- 博客(3)
- 收藏
- 关注
原创 【阅读笔记】隐私计算实训营第3讲
隐语架构隐语提供的PSI协议支持半诚实模型(两方、三方)和恶意模型。隐语提供的PIR支持SealPIR、Label PIR。隐语数据分析 - SCQL。隐语联邦学习支持水平联邦和垂直联邦(主要是拆分学习)。计划支持大模型。在Ray基础上构建混合编译调度框架RayFed。SPU支持Semi2k、ABY3、Cheetah3种MPC协议。HEU提供高性能的同态加密库。提供部分硬件加速。TEEU支持多种可信执行环境。密码原语库YACL。Kuscia提供资源管理和任务调度能力。
2024-03-21 17:08:58 356 1
原创 【阅读笔记】隐私计算实训营第2讲
数据外循环中的信任焦虑。数据三权分置下,如何在数据流通过程中确保数据提供方的数据持有权和经营方的经营权,并防止数据被滥用,从而有效促进使用权流通?如何构建安全可信的技术信任体系。主要包括匿名化技术、密态互联、数据使用权跨域管控。数据要素流通对隐私计算的期望。(1)数据可用不可见(2)数据可算不可识(3)数据使用可控可计量。隐私计算产品需要通用的安全分级和测评方式。隐私计算开源降低接入门槛。
2024-03-21 16:26:28 828 1
原创 【阅读笔记】隐私计算实训营第一讲 数据可信流通
1.信任是涉及交易或交换关系的基础。信任的基石包括身份可确认、利益可依赖、能力有预期、行为有后果。3.离开持有方安全域后,信任基石遭到破坏,数据可信流通需要从运维信任走向技术信任。4.技术信任的实现,包括可信数字身份、使用权的跨域管控、能力预期、全链路审计。2.数据流通中的不可信风险。包括黑客门,内鬼门,滥用门。
2024-03-20 23:43:05 201
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人