隐私保护技术方案-的相关资讯
[蚂蚁金服发布隐私保护白皮书,结合区块链等技术解决隐私保护问题]
[11月23日,在杭州召开的2019互联网法律大会上,蚂蚁金服发布了《隐私保护和数据安全白皮书》。白皮书显示,支付宝在行业内率先推出的“摩斯”安全计算平台(MORSE),通过结合区块链等技术,有效解决]
[隐私保护第14论 | 硬件化方案坚不可摧?揭秘可信硬件TEE的是非功过]
[【图片】点击图片查看往期集锦可信硬件何以可信?相比纯软件隐私保护解决方案,结合可信硬件的解决方案有何优势?可信硬件是否真的坚不可摧?可信硬件的使用又会引入哪些技术风险和商业顾虑? 可信硬件执行环境(]
[美共和党高层人士:中心化企业存在数据泄露风险,区块链是最好的隐私保护替代方案]
[据Coindesk 7月16日报道,一位知名美国共和党政界人士表示,由于监管机构不够“灵活”,无法适应日新月异的科技世界,那些担心在线隐私保护的人应该考虑转向去中心化技术。美国众议院少数党领袖凯文•]
[腾讯安全推出大模型隐私保护脱敏技术]
[12月5日,腾讯安全玄武实验室披露了一项关于大模型隐私保护的安全脱敏与还原(Hide and Seek,HaS)技术,有望帮助大模型产品使用者从本地终端侧防范隐私数据泄露。HaS,通过对用户上传给大]
[绿洲生态中国区顾问Myra Wang:绿洲网络的隐私保护技术激发数据利益]
[黑盒子,通过将自己的信息和隐私在不交给第三方的情况下,在数据的黑盒子中打包,并进行加密处理。绿洲网络的技术能够激发数据利益,在隐私保护的基础上,用户把数据质押起来,把属于自己的数据卖出去而不是免费给出去。]
[隐私保护第6论 | 密码学技术如何选型?终探量子计算通信的安全模型]
[【图片】经典密码学技术的应用寿命将至?量子计算何以破解现有隐私保护方案?量子通信对隐私保护方案设计有何启示?如何有效应对量子计算通信技术给隐私保护带来的挑战? 这里,我们将进入安全模型分析三部曲的]
[隐私保护第5论 | 密码学技术如何选型?再探工程能力边界的安全模型]
[技术方案中理论层面的能力边界,扩展到实际开发部署时工程层面的能力边界,梳理工程实现中相关安全假设,以及适用的业务场景。 在上一论中,我们介绍了多种不同的安全模型,来衡量基于密码学隐私保护技术方案的理论]
[隐私保护第4论 | 密码学技术如何选型?初探理论能力边界的安全模型]
[安全假设,及对应假设下的安全性要求的集合,称之为安全模型。 了解安全模型中引入的不同安全假设,有利于企业在进行密码学相关的隐私保护技术选型时,客观评估备选技术方案的有效性。 安全模型中不少关键安全假设是]
[隐私保护第3论 | 密码学技术何以为信?深究背后的计算困难性理论]
[领域被打破?这里,我们将从密码学信任的理论基础出发,分享在隐私保护技术方案中应用密码学技术的一些思考:如何理解密码学算法的能力边界,如何客观地比较不同密码学算法对于隐私保护方案有效性的影响。这一切,要从]