首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
困难性专题
硬件可信计算环境 计算困难性理论 对比
硬件可信计算环境利用CPU等计算硬件为需要隐私保护的数据隔离出一个受保护的计算环境。 数据以密文形式传入,在隔离环境内部完成计算后,再以密文形式返回。主流的国内外芯片 提供商均提供了类似功能,当前广泛使用的是Intel SGX环境。随着隐私保护迫切商业化的需求 出现,Intel SGX自身的安全性也受到越来越多的关注。在国际安全漏洞CVE信息库中,关于Intel SGX的漏洞记录只有10条,但仅
阅读更多...
密码学技术何以为信?深究背后的计算困难性理论
隐私保护为何选用密码学算法?密码学算法背后有哪些神奇的数学理论?3何时比9大?计算可逆性错觉究竟是如何在数学领域被打破? 这里,我们将从密码学信任的理论基础出发,分享在隐私保护技术方案中应用密码学技术的一些思考:如何理解密码学算法的能力边界,如何客观地比较不同密码学算法对于隐私保护方案有效性的影响。 这一切,要从密码学神奇的“不对称性”说起。 神奇的“不对称性” 早在公元前,古埃及、古罗马
阅读更多...
密码学技术何以为信?深究背后的计算困难性理论|第3论
作者:李昊轩 来源:微众银行区块链 隐私保护为何选用密码学算法?密码学算法背后有哪些神奇的数学理论?3何时比9大?计算可逆性错觉究竟是如何在数学领域被打破? 这里,我们将从密码学信任的理论基础出发,分享在隐私保护技术方案中应用密码学技术的一些思考:如何理解密码学算法的能力边界,如何客观地比较不同密码学算法对于隐私保护方案有效性的影响。 这一切,要从密码学神奇的“不对称性”说起。 1.神
阅读更多...