隱私計算[引言]



0 背景

隱私計算分為:

  • 聯邦學習
  • 多方安全計算
  • 可信執行技術

聯邦學習主要在於解決不同數據孤島之間的信息共享問題,在數據不出本地的基礎上,完成更上層的信息共享。聯邦學習中的橫向聯邦學習,其形式有點類似分布式機器學習,但是本質不是同一個東西。

但是聯邦學習領域存在一個定義不同的現象,就是:

  • 老外,比如谷歌主導的聯邦學習,總是以跨設備(如智能輸入法),或者跨數據孤島(如不同企業的數據中心)來區分,然后總會以有個所謂中心點協調開始介紹(當然也有P2P聯邦學習),並關注非獨立同分布等數據,以及如何解決活躍設備的聯機以及更新等,主要是工程方面問題;
  • 而以國內楊強教授等人主導的,是從數據角度划分,即1)跨設備為橫向聯邦,即大家特征一致,缺樣本;2)不同領域企業之間的合作,如銀行和保險公司合作的縱向聯邦(主打特征不同,需要互相補充特征);3)以及特征也不夠,需要遷移學習的聯邦遷移學習。

相對而言,聯邦學習最主要解決的問題,就是信息不泄露,但是既然數據不交換,那怎么解決聯合呢?畢竟需要信息交互。這里的信息交互,主要就是模型梯度,雖然梯度已經不容易看出具體的原始信息,但是總是能區分是機器學習還是深度學習,亦或是更深層次的區分,等等。這自然需要加密算法的存在。

1 加密方式類型

隨着各個國家的法律法規的發布,隱私保護會變得日益嚴格,其中涉及的技術包含但不限於:

差分隱私(Differential Privacy,DP)
同態加密(Homomorphic Encryption,HE)
多方安全計算(Secure Multi-party Computation, MPC)
秘密共享(Secret Sharing)
可信計算(Trusted Computing,TC)
摘要算法
密鑰交換協議 key exchange,KE

2 多方安全計算(Secure Multi-party Computation, MPC)

安全多方計算(Secure Muti-party Computation,簡稱MPC,亦可簡稱SMC或SMPC)問題首先由華裔計算機科學家、圖領獎獲得者姚期智教授於1982年提出,也就是為人熟知的百萬富翁問題:兩個爭強好勝的富翁Alice和Bob在街頭相遇,如何在不暴露各自財富的前提下比較出誰更富有?

姚氏“百萬富翁問題”后經O Goldreich、Micali以及Wigderson等人的發展,成為現代密碼學中非常活躍的研究領域,即安全多方計算,其數學描述為,“有n個參與者\(P_1\),\(P_2\),…\(P_n\),要以一種安全的方式共同計算一個函數,這里的安全是指輸出結果的正確性和輸入信息、輸出信息的保密性。具體地講,每個參與者\(P_1\),有一個自己的保密輸入信息\(X_1\),n個參與者要共同計算一個函數\(f(X_1,X_2, … ,X_n)=(Y_1,Y_2, … ,Y_n)\),計算結束時,每個參與者\(P_i\)只能了解\(Y_i\),不能了解其他方的任何信息。”

特定應用協議研究包括隱式集合運算、隱私保護數據挖掘、隱私保護信息檢索、幾何計算等。

2.1 隱私數據求交 Private Set Intersection, psi

不要和:穩定度指標(population stability index ,PSI)搞混了

PSI是一種安全的多方計算加密技術,它允許持有集合的兩方比較這些集合加密版本以計算交集。在這種情況下,除了交集中的元素之外,雙方都沒有向對方透露任何信息。按Private Set Intersection(PSI)簡介和資料分享中介紹的:

到現在為止,PSI協議種類很多,但是主要還是分為以下幾個部分:
(1)基於哈希的PSI:主要是應用加密的哈希函數,然后計算哈希結果。缺點是安全性很差。
(2)基於公鑰加密的PSI:有基於Diffie-Hellmann(DH)的,有基於RSA盲簽名的,有基於bloom filter的,基於OPRF的,基於多項式插值的。
(3)基於電路的PSI:主要分為兩個小部分,一是基於GoldreichMicali-Wigderson protocol計算協議,另外一個是基於姚期智教授的混淆電路計算協議。
(4)基於遺忘傳輸的PSI:這也現在比較流行的PSI協議,基於OT的PSI協議B.Pinkas, T.Schneider, M. Zohner.Scalable Private Set Intersection Based on OTSimple, Fast Malicious Multiparty Private Set IntersectionEfficient Batched Oblivious PRF with Applications to Private Set Intersection-【code】;例子

綜述類論文:碩士論文1

2.2 隱私集合成員 Private Set Membership

判斷一個元素是否屬於一個集合,同時又不會暴露這個元素,即業務系統發送加密的ID給數據源,通過返回的結果判定該成員在不在數據源中,但是數據源並不知道查詢的ID是什么

2.3 隱私信息查詢 Private Information Retrieval

隱私信息查詢(匿蹤查詢),查詢方僅僅知曉匹配的查詢結果並且不留查詢痕跡,如隱私集合成員一樣,數據源不知道業務系統查詢的是什么

2.4 不經意傳輸 Oblivious Transfer,OT

不經意傳輸(oblivioustransfer)是一個密碼學協議,在這個協議中,消息發送者從一些待發送的消息中發送一條給接收者,但事后對發送了哪一條消息仍然oblivious(不知道),這個協議也叫茫然傳輸協議。

第一種形式的不經意傳輸(oblivious transfer),最初是在1981由Michael O.Rabin提出,在這種不經意傳輸中,發送者Alice發送一條消息給接收着Bob,而Bob以1/2的概率接收到信息,在結束后Alice並不知道Bob是否接收到了信息,而Bob能確信地知道自己是否收到了信息。

另一種更實用的不經意傳輸協議,被稱為2選一不經意傳輸(1 out 2 oblivious transfer)由 Shimon Even, Oded Goldreich, 和Abraham Lempel 在1985年提出,在這種形式的不經意傳輸模型中,Alice每次發兩條信息(m1、m2)給Bob,Bob提供一個輸入,並根據輸入獲得輸出信息,在協議結束后,Bob得到了自己想要的那條信息(m1或者m2),而Alice並不知道Bob最終得到的是哪條,參考例子

有許多不經意傳輸的構造方法:Bellare-Micali構造Naor-Pinka構造以及Hazay-Lindell構造

2.5 Secret Share MPC Protocol(SPDZ)

2.6 姚式混淆電路(Yao’s Garbled Circuit)

一種著名的基於不經意傳輸的兩方安全計算協議,它能夠對任何函數進行求值。混淆電路的中心思想是將計算電路(我們能用與電路、或電路、非電路來執行任何算術操作)分解為產生階段和求值階段。每一方都負責一個階段,而在每一階段中電路都被加密處理,所以任何一方都不能從其他方獲取信息,但他們仍然可以根據電路獲取結果。混淆電路由一個不經意傳輸協議和一個分組密碼組成。電路的復雜度至少是隨着輸入內容的增大而線性增長的。

2.7 零知識證明(zero knowlegde proof)

2.8 擲幣協議 (coin tossing)

2.9 比特承諾(bit commitment)

2.10 秘密共享(Secret Sharing)

秘密共享(Secret Sharing,SS)是1979年由Shamir和Blakey提出的,並在此之后40多年秘密共享被廣泛認識和深入的研究。

博文1介紹的,秘密共享著名的(t,n)閾值方案如圖所示:設秘密s被分成n個部分,每一部分被稱為一個子秘密並由一個持有者持有,並且大於等於t個參與者所持有的子秘密可以重構恢復秘密s,而少於t個參與者所持有的子秘密無法重構秘密並且無法獲得秘密s的任何信息。
參考文獻:1、Secret-sharing schemes: A survey;2、Secret sharing for cloud data security: a survey;3、A survey on perfectly-secure verifiable secret-sharing;4、簡單例子;5、進展博文;

秘密共享主要包括算數秘密共享(Arithmetic Secret Sharing)、Shamir秘密共享和二進制秘密共享(Binary Secret Sharing)

2.10.1 Feldman Verifiable Secret Sharing

Feldman Verifiable Secret Sharing簡稱(Feldman VSS算法),作者Paul Feldman於1997年的論文《A Practical Scheme for Non-interactive Verifiable Secret Sharing》是第一個有效的VSS算法。

2.11 密鑰交換協議

密鑰交換指的是不通過第三方完成雙方的密鑰交換。傳統上,雙方之間的安全加密通信要求他們首先通過一些安全的物理渠道來交換密鑰,比如電話事先告知等。其中Diffne Hellman密鑰交換是最經典的,Diffie-Hellman密鑰交換方法允許雙方通過一個不安全的渠道直接建立一個共享的密鑰,這個密鑰的對稱密鑰被用來加密接下來的通信,密鑰交換協議

2.11.1 Diffne Hellman Key Exchange

這里給出了DH的介紹:

OAKLEY
SKEME

防御性蒸餾
對抗訓練正則化

3 聯邦學習

4 可信計算,Trusted Computing

可信計算/可信用計算(Trusted Computing,TC)是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。可信計算是在計算和通信系統中廣泛使用基於硬件安全模塊支持下的可信計算平台,以提高系統整體的安全性。可信計算概述中描述,在計算平台中,首先創建一個安全信任根,再建立從硬件平台、操作系統到應用系統的信任鏈,在這條信任鏈上從根開始一級測量認證一級,一級信任一級,以此實現信任的逐級擴展,從而構建一個安全可信的計算環境。有點類似區塊鏈的想法。一個可信計算系統由信任根、可信硬件平台、可信操作系統和可信應用組成,其目標是提高計算平台的安全性。

1999年, IBM、HP、Intel和微軟等著名IT企業發起成立了可信計算平台聯盟(TCPA, Trusted Computing Platform Alliance),這標志着可信計算進入產業界。2003年,TCPA 改組為可信計算組織(TCG, Trusted Computing Group)。目前,TCG已經制定了一系列的可信計算技術規范,如可信PC、可信平台模塊(TPM)、可信軟件棧(TSS)、可信網絡連接(TNC)、可信手機模塊等,且不斷地對這些技術規范進行修改完善和版本升級,參考可信計算的原理是整個鏈路都經過可信認證,所以無論從應用、操作系統還是硬件,必須經過授權才能使用,其包括5個關鍵技術概念:認證密鑰,安全輸入輸出,內容屏蔽/受保護執行,封裝存儲,遠程證明。

按照發展歷程,我國沈昌祥院士認為:軟件可靠性相關的可信計算定義為可信1.0,TCG的可信計算定義為可信2.0,而沈院士的可信理念則定義為可信3.0

4.1 可信執行環境(Trusted Execution Environment,TEE)

可信執行環境(Trusted Execution Environment,TEE)是運行在分離核心之上的一種防篡改處理環境,它為執行代碼的真實性以及運行時完整性提供保證,為其持久存儲器保存的代碼、數據、運行狀態等信息提供保證,此外,TEE也提供遠程證明以及第三方信任機制。目前得到了包括ARM、AMD、英特爾等眾多機構和廠商的支持,中國也有大量的企業與機構參與到與TEE相關的國際組織活動中。TEE的最初的標准是OTMP制定的《ADVANCED TRUSTED ENVIRONMENT: OMTP TR1》,隨着OTMP組織的解散,標准被GSMA掌握。目前TEE的標准工作大部分是非盈利組織GlobalPlatform推動的,該組織致力於TEE相關規范建設,推動TEE與TPM的整合,並提出了安全元素(Secure Elements,SE)的相關主張。與TPM的整體安全保護不同,TEE更注重於為第三方應用軟件提供一個保護環境,參考1

4.2 可信任平台模塊 (Trusted Platform Module,TPM)

TPM是具有加密功能的安全微控制器,旨在提供涉及加密密鑰的基本安全功能。TPM芯片集成在主板上並通過硬件總線與系統的其他部件通信。TPM作為可信計算平台的核心,實際上是一塊安裝在主板上,含有密碼運算部件和存儲部件的系統級芯片。TPM技術最核心的功能在於對CPU處理的數據流進行加密,同時監測系統底層的狀態。在此基礎上,可以開發出唯一身份識別、系統登錄加密、文件夾加密、網絡通訊加密等各個環節的安全應用,它能夠生成加密的密鑰,還有密鑰的存儲和身份的驗證,可以高速進行數據加密和還原,作為保護BIOS和OS不被修改的輔助處理器,通過TSS與TPM的結合來構建跨平台與軟硬件系統的可信計算體系結構。即使用戶硬盤被盜也不會造成數據泄漏。TPM的序號無法輕易被讀出,其讀取過程經過加密算法處理,與IC卡一樣具有傳輸加密的安全特性,即TPM芯片就是一顆內嵌於計算機內的智能卡,該芯片的序號代表着該機、該裝置、該硬件等信息。TPM上的數字就如同身份證號碼,是唯一識別而不重復的一組數字,參考

4.3 可信計算模塊(Trusted Computing Module,TCM)

中國擁有自主知識產權的可信計算規范被稱為TCM(Trust C Module),與之對應的國際可信計算的規范TPM。TCM與TPM1.2有很多的相同點,TCM是借鑒了TPM1.2的架構,替換了其核心算法后的產品。

4.4 可信軟件棧(Trusted Software Stack,TSS)

5 密碼學其他技術

5.1 摘要算法

消息摘要算法的主要特征是加密過程不需要密鑰,並且經過加密的數據無法被解密,可以被解密逆向的只有CRC32算法,只有輸入相同的明文數據經過相同的消息摘要算法才能得到相同的密文。消息摘要算法主要應用在“數字簽名”領域,作為對明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的變體。消息摘要是把任意長度的輸入揉和而產生長度固定的偽隨機輸出的算法。幾乎所有的數字簽名方案都要和快速高效的摘要算法(Hash函數)一起使用,當公鑰算法與摘要算法結合起來使用時,便構成了一種有效地數字簽名方案。

這個過程是:首先用摘要算法對消息進行摘要,然后在把摘要值用信源的私鑰加密;接收方先把接收的明文用同樣的摘要算法摘要,形成“准簽體”,然后再把准簽體與用信源的公鑰解密出的“簽體”進行比較,如果相同就認為消息是完整的,否則消息不完整。這種方法使公鑰加密只對消息摘要進行操作,因為一種摘要算法的摘要消息長度是固定的,而且都比較“短”(相對於消息而言),正好符合公鑰加密的要求。這樣效率得到了提高,而其安全性也並未因為使用摘要算法而減弱。

消息摘要的主要特點有:

  • 無論輸入的消息有多長,計算出來的消息摘要的長度總是固定的。例如應用MD5算法摘要的消息有128個比特位,用SHA-1算法摘要的消息最終有160比特位的輸出,SHA-1的變體可以產生192比特位和256比特位的消息摘要。一般認為,摘要的最終輸出越長,該摘要算法就越安全。
  • 消息摘要看起來是“隨機的”。這些比特看上去是胡亂的雜湊在一起的。可以用大量的輸入來檢驗其輸出是否相同,一般,不同的輸入會有不同的輸出,而且輸出的摘要消息可以通過隨機性檢驗。但是,一個摘要並不是真正隨機的,因為用相同的算法對相同的消息求兩次摘要,其結果必然相同;而若是真正隨機的,則無論如何都是無法重現的。因此消息摘要是“偽隨機的”。
  • 一般地,只要輸入的消息不同,對其進行摘要以后產生的摘要消息也必不相同;但相同的輸入必會產生相同的輸出。這正是好的消息摘要算法所具有的性質:輸入改變了,輸出也就改變了;兩條相似的消息的摘要確不相近,甚至會大相徑庭。
  • 消息摘要函數是無陷門的單向函數,即只能進行正向的信息摘要,而無法從摘要中恢復出任何的消息,甚至根本就找不到任何與原信息相關的信息。當然,可以采用強力攻擊的方法,即嘗試每一個可能的信息,計算其摘要,看看是否與已有的摘要相同,如果這樣做,最終肯定會恢復出摘要的消息。但實際上,要得到的信息可能是無窮個消息之一,所以這種強力攻擊幾乎是無效的。
  • 好的摘要算法,沒有人能從中找到“碰撞”,雖然“碰撞”是肯定存在的。即對於給定的一個摘要,不可能找到一條信息使其摘要正好是給定的。或者說,無法找到兩條消息,使它們的摘要相同。

5.1.1 消息摘要 Message Digest,MD

消息摘要算法生成的消息摘要都是128位的。包括:MD2,MD4,MD5;從安全性上說:MD5 > MD4 > MD2。電驢(點對點的下載工具)使用的是經過改良的MD4的算法,這種改良后的MD4算法主要是用於通過P2P下載的文件截成塊,分塊之后進行摘要,通過摘要來驗證所文件的最終的完整性,如果不完整是解壓不開的,參考

5.1.2 安全散列 Secure Hash Algorithm, SHA

安全散列算法也是輸出固定長度摘要信息,包括:SHA-1,SHA-2(SHA-224,SHA-256,SHA-384,SHA-512)等。

5.1.3 消息認證碼 Message Authentication Code,MAC

HMAC(keyed-Hash Message Authentication Code):含有密鑰的散列函數算法,包含了MD和SHA兩個系列的消息摘要算法,HMAC只是在原有的MD和SHA算法的基礎上添加了密鑰。其融合了MD,SHA:

  • MD系列:HmacMD2,HmacMD4,HmacMD5
  • SHA系列:HmacSHA1, HmacSHA224, HmacSHA256, HmacSHA38, HmacSHA512

5.2 差分隱私(Differential Privacy,DP)

差分隱私是用戶數據加密后上傳到平台服務器后,平台可以用這些加密后的數據計算出用戶群體的相關特征,但無法解析某個個體的信息。舉個簡單的例子,假設現在有一個婚戀數據庫,2個單身8個已婚,只能查有多少人單身。剛開始的時候查詢發現,2個人單身;現在張三跑去登記了自己婚姻狀況,再一查,發現3個人單身。所以張三單身。這里張三作為一個樣本的的出現,使得攻擊者獲得了奇怪的知識。而差分隱私需要做到的就是使得攻擊者的知識不會因為這些新樣本的出現而發生變化。

通常采用的做法是給數據加入噪聲,這個噪聲不是隨便加的,加得太大,數據失真,加得太少,起不到保護作用,噪聲是有要求的,假設數據集\(D\),現在加入噪聲\(M\)得到數據集\(D'\) ,將數據集\(D\)中隨意拿到一個記錄,再加入噪聲\(M\)得到\(D^{''}\),對\(D'\)\(D^{''}\)的數據計算結果要一樣的才可以,參考1參考2。為了滿足差分隱私的思想,通常的做法是向查詢結果中引入隨機性。對於數值型的查詢結果,常用的方法是向查詢結果中加入服從拉普拉斯分布的噪聲,這種方法被稱為拉普拉斯機制。

差分隱私(Differential Privacy)是一個框架,用於評估一個旨在保護隱私的機制(算法)所提供的隱私保證。

我們不需要現在去理解它的數學意義,暫且跳過這個公式也不會影響接下來的理解。它的核心思想就是說,對於相差一條記錄的兩個數據集(\(D1\),\(D2\)),查詢它們獲得相同結果的概率(\(Pr\))是非常接近的,對於非常接近的衡量是由公式中的 \(\epsilon\) 決定的,稱其為隱私預算(privacy budget)

舉個簡單例子,參考

noise = numpy.random.laplace(loc, scale=1/ε, size=1)  # 從參數為(loc, scale)的拉普拉斯分布中隨機抽取1個樣本,返回數組類型的變量noise
noise_count = count + noise[0]  # 向原始的計數結果count中添加噪聲,得到浮點型的噪聲計數noise_count

5.3 同態加密(Homomorphic Encryption,HE)

同態加密是很久以前密碼學界就提出來的一個問題。早在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos就以銀行為應用背景提出了這個概念。其中Ron Rivest和Leonard Adleman分別就是著名的RSA算法中的R和A。同態加密是基於數學難題的計算復雜性理論的密碼學技術。對加密后的數據進行處理得到輸出,將這輸出進行解密,其解密的結果與處理未加密的原始數據得到的結果是一樣的。

同態加密分為全同態、層次同態、半同態(也叫部分同態)三種。

  • 半同態加密 (Partial Homomorphic Encryption, PHE):半同態加密或部分同態加密,英文簡稱為SWHE(Somewhat Homomorphic Encryption)或PHE(Partially Homomorphic Encryption)。只支持某些特定的運算法則f ,PHE的優點是原理簡單、易實現,缺點是僅支持一種運算(加法或乘法);
  • 層次同態加密(Liveled HE,LHE):一般支持有限次數的加密算法,LHE的優點是同時支持加法和乘法,並且因為出現時間比PHE晚,所以技術更加成熟、一般效率比FHE要高很多、和PHE效率接近或高於PHE,缺點是支持的計算次數有限,如Boneh-Goh-Nissim方案。
  • 全同態加密 (Fully Homomorphic Encryption, FHE):支持無限次的任意運算法則f,FHE有以下類別:基於理想格的FHE方案、基於LWE/RLWE的FHE方案等等。FHE的優點是支持的算子多並且運算次數沒有限制,缺點是效率很低,目前還無法支撐大規模的計算.

第一個構造出全同態加密方案的人是Gentry,這是他在Stanford攻讀博士學位的研究成果。在2009年Graig Gentry給出FHE的構造前,很多加密方案都具有部分同態的性質。實際上,最經典的RSA加密,其本身對於乘法運算就具有同態性。Elgamal加密方案同樣對乘法具有同態性。Paillier在1999年提出的加密方案也具有同態性,而且是可證明安全的加密方案。2009年前的HE方案要不只具有加同態性,要不只具有乘同態性,但是不能同時具有加同態和乘同態。這種同態性用處就不大了,只能作為一個性質,這類方案的同態性一般也不會在實際中使用,參考

2011年,Gentry和Halevi在IBM嘗試實現了兩個HE方案:Smart-Vercauteren的SWHE方案[SV10]以及Gentry的FHE方案[Gen09],並公布了效率。結果如何呢?(原始數據可以在2nd Bar-Ilan Winter School on Cryptography找到)

  • Smart-Vercauteren的SWHE方案效率如下:
  • 看着好像還行,不過這Dimension有點誇張啊…也就是說公鑰很長…那么,Gentry的FHE方案如何呢?效率如下

    公鑰2.3GB,KeyGen需要2個小時,也是醉了…

這里簡略介紹了里程碑:

5.3.1 全同態加密

全同態加密,即支持無限次的加法和乘法

5.3.2 層次同態加密

層次同態加密即性質上支持加法和乘法,但是只是有限次數

5.3.3 半同態加密

半同態加密指的是只支持加法或者乘法一種運算,如只支持乘法性質的RSA算法1RSA算法2,

import rsa
public_key, private_key = rsa.newkeys(1024)
pub_pkcs = public_key.save_pkcs1()
priv_pkcs = private_key.save_pkcs1()

mess = 'hello word'
public_key = rsa.PublicKey.load_pkcs1(pub_pkcs)
private_key = rsa.PrivateKey.load_pkcs1(priv_pkcs)

encry_str = rsa.encrypt(mess.encode('utf-8'), public_key)
origin = rsa.decrypt(encry_str, private_key)

origin=origin.decode('utf-8')

Paillier只支持數乘以及加法,

from phe import paillier
import numpy as np

public_key, private_key = paillier.generate_paillier_keypair()

secret_number_list = [3.141592653, 300, -4.6e-12]

encrypted_number_list = [public_key.encrypt(x) for x in secret_number_list]
[private_key.decrypt(x) for x in encrypted_number_list]
#------------------------------
enc_mean = np.mean(encrypted_number_list)
enc_dot = np.dot(encrypted_number_list, [2, -400.1, 5318008])

print("enc_mean:", private_key.decrypt(enc_mean))
print("enc_dot:", private_key.decrypt(enc_dot))
#=================================
a, b, c = encrypted_number_list

a_plus_5 = a + 5                    #= a + 5
print("a + 5 =",private_key.decrypt(a_plus_5))

a_plus_b = a + b                    #= a + b
print("a + b =",private_key.decrypt(a_plus_b))

a_times_3_5 = a * 3.5               #= a * 3.5
print("a * 3.5 =",private_key.decrypt(a_times_3_5))

a_minus_1 = a - 1                 #= a + (-1)
print("a - 1=",private_key.decrypt(a_minus_1))

a_div_minus_3_1 = a / -3.1          #= a * (-1/3.1)
print("a / -3.1 =",private_key.decrypt(a_div_minus_3_1))

a_minus_b = a - b                   #= a + (b*-1)
print("a - b =",private_key.decrypt(a_minus_b))

參考文獻

[] 聯邦學習:保護用戶數據隱私
[] 聯邦學習的研究與應用 ccf-tf 14
[] mit的什么是差分隱私
[] 哈佛的差分隱私定義
[] [DP]Learning With Differential Privacy
[] [DP]The Algorithmic Foundations of Differential Privacy
[] [SPDZ]Multiparty Computation from Somewhat Homomorphic Encryption
[] [SPDZ]Overdrive: Making SPDZ Great Again
[] [Paillier]Public-Key Cryptosystems Based on Composite Degree Residuosity Classes
[] [PSI]Private Set Intersection(PSI)簡介和資料分享
[] [PSI]Private Set Intersection(PSI
[] [PSI]隱私集合求交(Private Set Intersection,PSI)技術的發展、挑戰與未來 (二),有論文列表
[] [MPC]Secure Multiparty Computation (MPC)
[] [SS]秘密分享Secret Sharing
[] [TC]可信計算與可信執行環境TEE學習研究資源整理


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM