- 博客(9)
- 收藏
- 关注
原创 20240325笔记:隐语PSI介绍及开发实践
安全求交集:Private set intersection(PSI)alice和bob各自持有数据集x和y,在不公开数据明文的情况下,在psi环境执行运算,取得交集,只返回各自交集明文数据。
2024-03-27 10:31:32 286
原创 20240325笔记:隐语PSI介绍及开发实践
安全求交集:Private set intersection(PSI)alice和bob各自持有数据集x和y,在不公开数据明文的情况下,在psi环境执行运算,取得交集,只返回各自交集明文数据。
2024-03-27 10:06:01 257
原创 20240320笔记:详解隐私计算框架及技术要点
隐语是一个隐私计算框架,高内聚,低耦合的设计思想使每个模块既能独立使用又能组合使用,对于不同算法,数据分析,产品等不同定位的人都提供了方案,这次课程让学员能够快速上手隐语,应用到自身的业务数据场景中。
2024-03-22 17:07:25 684
原创 20240320笔记:详解隐私计算框架及技术要点
隐语是一个隐私计算框架,高内聚,低耦合的设计思想使每个模块既能独立使用又能组合使用,对于不同算法,数据分析,产品等不同定位的人都提供了方案,这次课程让学员能够快速上手隐语,应用到自身的业务数据场景中。
2024-03-22 17:05:55 323
原创 20240319笔记:隐私计算开源如何助力数据要素流通
技术体系:包括跨域计算,跨域存储,可信审计等,不允许本地运维单方面决策,可通过隐私计算、可信计算、机密计算等不同技术路线,但技术要求标准一致。使用权跨域管控:是指数据持有者在数据(包括明文和密文)离开其运维安全域后,依然对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求。从运维信任走向技术信任,解决信任级联失效,需要全新的技术方法体系和技术要求标准。数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。,包括密态枢纽与密态管道。
2024-03-21 18:17:58 664
原创 20240319笔记:隐私计算开源如何助力数据要素流通
1、这两节课程主要思想为将数据从主体(运维)信任到技术信任,构建完善的技术体系去推动促进数据流通(数据持有权、经营权、使用权)的开展。三权(经营权、使用权、持有权)分置,保证数据流通中确保数据提供方的数据持有权和经营方的经营权,防止数据滥用,有效促进使用权流通。2、这两节课程存在你重叠的内容:例如数据内循环和外循环、技术信任体系等。数据流转主要包括:采集、存储、加工、使用、提供、传输。,包括跨域管控,全链路审计。通过技术可信代替人员可信。,包括密态枢纽与密态管道。
2024-03-21 18:16:51 158
原创 20240318笔记:数据可信流通,从运维信任到技术信任
技术体系:包括跨域计算,跨域存储,可信审计等,不允许本地运维单方面决策,可通过隐私计算、可信计算、机密计算等不同技术路线,但技术要求标准一致。使用权跨域管控:是指数据持有者在数据(包括明文和密文)离开其运维安全域后,依然对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求。从运维信任走向技术信任,解决信任级联失效,需要全新的技术方法体系和技术要求标准。数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。,包括密态枢纽与密态管道。
2024-03-20 20:54:06 670
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人