文章目录
- 推荐阅读
-
-
- 【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览
- 【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制
- 【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路
- 【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议
- 【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议
- 【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺
- 【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路
- 【隐私计算笔谈】MPC系列专题(八):OT协议(二)
- 【隐私计算笔谈】MPC系列专题(九):OT协议(三)
- 【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算
- 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享
- 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享
- 【隐私计算笔谈】MPC系列专题(十二):比特比较
- 【隐私计算笔谈】MPC系列专题(十三):比特分解
- 【隐私计算笔谈】MPC系列专题(十四):双方比较
- 【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享
- 【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)
- 【隐私计算笔谈】MPC系列专题(十七):三方复制秘密共享(三)
- 【隐私计算笔谈】MPC系列专题(十八):三方复制秘密共享(四)
-
回顾一下,最近几次的科普我们介绍了三方复制秘密共享的秘密分享方式,其主要应用为作为隐私保护机器学习的隐私保护框架,将数据作为秘密,按机器学习对数据的操作进行安全多方计算。
机器学习需要对数据进行定点数的加法、乘法、矩阵运算等,需要三方复制秘密共享也有对应的这些操作。因此之后我们介绍了在Z2和 Z 2 k Z_{2^k} Z2k下三方复制秘密共享的乘法。在进行定点数运算时会带来定点数精度扩大问题,于是我们接着介绍了两个定点数截断算法Truncate I和Truncate II。秘密在三方复制秘密共享中有Z2和 Z 2 k Z_{2^k} Z2k两种表示方式,需要有互相转换的方式,我们接着介绍了将在 Z 2 k Z_{2^k} Z2