第3课,隐语架构概览

第3课,隐语架构概览

隐语架构一览

整体架构
在这里插入图片描述

隐语架构拆解

隐语产品在这里插入图片描述

定位:通过可视化产品,降低终端用户的体验和演示成本。通过模块化API降低技术集成商的研发成本
人群画像:隐私保护计算集成商、产品人员、隐私保护计算需求方、开发人员、研究人员

PSI/PIR

PSI(Private Set Intesection)
一种特殊的安全多方计算(MPC)协议

  • Alice持有集合 X,Bob持有集合Y
  • Alice和Bob通过执行PSI协议,得到交集结果X ∩ Y
  • 除交集外不会泄漏交集外的其它信息
    PIR(Private Information Retrieval)
  • 用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据
    在这里插入图片描述

Data Analysis — SCQL

在这里插入图片描述

核心特性

  • 半诚实安全模型
  • 支持多方 (N>=2)
  • 易上手,提供 MySQL 兼容的 SQL 方言用户界面
  • 支持常用的 SQL 语法和算子,满足大部分场景的需求
  • 可实用的性能
  • 提供列级别的数据使用授权控制(CCL)
  • 支持多种密态协议(SEMI2K/CHEETAH/ABY3)
  • 内置支持多种数据源接入(MySQL,Postgres, CSV 等)

Federated Learning(联邦学习)

联邦学习
在原始数据不出域的前提下,通过交换中间数据完成机器学习建模。包含水平联邦和垂直联邦(主要是拆分学习,Split Learning)。
在这里插入图片描述

混合编译调度 - RayFed

在Ray基础之上所构建的专注于跨机构的分布式计算调度框架
https://github.com/ray-project/rayfed (已成为ray的孵化项目)

SPU

Secure Process Unit
USENIX AT ‘23
https://www.usenix.org/conference/atc23/presentation/ma
核心特性

  • 原生对接主流AI前端
  • 支持丰富的机器学习算法
  • 带隐私保护语义的中间表示语言
  • 基于MLIR的加密计算编译优化
  • 高性能MPC协议虚拟机
  • 多种数据并行,指令并行优化
  • 丰富的MPC协议,适配各种场景
  • 支持协议扩展,支持异构设备接入
    在这里插入图片描述

kuscia

KUbernetes based Secure Collaborative InfrA

基于 K8s 的隐私计算任务编排框架
Master(控制平面)

  • K3s:K8s 的轻量发行版
  • KusicaControllers:Kuscia 自定义的资源控制器,实现跨域任务调度、服务发现、数据授权
  • InterConnControllers: 互联互通控制器
    Lite
  • ServiceMesh:算法容器之间通信的网络层基础设施
  • DataMesh:面向数据管理的基础设施,解决数据发现、多源适配、数据授权等问题
  • Agent: 负责节点实例注册和容器管理

互联互通

在这里插入图片描述
黑盒模式

  • 又称管理调度互联
  • 管理面、控制面实现互联互通
  • 两边加载相同的算法容器

白盒模式

  • 又称基于开放算法协议的互联
  • 算法引擎层面可以直接互联

跨域管控- 三权分置

数据要素“三权”在数据流转过程中诞生与流转,
数据要素“三权”权益的机制保障核心是数据加工使用权跨域管控。
在这里插入图片描述

  • 18
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
隐语框架与TEE(可信执行环境)的配合可以实现数据加密。隐语框架主要解决的是数据隐私保护和安全计算的问题,而TEE是一种安全的硬件或软件环境,可以提供可信的执行环境来保护数据和计算过程的安全性。通过将隐语框架与TEE结合,可以实现数据在计算过程中的加密和保护。 在隐语框架中,数据可以使用全密态计算或明密文混合计算的方式进行加密。全密态计算是一种在密文环境中进行计算的方式,数据在计算过程中一直保持加密状态,可以使用Secure Aggregation算法、MPC密态引擎、同态加密等技术来进行计算。而明密文混合计算则是将部分计算从密文环境搬到明文环境,在明文环境中进行计算可以提升计算的性能,同时通过安全退让来保证数据的安全性。 TEE提供了一个可信的执行环境,可以保护计算过程中的数据和代码安全。在隐语框架中,可以使用TEE来实现数据的加密和解密操作,以及进行安全计算。TEE可以提供硬件级的安全保护,例如Intel SGX和ARM TrustZone等,也可以通过软件模拟的方式提供安全执行环境。 通过隐语框架配合TEE实现数据加密,可以在保护数据隐私的前提下,进行安全的计算和数据交换。这种组合可以应用于各种场景,例如联邦学习、数据交易市场等,为数据安全和隐私保护提供了一种可行的解决方案。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [隐私计算技术|深度解读可信隐私计算框架“隐语”](https://blog.csdn.net/m0_69580723/article/details/126662952)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值