随笔分类 - 网络安全
摘要:转载学习:隐语Meetup大湾区站x数据安全沙龙:数据要素安全流通技术剖析与场景案例 基于 K8s 的跨域隐私计算编排框架 Kusica 技术演进及特性介绍 PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail Kusic
阅读全文
摘要:https://mp.weixin.qq.com/s/6cOdc3C8eGAuK_ytdnHW0A?scene=25&sessionid=102177593#wechat_redirect https://mp.weixin.qq.com/s/YR0eRJKVLJBBo1AyQYfWQw 引言 本次
阅读全文
摘要:转载学习:面向多方数据融合分析的隐私计算技术综述,建议看原文 背景与核心问题 随着数据时代的发展,泛在共享环境下个人隐私面临严峻威胁,如App超范围采集信息、大数据杀熟等。跨系统数据融合需求迫切,但需确保隐私数据在共享、传播与协同计算中的安全性。隐私计算技术旨在通过多方协作,实现数据安全共享与受控传
阅读全文
摘要:转载学习:程光-网络加密流量智能分析方法 加密流量分类目的 加密流量分类的核心目的是在保障用户隐私的前提下,通过分析和识别加密网络流量的类型、特征及行为模式,为网络安全、网络管理和应用优化提供技术支撑。具体目标包括: 1. 网络安全防护 威胁检测:识别加密流量中的恶意行为(如病毒传播、僵尸网络通信、
阅读全文
摘要:论文学习:Efficient Scalable Multi-Party Private Set Intersection 这篇论文提出了一种基于双中心零共享(Bicentric Zero-Sharing)的高效、可扩展的MPSI协议及其变体,解决了现有方案在参与方数量、通信开销和抗共谋能力方面的局限
阅读全文
摘要:来源:http://netinfo-security.org/article/2024/1671-1122/1671-1122-24-7-1129.shtml 威胁情报 网络威胁情报是关于网络中正在进行的或潜在的恶意活动信息,涵盖但不限于特定的恶意软件样本、恶意IP地址、钓鱼电子邮件信息、黑客组织的
阅读全文
摘要:转载链接:https://mp.weixin.qq.com/s/aWXzPTWhxFpJVP1s0iwAtw 2024年9月9日,微软(Microsoft)在其博客中宣布,已开始在其开源核心加密库SymCrypt中引入后量子算法的支持。目前,微软已经发布了包含ML-KEM和XMSS算法的SymCry
阅读全文
摘要:转载:【极简综述第二期08】生成式大模型隐私保护技术 作者: 中山大学的操晓春教授和中科院信工所的李京知副教授 引言 生成式大模型的出现催生了各个领域的技术创新和应用变革,对大众的生活、工作和互动方式产生了深远的影响。例如,近两年备受瞩目的ChatGPT [1]和SORA [2],ChatGPT在人
阅读全文
摘要:转载:利用中国剩余定理加速 RSA RSA 作为世界上使用最为流行的公钥密码算法,被广泛应用在数据加密和数字签名上。 为了提高加密和签名验证的效率,一般会将RSA的加密指数(一般是公钥位数)设置的较小,一般为 65537 ,而解密或签名效率却不能够简单的通过减小私钥的长度来实现,因为过短的私钥将直接
阅读全文
摘要:基于秘密分享实现 参考:基于秘密共享和同态加密的隐私数据融合方案-陈信 系统模型 三层架构: 电力供应商(PS) 基站(BS) 智能电表(SM) 第三方聚合器(TPA) 可信第三方机构(TA):生成和分发随机数 控制中心(CC) 敌手模型 可信:可信第三方机构(TA)、控制中心(CC)、电力供应商(
阅读全文
摘要:文章:量子计算时代下隐私计算面临的新挑战 量子计算带来的威胁 安全多方计算和联邦学习作为隐私计算的两条重要实现路径,其协议的安全性主要取决于底层密码算法的安全性。以广泛应用的隐私集合求交(Private Set Intersection,PSI)和联邦学习 XGBoost 算法为例,当前的 PSI
阅读全文
摘要:论文笔记:全同态加密研究进展-白利芳等 同态加密–概念 同态性 给定2个代数结构间的映射,\(\delta: A \to B\),满足\(\delta(x *_A y)=\delta(x) *_B \delta(y)\),这里这种映射\(\delta\)就可以看作是同态加密中的“加密”操作,即明文进
阅读全文
摘要:来源:象话时刻 | 微众银行杨强:大模型的崛起是隐私计算发展的绝佳机会 观点 大模型的崛起,是隐私计算再次发展的绝佳机会。行业已经证明了用隐私计算做大模型的“防火墙”是可行的,全世界范围内大家也已经开始认识到这个方向;(效率又是一大难关) 数据要素流通最关键的是模型,以模型为中心,而不是以数据为中心
阅读全文
摘要:介绍 1979年Shamir在下文提出基于拉格朗日插值多项式的\((r,n)\)秘密共享方案(\(0<r \leq n\))。秘密拥有者通过构建一元多项式将秘密分为\(n\)份,接收方收集大于等于\(r\)份的子秘密即可重构多项式恢复秘密。 方案 \((r,n)\)秘密共享方案分为秘密分享和秘密重构
阅读全文
摘要:文章学习:基于密码协处理器的信息安全系统架构设计 论文地址:https://kns.cnki.net/kcms2/article/abstract?v=3uoqIhG8C44YLTlOAiTRKu87-SJxoEJu6LL9TJzd50k-ZDpeCft_ZD3GBIBiOoFTrRFVheyhVV
阅读全文
摘要:后量子密码研究思考与实践 中国电信翼支付后量子密码研究思考与实践 量子计算的威胁 2022年10月,法国物理学家阿兰•阿斯佩Alain Aspect,美国理论与实验物理学家约翰•弗朗西斯•克劳泽John F. Clauser以及奥地利科学家安东•塞林格Anton Zeilinger共同获得了诺贝物理
阅读全文
摘要:转载:腾讯安全杨光夫:从实战、智能化安全运营出发,实现安全免疫力建设进阶 腾讯安全积累了AI能力、威胁情报能力、攻防对抗三大原子能力。 攻防体系架建设 以攻促防的攻防体系建设进阶,核心要解决的痛点是发现和感知安全威胁的存在及可能性、解决资产暴露面问题、满足企业自主创新要求。 在流量检测与响应上,腾讯
阅读全文
摘要:转载:芯安全 新发展 | 国民技术可信计算再上新台阶 引言 8月11日,为期三天的密码与安全行业盛会——“2023商用密码大会”在郑州国际会展中心降下帷幕,首次亮相的可信计算NS350系列TCM2.0密码安全新品等可信计算相关产品与应用案例在展会上尤为受到关注。 中国可信计算核心推动者 国民技术。
阅读全文
摘要:文章学习:全同态加密正在改变行业游戏规则? 前言 隐私保护专业人士正在见证隐私技术的一场革命。新的隐私增强技术的出现和成熟是这场革命的一部分,这些技术允许数据使用和协作,而无需共享纯文本数据或将数据发送到中心位置。 联合国、经济合作与发展组织、美国白宫、欧盟网络安全机构、英国皇家学会以及新加坡媒体和
阅读全文
摘要:文章学习:智能车联网信息安全研究 摘要 车联网技术智能化、共享化、网联化发展带来了安全问题。 车联网的三层架构:车载端、路端、云端 车联网 应用广泛 安全问题 贡献 三层架构的安全问题 对应解决方案 引言 车联网将智能互联网和车辆相连接,实现了车与车、车与人以及车与道路环境之间的信息交流共享。 全国
阅读全文