1、隐私计算技术_隐私计算三种技术-程序员宅基地

技术标签: 三、隐私计算、区块链、量子计算  密码学  

目录

隐私计算技术

隐私计算实现相关技术

技术对比

隐私增强技术PET

区块链+隐私计算

隐私计算应用


参考推荐:

实现隐私计算的相关技术_爱做梦的鱼的博客-程序员宅基地-实现隐私计算的相关技术

隐私计算分类_hellompc的博客-程序员宅基地_隐私计算技术分类-隐私计算分类

隐私计算的介绍-入门学习笔记(一)_qq_32938957的博客-程序员宅基地_隐私计算-隐私计算入门

隐私计算平台调研_能量守恒洛的博客-程序员宅基地_隐私计算平台-隐私计算平台

隐私计算概念及应用介绍_林立可的博客-程序员宅基地_隐私计算-隐私计算概念及应用介绍

隐私计算+AI工程技术实践指南--整体介绍_矩阵元技术团队的博客-程序员宅基地_隐私计算框架-隐私AI工程技术

【联邦学习】隐私计算理论和效率_牧心.的博客-程序员宅基地_隐私计算理论-隐私计算理论和效率

隐私计算技术发展报告_店精灵的博客-程序员宅基地-隐私计算技术发展报告

隐私计算技术

2016 年发布的《隐私计算研究范畴及发展趋势》正式提出“隐私计算(Privacy Computing)”一词,并将隐私计算定义为:“面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。”

隐私计算广义上是指面向隐私保护的计算系统与技术,涵盖数据的产生、存储、计算、应用、销毁等信息流程全过程,想要达成的效果是使数据在各个环节中 “可用不可见”。目前最先落地于金融、医疗等行业。隐私计算本质上是在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题。

隐私计算的理念包括:

  • ”数据可用不可见,数据不动模型动“
  • “数据可用不可见,数据可控可计量”
  • “不共享数据,而是共享数据价值”等

隐私计算平台

  • 阿里摩斯
  • 华控清交
  •  XDP
  • ARPA
  • 万向

隐私权:个人隐私数据的隐私权,与科学数据隐私权,即大数据交易的所有权。

隐私计算的范畴及发展范围:隐私计算是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。

1、为什么需要隐私计算

数据泄露:

如今,越来越多的消费者更加担心个人数据和隐私的安全问题,皮尤研究中心(Pew Research Center)去年进行的一项调查发现,有79%的成年人担心公司如何使用收集到的有关他们的数据,52%的成年人表示他们因为担心个人信息被采集而选择不使用产品或服务。在今天这个高度数字化的社会,隐私数据面临空前的威胁,无论是个人社交媒体信息、医疗健康信息、财务信息、位置信息、生物特征信息、消费者画像信息等等都存在过度分享和滥用问题,且采集处理这些信息的企业或机构往往缺乏足够的隐私加密和保护能力。与此同时,随着全球对数据价值的认识与日俱增,数据隐私和安全已经成为企业业务运营的重要基石,重要性无论如何强调都不为过。

目前数据泄露已形成产业链条,并催生了三大变现途径:精准诈骗、撞库攻击以及撒网式诈骗,有可能产生严重的次生风险。撞库攻击分为拖库、洗库、撞库。拖库:入侵一个网络站点,获取站点的用户名密码;洗库:根据某种计算方式,过滤用户信息,获取有价值的用户;撞库:将该站点的用户名和密码登录其他站点,形成撞库。

在数据爆炸的今天,在网络用户毫无隐私地赤裸裸地暴露在网络服务提供者面前的今天,在个人隐私在网上被当成商品买卖的今天,在国家立法保护数据隐私的今天,在用户隐私意识觉醒的今天,人们对于隐私保护的强烈需求必将带来下一波技术浪潮。

数据孤岛:

在大数据时代中,海量的数据的交叉计算和人工智能的发展为各行各业提供了更好的支持,但这些被使用的数据往往包含用户的隐私数据,或企业/机构的内部数据。这些数据由于数据安全和隐私的考虑,往往是不对外开发,例如政府数据由于政策保密性完全不能对外公布;运营商、互联网公司收集到的客户数据,也不能透露给第三者,因此形成了一个个数据孤岛;数据之间不能互通,数据的价值无法体现。

如何应用海量的数据,实现数据流动,同时能够保护数据隐私安全、防止敏感信息泄露是当前大数据应用中的重大挑战。隐私计算就是为了解决这些问题应运而生。隐私计算,广义上是指面向隐私保护的计算系统与技术,涵盖数据的生产、存储、计算、应用等信息流程全过程。

2、解决方案

通过把密码学的一些技术集成在相关的架构上,进行不同隐私保护相关的分类、硬件加速、控件开发,让机构和个人用户使用。例如,通过隐私计算中:安全多方计算、代理重加密、同态加密、零知识证明等。

简单地说,两个人比谁的存款多,过去的做法是把数字写出来,大家直接比较。还有一种做法,我们信任另外一个人,把数字告诉他,他再告诉我们谁多。我们的做法,也就是“安全多方计算”,我的银行的余额在我的卡上,你的银行余额在你的卡上,我们不需要知道具体数据,只要通过基于安全多方计算的计算,最后比较出大小。举个在传统金融领域应用的例子,两个机构之间有黑名单和白名单的差异,他们并不乐意交换,因为有顾虑。这个用安全多方计算就能很容易解决,不要分享白名单和黑名单,只需要分享计算的结果就可以了,这就可以用我们的安全多方计算的工具来协同计算某一个人在我们两个机构之间到底是什么样的。 

隐私计算实现相关技术

当前实现隐私计算的技术主要可分为可信硬件和密码学两大方向。可信硬件指可信执行环境,核心思想是构建一个安全的硬件区域,各方数据统一汇聚到该区域内进行计算。密码学指用算法实现对计算过程中的数据保护,以安全多方计算、联邦学习等为代表。

从技术角度出发,和隐私计算相关联的概念很多——安全多方计算(MPC)、可信硬件(TEE)、联邦学习、差分隐私、区块链等。目前业内采用的主流技术包括三类:安全多方计算(MPC)、联邦学习和可信执行环境(TEE)。(差分隐私作为一种数据处理方式也纳入其中)

  • 基于协议的安全多方计算
  • 基于现代密码的联邦学习
  • 基于硬件的可信执行环境

1)安全多方计算(Secure Multi-Party Computation)

安全多方计算是指在无可信第三方情况下,通过多方共同参与,安全地完成某种协同计算。即在一个分布式环境中,多个参与者共同完成对某个函数的计算,该函数的输入信息分别由这些参与者提供,且每个参与者的输入信息是保密的,在计算结束后,各参与者获得正确的计算结果,但无法获知其他参与者的输入信息。

安全多方技术的核心在于计算参与方在数据加密状态下进行计算。彼此不知对方数据,却能得到正确的计算结果,是一种在参与方不共享各自数据且没有可信第三方的情况下安全地计算约定函数的技术和系统。通过安全的算法和协议,参与方将明文形式的数据加密后或转化后再提供给其他方,任一参与方都无法接触到其他方的明文形式的数据,从而保证各方数据的安全。

安全多方计算

这种方式主要基于密码学的一些隐私技术,相关概念还包括同态加密(Homomorpgic Encryption)、不经意传输(Oblivious Transfer)、混淆电路(Garbled Circuit)和秘密共享(Secret Sharing)等。四种不同的多方安全计算实现:

  • 秘密共享:将计算任务看作函数
  • 同态加密:将计算任务看作函数
  • 不经意传输:将计算任务看作查询
  • 混淆电路:将计算任务看作电路

安全多方计算的相关概念 

多方安全计算定义了多方联合的计算任务,其中每一方拥有一份输入,最终每一方只能得到函数的输出值而无法获知其他参与方的输入值。

  

2)联邦学习(Federated machine learning/Federated Learning)

联邦机器学习又名联邦学习,联合学习、联盟学习,联邦机器学习是一个机器学习框架,能帮助多个机构在满足用户隐私保护、数据安全和政府法规的要求下,进行数据使用和机器学习建模。有观点认为,基于多方数据进行联合建模,各自原始数据不对外输出,由中心方进行协调的建模,都可称为联邦学习。联邦学习的系统架构大致分为横向联邦学习、纵向联邦学习、迁移学习三类,分别对应不同数据集的差异情况。

联邦学习的核心就是:“数据不出门,算法满地跑”

联邦学习

联邦学习是一种分布式机器学习技术和系统,包括两个或多个参与方,这些参与方通过安全的算法协议进行联合机器学习,可以在各方数据不出本地的情况下,通过交换中间数据的形式,联合建模和提供模型推理与预测服务。而且这种方式得到的模型效果和传统的中心式机器学习模型效果几乎相同。目前,联邦学习技术在传统的机器学习算法如线性回归,决策树等模型中比较成熟,研究的重点是深度学习模型。联邦学习技术的运用通常需要与安全多方计算技术相结合,甚至是区块链等。联邦技术的发展方向是构建统一化联邦平台执行数据交易。

3)可信执行环境(Trusted Execution Environment TEE)

以上两种方式主要是在软件和算法层面实现隐私计算。可信执行环境(TEE)则基于硬件实现。这种方式的思路是在CPU 上构建一块安全区域,这块区域的作用是给数据和代码的执行提供一个更安全的空间,在这个安全区域内进行相关的计算。比较有代表性的是Intel-SGX、ARM-TrustZone等。

 可信执行环境

基于可信硬件的可信计算技术。相比基于软件和协议确保的隐私性,硬件实现的方式更安全可靠。目前在国内,蚂蚁也在做这个事情。

除了以上三大门派外,还有差分隐私、K匿名算法、L多样性等隐私相关的技术,这些技术不是相互替代关系,而是可以相互结合,产生更强大的威力。

三种技术对比:

隐私计算经过近几十年的发展,目前在产业互联网、人工智能、金融科技、医药保护共享数据等方面发挥重要的作用。目前在对数据隐私的保护方面,隐私计算技术的应用主要可以分为可信硬件, 安全多方计算,联邦学习三个主要流派。这三种方式在安全性、工程能力和落地场景等方面存在不同的特点,我们可以通过下文这张对比图,了解不同技术思路的优劣势。

三大技术对比图

「少林派」:安全多方计算相当于是少林派,为什么呢?历史最悠久,提供大量底层的安全技术,其他的门派多少会用到安全多方计算的底层技术。安全多方计算(Secure Multi-Party Computation)是指在无可信第三方情况下,通过多方共同参与,安全地完成某种协同计算。即在一个分布式的网络中,每个参与者都各自持有秘密输入,希望共同完成对某个函数的计算,但要求每个参与者除计算结果外均不能得到其他参与实体的任何输入信息。也就是参与者各自完成运算的一部份,最后的计算结果由部分参与者掌握或公开共享。安全多方计算主要基于密码学的一些隐私技术,包括有同态加密(Homomorpgic Encryption),不经意传输(Oblivious Transfer),混淆电路(Garbled Circuit),秘密共享(Secret Sharing)等。

「华山派」:主要是基于可信硬件方面技术,即通过硬件技术来对数据进行隔离保护。通用的应用方法包括安全屋,可信执行计算环境等。安全屋主要依赖芯片制造工业和系统架构,山路凶险,易守难攻,对独立第三方来说,好处是不用深入研究算法和密码学,缺点是受限制较多,数据需要先集中后处理。

「武当派」:联邦学习是后起之秀,就像武当派从少林派得到很多启发一样,联邦学习结合密码学和分布式计算,实现了多方协作的机器学习,在人工智能领域开辟了新天地。

隐私增强技术PET

企业不仅在直接面向消费者的2C市场,在B2B环境中也在寻求减轻隐私风险和担忧的方法,这刺激隐私增强技术(PET)领域的快速进步和商业化。PET是一种强大的技术类别,可在整个生命周期中启用、增强和保护数据隐私。通过采用以数据为中心的隐私和安全性方法,这些技术有助于确保敏感数据在处理过程中得到有效保护。

PET是一个笼统的术语,包括在隐私信息采集、存储、以及在执行搜索或分析过程中对于保护和增强隐私安全性的数据安全技术,例如同态加密、安全多方计算、差分隐私和受信任的执行环境等,其中许多技术存在交集,或者可以结合使用。

隐私增强技术的安全性排序:同态加密>安全多方计算>差分隐私>可信执行环境:

通常,虽然在不同的应用程序和用例中隐私增强技术的安全性存在一些差别,但总体来说,技术越安全,它提供的隐私保护或隐私保护功能就越多。在上述四大隐私增强技术中,同态加密提供最强的安全性。可信执行环境(TEE)提供的安全功能最弱(因此,隐私保护最少)。了解每种技术对于确定给定用例的正确选择很重要。

同态加密

同态加密是最安全的选择,尤其适合云计算时代需要将计算转移到云端同时又需要确保(未加密)数据安全的应用场景。它被广泛认为是加密的“圣杯”,它允许对加密密文进行计算。同态加密不是一项新技术,学术领域已经进行了30多年的研究。尽管从历史上来看同态加密一直是计算密集型的技术,但现在的最新突破使之可广泛用于各种商业应用。

同态加密的核心是在密文/加密空间中提供两种原始操作:能够将两个同态加密值相乘(乘法)和/或能够将两个同态加密值相加(加法)。根据能否同时支持乘法和加法操作,同态加密分为两种基本类型:全同态加密和部分同态加密。全同态加密在密文空间中同时支持乘法和加法,而部分同态加密在密文空间中仅提供乘法或加法操作。两种类型都功能强大,并且可以集成到支持核心业务功能的算法中,这些功能包括加密搜索和加密分析(例如机器学习/AI)。

利用全同态加密可以实现让解密方只能获知最后的结果,而无法获得每个密文的消息与同态计算方式,可以提高隐私信息的安全性。可以在诸如私有集相交之类的技术中利用它来安全地计算两组数据中的重叠项。值得注意的是,尽管人们可以选择利用特殊类型的硬件(GPU、FPGA)来加速某些同态加密数学计算,但同态加密算法和利用该技术提供业务功能的软件产品是不受硬件平台限制的。

安全多方计算

安全多方计算(SMPC或MPC)技术系列允许多方共同对数据进行操作,同时保持其各自的输入信息私有和安全。SMPC提供数据源不离开本地的多方协同计算能力,提供强大的安全保证。像同态加密一样,该技术也有近30年的历史,自1980年代中期以来,安全多方计算一直是学术界研究的活跃领域。学术界的突破以及商业领域中许多技术提供商的解决方案已经使SMPC变得成熟,可以在某些用例中实用。SMPC的安全性以及相关的隐私安全性差异很大,这取决于所使用的实现类型。

差分隐私

在差分隐私中,出于混淆目的,将随机生成的噪声添加到基础数据中,对更改后的数据执行的任何计算仅在统计/方向上正确(即不准确)。因此,由于不能保证准确的结果并且限制了可能的计算,因此差分隐私的应用领域比其他隐私增强技术要窄。

可信执行环境

PET中最不安全的是可信执行环境TEE,有时也称为安全飞地技术。TEE的安全性本质上是基于安全边界的安全模型。在TEE中,安全边界范围很小,仅存在于硬件芯片本身而不是网络边界。与任何安全边界模型一样,如果您可以突破边界,则可以访问其中的所有数据。由于所有内容都在片上飞地范围内进行了解密,因此,TEE实现了非常快速的计算能力,但需要权衡弱化的安全性和隐私状态。这可能适用于某些具有更宽松的安全性和隐私约束(即不需要国家级安全性或隐私保护法规合规)的用例。

在TEE领域中最著名的商业产品是Intel SGX。自从几年前发现Spectre和Meltdown漏洞以来,SGX不断地出现安全问题,不但没能补强安全性,反而成了安全短板。由于TEE受硬件限制,因此利用它们来保护使用中的数据的应用程序也存在此限制。英特尔正在开发API抽象层,以帮助实现不同硬件TEE之间的应用程序可移植性。

隐私增强技术还包括:

零知识证明:可用于身份验证等场景,例如无需提交准确生日信息就可验证用户是否符合规定年龄。零知识证明符合数据最小化、数据安全和隐私设计等原则,是2020年最值得关注的隐私增强技术之一。

代理重加密提供数据授权和分享的有效工具;为第三方平台提供基于隐私保护的数据传输和交换能力。

边缘计算和本地数据处理:如果说同态加密主要解决的是云计算的隐私问题,那么本地数据处理则将工作负载也移出云端,转移到“边缘计算”,边缘计算也能够推动数据最小化,大大降低云服务商聚集的数据量。

设备层面的机器学习:最新的机器学习技术热点除了半导体组件和算法外,还包括高速本地存储和处理数据(边缘计算)。

身份管理:大量身份管理平台和方案正在涌现,尤其值得关注的是分布式账本技术、本地处理等,可以实现在没有互联网访问的情况下建立安全链接,交换身份相关的证书(例如数字货币支付或者选举投票)。

小数据:与大数据相对应,小数据(Small Data)指人工智能或者机器学习系统借助数据增强、转移学习、合成数据集等技术,使用很少,甚至不使用真实数据。随着小数据技术的兴起,也许未来的人工智能模型将不再需要海量的训练数据,同时也将极大降低隐私风险。

用户对隐私的渴望将是科技业,更是网络安全行业的下一个金矿。无论是在政府法规的引导下还是在消费者需求的引导下,企业都必须准备好在优先考虑数据和隐私安全性的世界中运营。

此外,随着隐私增强技术(PET)在商业领域中的广泛应用和日益流行,越来越多的企业将隐私增强技术作为数字化转型的必备技术。但是,企业首先需要识别哪些是以隐私为中心的业务,然后选择投资最合适的隐私增强技术。

区块链+隐私计算

区块链将成为隐私计算产品中必不可少的选项,在保证数据可信的基础上,实现数据安全、合规、合理的有效使用。主要体现在以下三个方面:

  • 区块链可以保障隐私计算任务数据端到端的隐私性;
  • 区块链可以保障隐私计算中数据全生命周期的安全性;
  • 区块链可以保障隐私计算过程的可追溯性。

”区块链因其共享账本、智能合约、共识机制等技术特性,可以实现原始数据的链上存证核验、计算过程关键数据和环节的上链存证回溯,确保计算过程的可验证性。“

  

隐私计算应用

详见:https://blog.csdn.net/qq_40589204/article/details/116104882

  • 政务:政务数据开放共享、智慧城市
  • 金融:信贷风险评估、金融反欺诈、反洗钱、征信、保险定价
  • 医疗:联合诊断、智能问诊、辅助医疗、病理分析
  • 广告:精准营销

注:仅作资料整理!

如有错误、侵权,请联系笔者更改、删除!!! 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_42369053/article/details/118304002

智能推荐

已知num为无符号十进制整数,请写一非递归算法,该算法输出num对应的r进制的各位数字。要求算法中用到的栈采用线性链表存储结构(1<r<10)。-程序员宅基地

文章浏览阅读74次。思路:num%r得到末位r进制数,num/r得到num去掉末位r进制数后的数字。得到的末位r进制数采用头插法插入链表中,更新num的值,循环计算,直到num为0,最后输出链表。//重置,s指针与头指针指向同一处。//更新num的值,至num为0退出循环。//末位r进制数存入s数据域中。//头插法插入链表中(无头结点)//定义头指针为空,s指针。= NULL) //s不为空,输出链表,栈先入后出。

开始报名!CW32开发者扶持计划正式进行,将助力中国的大学教育及人才培养_cw32开发者扶持计划申请-程序员宅基地

文章浏览阅读176次。武汉芯源半导体积极参与推动中国的大学教育改革以及注重电子行业的人才培养,建立以企业为主体、市场为导向、产学研深度融合的技术创新体系。2023年3月,武汉芯源半导体开发者扶持计划正式开始进行,以打造更为丰富的CW32生态社区。_cw32开发者扶持计划申请

希捷硬盘开机不识别,进入系统后自动扫描硬件以识别显示_st2000dm001不认盘-程序员宅基地

文章浏览阅读5.7k次。2014年底买的一块2TB希捷机械硬盘ST2000DM001-1ER164,用了两年更换了主板、CPU等,后来出现开机不识别的情况,具体表现为:关机后开机,找不到硬盘,就进入BIOS了,只要在BIOS状态下待机半分钟左右再重启,硬盘就会出现。进入系统后,重启(这个过程中主板对硬盘始终处于供电状态),也不会出现不识别硬盘的现象。就好像是硬盘或主板上某个电容坏了一样,刚开始给硬盘通电的N秒钟内电容未能..._st2000dm001不认盘

ADO.NET包含主要对象以及其作用-程序员宅基地

文章浏览阅读1.5k次。ADO.NET的数据源不单单是DB,也可以是XML、ExcelADO.NET连接数据源有两种交互模式:连接模式和断开模式两个对应的组件:数据提供程序(数据提供者)&DataSetSqlConnectionStringBuilder——连接字符串Connection对象用于开启程序和数据库之间的连接public SqlConnection c..._列举ado.net在操作数据库时,常用的对象及作用

Android 自定义对话框不能铺满全屏_android dialog宽度不铺满-程序员宅基地

文章浏览阅读113次。【代码】Android 自定义对话框不能铺满全屏。_android dialog宽度不铺满

Redis的主从集群与哨兵模式_redis的主从和哨兵集群-程序员宅基地

文章浏览阅读331次。Redis的主从集群与哨兵模式Redis的主从模式全量同步增量同步Redis主从同步策略流程redis主从部署环境哨兵模式原理哨兵模式概述哨兵模式的作用哨兵模式项目部署Redis的主从模式1、Redis虽然读取写入的速度都特别快,但是也会产生读压力特别大的情况。2、为了分担读压力,Redis支持主从复制,保证主数据库的数据内容和从数据库的内容完全一致。3、Redis的主从结构可以采用一主多从或者级联结构,Redis主从复制可以根据是否是全量分为全量同步和增量同步。全量同步Redis全量复制一般发_redis的主从和哨兵集群

随便推点

mysql utf-8的作用_为什么不建议在MySQL中使用UTF-8-程序员宅基地

文章浏览阅读116次。作者:brightwang原文:https://www.jianshu.com/p/ab9aa8d4df7d最近我遇到了一个bug,我试着通过Rails在以“utf8”编码的MariaDB中保存一个UTF-8字符串,然后出现了一个离奇的错误:Incorrect string value: ‘😃 我用的是UTF-8编码的客户端,服务器也是UTF-8编码的,数据库也是,就连要保存的这个字符串“????..._mysql utf8的作用

MATLAB中对多张图片进行对比画图操作(包括RGB直方图、高斯+USM锐化后的图、HSV空间分量图及均衡化后的图)_matlab图像比较-程序员宅基地

文章浏览阅读278次。毕业这么久了,最近闲来准备把毕设过程中的代码整理公开一下,所有代码其实都是网上找的,但都是经过调试能跑通的,希望对需要的人有用。PS:里边很多注释不讲什么意思了,能看懂的自然能看懂。_matlab图像比较

16.libgdx根据配置文件生成布局(未完)-程序员宅基地

文章浏览阅读73次。思路:  screen分为普通和复杂两种,普通的功能大部分是页面跳转以及简单的crud数据,复杂的单独弄出来  跳转普通的screen,直接根据配置文件调整设置<layouts> <loyout screenId="0" bg="bg_start" name="start" defaultWinId="" bgm="" remark=""> ..._libgdx ui 布局

playwright-python 处理Text input、Checkboxs 和 radio buttons(三)_playwright checkbox-程序员宅基地

文章浏览阅读3k次,点赞2次,收藏13次。playwright-python 处理Text input和Checkboxs 和 radio buttonsText input输入框输入元素,直接用fill方法即可,支持 ,,[contenteditable] 和<label>这些标签,如下代码:page.fill('#name', 'Peter');# 日期输入page.fill('#date', '2020-02-02')# 时间输入page.fill('#time', '13-15')# 本地日期时间输入p_playwright checkbox

windows10使用Cygwin64安装PHP Swoole扩展_win10 php 安装swoole-程序员宅基地

文章浏览阅读596次,点赞5次,收藏6次。这是我看到最最详细的安装说明文章了,必须要给赞!学习了,也配置了,成功的一批!真不知道还有什么可补充的了,在此做个推广,喜欢的小伙伴,走起!_win10 php 安装swoole

angular2里引入flexible.js(rem的布局)_angular 使用rem-程序员宅基地

文章浏览阅读1k次。今天想实现页面的自适应,本来用的是栅格,但效果不理想,就想起了rem布局。以前使用rem布局,都是在原生html里,还没在框架里使用过,百度没百度出来,就自己琢磨,不知道方法规范不规范,反正成功了,操作如下:1、下载flexible.js2、引入到angular项目里3、根据自己的需要修改细节3.1、在flexible.js里修改每份的像素,3.2、引入cssrem插件,在设置里设..._angular 使用rem

推荐文章

热门文章

相关标签