隐私计算

隐私计算(Privacy compute)是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合。

与传统数据使用方式相比,隐私计算的加密机制能够增强对于数据的保护、降低数据泄露风险。因此,包括欧盟在内的部分国家和地区将其视为“数据最小化”的一种实现方式。同时,传统数据安全手段,比如数据脱敏或匿名化处理,都要以牺牲部分数据维度为代价,导致数据信息无法有效被利用,而隐私计算则提供了另一种解决思路,保证在安全的前提下尽可能使数据价值最大化。

目前主流的隐私计算技术主要分为三大方向:

第一类是以多方安全计算为代表的基于密码学的隐私计算技术;

第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术;

第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。

多方安全计算(MPC)

多方安全计算(Secure Multi-party Computation, MPC)由图灵奖获得者姚期智院士于1982年通过提出和解答百万富翁问题而创立, 是指在无可信第三方的情况下,多个参与方共同计算一个目标函数, 并且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互 数据推测出其他任意一方的输入数据(除非函数本身可以由自己的输 入和获得的输出推测出其他参与方的输入)。

百万富翁都想比较到底谁更富有,但是有都不想让别人知道自己有多少钱。在没有可信的第三方的情况下如何进行?

1. 不经意传输的解决方案

张三找10个一模一样的箱子,按照1~10的顺序摆好,并按照自己的财富值分别往里面放入苹果梨和香蕉,具体放法为:如果序号小于自己的财富之,放入苹果,相等,则放入梨,大于自己的财富值,放入香蕉;

把10个盒子都叫上锁;并叫李四过来(或者寄给李四)

李四根据自己的财富值对相应的箱子再加一把锁。然后把其他所有箱子销毁。并把这个选择的箱子送给张三。

张三看到送回来的箱子,但他不知道李四选择的是第几个箱子,因为每个箱子都是一样的

张三李四分别开锁,看里面是什么水果:
– 如果是苹果,张三比李四富有;
– 如果是梨,两人一样有钱
– 如果是香蕉,李四比张三富有

https://www.jianshu.com/p/5a220e95cee2

联邦学习(FL)

联邦学习(FederatedLearning, FL),又名联邦机器学习、联合学习、联盟学习等。联邦学习是实现在本地原始数据不出库的情况下, 通过对中间加密数据的流通与处理来完成多方联合的机器学习训练。联邦学习参与方一般包括数据方、算法方、协调方、计算方、结果方、任务发起方等角色,根据参与计算的数据在数据方之间分布的情况不 同,可以分为横向联邦学习、纵向联邦学习和联邦迁移学习。

可信执行环境(TEE)

可信执行环境(Trusted Execution Environment, TEE)通过软硬件方法在中央处理器中构建一个安全的区域,保证其内部加载的程序 和数据在机密性和完整性上得到保护。TEE是一个隔离的执行环境,为在设备上运行的受信任应用程序提供了比普通操作系统(Rich Operating System, RichOS)更高级别的安全性以及比安全元件(Secure Element, SE)更多的功能。

同态加密(FHE)

1、基本概念

同态加密(Homomorphic Encryption, HE)是指满足密文同态运算性质的加密算法,即数据经过同态加密之后,对密文进行特定的计算,得到的密文计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。同态加密的实现效果如图1所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t2GzCj7k-1640341099318)(img/1.png)]

如果一种同态加密算法支持对密文进行任意形式的计算,则称其为全同态加密(Fully Homomorphic Encryption, FHE);如果支持对密文进行部分形式的计算,例如仅支持加法、仅支持乘法或支持有限次加法和乘法,则称其为半同态加密或部分同态加密,英文简称为SWHE(Somewhat Homomorphic Encryption)或PHE(Partially Homomorphic Encryption)。一般而言,由于任意计算均可通过加法和乘法构造,若加密算法同时满足加法同态性和乘法同态性,则可称其满足全同态性。

目前,同态加密算法已在区块链、联邦学习等存在数据隐私计算需求的场景实现了落地应用。由于全同态加密仍处于方案探索阶段,现有算法存在运行效率低、密钥过大和密文爆炸等性能问题,在性能方面距离可行工程应用还存在一定的距离。因此,实际应用中的同态加密算法多选取半同态加密(如加法同态),用于在特定应用场景中实现有限的同态计算功能。

结合其他技术,FHE还可以有选择地限制解密功能,因此人们只能看到他们有权访问的文件部分,这是他们完成工作所必需的。

2、主流同态加密算法原理

1、半同态加密算法(Partial Homomorphic Encryption, PHE)

满足有限运算同态性而不满足任意运算同态性的加密算法称为半同态加密。典型的半同态加密特性包括乘法同态、加法同态、有限次数全同态等。

(1)乘法同态加密算法

在实际应用中,密文乘法同态性的需求场景不多,因此乘法同态性通常偶然存在于已有的经典加密算法中。满足乘法同态特性的典型加密算法包括1977年提出的RSA公钥加密算法和1985年提出的ElGamal公钥加密算法等。

ElGamal算法是一种基于Diffie-Hellman离散对数困难问题的公钥密码算法,可实现公钥加密和数字签名功能,同时满足乘法同态特性。ElGamal是一种随机化加密算法,即使每次用相同密钥加密相同明文得到的密文结果也不相同,因此不存在与RSA算法类似的选择明文攻击问题,是ISO同态加密国际标准中唯一指定的乘法同态加密算法。

(2)加法同态加密算法

Paillier算法是1999年提出的一种基于合数剩余类问题的公钥加密算法,也是目前最为常用且最具实用性的加法同态加密算法,已在众多具有同态加密需求的应用场景中实现了落地应用,同时也是ISO同态加密国际标准中唯一指定的加法同态加密算法。此外,由于支持加法同态,所以Paillier算法还可支持数乘同态,即支持密文与明文相乘。

2、有限全同态加密算法(Liveled HE,LHE)

2005年提出的Boneh-Goh-Nissim方案是一种基于双线性映射的公钥密码方案,支持任意次加法同态和一次乘法同态运算。方案中的加法同态基于类似Paillier算法的思想,而一次乘法同态基于双线性映射的运算性质。由于双线性映射运算会使得密文所在的群发生变化,因此仅能支持一次乘法同态运算,但仍支持对乘法后的密文进一步作加法同态运算。一般支持有限次数的加密算法,LHE 的优点是同时支持加法和乘法,并且因为出现时间比 PHE 晚,所以技术更加成熟、一般效率比 FHE 要高很多、和 PHE 效率接近或高于 PHE,缺点是支持的计算次数有限。

3、全同态加密 (Fully Homomorphic Encryption, FHE)

支持无限次的任意运算法则 f,FHE 有以下类别:基于理想格的 FHE 方案、基于 LWE/RLWE 的 FHE 方案等等。FHE 的优点是支持的算子多并且运算次数没有限制,缺点是效率很低,目前还无法支撑大规模的计算。

(1)主流算法

全同态加密算法的发展起源于2009年Gentry提出的方案,后续方案大多基于格代数结构构造。目前已在主流同态加密开源库中得到实现的全同态加密算法包括BGV方案、BFV方案、CKKS方案等。

① 第一代全同态加密方案——Gentry方案

Gentry方案是一种基于电路模型的全同态加密算法,支持对每个比特进行加法和乘法同态运算。Gentry方案的基本思想是构造支持有限次同态运算的同态加密算法并引入“Bootstrapping”方法控制运算过程中的噪音增长,这也是第一代全同态加密方案的主流模型。“Bootstrapping”方法通过将解密过程本身转化为同态运算电路,并生成新的公私钥对对原私钥和含有噪音的原密文进行加密,然后用原私钥的密文对原密文的密文进行解密过程的同态运算,即可得到不含噪音的新密文。但是,由于解密过程本身的运算十分复杂,运算过程中也会产生大量噪音,为了给必要的同态运算需求至少预留足够进行一次乘法运算的噪音增长空间,需要对预先解密电路进行压缩简化,即将解密过程的一些操作尽量提前到加密时完成。

② 第二代全同态加密方案——BGV/BFV方案

Gentry方案之后的第二代全同态加密方案通常基于LWE/RLWE假设,其安全性基于代数格上的困难问题,典型方案包括BGV方案和BFV方案等。

BGV(Brakerski-Gentry-Vaikuntanathan)方案是目前主流的全同态加密算法中效率最高的方案。在BGV方案中,密文和密钥均以向量表示,而密文的乘积和对应的密钥乘积则为张量,因此密文乘法运算会造成密文维数的爆炸式增长,导致方案只能进行常数次的乘法运算。BGV方案采用密钥交换技术控制密文向量的维数膨胀,在进行密文计算后通过密钥交换将膨胀的密文维数恢复为原密文的维数。同时,BGV方案可采用模交换技术替代Gentry方案中的“Bootstrapping”过程,用于控制密文同态运算产生的噪声增长,而不需要通过复杂的解密电路实现。因此,在每次进行密文乘法运算后,首先需要通过密钥交换技术降低密文的维数,然后通过模交换技术降低密文的噪声,从而能够继续进行下一次计算。

③ 第三代全同态加密方案——GSW方案

GSW(Gentry-Sahai-Waters)方案是一种基于近似特征向量的全同态加密方案。该方案基于LWE并可推广至RLWE,但其的性能不如BGV方案等其他基于RLWE的方案。GSW方案的密文为矩阵的形式,而矩阵相乘并不会导致矩阵维数的改变,因此GSW方案解决了以往方案中密文向量相乘导致的密文维数膨胀问题,无需进行用于降低密文维数的密钥交换过程。

④ 浮点数全同态加密方案——CKKS方案

CKKS(Cheon-Kim-Kim-Song)方案是2017年提出的一种新方案,支持针对实数或复数的浮点数加法和乘法同态运算,得到的计算结果为近似值,适用于机器学习模型训练等不需要精确结果的场景。由于浮点数同态运算在特定场景的必要性,HElib和SEAL两个全同态加密开源库均支持了CKKS方案。

3、工程实现

1、HElib

HElib是一个基于C++语言的同态加密开源软件库,底层依赖于NTL数论运算库和GMP多精度运算库实现。现了支持“Bootstrapping”的BGV方案和基于近似数的CKKS方案。

2、SEAL

SEAL(简单加密运算库)是微软密码学与隐私研究组开发的开源同态加密库,目前最新版本为3.5,支持BFV方案和CKKS方案,项目的参与人员包括CKKS的作者之一Song。SEAL基于C++实现,不需要其他依赖库,但一些可选功能需要微软GSL、ZLIB和Google Test等第三方库的支持。

4、同态加密应用场景

1、云计算

2、在区块链中的应用

3、在联邦学习中的应用

什么是联邦学习

联邦学习是一种带有隐私保护、安全加密技术的分布式机器学习框架,旨在让分散的各参与方在满足不向其他参与者披露隐私数据的前提下,协作进行机器学习的模型训练。

经典联邦学习框架的训练过程可以简单概括为以下步骤:

  1. 协调方建立基本模型,并将模型的基本结构与参数告知各参与方;
  2. 各参与方利用本地数据进行模型训练,并将结果返回给协调方;
  3. 协调方汇总各参与方的模型,构建更精准的全局模型,以整体提升模型性能和效果。

联邦学习框架包含多方面的技术,比如传统机器学习的模型训练技术、协调方参数整合的算法技术、协调方与参与方高效传输的通信技术、隐私保护的加密技术等。此外,在联邦学习框架中还存在激励机制,数据持有方均可参与,收益具有普遍性。

Google首先将联邦学习运用在Gboard(Google键盘)上,联合用户终端设备,利用用户的本地数据训练本地模型,再将训练过程中的模型参数聚合与分发,最终实现精准预测下一词的目标。

除了分散的本地用户,联邦学习的参与者还可以是多家面临数据孤岛困境的企业,它们拥有独立的数据库但不能相互分享。联邦学习通过在训练过程中设计加密式参数传递代替原有的远程数据传输,保证了各方数据的安全与隐私,同时满足了已出台的法律法规对数据安全的要求。

Paillier同态加密算法

Paillier 加密系统,是 1999 年 Paillier 发明的概率公钥加密系统。基于复合剩余类的困难问题。该加密算法是一种同态加密,满足加法和数乘同态。即支持密文与明文相乘。

预备知识

欧拉函数

对于正整数n,小于n &&与n互质的正整数(包括1)的个数记作 $\phi(x) $​

通式: ϕ(x)=x∏i=1n(1−1pi)\phi(x) = x \prod_{i=1}^{n} (1- \frac{1}{p_i})ϕ(x)=x∏i=1n​(1−pi​1​)​

pip_ipi​​​ 是x的质因数

例: 当x = 120 时, 分解质因数:120=2^3*3*5

欧拉函数:φ(120)=120*(1-1/2)*(1-1/3)*(1-1/5)=120*1/2*2/3*4/5=32

互质是公约数只有1的两个整数,叫做互质整数。

欧拉定义与费马小定理

给定一个正整数m,如果两个整数a和b满足a-b能够被m整除,即(a-b)/m得到一个整数,那么就称整数a与b对模m同余,记作a≡b(mod m)。即两个整数除以同一个整数,若得相同余数,则二整数同余。

欧拉定义: gcd(a,n) = 1,则 aϕ(n)≡1mod(p)a^{\phi(n)} ≡ 1 mod(p)aϕ(n)≡1mod(p) , ϕ\phiϕ​(n)为欧拉函数

gcd(最大公约数) =1 , 即 a, n 互质

lcm ( 最小公倍数 )

费马小定理:若p是质数,gcd(a,p) = 1 , 则 a^(p-1) ≡ 1 (mod p);

卡迈克尔函数

卡迈克尔函数 λ\lambdaλ 满足 aλ(n)≡1(modn)a^{\lambda(n)} ≡ 1 (mod n)aλ(n)≡1(modn)​,其中a与n互质。

例: λ(8)=2\lambda (8) = 2λ(8)=2​ 则 72=1(mod8)7^2 = 1 (mod 8)72=1(mod8)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lpgNYaEZ-1640341099320)(img/4.png)]

Keygen

首先选择两个大素数 p 和 q,计算出 n 为 p 和 q 的乘积。并取一个随机数 g(通常取 n+1)。n和 g 作为公钥。

然后根据卡迈克尔函数计算私钥 λ 为 p−1 和 q−1 的乘积。

  1. 随机选择两个质数 p 和 q 满足 gcd(pq,(p-1)(q-1)) =1,这个条件保证了 p 和 q 的长度相等;

  2. 计算 N=pq 和 λ=lcm(p−1,q−1),其中 lcm 表示最小公倍数;

  3. 随机选择$ g∈Z∗_{N2}$​,满足 gcd(L(gλmodN2),N)=1gcd ( L ( g^λ modN^2 ) , N ) = 1gcd(L(gλmodN2),N)=1​​ ,后面会发现这里的 g=n+1。其中 Z 表示整数,下标表示该整数集合里有多少个元素;

    $L(x)= \frac{x − 1} N $​​

    $ μ = ( L ( g ^ λ m o d N ^ 2 ) ) ^{− 1} m o d    N$

  4. 公钥为 (N,g);

  5. 私钥为(λ,μ)。

Encipher

加密时取一个随机数 r,计算出 c≡gmrn(modn2)c≡g^mr^n(mod n^2)c≡gmrn(modn2)。

Decipher

解密有一点复杂。首先我们可以得到:

cλ≡(gmrn)λ≡gmλrnλ(modn2)c^λ ≡ (g^mr^n)^λ ≡ g^{mλ}r^{nλ}(mod n^2)cλ≡(gmrn)λ≡gmλrnλ(modn2)​

根据卡迈克尔函数,即对于任何 ω∈Zn2∗ω∈Z^∗_{n^2}ω∈Zn2∗​,必定存在以下结论:

ωnλ≡1(modn2)ω^{nλ}≡1(mod n^2)ωnλ≡1(modn2)​

那么可以得到 cλ≡gmλ(modn2)c^λ≡g^{mλ}(mod n^2)cλ≡gmλ(modn2)​

然后看看生成元 g,实际上是通过 g=(1+αn)βng=(1+αn)β^ng=(1+αn)βn​得到的,并且 α,β∈Zn∗α,β∈Z^∗_nα,β∈Zn∗​​。由此可得:

cλ≡(1+αn)mλβnmλ≡(1+αn)mλ(modn2)c^λ≡(1+αn)^{mλ}β^{nmλ}≡(1+αn)^{mλ}(mod n^2)cλ≡(1+αn)mλβnmλ≡(1+αn)mλ(modn2)​

再根据公式 (1+n)x≡1+xn(modn2)(1+n)^x≡1+xn(mod n^2)(1+n)x≡1+xn(modn2)​​,可以得到:

cλ≡(1+n)αmλ≡1+nαmλ(modn2)c^λ≡(1+n)^{αmλ}≡1+nαmλ(mod n^2)cλ≡(1+n)αmλ≡1+nαmλ(modn2)​

然后我们在此处定义一个函数 L(x)=x−1nL(x)=\frac{x−1}{n}L(x)=nx−1​​​,则 L(cλ)=αmλL(c^λ)=αmλL(cλ)=αmλ​​。

对于密文c , $ c∈Z_{N2}^*$​​

那么我们可以得到明文的计算公式为 m≡L(cλmod(n2))L(gλmod(n2))mod(n)≡αmλαλ≡m(modn)m≡\frac{L(c^λmod(n^2))}{L(g^λmod(n^2))} mod(n)≡ \frac{αmλ}{αλ}≡m(mod n)m≡L(gλmod(n2))L(cλmod(n2))​mod(n)≡αλαmλ​≡m(modn)​。

加法同态的性质

对于任意明文$ m 1 , m 2 ∈ Z_N $ 和任意 $r 1 , r 2 ∈ Z_N^∗ $ ,对应密文 c1=E[m1,r1],c2=E[m2,c2]c 1 = E [ m 1 , r 1 ] , c 2 = E [ m 2 , c 2 ]c1=E[m1,r1],c2=E[m2,c2]​满足:
c1⋅c2=E[m1,r1]⋅E[m2,r2]=gm1+m2⋅(r1⋅r2)NmodN2c_1⋅c_2=E[m_1,r_1]⋅ E[m_2,r_2]=g^{m_1+m_2}⋅(r_1⋅r_2)^N modN^2c1​⋅c2​=E[m1​,r1​]⋅E[m2​,r2​]=gm1​+m2​⋅(r1​⋅r2​)NmodN2​

解密后结果

D[c1⋅c2]=D[E[m1,r1]⋅E[m2,r2]modN2]=m1+m2modND[c_1⋅c_2]=D[E[m_1,r_1]⋅E[m_2,r_2]modN^2]=m_1+m_2modND[c1​⋅c2​]=D[E[m1​,r1​]⋅E[m2​,r2​]modN2]=m1​+m2​modN

即我们得到了:$c_1 ∗ c_2 = m_1 + m_2 $​。密文乘等于明文加。

Diffie-Hellman(DH密钥交换协议)

Diffie-Hellman是一种建立密钥的方法,而不是加密方法。Diffie-Hellman(DH)密钥交换是一种密钥协定的协议,它使两个团体在不安全的信道上生成共享密钥成为可能。以这种方式协商共享密钥时不会收到被动攻击的威胁,但主动攻击者却可以劫持通信信道,冒充对端。这就是DH交换通常与身份验证联合使用的原因。

抛开算法的细节,DH的诀窍是使用了一种正向计算简单、逆向计算困难的熟悉函数,即使交换中某些因子已被知晓,情况也是一样。最恰当的类比示例是混色:如果有两种颜色,那么很容易将其混在一起得到第三种颜色;但是如果只有第三种颜色的话,就很难确定它究竟是由那两种颜色混合而成的。

DH密钥交换需要6个参数;其中两个(dh_p和dh_g)称为域参数,由服务器选取。协商过程中,客户端和服务器各自生成另外两个参数,相互发送其中一个参数(dh_YS和dh_YC)到对端,再经过计算,最终得到共享密钥。

// ServerDHParams块并发送:
struct{opaque dp_p;opaque dp_g;opaque dp_YS;
}ServerDHParams;
// 客户端响应并发送其公开参数(dh_YC);
struct{select(PublicValueEncoding){case implicit:// 空的,当客户端公共参数嵌入其客户端时case explicit:opaque dh_YC;}dh_public;
}ClientDiffieHellmanPublic;

椭圆曲线DH密钥交换(ECDH)

ECDH密钥交换发生在一条由服务器定义的特定的椭圆曲线上。这条曲线代替了DH中域参数的角色。理论上,ECDH支持静态的密钥交换,但实际使用时,只使用了这种临时的变种(ECDH)。
密钥交换由服务器发起,它选择一条椭圆曲线和公开参数(EC point)并提交:

struct{ECParameters curve_params;ECPoint public;
}ServerECDHParams;
// 服务器可以为密钥交换明确指定任意一条曲线,但TLS(传输层安全性协议)并未使用这个功能。作为替代,在TLS中,服务器通过指定某个名称引用一条可能预先定义好参数的曲线(EC point):
struct{ECCurveType curve_type;select(curve_type){case explicit_prime:case explicit_char2:case named_curve:NamedCurve namedcurve;};
}EcParameters;
// 然后客户端提交自己的公开参数。在那以后,就可以计算主密钥:
struct{select(PublicValueEncoding){case implicit:case explicit:ECPoint ecdh_Yc;}ecdh_public;
}ClientECDiffieHellmanPublic;

使用预定义参数,以及ellipic_curve扩展(客户端可以提交支持的曲线),可以使用服务器选择一条双方都支持的曲线。

密码学

一. 古典密码学

移位法和替换法

二. 近代密码学

移位法和替换法

Enigma密码机,被图灵破解。

三. 现代密码学

  1. 散列函数(哈希函数)

    md5、SHA-1、SHA-256

  2. 对称加密

    “数据加密标准”(DES)

    “高级加密标准”(AES)

    加密方式和解密方式使用的是同一把秘钥

    • 序列加密(流加密)
    • 分组加密(块加密)
  3. 非对称加密

    有两把秘钥,使用公钥加密,必须使用私钥解密

    • **RSA:**RSA 是一种目前应用非常广泛、历史也比较悠久的非对称秘钥加密技术,由于难于破解,RSA 是目前应用最广泛的数字加密和签名技术,比如国内的支付宝就是通过RSA算法来进行签名验证。它的安全程度取决于秘钥的长度,目前主流可选秘钥长度为 1024位、2048位、4096位等,理论上秘钥越长越难于破解,目前业界推荐使用 2048 位或以上的秘钥,不过目前看 2048 位的秘钥已经足够安全了,支付宝的官方文档上推荐也是2048位,当然更长的秘钥更安全,但也意味着会产生更大的性能开销。
    • **DSA:**既 Digital Signature Algorithm,数字签名算法。和 RSA 不同的是 DSA 仅能用于数字签名,不能进行数据加密解密,其安全性和RSA相当,但其性能要比RSA快。
    • **ECDSA:**Elliptic Curve Digital Signature Algorithm,椭圆曲线签名算法,相比于RSA算法,ECC 可以使用更小的秘钥,更高的效率,提供更高的安全保障,据称256位的ECC秘钥的安全性等同于3072位的RSA秘钥,和普通DSA相比,ECDSA在计算秘钥的过程中,部分因子使用了椭圆曲线算法。

四. 后量子密码

一句话概括:后量子密码,是能够抵抗量子计算机对现有密码算法攻击的]新一代密码算法。

参考链接

同态加密的实现原理是什么?在实际中有何应用?

联邦学习|同态加密:实现数据的“可算不可见”

后量子密码是什么?为什么RSA"不行了"?有什么用?研究和应用现状如何

FATE (Federated AI Technology Enabler) 是微众银行AI部门发起的开源项目,为联邦学习生态系统提供了可靠的安全计算框架。

现原理是什么?在实际中有何应用?](https://www.zhihu.com/question/27645858/answer/37598506)

联邦学习|同态加密:实现数据的“可算不可见”

后量子密码是什么?为什么RSA"不行了"?有什么用?研究和应用现状如何

FATE (Federated AI Technology Enabler) 是微众银行AI部门发起的开源项目,为联邦学习生态系统提供了可靠的安全计算框架。

隐私计算及密码学学习记录相关推荐

  1. 2月份隐私计算、联邦学习的市场概览

    2月份隐私计算.联邦学习的市场概览 摘要:在隐私计算市场中,三股信息流如清风拂面,流转不息.采购意向,犹如花开满园,为供应商和服务提供商探明商机:招标信息,如云卷云舒,为客户了解市场动态提供重要参考: ...

  2. 湿空气性质计算,随笔与学习记录 (5.空气比焓)

    空气比焓,The moist air specific enthalpy(h),单位为kJ/kgda. 湿空气比焓分为2个部分,干空气和水蒸气. 其中 最后 其中t单位为℃,W为含湿量,单位为kg/k ...

  3. 面向隐私计算的联邦学习激励机制与效率优化研究

    大致是了解了申请项目的全过程,写一份好的申请书,选择合适的课题真的十分重要 科研项目进展 希望能拿到国家级项目 – 好消息是拿国家级了--坏消息是EI即以上一篇论文+专利,未来有学弟看到这篇文章,申请 ...

  4. 隐私计算--25--联邦学习激励机制

    一.贡献的收益 对于联邦而言,参与方持续地参与到联邦的学习进程是其长期成功的关键所在.参与方加入联邦,构建一个机器学习模型,从而对联邦作出贡献,训练出的模型可以产生收益,联邦可以与参与方们共享部分收益 ...

  5. 湿空气性质计算,随笔与学习记录(合订)

    公式基本来源于 ASHRAE 2017 Fundamentals Handbook ,手册里有详细的公式推导过程.名称缩写也尽量与ASHRAE一致. 一. 饱和水蒸气压力, water vapor s ...

  6. 湿空气性质计算,随笔与学习记录(1.饱和水蒸气压力计算)

    饱和水蒸气压力是湿空气计算的一个基础,林林总总很多个公式,在不同的温度区段差异较大,所以在不同的应用场合选取合适的计算公式就显得比较重要了. 1.Goff-Gratch 公式 WMO推荐的公式,号称计 ...

  7. 锘崴科技 王爽教授:安全联邦学习、隐私计算领域的开拓者

    原标题:王爽: 隐私计算.联邦学习领域的开拓者 王爽教授 是世界著名的隐私计算.联邦学习领域的开拓者.领军者.现任杭州锘崴信息科技有限公司创始人,董事长.四川大学华西医院系统遗传研究院特聘研究员.上海 ...

  8. 「机密计算-隐私计算」科普

    前言 提醒:全文10千字,预计阅读时长15分钟: 读者:对隐私计算感兴趣的小伙伴: 目的:读者利用15~30 分钟对本文沉浸式阅读理解,能够掌握隐私计算 80% 的概念: 关键词 :隐私计算.多方安全 ...

  9. 隐私计算加密技术基础系列(中)-RSA加密解析

    1 隐私计算基座-密码学 1.1 隐私计算背景 隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术, ...

最新文章

  1. MongoDB给数据库创建用户
  2. jquery.min.map 404 (Not Found)出错的原因及解决办法
  3. 为什么在用Vivado生成存储器配置文件时找不到相应型号的Flash芯片呢?
  4. Practical Lessons from Predicting Clicks on Ads at Facebook (2014)论文阅读
  5. POJ 3370 Halloween treats——鸽巢原理+思维
  6. excel公式不自动计算_WPS表格仅显示公式不计算结果怎么办
  7. 【EntityFramework学习笔记】为什么要使用迁移
  8. 安装CentOS的注意事项
  9. mysql触发器delimiter_MySQL的触发器创建之注意事项(有关delimiter)
  10. qt禁止拖动_[Qt]QMdiArea,无框架窗口的拖动
  11. 学习LaTex:常用符号总结
  12. SpringMVC相关
  13. 博文视点架构师成长书单,5本书助你少走弯路
  14. 经验模态分解 及其衍生算法
  15. html作品源文件,编辑HTML源文件
  16. HDU - 6638
  17. kubesphere master节点执行kubectl get po Unable to connect to the server: Forbidden
  18. 纵即逝的烟花蓄势于纸
  19. 博图在线升级 gsd_美生在线消费全返张鹏海外大举收割国内韭菜。
  20. FreeSWITCH安装教程

热门文章

  1. “万金油”的String,为什么不好用了?
  2. R语言高比例送转策略
  3. 高通芯片GPU是否有类似于HSR功能
  4. Unity中的资源管理-几种常见的序列化方式
  5. 大学一路走来,学习互联网全靠这几个网站,最终拿下了一把offer
  6. 左程云算法 - 公开课笔记
  7. 一看“左程云:200道算法与数据结构”,二刷“阿里云:70+算法题、30种大厂笔试高频知识点”,3月过去终于挺进我梦中的字节!
  8. java学习笔记 java编程思想 第7章 复用类
  9. fest + selenium进行In-browser Applet自动化测试
  10. vue中写svg组件svg图片加载不出来