隐私计算训练营第二讲笔记

简介: 隐语助力数据要素流通

主题:隐私计算开源如何助力数据要素流通

数据要素流转与数据内外循环

内循环:数据持有方在自己运维管控域内对自己的数据使用和安全拥有全责
外循环:数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任

数据外循环中的信任焦虑

image.png

关键问题之一:数据权属->三权分置

数据三权:持有全、加工使用权、数据产品经营权
三权分置主要目的是分离数据的持有权和加工使用权

信任焦虑的解决方案:主体信任->技术信任

关键就是上一讲中的数据要素安全流通体系的建立

数据要素流通对隐私计算的期望

1.隐私计算的内涵在扩大,隐私计算三原则
原始数据不出域,数据可用不可见
数据使用可控、可计量
数据可算不可识
2.隐私计算产品度量尺要一致
3.隐私计算需要讲题接入门槛

隐私计算开源助力数据要素流通

隐语开源框架
四大技术优势:统一架构、开放拓展、原生应用、性能卓越
隐语开源经过多轮安全验证,保障了安全要求
权威、行业标准

目录
相关文章
|
7月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
240 0
|
7月前
|
安全 搜索推荐 数据挖掘
《隐私计算简易速速上手小册》第5章:隐私计算在不同行业的应用(2024 最新版)
《隐私计算简易速速上手小册》第5章:隐私计算在不同行业的应用(2024 最新版)
81 1
|
7月前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
360 3
|
7月前
|
运维 安全 数据安全/隐私保护
|
7月前
|
机器学习/深度学习 算法 安全
2024.3.20隐语训练营第3讲笔记:详解隐私计算框架及技术要点
隐语架构是一个分层设计,支持不同技术路线,确保高内聚、低耦合,增强开放性。它包括产品层(如SecretPad和SecretNote)、算法层(如PSI和PIR协议)、计算层(RayFed和SPU)、资源层(KUSCIA)和互联互通及跨域管控机制。该架构旨在提供高性能、易用的隐私计算解决方案,支持MPC、TEE、SCQL等,并允许不同背景的研究人员参与。
210 0
|
安全 算法 程序员
【隐私计算系列】第3期书籍推荐活动!
【隐私计算系列】第3期书籍推荐活动!
209 1
|
存储 数据采集 安全
隐私计算资讯一览(05.24)
隐私计算资讯一览(05.24)
105 0
|
数据采集 机器学习/深度学习 算法
隐私计算资讯一览(04.25)
隐私计算资讯一览(04.25)
100 0
|
机器学习/深度学习 人工智能 算法
隐私计算资讯一览(07.19)
隐私计算资讯一览(07.19)
115 0
|
机器学习/深度学习 数据采集 人工智能
隐私计算资讯一览(06.21)
隐私计算资讯一览(06.21)
146 0