365bet官网下载代码改动两三行,AI综合数据秒换隐身衣!隐私计算+AI?中科院博士实践分享一键切换

  • 时间:
  • 浏览:25

代365bet官网下载码改变两三行,人工智能365bet官网下载数据秒改变隐身衣!隐私计算人工智能?中国科学院博士实践共享一键式切换源:量子位

位来 发自 凹非寺量子位 报道 | 公众号 QbitAI

这个职位来自奥菲寺

量子位报告|公共号QbitAI

没有我的马甲,我仍然认识你!

赵本山在2365bet官网下载000年春晚的经典台词在隐私圈有了新的解释:你仍然可以在看不到数据的“真面目”的情况下得到答案。

数据攻击与人工智能的视觉

随着人工智能技术的不断发展和各种产品的登陆,数据作为各种人工智能算法的原材料的价值已经被大家普遍认可。毕竟,每个公司能够收集的数据是有限的。为了得到更准确的训练模型,有必要结合数据挖掘更大的价值。

然而,让数据“流动”并不容易。对于每一个有数据的企业来说,都有一个很大的矛盾:很明显,人工智能算法的效果可以通过数据共享和交互来提高,但同时也要保证自己的数据不被泄露。

罗塞塔结合了隐私计算和人工智能的进攻和防守

解决数据动态使365bet官网下载用和共享中的安全问题是“隐私计算人工智能”技术的专长。它集成在数据使用和处理过程中,以确保计算过程本身(广义上,包括计算结果)不会泄露原始明文数据本身的信息。

中国第一个基于主流的TensorFlow框架自主开发的隐私AI框架可以解决上述问题:Rosetta(https://github.com/LatticeX-Foundation/Rosetta)

“罗塞塔”这个名字取自古埃及的罗塞塔石碑。它包含古埃及象形文字、埃及草书和古希腊文。

这意味着罗塞塔框架将携带并结合三种典型的技术:人工智能、隐私人工智能和区块链。这使得罗塞塔的发展集中在以下三个方面:

为人工智能开发者提供人工智能需求服务

完全开源、透明和开放

持续集成高效且可扩展的隐私保护技术后端

目前,开源的Rosetta 0.2.0基于流行的AI框架TensorFlow,并对其python前端和后端内核进行了深度改造,集成了最先进的安全多方计算(MPC)算法协议。

然后让我们揭开罗塞塔的神秘面纱,先睹为快,举一个简单的“硬核”例子:

假设有三个人A、B和C,每个人都有一批自己收集的私有数据,并通过标准特征工程表示为三个矩阵

,

就像大多数人工智能算法(如推荐系统)一样,像矩阵乘法这样的操作需要在某个步骤中执行。显然,为了保护数据的隐私,三方不可能将自己的数据以明文的形式直接传输给其他参与者,这种计算需要数据交互。此时,用户可以在引入Rosetta框架后快速解决这个问题。

罗塞塔框架实例分析

例如,各方在本地都有相同的脚本rosetta_demo.py(这里,为了更直观的体验,我们以各方通过控制台输入的简单数据为例,可以调用私有数据文件读取接口在真实场景中输入):

#!/usr/bin/env pyt 3

#导入罗塞塔包

将latticex.rosetta作为rtt导入

将张量流作为tf导入

#您可以激活后端协议,这里我们使用SecureNN

RTT . activate(' securen ')

#从各方获取私人数据

矩阵a=tf。变量(rtt.private_console_input(0,shape=(3,2)))

matrix_b=tf。变量(rtt.private_console_input(1,shape=(2,1)))

矩阵c=tf。变量(rtt.private_console_input(2,shape=(1,4)))

#只需使用本机tf.matmul操作。

密码_结果=tf.matmul(tf.matmul(matrix_a,matrix_b,matrix_c)

#开始执行

tf。会话()作为会话:

sess . run(TF . global _ variables _ initializer())

#看一眼密文

密码结果=sess.run(密码结果)

打印(本地密文结果:密码结果)

#设置只有甲方和丙方可以得到明确的结果

a_and_c_can_get_plain=0b101

#获得罗塞塔马特穆尔的结果

打印('明文matmul result: ',sess.run(rtt。安全显示(密码_结果,a _ and _ c _ can _ get _平原))

完成网络拓扑配置文件的配置后,甲方、乙方和丙方分别运行

python Rosetta _ demo . py-party _ id=0

python Rosetta _ demo . py-party _ id=1

python Rosetta _ demo . py-party _ id=2

然后,每一方根据提示在终端中输入自己的私有数据。例如,甲方可以根据以下提示输入其对应的矩阵元素值:

[2020-07-2920:10:49.070][信息] Rosetta:协议[securen]后端初始化成功!

请输入私人数据(浮点数或整数,6项,用空格分隔): 231762

假设甲方输入的私有矩阵为

乙方输入的私有矩阵为

丙方输入的素矩阵为

。首先,我们直接打印出算符计算的结果。此时,各方在本地输出不同的编码密文信息,例如:

本地密文结果:[[b ' D \ Xa9p \ xfeul \ x00 \ x00 # ' b ' \ xcbj \ x1c \ x1f * D \ x00 \ x00 # ' b ' \ xef \ xdb \ xa2 \ xdDs \ x90 \ xff \ xff # ' b ' \ xa 3360 \ xbcD \ x96 \ x83 \ xff # ']

[b ' \ x16 \ xb3 \ xf6 \ xa9 @ x \ x00 \ x00 # ' b ' 4 \ xff/\ x99 \ xc9 \ xbb \ xff # ' b ' 8 \ X11 \ xfa \ YY \ x00 \ x00 # ' b ' _ 9 \ x92 \ xea 6 \ x00 \ x00 # ']

[b ' \ xeb)\ xf3 \ xa0 \ xfa \ xc6 \ xff \ xff # ' b ' \ x1c ' \ xec \ X80 \ xa1 % \ x00 \ x00 # ' b ' \ xf4 \ xcd \ xc4 \ xb6 \ xfb \ x1a \ x00 \ x00 # ' b ' b ' X10 \ xeeNd \ xe6 \ xff # ']]

在上述脚本的末尾,我们明确地调用了SecureReveal接口来“解密”隐私AI的结果,并将参数设置为5,以要求只有A和C可以获得明文值,因此A方和C方将获得与下面类似的正确的明文结果:

明文matmul结果:[[b ' 8.000000 ' b ' 14.000000 ' b ' 18.000000 ' b ' 4.000000 ']

[b ' 4.000000 ' b ' 7.000000 ' b ' 9.000000 ' b ' 2.000000 ']

[b ' 24.000000 ' b ' 42.000000 ' b ' 54.000000 ' b ' 12.000000 ']]

[2020-07-2920:11:06.452][信息] Rosetta:协议[SecureEn]后端已发布。

而乙方将得不到正确的明文计算结果,其输出为:

明文matmul结果:[[b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ']

[b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ']

[b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ' b ' 0.000000 ']]

[2020-07-2920:11:06.558][信息] Rosetta:协议[SecureEn]后端已发布。

可以看出,除了必要的数据预处理接口,我们完全重用了张量流中的操作符。在一个更复杂的计算逻辑图中,您可以直接使用像Matmul这样的本机TensorFlow运算符,而不必在后端感知任何复杂的隐私协议!

人工智能开发人员可以将现有的人工智能代码转换成具有数据隐私保护功能的程序,而无需了解隐私人工智能技术。罗塞塔可以说是人工智能开发者的“贴身背心”。

为了更深入地了解这项隐私保护技术,量子位邀请矩阵元素算法科学家谢翔博士现场分享。罗塞塔如何将隐私计算能力赋予人工智能,使我们的隐私更加安全。

共享内容

隐私计算背景介绍

如何实现隐私保护

什么是罗塞塔

罗塞塔工作原理

罗塞塔的应用场景

规划未来

客人介绍:

谢翔,中国科学院软件研究所博士,矩阵元素算法科学家,负责公司整体隐私计算技术的前期研究和产品化,领导Rosetta开源框架的设计和开发。

他是密码算法和协议设计方面的专家,如格密码理论、同态加密、零知识证明、安全多方计算等。他发表了10多篇论文,并在密码学的顶级学术会议——欧洲密码会议上发表了论文。

实时注册

实时:

2020年8月6日(星期四),19:00-20:30

其中,分享时间为60分钟,问答交流时间为30分钟