0719-隐语数据安全沙龙
转载学习:隐语Meetup大湾区站x数据安全沙龙:数据要素安全流通技术剖析与场景案例基于 K8s 的跨域隐私计算编排框架 Kusica 技术演进及特性介绍
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
Kusica源码:https://github.com/secretflow/kuscia
1. Kuscia在隐语框架中的位置:
[*]为什么需要Kuscia?类似于软件开发和交付时的docker。
[*]Kuscia具体有哪些能力?
[*]跨域协调调度
[*]跨域网络通信
[*]多运行时,兼容多种环境部署
[*]多数据源兼容
[*]k8s原生能力兼容
[*]如何集成Kuscia?
用户系统调用Kuscia的API接口
用户在Kuscia中自定义应用接入
HyperGPU:基于通用硬件的大模型隐私数据保护方案
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
HyperGPU源码:https://github.com/asterinas/hyperenclave
[*]背景介绍
TEE,可信执行环境
模型推理隐私数据保护
[*]HyperGPU设计
关键问题和解决办法
将普通设备升级为可信设备
[*]HyperGPU的实现与性能
[*]总结
零知识证明(ZKP)助力水务数据可信共享
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
[*]隐私计算技术栈
证明和计算的区别:证明关注计算过程是否合理
零知识证明:
[*]准备阶段
[*]公开:函数 F 和实例 X,任何人都能拿到。
[*]私密:证明者 P 掌握 W,使得 F(X, W)=0(满足某个特定关系)。
[*]目标:让验证者 V 确信“F(X, W)=0 成立”,但 V 依旧不知道 W 是什么。
[*]证明阶段(P→V)
[*]P 运行算法 P(F, X, W) 产生一段交互消息 J(图中的 PROOF)。
[*]J 看起来像随机数,但它暗含“只有知道 W 才能造出来”的结构。
[*]验证阶段(V→P)
[*]V 拿到 J 后,用公开函数 V(F, X, J) 检查:
[*]输出 1 表示接受(相信关系成立);
[*]输出 0 表示拒绝。
[*]V 在整个过程中得不到 W 的任何信息。
举个例子,想象一个环形洞穴,中间有上锁的门,需要密码 W 才能打开。
[*]公开信息 F:门“密码锁”的验证机制。
[*]公开实例 X:洞穴入口到门的具体路径编号。
[*]秘密 W:密码本身。
步骤:
[*]P 先进洞,随机选择左边或右边走到门后。
[*]V 站在外面,随机喊“左边”或“右边”。
[*]P 必须从指定方向出现;如果不知道密码,每次只有 50% 概率成功。
[*]重复 20 次后,V 确信 P 真的知道密码,却一次也没听到密码本身。
这就是把“零知识”直观化:V 只看到 P 每次都能从正确方向出来,就证明了P一定拥有密码,但V从未获得密码。
[*]ZKP技术应用探索
[*]水务数据可信共享
应用部署
[*]ZKP应用设计、实现和价值
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]