随笔分类 - 网络安全 / 隐私计算
摘要:来源:http://netinfo-security.org/article/2024/1671-1122/1671-1122-24-7-1129.shtml 威胁情报 网络威胁情报是关于网络中正在进行的或潜在的恶意活动信息,涵盖但不限于特定的恶意软件样本、恶意IP地址、钓鱼电子邮件信息、黑客组织的
阅读全文
摘要:转载:【极简综述第二期08】生成式大模型隐私保护技术 作者: 中山大学的操晓春教授和中科院信工所的李京知副教授 引言 生成式大模型的出现催生了各个领域的技术创新和应用变革,对大众的生活、工作和互动方式产生了深远的影响。例如,近两年备受瞩目的ChatGPT [1]和SORA [2],ChatGPT在人
阅读全文
摘要:基于秘密分享实现 参考:基于秘密共享和同态加密的隐私数据融合方案-陈信 系统模型 三层架构: 电力供应商(PS) 基站(BS) 智能电表(SM) 第三方聚合器(TPA) 可信第三方机构(TA):生成和分发随机数 控制中心(CC) 敌手模型 可信:可信第三方机构(TA)、控制中心(CC)、电力供应商(
阅读全文
摘要:文章:量子计算时代下隐私计算面临的新挑战 量子计算带来的威胁 安全多方计算和联邦学习作为隐私计算的两条重要实现路径,其协议的安全性主要取决于底层密码算法的安全性。以广泛应用的隐私集合求交(Private Set Intersection,PSI)和联邦学习 XGBoost 算法为例,当前的 PSI
阅读全文
摘要:来源:象话时刻 | 微众银行杨强:大模型的崛起是隐私计算发展的绝佳机会 观点 大模型的崛起,是隐私计算再次发展的绝佳机会。行业已经证明了用隐私计算做大模型的“防火墙”是可行的,全世界范围内大家也已经开始认识到这个方向;(效率又是一大难关) 数据要素流通最关键的是模型,以模型为中心,而不是以数据为中心
阅读全文
摘要:介绍 1979年Shamir在下文提出基于拉格朗日插值多项式的 秘密共享方案( )。秘密拥有者通过构建一元多项式将秘密分为 份,接收方收集大于等于 份的子秘密即可重构多项式恢复秘密。 方案 秘密共享方案分为秘密分享和秘密重构
阅读全文
摘要:> 文章学习:[MPC 是下一代私钥安全的7大原因](https://mp.weixin.qq.com/s/KwwNZasQwNk_BEjSZAJJyw) ## 前言 **多重签名钱包**与单一密钥钱包相比,因其提升了资产安全性,如今已成为机构管理加密货币的标准做法。然而,最近在多方计算(MPC)领
阅读全文
摘要:> 浙大暑期密码学课程|可证明安全基础 > > 视频地址:**[浙大暑期Crypto课程-Provable Security Basics( 上)](https://www.bilibili.com/video/BV1im4y1a7UH/?spm_id_from=333.999.0.0&vd_sou
阅读全文
摘要:> 浙大暑期密码学课程-笔记|两方安全计算 > > 视频地址:**[浙大暑期Crypto课程-MPC I(上)](https://www.bilibili.com/video/BV1yX4y1p7rG/?spm_id_from=333.788&vd_source=15b7926a3a203446fa
阅读全文
摘要:> 学习转载文章:[解构大模型之困,打开联邦大模型时代](https://mp.weixin.qq.com/s/S4m9CgsGpGS6qhtbT9rBag) ## 引言 自从 ChatGPT 横空出世后,一石激起千层浪,人工智能也正在从感知理解走向生成创造,这是一个关键里程碑。生成式大模型完成了从
阅读全文
摘要:> KKRT库:https://github.com/osu-crypto/BaRK-OPRF > > 文章:[Efficient Batched Oblivious PRF with Applications to Private Set Intersection-2016](https://ep
阅读全文
摘要:学习&&转载文章: 【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享 【隐私计算笔谈】MPC系列专题(十二):比特比较 【隐私计算笔谈】MPC系列专题(十三):比特分解【这部分没看懂,欢迎交流~】 通过共享随机数来实现
阅读全文
摘要:学习&&转载文章:隐私计算安全基座-数据库安全 数据安全 用数据生命周期的全链路思考,可以得出如下的结论: 数据存储态安全:对数据的存储安全负责,保障数据的静存储态安全,不泄露。 数据传输态安全:对数据的转移安全负责,保障数据的转移态安全,不泄露。 数据计算态安全:对数据的动态计算的安全负责,保障数
阅读全文
摘要:学习&转载文章:对于多方安全计算,你是否也有这样的疑惑? 问题 假设多方安全计算中有两个参与方 和 ,其中 拥有 , 拥有 ,双方想要在不暴露自己拥有的数据的同时计算一个结果 ,且 。那么不管用哪种协议进行计算得到最终结果 ,并且公布给双方
阅读全文
摘要:学习&转载文章:【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算 集合运算 集合可以通俗地描述为确定的一堆东西。如有一个集合 ,一个元素 要么属于集合 ,记做 ;要么不属于集合 ,记做 ,元素 不能既属于集合 又不属于$
阅读全文
摘要:学习&转载文章:多方安全计算(6):MPC中场梳理 前言 诚为读者所知,数据出域的限制约束与数据流通的普遍需求共同催生了数据安全计算的需求,近一两年业界又统将能够做到多方数据可用不可见的技术归入隐私计算范畴。粗略来说,隐私计算可分为以联邦学习为代表的机器学习类升级方案、以可信硬件为基础的可信执行环境
阅读全文
摘要:学习&转载文章:安全多方计算(5):隐私集合求交方案汇总分析 前言 随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作
阅读全文
摘要:学习&转载文章:多方安全计算(4):MPC万能积木-秘密共享 前言 在之前的文章(多方安全计算(3)MPC万能钥匙:混淆电路中,我们对MPC中一类通用方案混淆电路(GC)与密文比较策略做了介绍。混淆电路通过将任务抽象为电路以及对基础电路提供加密方案达到了万能钥匙的效果。在姚期智先生提出GC方案不久后
阅读全文
摘要:学习&转载文章:多方安全计算(3):MPC万能钥匙-混淆电路 前言 我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不泄露自己真实财富的情况下比对出谁更有钱)
阅读全文
摘要:> 学习&转载文章:[安全多方计算(2):隐私信息检索方案汇总分析](https://mp.weixin.qq.com/s/7JF-g6m8RLPWf0QgbYE-7g) ## 前言 **多头贷问题**是网络小额贷款平台放款时所要考虑的一个重要问题。假设银行A有一潜在贷款客户小张,银行A为了足够多的
阅读全文