交个朋友吧
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 24 下一页
摘要: 学习&转载文章:使用Python的一维卷积 背景 在开发机器学习算法时,最重要的事情之一(如果不是最重要的话)是提取最相关的特征,这是在项目的特征工程部分中完成的。 在CNNs中,此过程由网络自动完成。特别是在早期层中,网络试图提取图像的最重要的特征,例如边缘和形状。 另一方面,在最后一层中,它将能 阅读全文
posted @ 2023-01-18 11:41 PamShao 阅读(1224) 评论(0) 推荐(0)
摘要: 学习&转载文章:【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算 集合运算 集合可以通俗地描述为确定的一堆东西。如有一个集合$𝐴$,一个元素$𝑐$要么属于集合$𝐴$,记做$𝑐\in 𝐴$;要么不属于集合$𝐴$,记做$𝑐∉𝐴$,元素$𝑐$不能既属于集合$𝐴$又不属于$ 阅读全文
posted @ 2023-01-17 23:42 PamShao 阅读(534) 评论(0) 推荐(0)
摘要: cmake-4学习,参考 cmake构建c++项目快速入门2-1 cmake构建c++项目快速入门2-2 了解 cmake的工作原理: Windows下用cmake编译cmake (1)先下载cmake(exe) (2)编译源码文件 # -S表示源文件夹下;-B表示新建一个文件夹build,并将编译 阅读全文
posted @ 2022-12-24 18:21 PamShao 阅读(173) 评论(0) 推荐(0)
摘要: 学习&转载文章:多方安全计算(6):MPC中场梳理 前言 诚为读者所知,数据出域的限制约束与数据流通的普遍需求共同催生了数据安全计算的需求,近一两年业界又统将能够做到多方数据可用不可见的技术归入隐私计算范畴。粗略来说,隐私计算可分为以联邦学习为代表的机器学习类升级方案、以可信硬件为基础的可信执行环境 阅读全文
posted @ 2022-12-23 21:55 PamShao 阅读(1388) 评论(0) 推荐(0)
摘要: 学习&转载文章:安全多方计算(5):隐私集合求交方案汇总分析 前言 随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作 阅读全文
posted @ 2022-12-23 17:35 PamShao 阅读(3316) 评论(0) 推荐(0)
摘要: 学习&转载文章:多方安全计算(4):MPC万能积木-秘密共享 前言 在之前的文章(多方安全计算(3)MPC万能钥匙:混淆电路中,我们对MPC中一类通用方案混淆电路(GC)与密文比较策略做了介绍。混淆电路通过将任务抽象为电路以及对基础电路提供加密方案达到了万能钥匙的效果。在姚期智先生提出GC方案不久后 阅读全文
posted @ 2022-12-20 14:04 PamShao 阅读(1998) 评论(0) 推荐(1)
摘要: 学习&转载文章:多方安全计算(3):MPC万能钥匙-混淆电路 前言 我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不泄露自己真实财富的情况下比对出谁更有钱) 阅读全文
posted @ 2022-12-20 10:06 PamShao 阅读(1856) 评论(2) 推荐(1)
摘要: > 学习&转载文章:[安全多方计算(2):隐私信息检索方案汇总分析](https://mp.weixin.qq.com/s/7JF-g6m8RLPWf0QgbYE-7g) ## 前言 **多头贷问题**是网络小额贷款平台放款时所要考虑的一个重要问题。假设银行A有一潜在贷款客户小张,银行A为了足够多的 阅读全文
posted @ 2022-12-17 21:57 PamShao 阅读(2233) 评论(4) 推荐(0)
摘要: 学习&转载文章:安全多方计算(1):不经意传输协议 前言 在安全多方计算系列的首篇文章(安全多方计算之前世今生)中,我们提到了百万富翁问题,并提供了百万富翁问题的通俗解法,该通俗解法可按图1简单回顾。 图1 百万富翁问题通俗解法 百万富翁问题通俗解法场景中,我们可以将Alice和Bob的诉求总结如下 阅读全文
posted @ 2022-12-17 11:18 PamShao 阅读(1868) 评论(0) 推荐(0)
摘要: make学习,参考「Makefile 20分钟入门,简简单单,展示如何使用Makefile管理和编译C++代码」 程序见:https://github.com/ShiqiYu/CPP/tree/main/week03/examples/lab 文件结构 make语法 g++ #「只编译不链接」编译. 阅读全文
posted @ 2022-12-15 22:32 PamShao 阅读(101) 评论(0) 推荐(0)
摘要: 《RELIC库学习》 文章介绍:密码学与区块链技术实验室向开源项目RELIC贡献国密算法代码 了解 RELIC是由Diego F. Aranha开发的高效、灵活的开源密码原语工具箱,包含多精度整数运算、有限域(包含素数域和二元域)运算、椭圆曲线、双线性映射和扩域运算、密码协议(如RSA、Rabin、 阅读全文
posted @ 2022-12-15 13:57 PamShao 阅读(1673) 评论(0) 推荐(0)
摘要: Wireshark使用笔记,转载&学习《超详细的Wireshark使用教程》,并结合自己操作写以下笔记。 wireshark是什么? wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。 wireshark是开源软件,可以放心使用。 阅读全文
posted @ 2022-12-14 23:50 PamShao 阅读(949) 评论(0) 推荐(0)
摘要: 转载&学习文章:从Linux零拷贝深入了解I/O 本文将从文件传输场景以及零拷贝技术深究 Linux I/O 的发展过程、优化手段以及实际应用。 前言 存储器是计算机的核心部件之一,在完全理想的状态下,存储器应该要同时具备以下三种特性: 速度足够快:存储器的存取速度应当快于 CPU 执行一条指令,这 阅读全文
posted @ 2022-12-12 10:57 PamShao 阅读(601) 评论(0) 推荐(0)
摘要: 学习文章:全同态加密是否完美?-2017 引言 分类&发展 第一代FHE ⚠️: 电路:算法可以用电路表示(实现) 电路深度:电路中任意路径所含有的最大电路门的个数 自举:在密态环境下下,利用计算密钥(加密的密钥)来计算解密电路,得到结果仍是密文。 第二代FHE ⚠️: 循环安全假设:在计算“加密密 阅读全文
posted @ 2022-12-06 16:30 PamShao 阅读(443) 评论(0) 推荐(0)
摘要: 布隆过滤器 介绍 布隆过滤器(Bloom Filter)是1970年由布隆提出的 它实际上是一个很长的二进制向量和一系列随机映射函数。布隆过滤器可以用于检索一个元素是否在一个集合中 优点: 可以高效地进行查询,可以用来告诉你“某样东西一定不存在或者可能存在” 可以高效的进行插入 相比于传统的List 阅读全文
posted @ 2022-12-03 22:18 PamShao 阅读(362) 评论(0) 推荐(0)
摘要: 学习&转载文章:技术创新〡VOLE+OKVS的PSI技术落地应用 神谱科技基于VOLE+OKVS设计了两方PSI和多方PSI协议,并已应用于Seceum系列隐私计算产品中。 Seceum并无开源。 多方PSI 隐私集合求交(Private Set Intersection, PSI)允许一组互不信任 阅读全文
posted @ 2022-12-01 22:47 PamShao 阅读(2397) 评论(2) 推荐(0)
摘要: 学习&转载文章:"动图图解 | UDP就一定比TCP快吗?" UDP比TCP快吗? 相信就算不是八股文老手,也会下意识的脱口而出:"是"。 这要追问为什么,估计大家也能说出个大概。 但这也让人好奇,用UDP就一定比用TCP快吗?什么情况下用UDP会比用TCP慢? 我们今天就来聊下这个话题。 使用so 阅读全文
posted @ 2022-11-30 19:08 PamShao 阅读(192) 评论(0) 推荐(0)
摘要: bazel学习 a fast, scalable, multi-language and extensible build system bazel就是一个编译打包工具,类似于make、cmake等 安装 ⚠️:Centos7系统安装bazel4 参考:https://docs.bazel.buil 阅读全文
posted @ 2022-11-22 17:21 PamShao 阅读(2010) 评论(0) 推荐(1)
摘要: FIDO 密匙登录 [1]介绍了一些基础密码知识,科普性较好,在此摘抄一下: 说起密码,你会想起什么? 密码太多,记不住? 图省事所有网站用同一个密码,一个泄露了,手忙脚乱地去改密码? 网站被脱库,数据库信息泄露,密码丢失? 这一切都的根本原因就是:服务器保存了我们的密码(不管是明文的还是Hash过 阅读全文
posted @ 2022-11-17 20:39 PamShao 阅读(1129) 评论(0) 推荐(1)
摘要: 《2021-2022年中国商用密码行业发展白皮》 转载文章:《2021-2022年中国商用密码行业发展白皮书》发布! 密码发展:古典密码 -> 近代密码 -> 现代密码 三大法律文件:《密码法》、《数据安全法》、《网络安全法》 商用密码 标准发布:国家标准、行业标准、团体标注 密码产品:硬件(加密芯 阅读全文
posted @ 2022-11-16 11:10 PamShao 阅读(255) 评论(0) 推荐(0)
摘要: 国密复习 其中SM1和SM7是不公开的。 ZUC ZUC(ZU Chong zhi)算法一个流密码(序列密码),主要功能是产生密钥流,可以用机密性和完整性验证。 | 初始密钥 | 初始向量 | 输出(每次) | 轮数 | | | | | | | 128bit | 128bit | 32bit | 3 阅读全文
posted @ 2022-11-14 11:35 PamShao 阅读(1650) 评论(0) 推荐(2)
摘要: 刷知乎时看到一篇文章,很感兴趣,来学习一下! 转载文章:ed25519加密签名算法及应用 初次使用Github时都需上传本地的公钥,这时需要提前在本地生成密钥对,使用的是ssh-keygen命令: ssh-keygen -C "your_email@example.com" 该命令属于OpenSSH 阅读全文
posted @ 2022-11-10 00:54 PamShao 阅读(4331) 评论(0) 推荐(1)
摘要: 学习文章:“一起学MPC:(一)百万富翁问题”和“【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览” 百万富翁问题 将问题具体化: Alice有$i$亿元,Bob有$j$亿元,为方便描述,我们限定$0<i, j \leq 10$。现在想在不暴露和的情况下,比较$i$和$j$的大小。 解 阅读全文
posted @ 2022-11-08 15:18 PamShao 阅读(2714) 评论(0) 推荐(1)
摘要: 本文学习文章:“浅析数据安全之密态化计算” 数据安全的必要性 数据安全应保证数据产生、存储、传输、访问、使用、销毁、公开等全生命周期安全,并且需要做到保证数据处理过程的保密性、完整性、可用性。如何安全采集用户数据,并且实现安全地对用户数据进行使用,主要包括在整个数据周期中保证安全,即在数据的生产、传 阅读全文
posted @ 2022-11-07 20:18 PamShao 阅读(1511) 评论(0) 推荐(0)
摘要: 半同态计算芯片 学习该文章:华控清交推出业界首款半同态计算芯片 赋能隐匿查询实用化 摘要 隐匿查询是指在不向数据提供方暴露查询方的查询意图,同时又能在保护数据提供方数据库中其他数据的情况下让查询方获得相关查询结果。实际使用的场景大多是跨广域网环境下基于关键字的查询。当前的常用方法要么需要传输大量的数 阅读全文
posted @ 2022-11-01 10:16 PamShao 阅读(545) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 24 下一页