Komputasi Kriptografis
Mengaktifkan komputasi pada data yang dilindungi secara kriptografis
Apa itu komputasi kriptografis di AWS?
Alat dan layanan kriptografi AWS memanfaatkan berbagai teknologi enkripsi dan penyimpanan yang dapat membantu Anda melindungi data diam dan bergerak Anda. Secara tradisional, data harus didekripsi sebelum dapat digunakan dalam komputasi. Komputasi kriptografis adalah teknologi yang beroperasi langsung pada data yang dilindungi secara kriptografis sehingga data sensitif tidak pernah terekspos.
Komputasi kriptografi mencakup berbagai teknik penjagaan privasi termasuk komputasi multipihak yang aman, enkripsi homomorfik, privasi yang menjaga pembelajaran federasi, dan enkripsi yang dapat dicari. AWS sedang mengembangkan alat dan layanan komputasi kriptografis untuk membantu Anda memenuhi target keamanan dan kepatuhan, sembari memungkinkan Anda memanfaatkan fleksibilitas, skalabilitas, performa, serta kemudahan penggunaan yang ditawarkan AWS. Misalnya, Anda dapat melihat kerja komputasi kriptografis di AWS Clean Rooms.
Alat sumber terbuka
Komputasi Kriptografis untuk Clean Rooms (C3R)
Pustaka ini memungkinkan Anda berkolaborasi dengan data Anda di AWS Clean Rooms menggunakan teknik yang memungkinkan beberapa pihak untuk bersama-sama menghitung fungsi atas input mereka sekaligus menjaga input tersebut tetap privat. Jika memiliki kebijakan penanganan data yang memerlukan enkripsi data sensitif, Anda dapat melakukan enkripsi data terlebih dahulu menggunakan kunci enkripsi khusus kolaborasi umum agar data terenkripsi bahkan saat kueri berjalan.
Inferensi XGBoost Pelindung Privasi
Repositori ini berisi implementasi prototipe XGBoost pelindung privasi. Dengan mengadopsi beberapa skema enkripsi pelindung properti untuk mengenkripsi model XGBoost, model pelindung enkripsi dapat memprediksi kueri terenkripsi.
Pengikatan C++ untuk Pustaka Enkripsi Homomorfik Lattigo
Pustaka ini menyediakan pengikatan C++ parsial untuk pustaka enkripsi homomorfik Lattigo v2.1.1 yang ditulis dalam bahasa pemrograman Go. Pengemas ini tidak berusaha menyediakan pengikatan untuk semua API Lattigo publik, tetapi pengikatan baru cukup mudah untuk ditambahkan dan PR diperbolehkan.
Homomorphic Implementor’s Toolkit
Homomorphic Implementor’s Toolkit menyediakan alat untuk membantu menyederhanakan proses perancangan sirkuit homomorfik untuk skema enkripsi homomorfik CKKS. Pustaka ini dimaksudkan untuk penelitian lebih lanjut dalam enkripsi homomorfik.
Pelajari selengkapnya tentang keamanan sumber terbuka AWS.
Sumber daya unggulan
Komputasi pada data privat | 01 Juni 2023
Baik komputasi multipihak yang aman maupun privasi diferensial melindungi privasi data yang digunakan dalam komputasi, tetapi masing-masing memiliki manfaat dalam konteks yang berbeda.
Bagikan dan buat kueri data terenkripsi di AWS Clean Rooms | 16 Mei 2023
Pelajari cara menggunakan komputasi kriptografis dengan AWS Clean Rooms untuk bekerja sama dengan kolaborator guna melakukan analisis bersama atas data yang dikumpulkan tanpa perlu berbagi data “mentah” dengan satu sama lain—atau dengan AWS.
Tantangan privasi dalam Extreme Gradient Boosting | 22 Juni 2021
Baca tentang cara machine learning pelindung privasi dapat digunakan untuk mengatasi tantangan privasi dalam pelatihan dan prediksi XGBoost.
Membangun model machine learning dengan data terenkripsi | 05 Januari 2021
Lihat cara pendekatan baru untuk enkripsi homomorfik dapat mempercepat pelatihan model machine learning terenkripsi enam kali lipat.
Komputasi kriptografis dapat mempercepat adopsi komputasi cloud | 11 Februari 2020
Pelajari dua teknik kriptografis yang digunakan untuk mengatasi masalah privasi komputasi cloud dan mempercepat adopsi cloud perusahaan.
Pelajari cara melindungi data yang sedang digunakan dengan teknik kriptografis baru. AWS Tech Talk ini menjelaskan berbagai teknik dalam komputasi kriptografis dan cara teknik tersebut diterapkan di AWS Clean Rooms.
Dapatkan gambaran umum tentang area riset terapan AWS, termasuk algoritma kriptografis pascakuantum, komputasi aman multipihak, enkripsi homomorfik yang sedang digunakan, dan distribusi kunci kuantum.
Riset dan wawasan
Periset AWS secara berkala melakukan kontribusi berupa makalah untuk membantu meningkatkan bidang komputasi kriptografis.
Sirkuit Homomorfik Kedalaman Rendah untuk Pelatihan Model Regresi Logistik
Makalah ini menjelaskan pendekatan pada machine learning menggunakan enkripsi homomorfik, menunjukkan cara membangun sirkuit untuk regresi logistik yang dapat menjalankan iterasi pelatihan dua kali lebih banyak dalam durasi waktu yang sama seperti hasil yang telah dipublikasikan sebelumnya.
Agregasi Aman Privat Klien untuk Pembelajaran Gabungan Pelindung Privasi
Dalam makalah ini, kami memperkenalkan protokol baru bagi pembelajaran gabungan pelindung privasi yang melibatkan konsorsium klien dan server cloud tempat server melakukan komputasi pada data terenkripsi untuk mengagregasi model-model yang terlatih secara lokal milik klien ke dalam sebuah model global terenkripsi, yang hanya dapat didekripsi oleh klien.
Pemrosesan Kueri Top-k pada Basis Data Terenkripsi dengan Jaminan Keamanan yang Kuat
Makalah ini mengusulkan konsep pemrosesan kueri top-k aman pertama yang efisien dan dapat dibuktikan yang dapat mencapai keamanan Chosen Query Attack secara adaptif. Para periset AWS mengembangkan struktur data terenkripsi yang disebut EHL dan menjelaskan beberapa subprotokol aman untuk menjawab kueri top-k.
Inferensi XGBoost Pelindung Privasi
Salah satu tujuan utama dari machine learning pelindung privasi adalah untuk memungkinkan pengguna mengirimkan kueri terenkripsi ke layanan ML jarak jauh, menerima hasil terenkripsi, dan mendekripsinya secara lokal. Makalah ini menguraikan algoritma prediksi XGBoost pelindung privasi yang telah diimplementasikan dan dievaluasi secara empiris di Amazon SageMaker.
Ekstraktor Fuzzy Komputasi
Dalam makalah ini, periset AWS menginvestigasi apakah mungkin untuk membangun ekstraktor fuzzy. Pertama, mereka menunjukkan bahwa sketsa aman bergantung pada batas atas dari teori pengodean, meskipun persyaratan keamanan teori informasi dilonggarkan. Kemudian mereka menunjukkan hasil positif bahwa hasil negatif dapat dihindari dengan membangun dan menganalisis ekstraktor fuzzy komputasi secara langsung dengan memodifikasi konstruksi kode-offset untuk menggunakan kode linier acak.