隐语隐私计算实训营-第一讲

简介: 主题:数据可信流通,从运维信任到技术信任

个人学习体会

数据可信流通是业界解决现实中数据安全的有效方案,本节课从宏观的角度,从目标到实现手段全方位讲解了如何构建数据可信流通体系以实现技术信任;而各个细分领域则是其中的实现基石,期待后续关于具体实现部分的讲解

课程摘要

数据可信流通体系

信任四要素

①身份可确认②利益可依赖③能力有预期④行为有后果

数据流通中的不可信风险

可信链条的级联失效

  • 内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责
    数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责

  • 外循环:离开持有方安全域后,信任基石遭到破坏:①责任主体不清,②利益诉求不一致,③能力参差不齐,④责任链路难追溯

  • 目标:使得行业从运维信任走向技术信任,解决信任级联失效

  • 要求:全新的技术标准和技术方法体系

实现技术信任

  1. 可信数字应用身份:远程验证数字应用身份

  2. 使用权跨域管控:使得(密态)数据在离开运维安全后满足可用性,将数据持有权和使用权独立

  3. 多种隐私计算技术融合

  4. 全链路审计:通过密态数据流通,覆盖从原始数据到衍生数据的端到端全程

数据可信流通的基础设施

密态天空计算

相关文章
|
2月前
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
50 4
|
2月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
59 0
|
23天前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
21 1
|
27天前
第8讲:隐语SCQL的开发实践丨隐私计算实训营 第1期
SCQL 提供中心化和P2P两种部署架构。中心化依赖第三方的SCDB,各数据方仅需SCQLEngine;P2P模式无第三方,各数据方需SCQLEngine和SCQLBroker。使用流程包括配置、注册、启动和执行查询。P2P部署实践展示详细步骤。[查看部署教程](https://www.secretflow.org.cn/zh-CN/docs/scql/0.5.0b2/intro/p2p-tutorial)。
24 0
|
27天前
|
SQL 安全 数据挖掘
隐私计算实训营第7讲:隐语SCQL的架构详细拆解丨隐私计算实训营 第1期
SCQL是安全协作查询语言,让不信任的多方能在保护隐私的前提下进行联合数据分析。它假设参与者半诚实,支持多方(N>=2)合作,且具备SQL语法支持和性能优化。SCQL提供类似SQL的用户界面,通过CCL机制允许数据所有者控制数据使用权限。系统基于SPU的MPC框架运行,适用于多个应用场景。
18 0
|
27天前
|
安全 数据可视化
课9-隐语多方安全计算在安全核对的行业实践
该文档介绍了隐私计算技术在助贷平台业务中的应用,通过风洞隐私安全核对方案实现数据比对而不泄露信息。风洞方案支持规模化核对,特色功能在于适应不同场景。技术共建部分提到,使用SCQL进行差异化产品表达,分为安全核对和联合策略两个方面,并与隐语合作开发安全自证功能,确保可审查和可视化。未来面临低门槛、高性能、易用性和实时性的挑战。
|
2月前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
60 3
|
2月前
|
Linux
隐私计算实训营 第1期 - 第5讲:隐语PSI介绍及开发实践
在本文档中,介绍了如何在两个虚拟机上安装和配置SecretFlow和SecretNote。首先,环境配置包括一台运行CentOS 7.9的虚拟机(Alice节点)和一台运行Rocky Linux 9.3的虚拟机(Bob节点),均为8核16GB内存。 之后,文档展示了如何在SecretNote中上传数据并创建Notebook执行PSI(Private Set Intersection)任务。过程中需要注意Ray版本兼容性问题,以及最终成功执行后的结果展示。
|
2月前
|
人工智能 Python
隐私计算实训营 第1期-第4讲 快速上手隐语SecretFlow的安装和部署
文档改进建议:明确Ray, K3S, Kuscia与SecretFlow的关系;结构化部署文档,区分顺序步骤与选择分支;提供从零开始的详细部署教程,补充缺失的前置步骤说明。
|
2月前
|
机器学习/深度学习 运维 安全
隐私计算实训营 第1期 【第1讲】
隐私计算实训营 第1期 【第1讲】—— 导论 | 数据可信流通 从运维信任到技术信任
104 3