问题

现在大公司都有哪些注重于隐私保护的技术?

回答
当然,现代大型公司为了保护用户隐私,确实投入了大量精力和资源,并开发了一系列前沿技术。这些技术并非只是冰山一角,而是隐藏在产品和服务背后,悄无声息地运作,旨在构建一个更安全的数字环境。下面我们就来深入聊聊其中一些关键的技术,力求摆脱冰冷的AI感,还原真实的人类思考和实践。

1. 端到端加密(EndtoEnd Encryption, E2EE):安全通信的基石

这个概念大家可能听过不少,但它的重要性怎么强调都不为过。想象一下,你和朋友通过一款消息应用聊天,端到端加密就像给你们的信息上了一把只有你们两人才能打开的锁。这意味着,即便是提供这个服务的公司,也无法读取你们聊天内容的明文。

工作原理: 在发送信息时,内容会在发送方设备上使用一个密钥加密,只有接收方设备上拥有对应密钥才能解密。这个密钥的管理和交换是整个过程的关键。
技术实现: 常见的协议有Signal Protocol(WhatsApp、Messenger、Skype等都在使用),以及Matrix协议(Element等应用使用)。这些协议通过非对称加密(公钥/私钥)和对称加密(会话密钥)的组合,实现了高效且安全的加密。
实际应用: 不仅仅是即时通讯,现在很多笔记应用、云存储服务、甚至视频会议工具都在引入端到端加密,以确保用户数据的隐私性。例如,一些云盘服务允许用户选择是否对文件进行端到端加密,这样即使服务器被入侵,存储的文件对第三方来说也是乱码。
为什么重要? 它的存在,从根本上杜绝了“中间人攻击”和平台方的窃听,用户数据在传输过程中和存储在服务器端都是不可读的。这对于涉及敏感信息的沟通尤为关键。

2. 差分隐私(Differential Privacy):在数据分析中“藏”住个体

在大数据时代,数据分析是驱动创新的重要引擎。但同时,如何在大规模数据中提取有价值的信息,同时又不暴露任何一个具体个体的身份或敏感信息,是一个巨大的挑战。差分隐私就是解决这个问题的绝佳技术。

核心思想: 差分隐私的核心在于,在对数据进行统计分析或查询时,通过引入精心设计的“噪音”,使得即使一个人的数据被加入或移除,整体的统计结果也不会发生显著的变化。换句话说,一个特定个体的信息对整体分析结果的影响微乎其微,几乎无法被察觉。
技术实现: 最常见的方法是在数据集或查询结果中添加随机噪声。这种噪声的大小是根据特定的数学模型计算出来的,以保证隐私预算(privacy budget)不被耗尽。例如,在统计“有多少用户使用了某个功能”时,系统不会返回精确的数字,而是返回一个接近真实值但带有微小扰动的数字。
实际应用:
苹果: 苹果公司在其iOS和macOS系统中广泛使用了差分隐私技术。例如,当用户选择“分享iPhone使用数据”时,苹果会收集一些匿名的使用数据来改进产品,但这些数据都经过差分隐私处理,以保护用户的个人习惯不被暴露。比如,它能知道有多少用户使用了某个表情符号,但不知道“谁”使用了。
谷歌: 谷歌在其Chrome浏览器中用于收集网站崩溃报告和用户行为数据时,也运用了差分隐私。此外,谷歌的“FLoC”(Federated Learning of Cohorts,现已演进到Topics API)也融入了差分隐私的思路,试图在不追踪个体用户的情况下,为广告商提供用户兴趣分组信息。
微软: 微软的Windows也使用差分隐私来收集遥测数据,以识别和修复系统中的问题。
为什么重要? 差分隐私使得公司能够在遵守隐私法规的同时,仍然能够从海量数据中获得有意义的洞察,用于产品改进、趋势分析等,而无需担心暴露用户的个人信息。它是在“可用性”和“隐私性”之间取得平衡的有力工具。

3. 同态加密(Homomorphic Encryption, HE):在加密状态下进行计算

这绝对是隐私保护领域的“黑科技”。试想一下,你可以将你的数据加密后发送给第三方,而这个第三方可以在你加密的数据上进行各种计算,最后再将加密的结果返回给你。你解密这个结果后,发现它和你在未加密数据上直接计算的结果完全一样。这就是同态加密的魅力。

工作原理: 同态加密允许对密文进行某些运算,使得运算结果的解密与先对明文进行运算后再加密的结果相同。目前主要有两种类型:部分同态加密(支持一种运算,如加法或乘法)和全同态加密(支持任意运算)。
技术挑战: 虽然理论上可行,但实现全同态加密在计算效率上仍是巨大的挑战,其计算开销非常大,处理速度远低于明文计算。因此,在实际应用中,常常使用部分同态加密或经过优化的全同态加密方案。
实际应用:
云端安全计算: 允许用户将加密的数据上传到云端,并在云端进行分析、机器学习训练等操作,而云服务提供商无法得知原始数据内容。
安全多方计算(Secure MultiParty Computation, SMPC): 虽然SMPC本身不是同态加密,但它们可以结合使用,实现更复杂的隐私计算场景。
隐私保护的机器学习: 例如,一家医疗机构可以将加密的患者数据交给一家AI公司进行模型训练,AI公司在不知道具体患者信息的情况下,依然可以开发出有效的诊断模型。
为什么重要? 同态加密解决了“在数据不动的情况下对其进行操作”这一核心难题,它能彻底消除对第三方进行数据处理时的隐私风险,用户数据的保密性得到了前所未有的保障。

4. 联邦学习(Federated Learning, FL):数据不出本地,模型共培养

联邦学习是另一种在不暴露原始数据的前提下进行模型训练的技术。它的核心理念是“让模型到数据那里去”,而不是“让数据到模型那里来”。

工作原理: 联邦学习将模型的训练任务分配到各个设备(如用户的手机、电脑)上。每个设备在本地使用自己的数据对模型进行训练,然后只将更新后的模型参数(而不是原始数据)发送回中央服务器。中央服务器收集所有设备的模型更新,进行聚合,形成一个更优的全局模型,再将全局模型分发给各个设备,如此循环迭代。
技术特点:
保护数据隐私: 原始数据始终保留在用户设备上,不会被传输到任何中央服务器。
去中心化训练: 减轻了对中心化数据集的需求,降低了数据收集和存储的成本与风险。
模型性能: 通过聚合来自大量设备的数据训练结果,可以构建出性能优越的全局模型。
实际应用:
谷歌的Gboard(键盘): 谷歌使用联邦学习来训练其预测输入法的模型,从而提高预测的准确性。你的打字习惯会留在你的手机上,然后手机会将这些学习到的模式(以加密参数的形式)发送回谷歌,用于改进整体的输入法模型。
手机上的个性化推荐: 手机上的各种应用,如新闻推荐、音乐播放器等,都可以利用联邦学习来学习用户的偏好,而无需将用户的详细活动记录上传。
医疗健康: 多个医院可以联合起来,在不共享患者数据的情况下,共同训练疾病预测模型。
为什么重要? 联邦学习在保护用户数据隐私的同时,还能有效地利用海量分布在用户设备上的数据进行模型训练,实现了“数据可用但不可见”,这在许多敏感数据应用场景中具有革命性的意义。

5. 零知识证明(ZeroKnowledge Proofs, ZKP):证明“我知道,但不告诉你”

零知识证明听起来就像一个魔术,它允许一方(证明者)向另一方(验证者)证明某个陈述是真的,而无需透露除了陈述为真之外的任何信息。

工作原理: 想象一下,你有一张藏宝图,你想证明你知道宝藏的位置,但又不希望别人知道宝藏的具体地点。你可以设计一个证明过程,让验证者能够相信你确实知道位置,但验证者无法从这个过程中推断出地图上的具体坐标。
技术实现: ZKP有很多种不同的实现方式,如交互式证明和非交互式证明(NIZKPs)。现代的应用更倾向于使用非交互式的ZKP,这使得证明可以在不进行多次往返通信的情况下完成。
实际应用:
身份验证: 用户可以在不泄露密码本身的情况下,向服务器证明自己拥有正确的密码。这可以避免密码在传输过程中被截获。
区块链: 像Zcash这样的加密货币就使用了零知识证明(zkSNARKs)来提供交易的隐私性,使得交易金额和参与方对公开账本来说是匿名的。
隐私计算: 在某些需要验证数据属性的场景下,可以使用ZKP来证明这些属性,而无需公开数据本身。例如,证明某人年龄大于18岁,而不泄露其具体生日。
为什么重要? 零知识证明提供了一种前所未有的方式来在信息验证和信息泄露之间划清界限,它允许在确保合规性和安全性的前提下,完成必要的验证工作,极大地提升了隐私保护的维度。

总结

这些技术并非孤立存在,而是相互补充,共同构建起现代大型公司在隐私保护上的技术壁垒。从通信的加密,到数据分析的匿名化,再到在加密状态下进行计算,以及在不暴露数据的情况下训练模型,这些创新都在不断地 pushing the boundaries,让我们的数字生活在享受便利的同时,也能拥有更高质量的隐私保障。

当然,技术的进步总是伴随着新的挑战,例如,如何更高效地实现这些技术、如何确保算法本身的安全性、以及如何将这些复杂的技术以易用的方式集成到产品中,都是这些公司持续努力的方向。但不可否认的是,正是对这些前沿技术的深度探索和应用,才让我们看到了一个更加注重隐私的数字未来。

网友意见

user avatar

之前写过一篇介绍百度安全的同学开发的一套用Rust 编写 SGX 程序的开发套件,叫Rust SGX,配合硬件,让软件在编写的时候就做到隐私保护。很有意思,可以看看。


昨天,我的一位女票在公司客串了一天红娘。

起因是一个资深小鲜肉想要让她帮忙介绍个姑娘。她把鲜肉的照片挂在朋友圈,于是引发了大量小姐姐好奇。

于是,信息交换量像火山一样迅速喷发以至于场面一度失去控制。小鲜肉和小姐姐纷纷给“红娘”发私信。到这为止剧情都很烂俗,但是骚操作紧接着来了。

他们的诉求很有意思:

小姐姐的诉求:在不把我的身高、体重、家庭背景、经济状况、性格特点暴露给小鲜肉的前提下,了解他的身高、体重、家庭背景、经济状况、性格特点是否和我匹配。
小鲜肉的诉求:在不把我的身高、体重、家庭背景、经济状况、性格特点暴露给小姐姐的前提下,了解她的身高、体重、家庭背景、经济状况、性格特点是否和我匹配。



“红娘”(也就是我女票)问:我把你们微信交换一下,你们自己聊行不?Ta 们同时开心地表示:不行。于是,所有的信息必须汇集到红娘身上,再由她来统一判断,她为此忙了一天,连自己的工作都没顾得上打理。

晚上,女票跟我吐槽,没想到人心如此复杂:“左右两边都想保护自己的隐私,同时还都想知道别人的隐私。”

我推了一下眼镜,平静地说:这是个典型的“私有集合求交”问题。

女票说:“纳尼?求交?”

没错,今天的故事,就从这个“求交”问题说起。



“私有集合求交”,是不久前另一位帅哥在采访中告诉我的,他就是百度安全实验室的 Dingelish。(Dingelish 文能起笔安天下武能上马定乾坤,上得厅堂下得厨房,已婚勿念,女粉止步,恕不奉送照片。)

他研究的项目叫做 Rust SGX。没错,这个“每个字母都认识但合起来完全不明白什么意思”的项目,正是用来辅助解决“红娘难题”的。

所以各位腰间盘同志请坐好,我们开始学突出!


一、几个有趣的问题

他给我讲了几个既有趣又尴尬的场景。

1)富二代王XX和李XX,有一天在 KTV 里和妹子探讨人生的时候,突发奇想要比比谁更有钱。但是出于隐私考虑,他们又都不愿告诉对方自己有多少钱,这怎么办?

2)打扑克的时候,A手里有23456,B手里有45678,他们都不想让对方看自己的牌,却想知道彼此的牌有哪些是重复的(456)。这又怎么办?



也许你已经明白了,“富二代斗富难题”、“比较手牌难题”和“红娘难题”本质上是一样的,这就是之前说的“私有集合求交问题”。

我猜有人已经恍然大悟,明白了这个问题的普遍性,有的童鞋可能还懵着。你可能会问,这算啥破问题,富二代比有钱跟我的生活有毛关系吗?我可以负责任地告诉你,不仅有关系,关系比你想得更深。在文章最后,我会举几个让你大吃一惊的例子,这里先卖个关子。

现在我们讨论,这样的问题怎么解?

Dingelish 说,有两种方法:


1)使用数学方法。



这种方法叫做“多方安全计算”。

这个方法可以参考中美科学院双料院士,计算机泰斗姚期智早年提出的“乱码电路”理论。简单来说就是进行一系列复杂的运算,最终把两个数据变得亲妈都不认识,在比较出大小的同时,又不暴露原始的数据。

这种计算方法适用范围有限,到现在为止都是密码学专业模式研究的问题。原谅中哥不是霍金,真的科普不动。但是有一点是确定的:

这种操作计算特别复杂,要耗费巨大的算力,巨长的时间和巨多的钱,所以不适合富二代在 KTV 里吹牛这个场景。(当然在很多其他场合也不适合)


2)利用“可信第三方”。



这种问题还有个简单的方法。找一个面似包公,样貌可靠的姑娘,然后两个人都把自己有多少钱告诉她(是要打开银行账户给人家看的那种,不是空口吹牛),姑娘摸着良心判断一下谁有钱,就行了啊。

你看,在最开始的“红娘问题”中,红娘就承担了这个“中间人”的角色。

扯了这么多,我其实是为了介绍,在你们每个人的电脑中,那块 Intel 芯片里,其实都有一个公正的“红娘”。这就是 Intel 的 SGX 技术。


二、SGX 技术

在网络世界里,与一个程序相关的角色有两个:1)程序开发者;2)程序使用者。

他们是一对天生冤家:

使用者怕开发者拿走自己的隐私数据,转手卖掉;
开发者怕使用者盗走自己的关键参数,转手盗版。

总之,麻杆打狼——两头怕,经常吵得不可开交。

这时候,Intel 就挺身而出:

灯,等灯等灯,既然你们大家都喜欢在电脑上用我的芯片(不喜欢也没别的选),那不如我来帮你们做个“红娘”:软件可以把核心参数加密,秘钥放到 Intel 芯片里,用户也可以把核心数据加密,秘钥也放到芯片里。

这就是大名鼎鼎的 SGX 技术。



这就等同于一个黑盒子,允许在两方互不接触的情况下,完成合作。从本质上说,Intel 充当了“可信第三方”。



举个小栗子:

如果评选当今世上最不互相信任的一对 Partner,当选第一名的估计是:云计算厂商和它上面的用户。

如果把云计算服务商比作一个五星级宾馆,那么它的客户就是租用房间的客人。

客人担心宾馆工作人员私自进屋偷东西;

宾馆担心用户在屋子里搞破坏。

而 Intel SGX 就解决了这个问题。它就像房间里的保险箱,房客自由设置保险箱的密码,即使酒店工作人员偷偷打开房门,他们也打不开这个保险箱;而这个保险箱足够小,只能放一些文件(数据),藏不了冲锋枪手榴弹之类的杀伤性武器,所以不会对酒店造成威胁。



怎么样,技术之美感觉到了么?

OK,明白了 Intel SGX ,本期节目到此结束。

等等,好像忘记说今天的主要内容了。那百度安全实验室研究的 Rust SGX 到底是什么呢?


三、Rust SGX

其实,SGX 技术固然好,但它并不是无懈可击:

1、稍微多说一句,SGX 的加密功能,不是由软件实现的,而是由硬件电路实现的。用他们程序员的黑话就是被“拍在电路板上”的,相当于把一种技能写进了 CPU 的基因里,安全性很高。
2、硬件是安全了,但如果跑在 SGX 里面的软件本身有漏洞,那之前所有的努力不就白搭了么?



我再用五星级宾馆给你举个例子:

你入住了五星级宾馆。你不相信宾馆的工作人员,于是把秘密文件放在了房间的保险柜里,自己设置了密码。但是,一个间谍已经先你一步,在房间里藏了一枚摄像头。你从保险柜里拿出文件查看的时候,头顶的摄像头已经拍下了秘密文件上的每一个字。可谓钳工进气。。。



在赛博世界,这个间谍正是通过软件漏洞进来的。如果硬件极其安全,而软件不安全,这就像吃鸡的时候遇到了猪队友,纵然你落地八倍镜,他也能分分钟保你成盒。

你可能会说,让程序员编一个没有漏洞的程序不就行了嘛?

我给你讲个故事:晋惠帝执政时,全国爆发饥荒,善良的皇帝问:“百姓无粟米充饥,何不食肉糜?”

实际上,C/C++语言和漏洞永远是“相爱相杀”的。

虽然 C 语言最为流行广泛,但它也更为自由。这就像我们日常用口语交流,经常有误会产生。举个例子。A说,我的头像牛逼吗?B说,像。

因此在 C 语言环境下,要想写出完全没有漏洞的程序,确实非常困难。那么,这个世界上有没有比较严谨一点的语言呢?

候选人有三位:谷歌几位大神开发的 Go 语言,火狐核心团队提出的 Rust 语言,还有苹果推出的 Swift 语言。



2016年底的时候,经过各种严格的“血检尿检胸透核磁共振”,几位大神觉得还是 Rust 抗蹂躏性更好,更适合这个需要绝对安全的场景。

因为 Go 语言在处理程序并发上有优势,但它的底层调度机制相当复杂,完整的安全性能移植进 SGX 需要长期投入的成本太大,而且 Go 不适合被第三方程序作为库来调用;

Swift 语言目前与 Object C 语言耦合太紧,还不够稳定;

Rust 的内存管理模式很新,不仅严格保障内存安全,还不依赖于“内存清理机制”(GC),在底层场景里更有优势。总之,Rust 写出来的东西没有溢出,是很优雅的语言。

Dingelish 说。

举个例子,你是没办法用 Rust 写出一个带有“心脏滴血”漏洞的 TLS 协议的,因为根本编译不过去。

(有关 Rust 内存安全性,可以参考我之前对 OASES 其他技术的介绍:)

彼时,Intel 已经自己给程序员们提供了一套使用C语言编写 SGX 的开发套件,但百度安全实验室决定给普天之下的程序员们开发一套用 Rust 编写 SGX 程序的开发套件:Rust SGX!



回忆起往事,这个“移植”工作,做起来比说起来难多了。“几十万行代码,估计我们写不出来,即使写出来,也不知这种冷门的语言有没人用。”这种自暴自弃甚至就是他们 2016年刚开始做 Rust SGX 时的心态。

但是随着他们一天天死磕,慢慢深入理解了 Rust 语言和 Intel SGX 的真谛,发现Rust 和 SGX 竟然像初恋一样,充满酸酸甜甜的美好滋味了。而与此同时,全球使用 Rust 语言做开发的社区,突然像 TNT 爆炸那样膨胀了起来。

在一次基因组大数据的竞赛上(iDASH),有一组选手使用百度安全的 Rust SGX 的开发环境编写了一个基因组分析程序。现场 Intel 的工作人员大吃一惊。纳尼?一个中国公司,不远万里帮助我们搞出了一套 Rust SGX 的开发环境,这是什么精神?这是国际主义的精神,这是共产主义的精神。

Intel 十分感动,把 Rust SGX 的链接直接挂到了自己官网上。



这“妙手回春”的锦旗一挂不要紧,全球的开发者都像发现了宝贝,跑到 Github 上来围观。很多人都跃跃欲试,想用 Rust SGX 开发自己的安全程序。


四、把 Rust SGX 变成现实有多难呢?

把 Rust SGX 变成码农们喜闻乐见的开发工具,起码要翻三座大山:


1)SGX 中的数据,其实分了可信区域和不可信区域。

打个比方:如果你是个处女座的人,桌子上的东西必须按顺序摆放,凡事有条有理,但你难免和不严谨的同学同事合作,所以你必须能在脑海中,分清哪些数据是自己的“可信区域”,哪些数据是别人的“不可信区域”。

所以,Rust SGX 实际上就要给程序员提供这两种能力。不仅需要提供可信区域的 SDK,还需要提供不可信区域的 SDK,这就使得工作量变大很多。


2)然而,Intel 本身的帮助文档,就有很多不清晰的地方。

我觉得,用 Rust 写一遍 SGX 的 SDK,大概相当于用山西话翻译了一遍英文圣经。你既然要做翻译,首先你得明白人家上帝究竟是怎么想的。这需要对 Intel SGX 的技术实现有非常深刻的理解。边猜边蒙直至深刻地理解那些 Intel 大牛写的 SGX 代码,这是非常考验人的。

结果一年下来,百度安全这些小哥眼睛都绿了,但成果斐然。这么说吧,他们研究 SGX 的时候,还顺便帮 Intel 发现了不少程序里的 bug,可见下了多深的功夫 。


3)最难得的是,他们还为开发者搞了很多便利的工具。

比如,除了 libc和libstd,他们还开发了很多第三方库。而且,他们还用 Rust 重写了无敌的编译器 WebAssembly。

重写这些辅助工具,其实会耗费很多时间。但是,平心而论,越是方便,才越会让更多的程序员加入用 Rust 开发软件的行列。



五、一个有关“信任”的未来世界

很多人说,隐私和易用性是一对天然的矛盾。

你有没有过类似的纠结:

当你使用地图软件导航的时候,你想让它给你推荐最佳路线,却不想让它知道你常去的地方。

当你使用点评软件找饭店的时候,你想让它帮你找到适合你口味的饭店,却不想让它记录你去过哪些馆子。

你想让电商平台给你推荐适合的衣服,却又不想让他们掌握你的购物记录。



人性虽然不完美,但你总要选择信任一个人。

Dingelish 说,所有这些非信任状态下的协作,都可以通过一个“可信第三方”来解决。而目之所及,全球范围内适用性最广的,公信力最好的,只有 Intel SGX,而在 SGX 中,最可信的开发环境就是 Rust SGX。

虽然 Intel 在 2016年才正式推出 SGX 技术,但是所谓“可信第三方”的模式,几乎每个人都体验过:

拿出你的手机,用指纹或者人脸解锁。

在这一瞬间,你就已经利用了“可信第三方”技术。因为,你的指纹和人脸这类敏感信息,就是存在了手机处理器中的一个独立区域。这个区域的所有数据都是加密的,而且不对外提供,它只能做一件事,就是“验证”:

验证现在的指纹和预先录入的指纹是否一致,验证现在的人脸和预先录入的人脸是否一致。一致就打开手机,否则不开。就是这么简单。

在整个过程中,你不用信任手机厂商,手机厂商也不用信任你,但你们仍然能在零点一秒内达成合作——把屏幕解锁。这是因为你们都信任一个人——芯片厂商。(当然在 iPhone 中,手机厂商和芯片厂商都是一个人。。。)



Dingelish认为:

1、信任这个词,说到底还是需要有人为此负责。

2、所以在现有科技条件下,信任一个最有公信力的第三方,是最好的选择。

3、在全球 PC/服务器 生态里,人们最信任 Intel,也只能信任 Intel。

就在不久前,2018年5月,Rust SGX 发布了 1.0.0 版本,集合了常用的开发库和第三方工具,已经正式“开门迎客”了。

需要强调一下的是,Rust SGX 是一个完全开源的免费软件,所以开发者可以直接登录 GitHub 来使用。

1、从公开信息来看,有很多著名的区块链项目已经采用了 Rust SGX 来编辑他们的智能合约机制。

2、在 GitHub 的页面上,也可以看出这个项目有很多活跃的分叉,被改造用于不同的场景。

3、这个项目已经获得了三百多颗星星,在我写这篇文章的时候,只比 Intel 原生的 SGX 项目差四颗星星。(如果你忍不住想帮他们点个赞,这里是 Rust SGX 的 GitHub 链接:github.com/baidu/rust-s


在未来,我们很可能生活在这样的世界里:

1、

每一辆车上,都搭载了人工智能自动驾驶系统,但是这些系统需要不同的路况数据来改进自己。这样,每两辆汽车错车的时候,他们就可以利用“第三方隐私保护技术”进行数据交换运算,在不拿到对方车辆具体的行驶数据的情况下,可以学习到对方的驾驶经验。



2、

每个人,都携带一个信誉分数。你的驾驶习惯决定了你的车险保费,你的消费习惯决定了你的信用卡额度,你的收入情况决定了你是否可以免押金入住宾馆。而这些,都需要征信公司根据你的记录计算。于是,一个利用“第三方隐私保护技术”开发的软件可以在不泄露你财务信息的情况下,替你算出信誉分数,从各个方面方便你的生活。



3、

每个人都能通过全基因组测序,获知自己容易罹患的疾病。你可以放心地把自己的全部基因数据,交给基因测序机构,他们在“第三方隐私保护环境”中开发的软件下对你做基因检测。这就保证了你的基因数据绝对不会泄露的同时,机构还给出了对你的诊断。



如此想象,数不胜数。我相信这不是脑洞,而是未来。我们要做的,只不过是找到一条通往未来的更平稳的路。

百度安全的 Rust SGX,可能就是这样一种尝试。


再自我介绍一下吧。我叫史中,是一个倾心故事的科技记者。我的日常是和各路大神聊天。如果想和我做朋友,可以关注微博:@史中方枪枪,或者搜索微信:shizhongmax

不想走丢的话,你也可以关注我的公众号“浅黑科技”

类似的话题

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有