隐私计算

Nicolas8937 天前
同态加密·隐私计算·全同态·全流程密算·全流程加密·全匿踪
【隐私计算篇】全同态加密应用场景案例(隐私云计算中的大模型推理、生物识别等)最近因为奖项答辩,一直在忙材料准备,过程非常耗费时间和精力,很难有时间来分享。不过这段时间虽然很忙碌,但这期间有很多新的收获,特别是通过与领域内专家的深入交流和评审过程,对密码学和隐私计算领域有了更深层次的理解。此外,也体会到工作中严谨和科学的工作方法的重要性。
木亦汐丫1 个月前
隐私计算·全同态加密·bgv·fhe·lwe·ckks·bfv
全同态加密算法概览我们前面有谈到《Paillier半同态加密算法》,半同态加密算法除了支持密文加法运算的 Paillier 算法,还有支持密文乘法计算的 RSA 算法,早期的PSI(隐私求交)和PIR(匿踪查询)都有使用基于RSA盲签名技术来实现。今天我们来谈谈能够有效支持任意函数密文计算的全同态加密算法 (fully homomorphic encryption, FHE) 。鉴于全同态加密的强大功能,一经提出便成为密码界的公开问题,被誉为“密码学圣杯”。目前可以构造全同态加密的密码学假设主要有:理想格上的理想陪集问题(
Nicolas8932 个月前
人脸识别·分布式存储·隐私计算·mpc·vgg16·多方安全计算·明密文混合
【隐私计算篇】利用多方安全计算MPC实现VGG16人脸识别隐私计算模型本文主要介绍一种利用多方安全计算MPC技术,实现VGG16的人脸识别模型,侧重于模型推理阶段,此工作是多年前完成的,目前已经公开专利,其中涉及到最小化多方安全计算(MPC)以及明密文混合计算的思想,仅供参考。
木亦汐丫2 个月前
深度学习·resnet·隐私计算·mpc·cheetah·ring-lwe·silentot
【隐私计算】Cheetah安全多方计算协议-阿里安全双子座实验室2PC-NN安全推理与实际应用之间仍存在较大性能差距,因此只适用于小数据集或简单模型。Cheetah仔细设计DNN,基于格的同态加密、VOLE类型的不经意传输和秘密共享,提出了一个2PC-NN推理系统Cheetah,比CCS'20的CrypTFlow2开销小的多,计算效率更快,通信效率更高。主要贡献有两点:
木亦汐丫2 个月前
同态加密·隐私计算·paillier·phe·fhe
【隐私计算】Paillier半同态加密算法HE是一种特殊的加密方法,它允许直接对加密数据执行计算,如加法和乘法,而计算过程不会泄露原文的任何信息。计算的结果仍然是加密的,拥有密钥的用户对处理过的密文数据进行解密后,得到的正好是处理后原文的结果。
小气球归来2 个月前
隐私计算
【清华Vul337】招**隐私计算**方向实习生啦~Vul337由张超老师(清华大学网络研究院副院长)领导,已在顶会顶刊发表大量论文,同时承担了许多重要的课题项目,详情请参考链接。
木亦汐丫3 个月前
java·开发语言·c++·性能优化·jni·动态链接库·隐私计算
【隐私计算篇】Java(JDK17)通过JNI实现调用C++动态链接库(.so)在最近的工作中,需要通过Java调用C++的动态链接库(.so文件)。为此,我使用了Java的JNI(Java Native Interface)技术。我整理了一个简单的示例,供大家参考。
CNZedChou3 个月前
数据分析·隐私计算·隐语·psi·spu
隐语隐私计算实训营「数据分析」第 5 课:隐语PSI介绍及开发实践隐私集合求交(Private Set Intersection, PSI)是隐私计算中的一个重要技术,它允许多方在不泄露自己数据的前提下找出共同的数据交集。在本文中,我们将深入探讨SecretFlow(隐语)中PSI的实现和应用。
Mr.zwX3 个月前
计算机网络·隐私计算
对模拟出来的网络环境进行检查之前记录了一篇用throttle.sh脚本实现对不同带宽和网速的网络环境模拟(Docker容器中执行throttle.sh),这里再记录一下如何验证当前带宽和网速是预期的样子。
CNZedChou3 个月前
人工智能·架构·联邦学习·隐私计算
隐语隐私计算实训营「联邦学习」第 3 课:隐语架构概览【隐私计算实训营】是蚂蚁集团隐语开源社区出品的线上课程,自实训营上线以来,获得行业内外广泛关注,吸引上千余名开发者报名参与。本次暑期夏令营课程中,除了最新上线的「联邦学习系列」,还包含了「隐私保护数据分析」和「隐私保护机器学习」,主题,小伙伴们可以根据需求自由选择报名期待和大家共同探索隐私计算的前沿技术! 隐私计算实训营「机器学习」:隐私计算实训营「机器学习」 隐私计算实训营「联邦学习」:隐私计算实训营「联邦学习」 隐私计算实训营「数据分析」:隐私计算实训营「数据分析」
易迟4 个月前
人工智能·联邦学习·隐私计算
FATE Flow 源码解析 - 日志输出机制在 之前的文章 中介绍了 FATE 的作业处理流程,在实际的使用过程中,为了查找执行中的异常,需要借助运行生成的日志,但是 FATE-Flow 包含的流程比较复杂,对应的日志也很多,而且分散在不同的文件中,在这篇文章中就对 FATE-Flow 的日志机制进行梳理,帮助大家了解 Python 服务中实现一个更加灵活的日志机制
Mr.zwX4 个月前
密码学·隐私计算·不经意传输
【密码学基础】对随机不经意传输(Random Oblivious Transfer)的理解ROT在offline阶段生成大量的OT对,在online阶段通过one-pad方式高效加密,并且只需要简单的异或运算就能实现OT过程(去随机化)。 在ROT中,有一个关键点是:需要考虑offline阶段的选择比特和online阶段的选择比特之间的关系,从而得到不同的加密构造方式。
Shining05965 个月前
学习·其他·隐私计算·隐语
隐私计算(1)数据可信流通目录1. 数据可信流通体系2. 信任的基石3.数据流通中的不可信风险可信链条的级联失效,以至于崩塌4.数据内循环与外循环:传统数据安全的信任基础
DayDayUp丶6 个月前
隐私计算·mpc·scql·secretflow
SecretFlow之SCQL部署(P2P方案)避雷纯享版本文将针对蚂蚁的开源隐私计算平台隐语secretflow,实战部署SCQL系统(基于0.6.0b1版本的P2P非中心化方案),达到两个参与方联合数据分析的目标。
硕~7 个月前
学习·安全·隐私保护·隐私计算·secretflow
隐私计算实训营学习九:隐语多方安全计算在安全核对的行业实践业务背景:很多粗放使用数据的方式被新出台的法律法规所规范,什么样的数据在什么样的场景下使用;但通过隐私安全技术实现数据流转。 助贷平台各方之间需要进行数据流转,可能会出现数据差异,如:应急操作、环境、数据订正、代码BUG。
我就是菜鸡12297 个月前
大数据·隐私计算·secretflow
【隐私计算实训营007——隐语SCQL的架构详细拆解】SCQL属于隐私保护的BI。CCL全程是Column Control List 是一个三元组<src_column,dest_party,constraint> 数据拥有方允许某列数据(src_column)被某个参与方(dest _party) 以满足某种约束条件下进行访问
硕~7 个月前
架构·隐私保护·隐私计算·隐语·scql
隐私计算实训营学习七:隐语SCQL的架构详细拆解SCQL:属于隐私计算BI范畴,允许多个互不信任参与方在不泄露各自隐私数据的条件下进行联合数据分析。 如下数据在不同机构,同时又要保护原始数据不泄露,需要使用多方数据分析技术,目前主要有两种技术路线:
硕~8 个月前
学习·开源·隐私保护·隐私计算·隐语
隐私计算实训营学习二:隐私计算开源如何助力数据要素流通数据要素流转过程(从数据采集加工->到数据价值释放): 链路主要包括采集、存储、加工、使用、提供、传输。 内循环: 数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责。 外循环: 数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任,数据外循环是构建数据要素市场的核心,通过外循环数据提供方与使用方都可以获得收益。