隐语隐私计算训练营
文章平均质量分 65
隐语隐私计算训练营课程笔记
学不会密码学
这个作者很懒,什么都没留下…
展开
-
第6讲:隐语PIR介绍及开发实践
隐私信息检索(Private information retrieval, PIR)是对信息检索(information retrieval, IR)的一种扩展,最早在[CKGS95]中提出,用于保护用户查询信息,防止数据持有方得到用户的检索条件。原创 2024-03-28 13:39:44 · 1153 阅读 · 0 评论 -
第5讲:隐语PSI介绍及开发实践
PSI定义:PSI是安全多方计算中一个比较实用的协议,其允许参与方输入各自的隐私集合并联合计算集合交集,除接收方获取交集结果外不泄露额外信息。原创 2024-03-27 10:31:18 · 677 阅读 · 0 评论 -
第4讲:隐语SecretFlow安装部署
这是因为python 版本不对的原因,检查了虚拟环境python的版本发现为3.6,后面升级python版本到3.10成功安装 secretflow。默认的镜像源比较慢,建议使用阿里云的镜像源。secretNote的安装依赖secretFlow的安装,推荐通过docker拉取secretFlow镜像的docker compose 启动secretNote 容器。注意上面的ip请使用实际ip,我使用的就是aliyun服务器公网ip。可能拉取的版本不同,没有看到引导项目。出现下面的提示则表示拉取成功。原创 2024-03-26 16:19:20 · 314 阅读 · 0 评论 -
第3讲:详解隐私计算框架及技术要点
这一讲主要介绍了隐语框架的分层架构以及其支持的协议和特性,让观看的人对隐语框架有了一个初步的认识,也了解到隐语框架的特点和目前主要工作。原创 2024-03-21 14:49:12 · 417 阅读 · 0 评论 -
第2讲:隐私计算开源如何助力数据要素流通
1、学习感受本次课程从数据要素流转和内外循环的关系入手,分析了数据外循环中存在的问题和信任焦虑。从传统依赖经验和口碑的信任方式转为依赖技术信任。现在为了安全高效的促进数据流转,数据呈三权分立的形式:数据资源持有权、数据加工使用权和数据产品经验权。三权分立的目的是为了将数据持有权和使用权进行分离,只有这样才能更好的保障数据持有权,而让数据使用权进行流通,减轻信任危机。2、笔记数据外循环过程中,各个流通节点对其他节点是持怀疑态度的,这导致外循环过程中信任危机加剧。 信任本质上是对确认性和复杂性的依赖原创 2024-03-20 10:19:00 · 125 阅读 · 0 评论 -
第一讲:数据可信流通,从运维信任到技术信任
第一讲:数据可信流通,从运维信任到技术信任1、学习感受通过这次学习对数据可信流通有了更为直观的感受,以前提到数据流通更多强调的是通过企业之间的信用背书来进行支撑,如今随着数据分析技术的进步和流通环境变的负责,传统背书的形式将变的不再高效也不再安全。因此通过技术的形式来促进数据流通将是目前的研究重点,也是国家发展重要战略。2、笔记1信任是数据流通的基础,设计交易或交换关系的成本基础。在数据流通过程中,身份可确认、利益可依赖、能力有预期、行为有后果这四个基石要素都发生了改变。数据流通中的风险越来越原创 2024-03-18 21:00:29 · 157 阅读 · 0 评论