转载学习:隐语Meetup大湾区站x数据安全沙龙:数据要素安全流通技术剖析与场景案例
基于 K8s 的跨域隐私计算编排框架 Kusica 技术演进及特性介绍
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
Kusica源码:https://github.com/secretflow/kuscia
1. Kuscia在隐语框架中的位置:
- 为什么需要Kuscia?类似于软件开发和交付时的docker。
用户系统调用Kuscia的API接口
用户在Kuscia中自定义应用接入
HyperGPU:基于通用硬件的大模型隐私数据保护方案
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
HyperGPU源码:https://github.com/asterinas/hyperenclave
TEE,可信执行环境
模型推理隐私数据保护
关键问题和解决办法
将普通设备升级为可信设备
零知识证明(ZKP)助力水务数据可信共享
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
证明和计算的区别:证明关注计算过程是否合理
零知识证明:
- 准备阶段
- 公开:函数 F 和实例 X,任何人都能拿到。
- 私密:证明者 P 掌握 W,使得 F(X, W)=0(满足某个特定关系)。
- 目标:让验证者 V 确信“F(X, W)=0 成立”,但 V 依旧不知道 W 是什么。
- 证明阶段(P→V)
- P 运行算法 P(F, X, W) 产生一段交互消息 J(图中的 PROOF)。
- J 看起来像随机数,但它暗含“只有知道 W 才能造出来”的结构。
- 验证阶段(V→P)
- V 拿到 J 后,用公开函数 V(F, X, J) 检查:
- 输出 1 表示接受(相信关系成立);
- 输出 0 表示拒绝。
- V 在整个过程中得不到 W 的任何信息。
举个例子,想象一个环形洞穴,中间有上锁的门,需要密码 W 才能打开。
- 公开信息 F:门“密码锁”的验证机制。
- 公开实例 X:洞穴入口到门的具体路径编号。
- 秘密 W:密码本身。
步骤:
- P 先进洞,随机选择左边或右边走到门后。
- V 站在外面,随机喊“左边”或“右边”。
- P 必须从指定方向出现;如果不知道密码,每次只有 50% 概率成功。
- 重复 20 次后,V 确信 P 真的知道密码,却一次也没听到密码本身。
这就是把“零知识”直观化:V 只看到 P 每次都能从正确方向出来,就证明了P一定拥有密码,但V从未获得密码。
应用部署
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |