![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
隐私计算
文章平均质量分 88
隐私计算学习
硕~
我是一只大菜坤。
展开
-
隐私计算实训营学习八:隐语SCQL的开发实践
⽬的是防⽌伪造身份攻击,加入Alice创建用户用私钥签名create user请求,将公钥告诉SCDB,SCDB会将该公钥信息与Alice关联。此时有恶意用户Mallory冒充Bob,但不知道Bob的公私钥,只能用伪造的公私钥签名,SCDB指导公私钥是成对的,但无法识别是否为冒充的。 多节点 P2P 部署模式:https://www.secretflow.org.cn/zh-CN/docs/scql/0.5.0b2/topics/deployment/how-to-deploy-p2p-cluster。原创 2024-04-06 21:04:41 · 1233 阅读 · 0 评论 -
隐私计算实训营学习九:隐语多方安全计算在安全核对的行业实践
可通过隐语的SCQL分析工具进行解决上面的问题,多方核对完成产出结果与核对报告。首先进行数据授权,基于授权的数据核对任务,最后进行结果排查。原创 2024-04-06 21:10:45 · 566 阅读 · 0 评论 -
隐私计算实训营学习七:隐语SCQL的架构详细拆解
因此提出CCL的多方数据分析安全保障模型,数据拥有方首先设置数据如何被使用的限制,若未通过CCL检查则直接被拒绝,若通过再由审核员确认,减轻审核员负担。例如:Alice对Bob的约束为,Alice table A的salary字段对Bob的权限必须经过聚合操作(sum/avg/min/max)后才能对Bob可见。数据需要出域,数据方首先将数据加密上传到可信执行环境里,可信执行环境能够保证数据安全,在可信执行环境进行计算。数据不需要出域,数据拥有方需要部署计算节点,通过MPC协议进行计算。原创 2024-04-01 22:35:41 · 1171 阅读 · 0 评论 -
隐私计算实训营学习六:隐语PIR介绍及开发指南
用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据。按服务器数量分类:单服务器方案(Single Server)、多服务器方案(Multi-Server)。按查询类型分类:Index PIR、Keyword PIR。隐语实现的Index PIR基于SealPIR,SealPIR基于BFV的同态方案,SealPIR主要用到的多项式为密文加法、明文乘密文、密文替换。原创 2024-03-31 23:10:58 · 1384 阅读 · 0 评论 -
隐私计算实训营学习五:隐语PSI介绍及开发指南
是一种特殊的安全多方计算(MPC)协议。Alice持有集合X,Bob持有集合Y,Alice和Bob通过执行PSI协议,得到交集结果X∩Y,除交集外不会泄漏交集外的其它信息。1、两方dp-psi2、多方ecdh-3-party(可扩展到多方)协议简单、易于理解与实现、通信成本小、计算量大、易于扩展到求交集数量与计算PSI类型。1、Alice将自己的数据哈希到ECC点,通过私钥对这些点进行加密点乘,然后发送给bob。原创 2024-03-31 22:50:15 · 893 阅读 · 1 评论 -
隐私计算实训营学习四:SecretFlow的安装和部署
仿真模式用于快速验证代码效果,仅需在一台机器上部署代码即可;生产模式针对安全生产设计,主要作了安全增强,每一个参与方都是独立的Ray集群,所有参与方都需要执行代码。Ray为分布式计算框架,SecretFlow使用Ray作为分布式计算调度框架,Ray集群由一个主节点和零或若干个从节点组成。原创 2024-03-24 22:15:23 · 1328 阅读 · 2 评论 -
隐私计算实训营学习三:隐私计算框架的架构和技术要点
下层为Runtime,主要为MPC的各种协议Semi2k、ABY3、Cheetah。PSI/PIR产品人员、PSI/PIR需求人员、PSI/PIR研发人员。隐私保护计算从业者、隐私保护计算需求方、隐私保护计算集成商、开发人员…数据分析集成商、数据分析产品人员、数据分析需求人员、数据分析研发人员。互联互通需求方、算法研发人员、平台研发人员、隐私保护计算集成商。深度学习需求方、深度学习产品人员、安全AI研究人员。机器学习研发人员、密码协议研发人员、编译器研发人员。隐私保护计算需求方、监管方、运维人员。原创 2024-03-20 23:08:00 · 1569 阅读 · 0 评论 -
隐私计算实训营学习二:隐私计算开源如何助力数据要素流通
其以安全、开放为核心设计理念,支持MPC、FL、TEE 等主流隐私计算技术,融合产学研生态共创能力,助力隐私计算更广泛应用到AI、数据分析等场景中,解决隐私保护和数据孤岛等行业痛点。数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任,数据外循环是构建数据要素市场的核心,通过外循环数据提供方与使用方都可以获得收益。信任本质上是对不确定性和复杂性的依赖,从主体信任到技术信任,基于安全可信的技术信任体系,是支撑全行业数据要素安全可控流转的基础。统一架构、原生应用、开放拓展、性能卓越。原创 2024-03-20 22:52:53 · 864 阅读 · 0 评论 -
隐私计算实训营学习一:数据可信流通,从运维信任到技术信任
但可通过可信硬件芯片验证网络上某节点的软件与硬件,能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基。法律层面虽然可以明确规定数据流转过程中的持有权、加工权、经营权,但在实际流转过程中,由于数据在技术层面非常容易分割、拷贝、改变,导致权限保障非常困难。需要覆盖从原始数据到衍生数据的端到端的全过程,其他情况下数据为密态的,密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)。传统的数据安全模式,主体身份明确,各方利益一致,数据处理能力稳定提升,出问题时追责明确。原创 2024-03-20 22:40:27 · 1125 阅读 · 0 评论