在同态加密系统中,参与角色以及各角色的功能作用流程图,私钥和公钥分发流程,可能遇到的攻击

 一、角色划分与职责

角色身份核心任务密钥权限
客户端数据所有者
(如医院、用户)
1. 加密原始数据
2. 上传密文至服务器
3. 接收并解密结果(可选)
持有公钥
服务器计算服务提供方
(如云平台)
1. 接收客户端密文
2. 在密文上执行同态运算
3. 返回计算结果密文
无密钥(仅操作密文)
聚合节点结果解密方
(协调方/监管方)
1. 接收服务器聚合结果
2. 用私钥解密
3. 分发最终结果(如更新全局模型)
持有私钥

关键原则
客户端提供数据但不知全局信息,服务器执行计算但不知明文,聚合节点解密结果但不知原始数据细节。

二、具体任务分解

1. 客户端的任务

  • 数据加密

    • 加法同态(如Paillier):直接加密整数/定点小数(如梯度值 0.3 → 加密为 E(300)

    • 全同态(如CKKS):需先将浮点数编码为多项式(如 [0.3, 0.5] → 编码为复数向量 → 加密

  • 安全要求

    • 永不泄露私钥(私钥仅聚合节点持有)

    • 验证服务器身份(防止中间人攻击)

2. 服务器的任务

  • 核心操作(无密钥参与):

    • 加法同态:对密文做乘法(如 E(g₁) × E(g₂) = E(g₁+g₂)

    • 全同态:在密文上计算电路(如 E(data) → 同态CNN → E(prediction)

  • 限制

    • 无法解密任何数据(满足"计算盲性")

    • 需优化计算(如CKKS的SIMD批处理提升效率)

3. 聚合节点的任务

  • 关键权限

    • 唯一持有私钥,需硬件级保护(如HSM模块)

  • 校验责任

    • 验证结果合理性(如梯度总和是否在预期范围)

    • 审计日志记录(满足合规要求)


4、私钥的生成与分发流程
(1 )密钥生成方:权威机构(Trusted Authority, TA)
  • 角色定位
    独立于客户端、服务器、聚合节点之外的可信第三方(如监管机构、联盟管理委员会)。

  • 核心任务
    ✅ 生成同态加密密钥对(公钥 pk + 私钥 sk
    ✅ 安全分发公钥给客户端,私钥给聚合节点

(2)安全分发机制
分发对象密钥类型分发方式安全要求
客户端公钥 pk公开或加密信道传输防篡改(如数字签名证书)
聚合节点私钥 sk硬件安全模块(HSM)物理交付
或 安全多方计算(MPC)分片
绝不经网络明文传输
5、为什么私钥不能由聚合节点自己生成?

若聚合节点自行生成密钥,会引入两大风险:

  1. 单点信任危机:聚合节点可能窃取客户端数据(如故意分发错误公钥,使客户端加密数据可被其解密)。

  2. 审计不可追溯:私钥生成无第三方监督,发生数据泄露时无法厘清责任。

最佳实践
私钥生成与分发必须由与数据利益无关的可信权威方(TA) 执行,确保:

  • 客户端加密的数据只有TA指定的聚合节点能解密

  • 聚合节点无法篡改密钥体系

6 、私钥在聚合节点的安全管理

聚合节点持有私钥后,需严防泄露:

1. 存储安全
  • 硬件级隔离
    私钥存储在 HSM(硬件安全模块) 或 TEE(可信执行环境) 中,永不导出
    (如英飞凌的HSM芯片支持FIPS 140-2 Level 3认证)

  • 分片备份
    私钥通过 Shamir秘密共享 分片,由多个机构保管(需超过阈值数量的分片才能重构)。

2. 使用安全
  • 解密操作在硬件内完成:私钥全程不出安全芯片。

  • 访问控制:解密需多因素认证(如生物识别+物理令牌)

三、流程图(联邦学习)

关键点

  1. 服务器全程无密钥 → 无法解密任何数据。

  2. 聚合节点只接触最终聚合结果 → 无法获取单个客户端原始数据。

  3. 私钥在HSM内不可见 → 即使聚合节点被入侵,私钥仍安全。

当私钥存储在 HSM(硬件安全模块) 中且“不可见”时,聚合节点进行解密的本质是 将密文输入HSM,由HSM内部完成解密运算后输出明文。整个过程聚合节点无法接触私钥本身,但能获得解密结果。以下是详细原理:


 一、HSM 如何实现“私钥不可见但能解密”
1. 核心原理:硬件级安全隔离
  • 私钥永不暴露
    私钥在HSM出厂时或初始化阶段被注入到防篡改的安全芯片中,并存储在熔断存储器(Fused Storage)内,物理上无法通过引脚或软件读取

  • 解密黑盒操作
    HSM对外提供标准API(如PKCS#11),聚合节点调用C_Decrypt接口传入密文,HSM内部完成解密后返回明文。

四、安全边界与设计关键

角色可见信息不可见信息攻击风险
客户端自身原始数据他人数据、全局结果数据泄露(上传时)
服务器所有密文任何明文、私钥密文篡改/重放攻击
聚合节点最终解密结果单个客户端原始数据私钥窃取(最高危)

安全增强措施

  • 客户端:数据添加差分隐私噪声(如拉普拉斯噪声)

  • 服务器:密文数字签名(防篡改)

  • 聚合节点:私钥分片保管(阈值加密,需多机构协作解密)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/909707.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/909707.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

langchain从入门到精通(六)——LCEL 表达式与 Runnable 可运行协议

1. 多组件 invoke 嵌套的缺点 prompt ChatPromptTemplate.from_template("{query}") llm ChatOpenAI(model"gpt-3.5-turbo-16k") parser StrOutputParser() # 获取输出内容 content parser.invoke( llm.invoke( prompt.invoke( {"query": r…

ArcGIS中批量获取输入面图层A中各要素的四至点的实现方法

一、背景及意义 在日常工作中,我们经常会需要获取面图层的四至点,我们能否在ArcGIS中直接获取面图层的四至点呢?答案是肯定的,请继续往下看。 二、大体思路 使用字段计算器计算输入面图层A中各面要素的XY的最大值和最小值&…

大IPD之——华为的战略本质与实践(二)

华为战略执行的能力如此强,有两个核心原因:一是管理体系起了非常重大的作用;二是企业文化导致华为的执行力特别强。华为在战略方面,为什么每次都能转型成功?背后是有很多实质性的内容支撑的。而华为如何做战略&#xf…

『大模型笔记』第3篇:多长的 Prompt 会阻塞其他请求?优化策略解析

『大模型笔记』多长的 Prompt 会阻塞其他请求?优化策略解析 文章目录 一、更简单的问题:长 Prompt 阻塞请求队列1. 请求并行预填方案(Request-Parallel Prefills)二、根本的问题(Fundamental Flaw):Token 生成被并行预填拖慢1. 解耦预填(Disaggregated Prefill):以延迟优…

21 - GAM模块

论文《Global Attention Mechanism: Retain Information to Enhance Channel-Spatial Interactions》 1、作用 这篇论文提出了全局注意力机制(Global Attention Mechanism, GAM),旨在通过保留通道和空间方面的信息来增强跨维度交互&#xf…

Java01--使用IDEA编写运行第一个Java程序HelloWorld

一.先新建一个文件夹存放项目(后续可以推送到Gitee) 二.创建项目 1.打开IDEA,点击首页的新建项目 2.新建空项目并命名,存放路径为步骤一创建的文件夹: 3.在新项目中新建一个src文件夹(用于集中管理文件) 4.在src文件夹…

目标检测相关【清晰易懂】

目标检测相关 (b)是语义分割,(c)是实例分割 目标检测 每个目标一个框标签 实例分割 语义分割 识别每一个目标个体 目标检测基础上进一步提升模型能力有两个方向:实例分割、旋转目标检测。 实例分割 …

强化学习 A2C算法

3.actor-critic方法 3.1 Reinforce 算法,也称为蒙特卡洛策略梯度。蒙特卡洛方差 第一节介绍了DQN 在上一节基于策略的方法中,我们的目标是直接优化策略,而无需使用价值函数。更准确地说,Reinforce 是 基于策略的方法 的一个子类…

关于MCU、MPU、SoC、DSP四大类型芯片

目录 MCU、MPU、SoC、DSP四大类型芯片分析 一、MCU 1、概念 2、特点 3、常见芯片 4、应用场景 二、MPU 1、概念 2、特点 3、常见芯片 4、应用场景 三、SoC 1、概念 2、特点 3、常见芯片 4、应用场景 四、DSP 1、概念 2、特点 3、常见芯片 4、应用场景 MCU、…

【数据结构】图论最短路圣器:Floyd算法如何用双矩阵征服负权图?

最短路径 穿越负权迷雾:Floyd算法如何解锁全图最短路径?​​一、Floyd算法1.1 算法思想1.2 算法逻辑1.3 算法评价1.4 算法限制 二、三种算法对比🌟结语 穿越负权迷雾:Floyd算法如何解锁全图最短路径?​​ 大家好&…

宝塔面板集成阿里云 OSS 备份失败的解决方案

宝塔面板集成阿里云OSS备份失败的解决方案 一、问题背景 在使用宝塔面板配置阿里云OSS云存储备份功能时,用户遇到如下错误: Traceback (most recent call last):File "class/CloudStoraUpload.py", line 144, in __init__from alioss_main import OSSClient as ocFile "…

如何安全高效地维护CMS智能插件?

作为网站开发者或运维人员,你是否经历过这样的场景:满怀期待地点击了插件“更新”按钮,刷新页面后却看到一片刺眼的500错误?或发现网站加载速度从2秒骤降到10秒?智能插件为CMS系统(如WordPress、Drupal、亿…

FastAPI如何用角色权限让Web应用安全又灵活?

title: FastAPI如何用角色权限让Web应用安全又灵活? date: 2025/06/13 05:46:55 updated: 2025/06/13 05:46:55 author: cmdragon excerpt: 基于角色的路由访问控制是Web应用中常见的安全控制模式,通过为用户分配特定角色来管理权限。FastAPI利用依赖注入系统实现权限控制…

利用 SpreadJS 优化表格渲染性能

引言 在当今的数据驱动时代,表格作为一种重要的数据展示和交互方式,广泛应用于各类 Web 应用中。然而,当表格数据量增大或操作复杂度提高时,渲染性能往往会成为一个关键问题。SpreadJS 作为一款功能强大的纯前端电子表格控件&…

状态检查常用SQL

使用MySQL自身命令获取数据库服务状态。 连接数 -- 最大使用连接数 show status like Max_used_connections; -- 系统配置的最大连接数 show global variables like %max_connections; -- 当前打开的连接数 show status like Threads_connected; 缓存 -- 未从缓冲池读取的次…

【Mac 上离线安装 ADB 工具】

✅ 一、步骤总览(离线安装 ADB) 下载 ADB 离线包(zip 文件)解压到一个固定位置(比如 ~/adb)配置环境变量验证安装是否成功 ✅ 二、步骤详情(假设你已经下载好了 zip 文件) &#x1…

什么是数据仓库的ETL

ETL详解:数据整合的核心技术 1. 什么是ETL? ETL(Extract, Transform, Load)是数据仓库和数据分析领域的核心数据处理流程,指从不同数据源**抽取(Extract)数据,经过清洗转换&#x…

数字ic后端设计从入门到精通8(含fusion compiler, tcl教学)ULVTLL、LVT、ULVT详解及应用

LVT vs ULVT vs ULVTLL:从PPA、成本的角度出发 比较维度LVTULVTULVTLL阈值电压(Vth)中等低极低但经过优化减少泄漏开关速度中等快略慢于ULVT但优于LVT驱动能力较低高较高,略低于ULVT漏电流较低高显著低于ULVT动态功耗中等低低静态功耗低高低面积小小略大(因需额外技术减少泄…

Jupyter notebook中的感叹号!魔法命令介绍

背景: 之前用过anaconda conda创建过虚拟环境,也用过venv虚拟环境,也搭建过Jupyter notebook环境,但是今天看到下列的代码,不清楚感叹号代表什么。 如: !python -m venv signlang_env 解答: &a…

mysql 数值函数 介绍

MySQL 提供了多种数值函数,用于处理和操作数值数据。以下是一些常见的 MySQL 数值函数的介绍和使用示例: 1. ABS() 功能:返回一个数值的绝对值。语法:ABS(number)示例: SELECT ABS(-5); -- 输出: 5 2. …