交个朋友吧

隐语数据安全沙龙

转载学习:隐语Meetup大湾区站x数据安全沙龙:数据要素安全流通技术剖析与场景案例

基于 K8s 的跨域隐私计算编排框架 Kusica 技术演进及特性介绍

PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail

Kusica源码:https://github.com/secretflow/kuscia

1. Kuscia在隐语框架中的位置:

image-20250719225808846

  1. 为什么需要Kuscia?类似于软件开发和交付时的docker。

image-20250719230439631

image-20250719230459027

  1. Kuscia具体有哪些能力?

image-20250719232142330

  • 跨域协调调度

image-20250719231724235

image-20250719231746159

image-20250719231800159

  • 跨域网络通信

image-20250719231824099

image-20250719231839117

image-20250719231857415

  • 多运行时,兼容多种环境部署

image-20250719231929894

image-20250719231942538

  • 多数据源兼容

image-20250719232025545

  • k8s原生能力兼容

image-20250719232049892

image-20250719232103622

image-20250719232118884

  1. 如何集成Kuscia?

用户系统调用Kuscia的API接口

image-20250719232216028

用户在Kuscia中自定义应用接入

image-20250719232350752

image-20250719232401505

image-20250719232415497

image-20250719232527777

image-20250719232554229

HyperGPU:基于通用硬件的大模型隐私数据保护方案

PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail

HyperGPU源码:https://github.com/asterinas/hyperenclave

  1. 背景介绍

TEE,可信执行环境

image-20250720221922310

模型推理隐私数据保护

image-20250720222048923

image-20250720222333783

  1. HyperGPU设计

image-20250720222403087

image-20250720222544089

image-20250720222718660

关键问题和解决办法

image-20250720223204233

image-20250720223459419

image-20250720223517164

image-20250720223839338

image-20250720223933126

image-20250720224042161

将普通设备升级为可信设备

image-20250720224151091

image-20250720224450971

  1. HyperGPU的实现与性能

image-20250720224758964

image-20250720224810252

  1. 总结

image-20250720224916107

image-20250720225041956

image-20250720225142742

零知识证明(ZKP)助力水务数据可信共享

PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail

image-20250720225529987

  1. 隐私计算技术栈

image-20250720225708647

证明和计算的区别:证明关注计算过程是否合理

image-20250720225940333

零知识证明:

  1. 准备阶段

    • 公开:函数 F 和实例 X,任何人都能拿到。
    • 私密:证明者 P 掌握 W,使得 F(X, W)=0(满足某个特定关系)。
    • 目标:让验证者 V 确信“F(X, W)=0 成立”,但 V 依旧不知道 W 是什么。
  2. 证明阶段(P→V)

    • P 运行算法 P(F, X, W) 产生一段交互消息 J(图中的 PROOF)。
    • J 看起来像随机数,但它暗含“只有知道 W 才能造出来”的结构。
  3. 验证阶段(V→P)

    • V 拿到 J 后,用公开函数 V(F, X, J) 检查:
      • 输出 1 表示接受(相信关系成立);
      • 输出 0 表示拒绝。
    • V 在整个过程中得不到 W 的任何信息。

举个例子,想象一个环形洞穴,中间有上锁的门,需要密码 W 才能打开。

  • 公开信息 F:门“密码锁”的验证机制。
  • 公开实例 X:洞穴入口到门的具体路径编号。
  • 秘密 W:密码本身。

步骤:

  1. P 先进洞,随机选择左边或右边走到门后。
  2. V 站在外面,随机喊“左边”或“右边”。
  3. P 必须从指定方向出现;如果不知道密码,每次只有 50% 概率成功。
  4. 重复 20 次后,V 确信 P 真的知道密码,却一次也没听到密码本身。

这就是把“零知识”直观化:V 只看到 P 每次都能从正确方向出来,就证明了P一定拥有密码,但V从未获得密码。

image-20250720230030573

image-20250720230451703

image-20250720230643041

image-20250720230838858

  1. ZKP技术应用探索

image-20250720230925186

image-20250720230953404

image-20250720231045822

image-20250720231103950

  1. 水务数据可信共享

应用部署

image-20250720231203550

  1. ZKP应用设计、实现和价值

image-20250720231313418

image-20250720231338287

image-20250720231431127

posted @ 2025-07-20 23:32  PamShao  阅读(64)  评论(0)    收藏  举报