海丝论坛-会议记录
第一场属性基加密去中心化,因为如果msk生成者是恶意的,则系统不再安全;23年由用户生成(但是需要安全的Setup),不再有中心(基于注册),公私钥对和函数绑定;这一篇基于lattice,属于ZZCGQ25;做的是代数构造,最好的构造是WW25和ARM25(因为假设比较好);对公私钥对(vector)进行承诺,可以用传统哈希构造默克尔树,RBE[DKL+23]用的是代数哈希来组成的代数结构,方便进行承诺,用带结构的矩阵进行转化,又转化成了经典PKE的结构(这里面没有策略,只是检查在不在里面);汇报人的工作把策略嵌入进去:多加了一层哈希,把函数和input嵌入进去。现在是给每个人构造一个密文,因为绑定了index,故而使用随机的index,用GGH Encoding(混淆里面经典算法);LWE用的是Evasive LWE,多了一项:不给A的陷门,给陷门作用下的结果,假设这样子是安全的(引发热议),而且最后还有一项aux(根据具体方案而定),这样导致规约起来很困难,并且aux可能精致构造,导致不安全(原话是不成立,我觉得意思是无法规约到安全);不一定比现有的方案好(性能上),报告人谦称是这个方案比较过时,但是思路可以参考
许老师问了一个注册机被认为是可信还是不可信,一般是可信,但是也可能伪造大量用户;后来他们聊起来了我也没太听清……
第二场是联邦学习
澳门城市大学:芯片,社会城市,中医药;申请本地基金必须能够服务本地社会
大概是打通数据壁垒,联邦学习的数据量如果较小,可能有不公平性:大的会选择性忽略小的;差分隐私不一定安全,仍然会被反向推演导致不安全;传统机器学习没有遗忘,必须重新训练,否则不符合GDPR的被遗忘权和实际系统中的;再加上公开可验证(完整性和一致性,可验证遗忘,鲁棒性),可以结合区块链,实践工程可以做,但是发顶会有难度,而且要考虑trade off。三个工作:1.纵向联邦可验证(非公开验证)2.数字水印的鲁棒性3.对学习和遗忘程度进行量化(结论是学习率和遗忘率无关)
第三场是数据可控共享的多用户可搜索加密
(对称可搜索加密)电力数据共享。难点:整理数据
功能性,效率,安全性
当计算摘要的时候,对比SHA256或者SHA1,使用AES反而是更快?(这一块我不太认可,条件太特殊了)
第四场没听明白;第五场讲大语言模型后门
下午第一场,陈晓峰老师外包计算:信息机密性,证明高效可验证;安全模型:云计算方窃取数据,拒绝服务/发送错误数据;单个不安全,用两个或者多个服务器;最简朴的验证:两个服务器计算同一个问题(前提是不勾结),如果结果一样则都正确;更先进的是直接给出证明。可以用同态加密解决,但是效率低下爱,并且转化电路的时候可能门数过多
第二场讲的zkSNARK,这个听一听应该是最后一场了,后面的感觉没什么特别好听的了;基于双线性对有一个很大的乘法MSM运算,导致计算速度很慢;这里主要讲的是很多优化的实现——好多东西之前看过,但是有相当一部分看不懂
下面是会议现场的拍照(等我压缩一下图片哈)
本文所含照片均为网络空间安全青年科学家闽江论坛学术会议现场拍摄,内容仅用于学术记录与讨论。
PPT内容及版权归原作者及其机构所有,如有侵权请联系删除。
本博客无任何商业用途。

.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)