-
内容大纲
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。
本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍了如何通过密码学构建隐私计算体系,并解析了如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系。
本书适合密码学、隐私保护、大数据和人工智能等相关专业的学生和初级从业者阅读,同时也适合对隐私计算、密码学感兴趣并尝试转岗的从业者阅读。 -
作者介绍
-
目录
第1章 从隐私计算到密码学
1.1 什么是隐私计算
1.1.1 从“百万富翁”问题说起
1.1.2 数据很重要
1.1.3 数据安全很重要
1.1.4 隐私计算在做什么
1.2 理论研究与工程实践:技术变革的动力之源
1.2.1 基础理论研究:科技探索的基石
1.2.2 工程实践:让理论之光照向现实
1.3 计算机世界的问题解决之道
1.3.1 从第三次数学危机说起
1.3.2 图灵机:计算机科学的理论基石
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础
1.4 现代密码学:计算机时代的密码学
1.4.1 密码学简介
1.4.2 浅析密码体制的安全性
1.4.3 数论:现代密码学的数学基础
1.4.4 计算困难问题:密码的安全基础
1.5 小结
第2章 密码学基础
2.1 安全模型假设
2.1.1 两种较弱的攻击方式
2.1.2 选择明文攻击
2.1.3 选择密文攻击
2.2 分组密码
2.2.1 定义与属性
2.2.2 AES算法
2.2.3 SM4算法
2.3 伪随机函数
2.3.1 函数簇与随机函数
2.3.2 伪随机函数定义与分析
2.3.3 伪随机函数应用
2.4 密码哈希函数
2.4.1 SHA-2算法
2.4.2 SM3算法
2.5 公钥密码
2.5.1 数学基础知识
2.5.2 RSA算法
2.5.3 椭圆曲线密码
2.5.4 SM2算法
2.5.5 ElGamal算法
2.6 小结
第3章 隐私计算与前沿密码学
3.1 混淆电路
3.1.1 基本介绍
3.1.2 Point-and-permute方案
3.1.3 Free-XOR方案
3.1.4 GarbledRowReduction方案
3.1.5 Half-Gate方案
3.1.6 小结
3.2 秘密共享
3.2.1 基础秘密共享方案
3.2.2 门限秘密共享方案
3.2.3 线性秘密共享
3.2.4 小结
3.3 同态加密
3.3.1 基本介绍
3.3.2 背景知识
3.3.3 半同态加密
3.3.4 基于整数的有限同态加密
3.3.5 基于LWE的全同态加密算法
3.3.6 基于RLWE的全同态加密
3.3.7 小结
3.4 零知识证明
3.4.1 基本介绍
3.4.2 Schnorr协议
3.4.3 zk-SNARK协议
3.4.4 小结
3.5 不经意传输
3.5.1 基本介绍
3.5.2 随机不经意传输
3.5.3 不经意传输扩展
3.5.4 小结
第4章 隐私计算协议及其应用
4.1 隐私信息检索
4.1.1 使用不经意传输构建隐私信息检索
4.1.2 使用同态加密构建隐私信息检索
4.1.3 使用拉格朗日插值构建隐私信息检索
4.1.4 具体案例
4.2 隐私集合求交
4.2.1 基于密钥交换协议的隐私集合求交
4.2.2 基于同态加密的隐私集合求交
4.2.3 基于不经意传输的隐私集合求交
4.2.4 具体案例
4.3 多方联合计算分析
4.3.1 基于同态加密的联合计算协议(SPDZ)
4.3.2 基于不经意传输的联合计算协议(MASCOT)
4.3.3 具体案例
4.4 隐私保护机器学习
4.4.1 基于不经意传输的隐私保护机器学习协议
4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议
4.4.3 基于复制秘密共享的隐私保护机器学习协议
4.4.4 具体案例
第5章 隐私计算应用案例
5.1 同态加密在支付对账流程中的应用
5.1.1 业务背景
5.1.2 业务痛点
5.1.3 解决方案
5.2 多方联合金融电信反诈与监管协同方案
5.2.1 业务背景
5.2.2 业务痛点
5.2.3 解决方案
5.3 隐匿查询在黑名单共享中的应用
5.3.1 业务背景
5.3.2 业务痛点
5.3.3 解决方案
5.4 隐私求交在合格投资者认证中的应用
5.4.1 业务背景
5.4.2 业务痛点
5.4.3 解决方案
5.5 隐私求和在小微企业贷前风险识别中的应用
5.5.1 业务背景
5.5.2 业务痛点
5.5.3 解决方案
5.6 基于Web3的电子健康记录安全共享
5.6.1 业务背景
5.6.2 业务痛点
5.6.3 基础知识
5.6.4 解决方案
5.7 秘密共享在人脸特征隐私保护方向的应用
5.7.1 业务背景
5.7.2 业务痛点
5.7.3 解决方案
第6章 遇见未来:新探险的开始
6.1 量子时代的密码学
6.1.1 从薛定谔的猫说起
6.1.2 量子计算:超越现有算力下的密码学
6.1.3 量子通信:量子世界带来的安全保障
6.2 工程优化的探索
6.3 隐私计算生态的建设发展
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...