隐私计算入门-第4讲 :「隐私计算基础理论」安全求交集和匿踪查询
社区首页 (3341)
我加入的社区
我管理的社区
官方推荐社区
76
其他社区
3341
请编写您的帖子内容
社区频道(8)
显示侧栏
卡片版式
全部
运营指南
问题求助
交流讨论
学习打卡
社区活动
博文收录
活动专区
最新发布
最新回复
标题
阅读量
内容评分
精选
30
评分
回复
隐私计算入门-第4讲 :「隐私计算基础理论」安全求交集和匿踪查询
PSI定义 最常用的基础PSI 基于DH的PSI OPRF 基于OPRF的PSI 多方PSI PSI最新进展 安全求交集+差分隐私 匿踪查询定义 RIP技术简介
复制链接 扫一扫
分享
学习打卡
32
评分
回复
隐私计算入门-第3讲:「隐私计算基础理论」同态加密技术及其应用
同态加密 同态加密技术分类 半同态加密 Paillier的同态性 Paillier的安全性 常见的全同态加密算法 BFV算法简介 未来发展与创新
复制链接 扫一扫
分享
学习打卡
51
评分
回复
隐私计算入门-第2讲 :「隐私计算基础理论」多方安全计算技术基础
多方安全计算应用 多方安全计算分类 MPC的两大类设计方法 混淆电路的基本概念 混淆电路的已知构造 不经意传输 不经意线性函数计算 恶意敌手模型下2PC协议 常数轮多方安全协议 线性秘密分享方案 基于秘密分享的MPC协议框架 未来发展与展望
复制链接 扫一扫
分享
学习打卡
42
评分
回复
隐私计算入门-第1讲:「导论」隐私计算技术全局概览
数据流通与隐私保护 实际应用驱动隐私计算 数据流通的层次 隐私计算的基本概念 隐私计算技术创造数据使用新模式 隐私计算技术分类和比较 机密计算 差分隐私 联邦学习 多方安全计算
复制链接 扫一扫
分享
学习打卡
58
评分
回复
隐私计算MOOC-课程前瞻:密态时代与隐私计算展望
数据密态 可信隐私计算 隐私计算性能现状 数据密态时代的三大挑战 大数据密态下的互联互通 可信隐私计算
复制链接 扫一扫
分享
学习打卡
61
评分
回复
隐语实训-第 7 课:基于隐私保护的机器学习算法介绍与逻辑回归LR与广义线性模型GLM开发实践
这节课首先介绍了隐语中内置的机器学习模块,包括预处理和隐私求交。然后讲解了决策树模型和线性回归模型的实现。最后介绍了神经网络算法。视频还提到了数据的水平切分和垂直切分场景,以及不同算法的安全性和通信成本。 预处理 隐私求交PSI 决策树模型 线性回归
复制链接 扫一扫
分享
学习打卡
59
评分
回复
隐语实训:第 10 课:PPML入门/基于SPU机器学习建模实践
1.在发挥数据价值的同时保护数据安全的解决方案 2.基于MPC的隐私保护机器学习 3.SPU架构核心系统组件
复制链接 扫一扫
分享
学习打卡
62
评分
回复
隐私计算-第6讲:隐语多方安全计算在安全和对的行业实践
行业背景 隐私计算技术,实现数据可用不可见,可用不可得 首先是对SCQL的封装方式,针对应用场景的差异化产品表达,例如安全核对的极简产品体验和联合策略中复杂的风控规则。 其次是安全自证,与隐语共建安全自证的相关能力,利用明细日志模式开关(明细数据进出
复制链接 扫一扫
分享
学习打卡
58
评分
回复
隐私学习-第 5 课:隐语SCQL的架构详细拆解与开发实践
SCQL的架构和应用场景,SCQL是一种隐私计算BI的解决方案,可以允许多个互不信任的参与方在不泄露数据隐私的前提下进行数据联合分析。SCQL支持多方数据分析的场景,包括医疗数据研究、联合营销、在线场景等。此外,SCQL还提供了CCL安全保障模型,用
复制链接 扫一扫
分享
学习打卡
50
评分
回复
隐语实训-第 4 课:匿踪查询和隐语PIR的介绍及开发实践
匿踪查询和隐语PIR的介绍及开发实践。匿踪查询是一种用户查询服务器数据库中的数据,但服务器不知道用户查询的哪些数据的方法。视频详细介绍了匿踪查询的分类、实现位置和相关参数。隐语PIR则是一种通过密码学方法保护用户数据隐私的查询机制。视频还介绍了隐语P
复制链接 扫一扫
分享
学习打卡
65
评分
回复
隐私计算-第 3 课:隐私求交和隐语PSI的介绍
关于PSI的介绍和开发实践。PSI是安全求交集的英文缩写,是一种特殊的安全多方计算协议。视频介绍了PSI的定义和种类,以及PSI的调度架构和开发指南。同时,视频还提到了PSI的后续计划,包括ECDHPSI、KTRT和BCR2等类型的实现。其中,ECD
复制链接 扫一扫
分享
学习打卡
50
评分
回复
隐语实训-第2讲:隐语架构详解
隐语架构 PSI/PIR PSI(Private Set Intesection) :一种特殊的安全多方计算(MPC)协议 (1)Alice 持有集合X,Bob持有集合Y (2)Alice 和Bob 通过执行PSI协议,得到交集结果X∩Y (3)除交
复制链接 扫一扫
分享
学习打卡
53
评分
回复
隐语实训-第 1 课:数据要素概论
数据可信流通体系的重要性和信任的四个基石要素。在数据流通中,由于数据易分割、拷贝和改变,导致数据安全保障困难。传统基于英维信的数据安全体系在外循环模式下面临根本改变,责任主体不明确、利益诉求不一致、能力参差不齐、责任链路难以追溯等问题存在。因此,需要
复制链接 扫一扫
分享
学习打卡
63
评分
回复
隐语实训:第 9 课:SML入门/基于SPU迁移机器学习算法实践
1.SPU是什么 2.浮点数和定点数 3.明文算法迁移流程
复制链接 扫一扫
分享
学习打卡
57
评分
回复
隐语实训:第 8 课:XGB算法与SGB算法开发实践与密态引擎SPU框架介绍
SPU的简介
复制链接 扫一扫
分享
学习打卡
56
评分
回复
隐语实训:第 7 课:基于隐私保护的机器学习算法介绍与逻辑回归LR与广义线性模型GLM开发实践
1.预处理和隐私求交 2.广义线性模型 3.广义线性模型的参数估计
复制链接 扫一扫
分享
学习打卡
54
评分
回复
隐语实训:第 6 课:隐语多方安全计算在安全核对的行业实践
1.行业背景 2.基于隐语SCQL的数据对比应用 3.与隐语共建安全自证的相关能力 4.需要与隐语社区共建的核心能力
复制链接 扫一扫
分享
学习打卡
59
评分
回复
隐语实训:第 2 课:隐语架构详解及部署
1.隐语的架构 2.SecretFlow部署模式
复制链接 扫一扫
分享
学习打卡
61
评分
回复
隐语实训:第 4 课:匿踪查询和隐语PIR的介绍及开发实践
1.隐匿查询的定义和分类 2.服务端预处理流程 3.客户端和服务端流程
复制链接 扫一扫
分享
学习打卡
57
评分
回复
隐语实训 :第 5 课:隐语SCQL的架构详细拆解与开发实践
1.隐语的架构 2.SCQL应用场景 3.SCQL架构
复制链接 扫一扫
分享
学习打卡
为您搜索到以下结果: