Slide 20
Slide 20 text
В ИТОГЕ МЫ
1
Формализовали юридическое понятие моделью угроз/нарушителя,
разработали и согласовали соответствующий MPC-протокол.
2
Оптимизировали MPC-протокол так, что он масштабируется
на сотни участников.
3
Запустили в прод систему, в которой банки не обмениваются данными,
но совместно используют данные, агрегируя их по MPC-протоколу.
5
Развиваем протокол, добавляем новые функции и операции, пилотируем решения по
Конфиденциальной агрегации и данных и конфиденциальному ML
4
Запустили в прод систему, в которой банки не обмениваются данными,
но совместно используют данные, агрегируя их по MPC-протоколу.