- 隱私計算:推進數據“可用不可見”的關鍵技術
- 閆樹等
- 377字
- 2022-05-06 17:14:37
第2章 隱私計算的技術原理
在初識隱私計算這一概念的時候,最常聽到的問題是“隱私計算是什么”。我們通常會像第1章里描述的一樣回答:隱私計算是實現數據流通過程中“數據可用不可見”的一系列技術。
“數據可用不可見”已幾乎成為隱私計算的代名詞,但隱私計算究竟是怎樣實現可用不可見的?可用的含義是什么?不可見的程度又如何?
想要提升市場對隱私計算的認知度,一定還會聽到類似于此的更多細節問題。比如隱私計算為什么會有多種實現方案?各種實現方案的差異在哪,有哪些特性?
以上問題,我們將在本章中給出回答。
這一章我們將結合前文給出的隱私計算技術體系視圖(見圖1-5),從密碼學、融合衍生和可信硬件三類技術流派對隱私計算的各個代表性技術的實現方案進行更加細化的分析,回溯技術起源,對比技術特點。同時,也會簡要梳理幾個同隱私計算聯系密切的技術內容,以期從原理層面給出隱私計算技術的全貌。
推薦閱讀
- 云原生安全:攻防實踐與體系構建
- 工業互聯網安全防護與展望
- 反黑命令與攻防從新手到高手(微課超值版)
- 諸神之眼:Nmap網絡安全審計技術揭秘
- 網絡運維親歷記 (網絡運維紀實文學)
- Spring Security(Third Edition)
- Instant Java Password and Authentication Security
- Mastering Reverse Engineering
- 網絡安全態勢感知
- Disaster Recovery Using VMware vSphere Replication and vCenter Site Recovery Manager
- INSTANT Kali Linux
- Web代碼安全漏洞深度剖析
- 安全網絡構建
- 云安全深度剖析:技術原理及應用實踐
- 2023—2024年中國網絡安全發展藍皮書