如何通过可信隐私计算破解数据密态时代的技术困局?

2026-04-11 07:572阅读0评论SEO资讯
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计1596个文字,预计阅读时间需要7分钟。

如何通过可信隐私计算破解数据密态时代的技术困局?

学习该论文章节摘要:

(1)引出主题:密态时代及其要求(2)分析密态所需的关键技术,发现存在的问题(3)提出可信隐私计算解决方案(4)介绍可信隐私计算:受控匿名

学习该论文的笔记。

摘要


(1)引出密态时代,以及密态时代的要求
(2)分析密态所需的关键技术,发现问题
(3)提出可信隐私计算解决以上问题
(4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术

引言


(1)明文流通很危险
(2)密态流通很重要
(3)密态流通所需要求:性能高、稳定性强、成本低、适应性广、安全性高。

密态时代所需关键技术的现状


(1)加密,混淆都属于匿名化,为了“mask”数据
(2)隐私计算技术,就是指MPC。

下面以此分析“混淆”和“隐私计算”存在问题。

1、混淆

(1)绝对匿名化并不实用,也并不完全安全。
(2)从信息熵上分析,可真的秀~
2、隐私计算

(1)安全多方计算时基于密码协议达到隐私计算的目标。
(2)基于模加的秘密共享做加法;基于同态加密做乘法。

(1)这里的\(Enc(xy+r)\)只有加法同态做不到吧(得有同态乘法)!
(2)最后讲两方的分享份相加即得到计算结果。


(1)上述过程,其中乘法和公网传输是消耗(通信和计算)最大的

加入半诚实第三方


(1)加入第三方在节省了一定的计算,但安全性降低:存在合谋问题。

阅读全文

本文共计1596个文字,预计阅读时间需要7分钟。

如何通过可信隐私计算破解数据密态时代的技术困局?

学习该论文章节摘要:

(1)引出主题:密态时代及其要求(2)分析密态所需的关键技术,发现存在的问题(3)提出可信隐私计算解决方案(4)介绍可信隐私计算:受控匿名

学习该论文的笔记。

摘要


(1)引出密态时代,以及密态时代的要求
(2)分析密态所需的关键技术,发现问题
(3)提出可信隐私计算解决以上问题
(4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术

引言


(1)明文流通很危险
(2)密态流通很重要
(3)密态流通所需要求:性能高、稳定性强、成本低、适应性广、安全性高。

密态时代所需关键技术的现状


(1)加密,混淆都属于匿名化,为了“mask”数据
(2)隐私计算技术,就是指MPC。

下面以此分析“混淆”和“隐私计算”存在问题。

1、混淆

(1)绝对匿名化并不实用,也并不完全安全。
(2)从信息熵上分析,可真的秀~
2、隐私计算

(1)安全多方计算时基于密码协议达到隐私计算的目标。
(2)基于模加的秘密共享做加法;基于同态加密做乘法。

(1)这里的\(Enc(xy+r)\)只有加法同态做不到吧(得有同态乘法)!
(2)最后讲两方的分享份相加即得到计算结果。


(1)上述过程,其中乘法和公网传输是消耗(通信和计算)最大的

加入半诚实第三方


(1)加入第三方在节省了一定的计算,但安全性降低:存在合谋问题。

阅读全文