为您搜索到1565条结果 三个月内 | 半年内 | 一年内 | 全部

隐私保护技术方案-的相关资讯

[隐私保护第14论 | 硬件化方案坚不可摧?揭秘可信硬件TEE的是非功过]

严强 · 2020年6月18日

[【图片】点击图片查看往期集锦可信硬件何以可信?相比纯软件隐私保护解决方案,结合可信硬件的解决方案有何优势?可信硬件是否真的坚不可摧?可信硬件的使用又会引入哪些技术风险和商业顾虑? 可信硬件执行环境(]

[美共和党高层人士:中心化企业存在数据泄露风险,区块链是最好的隐私保护替代方案]

Libert · 2019年7月17日

[据Coindesk 7月16日报道,一位知名美国共和党政界人士表示,由于监管机构不够“灵活”,无法适应日新月异的科技世界,那些担心在线隐私保护的人应该考虑转向去中心化技术。美国众议院少数党领袖凯文•]

[隐私保护第6论 | 密码学技术如何选型?终探量子计算通信的安全模型]

严强 · 2020年4月11日

[【图片】经典密码学技术的应用寿命将至?量子计算何以破解现有隐私保护方案?量子通信对隐私保护方案设计有何启示?如何有效应对量子计算通信技术隐私保护带来的挑战? 这里,我们将进入安全模型分析三部曲的]

[隐私保护第5论 | 密码学技术如何选型?再探工程能力边界的安全模型]

李昊轩 · 2020年4月3日

[技术方案中理论层面的能力边界,扩展到实际开发部署时工程层面的能力边界,梳理工程实现中相关安全假设,以及适用的业务场景。 在上一论中,我们介绍了多种不同的安全模型,来衡量基于密码学隐私保护技术方案的理论]

[隐私保护第4论 | 密码学技术如何选型?初探理论能力边界的安全模型]

李昊轩 · 2020年3月26日

[安全假设,及对应假设下的安全性要求的集合,称之为安全模型。 了解安全模型中引入的不同安全假设,有利于企业在进行密码学相关的隐私保护技术选型时,客观评估备选技术方案的有效性。 安全模型中不少关键安全假设是]

[隐私保护第3论 | 密码学技术何以为信?深究背后的计算困难性理论]

李昊轩 · 2020年3月19日

[领域被打破?这里,我们将从密码学信任的理论基础出发,分享在隐私保护技术方案中应用密码学技术的一些思考:如何理解密码学算法的能力边界,如何客观地比较不同密码学算法对于隐私保护方案有效性的影响。这一切,要从]

[隐私保护第19论 | 数字化契约如何守护?解析聚合签名的妙用]

李昊轩 · 2020年7月30日

[即时可用场景式隐私保护高效解决方案WeDPR的核心技术点,和各位一起探寻隐私保护的发展之道。栏目内容含括以下五大模块:关键概念、法律法规、理论基础、技术剖析和案例分享,如您有好的建议或者想学习的内容,]

[隐私保护第18论 | 数字化契约如何守护?解析盲签名的妙用]

廖飞强 · 2020年7月23日

[隐私保护高效解决方案WeDPR的核心技术点,和各位一起探寻隐私保护的发展之道。栏目内容含括以下五大模块:关键概念、法律法规、理论基础、技术剖析和案例分享,如您有好的建议或者想学习的内容,欢迎随时提出。栏目]

[隐私保护第17论 | 数字化契约如何守护?解析多方门限签名的妙用]

廖飞强 · 2020年7月17日

[隐私回归属主”,这是微众银行区块链团队联合零壹财经推出《隐私保护周三见》深度栏目的愿景与初衷。每周三晚8点,专家团队将透过栏目,围绕即时可用场景式隐私保护高效解决方案WeDPR的核心技术点,和各位一起]

[隐私保护第16论 | 数字化契约如何守护?解析群/环签名的妙用]

严强 · 2020年7月9日

[这是微众银行区块链团队联合零壹财经推出《隐私保护周三见》深度栏目的愿景与初衷。每周三晚8点,专家团队将透过栏目,围绕即时可用场景式隐私保护高效解决方案WeDPR的核心技术点,和各位一起探寻隐私保护的]

耗时 4ms