如何通过可信隐私计算破解数据密态时代的技术困局?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1596个文字,预计阅读时间需要7分钟。
学习该论文章节摘要:
(1)引出主题:密态时代及其要求(2)分析密态所需的关键技术,发现存在的问题(3)提出可信隐私计算解决方案(4)介绍可信隐私计算:受控匿名
摘要学习该论文的笔记。
(1)引出密态时代,以及密态时代的要求
(2)分析密态所需的关键技术,发现问题
(3)提出可信隐私计算解决以上问题
(4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术
(1)明文流通很危险
(2)密态流通很重要
(3)密态流通所需要求:性能高、稳定性强、成本低、适应性广、安全性高。
(1)加密,混淆都属于匿名化,为了“mask”数据
(2)隐私计算技术,就是指MPC。
下面以此分析“混淆”和“隐私计算”存在问题。
1、混淆
(1)绝对匿名化并不实用,也并不完全安全。
(2)从信息熵上分析,可真的秀~
2、隐私计算
(1)安全多方计算时基于密码协议达到隐私计算的目标。
(2)基于模加的秘密共享做加法;基于同态加密做乘法。
(1)这里的\(Enc(xy+r)\)只有加法同态做不到吧(得有同态乘法)!
(2)最后讲两方的分享份相加即得到计算结果。
(1)上述过程,其中乘法和公网传输是消耗(通信和计算)最大的
加入半诚实第三方
(1)加入第三方在节省了一定的计算,但安全性降低:存在合谋问题。
本文共计1596个文字,预计阅读时间需要7分钟。
学习该论文章节摘要:
(1)引出主题:密态时代及其要求(2)分析密态所需的关键技术,发现存在的问题(3)提出可信隐私计算解决方案(4)介绍可信隐私计算:受控匿名
摘要学习该论文的笔记。
(1)引出密态时代,以及密态时代的要求
(2)分析密态所需的关键技术,发现问题
(3)提出可信隐私计算解决以上问题
(4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术
(1)明文流通很危险
(2)密态流通很重要
(3)密态流通所需要求:性能高、稳定性强、成本低、适应性广、安全性高。
(1)加密,混淆都属于匿名化,为了“mask”数据
(2)隐私计算技术,就是指MPC。
下面以此分析“混淆”和“隐私计算”存在问题。
1、混淆
(1)绝对匿名化并不实用,也并不完全安全。
(2)从信息熵上分析,可真的秀~
2、隐私计算
(1)安全多方计算时基于密码协议达到隐私计算的目标。
(2)基于模加的秘密共享做加法;基于同态加密做乘法。
(1)这里的\(Enc(xy+r)\)只有加法同态做不到吧(得有同态乘法)!
(2)最后讲两方的分享份相加即得到计算结果。
(1)上述过程,其中乘法和公网传输是消耗(通信和计算)最大的
加入半诚实第三方
(1)加入第三方在节省了一定的计算,但安全性降低:存在合谋问题。

