实践
1、可审查:数据进出密态的明细日志可见工程实现与算法原理的一致性。2、可视化:数据进出密态过程的日志可视化高效分析查看海量日志。3、可攻防:数据进出密态过程通过攻防自证比眼见更实的安全体验。
2024-04-09 23:21:14 167
原创 secretFlow 八:SCQL实践
SCDB内置了一个权限受限的root用户,方便系统bootstrap root用户只能做CREATE database/user等操作 root用户无法修改普通用户设置的CCL,无法发起查询(DQL) rOot用户滥用不会导致数据泄露。Aice希望统计不同信用等级,年龄在20岁到30岁之间且为电商平台Bob的话跃用户的人数,以及平均收入和平均交易额。参与方身份认证:参与方执行query时需要进行身份认证。数据表管理:管理参与分析的数据表的schema信息。权限信息管理:表字段的权限信息,特别是CCL信息。
2024-04-09 22:40:06 223
原创 Secretflow 七:SCQL
数据分布在不同的机构,在保护数据隐私不泄露的情况下进行联合查询技术路线1:可信计算环境技术路线2:MPC SQL。
2024-04-03 20:57:24 322 1
原创 SecretFlow 五: psi
定义:安全求交集:Private Set Intersection(PSI)一种特殊的安全多方计算(MPC)协议 Alice持有集合X,Bob持有集合Y Alice和Bob通过执行PSI协议,得到交集结果XnY 除交集外不会泄漏交集外的其它信息实现层:bucket psi入口(可以通过该入口忽略掉不同协议的区别) Ecdh、Kkrt16、Bc22等PS引协议实现基础组件:YACL OT、OPRF、PRG brpc link ECC、AES、HASH。
2024-03-30 18:59:58 451 1
原创 SecretFlow 四: 安装(docker方式部署)
安装必须的依赖设置 docker repo 的 yum 位置安装 docker,以及 docker-cli启动docker。
2024-03-24 16:15:11 226 1
原创 隐语 三:架构介绍
半诚实安全模型 支持多方(N>=2) 支持常用的SQL语法和算子,满足大部分场景的需求 提供列级别的数据使用授权控制(CCL) 支持多种密态协议(SEMI2K/CHEETAH/ABY3) 内置支持多种数据源接入(MySQL,Postgres,.CSV等)作用:桥接上层算法和底层安全协议,保持原生AI框架体验的同时为用户提供透明的、高性能的、基于安全协议的密态计算能力。支持多种可信执行环境的、具备数据使用跨域管控能力的密态计算枢纽,可执行数 据分析、机器学习、MPC/FL加速等功能。
2024-03-21 21:01:06 299
原创 隐私计算实训 二
数据使用可控可计量:在处理过程中,敏感数据的具体内容也不对外泄露,实现数据的密态运算。原始数据不出域:确保数据处理过程中原始数据的安全,防止数据在传输过程中的泄露。技术信任可以提供更加透明、可验证大的信任基础,见识少对个别主体的依赖。数据提供方: 运维人员可信?数据价值变现环节: 使用过程能否保障隐私不泄漏?信任焦虑: 支持流通的技术产品有没有安全风险?数据呈现环节: 数据在流通中会不会被泄漏?(隐私计算、区块链)、数据产品经营权。数据使用方: 数据来源是否合规?数据权属:数据资源持有权、
2024-03-20 20:59:45 193 1
原创 隐私计算实训:一
2022年12月19日,中共中央、国务院印发《关于构建数据基础制度更好发挥数据要素作用的意见》,聚焦数据产权、流通交易、收益分配、安全治理四大重点方向,初步搭建我国数据基础制度体系,提出20条政策举措,简称“数据二十条”。同时,基于内循环的数据安全方法在外循环场景下存在①责任主体不清,②利益诉求不一致,③能力参差不齐,④责任链路难追溯的问题,数据可信流通需要全新的技术要求标准与技术方法体系,因此隐私计算应用而生。包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。
2024-03-19 19:00:32 206
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人