
隐私计算
Back~~
这个作者很懒,什么都没留下…
展开
-
详解隐私计算框架及技术要点
为什么这样分层? 隐语PSI特点 PIR 核心特性 核心原创 2024-03-20 23:06:14 · 337 阅读 · 0 评论 -
隐私计算开源如何助力数据要素流通
从生命周期。原创 2024-03-19 18:38:45 · 257 阅读 · 0 评论 -
数据可信流通,从运维信任到技术信任
共同观点: 信任是涉及交易或交换关系的基础外循环 遭受到破坏基于硬件芯片可信根(TPM/TCM)与可信计算体系 已经是等级保护标准的关键组成部分验证网路上某节点运行的是指定的软件和硬件 甚至不需知道它在哪里,是谁能够远程验证 数字应用的身份,并对执行环境做度量,是技术信任的根基数据对持有者在数据离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求原创 2024-03-18 20:51:40 · 457 阅读 · 1 评论