交个朋友吧

随笔分类 -  网络安全 / 隐私保护

摘要:学习&转载文章:安全多方计算(5):隐私集合求交方案汇总分析 前言 随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作 阅读全文
posted @ 2022-12-23 17:35 PamShao 阅读(3316) 评论(0) 推荐(0)
摘要:学习&转载文章:多方安全计算(4):MPC万能积木-秘密共享 前言 在之前的文章(多方安全计算(3)MPC万能钥匙:混淆电路中,我们对MPC中一类通用方案混淆电路(GC)与密文比较策略做了介绍。混淆电路通过将任务抽象为电路以及对基础电路提供加密方案达到了万能钥匙的效果。在姚期智先生提出GC方案不久后 阅读全文
posted @ 2022-12-20 14:04 PamShao 阅读(1998) 评论(0) 推荐(1)
摘要:学习&转载文章:多方安全计算(3):MPC万能钥匙-混淆电路 前言 我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不泄露自己真实财富的情况下比对出谁更有钱) 阅读全文
posted @ 2022-12-20 10:06 PamShao 阅读(1852) 评论(2) 推荐(1)
摘要:> 学习&转载文章:[安全多方计算(2):隐私信息检索方案汇总分析](https://mp.weixin.qq.com/s/7JF-g6m8RLPWf0QgbYE-7g) ## 前言 **多头贷问题**是网络小额贷款平台放款时所要考虑的一个重要问题。假设银行A有一潜在贷款客户小张,银行A为了足够多的 阅读全文
posted @ 2022-12-17 21:57 PamShao 阅读(2233) 评论(4) 推荐(0)
摘要:学习&转载文章:安全多方计算(1):不经意传输协议 前言 在安全多方计算系列的首篇文章(安全多方计算之前世今生)中,我们提到了百万富翁问题,并提供了百万富翁问题的通俗解法,该通俗解法可按图1简单回顾。 图1 百万富翁问题通俗解法 百万富翁问题通俗解法场景中,我们可以将Alice和Bob的诉求总结如下 阅读全文
posted @ 2022-12-17 11:18 PamShao 阅读(1868) 评论(0) 推荐(0)
摘要:布隆过滤器 介绍 布隆过滤器(Bloom Filter)是1970年由布隆提出的 它实际上是一个很长的二进制向量和一系列随机映射函数。布隆过滤器可以用于检索一个元素是否在一个集合中 优点: 可以高效地进行查询,可以用来告诉你“某样东西一定不存在或者可能存在” 可以高效的进行插入 相比于传统的List 阅读全文
posted @ 2022-12-03 22:18 PamShao 阅读(361) 评论(0) 推荐(0)
摘要:学习&转载文章:技术创新〡VOLE+OKVS的PSI技术落地应用 神谱科技基于VOLE+OKVS设计了两方PSI和多方PSI协议,并已应用于Seceum系列隐私计算产品中。 Seceum并无开源。 多方PSI 隐私集合求交(Private Set Intersection, PSI)允许一组互不信任 阅读全文
posted @ 2022-12-01 22:47 PamShao 阅读(2395) 评论(2) 推荐(0)
摘要:学习文章:“一起学MPC:(一)百万富翁问题”和“【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览” 百万富翁问题 将问题具体化: Alice有$i$亿元,Bob有$j$亿元,为方便描述,我们限定$0<i, j \leq 10$。现在想在不暴露和的情况下,比较$i$和$j$的大小。 解 阅读全文
posted @ 2022-11-08 15:18 PamShao 阅读(2712) 评论(0) 推荐(1)
摘要:本文学习文章:“浅析数据安全之密态化计算” 数据安全的必要性 数据安全应保证数据产生、存储、传输、访问、使用、销毁、公开等全生命周期安全,并且需要做到保证数据处理过程的保密性、完整性、可用性。如何安全采集用户数据,并且实现安全地对用户数据进行使用,主要包括在整个数据周期中保证安全,即在数据的生产、传 阅读全文
posted @ 2022-11-07 20:18 PamShao 阅读(1511) 评论(0) 推荐(0)
摘要:半同态计算芯片 学习该文章:华控清交推出业界首款半同态计算芯片 赋能隐匿查询实用化 摘要 隐匿查询是指在不向数据提供方暴露查询方的查询意图,同时又能在保护数据提供方数据库中其他数据的情况下让查询方获得相关查询结果。实际使用的场景大多是跨广域网环境下基于关键字的查询。当前的常用方法要么需要传输大量的数 阅读全文
posted @ 2022-11-01 10:16 PamShao 阅读(544) 评论(0) 推荐(0)
摘要:阅读“HERS: Homomorphically Encrypted Representation Search-2020”,记录笔记。 摘要 本文介绍了一种针对加密图像的搜索方法。首先提取图像特征,然后压缩特征,接着加密特征,随后在加密域中进行搜索,最后解密结果。 其中:against a lar 阅读全文
posted @ 2022-09-17 19:23 PamShao 阅读(349) 评论(0) 推荐(0)
摘要:本文学习文章“2022 WAIC|「全匿踪联邦学习」AnonymFL正式发布:破解用户ID暴露难题,实现真正合规可信的隐私计算”,记录笔记。 引言 2022年08月26日,富数科技宣布实现了“全匿踪联邦学习”,突破了无需安全求交、不泄露交集ID、在全匿名数据集下进行联邦学习的技术难题。 2022年0 阅读全文
posted @ 2022-09-07 14:53 PamShao 阅读(1151) 评论(0) 推荐(0)
摘要:本文学习文章 “隐私计算中的算子是个啥?可视化组合配置的算子解决方案了解下”,并记录笔记。 算子 算子,一个计算函数,一个计算单元。 通过不同的算子组合可以完成既定的任务,比如加法和乘法可以作为算子,就可以完成$f=2x+1$的计算。 在隐私计算中,各类算子可以构成一定的功能,比如PIR、PSI等, 阅读全文
posted @ 2022-09-03 15:13 PamShao 阅读(327) 评论(0) 推荐(0)
摘要:记录阅读论文的笔记。 ##摘要 总结: (1)CRYPTO 2019:The Communication Complexity of Threshold Private Set Intersection-2019:解读提出任何阈值PSI得通信复杂度为$\Omega(T)$;基于FHE的两方阈值PSI 阅读全文
posted @ 2022-08-01 17:57 PamShao 阅读(857) 评论(0) 推荐(0)
摘要:数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习 PSI是安全多方计算中发展较为成熟的技术。 定义 (1)Alice获取到交集 思考一下:对于两方来说,是一方获取交集?还是两方都获取交集? (2)可证明安全:证明Alice不能获取除了交集以外的信息 功能分类 两方半诚实 (1)只获得 阅读全文
posted @ 2022-07-29 01:33 PamShao 阅读(736) 评论(0) 推荐(0)
摘要:数据安全与隐私计算峰会-可证明安全:学习 完整版:干货分享:可证明安全的隐私计算 永远不正面证明方案有多安全,而是证明方案可以抵抗哪些攻击! 可证明安全 用于评估安全性的准则 分为两种: 1、基于游戏的证明 以Paillier加密方案为例: 反证法:(1)先假设可以(2)规约到困难问题 2、基于模拟 阅读全文
posted @ 2022-07-27 23:47 PamShao 阅读(678) 评论(0) 推荐(1)
摘要:人工智能安全的密码学思考-学习 人工智能 1、定义 研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用的一门技术科学,主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂度工作。 2、发展 (1)起源 图灵机的出现 (2)早期发展 从1956年-2016年发展进展 3、安全问题 人 阅读全文
posted @ 2022-07-18 11:26 PamShao 阅读(1000) 评论(0) 推荐(0)
摘要:密码学与隐私计算在人工智能行业中的实践-矩阵元 由需要安全的数据流通和共享,提出隐私AI,即AI、密码学和系统安全技术的融合,解决安全的多方联合计算问题,分为三个方向:MPC(密码学)、FL(AI算法)和TEE(硬件)。 引言 1、数据流动和共享价值很大! 2、数据泄露也很严重! 3、在多方下,进行 阅读全文
posted @ 2022-07-15 19:04 PamShao 阅读(782) 评论(0) 推荐(0)
摘要:阈值PSI 若交集数量超过某个给定阈值时,允许分布式的各个参与方在自己集合中找到交集,且除了交集外,得不到其他额外信息。 实现论文: Multi-Party Threshold Private Set Intersection with Sublinear Communication 源码地址:ht 阅读全文
posted @ 2022-07-14 22:10 PamShao 阅读(567) 评论(0) 推荐(0)
摘要:学习该论文的笔记。 ##摘要 (1)引出密态时代,以及密态时代的要求 (2)分析密态所需的关键技术,发现问题 (3)提出可信隐私计算解决以上问题 (4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术 ##引言 (1)明文流通很危险 (2)密态流通很重要 (3)密态流通所需要求:性能高、稳定性强、 阅读全文
posted @ 2022-07-08 14:14 PamShao 阅读(842) 评论(0) 推荐(0)