自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 课堂随笔9

需要与隐语社区共建的核心能力:低门槛,应用性,高性能,实用性。数据差异的来源,机构端(本地),机构端(云),支付宝端。风洞隐私安全核对(基于隐语SCQL的数据比对应用)业务背景:安全核对生产的土壤。产品方案:从试点到规模化的路。技术共建:与隐语的共同成长。安全自证的相关能力:可审查,可视化,可攻防。产品方案:数据授权 核对任务,结果排查。特色功能:支撑规模化的核对与排查。风洞:安全核对,极简产品体验。风洞:联合策略,专业风控能力。

2024-04-08 22:50:04 126

原创 课堂随笔8

scql使用流程部署系统项目设置联合分析。

2024-04-08 22:42:20 174

原创 课堂随笔7

ccl是一种约束机制,使得数据拥有者可以使用ccl描述每列数据在使用过程中的约束数据分析引擎,确保所有执行过程严格满足约束条件。scdb:部署在可信第三方,负责将query翻译成密态执行图,下发给scqlengine,本身不参与计算。scqlengine:部署在数据参与方,负责协同其他参与方一起完成执行图的计算。隐语架构(产品层,算法层,计算成,资源层,硬件层)

2024-04-08 22:29:19 376

原创 随堂笔记6

opef采用隐语的实现:支持的ecc曲线包括:fourq,secp256k1,sm2。隐匿查询(用户查询服务端数据库中的数据,但服务端不知道用户查询的是哪些数据)keyword pir-labeled psi介绍。Index pir-sourpir介绍。pir协议开发,pir调用框架,pir产品化。隐语实现pir总体介绍。明文,密文,密文加法,明文乘密文,替换。隐语label psi的主要工作。增加了服务的预处理结果保存功能。以微软的开源代码功能为核心。label的自动填充。

2024-04-01 23:33:53 161

原创 课堂随笔5

隐语开发指南:启动ray集群,初始化secretflow,启动spu设备,执行psi。sup psi调用架构:统一入口,支持分筒求教,输入输出处理,输出处理(从上往下)隐语PSI功能分层:PSI功能封装,PSI协议实现层,基础组件层。Sup实现的psi种类:半诚实模型(目前多使用),恶意模型。

2024-03-28 19:58:22 150 1

原创 课堂随笔4(下)

secretnote的安装。

2024-03-24 15:58:28 141 1

原创 课堂随笔4

总结:在vm虚拟机中的Ubuntu20.04版本中,使用Python3.8.5进行安装,首先安装Python3-pip工具,然后再安装secreflow,简单试验了单机仿真。

2024-03-24 15:51:09 423 1

原创 课堂随笔3

算法层(psi与pir,data analysis,federated learning)资源层(数据管理,网络管理,计算资源管理,应用管理)计算层(隐私保护原语,密态引擎,明文引擎)硬件层(硬件加速,可信环境)(从上往下)产品层(白屏与黑屏两大块内容)

2024-03-21 22:32:18 434 1

原创 课程随笔2

数据提供方加入,数据呈现多样性,数据使用方加入,数据价值变现。数据价值变现,再吸引数据提供方加入,以此循环。(数据提供方信任问题,数据安全问题,数据来源问题,数据隐私问题。外循环数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任。信任焦虑的解决方案,从主体信任到技术信任,技术信任需要完备的信任链。数据流转链路主要包括采集,存储,加工,使用,提供,传输。数据提供方收益新增长点,资产入表,数据资本化。数据使用方收益,业务提效,运营降本,扩大营收。信任焦虑的关键问题之一,数据权属。

2024-03-19 20:57:39 196 1

原创 课程随笔1

建立数据来源可确认,使用范围可界定,流通过程可追溯,安全风险可防范的数据可信流通体系。(身份可确认,利益可依赖,能力有预期,行为有后果。责任主体不清,利益诉求不一致,能力参差不齐,责任链路难追溯。内循环相较外循环要安全,数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。使用权跨域管理(对运维人员的限制,对数据研发过程的管控,对全链路可信审计的保障。未来多种技术路线并存,安全分级,平衡性能,成本需求。技术信任开启数据密态时代,保障广域数据可信流通。数据流通中不可信,会有风险。

2024-03-19 20:36:13 237 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除