-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
隐私计算与密码学应用实践 版权信息
- ISBN:9787121465925
- 条形码:9787121465925 ; 978-7-121-46592-5
- 装帧:平塑勒
- 册数:暂无
- 重量:暂无
- 所属分类:>
隐私计算与密码学应用实践 本书特色
本科普+理论+实践的图书。 由来自领域内的技术专家和实践者共同编写。 从基础知识到核心技术,从理论原理到实际应用,从案例分析到未来展望,涵盖隐私计算技术的各个方面。" "推荐序1 我们正生活在一个数字化时代,数据已经成为推动社会进步和创新的重要驱动力,它能够为人类提供智能化、高效化、便捷化的生产、生活和服务,同时也能为科学研究和技术发展提供有力的支撑。然而,数据价值的释放并不是无条件的。数据中可能包含个人或组织的敏感信息,这些信息如果没有得到有效保护,就可能遭到泄露或者被滥用,从而导致隐私侵犯或者安全威胁问题的出现。因此,如何在保护数据隐私的同时实现数据的价值释放,是我们迫切需要解决的问题。 隐私计算技术正是为了解决这个问题而诞生的。它利用密码学等技术手段,在不暴露原始数据内容的情况下,实现对数据的安全处理和分析。通过隐私计算技术,我们可以打破数据孤岛,实现多方数据共享、联合分析、智能化处理等功能,从而提升数据利用效率和价值。 隐私计算技术不仅有助于解决人们当前面临的数据隐私保护问题,还将为未来的数据应用和创新开辟新的可能性。例如,在人工智能领域,隐私计算不仅可以实现跨域、跨机构、跨平台的模型训练和预测,还可以为当下火热的大模型应用提供安全推理保证,使得未来各种多模态的大模型推理服务能够在不侵犯个人隐私的前提下部署;在区块链领域,隐私计算可以实现对链上数据和交易的加密保护和验证,为去中心化、可信任、可追溯等特性提供更加完善和安全的保障;在物联网领域,隐私计算可以实现对海量设备数据的安全采集和处理,为智慧城市、智慧家庭、智能制造等提供更高效、更便捷的管理和服务。 本书由来自领域内的技术专家和实践者共同编写,旨在为读者提供一个全面且深入地了解隐私计算技术的机会。全书从基础知识到核心技术,从理论原理到实际应用,从案例分析到未来展望,涵盖了隐私计算技术的各个方面,语言表述简洁而清晰。 我很高兴将本书介绍给所有对隐私计算感兴趣或者想要学习隐私计算技术的读者。无论你是初学者,还是进阶者,都能从本书中得到很多收获。隐私计算技术的进步和应用不仅能够帮助提升整个社会的个人隐私保护力度,也必将促进数据要素价值的优选化释放。让我们共同期待,共同参与构建一个安全、公平、高效的数据要素时代。 浙江大学求是讲席教授 ACM Fellow、IEEE Fellow 任奎 推荐序2 随着科技的发展,我们的生活变得越来越数字化。我们的日常活动被记录在各种设备中,从智能手机到智能家居,再到智能汽车。这些数据的使用为我们带来便利的同时,也带来了数据安全方面的挑战。在这个数据空前丰富的时代,如何保护数据安全成为一个亟待解决的问题。而这正是隐私计算的意义所在。 这本《隐私计算与密码学应用实践》将带领读者踏上一段探索隐私计算世界的奇妙旅程。 本书作者通过简单明了的语言和对科技发展历史的回顾,向读者介绍了隐私计算的发展历程、基本概念和理论基础。书中详细阐述了以下内容:隐私计算协议,包括隐私信息检索、隐私集合求交、多方联合计算分析,以及隐私保护机器学习这个隐私计算的热点应用;支撑构造隐私计算协议的前沿密码学内容,包括混淆电路、秘密共享、同态加密、零知识证明和不经意传输;用以构造隐私计算协议和算子的密码学基础理论知识,包括安全模型假设、分组密码、伪随机函数、密码哈希函数以及公钥密码等内容,从而给读者构建了隐私计算世界以及相关密码学理论的体系化的知识框架。 同时,本书不仅仅是一本“科普”和“理论”书,还是一本“实战”书。全书通过从不同领域中选取具有代表性的案例,探讨了隐私计算技术的应用并进行分析研究。通过阅读本书,读者将了解到隐私计算是如何在这些领域中应用并发挥价值的。 此外,作者还讨论了隐私计算技术所面对的挑战及其未来的发展方向,比如,量子计算机、对抗量子计算攻击的密码算法,利用硬件芯片提高隐私计算的效率等。 所以,无论你是想了解隐私计算,还是想尝试把这项技术应用到实际工作中,这本书都是不错的选择。快来和我们一起踏上隐私计算的神奇之旅吧! 清华大学交叉信息研究院长聘副教授 清华大学金融科技研究院副院长、区块链中心主任 徐葳 推荐序3 隐私计算,这一跨越密码学、数据分析、机器学习等多个领域的综合学科,正为数据共享与隐私保护之间的微妙平衡提供着创新性解决方案。随着大数据和人工智能等领域的快速发展,数据的敏感性和隐私问题愈加凸显,进而推动了隐私计算技术的迅速崛起。与隐私计算息息相关的图书和学习资源正如涓涓细流般涌现,学者和业界专家们的深入探讨,不仅开阔了我们的知识视野,更在实际应用中为我们提供了宝贵的指导。然而,这些学习资料往往要求读者具备一定的密码学基础和理论素养。对于初学者而言,这些内容可能难以轻松掌握。在这个背景下,一本旨在从初学者的角度引入隐私计算及其密码学基础的图书应运而生。 本书正是这样一本引人入胜的佳作。它以解析密码学知识为起点,以通俗易懂的方式,帮助初学者逐步理解隐私计算的核心原理。这本书将复杂的概念剖析得浅显易懂,让读者可以轻松了解隐私计算的要点,特别是涉及的密码学背景知识。本书不仅关注理论框架,更将目光投向实际应用。作者们不仅深入探讨了隐私计算技术如何构建协议和算子,以实现对数据的隐私保护,还精选了多个实际案例,详细分析了隐私计算技术如何应用到现实场景中,从而帮助读者更好地理解其实际价值。此外,本书还将探讨隐私计算领域的前沿探索和未来发展方向,为读者提供一个洞察未来的视角。 编写这本书的团队成员均为业界的专家,他们用通俗易懂的语言,将复杂的概念和技术讲解得清晰明了,让读者能够迅速掌握和应用所学知识。无论从事学术研究还是负责落地实施,这本书都将是你在隐私计算领域中的重要参考资料。 作为一位长期致力于隐私计算研究和教学的学者,我对这本书大加赞赏,并诚挚推荐。它不仅是一本权威的隐私计算和密码学入门佳作,更是一本能够帮助读者深入理解和应用隐私计算技术的实用指南。无论你是相关专业的学生、从业者,还是对这一领域感兴趣的普通读者,都将从这本书中获得宝贵的知识和有益的启发。愿这本书能够广泛传播,推动隐私计算技术的创新与发展,为数据安全和隐私保护贡献更多价值。 复旦大学教授、博士生导师、软件学院副院长 韩伟力
隐私计算与密码学应用实践 内容简介
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。
隐私计算与密码学应用实践 目录
1.1 什么是隐私计算 ................................................................................. 1
1.1.1 从“百万富翁”问题说起 ...................................................... 2
1.1.2 数据很重要 .............................................................................. 2
1.1.3 数据安全很重要 ...................................................................... 4
1.1.4 隐私计算在做什么 .................................................................. 5
1.2 理论研究与工程实践:技术变革的动力之源 .................................. 6
1.2.1 基础理论研究:科技探索的基石 .......................................... 6
1.2.2 工程实践:让理论之光照向现实 .......................................... 9
1.3 计算机世界的问题解决之道 ............................................................ 12
1.3.1 从第三次数学危机说起 ........................................................ 12
1.3.2 图灵机:计算机科学的理论基石 ........................................ 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ................ 16
1.4 现代密码学:计算机时代的密码学 ................................................ 18
1.4.1 密码学简介 ............................................................................ 19
1.4.2 浅析密码体制的安全性 ........................................................ 21
1.4.3 数论:现代密码学的数学基础 ............................................ 22
1.4.4 计算困难问题:密码的安全基础 ........................................ 26
1.5 小结 ................................................................................................... 29
第2 章 密码学基础 ......................................................................... 31
2.1 安全模型假设 ................................................................................... 33
2.1.1 两种较弱的攻击方式 ............................................................ 34
2.1.2 选择明文攻击 ........................................................................ 34
2.1.3 选择密文攻击 ........................................................................ 35
2.2 分组密码 ........................................................................................... 36
2.2.1 定义与属性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 伪随机函数 ....................................................................................... 45
2.3.1 函数簇与随机函数 ................................................................ 45
2.3.2 伪随机函数定义与分析 ........................................................ 46
2.3.3 伪随机函数应用 .................................................................... 47
2.4 密码哈希函数 ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公钥密码 ........................................................................................... 56
2.5.1 数学基础知识 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 椭圆曲线密码 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小结 ................................................................................................... 80
第3 章 隐私计算与前沿密码学 ....................................................... 81
3.1 混淆电路 ........................................................................................... 82
3.1.1 基本介绍 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小结 ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基础秘密共享方案 .............................................................. 103
3.2.2 门限秘密共享方案 .............................................................. 105
3.2.3 线性秘密共享 ...................................................................... 109
3.2.4 小结 ...................................................................................... 112
3.3 同态加密 ......................................................................................... 114
3.3.1 基本介绍 .............................................................................. 115
3.3.2 背景知识 .............................................................................. 116
3.3.3 半同态加密 .......................................................................... 120
3.3.4 基于整数的有限同态加密 .................................................. 125
3.3.5 基于LWE 的全同态加密算法 ........................................... 127
3.3.6 基于RLWE 的全同态加密 ................................................. 130
3.3.7 小结 ...................................................................................... 135
3.4 零知识证明 ..................................................................................... 137
3.4.1 基本介绍 .............................................................................. 137
3.4.2 Schnorr 协议 ........................................................................ 142
3.4.3 zk-SNARK 协议 .................................................................. 143
3.4.4 小结 ...................................................................................... 153
3.5 不经意传输 ..................................................................................... 154
3.5.1 基本介绍 .............................................................................. 155
3.5.2 随机不经意传输 .................................................................. 157
3.5.3 不经意传输扩展 .................................................................. 159
3.5.4 小结 ...................................................................................... 164
第4 章 隐私计算协议及其应用 ..................................................... 166
4.1 隐私信息检索 ................................................................................. 167
4.1.1 使用不经意传输构建隐私信息检索 .................................. 168
4.1.2 使用同态加密构建隐私信息检索 ...................................... 170
4.1.3 使用拉格朗日插值构建隐私信息检索 .............................. 173
4.1.4 具体案例 .............................................................................. 178
4.2 隐私集合求交 ................................................................................. 183
4.2.1 基于密钥交换协议的隐私集合求交 .................................. 184
4.2.2 基于同态加密的隐私集合求交 .......................................... 187
隐私计算与密码学应用实践 作者简介
张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项国家级、省部级奖项,并拥有多项隐私计算领域发明专利。涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项国家级、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。
- >
山海经
山海经
¥17.7¥68.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥5.1¥10.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69