What You Need to Know Before
You Start

Starts 5 June 2025 19:36

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Confidentialité pour l'IA à partir de problèmes NP-difficiles - Calcul universel sur des données chiffrées

Explorez les méthodes cryptographiques pour l'IA privée, y compris le calcul multipartite, la cryptographie à seuil et le chiffrement homomorphe complet, en vous concentrant sur les défis d'évaluation d'opérations telles que le softmax dans le domaine chiffré.
Open Compute Project via YouTube

Open Compute Project

2463 Cours


15 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Video

Optional upgrade avallable

Aperçu

Explorez les méthodes cryptographiques pour l'IA privée, y compris le calcul multipartite, la cryptographie à seuil et le chiffrement homomorphe complet, en vous concentrant sur les défis d'évaluation d'opérations telles que le softmax dans le domaine chiffré.

Programme

  • Introduction à la confidentialité dans l'IA
  • Aperçu des préoccupations en matière de confidentialité dans l'IA
    Importance des techniques cryptographiques
  • Fondements cryptographiques
  • Aperçu de la cryptographie
    Primitives cryptographiques de base
  • Calcul multipartite (MPC)
  • Définition et principes du MPC
    Protocoles communs et applications
    Cas d'utilisation réels et défis
  • Cryptographie à seuil
  • Introduction aux systèmes à seuil
    Conception de protocoles cryptographiques à seuil
    Considérations de sécurité et de performance
  • Chiffrement homomorphe complet (FHE)
  • Principes du FHE
    Schémas FHE actuels et leurs implémentations
    Évaluation de l'efficacité et des cas d'utilisation
  • Opérations d'IA respectant la vie privée
  • Défis dans le calcul en domaine chiffré
    Défis spécifiques dans l'évaluation du softmax chiffré
    Techniques pour l'évaluation de réseaux neuronaux sur des données chiffrées
  • Conception de systèmes d'IA respectueux de la vie privée
  • Intégration des méthodes cryptographiques dans les flux de travail de l'IA
    Surmonter les barrières pratiques de mise en œuvre
    Études de cas et exemples réels
  • Sujets avancés et tendances émergentes
  • Approches hybrides dans l'IA respectant la vie privée
    Techniques cryptographiques émergentes pour l'IA
  • Conclusion et futures directions
  • Résumé des enseignements clés
    Développements futurs potentiels dans la confidentialité de l'IA
  • Projet final ou évaluation
  • Concevoir un prototype d'IA respectant la vie privée
    Évaluer et présenter une étude de cas sur les calculs d'IA chiffrés

Sujets

Informatique