隐语第七课:多方安全分析语言SCQL架构详解

这篇具有很好参考价值的文章主要介绍了隐语第七课:多方安全分析语言SCQL架构详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、SCQL的定义

2、SCQL主要特点

3、SCQL的实现原理 

 4、SCQL对SQL的支持能力

5、列控制列表CCL

5.1 什么是CCL

5.2 CCL的设计缘由

5.3 CCL约束详解

6、SCQL的使用场景

7、下面分享Slides


首先必须感谢蚂蚁集团及隐语社区带来的学习机会! 

第七课由操顺德老师讲述,核心内容是详解SCQL的架构

使用SCQL的最大感受:专注于数据分析本身(你写好需要的SQL),无需担心数据的安全性。

1、SCQL的定义

      根据蚂蚁官方定义,安全协作查询语言SCQL(Secure Collaborative Query Language)是一个允许多个互不信任参与方在不泄露各自隐私数据的条件下进行联合数据分析的系统。

     在隐语架构中,SCQL属于算法层中的BI,支持多方数据的安全分析。

2、SCQL主要特点
  • 半诚实安全。SCQL 假设所有参与方都是半诚实的。
  • 支持多方(N>=2)。
  • 支持常见的 SQL select 语法和函数,满足大多数场景的需求。
  • 可实用的性能。SCQL 有多层次的性能优化。
  • 易于使用。SCQL提供了类似于关系 SQL 的界面。
  • 数据使用授权。SCQL 为数据所有者提供了一个名为 CCL(Column Control List, 列控制列表)的机制,以定义他们的数据使用限制。
3、SCQL的实现原理 

      实现的核心包括SQL语法解析,CCL控制管理,图优化和拆分、以及底层的MPC协议。

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

 4、SCQL对SQL的支持能力

      支持大部分的Select语句

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

  支持丰富的函数运算(目前版本不支持IS NULL判断):

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

 支持数据库接入和CSV文件

 隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

5、列控制列表CCL
5.1 什么是CCL

      CCL(Column Control List) 限定了列的披露策略,以及允许在列上执行的操作。SCQL承诺遵守这些限定,拒绝执行不满足CCL要求的 query,并保证执行过程不会违背 CCL 规定的数据披露策略。CCL 可以表示为一个三元组 <src_column, dest_party, constraint>,其含义为 src_column 对于 dest_party 的约束策略。   

5.2 CCL的设计缘由

      由于 SCQL 语法灵活多变,查询者可以通过精巧地构造 Query 以从结果中尽可能地推测原始数据敏感信息。因此,在执行查询者提交 Query 前,一般需要获得数据 owner 的审核授权。

     但是人工审核方式有如下两方面的问题:1、对审核者有较高的要求,审核者需要具备 Query 分析能力,能够分析出潜在的信息泄露问题;2、执行前审批等待时间长,Query 执行前需要获得 Query 涉及的所有数据 owner 的授权。

5.3 CCL约束详解

      根据当前已经实现的语法,目前 CCL约束( constraints )一共分为如下 7 个类型。其中前 6 个约束说明数据在何种情况下可以披露出去。

  • PLAINTEXT: 允许以任何形式(包括明文)进行计算和披露,没有任何使用上的限制,通常用于非敏感数据,请谨慎使用。
  • PLAINTEXT_AFTER_JOIN: 允许作为 INNER JOIN 的 key,经过 JOIN 后可以明文披露。
  • PLAINTEXT_AFTER_GROUP_BY: 被约束的列经过 GROUP BY 分组后可以明文披露。
  • PLAINTEXT_AFTER_AGGREGATE: 被约束的列经过 Aggregation 操作(如:SUM、AVG、MIN、MAX、COUNT)后的结果可以明文披露。
  • PLAINTEXT_AFTER_COMPARE: 被约束的列经过 Compare 操作(如:<, >, >=, =, != 等等)后的结果可以明文披露。
  • ENCRYPTED_ONLY: 始终以密态的形式参与计算,用于标记非常敏感数据,除了 COUNT 外(SCQL 不保护计算中间结果的size),不允许任何形式的披露。
  • UNKNOWN: 未定义,目前默认拒绝以任何形式披露。
6、SCQL的使用场景

      SCQL可用于医疗数据研究、联合精准营销和智能保险理赔等场景中,数据可以进行水平切分(数据表字段一致,数据增多)和垂直切分(数据表字段不一致,属性增多)。

7、下面分享Slides

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学

隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学隐语第七课:多方安全分析语言SCQL架构详解,隐私计算,学习,可信计算技术,密码学文章来源地址https://www.toymoban.com/news/detail-847214.html

到了这里,关于隐语第七课:多方安全分析语言SCQL架构详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 复习第七课 C语言-指针数组,函数,string

    目录 【1】指针和数组 【2】数组指针 【3】指针数组 【4】函数 【5】函数传参 【6】动态开辟堆区空间 【7】string函数族 【8】递归函数 练习: 直接访问:通过数组名访问 间接访问:通过指针访问 》1. 一维数组 运算方法: 1) *和++都是弹幕运算符,优先级相同 2) 单目运算

    2024年02月16日
    浏览(42)
  • C语言第七课----------函数的定义及使用--------C语言重要一笔

                                                      个人主页::小小页面                  gitee页面:秦大大                 一个爱分享的小博主 欢迎小可爱们前来借鉴 __________________________________________________________          1.函数是什么   

    2024年02月16日
    浏览(33)
  • STL(第七课):set

            STL set是C++ STL库提供的一种关联容器,它实现了一个有序、不重复的集合。可以将set看作一个集合,该集合中的元素按照一定的有序排列,并且每个元素只出现一次。STL set的底层实现采用了红黑树的数据结构,具有自动排序和快速查找等特点。        

    2024年02月05日
    浏览(50)
  • solidity第七课——变量初始值和常数

    一,变量初始值 在solidity中,声明但没赋值的变量都有它的初始值或默认值。这一讲,我们将介绍常用变量的初始值。 1.值的初始值 2.引用类型初始值 映射mapping:所有元素都为其默认值mapping 结构体struct:所有成员都默认设为对应默认值结构体 数组array:动态数组[];静态数

    2024年04月16日
    浏览(37)
  • 剪枝与重参第七课:YOLOv8剪枝

    手写AI推出的全新模型剪枝与重参课程。记录下个人学习笔记,仅供自己参考。 本次课程主要讲解YOLOv8剪枝。 课程大纲可看下面的思维导图 YOLOV8剪枝的流程如下: 结论 :在VOC2007上使用yolov8s模型进行的实验显示,预训练和约束训练在迭代50个epoch后达到了相同的mAP(:0.5)值,约

    2023年04月22日
    浏览(31)
  • STM32第七课:PWM控制SG90舵机

            学习完上一课的PWM控制LED小灯实现呼吸灯的效果,我们就可以进一步学习PWM控制舵机的效果了。PWM控制舵机相信会是一个更有意思的小实验的。          舵机是一种位置(角度)伺服的驱动器,适用于那些需要角度不断变化并可以保持的控制系统。目前在高档

    2024年04月17日
    浏览(32)
  • 单片机第三季-第七课:STM32中断体系

    目录 1,NVIC 2,中断和事件的区别 3,优先级的概念  4,如何实际编程使用外部中断 5,STM32开发板通过按键控制LED  5.1,打开相应GPIO模块时钟 5.2,NVIC设置 5.3,外部中断线和配套的GPIO进行连接映射 5.4,代码文件  6,FSMC NVIC: Nested Vector Interrupt Control,嵌套向量中断控制器;

    2024年01月18日
    浏览(47)
  • React框架第七课 语法基础课《第一课React你好世界》

    从这一课开始真正进入到React框架的基础语法学习,之前的前五课做个了解即可。 ├── README.md 使用方法的文档 ├── node_modules 所有的依赖安装的目录 ├── package-lock.json 锁定安装时的包的版本号,保证团队的依赖能保证一致。 ├── package.json ├── public 静态公共目录

    2024年02月02日
    浏览(43)
  • 探秘开源隐语:架构深度剖析与隐私计算技术之旅

    隐语(SecretFlow)作为蚂蚁集团开源的可信隐私计算框架,其架构设计具有多层次的特点,虽然具体分层名称可能会根据实际描述略有差异,但我们可以依据已有的技术和信息对其进行结构化的拆解: 硬件层(或称TEE层/TCS层) : 这一层主要涉及到硬件层面的安全保障,尤其

    2024年04月17日
    浏览(45)
  • 破晓数据新纪元:隐语隐私计算,携手共创安全智能的未来生态

    隐语隐私计算在安全核对业务背景下的应用,主要聚焦于解决企业在数据交换和分析过程中面临的隐私保护问题。 在许多行业中,特别是在金融、医疗、政务等领域,数据的安全核对至关重要,例如确认客户身份、验证交易真实性、交叉核验风险信息等。然而,传统的数据核

    2024年04月09日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包