- 博客(10)
- 收藏
- 关注
原创 隐私计算实训营 第1期 | 第7讲 多方安全分析语言SCQL的架构详解
CCL描述的是一个三元组,数据拥有方允许某列数据被某个参与方,以满足某种约束条件下被访问。·不满足CCL约束的一定不安全,满足CCL约束的不一定安全。·MPC SQL不允许数据出域,效率较低。·TEE SQL允许数据出域,效率较高。SCQL背景:多方数据分析场景。
2024-08-06 14:17:24
215
原创 隐私计算实训营 第1期 | 第4讲 隐语SecretFlow安装部署
(1)Ubuntu中:conda activate sf。(2)(sf)环境中:docker compose up。(5)在ubuntu命令行中测试安装是否成功(如下图)(4)anaconda中装secretflow。(3)ubuntu中装anaconda。(2)wsl安装ubuntu。
2024-08-02 22:21:31
234
原创 隐私计算实训营 第1期 | 第6讲 隐语PIR介绍及开发实践
5.Keyword PIR-Labeled PSI (核心思想:点值表示得到插值多项式系数表示)1.PIR(Private Information Retrieval)隐匿查询。·使用extremal postage stamp bases减少通信量。·Paterson-Stockmeyer算法,减少密文乘法。2.隐语目前支持的PIR方式:(主要支持单服务器)·多个数据pack到一个HE Plaintext。·查询向量压缩到一个密文。3.隐语PIR基础构成。·减少乘法次数和计算量。
2024-08-02 22:10:05
269
原创 山大网安学院暑期课程record
外循环容易:责任主体不清、利益诉求不一致、能力参差不齐、责任链路难追溯。·能力预期与不可能三角(安全要求、功能复杂度、单位成本)➡️数据分级分类。1.信任的基石:身份可确认、利益可依赖、能力有预期、行为有后果。·全链路审计,闭环完整的数据可信流通体系(定责定损)未来多种技术路线并存,安全分级平衡性能成本需求。3.运维信任➡️技术信任(技术保障信任的基石)·使用权跨域管控:数据使用权、持有权的分割。规范化技术要求(隐私计算、数据沙箱)对齐数据流通链条上的利益诉求。5.多方安全计算(纯密码学)
2024-07-15 11:08:21
443
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人