湖北民族建设集团网站首页,贵阳专业建网站,推荐做木工的视频网站,wordpress 读取excel一、角色划分与职责
角色身份核心任务密钥权限客户端数据所有者 #xff08;如医院、用户#xff09;1. 加密原始数据 2. 上传密文至服务器 3. 接收并解密结果#xff08;可选#xff09;持有公钥服务器计算服务提供方 #xff08;如云平台#xff09;1. 接收客户端密文… 一、角色划分与职责
角色身份核心任务密钥权限客户端数据所有者 如医院、用户1. 加密原始数据 2. 上传密文至服务器 3. 接收并解密结果可选持有公钥服务器计算服务提供方 如云平台1. 接收客户端密文 2. 在密文上执行同态运算 3. 返回计算结果密文无密钥仅操作密文聚合节点结果解密方 协调方/监管方1. 接收服务器聚合结果 2. 用私钥解密 3. 分发最终结果如更新全局模型持有私钥 关键原则 客户端提供数据但不知全局信息服务器执行计算但不知明文聚合节点解密结果但不知原始数据细节。 二、具体任务分解
1. 客户端的任务 数据加密 加法同态如Paillier直接加密整数/定点小数如梯度值 0.3 → 加密为 E(300) 全同态如CKKS需先将浮点数编码为多项式如 [0.3, 0.5] → 编码为复数向量 → 加密 安全要求 永不泄露私钥私钥仅聚合节点持有 验证服务器身份防止中间人攻击
2. 服务器的任务 核心操作无密钥参与 加法同态对密文做乘法如 E(g₁) × E(g₂) E(g₁g₂) 全同态在密文上计算电路如 E(data) → 同态CNN → E(prediction) 限制 无法解密任何数据满足计算盲性 需优化计算如CKKS的SIMD批处理提升效率
3. 聚合节点的任务 关键权限 唯一持有私钥需硬件级保护如HSM模块 校验责任 验证结果合理性如梯度总和是否在预期范围 审计日志记录满足合规要求 4、私钥的生成与分发流程
1 密钥生成方权威机构Trusted Authority, TA 角色定位 独立于客户端、服务器、聚合节点之外的可信第三方如监管机构、联盟管理委员会。 核心任务 ✅ 生成同态加密密钥对公钥 pk 私钥 sk ✅ 安全分发公钥给客户端私钥给聚合节点 2安全分发机制
分发对象密钥类型分发方式安全要求客户端公钥 pk公开或加密信道传输防篡改如数字签名证书聚合节点私钥 sk硬件安全模块HSM物理交付 或 安全多方计算MPC分片绝不经网络明文传输
5、为什么私钥不能由聚合节点自己生成
若聚合节点自行生成密钥会引入两大风险 单点信任危机聚合节点可能窃取客户端数据如故意分发错误公钥使客户端加密数据可被其解密。 审计不可追溯私钥生成无第三方监督发生数据泄露时无法厘清责任。 最佳实践 私钥生成与分发必须由与数据利益无关的可信权威方TA 执行确保 客户端加密的数据只有TA指定的聚合节点能解密。 聚合节点无法篡改密钥体系。 6 、私钥在聚合节点的安全管理
聚合节点持有私钥后需严防泄露
1. 存储安全 硬件级隔离 私钥存储在 HSM硬件安全模块 或 TEE可信执行环境 中永不导出。 如英飞凌的HSM芯片支持FIPS 140-2 Level 3认证 分片备份 私钥通过 Shamir秘密共享 分片由多个机构保管需超过阈值数量的分片才能重构。
2. 使用安全 解密操作在硬件内完成私钥全程不出安全芯片。 访问控制解密需多因素认证如生物识别物理令牌 三、流程图联邦学习 关键点 服务器全程无密钥 → 无法解密任何数据。 聚合节点只接触最终聚合结果 → 无法获取单个客户端原始数据。 私钥在HSM内不可见 → 即使聚合节点被入侵私钥仍安全。 当私钥存储在 HSM硬件安全模块 中且“不可见”时聚合节点进行解密的本质是 将密文输入HSM由HSM内部完成解密运算后输出明文。整个过程聚合节点无法接触私钥本身但能获得解密结果。以下是详细原理 一、HSM 如何实现“私钥不可见但能解密”
1. 核心原理硬件级安全隔离 私钥永不暴露 私钥在HSM出厂时或初始化阶段被注入到防篡改的安全芯片中并存储在熔断存储器Fused Storage内物理上无法通过引脚或软件读取。 解密黑盒操作 HSM对外提供标准API如PKCS#11聚合节点调用C_Decrypt接口传入密文HSM内部完成解密后返回明文。
四、安全边界与设计关键
角色可见信息不可见信息攻击风险客户端自身原始数据他人数据、全局结果数据泄露上传时服务器所有密文任何明文、私钥密文篡改/重放攻击聚合节点最终解密结果单个客户端原始数据私钥窃取最高危
安全增强措施 客户端数据添加差分隐私噪声如拉普拉斯噪声 服务器密文数字签名防篡改 聚合节点私钥分片保管阈值加密需多机构协作解密