এআই গ্লসারি
কৃত্রিম বুদ্ধিমত্তার সম্পূর্ণ অভিধান
সিকিউর মাল্টি-পার্টি কম্পিউটেশন (এসএমপিসি)
একটি ক্রিপ্টোগ্রাফিক প্রোটোকল যা একাধিক অংশগ্রহণকারীকে তাদের ব্যক্তিগত ইনপুট অন্যান্য অংশগ্রহণকারীদের কাছে প্রকাশ না করে যৌথভাবে একটি ফাংশন গণনা করতে সক্ষম করে।
সিক্রেট শেয়ারিং
একটি ক্রিপ্টোগ্রাফিক পদ্ধতি যা একটি গোপন তথ্যকে একাধিক অংশে বিভক্ত করে বিভিন্ন অংশগ্রহণকারীর মধ্যে বিতরণ করে, যেখানে গোপন তথ্যটি শুধুমাত্র পর্যাপ্ত সংখ্যক অংশ একত্রিত হলে পুনর্গঠন করা যেতে পারে।
অবলিভিয়াস ট্রান্সফার
একটি ক্রিপ্টোগ্রাফিক প্রোটোকল যেখানে একজন প্রেরক একাধিক বার্তার মধ্যে একটি বার্তা একজন প্রাপকের কাছে স্থানান্তর করে, কিন্তু কোন বার্তাটি স্থানান্তরিত হয়েছে তা সম্পর্কে অজ্ঞাত থাকে।
গার্বলড সার্কিট
একটি সুরক্ষিত মাল্টি-পার্টি গণনা প্রোটোকল যা এনক্রিপ্টেড বুলিয়ান সার্কিট ব্যবহার করে দুটি পক্ষকে তাদের ব্যক্তিগত ইনপুট প্রকাশ না করে একটি ফাংশন মূল্যায়ন করতে সক্ষম করে।
জিরো-নলেজ প্রুফ
একটি ক্রিপ্টোগ্রাফিক পদ্ধতি যা একটি পক্ষকে অন্য পক্ষকে প্রমাণ করতে সক্ষম করে যে একটি দাবি সত্য, দাবির বৈধতা ছাড়া অন্য কোন তথ্য প্রকাশ না করে।
ট্রাস্টেড এক্সিকিউশন এনভায়রনমেন্ট (টিইই)
প্রসেসরের মধ্যে একটি সুরক্ষিত, বিচ্ছিন্ন এলাকা যা লোড করা কোড এবং ডেটার গোপনীয়তা ও অখণ্ডতা নিশ্চিত করে, অননুমোদিত অ্যাক্সেস থেকে সুরক্ষিত থাকে।
প্রাইভেট সেট ইন্টারসেকশন (পিএসআই)
একটি ক্রিপ্টোগ্রাফিক প্রোটোকল যা দুই বা ততোধিক পক্ষকে তাদের ব্যক্তিগত সেট সম্পর্কে অন্যান্য তথ্য প্রকাশ না করে তাদের সেটগুলোর ছেদ বিন্দু গণনা করতে সক্ষম করে।
ইয়াও'স প্রোটোকল
দুটি পক্ষের জন্য সুরক্ষিত মাল্টি-পার্টি গণনার একটি প্রতিষ্ঠাতা প্রোটোকল যা ব্যক্তিগত ইনপুটগুলিতে বুলিয়ান ফাংশন মূল্যায়ন করতে গার্বলড সার্কিট ব্যবহার করে।
GMW Protocol
Protocole de calcul multipartite sécurisé pour un nombre arbitraire de parties basé sur le partage de secrets et l'évaluation de circuits en utilisant des portes XOR et AND.
BGW Protocol
Protocole de calcul multipartite sécurisé avec tolérance aux pannes actives, utilisant le partage de secrets de Shamir et l'évaluation polynomiale pour des calculs sécurisés.
SPDZ Protocol
Protocole de calcul multipartite sécurisé avancé offrant une sécurité contre des adversaires malveillants dans le modèle de corruption adaptative avec une pré-computation efficace.
Oblivious RAM
Mécanisme de protection de la vie privée masquant les schémas d'accès à la mémoire en rendant les séquences d'opérations de lecture/écriture indépendantes des données réelles accédées.
Function Secret Sharing
Variante du partage de secrets où la fonction elle-même est partagée entre les parties plutôt que les données d'entrée, permettant une évaluation distribuée efficace.
Verifiable Computation
Protocole permettant à un client avec ressources limitées de déléguer des calculs à un serveur tout en pouvant vérifier de manière efficace l'exactitude des résultats retournés.