全同態演算法
A. 全同態加密和部分同態的加密有什麼區別
區別:
1、部分同態既能做乘法又能做加法,但是不能同態計算任意的函數;全同態加密可以對密文進行無限次數的任意同態操作,也就是說它可以同態計算任意的函數。
2、部分同態加密能做的事情,全同態加密也能做;但是全同態加密一般計算開銷比較大,所以部分同態加密方案夠用的時候沒必要選用全同態加密;
3、設計出全同態加密的協議是比設計部分同態加密的演算法要難的。
同態加密規定
如果有一個加密函數f,把明文A變成密文A』,把明文B變成密文B』,也就是說f(A)=A』,f(B)=B』。另外還有一個解密函數,能夠將f加密後的密文解密成加密前的明文。
對於一般的加密函數,如果我們將A』和B』相加,得到C』。我們用對C』進行解密得到的結果一般是毫無意義的亂碼。
但是,如果f是個可以進行同態加密的加密函數, 我們對C』使用進行解密得到結果C, 這時候的C = A + B。這樣,數據處理權與數據所有權可以分離,這樣企業可以防止自身數據泄露的同時,利用雲服務的算力。
B. 布爾代數的運算理論
在布爾代數上的運算被稱為AND(與)、OR(或)和NOT(非)。代數結構要是布爾代數,這些運算的行為就必須和兩元素的布爾代數一樣(這兩個元素是TRUE(真)和FALSE(假))。亦稱邏輯代數.布爾(Boole,G.)為研究思維規律(邏輯學)於1847年提出的數學工具.布爾代數是指代數系統B=〈B,+,·,′〉
它包含集合B連同在其上定義的兩個二元運算+,·和一個一元運算′,布爾代數具有下列性質:對B中任意元素a,b,c,有:
1.a+b=b+a,a·b=b·a.
2.a·(b+c)=a·b+a·c,
a+(b·c)=(a+b)·(a+c).
3.a+0=a, a·1=a.
4.a+a′=1,a·a′=0.
布爾代數也可簡記為B=〈B,+,·,′〉.在不致混淆的情況下,也將集合B稱作布爾代數.布爾代數B的集合B稱為布爾集,亦稱布爾代數的論域或定義域,它是代數B所研究對象的全體.一般要求布爾集至少有兩個不同的元素0和1,而且其元素對三種運算+,·,′ 都封閉,因此並非任何集合都能成為布爾集.在有限集合的情形,布爾集的元素個數只能是2n,n=0,1,2,…二元運算+稱為布爾加法,布爾和,布爾並,布爾析取等;二元運算·稱為布爾乘法,布爾積,布爾交,布爾合取等;一元運算 ′ 稱為布爾補,布爾否定,布爾代數的余運算等.布爾代數的運算符號也有別種記法,如∪,∩,-;∨,∧,?等.由於只含一個元的布爾代數實用價值不大,通常假定0≠1,稱0為布爾代數的零元素或最小元,稱1為布爾代數的單位元素或最大元.布爾代數通常用亨廷頓公理系統來定義,但也有用比恩公理系統或具有0與1的有補分配格等來定義的。
最簡單的布爾代數只有兩個元素 0 和 1,並通過如下規則(真值表)定義: ∧ 0 1 0 0 0 1 0 1 ∨01001111¬ 0 1 1 0 它應用於邏輯中,解釋 0 為假,1 為真,∧ 為與,∨ 為或,¬為非。涉及變數和布爾運算的表達式代表了陳述形式,兩個這樣的表達式可以使用上面的公理證實為等價的,當且僅當對應的陳述形式是邏輯等價的。
兩元素的布爾代數也是在電子工程中用於電路設計;這里的 0 和 1 代表數字電路中一個位的兩種不同狀態,典型的是高和低電壓。電路通過包含變數的表達式來描述,兩個這種表達式對這些變數的所有的值是等價的,當且僅當對應的電路有相同的輸入-輸出行為。此外,所有可能的輸入-輸出行為都可以使用合適的布爾表達式來建模。
兩元素布爾代數在布爾代數的一般理論中也是重要的,因為涉及多個變數的等式是在所有布爾代數中普遍真實的,當且僅當它在兩個元素的布爾代數中是真實的(這總是可以通過平凡的蠻力演算法證實)。比如證實下列定律(合意(Consensus)定理)在所有布爾代數中是普遍有效的:
(a ∨ b) ∧ (¬a ∨ c) ∧ (b ∨ c) ≡ (a ∨ b) ∧ (¬a ∨ c)
(a ∧ b) ∨ (¬a ∧ c) ∨ (b ∧ c) ≡ (a ∧ b) ∨ (¬a ∧ c)
任何給定集合 S 的冪集(子集的集合)形成有兩個運算 ∨ := ∪ (並)和 ∧ := ∩ (交)的布爾代數。最小的元素 0 是空集而最大元素 1 是集合 S 自身。
有限的或者 cofinite 的集合 S 的所有子集的集合是布爾代數。
對於任何自然數n,n 的所有正約數的集合形成一個分配格,如果我們對 a | b 寫 a ≤ b。這個格是布爾代數當且僅當n 是無平方因子的。這個布爾代數的最小的元素 0 是自然數 1;這個布爾代數的最大元素 1 是自然數 n。
布爾代數的另一個例子來自拓撲空間: 如果 X 是一個拓撲空間,它既是開放的又是閉合的,X 的所有子集的搜集形成有兩個運算 ∨ := ∪ (並)和 ∧ := ∩ (交)的布爾代數。
如果 R 是一個任意的環,並且我們定義中心冪等元(central idempotent)的集合為
A = { e ∈ R : e2 = e,ex = xe,x ∈ R }
則集合 A 成為有兩個運算 e ∨ f := e + f + ef 和 e ∧ f := ef 的布爾代數。 Image:Hasse diagram of powerset of 3.png
子集的布爾格同任何格一樣,布爾代數 (A,<math>land</math>,<math>lor</math>) 可以引出偏序集(A,≤),通過定義
a ≤ b當且僅當a = a <math>land</math> b (它也等價於 b = a <math>lor</math> b)。
事實上你還可以把布爾代數定義為有最小元素 0 和最大元素 1 的分配格 (A,≤) (考慮為偏序集合),在其中所有的元素 x 都有補 ¬x 滿足
x <math>land</math> ¬x = 0 並且 x <math>lor</math> ¬x = 1
這里的 <math>land</math> 和 <math>lor</math> 用來指示兩個元素的下確界(交)和上確界(並)。還有,如果上述意義上的補存在,則它們是可唯一確定的。
代數的和序理論的觀點通常可以交替的使用,並且二者都是有重要用處的,可從泛代數和序理論引入結果和概念。在很多實際例子中次序關系、合取(邏輯與)、析取(邏輯或)和否定(邏輯非)都是自然的可獲得的,所以可直接利用這種聯系。 布爾代數的運算符可以用各種方式表示。它們經常簡單寫成 AND、OR 和 NOT。在描述電路時,還可以使用 NAND (NOT AND)、NOR (NOT OR) 和 XOR (排斥的 OR)。數學家、工程師和程序員經常使用 + 表示 OR 和 · 表示 AND (因為在某些方面這些運算類似於在其他代數結構中的加法和乘法,並且這種運算易於對普通代數熟悉的人得到積之和範式),和把 NOT 表示為在要否定的表達式頂上畫一條橫線。
這里我們使用另一種常見記號,交 <math>land</math> 表示 AND,並 <math>lor</math> 表示 OR,和 ¬ 表示 NOT。(使用只有文本的瀏覽器的讀者將見到 LaTeX 代碼而不是他們表示的楔形符號。) 在布爾代數 A 和 B 之間的同態是一個函數 f : A → B,對於在 A 中所有的 a,b 都有:
f(a <math>lor</math> b) = f(a) <math>lor</math> f(b)
f(a <math>land</math> b) = f(a) <math>land</math> f(b)
f(0) = 0
f(1) = 1
接著對於在 A 中所有的 a,f(¬a) = ¬f(a) 同樣成立。所有布爾代數的類,和與之在一起的態射(morphism)的概念,形成了一個范疇。從 A 到 B 的同構是雙射的從 A 到 B 的同態。同態的逆也是同態,我們稱兩個布爾代數 A 和 B 為同態的。從布爾代數理論的立場上,它們是不能區分的;它們只在它們的元素的符號上有所不同。
C. 未來5年哪些技術將雄霸天下
3月19日-22日,IBM將召開IBM Think 2018大會,這個全球性的盛會將匯集40000多個高科技愛好者,會議主題將涵蓋人工智慧、數據分析以及物聯網等諸多熱點話題,旨在「讓商業世界更智能」。
在這次活動中,IBM將給出他們對於未來五年的技術發展的預測,並解答有關新技術創新的問題以及這些創新會如何影響我們的生活。這五大技術預測包括Crypto-Anchors、Quantum Computing、Hacking、AI Bias、 AI Microscopes。

1. Crypto-Anchors
造假者人人喊打,而Crypto-Anchors和區塊鏈結合起來能夠有效打假。據悉,因經濟欺詐全球每年會損失超6000億美元,而IBM開發的防篡改數字指紋可嵌入產品中並與區塊鏈鏈接以幫助證明真實性。
例如,Crypto-Anchors可以幫助證明拯救生命的葯物是合法的,而不是偽造的。原本的瘧疾葯片可以塗上一層可食用的磁性墨水,只需簡單掃描一下智能手機,醫生或患者就可以立即發現該葯片是安全和真實的。
除此之外,Crypto-Anchors還可以與特殊的光學設備、人工智慧演算法相結合,以識別物體的結構和標簽,以驗證它們是否真的如他們所說的。例如,一瓶1982年的波爾多葡萄酒或者昂貴的金屬。
IBM設計了世界上最小的計算機,據了解這款電腦比我們平時見到的鹽粒還要小,計算機能力可以達到1990年x86 PC的性能。
Crypto-Anchors的第一批模型可能會在未來18個月內推出,未來五年內,它們將推動各個領域的創新和進步。
2.量子計算
現在量子計算已經備受研究人員的青睞,五年內,量子計算必將成為主流,幫助開發人員解決之前一度被認為無法解決的問題。據IBM表示,量子計算只是將成為所有科學和工程計算的先決條件,大學教育將納入量子計算的教學,量子演算法和經典演算法會同時教授。
而這些進步將推動著量子時代的到來,量子計算機將能夠模擬更大的分子、化學反應和原子結合,這有助於新型材料的創造、個性化葯物的開發以及更高效和可持續能源的發現。
未來,量子計算機不再是神秘的,會被普通大眾所接受,未來五年內,業界將實現量子計算機和傳統計算機共同解決特定問題的應用。
3.黑客
未來,量子計算機能夠快速篩選出所有可能的安全概率,並且解密最強大的加密。目前IBM正在開發一種基於格密碼的安全方法,它會將數據隱藏在格的復數代數結構中。
在數學領域,lattice存在很難解決的問題,而這個困難問題對於密碼學家來說很有用,它可以用來保護數據,即使是在量子計算機中。
在數學領域,晶格存在很難解決的問題。這個困難對密碼學家來說很有用,因為它可以用來保護信息,即使黑客在量子計算方面也是如此。基於格的密碼術也是完全同態加密(FHE)的基礎,而這可以在不查看敏感數據的情況下在文件上執行計算,從而防止受到攻擊。通過FHE,信用報告機構可以在不解密個人數據的情況下分析和生成信用評分,初級保健醫生可以在不透露患者身份的情況下共享醫療記錄和相關數據。
目前我們的安全措施是嚴重不足的,未來五年,我們要在安全方面應該有更多的突破。
4. AI偏見
人工智慧偏差將在未來五年內爆發。人工智慧系統只與我們輸入的數據保持一致,如果我們輸入具有某些種族,性別或意識形態偏見的數據,那麼人工智慧偏見就會產生。不幸的是,許多AI系統現在都在接受這些不良數據的培訓。IBM研究人員正在考慮如何確保人為偏差不會影響AI。
MIT-IBM Watson AI實驗室正在研究使用計算認知建模來構建在決策中應用某些人類價值觀和原則的機器,這其中的一個關鍵原則是避免偏見和歧視。IBM研究人員開發了人工智慧演算法,通過從之前被認為具有歧視性的數據中學習,減少了訓練數據的偏差。IBM科學家還在開發一種無偏差的AI服務,a)補償數據偏差,b)跟蹤訓練集中的偏差,或者c)引入偏差。最終用戶可以確定每個場景中的可信度和偏差程度。
在未來的五年內,減少人工智慧系統的偏差將是人類信任人工智慧的關鍵,而且只有無偏差的人工智慧才能生存。
5. AI顯微鏡
2025年,世界將有一半以上的人口生活在水資源緊張的地區,因此科學家們正在努力收集相關數據以防止這種情況發生。但即使是能夠探測到水環境和化學物質的專門感測器,也不會無法預測意想不到的情況。
而檢測浮游生物是一種感知水生健康的有效方法,但因為它們的微觀大小,研究這些生物是困難的。IBM的研究人員正在建造小型、自主、人工智慧的機器人顯微鏡,可以監測浮游生物,更好地了解浮游生物的行為,以及它們如何應對環境變化,並預測供水威脅。顯微鏡的晶元可以捕捉浮游生物的影子,從而產生一個健康的數字樣本,而不需要聚焦。
在未來5年內,這些顯微鏡將發展的足夠先進,能夠在本地和實時分析解釋數據。
D. 網路安全就業難度大不大
未邀自答。本來我都關機、躺下、准備睡覺了,結果手賤點了知乎,看到了這么一個問題,又看到好朋友 @scalers回答了這個問題,忍不住又把電腦打開,准備花一點時間認真回答一下這個問題。這可能不僅是對問題本身的回答,也是差不多這一年來我對信息安全這個領域的理解和體會吧。=============================利益相關:信息安全方向博士生,主攻Public Key Encryption,主要方向是Predicate Encryption。1-2年之內就要就業,方向應該就是數據安全了。這一年認識了不少領域內的前輩和朋友,了解到不少現狀。=============================0. 總體感受:人才既飽和,又匱乏現在安全行業的現狀基本是:上層人才極度匱乏,下層人才極度飽和。大概半年多前和一位領域內的人士聊天,對方說了這么一句話:我們招人要求真的不高啊,只要領域相關,7年以上工作經驗就好了。當時,幼稚的我心想,我靠你逗我呢,這還要求不高?哪兒找安全領域干7年以上的人去?經過半年的折騰,我現在的感覺是:這個要求真的不高,一點都不高,可能太低了…為什麼?因為信息安全這個領域太大了,大到什麼程度呢?大到做這個領域的人可能需要把幾乎計算機科學的所有領域全理解(注意,不是了解,是理解)以後,才能集大成,然後把這個領域做好。=============================1. 數學和計算機理論基礎要求信息安全中最理論的基礎是密碼學。密碼學誰提出來的?圖靈提出來的。為什麼是他提出的密碼學?因為密碼學的實現基礎是圖靈機,或者說是有限自動機原理。密碼學的理論基礎是抽象代數和資訊理論。想要比較深入的學習密碼學裡面的知識,至少要明白計算機領域的歸約(Rection),計算復雜性理論;至少要明白抽象代數裡面的群(Group)、環(Ring)、域(Field);至少要了解資訊理論中信息熵的概念;這些如果不理解的話,安全證明估計就過不去了…要是追新,看看密碼學界的發展,起碼說提出一個名字能明白是什麼意思,估計得了解了解橢圓曲線(Elliptic Curve),雙線性對(Bilinear Pairing)或者多線性對(Multilinear Pairing),格(Lattice)等等。=============================2. 編程能力要求有人說了,我不用學密碼學理論,我能看懂論文,把方案實現了就行了啊。因為實現的方案從理論上是否安全,要考察參數的選擇。參數選擇的話,就得看懂安全性證明了。我個人只是做了Java Pairing-Based Cryptography Library(jPBC)的一些實現,幾乎時常會收到很多郵件,詢問這個庫怎麼用,為什麼自己實現的不對。多數情況都是因為對根上的東西沒理解,導致用起來不對。有人說了,我也不用看懂論文,我能寫最經典的密碼學演算法,能正確調用就好了。很遺憾,就算是最經典的密碼學演算法,即使是有經驗的開發人員,絕大多數都不能正確實現。僅以RSA為例,請移步我的專欄文章:RSA有多安全,有多不安全?Black Hat 2014 - The Matasano Crypto Challenges解析 - 第一部分 - 劉學酥的密碼學與信息安全專欄 - 知乎專欄看看裡面有多少坑吧。=============================3. 計算機相關技術能力要求有人說了,我不用寫密碼學演算法,我能正確用就行了。提到網路通信,就有計算機網路的相關知識了。我個人感覺計算機網路知識的復雜度現在和操作系統都差不多了。尤其是現在分布式系統,比如分布式計算和分布式存儲技術的普及,分布式計算機網路本身就構成了一個比操作系統還要復雜的總系統。做安全的話,沒有計算機網路和操作系統的知識幾乎只能做點皮毛工作。提到網路和操作系統,就會想到這本身就需要比較強的編程能力。舉個簡單的例子,Java優秀的網路通信框架Netty和MINA(感謝 @Edsger Lin 的指正,這里打錯了),是不是需要了解一下?HDFS,MapRece是不是了解一下?要不要看看源代碼… 來吧,這相關的資料、書籍,可以放滿一個書櫃了。=============================4. 網路安全技術要求有人說了,我也不用懂這些,我是做技術的,了解網路知識以後,找漏洞挖漏洞,直接走向人生巔峰!怎麼說呢,漏洞這個東西雖然知識本身要求的不深入,但是非常考驗廣度。比如資料庫的了解,網路得了解,各種Web語言得了解,裡面有什麼坑得了解。而且,很多時候漏洞檢測和網路滲透會涉及到語言本身上去。舉個例子,Black Hat 2014中有個視頻,所在的公司開發了一套漏洞檢測工具Ravage(為什麼我知道,我聽譯的…逆天漏洞檢測及滲透生成工具——RAVAGE課程詳情)。這個工具的製作已經深入到JVM的匯編層了。=============================5. 文檔能力和與人交流的能力信息安全領域,不光是技術層面的,還有人員層面的。軟體開發過程中出現的漏洞,絕大多數都是開發人員沒有遵守安全軟體開發要求而導致的。同時,各個公司、各個產品的安全架構,安全技術都不太一樣。這種時候,為了保證產品的安全特性,就需要文檔撰寫和閱讀能力,以及交流能力了。我和某位領域內人士交流的時候,總聽到一種抱怨:我靠,這安全機制不是瞎搞么,這怎麼評估,怎麼實現?很遺憾,互聯網發展太快了,很多東西都沒有模塊化體系化,現實就是這樣。想要解決這個問題,就需要一群在計算機各個領域內都精通,或者退一步,都了解的人,將各種安全技術和產品抽象,從而提出並設計架構。這樣才能提出一種比較通用的方法,從架構上去解決大部分的安全問題。不過這對一個人的要求可是有點高啊。安全又僅僅是技術問題嗎?非也。信息安全中,技術佔3成,管理佔7成。技術再好,密鑰管理不成熟,開發流程不成熟,訪問控制機制設計的不成熟,甚至私下交易,從內部泄露用戶隱私,也會導致嚴重的安全問題。這並不是聳人聽聞。CSDN密碼資料庫泄露可能僅僅是冰山一角。要我看,用戶的密碼早就被泄露光了… 當然現在已經好了很多。這就意味著,管理也是個很困難的問題。說到管理,交流能力也是必不可少的。=============================6. 其他能力信息安全和通信技術是密不可分的。通信技術的發展必然會導致信息安全技術的發展。舉例來說,枚舉法是最沒創意的攻擊方法了。但是現在有了高性能計算機,分布式計算機系統,對於幾年前的數據,用枚舉法可能反而比其他方法更快。另一個例子,量子計算領域現在蓬勃發展,沒准幾年,十幾年或者幾十年後量子計算機就普及了。這並不是不可能,想想計算機從剛出現到現在人手幾台一共花費了多長時間?那個時候,現有的體制全部推翻重來,作為安全人員就要更新自己的知識庫了。當然了,這個例子有點極端,量子計算機真的來了,所有計算機科學相關的從業人員就要洗牌了。總的來說,信息安全領域要求從業人員隨時學習,隨時更新知識庫。而且這種更新速度是依賴於計算機科學這門學科的發展而來的。2008年DDoS攻擊還沒影子呢,現在DDoS幾乎就是家常便飯了。網路的迅速發展,特別是後面雲計算雲存儲的發展,給安全從業人員又帶來了更多的問題。這必須要求從業人員隨時更新自己的知識,持之以恆的站在最前沿思考問題。=============================7. 有人能做到嗎?密碼學精通,可以到安全研究院。比如很多著名密碼學家,Gentry,Shoup什麼的就在IBM,進行全同態加密的理論研究和具體實現。而且,理解密碼學的人學其他方面也比較快。但是需要到領域內快速積累。編程能力強,計算機相關技術強,就可以不光做安全了。但安全領域絕對歡迎這樣的人才。網路安全技術能力強,可以到任何一家互聯網公司做安全。知乎上的幾位技術派大牛們,大多是這方面的佼佼者。文檔能力和與人交流的能力強,可以做安全咨詢。這是個比較有意思的領域。這個領域更需要廣泛了解安全的相關知識。不僅從技術角度,也要從管理角度。我自己只是在公鑰密碼學中的一個很小的領域有一點點很小的成績。因為計算機基礎知識不足,接下來的一年我估計要各種補基礎知識了,而且估計還補不完。上面說的這些對人才的需求,基本上只要精通一點,就是領域內的佼佼者了。所以,信息安全領域是一個集大成的領域。而且幾乎任何一個分領域對於領域內知識的要求,都高於本身的要求。因為基礎不夠的話,想做安全就有點痴人說夢了。=============================8. 回到主題:會飽和嗎?回到問題上面來,安全人才會達到飽和嗎?我認為有生之年能把上面說的起碼都做過一遍,幾乎都是不可能的。信息安全的人才要求很高。能力強,哪怕是一方面能力強,都可以從茫茫人海中脫穎而出。一個直接的體現就是信息安全周圍配套內容的普及。我在做Black Hat,包括密碼學一些視頻的聽譯時,就嘗試過讓別人幫忙聽寫,我來翻譯。結果,即使是專業聽譯人員,拿到這些視頻也都瞎了。因為專業詞彙太多,幾乎是中文都不知道什麼意思。Black Hat系列這么好,為什麼一直以來沒人做字幕,聽寫翻譯?因為確實對聽譯人員要求很高。我自己水平有限,只能聽譯密碼學、Java、以及部分資料庫、網路通信相關主題的Black Hat,而且也會遇到各種問題,遇到從來沒聽說過的技術、開源代碼、工具、或者思想。當然這個過程也是收獲的過程。所以,從高層看,信息安全人才應該一直會保持匱乏的狀態,等待新鮮血液的注入。另一方面,由於門檻太高,不少人會在門外徘徊。門外的人多了,飽和一詞也就來了。對於我自己,雖然得到了領域內人士的部分認可。但是,越往裡面走,越發現裡面的坑有多深。唯一的辦法就是不停的學習和更新知識。畢竟,學習要比提出新方法簡單多了,大家說對嗎?=============================9. 只有信息安全領域是這樣?就如同事物都是螺旋向上發展的一樣,正像其他回答說的那樣,任何領域都是:水平不高,哪裡都飽和;水平高了,哪裡都會要。什麼叫水平高,高到什麼程度就夠了?我認為沒有盡頭。一個領域,越是鑽研,越是往深了看,就越發現自己的渺小和無能。這會反過來導致更強的求知慾和更強的動力。等覺得自己小到只是一個沙子的時候,抬頭一看,可能就會明白,絕大多數人,可能連分子大小都沒到,但他們認為自己內部的原子和電子,就是整個世界。希望我們都能成為一粒沙子,看著大海的波濤洶涌,而毫無意識的,為這個世界的組成貢獻自己的一份力量。以上。
E. 什麼是隱私計算技術
在數字化浪潮推動下,數據領域的技術創新、場景應用與管理服務日益成為各個行業領域數字化轉型發展的重要驅動力。同時,「數據流通」與「數據安全」間的矛盾也日益升級,成為影響數字化發展的制約因素。
安全VS發展
「安全」與「發展」,一直是數據管理領域的兩大重要主題。二者既矛盾對立,相互制約;又在不斷的技術創新下追尋均衡,最大限度實現數據的價值。
矛盾制約
「數據」作為一種特殊的市場資源與生產要素,其自身特點決定只有在更大范圍的 社會 共享中才能發揮其真正的資源價值。 在人工智慧、大數據、雲計算等技術快速應用推廣的當下, 不斷提高的算力+不斷優化的演算法,將通過不同維度、不同領域的大數據發現事物間蘊藏的規律,並運用規律解釋過去、預測未來。
智能演算法持續優化、提升的重要前提即是通過海量、多元的大數據資源進行數據訓練, 客觀上有著較強的數據共享使用需求, 這與具有「信息數據共享和透明」特點的區塊鏈技術不謀而合,相輔相成,因此近年來區塊鏈技術發展應用迅速。 但需要注意的是,數據的共享交換雖然提升了數據自身價值,但也不可避免的出現侵犯數據所有者「數據隱私」的安全問題,數據共享挖掘面臨合規監管,數據技術發展應用陷入瓶頸。
均衡發展
「在矛盾中尋找平衡」,是目前數據領域技術創新應用的重要課題。 客觀市場環境的快速變化也為「數據流通」與「數據安全」的均衡發展形成強大驅動力。
2019年末,一場突如其來的新型冠狀病毒疫情在世界范圍內蔓延肆虐,大量民眾不幸罹難,各國經濟發展更是遭受沉重打擊。在客觀疫情防控形勢下, 「數字化轉型發展」成為各國恢復經濟秩序和建立全新國際競爭優勢的重要戰略措施。 在這樣的背景下,數據作為全新的生產要素,隨著功能價值不斷提升,技術應用不斷拓展,數據的「流通使用」和「安全保障」也日益受到行業發展與政府監管的重視。
數據技術創新應用,一方面對數據安全保障提出了全新挑戰,另一方面也以技術創新形式給出了相應的答案——「區塊鏈+隱私計算」。
區塊鏈+隱私計算
數據時代的信任機制與隱私保護
區塊鏈技術是一種通過去中心化、高信任的方式集體維護一個可靠資料庫的技術方案。 由於具有「去中心化」、「分布式數據存儲」、「可追溯性」、「防篡改性」、「公開透明」等優勢特點,區塊鏈技術能夠有效解決數據領域的數據真實性、安全性與開放性問題, 通過建立可信任的數據管理環境,防範和避免各類數據造假、篡改、遺失等數據管理問題,促進數據的高效共享與應用。
一如上文所述,區塊鏈技術具有「信息數據共享和透明」的特點,但無論從市場商業競爭角度還是個人信息安全形度來看,都沒有人希望自己的數據完全公開、透明。因此, 隱私保護合規成為數據管理領域的一條重要「紅線」,一方面保護著數據所有者的隱私安全,另一方面也影響著數據流通共享的效率與發展。
那麼有沒有一種技術既可以保證信息數據的高效流通共享,卻又不會越過隱私保護合規紅線?
如果說「區塊鏈」技術建立了數據時代的信任機制,那麼「隱私計算」則在數據共享洪流中為數據所有者建立了安全的隱私保護防線。
「隱私計算」, 即面向隱私信息全生命周期保護的計算理論和方法,是隱私信息的所有權、管理權和使用權分離時隱私度量、隱私泄漏代價、隱私保護與隱私分析復雜性的可計算模型與公理化系統。 簡單來說,隱私計算即是從數據的產生、收集、保存、分析、利用、銷毀等環節中對隱私進行保護的技術方法。
同區塊鏈技術一樣,隱私計算並不特指某一門技術,而是一種融合了密碼學、數據科學、經濟學、人工智慧、計算機硬體、軟體工程等多學科的綜合技術應用。 隱私計算包括一系列信息技術, 如業界較早提出的 安全多方計算(MPC)技術、 以硬體技術隔離保護為主要特點的 可信執行環境(TEE)技術、 基於密碼學和分布式計算實現多方協作機器學習的 聯邦學習(FL)技術,以及如同態加密、零知識證明、差分隱私等輔助性技術,都屬於隱私計算范疇。
安全多方計算(MPC),是一種在參與方不共享各自數據且沒有可信第三方的情況下安全地計算約定函數的技術和系統。 通過安全的演算法和協議,參與方將明文形式的數據加密後或轉化後再提供給其他方,任一參與方都無法接觸到其他方的明文形式的數據,從而保證各方數據的安全。
可信執行環境(TEE),是指CPU的一個安全區域, 它和操作系統獨立開來,且不受操作系統的影響。 在這個安全區域里保存和計算的數據不受操作系統的影響,是保密且不可篡改的。
聯邦學習(FL), 是指在多方在不共享本地數據的前提下,進行多方協同訓練的機器學習方式。聯邦學習技術支持 數據不出域,而是讓演算法模型進行移動,通過數據訓練進而優化演算法模型。
隱私計算技術的目的在於讓數據在流通過程中實現「可用不可見」,即只輸出數據結果而不輸出數據本身。 這一方面保證了數據所有者的數據所有權不受侵犯,滿足數據流通的合規性;另一方面在隱私保護技術加持下,各方主體擁有的信息數據能夠高效流通使用,不斷擴大數據價值,賦能各個行業領域數據應用。
舉例如在醫療數據領域, 各類醫療數據的 隱私性要求較高、數據量較大, 通常只保存在本地機構的信息系統中, 很難實現高效的醫療數據流通、共享與使用, 無法為醫療領域的各類病理研究、醫療診斷與技術創新形成數據支持,不利於創新醫療技術研發與應用。
但如果能 通過隱私計算技術支持,在保證數據「可用不可見」的前提下,實現不同區域、不同醫療機構醫療數據的高效流通使用,持續優化醫療行業的各類演算法模型,將為實現醫療行業的精準醫療、遠程醫療、智能醫療等醫療技術服務創新形成強力數據支持。
數字化發展浪潮之下,「數據」作為一種全新的重要市場資源與生產要素,其快速發展與管理應用日益受到國家的重視,並不斷賦能各個行業領域發展。同時,數據領域存在的隱私安全問題也令數據管理應用陷入發展困境。 可以預見,區塊鏈技術和隱私計算技術的結合,將是數據管理領域一次重要的嘗試 探索 ,對數據領域發展產生重要影響。
F. 求一個整數上的全同態加密方案程序,要求JAVA或C++編寫 郵箱[email protected]
加密演算法,
簡單些不安全,
全靠自己寫邏輯,
定規則
復雜化了,
自己不可控,
我建議你還是自己定個規則,
搞加密的人很少,
自己寫演算法的人,
根本找不到···········
G. 2階3階4階5階魔方各有多少種組合怎麼計算的呢
計算這個需要用到高中數學里排列組合知識。我給你簡單算一下,看懂就夠,看不懂也別深究,這個屬於魔方理論范疇了。例如二階有3674160種不同的變化,計算的時候先確定位置,再確定色相,最後排除不能復原的情況。具體演算法,八個角塊全排列,是8!個,然後每個角塊有三種色相(即正確,正確塊順時針轉一次,正確塊逆時針轉一次,就這三種),所以數量是3^8(這是三的八次方),剛才這兩個相乘作為分子。然後,單獨一個角塊色相錯誤不能還原(一共三種色相),所以要除以3;接著,因為2階沒有中心塊,要以底面為參考,所以會有所謂的同態,同態數為24種,所以要除以24。所以2階魔方所有變化數為8!×3^8/3×24=3674160種。 solve by:魔方小鎮2號團隊~通海吳
H. 量子密碼,用量子做為密碼的途徑和前景
應該這么說,量子通信是量子物理和信息科學結合的產物,由於經典密碼學並不能保證通信的理論安全性,而量子通信根據量子基本理論而具有絕對的安全性。一旦有竊聽存在,就會引起誤碼,而被通信雙方發現。如今最有可能最先實現的量子通信方式是量子密鑰分發,即先通過量子密鑰分發完成絕對安全的密鑰分發,再以「一字一密」的方式進行保密通信。量子密鑰分發(QKD)主要包括准備-再測量(prepare-measure)和基於糾纏源(entanglement-based)。經典協議主要是BB84,還有BB92和六態協議。由於分裂攻擊的可能,現在協議還需要加入誘騙態,我國王向斌教授的三態協議是很好的應用協議。國內有多個小組在進行的研究,國家也投入比較大,蠻有看點的,但是在實用化上要走的路非常多。
I. 為保護數據安全,解鎖前部分功能不可用為保護數據安全解鎖且部分功能不可用
矛與盾:數據的開放應用與數據的隱私安全保護
一系列與「隱私數據」有關的事件在最近接二連三的出現在眼前。
數據計算後所產生的價值是不可估量的。對大數據應用或人工智慧企業來說,合理邊界和方式使用用戶數據,已成為從企業到產業乃至整個社會發展的核心驅動力。
但保護「隱私安全」同樣迫切。就像熵增科技創始人楊更曾說的,隱私就是我們故意要保持的信息不對稱。一個沒有隱私的人,相比一個有隱私的人是處於劣勢的。而保護隱私能讓個人處於更加公平的大環境中。
要讓數據保持隱私安全不難,不收集、不去使用即可做到。但要推動數據作為生產要素產生價值和貢獻,看似是盾與矛的關系,該如何化解?
既與又:隱私安全計算成為「唯一技術解」
中國科學院院士鄂維南曾在公開演講中表示,數據作為一種特殊的資源,需要流動起來才能產生價值。不過,這種流動不是數據本身的共享,而是「數據價值」的流動,實現數據「可用不可見「。既能滿足數據流動需求,又能保護數據與隱私安全。
因此需要一個「轉換器」來實現數據安全和應用開放的「既與又」。隱私安全計算被認為是當下完成這一使命的「唯一技術解決」,是一門數據提供方不泄露原始數據和不泄露計算演算法的前提下,對數據進行分析計算並能驗證計算結果的信息技術。
隱私安全計算本身並不是一個單一技術,基於不同的信任假設和應用場景可以選擇出適配相應條件的技術,括如基於硬體的 TEE、基於密碼學的安全多方計算(MPC)和全同態加密(FHE)、源自人工智慧的聯邦學習等等,實現「數據價值」的共享。
國內已經涌現出一批以隱私安全計算為核心技術的企業。相關企業正通過隱私安全計算實現數據流通:數據不出平台,只在平台內授權使用,只輸出數據的結果。
數據要素市場的建立應該成體系和規模,應該通過生態進行快速搭建。
總的來說,影響「隱私安全計算」轉換數據價值共享效率有兩大因素——技術和生態。技術是通向「數據價值共享」的工具,生態是繁榮「數據價值共享」的關卡。
J. 請問除了同態加密演算法適合用於電子投票還有什麼演算法適合電子投票跪求大神提議
曾經看到過一種基於區塊鏈技術的電子投票演算法,不知道是否滿足要求。