隱語數據安全沙龍
基于 K8s 的跨域隱私計算編排框架 Kusica 技術演進及特性介紹
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
Kusica源碼:https://github.com/secretflow/kuscia
1. Kuscia在隱語框架中的位置:

- 為什么需要Kuscia?類似于軟件開發和交付時的docker。


- Kuscia具體有哪些能力?

- 跨域協調調度



- 跨域網絡通信



- 多運行時,兼容多種環境部署


- 多數據源兼容

- k8s原生能力兼容



- 如何集成Kuscia?
用戶系統調用Kuscia的API接口

用戶在Kuscia中自定義應用接入





HyperGPU:基于通用硬件的大模型隱私數據保護方案
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail
HyperGPU源碼:https://github.com/asterinas/hyperenclave
- 背景介紹
TEE,可信執行環境

模型推理隱私數據保護


- HyperGPU設計



關鍵問題和解決辦法






將普通設備升級為可信設備


- HyperGPU的實現與性能


- 總結



零知識證明(ZKP)助力水務數據可信共享
PPT:https://studio.secretflow.com/activity/6fy6d326214172j/detail

- 隱私計算技術棧

證明和計算的區別:證明關注計算過程是否合理

零知識證明:
準備階段
- 公開:函數 F 和實例 X,任何人都能拿到。
- 私密:證明者 P 掌握 W,使得 F(X, W)=0(滿足某個特定關系)。
- 目標:讓驗證者 V 確信“F(X, W)=0 成立”,但 V 依舊不知道 W 是什么。
證明階段(P→V)
- P 運行算法 P(F, X, W) 產生一段交互消息 J(圖中的 PROOF)。
- J 看起來像隨機數,但它暗含“只有知道 W 才能造出來”的結構。
驗證階段(V→P)
- V 拿到 J 后,用公開函數 V(F, X, J) 檢查:
- 輸出 1 表示接受(相信關系成立);
- 輸出 0 表示拒絕。
- V 在整個過程中得不到 W 的任何信息。
舉個例子,想象一個環形洞穴,中間有上鎖的門,需要密碼 W 才能打開。
- 公開信息 F:門“密碼鎖”的驗證機制。
- 公開實例 X:洞穴入口到門的具體路徑編號。
- 秘密 W:密碼本身。
步驟:
- P 先進洞,隨機選擇左邊或右邊走到門后。
- V 站在外面,隨機喊“左邊”或“右邊”。
- P 必須從指定方向出現;如果不知道密碼,每次只有 50% 概率成功。
- 重復 20 次后,V 確信 P 真的知道密碼,卻一次也沒聽到密碼本身。
這就是把“零知識”直觀化:V 只看到 P 每次都能從正確方向出來,就證明了P一定擁有密碼,但V從未獲得密碼。




- ZKP技術應用探索




- 水務數據可信共享
應用部署

- ZKP應用設計、實現和價值




浙公網安備 33010602011771號