日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《隐私保护周三见》86问 | 交流群互动合集

發布時間:2023/12/16 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《隐私保护周三见》86问 | 交流群互动合集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

下載白皮書可在公眾號對話框回復【隱私保護

2020年3月4日,《隱私保護周三見》正式與大家見面。欄目圍繞即時可用場景式隱私保護高效解決方案WeDPR的核心技術點,每周三晚8點,以社群直播的形式,和各位專家一起探尋隱私保護的發展之道。

每一個論題,交流群里的伙伴或積極參與討論,或對分享內容不吝指正,不斷助力論題拓寬研究深度,也讓我們獲益匪淺。本合集對交流群中的精彩碰撞進行整理匯編,以饗讀者。

自下一論(第15論)起,我們將針對數字化業務系統中無處不在的數字簽名開展系列解析,歡迎更多伙伴加入,共話隱私保護。進群請在公眾號對話框回復【小助手】。

點擊回顧:第1~9論精彩50問

點擊圖片可跳轉閱讀文章(下同)

51??

@中·李

PKCS#7中,隱私數據本身以05結尾,沒有影響嗎?

@廖飛強

不影響。不管以什么內容結尾,都會填充,因此最后一部分是填充數據,可以區分是填充格式的內容還是數據本身的內容。

52??

@Suki

數據編解碼與數據加解密有什么區別?

@廖飛強

單純的數據編解碼不能提供數據機密性功能,數據加解密是一類提供數據機密性保護的密碼算法,但實現這些密碼算法離不開數據編解碼的參與。

另外,數據編解碼不只用在數據加解算法中,例如第9論中的單向哈希實現,也需要數據編解碼。數據編解碼是密碼協議中數據處理不可缺少的環節。

53??

@blackflower

抗量子數據加密算法中,是如何進行數據映射的,需不需要用到量子協議?

@廖飛強

抗量子數據加密算法目前研究較多的是格密碼,其實現與量子協議沒關系,也不存在使用量子協議進行編解碼。類似還有NTRU等,其數據映射還是采用經典的數學編解碼方式。

54??

@wheat

加解密性能看起來和數據分組方式有很大關系啊,現在國密性能普遍偏低,是否與這有關系?

@廖飛強

關系不太大,國密也是采用這些標準的分組加密模式,慢的原因主要還是在算法軟件工程實現上。

55??

@wheat

分享中說到,數據分組會影響安全和性能,是不是有最佳推薦方式或者標準規范呢?

@廖飛強

一般從安全和性能上考慮,推薦CTR分組加密模式。

GMSSL中關于國密SM4的實現現狀可以參考下圖:

56??

@唐煒

CTR主要還是因為可以并行,速度快,能否結合ECB這類方式,增加一些保護的強度?

@廖飛強

CTR實際上可以看成是解決了ECB模式的安全性的優化版本,而不犧牲并行加解密。

@唐煒

CTR的密碼本會不會有點簡單啊?

@廖飛強

不會。CTR簡潔且安全,得益于它的計數器設計。每次加密解其計數器中的nonce是隨機選取的,作用類似于CBC中的IV,因此有效解決了ECB的安全問題。

@唐煒

這樣的確安全一些。IV的傳遞和使用安全性也是個管控點嗎?

@廖飛強

get到點了,IV和nonce都要隨機產生,不能重復使用。

@唐煒

要把IV當成密鑰一樣傳遞、使用 。不用了,銷毀。這樣應該可以吧?

@廖飛強

一次使用過程中,IV是附加在密文一起的,解密需要用到IV。IV的作用是提供隨機性,即相同明文、相同密鑰,每次提供不同的IV,其密文是不同的。其密文的安全,依賴于密鑰的保護。

@唐煒

但保密傳輸他不香嗎?

@廖飛強

密文+IV就是能保密傳輸的數據。

@唐煒

每次使用一個隨機的 IV和多個IV,n個參數一起產生IV,n 至少一個。不固定。安全性和便利性有啥變化嗎?也就是隨機種子的產生方式問題。

@廖飛強

建議最好不用自己設計的隨機數產生方法,容易出現漏洞,難以提供隨機性。使用標準的偽隨機生成器就能滿足要求。

57??

@

國密算法通過加密機主要起到什么作用?硬加密相比軟加密有哪些好處?

@廖飛強

加密機提供保護密鑰、執行加解密等密碼算法的功能。硬加密對比軟加密的顯著優勢是大幅提升了性能和安全性。另外還提供了更好的隨機數,便于產生更安全的密鑰。

58??

@

現在的數字信封方式動態產生密鑰文件主要作用是避免密鑰泄露嗎?

@廖飛強

動態產生密鑰文件更安全,如果能一次一密,當然更好。

@劉雪峰@西電

嘉賓今天講的加密上工程面臨的問題,很透徹。隱私計算領域,工程坑也有很多,比如負數、浮點數、無理數等等,目前還沒有統一標準。這個可能也是未來學術工程化一個待解決的問題。

@廖飛強

是的,密碼協議的標準工程實現也面臨很大的挑戰,需要不斷完善、升級。

?

59??

@邱震堯

使用支持加法同態特性的加密算法,是否也能實現類似Pedersen承諾的密文加法約束關系驗證的效果?例如使用Paillier加法同態加密算法。

@廖飛強

Paillier加法同態加密算法可以達到這種密文關系效果,但Paillier可以解密密文,主要用于用戶自身的加解密數據。其密鑰需要自己保存,因此不方便其他人驗證。

60??

@唐煒

這個不解密計算的方法,已經有和應用系統貫通的場景使用了嗎?

@廖飛強

目前使用最廣泛的就是隱私支付了,比如WeDPR提供公開可驗證密文賬本方案中的隱私交易特性就采用了Pedersen承諾。

61??

@H

聽過3D零知識證明,不知道是不是也用到了Pedersen承諾?

@廖飛強

通過查看公開的專利,使用到了Pedersen承諾。其核心是Pedersen承諾結合雙線性對構造了一種驗證乘法關系的方案。

62??

@琪

Pedersen承諾看似挺好用,用于零知識證明過程中有什么不足或局限嗎?

@廖飛強

有的。Pedersen承諾適合做簡單的約束關系證明,對于復雜的關系證明都需要額外構造。另外要證明承諾值滿足在一個特定范圍,需要額外的范圍證明提供支持。

@lekkoliu

zk-SNARKs零知識證明系統。還是挺期待的

@廖飛強

后續有零知識證明系統專題哈,歡迎持續關注!

63??

@lekkoliu

目前同態性在應用層面哪些已經投入了產業界使用?又分別在哪些領域,性能如何?

@李昊軒

目前利用同態性構造的密碼協議非常多,比如支付、投票、競拍等等隱私保護場景均會涉及。半同態加密方案已經比較成熟,能夠滿足大多數業務的需求。全同態近些年發展也很快,在醫療領域也有了一些應用,但是正如前面所說,還面臨數據膨脹、復雜度高等問題,支持高頻次和大數據量的業務需求,還需一定的努力。

64??

@lekkoliu

全同態的方案目前僅面臨性能的瓶頸了嗎?根據摩爾定律來看,是否三到五年后能夠到來呢?

@李昊軒

全同態方案目前除了性能瓶頸外,還面臨業務方理解難度大、模型復雜等問題。但是按照當前的發展勢頭,發展可期。

65??

@皺皺

同態加密和安全多方計算哪個更好?

@李昊軒

同態加密被廣泛用于構造安全多方協議。同態加密本質是一種加密算法,即對數據的加密和解密。安全多方計算則是一種協議模型,即對數據進行一定處理,得到最終結果。兩者相輔相成,不具有直接可比性。

66??

@皺皺

那么同態加密、零知識證明、安全多方計算,他們都有什么關系?

@李昊軒

可以這樣理解,同態加密可以用來實現安全多方計算,零知識證明可以用來保證安全多方計算的正確性。根據密文的同態性,可以巧妙構造一些零知識證明,從而證明這些不同密文之間的代數關系,如證明C(v1)=c(v2)+c(v3)。

67??

@kentzhang

單密鑰和多密鑰同態性能差異,大到什么程度,和密鑰個數成怎樣的比例?

@李昊軒

多密鑰全同態加密在算法復雜度上與單密鑰至少有10倍以上的差距,可以參考這篇文章 ?《Efficient Multi-Key Homomorphic Encryption with Packed Ciphertexts with Application to Oblivious Neural Network Inference》

68??

@kentzhang

多方同態在個數有限,數據量較小(64位以下),比如3方的情況下,還能做到體驗上基本可用、立等可取的節奏不?

@李昊軒

在大部分情況下,多密鑰同態性能都不如其他定制化的安全多方計算協議,目前多密鑰同態在工程上的實現較少,僅有的工程實現資料主要是微軟研究院針對SEAL做的擴充。

69??

@?blackflower

想問一下,有沒有可以體驗的全同態開源代碼庫?

@李昊軒

這個網站總結了一些目前開源的全同態加密庫,可以參考下:

https://homomorphicencryption.org/introduction/?

70??

@suki

密文同態技術和區塊鏈有什么好的結合點?

@李昊軒

比如在聯盟鏈中,考慮到監管需求,鏈上機構可能需要將應用中的一些隱私數據上鏈,如營收賬目、產品流量等。為了不泄露機密,機構可以使用監管方的公鑰對這些信息進行加密,加密后,信息統計可交由代理機構完成。在這種場景下,由于需要針對密文進行計算,同態加密便可大展身手。

71??

@wheat

如何看待利用承諾構造乘法同態,再結合本身承諾具備的加法同態,就叫做全同態的說法?

@李昊軒

這種說法在學術圈比較少見。全同態在密碼學中一般指全同態加密FHE,Fully Homomorphic Encryption,或者我們一般說密文具備什么樣的同態性。

72??

@wheat

snark是否有使用同態性質,或者說借助這個特性?比如如ZCash中的拆分支付,是否用到?我理解需要證明會計平衡,可能需要……

@李昊軒

ZKSNARK是基于電路構造,原理上也是根據不同密文中對應的明文相互關聯進行驗證,這種也可以說是廣義上的同態性。

73??

@wheat

既然全同態這么難,有沒有存在比較好的辦法,將乘法轉為加法,然后用加法同態來實現隱匿計算?聯邦學習中就必然會面臨這個問題

@李昊軒

機器學習中經常面臨的問題是計算模型不明確,如果是確定性的計算過程,比如說固定輪次的乘法這種,轉換為加法,然后使用半同態方案就比較高效。

74??

@郭銳?Kyon Guo

感謝李老師,很硬核!能否推薦同態加密相關的綜述性論文供大家參考。

@李昊軒

半同態的算法目前比較成熟,我就不再贅述了。多密鑰全同態的論文可以參考這篇《Multi-Key FHE from LWE》

75??

@琪

請問門限簽名講解過程中,提到了可以不依賴可信第三方來初始化,具體是怎么操作的?

@李昊軒

有多種替代第三方初始化的過程,我這里拋磚引玉給大家提供一種方法。一種常見的思想就是使用我們之前提到過的密文同態性,用戶本地產生隨機數,將私鑰碎片放入密碼信封中,作為密文共享,最后完成初始化的過程。

76?

@小花

想了解一下,門限密碼學算法和相關技術方案,有沒有好的開源庫推薦??

@李昊軒

門限密碼學有很多通用算法,以門限簽名為例,基于BLS的門限簽名就是比較常用的實現方案,開源社區上有很多成熟實現。

77?

@李大狗

比多簽更加復雜的權限控制是怎么實現的呢?例如不同的私鑰有不同的權重。

@李昊軒

有一個很樸素的思想,就是一個實體擁有兩份私鑰,這樣他對外的權重就可以理解為2。當然,更復雜的擴充方案密碼學中也有考慮,但是如何在保證私鑰權重隱私性的情況下,還能實現不同權重的占比,也是密碼學一個很有意思的研究方向,這里也和安全多方可計算相關。

@唐煒

如果不考慮性能,可以切多份私鑰,權重靠私鑰的數量來劃分。以前的方案里,門限都是用來解開備份密鑰的。

78?

@wheat

門限加密只能是公私鑰的方式嗎?有沒有對稱加密模式的門限加密呢?

@李昊軒

針對秘密共享是密碼學原語之一,公鑰加密和簽名是公鑰密碼領域的設計。

79?

@wheat

似乎沒提schnnor,怎么看schnnor和BLS?

@李昊軒

schnorr聚合簽名是將n個公鑰,對應的n個簽名聚合在一起,減少驗證簽名成本的一種優良方案,和我們講的門限簽名不太一樣,這里就沒有展開。

80?

@袁浩然-Haoran Yuan

盡管現有的秘密分享、門限加密、門限簽名可以實現多用戶參與的密文解密、簽名等功能,但是現有的方案在用戶撤銷時,是否依然面臨系統重構問題,是否還是需要重構拉格朗日差值多項式?

@李昊軒

作為一種特殊的群簽名,可擴充的門限密碼方案在復雜度上都不是特別理想。成員新增、擴充等操作都依賴重復初始化的過程,這個也是一個很有意思的研究方向,就這個問題而言,大部分方案看上去都需要。

81?

@曾毅Devin Zeng

如果要實現ABC三個用戶的三分之二門限簽名,那么在簽名前,ABC是怎么得到自己的私鑰分片的?他們需要兩兩通訊多次嗎?

@李昊軒

可以參考《Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme》這篇文章。這篇文章基于BLS做了門限簽名的擴充,交互不需要兩兩交互,只需要所有成員共同交互一次就可以,剩下的過程可以用交互證明來省略。

?82?

@楊高峰

可不可以多硬件同時工作,提高可用性?

@嚴強

一定程度上是可以的,但有安全性代價和限制。

這里關鍵是要不要把TEE中私鑰導出,如果需要導出,那解決可用性問題的同時,其安全性的賣點也相當于打了折扣。

如果不從TEE中導出私鑰,可以通過一些基于門限密碼學的方案,聯合使用多個硬件設備中的私鑰共同生成一個公開公鑰,這樣可在一定程度上緩解可用性問題,但是這些方案,一般只支持靜態的TEE設備組,不支持動態增加TEE設備,不能從根本上解決可用性問題。

83?

@達達

我覺得評價一個技術的成熟度,不應該看存在了多少年,應該看實用了多少年吧~

@李昊軒

評價技術成熟度可以從學術研究和產業落地兩方面考量,學術價值和產業應用不完全對等,但兩者相輔相成。

@嚴強

有道理,在這個標準上,那TEE可能就更年輕了。

84?

@suki

想請問下嚴博士,有人說TEE是隱私保護對于數據可用性的妥協,不得不信廠商和平臺,怎么看待這一觀點?

@嚴強

用戶總是有選擇的權力的。隱私保護的訴求很多時候是一個風險管理問題,如果收益很高,用戶對隱私風險也不敏感,那信廠商和平臺也無妨。但如果不是這個情況,可以酌情選擇不參與,壓根不提供數據,或者使用其他技術方案。?

也會有一些觀點提到,其他的軟件通用方案都不能支持現有的實際業務需求,說的也不是沒有道理。?但是它并沒有提定制化方案也走不通,我們在實際業務探索中發現,如果認真去提煉具體的業務場景需求,并圍繞場景的共性為核心,設計定制化方案,也能很好滿足需求,而且不需要引入任何中心化的可信第三方。

85?

@三塔菌

感謝嚴博士的精彩分享,作為小白,想請教幾個問題:

1、 TEE是和硬件(或者硬件平臺)強相關的,目前可以作為平臺服務商的公司是否屈指可數呢?那么,基于TEE的數據隱私方案是否只能這些廠商來主導呢?

2、 TEE技術在保護用戶數據方面有很好的優勢,但是這種能力是否適用在物聯網場景下呢?

3、?聽說有軟TEE和硬TEE兩種,軟TEE是否是一種偽TEE呢?

@嚴強

1、 TEE只是一個技術工具,很難說由誰來主導的問題,作為用戶和開發者,大家總是有,不使用平臺服務商指定的TEE權力的。

2、?對于物聯網應用,如果TEE硬件設備,是在公開環境中部署的,它可以起到一定的安全加固作用。至于是不是能夠保護好用戶數據,就要看TEE設備實際有誰來控制了。

3、?軟TEE通常指通過軟件算法手段,來核實程序執行的環境是否被修改,通常會比硬TEE的驗證功能弱。但其也有優點,一般不依賴中心化的驗證服務,不能說是偽TEE。

86?

@三塔菌

我理解TEE是一個基于硬件的可信執行環境,這個硬件在終端設備上,秘鑰不出終端設備。但是基于云服務的TEE是指云服務廠商提供TEE的方案么?這個秘鑰要是不在終端,感覺就有些不靠譜了~

@嚴強

TEE的精髓在于,信則有。如果相信云服務商,自然可以用用他們的服務。否則的話,還是需要自己能夠掌控TEE硬件。作為一項安全加固技術,TEE在自己機構內部,還是可以安心使用的。


《隱私保護周三見》

“科技聚焦人性,隱私回歸屬主”,這是微眾銀行區塊鏈團隊推出《隱私保護周三見》深度欄目的愿景與初衷。每周三晚8點,專家團隊將透過欄目和各位一起探尋隱私保護的發展之道。

欄目內容含括以下五大模塊:關鍵概念、法律法規、理論基礎、技術剖析和案例分享,如您有好的建議或者想學習的內容,歡迎隨時提出。

欄目支持單位:零壹財經、陀螺財經、巴比特、火訊財經、火星財經、價值在線、鏈客社區、IFTNews

總結

以上是生活随笔為你收集整理的《隐私保护周三见》86问 | 交流群互动合集的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。