交个朋友吧
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 24 下一页
摘要: 本文学习丁老师写的同态加密的文章,做些笔记。 引言 同态加密适用于云计算。 因为任意计算都可以由加法和乘法构成,全同态意味着计算函数$f$可以是任意计算操作(任意次加法和乘法)。 同态加密,起源于“隐私同态”的概念,但并未给出具体实现;后续提出一些部分同态性的方案,比如乘法同态(RSA、ElGama 阅读全文
posted @ 2022-08-26 23:28 PamShao 阅读(2036) 评论(0) 推荐(0)
摘要: 本文紧接上文课程笔记:全同态加密的理论与构造-上篇:学习,继续学习“课程笔记:全同态加密的理论与构造-下篇”,并做相应笔记和补充。 第一代FHE 第一代,主要就是Gentry09和DGHV10方案。 安全性基于的是近似GCD数学问题,这里的$2r_i$很像LWE中的噪音。 方案 基于AGCD问题,$ 阅读全文
posted @ 2022-08-26 01:30 PamShao 阅读(3026) 评论(0) 推荐(0)
摘要: 本节学习Web安全。 Web服务器通信原理 基础 IP IP就是地址,分为内网和公网地址,下面是内网地址: 10.0.0.0~10.255.255.255 |172.16.0.0~172.31.255.255 |192.168.0.0~192.168.255.255 公网地址是运营商分配的,内网地址 阅读全文
posted @ 2022-08-23 14:51 PamShao 阅读(135) 评论(0) 推荐(0)
摘要: 本文学习“课程笔记:全同态加密的理论与构造-上篇”,并做笔记和补充。 基础 同态加密特点就是能够对密文执行任意操作(函数$F$),解密后相当于对明文执行对应的操作,这也是方案的同态性体现。 函数$F$也可以用电路表示,都是多项式时间可以计算的。 加法和乘法运算实现可以用对应的加法和乘法门。 Some 阅读全文
posted @ 2022-08-22 21:38 PamShao 阅读(1144) 评论(0) 推荐(0)
摘要: # BabaSSL ## 介绍 BabaSSL是一款轻巧、灵活且靠谱的密码学和TLS协议工具集。BabaSSL是蚂蚁集团和阿里集团的各主要业务中所使用的底层密码库,现在开源出来供业界使用。BabaSSL广泛的应用在包括网络、存储、移动端App等场景中。 BabaSSL 是 OpenSSL 的衍生版, 阅读全文
posted @ 2022-08-10 15:13 PamShao 阅读(2104) 评论(0) 推荐(0)
摘要: 椭圆曲线复习 参考:https://blog.csdn.net/m0_54743939/article/details/121441004 椭圆曲线算法可以看作是定义在特殊集合下数的运算,满足一定的规则。 椭圆曲线在如下两个域中定义:$F_p$域和$F_{2^m}$域。 $F_p$域,素数域,$p$ 阅读全文
posted @ 2022-08-09 00:33 PamShao 阅读(1480) 评论(0) 推荐(0)
摘要: 记录阅读论文的笔记。 ##摘要 总结: (1)CRYPTO 2019:The Communication Complexity of Threshold Private Set Intersection-2019:解读提出任何阈值PSI得通信复杂度为$\Omega(T)$;基于FHE的两方阈值PSI 阅读全文
posted @ 2022-08-01 17:57 PamShao 阅读(884) 评论(0) 推荐(0)
摘要: 素域(prime field) 有限域也叫伽罗瓦域(galois field),指的是由有限个元素组成的集合,在这个集合内可以执行加、减、乘和逆运算。 而在密码学中,我们只研究拥有有限个元素的域,也就是有限域。 域中包含元素的个数称为域的阶。 只有当$m$是一个素数幂时,即$m=p^n$(其中$n$ 阅读全文
posted @ 2022-08-01 16:23 PamShao 阅读(6385) 评论(0) 推荐(1)
摘要: 数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习 PSI是安全多方计算中发展较为成熟的技术。 定义 (1)Alice获取到交集 思考一下:对于两方来说,是一方获取交集?还是两方都获取交集? (2)可证明安全:证明Alice不能获取除了交集以外的信息 功能分类 两方半诚实 (1)只获得 阅读全文
posted @ 2022-07-29 01:33 PamShao 阅读(745) 评论(0) 推荐(0)
摘要: 数据安全与隐私计算峰会-可证明安全:学习 完整版:干货分享:可证明安全的隐私计算 永远不正面证明方案有多安全,而是证明方案可以抵抗哪些攻击! 可证明安全 用于评估安全性的准则 分为两种: 1、基于游戏的证明 以Paillier加密方案为例: 反证法:(1)先假设可以(2)规约到困难问题 2、基于模拟 阅读全文
posted @ 2022-07-27 23:47 PamShao 阅读(702) 评论(0) 推荐(1)
摘要: 本节内容,转载文章:https://www.zhihu.com/column/c_200294809 ;参考程序:https://github.com/BrightXiaoHan/CMakeTutorial 实验环境:MacOS ##find_package引入外部库 为了方便我们在项目中引入外部依 阅读全文
posted @ 2022-07-25 14:20 PamShao 阅读(374) 评论(0) 推荐(0)
摘要: 本原根 本原根/原根/生成元 从定义能看出,求本原根就是给定\(m\),求\(a\)。 a模p的阶 如果\(a\)不被素数\(p\)整除,则\(a\)模\(p\)的阶是指使得\(a^e=1(mod p)\)的最小指数\(e>=1\)。 例如2、3、4、5、6模7的阶分别是3、6、3、6、2,记\(O 阅读全文
posted @ 2022-07-18 18:53 PamShao 阅读(6245) 评论(4) 推荐(1)
摘要: 人工智能安全的密码学思考-学习 人工智能 1、定义 研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用的一门技术科学,主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂度工作。 2、发展 (1)起源 图灵机的出现 (2)早期发展 从1956年-2016年发展进展 3、安全问题 人 阅读全文
posted @ 2022-07-18 11:26 PamShao 阅读(1007) 评论(0) 推荐(0)
摘要: 密码学与隐私计算在人工智能行业中的实践-矩阵元 由需要安全的数据流通和共享,提出隐私AI,即AI、密码学和系统安全技术的融合,解决安全的多方联合计算问题,分为三个方向:MPC(密码学)、FL(AI算法)和TEE(硬件)。 引言 1、数据流动和共享价值很大! 2、数据泄露也很严重! 3、在多方下,进行 阅读全文
posted @ 2022-07-15 19:04 PamShao 阅读(802) 评论(0) 推荐(0)
摘要: 阈值PSI 若交集数量超过某个给定阈值时,允许分布式的各个参与方在自己集合中找到交集,且除了交集外,得不到其他额外信息。 实现论文: Multi-Party Threshold Private Set Intersection with Sublinear Communication 源码地址:ht 阅读全文
posted @ 2022-07-14 22:10 PamShao 阅读(576) 评论(0) 推荐(0)
摘要: 学习该论文的笔记。 ##摘要 (1)引出密态时代,以及密态时代的要求 (2)分析密态所需的关键技术,发现问题 (3)提出可信隐私计算解决以上问题 (4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术 ##引言 (1)明文流通很危险 (2)密态流通很重要 (3)密态流通所需要求:性能高、稳定性强、 阅读全文
posted @ 2022-07-08 14:14 PamShao 阅读(859) 评论(0) 推荐(0)
摘要: 记录学习本论文的笔记。 ##摘要 (1)单密钥同态加密 只有一个私钥,且不同公钥加密的密文无法相互计算。 (2)阈值同态加密(多密钥加密) 支持多个私钥,不同公钥加密的密文可以互相计算。 ##引言 (1)大数据发展很好,结合机器学习更好服务社会,但存在一个问题:单个企业的数据无法支撑算法在自身业务场 阅读全文
posted @ 2022-07-05 16:06 PamShao 阅读(3346) 评论(2) 推荐(1)
摘要: 会议笔记。 ##隐私计算框架“隐语”及其最新实用实践 ###总结 1、隐私计算很重要 2、介绍主要基础技术:TEE、MPC、DP、FL 3、隐语的安全性,在去中心化、集中式和联合计算模式下是安全的。 4、通用隐私计算框架“隐语”介绍及最新应用实践:https://www.bilibili.com/v 阅读全文
posted @ 2022-07-02 13:06 PamShao 阅读(297) 评论(0) 推荐(0)
摘要: 了解C++的Eigen库,主要内容来自:https://blog.csdn.net/hongge_smile/article/details/107296658 ,并加入自己的笔记。 ##介绍 Eigen is a C++ template library for linear algebra: m 阅读全文
posted @ 2022-07-02 12:06 PamShao 阅读(2798) 评论(0) 推荐(1)
摘要: 在看开源库时,遇到很多条件编译指令,系统学习一波,内容转载自:https://www.cnblogs.com/wind-under-the-wing/p/14018825.html,并加入自己的笔记。 ##作用 根据不同情况编译不同代码、产生不同目标文件的机制,称为条件编译,条件编译是预处理程序的功 阅读全文
posted @ 2022-06-30 18:35 PamShao 阅读(562) 评论(0) 推荐(0)
摘要: 本文记录阅读该论文的笔记。 本文基于阈值加法同态加密方案提出了一个新的允许$N$方检查其输入集的交集是否大于$n-t$的PSI方案,该协议的通信复杂度为$O(Nt^2)$。 注意:$N$指的是多少个参与方、$n$是输入集的大小、$t$是预先设定的阈值,也是阈值。 该方案基于The Communica 阅读全文
posted @ 2022-06-30 10:47 PamShao 阅读(872) 评论(0) 推荐(1)
摘要: 似懂非懂,一定要搞懂基础的,剩下的边做边学,从案例中入手。 有关cmake的介绍,请参考: 1、https://www.cnblogs.com/pam-sh/p/13885959.html 2、https://www.cnblogs.com/pam-sh/p/14800154.html ##基础 # 阅读全文
posted @ 2022-06-29 15:09 PamShao 阅读(210) 评论(0) 推荐(0)
摘要: 原文来自:云辅助隐私集合求交(Server-Aided PSI)协议介绍,下面学习一波,并记录一些笔记。 ##背景 总结: 1、PSI-CA和PSI相比,前者在乎的是交集的大小,后者在乎的是交集本身。另外扩展一下,阈值PSI在乎的是交集大小与阈值的关系(不关心交集大小、交集本身,只想要知道答案:是/ 阅读全文
posted @ 2022-06-27 20:04 PamShao 阅读(1413) 评论(0) 推荐(0)
摘要: ##敌手模型 1、根据敌手是否指示参与方行事 (1)半诚实模型 参与方即使被腐败,也会正常执行协议,但中间会手机相关信息(比如中间结果等),并试图利用这些信息学习协议中的保密信息。 (2)增强半诚实模型 在半诚实的基础上,敌手可以更改参与者的起始输入,并正常执行程序。 (3)恶意模型 参与方会根据敌 阅读全文
posted @ 2022-06-27 15:21 PamShao 阅读(4635) 评论(6) 推荐(1)
摘要: 记录学习云计算的笔记,主要是学习阿里云上的几个主要云产品 ##基础 ###云分类 共有云:所有人都可以访问的 私有云:私人使用的(通过内网实现) 混合云:公有云和私有云混合使用(不重要的数据放公有云,重要数据放私有云,中间通过隧道技术连接) ###云计算的服务模式 IAAS:只提供单个基础设备,比如 阅读全文
posted @ 2022-06-26 01:06 PamShao 阅读(440) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 24 下一页