隐私计算介绍

这里只对隐私计算做一些概念性的浅显介绍,作为入门了解即可

目录

  • 隐私计算概述
    • 隐私计算概念
    • 隐私计算背景
      • 国外各个国家和地区纷纷出台了围绕数据使用和保护的公共政策
      • 国内近年来也出台了数据安全、隐私和使用相关的政策法规
    • 隐私计算技术发展
  • 隐私计算技术
    • 安全多方计算
    • 不经意传输
    • 混淆电路
    • 秘密分享
    • 同态加密
    • 可信执行环境
      • 功能介绍
    • 联邦学习
      • 功能介绍
  • 算法对比
  • 最后

隐私计算概述

隐私计算概念

隐私计算(Privacy preserving computation) 是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通和融合过程中的“可用不可见”。

在这里插入图片描述

隐私计算背景

国外各个国家和地区纷纷出台了围绕数据使用和保护的公共政策

  • 欧盟出台的 《通用数据保护条例》(GDPR)于2018年5月正式实行,加强对欧盟境内居民的个人数据和隐私的保护。
  • 2021年7月,美国统一法律委员会通过了 《统一个人数据保护法案》 (UPDPA),明确提出了数据处理相关禁止行为,确立了个人数据保护的重要地位。
  • 韩国在2020年1月通过了新修订的 《个人信息保护法》、《信用信息法》、《信息通信网法》 三部法律,确定了个人和企业可以收集、利用的个人信息范围。

国内近年来也出台了数据安全、隐私和使用相关的政策法规

  • 2020年3月20日中共中央国务院发布 《关于构建更加完善的要素市场化配置体制机制的意见》,第六章第二十、二十一、二十二条,明确提出加快培育数据要素市场的意见。
  • 2021年6月10日,《中华人民共和国数据安全法》 在十三届全国人大常委会正式颁布。明确指出坚持安全与发展并重,锁定支持促进数据安全与发展的措施;建立保障政务数据安全和推动政务数据开放的制度措施。该法自2021年9月1日起施行。
  • 2021年8月20日,十三届全国人大常委会表决通过 《个人信息保护法》,规定任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。该法自2021年11月1日起施行。

隐私计算技术发展

  1. 1982年姚期智提出百万富翁问题,安全多方计算概念被提出
  2. 1986年姚期智提出基于混淆电路的通用解决方案
  3. 2009年Gentry首次提出了全同态算法
  4. 2013年Intel推出SGX指令集扩展,提供软硬件一体的可信执行环境
  5. 2016年谷歌提出联邦学习,解决安卓手机终端用户的联合模型训练
  6. 2016年发布的《隐私计算研究范畴及发展趋势》首次提出了隐私计算概念
  7. 2021年信通院制定了隐私计算+区块链相关标准,并达成业内共识
  8. 。。。。。。

隐私计算技术

隐私计算(Privacy preserving computation)主要包括安全多方计算、可信执行环境、联邦学习三大类技术。
在这里插入图片描述

安全多方计算

从百万富翁问题说起:在没有第三方的情况下,如何判断两个富翁谁更富有?
在这里插入图片描述

安全多方计算(Secure Multi-Party Computation, SMPC, MPC):在无可信第三方的情况下,安全地计算一个约定函数的问题

在这里插入图片描述

不经意传输

不经意传输(Oblivious Transfer),又称茫然传输,是一个保护双方隐私的交互协议,使用密码学手段保证数据拥有方的数据与需求方需求的数据索引的隐私,实现数据的隐私交互。

在这里插入图片描述

算法优势

  • 算法用途广泛,可以为各类算法提供支撑,如混淆电路等
  • 算法效率高,是目前安全多方计算中效率最高的支撑算法

混淆电路

混淆电路(Garbled Circuit, GC),又称姚氏电路,由我国科学院院士姚期智教授于1986年提出核心思想是将两方的安全计算函数编译成布尔电路的形式,由一方将布尔电路的真值表加密、打乱顺序,由另外一方执行并获得结果,中间不泄露双方隐私信息。

在这里插入图片描述
算法优势

  • 算法通用,大部分计算逻辑都可以转化成布尔电路或算术电路,因此基于混淆电路技术可以构造出通用的安全多方计算协议

算法劣势

  • 算法效率低,对于常见的算术运算,生成电路复杂,传输数据量很大,效率很低

秘密分享

秘密分享(Secret Sharing),一种将秘密分拆用以保护隐私的交互协议,秘密分享可以保证在仅有几方作恶的情况下也无法复原原数据,同时因为具有一定的同态性质,每个秘密持有方可以进行本地运算。

在这里插入图片描述
算法优势

  • 运算效率高且具有部分同态性质,被广泛运用于安全多方计算算法设计
  • 某些秘密分享算法复原秘密时不需要使用到所有秘密分片,具有较强的鲁棒性

同态加密

同态加密(Homomorphic Encryption) 是利用函数同态性质对数据进行加密的一种算法协议,是目前最为常见的基础协议之一。

在这里插入图片描述
算法优势

  • 算法简单,交互少,容易理解
  • 全同态算法通用性强,可以满足各类场景的需求

算法劣势

  • 全同态算法效率低,不能满足实际场景的计算时延要求

可信执行环境

在这里插入图片描述
可信执行环境(TEE):以硬件为载体,提供强安全隔离和通用计算环境。即可以把任务通用程序运行在TEE内部,保证不会泄露内部程序或数据,也无法干预程序的内部执行流程

现有的TEE方案:Intel SGX,ARM TrustZone,AMD SEV等等

特点隔离的执行环境,安全性更高,即使操作系统或者虚拟机被攻破也无法获取TEE内部的程序或数据

功能介绍

在这里插入图片描述

  • 可信安全沙箱:借助独立的硬件安全计算环境增强数据和算法的安全隐私性
  • 双向隐私:保证数据方的数据隐私及算法方的算法隐私,任何一方的信息均只能使用己方私钥解密
  • 远程认证:TEE提供远程认证功能,保障硬件环境安全,Intel认证信息签名上链,平台使用更放心

联邦学习

联邦学习:以多方原数据不出库,无中间隐私泄露为前提,多方联合进行模型训练,并执行联合预测

在这里插入图片描述

功能介绍

基于机器学习训练,将各方模型训练中的参数,通过同态加密、秘密共享、混淆电路和差分隐私的方式,通过区块链网络执行模型聚合并分发共享模型,并发放模型训练激励奖励。保护数据隐私的同时,公平,公正,公开的训练模型并评估各方贡献。
在这里插入图片描述


算法对比

在这里插入图片描述


最后

  • 好看的灵魂千篇一律,有趣的鲲志一百六七!
  • 如果觉得文章还不错的话,可以点赞+收藏+关注 支持一下,鲲志的主页 还有很多有趣的文章,欢迎小伙伴们前去点评
  • 如果有什么需要改进的地方还请大佬指出❌

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/254986.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

滴滴出行:驾龄不到一年有什么办法注册网约车?

驾龄不到一年有什么办法注册网约车?怎么解决网约车注册审核问题。我可以为您提供一些对于如何注册滴滴快车的信息。要注册为滴滴快车司机,你需要符合下列规范: 1.年龄在12-60岁左右,有C1或以上驾照,如果驾龄不够三年是…

JVM 垃圾回收详解

前言 什么是垃圾? 垃圾是指运行程序中没有任何引用指向的对象,需要被回收。 内存溢出和内存泄漏 内存溢出:经过垃圾回收之后,内存仍旧无法存储新创建的对象,内存不够溢出。 内存泄漏:又叫“存储泄漏”&#xff0…

【Leetcode】旋转矩阵

题目链接:https://leetcode.cn/problems/rotate-matrix-lcci/description/ 题目描述 给你一幅由 N N 矩阵表示的图像,其中每个像素的大小为 4 字节。请你设计一种算法,将图像旋转 90 度。 不占用额外内存空间能否做到? 示例 …

cefsharp120.1.8(cef120.1.8,Chromium120.0.6099.109)版本升级测试,其他版本H264版本

此版本最新版cef120.1.8,Chromium120.0.6099.109 此更新包括一个高优先级安全更新 This update includes a high priority security update. 说明:本版本暂时不支持264,其他H264版本参考119,116,114,110,109等版本 c…

mysql innodb知识记录

官方文档 官网架构图 innodb 特性 内存 buffer pool 采用优化后的LRU算法, 3/8 of the buffer pool is devoted to the old sublist.The midpoint of the list is the boundary where the tail of the new sublist meets the head of the old sublist.When In…

地牢边缘 DUNGEON LIMBUS中文免安装版

​《地牢边缘》是一款点阵图形式的像素风经典迷宫探索类游戏。玩家需要在游戏中收集多种装备,随机生成的无限地下城。在生死之际遇见的迷之铁匠和管理复活之村的年轻女性。为了找回遗失的记忆,进入更深的地下城。玩家还可以发展村落以及进化武器的多样化…

亚信安慧AntDB数据库助力智慧高速建设

随着新型智慧交通业务的迅速发展,各地高速公路在管控、收费和监测方面的数据管理变得至关重要。智慧公路信息化建设已成为高速公路建设的核心。AntDB数据库在某省级客户中发挥关键作用,帮助构建协同共享、高效的统一智慧管理平台,为高速公路的…

javascript 数组处理的两个利器: `forEach` 和 `map`(上)

🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云…

【AI基础设施】智算场景的资源管理系统与未来展望

高性能计算与智算场景 首先澄清两个概念,高性能计算与智算场景,高性能计算主要是面向天气预测、生物计算、材料计算等场景,而最近几年很火的智算主要是面向AI场景的计算,如语音识别、图像识别、自动驾驶等场景,我们可…

算法学习——栈与队列

栈与队列 栈与队列理论基础用栈实现队列思路代码 用队列实现栈思路代码 删除字符串中的所有相邻重复项思路代码 有效的括号思路代码 逆波兰表达式求值思路代码 滑动窗口最大值思路代码未完待续 前 K 个高频元素思路代码拓展 总结栈在系统中的应用括号匹配问题字符串去重问题逆波…

Linux常用网络指令

网络参数设定使用的指令 手动/自动设定与启动/关闭 IP 参数&#xff1a;ifconfig, ifup, ifdown ifconfig ifconfig常用于修改网络配置以及查看网络参数的指令 [rootwww ~]# ifconfig {interface} {up|down} < 观察与启动接口 [rootwww ~]# ifconfig interface {options…

6.s081操作系统Lab4: trap

文章目录 chapter 4概览4.1 CPU trap流程使用寄存器如果cpu想处理1个trap 4.2 用户态引发的trap4.2.1 uservec4.2.2 usertrap4.2.3 usertrapret和userretusertrapretuserret Lab4Backtrace (moderate)Alarm (hard) chapter 4 概览 trap的场景&#xff1a;系统调用&#xff0c…

CUDA C:线程、线程块与线程格

相关阅读 CUDA Chttps://blog.csdn.net/weixin_45791458/category_12530616.html?spm1001.2014.3001.5482 第一百篇博客&#xff0c;写点不一样的。 当核函数在主机端被调用时&#xff0c;它会被转移到设备端执行&#xff0c;此时设备会根据核函数的调用格式产生对应的线程(…

被我们忽略的HttpSession线程安全问题

1. 背景 最近在读《Java concurrency in practice》(Java并发实战)&#xff0c;其中1.4节提到了Java web的线程安全问题时有如下一段话&#xff1a; Servlets and JPSs, as well as servlet filters and objects stored in scoped containers like ServletContext and HttpSe…

第一个程序(STM32F103点灯)

点亮LED 看原理图确定控制LED的引脚看主芯片手册确定如何设置/控制引脚写程序 LED有很多种&#xff0c;像插脚的&#xff0c;贴片的。 它们长得完全不一样&#xff0c;因此我们在原理图中将它抽象出来。 嵌入式系统中&#xff0c;一个LED的电阻非常低&#xff0c;I U/R&…

Java 图片文件上传下载处理

Java 图片文件上传下载处理 下载 做这玩意给我恶心坏了 下载 直接访问上传的路径就可以下载图片了。但是我们往往会包一层接口&#xff0c;以流的方式读取 url 的内容然后返回给前端&#xff0c;这么做的优点是&#xff1a; 内网域名转外网域名&#xff0c;做业务校验并且让用…

Kafka 数据乱序

每个broker队列最多能缓存5个没有应答的请求&#xff1a; 发送数据1&#xff0c;2&#xff0c;3&#xff0c;4&#xff0c;5。发送到3的时候没有应答成功&#xff0c;要重发&#xff0c;结果4先过来了&#xff0c;就导致乱序。 解决&#xff1a;开启幂等性 max.in.flight.req…

IDA pro软件 如何修改.exe小程序打开对话框显示的文字?

环境: Win10 专业版 IDA pro Version 7.5.201028 .exe小程序 问题描述: IDA pro软件 如何修改.exe小程序打开对话框显示的文字? 解决方案: 一、在IDA Python脚本中编写代码来修改.rdata段中的静态字符串可以使用以下示例代码作为起点(未成功) import idc# 定义要修…

还在为学MyBatis发愁?史上最全,一篇文章带你学习MyBatis

文章目录 前言一、&#x1f4d6;MyBatis简介1.Mybatis历史2.MyBatis特性3.对比&#xff08;其他持久化层技术&#xff09; 二、&#x1f4e3;搭建MyBatis1.开发环境2.创建maven工程3.创建MyBatis核心配置文件4.创建mapper接口5.创建MyBatis的映射文件6.通过junit测试功能7.加入…

PowerShell实战:Get-Content命令使用详解

目录 一、Get-Content介绍 二、语法格式 三、参数详解 四、使用案例 4.1 获取文件内容 4.2 获取文件前三行内容 4.3 获取文件最后三行内容 4.4通过管道方式获取最后两行内容 4.5使用逗号作为分隔符 4.6 Filter方式读取多个文件 4.7 Include方式读取多个文件 一、Get-Content介绍…
最新文章