自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 隐私计算实训营第九讲-隐语多方安全计算在安全核对的行业实践

隐私计算实训营第九讲-隐语多方安全计算在安全核对的行业实践文章目录隐私计算实训营第九讲-隐语多方安全计算在安全核对的行业实践1.业务背景:安全核对产生的土壤1.1相关政策出台1.2 数据差异的来源2.产品方案:从试点到规模化的路3.技术共建:与隐语的共同成长4.未来挑战1.业务背景:安全核对产生的土壤1.1相关政策出台1.2 数据差异的来源2.产品方案:从试点到规模化的路3.技术共建:与隐语的共同成长4.未来挑战

2024-04-09 23:21:25 362

原创 隐私计算实训营第八讲-隐语SCQL的开发实践

隐私计算实训营第七讲-隐语SCQL的开发实践文章目录隐私计算实训营第七讲-隐语SCQL的开发实践1.如何使用SCQL?2.使用流程3.SCQL部署4.SCQL使用示例4.1创建用户4.2创建项目&用户授权4.3创建表4.4设置CCL4.5发起联合分析查询1.如何使用SCQL?2.使用流程3.SCQL部署4.SCQL使用示例4.1创建用户4.2创建项目&用户授权4.3创建表4.4设置CCL4.5发起联合分析查询

2024-04-07 22:21:21 211

原创 隐私计算实训营第七讲-隐语SCQL的架构详细拆解

然而,随着数据隐私和安全意识的提高,以及数据保护法规的实施(如欧盟的GDPR),越来越多的场景下数据被存储在数据所有者的本地环境中,不同机构间的数据共享和分析变得复杂而困难。针对这一需求,两种主要技术方案被提出:基于受信执行环境(TEE,如Intel SGX)的SQL(TEE SQL)方案,以及基于多方计算(MPC)的SQL(MPC SQL)方案。:优化了数据处理和计算效率,确保在保护数据隐私的同时,也能提供可接受的性能。:满足大部分数据查询和分析场景的需求,提高了系统的适用性和灵活性。

2024-04-02 23:34:56 1231 2

原创 隐私计算实训营第六讲-隐语PIR介绍及开发实践

隐语实现的PIR(Private Information Retrieval)是一项使用户能够在不向服务器透露查询内容的情况下,从服务器数据库查询数据的技术。这种技术主要用于保护用户的查询隐私,防止服务端知晓或推断用户的查询意图或感兴趣的数据。隐语实现的PIR技术可以按照不同的维度进行分类,主要分为服务器数量分类和查询类型分类。

2024-04-02 22:37:39 824

原创 隐私计算实训营第五讲-隐语PSI介绍及开发实践

启动ray集群: 利用Ray进行分布式计算的准备工作。初始化secretflow: 配置Secretflow环境以支持PSI计算。启动SPU设备: 确保SPU设备就绪,以执行PSI运算。执行PSI: 根据特定需求执行PSI操作,可以是两方或多方,也可以根据数据集大小、安全模型选择不同的PSI实现。

2024-03-30 10:24:01 964

原创 隐私计算实训营第四讲-SecretFlow 环境安装与部署

SecretFlow环境的安装和部署指南,包括仿真模式和生产模式的配置方法。

2024-03-24 15:02:08 1046

原创 隐私计算实训营第三讲-详解隐私计算框架及技术要点

隐语架构是一个多层次、全栈的数据隐私保护和安全计算框架,它从产品应用到硬件加速层面,提供了一个综合性的解决方案。这一架构通过整合隐私保护原语、密态与明文计算引擎,并结合跨域管控策略,实现了数据的安全处理、存储和分析,同时优化用户体验和算法性能。

2024-03-24 10:38:12 267

原创 隐私计算实训营第二讲-隐私计算在数据要素流通中的应用

在数据外循环中,信任焦虑尤为突出,核心问题包括数据权属的不明确和数据使用的不可控。

2024-03-20 20:19:19 172

原创 隐私计算实训营第一讲-数据可信流通:从运维信任到技术信任

从运维信任到技术信任的转变,标志着我们在数据安全和隐私保护方面迈出了重要一步。技术信任通过减少人为错误和内部威胁,提高了数据管理的效率和效果,为数据可信流通提供了坚实的基础。然而,技术并非万能,面对不断变化的挑战,我们需要不断探索和适应,通过技术创新和政策制定的紧密结合,构建一个更加安全、可信的数据生态环境。

2024-03-19 17:39:51 367

原创 CKKS EXPLAINED, PART 5: RESCALING

在之前的 CKKS 解释系列文章的第四部分《乘法和重线性化》中,我们了解了 CKKS 中的密文乘法是如何工作的,为什么我们需要对输出进行重线性化以保持密文大小不变,以及如何执行重线性化操作。然而,正如我们将要看到的,我们还需要进行一种称为重新缩放的最终操作,以管理噪声并避免溢出。这将是本系列的最后一个理论文章,在下一篇也是最后一篇文章中,我们将使用 Python 实现所有内容!为了理解这个过程是如何工作的,首先1我们将从高层次的角度来看,然后再深入了解其详细工作原理。

2024-03-02 20:19:39 837

原创 CKKS EXPLAINED, PART 4: MULTIPLICATION AND RELINEARIZATION

在之前的文章《解释CKKS,第3部分:加密和解密》中,我们看到了如何基于RLWE问题创建同态加密方案,并实现同态加法和密文-明文乘法。尽管密文-明文乘法很容易实现,但密文-密文乘法要复杂得多,正如我们将看到的。事实上,我们需要处理许多事情,例如找到合适的操作,使得解密后我们得到两个密文的乘积,并管理密文的大小。因此,本文将介绍密文-密文乘法和重线性化的概念,以减小结果密文的大小。

2024-03-02 20:17:40 906

原创 CKKS EXPLAINED, PART 3: ENCRYPTION AND DECRYPTION

在之前的文章中,CKKS解释了第二部分:完整的编码和解码,我们看到了如何实现CKKS的编码器和解码器,这使我们能够将向量转换为多项式,反之亦然。这一步骤是必要的,因为我们将看到,与直接使用向量相比,使用多项式来构建同态加密方案要高效得多。在本文中,我们将看到如何利用困难问题,如LWE或RLWE来构建一个近似同态加密方案。CKKS使用近似算术而不是精确算术,这意味着一旦我们完成计算,我们可能会得到一个略有不同于直接进行计算的结果。

2024-03-02 20:16:15 908

原创 CKKS EXPLAINED, PART 2: FULL ENCODING AND DECODING

在之前的文章《解析CKKS:第一部分,基本编码和解码》中,我们了解到为了在加密的复数向量上进行计算,我们必须首先构建一个编码器和一个解码器,将我们的复数向量转化为多项式。编码器和解码器的步骤是必要的,因为加密、解密和其他机制都是基于多项式环进行的。因此,我们需要一种将实值向量转化为多项式的方法。我们还了解到,通过使用规范嵌入σ,简单地通过在XN1的根上对多项式进行求值,我们能够在CN和CXXN1之间建立一个同构。然而,由于我们希望我们的编码器输出ZXXN1。

2024-03-02 20:14:12 663

原创 CKKS EXPLAINED: PART 1, VANILLA ENCODING AND DECODING

同态加密是一个有前途的领域,它允许在加密数据上进行计算。一篇名为“同态加密是什么”的博文提供了广泛的解释,说明了同态加密的含义以及这一研究领域的重要性。在本系列文章中,我们将深入研究 Cheon-Kim-Kim-Song (CKKS) 方案,该方案首次在论文《用于近似数算术的同态加密》中进行了讨论。。我们的目标是使用 Python 从头开始实现 CKKS,然后通过使用这些密码学原语,探索如何执行复杂操作,比如线性回归、神经网络等等。上图提供了 CKKS 的高层视图。我们可以看到,一个消息m。

2024-03-02 20:12:30 588

原创 Paillier 加法同态加密算法详细介绍

Paillier 同态加密算法是一种非对称加密算法,由 Pascal Paillier 在 1999 年提出。它的独特之处在于其同态特性,即能在加密数据上直接进行运算而无需解密。这使得它在数据隐私保护、安全多方计算等领域有着广泛的应用。

2024-01-25 16:16:08 1622 5

原创 RSA乘法同态

RSA算法是一种广泛使用的非对称加密算法,由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)于1977年提出。它的安全性基于大数分解的难度。pqnpqnϕnp−1q−1eϕnϕneeded≡1modϕndMMnCCMemodndCMCdmodned≡1modϕnMRSA算法的安全性基于大数分解的困难性。目前没有已知的有效方法可以在合理的时间内分解一个大的n。

2023-11-29 23:15:32 1440

原创 05Day-逻辑回归(二)

昨天已经了解了逻辑回归的基本原理,现在用代码实现一下,点击此处跳转GitHub下载数据这个训练数据集是一个名为"Social_Network_Ads.csv"的CSV文件。它包含了社交网络广告的一些用户信息和购买行为。每一行数据代表一个用户的信息和购买行为。例如,第一行数据表示一个19岁的男性用户,估计工资为19000美元,未购买广告(Purchased为0)。这个数据集可以用于训练机器学习模型,预测用户是否会购买广告。

2023-10-27 22:19:09 83

原创 04Day-逻辑回归(一)

逻辑回归在实际应用中具有广泛的应用。它被用于医学、金融、市场营销等领域。例如,在医学领域,逻辑回归可以用于预测患者是否患有某种疾病,从而帮助医生进行诊断和治疗决策。逻辑回归是一种基于线性回归的分类算法,通过引入逻辑函数将线性回归的输出转换为概率值。它通过最大似然估计和梯度下降等优化算法来拟合模型并进行分类预测。逻辑回归在分类问题中具有广泛的应用,并且可以通过一对多策略扩展到多分类问题。通过本文的介绍,我们深入理解了逻辑回归的原理和应用。

2023-10-27 22:17:32 58

原创 03Day-多元线性回归

多元线性回归是一种机器学习技术,用于建模和预测多个自变量与一个因变量之间的关系。它建立了一个线性函数,通过拟合训练数据来预测未知数据的因变量。多元线性回归适用于处理多个特征(维度)之间的复杂关系。我们将使用来自50个创业公司的数据集进行示范,并使用matplotlib库可视化结果。

2023-10-14 10:18:43 69

原创 02Day-简单线性回归

在简单线性回归中,我们只有一个自变量和一个因变量。ywxby = wx + bywxb其中,yyy是因变量,xxx是自变量,www是自变量的权重(系数),bbb是偏置(截距)。我们的目标是通过最小化预测值与实际观测值之间的差异,找到最佳的www和bbb。

2023-10-14 10:17:32 43

原创 01Day-数据预处理

本次所用到的数据集在github主页下载。

2023-10-14 10:16:37 26

原创 区块链Demo程序演示

该区块链Demo程序是一个简单的区块链实现,用于展示区块链的基本概念和功能。它模拟了一个简化的区块链网络,包括创建区块链、添加交易、挖矿和查看余额等操作。

2023-08-17 17:32:19 355

原创 理解时间复杂度和空间复杂度:优化算法效率的关键

时间复杂度和空间复杂度是评估算法效率的重要指标。通过分析算法的时间复杂度和空间复杂度,我们可以选择更高效的算法来解决问题。在设计算法时,我们应该尽量追求较低的时间复杂度和空间复杂度,以提高算法的执行效率。

2023-08-11 09:55:17 92 1

原创 伪随机函数在密码学中的作用及其应用实例

伪随机函数是一种将随机性应用于输入数据的函数。它接受一个密钥和一个输入,并生成一个伪随机的输出。给定相同的密钥和输入,它会生成相同的输出。对于不同的密钥和输入,输出应当看起来随机且不可预测。在密码学中,伪随机函数起到了很多重要的作用,如密钥派生、加密算法、消息认证码和伪随机数生成等。

2023-08-11 09:54:29 1115 1

原创 最详细完整版综述论文翻译“Advances and Open Problems in Federated Learning”

联邦学习的动机与相关的研究领域密切相关。完全去中心化学习(第2.1节)消除了需要中央服务器协调整个计算的需求。除了算法上的挑战,实现这一想法的实际问题还包括需要什么形式的可信中央权威来设置任务。跨数据源联邦学习(第2.2节)允许解决不同类型的建模约束问题,例如数据按示例和/或特征进行分割,并在为客户端制定正式隐私保证或激励机制时面临不同的关注点。分割学习(第2.3节)是一种将模型的执行分割在客户端和服务器之间的方法。它可以提供不同的总体通信约束选项,但仍缺乏关于何时传输的值会透露敏感信息的详细分析。

2023-08-11 09:50:54 478 1

原创 Markdown数学符号大全

在Markdown中,数学符号可以通过LaTeX语法来表示。例如:x^2 表示 x 的平方,y_0 表示 y 的下标为 0。一些特殊的数学函数和算符也可以用LaTeX语法表示。在数学和科学中,箭头用于表示不同的方向和关系。在逻辑学和数学推理中,常用到逻辑运算符。

2023-08-04 14:57:20 1313 1

原创 第六章.Hash Functions and Applications

哈希函数是一种简单的函数,它将一些长度的输入压缩成短而固定长度的输出。非密码学的经典应用是在数据结构中,用于构建哈希表,在存储一组元素时实现O1O(1)O1的查找时间。具体而言,如果哈希函数HHH的范围大小为NNN,则元素xxx存储在大小为NNN的表的第HxH(x)Hx行。要检索xxx,只需计算HxH(x)Hx并在表的对应行中查找存储的元素。对于此目的而言,“好”的哈希函数是那些产生少量碰撞的函数,其中碰撞是指对于不同的元素xxx和x′x'x′,有H。

2023-08-02 10:44:07 107 1

原创 第四章 Message Authentication Codes

我们已经看到,通常情况下,加密并不能解决消息完整性的问题。相反,需要一种额外的机制使通信双方能够知道消息是否被篡改。解决这个问题的正确工具是消息认证码(,MAC)。消息认证码的目的是防止攻击者在不被接收方检测到的情况下修改一方发送给另一方的消息,或者注入新消息。与加密的情况类似,只有当通信双方拥有攻击者不知道的某些秘密信息时,才有可能实现这一点(否则,没有什么可以阻止攻击者冒充发送消息的一方)。在这里,我们继续考虑通信双方共享一个秘密密钥的私钥设置。

2023-07-26 08:34:20 130 1

原创 数字签名和数字证书的关系

数字签名是一种用于验证数字文档或信息的真实性、完整性和身份的技术。在数字签名中,使用一种称为“加密算法”的数学函数对文档进行加密,生成一个与该文档相关的数字字符串,这个数字字符串叫做“签名”。在使用数字签名时,公钥和私钥是成对出现的,私钥只有签名者自己知道,而公钥可以公开。当签名者使用私钥对文档进行签名后,接收者需要使用公钥进行验证签名的真实性和完整性。然而,如果没有数字证书,接收者如何确保公钥的真实性呢?这时数字证书就派上用场了。

2023-07-24 16:45:06 215

原创 Spring Cloud介绍

Spring Cloud是基于Spring Boot的一个开发工具包,它提供了一系列的解决方案和开发支持,可以帮助开发人员更容易地构建和管理分布式系统。Spring Cloud有两个实现,分别是Spring Cloud Netflix和Spring Cloud Alibaba,它们都提供了一系列的微服务解决方案和组件,可以帮助开发人员构建高可用、高可靠、高性能的分布式系统。

2023-07-24 15:06:21 41

原创 微服务架构介绍

微服务架构是一种新兴的软件架构风格,它将大型应用程序拆分成一组小型、自治的服务,从而实现更高的可维护性、可扩展性和灵活性。需要注意的是,微服务架构也存在一些挑战,例如服务之间的通信、服务的监控和管理等问题,这些问题可以通过使用Spring Cloud这样的微服务框架来解决。

2023-07-24 14:57:06 36

原创 第三章 Private-Key Encryption

在前一章中,我们看到了完全保密的一些基本限制。在本章中,我们通过引入较弱(但充分)的计算保密概念来开始我们对现代密码学的研究。然后,我们将展示如何使用这个定义来绕过之前显示的不可能的结果,以实现完全保密,特别是如何使用一个短密钥(比如128位长)来加密许多长消息(比如总共千兆字节)。在此过程中,我们将研究伪随机性的基本概念,它捕捉到了一些东西可以“看起来”完全随机的概念,即使它不是。这个强大的概念是许多现代密码学的基础,并具有超出该领域的应用和含义。第二章中我们介绍了完美保密的概念。虽然完美保密是值得追求的

2023-07-12 20:38:28 173 1

原创 哈希函数介绍

哈希函数是一种将任意长度的输入数据映射到固定长度的输出数据的算法。简单来说,哈希函数接收一段数据(可能是文本、文件、数字等),然后生成一个固定长度的输出字符串,这个输出字符串通常被称为哈希值(Hash Value)或摘要(Digest)。确定性:相同的输入总是产生相同的输出。高效性:计算哈希值的速度要快。雪崩效应:输入数据的微小变化会导致输出数据的巨大变化。单向性:从哈希值很难(或者说几乎不可能)推导出原始输入数据。无冲突:两个不同的输入数据产生相同的哈希值的概率非常低。

2023-06-29 20:40:24 876 1

原创 第五章:CCA-Security and Authenticated Encryption

在之前的章节中,我们研究了在开放通信渠道上通信的各方的两个不同的安全概念(机密性和完整性)。在第三章中,我们关注了针对被动窃听者的机密性目标,这些被动窃听者只是简单地窃听各方的通信,然后展示了实现此目标的CPA安全加密方案。在第四章中,我们探索了针对主动攻击者的完整性目标,这些攻击者可以在通信渠道上注入消息或以其他方式篡改各方的通信,并描述了如何使用消息认证码来实现此概念。我们在5.1节中考虑缺失的部分,即在主动攻击者存在的情况下的机密性,并在那里引入了相关的CCA安全性概念。

2023-06-12 21:10:16 312 1

原创 第二章:Perfectly Secret Encryption

在前一章中,我们介绍了一些历史上的加密方案,并展示了它们很容易被破解。在本章中,我们将研究一些加密方案,这些方案能够被证明是完全安全的,即使对手具有无限的计算能力。这些方案被称为完全秘密的。我们将严格定义这个概念,并探讨实现完全秘密性的条件。从某种意义上说,本章的材料更属于“古典”密码学而不是“现代”密码学的范畴。因为所有在这里介绍的材料都是在密码学的革命发生于20世纪70年代和80年代之前就已经发展出来的。本章介绍的构造仅依赖于第1.4节中概述的第一和第三个原则。

2023-05-22 17:57:28 96 1

原创 第一章:Introduction and Classical Cryptography

一般来说,更长的密钥可能需要密码分析人员获得更多的密文才能进行攻击。就像上面的维吉尼亚密码要破解需要比普通移位密码多t倍的密文。(当密钥与明文一样长时,维吉尼亚密码证明是安全的,下一章中会看到一个相关现象)我们只介绍了一些历史密码。除了它们的历史意义之外,我们介绍它们的目的是为了阐明一些重要的教训。也许最重要的是,设计安全密码很难。维吉尼亚密码长时间未被破解。更复杂的方案也已经被使用。但是,复杂的方案不一定安全,所有历史方案都已被破解。正式的定义通过明确描述让人们理解哪些威胁的范围以及需要哪些安全保障。

2023-05-03 11:25:43 138

原创 联邦学习算法FedSGD为什么不叫FedGD

在联邦学习中,FedSGD 是一种通用的训练方法,它结合了多个客户端的本地更新。虽然 FedSGD 通常会使用客户端的整个本地数据集进行训练,但它仍然被认为是随机梯度下降的一种变体,因为在整个联邦学习过程中,不是所有客户端的数据都被同时使用。此外,FedSGD 的梯度更新会受到来自不同客户端的噪声影响,这是 SGD 的一个关键特征。总之,尽管 FedSGD 在每个客户端使用全批次数据进行梯度更新,但在整个联邦学习过程中,它仍然涉及随机子集的客户端更新,因此仍然被认为是随机梯度下降的一种变体。

2023-04-13 11:28:39 634

原创 Ruoyi-cloud项目部署运行

Ruoyi-cloud项目部署准备工作

2022-05-28 16:22:41 801

原创 Docker安装与部署java项目

Docker安装与部署java项目

2022-05-21 09:48:43 1801 1

原创 hadoop单词统计

hadoop单词统计一.hadoop环境搭建二.hadoop单词统计本篇文章简单实现hadoop功能之一WordCount统计单词,若未搭建hadoop环境建议参考下方链接搭建好环境再进一步操作。一.hadoop环境搭建建议参考《Hadoop的搭建,VmwareWorkstation 16pro + Ubuntu18.04.1》, https://blog.csdn.net/qq_43249582/article/details/116757548?utm_source=app&app_ver

2021-11-15 20:41:25 2561 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除