¿Cuáles son las tecnologías informáticas de privacidad de datos?

Las tecnologías informáticas de privacidad de datos incluyen las siguientes: computación multipartita segura (MPC), aprendizaje federado (FL) y entorno de ejecución confiable (TEE).

1. Computación multipartita segura (MPC). Computación segura multipartita (Computación segura multipartita) significa que incluso si los participantes no comparten sus propios datos y no hay un tercero confiable, aún pueden realizar cálculos colaborativos y, en última instancia, producir contenido de análisis valioso.

2. Aprendizaje Federado (FL). El aprendizaje federado es una tecnología o marco de aprendizaje automático distribuido propuesto originalmente por Google.

3. Entorno de ejecución confiable (TEE). Un entorno de ejecución confiable es un entorno de procesamiento independiente que tiene funciones informáticas y de almacenamiento y puede brindar seguridad y protección de integridad.

Algoritmos criptográficos para aplicaciones subyacentes de informática de privacidad

1. Cifrado homomórfico (HE)

El cifrado homomórfico (HE) se refiere a la capacidad de utilizar cifrado directamente. tecnología que realiza cálculos específicos en texto y garantiza que los resultados obtenidos sean consistentes con los resultados del cálculo de texto sin formato. Los datos de texto sin formato no quedarán expuestos cuando se sumen, resten y agreguen datos, por lo que la confiabilidad del lado del cálculo se puede mejorar enormemente. La ventaja del cifrado homomórfico es que requiere menos comunicación, no requiere múltiples rondas de comunicación y el proceso de cálculo es seguro cuando la clave de la parte resultante no se filtra. Por lo tanto, se ha aplicado en escenarios como el multipartito. Computación segura y aprendizaje federado.

2. Privacidad diferencial (DP)

La privacidad diferencial (DP) es una tecnología que protege la privacidad agregando "ruido" de datos aleatorios adicionales para sumergir información real en ella. Cuando un usuario malintencionado intenta inferir los datos originales mediante ataques diferenciales, la autenticidad de los datos no se puede confirmar debido a la presencia de ruido, por lo que los datos originales no se pueden restaurar sin problemas. Su ventaja es que no requiere un gran consumo de energía informática durante el cifrado y descifrado, y la tecnología es relativamente madura, por lo que se utiliza ampliamente en diversos escenarios estadísticos relacionados con la privacidad personal.

3. Transmisión olvidada (OT)

La transmisión obvia (OT) fue propuesta por primera vez por Rabin en 1981 y también se denomina Protocolo de transmisión olvidada. Su función es que cuando el remitente de datos tiene varias copias de datos, el algoritmo OT se puede utilizar para permitir que el receptor de datos seleccione solo los datos requeridos, pero no puede obtener otros datos. Al mismo tiempo, el remitente de datos no puede saber que el remitente de datos tiene varias copias de datos. el receptor lo ha obtenido. Por lo tanto, este algoritmo se utiliza a menudo en escenarios como la intersección de conjuntos informáticos privados, la alineación de muestras de aprendizaje federado y la recuperación de información privada.