Porównując DeepSeek i Qodogen, dostępne są ograniczone informacje na temat metod szyfrowania Qodogenu. Jednak praktyki szyfrowania Deepseek można analizować na podstawie dostępnych danych.
Deepseek w swojej fazie szkolenia modelowego wykorzystuje solidne ramy szyfrowania w celu zabezpieczenia poufnych danych. Zazwyczaj wykorzystuje standarne protokoły szyfrowania, takie jak AES (zaawansowany standard szyfrowania) do szyfrowania danych w REST i TLS (Security Warstwa Transport) w celu transmisji danych [1]. Ponadto DeepSeek może wykorzystać szyfrowanie homomorficzne, które pozwala obliczeniom na zaszyfrowanych danych bez odszyfrowania, zwiększenie prywatności i bezpieczeństwa [1].
Jednak aplikacje mobilne Deepseeka skrytykowały krytykę za stosowanie niepewnych metod szyfrowania. Zastosowują przestarzały algorytm 3DES i mają zaostrzone klawisze szyfrowania, które stanowią znaczące ryzyko bezpieczeństwa [3] [4] [7]. Ponadto aplikacje wyłączają Security Transport APP (ATS) na iOS, co prowadzi do niezaszyfrowanej transmisji danych przez Internet [3] [11].
Jeśli Qodogen używa standardowych metod szyfrowania, takich jak AES i TLS bez luk w aplikacjach mobilnych Deepseek, prawdopodobnie oferowałby bardziej bezpieczne praktyki obsługi danych w porównaniu z obecną implementacją aplikacji mobilnych Deepseek. Unikalne metody szyfrowania stosowane przez Deepseek, takie jak homomorficzne szyfrowanie do szkolenia modelu, nie są wymienione w kontekście Qodogen, ale niekoniecznie oznacza to, że Qodogen nie ma silnych metod szyfrowania.
Podsumowując, podczas gdy modele DeepSeek wykorzystuje zaawansowane techniki szyfrowania, takie jak szyfrowanie homomorficzne, jego aplikacje mobilne mają znaczące wady bezpieczeństwa. Bez konkretnych informacji na temat metod szyfrowania Qodogenu trudno jest ostatecznie stwierdzić, czy Qodogen nie ma żadnych unikalnych metod szyfrowania stosowanych przez DeepSeek. Jeśli jednak qodogen przestrzega nowoczesnych standardów szyfrowania bez luk obecnych w aplikacjach Deepseek, prawdopodobnie zapewniłby bezpieczniejszą ochronę danych.
Cytaty:
[1] https://zilliz.com/ai-faq/how-does-deepseek-uchwyt-data-encryption-during-model-training
[2] https://dev.to/heinkhantzaw/how-encryption-algorytms-provide-no-confidentibition-4j1b
[3] https://bgr.com/tech/deepseek-mobile-apps-send-your-sensicit-data-china-with-no-encryption/
[4] https://www.linkedin.com/pulse/encryption-crisis-ai-lessons-from-deepseeks-security-failures faux-tx7re
[5] https://www.splunk.com/en_us/blog/learn/data-encryption-methods-types.html
[6] https://www.geeky-gadgets.com/deepseek-rivacy-concerns/
[7] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-in-deepseek-ios-mobile-app/
[8] https://www.foregenix.com/blog/encryption-102-methods-of-crryption
[9] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[10] https://securityscorecard.com/blog/a-deep-feek-at-deepseek/
[11] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[12] https://www.indiatoday.in/technology/news/story/deepseek-r1-recent-findings-reeal-multiple-security-flaws-in-ios-app-2677442-2025-02-10