-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
隱私計算與密碼學應用實踐 版權信息
- ISBN:9787121465925
- 條形碼:9787121465925 ; 978-7-121-46592-5
- 裝幀:平塑勒
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
隱私計算與密碼學應用實踐 本書特色
本科普+理論+實踐的圖書。 由來自領域內的技術專家和實踐者共同編寫。 從基礎知識到核心技術,從理論原理到實際應用,從案例分析到未來展望,涵蓋隱私計算技術的各個方面。" "推薦序1 我們正生活在一個數字化時代,數據已經成為推動社會進步和創新的重要驅動力,它能夠為人類提供智能化、高效化、便捷化的生產、生活和服務,同時也能為科學研究和技術發展提供有力的支撐。然而,數據價值的釋放并不是無條件的。數據中可能包含個人或組織的敏感信息,這些信息如果沒有得到有效保護,就可能遭到泄露或者被濫用,從而導致隱私侵犯或者安全威脅問題的出現。因此,如何在保護數據隱私的同時實現數據的價值釋放,是我們迫切需要解決的問題。 隱私計算技術正是為了解決這個問題而誕生的。它利用密碼學等技術手段,在不暴露原始數據內容的情況下,實現對數據的安全處理和分析。通過隱私計算技術,我們可以打破數據孤島,實現多方數據共享、聯合分析、智能化處理等功能,從而提升數據利用效率和價值。 隱私計算技術不僅有助于解決人們當前面臨的數據隱私保護問題,還將為未來的數據應用和創新開辟新的可能性。例如,在人工智能領域,隱私計算不僅可以實現跨域、跨機構、跨平臺的模型訓練和預測,還可以為當下火熱的大模型應用提供安全推理保證,使得未來各種多模態的大模型推理服務能夠在不侵犯個人隱私的前提下部署;在區塊鏈領域,隱私計算可以實現對鏈上數據和交易的加密保護和驗證,為去中心化、可信任、可追溯等特性提供更加完善和安全的保障;在物聯網領域,隱私計算可以實現對海量設備數據的安全采集和處理,為智慧城市、智慧家庭、智能制造等提供更高效、更便捷的管理和服務。 本書由來自領域內的技術專家和實踐者共同編寫,旨在為讀者提供一個全面且深入地了解隱私計算技術的機會。全書從基礎知識到核心技術,從理論原理到實際應用,從案例分析到未來展望,涵蓋了隱私計算技術的各個方面,語言表述簡潔而清晰。 我很高興將本書介紹給所有對隱私計算感興趣或者想要學習隱私計算技術的讀者。無論你是初學者,還是進階者,都能從本書中得到很多收獲。隱私計算技術的進步和應用不僅能夠幫助提升整個社會的個人隱私保護力度,也必將促進數據要素價值的優選化釋放。讓我們共同期待,共同參與構建一個安全、公平、高效的數據要素時代。 浙江大學求是講席教授 ACM Fellow、IEEE Fellow 任奎 推薦序2 隨著科技的發展,我們的生活變得越來越數字化。我們的日常活動被記錄在各種設備中,從智能手機到智能家居,再到智能汽車。這些數據的使用為我們帶來便利的同時,也帶來了數據安全方面的挑戰。在這個數據空前豐富的時代,如何保護數據安全成為一個亟待解決的問題。而這正是隱私計算的意義所在。 這本《隱私計算與密碼學應用實踐》將帶領讀者踏上一段探索隱私計算世界的奇妙旅程。 本書作者通過簡單明了的語言和對科技發展歷史的回顧,向讀者介紹了隱私計算的發展歷程、基本概念和理論基礎。書中詳細闡述了以下內容:隱私計算協議,包括隱私信息檢索、隱私集合求交、多方聯合計算分析,以及隱私保護機器學習這個隱私計算的熱點應用;支撐構造隱私計算協議的前沿密碼學內容,包括混淆電路、秘密共享、同態加密、零知識證明和不經意傳輸;用以構造隱私計算協議和算子的密碼學基礎理論知識,包括安全模型假設、分組密碼、偽隨機函數、密碼哈希函數以及公鑰密碼等內容,從而給讀者構建了隱私計算世界以及相關密碼學理論的體系化的知識框架。 同時,本書不僅僅是一本“科普”和“理論”書,還是一本“實戰”書。全書通過從不同領域中選取具有代表性的案例,探討了隱私計算技術的應用并進行分析研究。通過閱讀本書,讀者將了解到隱私計算是如何在這些領域中應用并發揮價值的。 此外,作者還討論了隱私計算技術所面對的挑戰及其未來的發展方向,比如,量子計算機、對抗量子計算攻擊的密碼算法,利用硬件芯片提高隱私計算的效率等。 所以,無論你是想了解隱私計算,還是想嘗試把這項技術應用到實際工作中,這本書都是不錯的選擇。快來和我們一起踏上隱私計算的神奇之旅吧! 清華大學交叉信息研究院長聘副教授 清華大學金融科技研究院副院長、區塊鏈中心主任 徐葳 推薦序3 隱私計算,這一跨越密碼學、數據分析、機器學習等多個領域的綜合學科,正為數據共享與隱私保護之間的微妙平衡提供著創新性解決方案。隨著大數據和人工智能等領域的快速發展,數據的敏感性和隱私問題愈加凸顯,進而推動了隱私計算技術的迅速崛起。與隱私計算息息相關的圖書和學習資源正如涓涓細流般涌現,學者和業界專家們的深入探討,不僅開闊了我們的知識視野,更在實際應用中為我們提供了寶貴的指導。然而,這些學習資料往往要求讀者具備一定的密碼學基礎和理論素養。對于初學者而言,這些內容可能難以輕松掌握。在這個背景下,一本旨在從初學者的角度引入隱私計算及其密碼學基礎的圖書應運而生。 本書正是這樣一本引人入勝的佳作。它以解析密碼學知識為起點,以通俗易懂的方式,幫助初學者逐步理解隱私計算的核心原理。這本書將復雜的概念剖析得淺顯易懂,讓讀者可以輕松了解隱私計算的要點,特別是涉及的密碼學背景知識。本書不僅關注理論框架,更將目光投向實際應用。作者們不僅深入探討了隱私計算技術如何構建協議和算子,以實現對數據的隱私保護,還精選了多個實際案例,詳細分析了隱私計算技術如何應用到現實場景中,從而幫助讀者更好地理解其實際價值。此外,本書還將探討隱私計算領域的前沿探索和未來發展方向,為讀者提供一個洞察未來的視角。 編寫這本書的團隊成員均為業界的專家,他們用通俗易懂的語言,將復雜的概念和技術講解得清晰明了,讓讀者能夠迅速掌握和應用所學知識。無論從事學術研究還是負責落地實施,這本書都將是你在隱私計算領域中的重要參考資料。 作為一位長期致力于隱私計算研究和教學的學者,我對這本書大加贊賞,并誠摯推薦。它不僅是一本權威的隱私計算和密碼學入門佳作,更是一本能夠幫助讀者深入理解和應用隱私計算技術的實用指南。無論你是相關專業的學生、從業者,還是對這一領域感興趣的普通讀者,都將從這本書中獲得寶貴的知識和有益的啟發。愿這本書能夠廣泛傳播,推動隱私計算技術的創新與發展,為數據安全和隱私保護貢獻更多價值。 復旦大學教授、博士生導師、軟件學院副院長 韓偉力
隱私計算與密碼學應用實踐 內容簡介
隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特征。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。 本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹如何通過密碼學構建隱私計算體系,并解析如何將這些知識體系應用到真實場景中。全書共分6 章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算算子、基礎密碼學算法的具體對應關系。
隱私計算與密碼學應用實踐 目錄
1.1 什么是隱私計算 ................................................................................. 1
1.1.1 從“百萬富翁”問題說起 ...................................................... 2
1.1.2 數據很重要 .............................................................................. 2
1.1.3 數據安全很重要 ...................................................................... 4
1.1.4 隱私計算在做什么 .................................................................. 5
1.2 理論研究與工程實踐:技術變革的動力之源 .................................. 6
1.2.1 基礎理論研究:科技探索的基石 .......................................... 6
1.2.2 工程實踐:讓理論之光照向現實 .......................................... 9
1.3 計算機世界的問題解決之道 ............................................................ 12
1.3.1 從第三次數學危機說起 ........................................................ 12
1.3.2 圖靈機:計算機科學的理論基石 ........................................ 14
1.3.3 馮·諾依曼結構:計算機工程發展的堅實基礎 ................ 16
1.4 現代密碼學:計算機時代的密碼學 ................................................ 18
1.4.1 密碼學簡介 ............................................................................ 19
1.4.2 淺析密碼體制的安全性 ........................................................ 21
1.4.3 數論:現代密碼學的數學基礎 ............................................ 22
1.4.4 計算困難問題:密碼的安全基礎 ........................................ 26
1.5 小結 ................................................................................................... 29
第2 章 密碼學基礎 ......................................................................... 31
2.1 安全模型假設 ................................................................................... 33
2.1.1 兩種較弱的攻擊方式 ............................................................ 34
2.1.2 選擇明文攻擊 ........................................................................ 34
2.1.3 選擇密文攻擊 ........................................................................ 35
2.2 分組密碼 ........................................................................................... 36
2.2.1 定義與屬性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 偽隨機函數 ....................................................................................... 45
2.3.1 函數簇與隨機函數 ................................................................ 45
2.3.2 偽隨機函數定義與分析 ........................................................ 46
2.3.3 偽隨機函數應用 .................................................................... 47
2.4 密碼哈希函數 ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公鑰密碼 ........................................................................................... 56
2.5.1 數學基礎知識 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 橢圓曲線密碼 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小結 ................................................................................................... 80
第3 章 隱私計算與前沿密碼學 ....................................................... 81
3.1 混淆電路 ........................................................................................... 82
3.1.1 基本介紹 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小結 ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基礎秘密共享方案 .............................................................. 103
3.2.2 門限秘密共享方案 .............................................................. 105
3.2.3 線性秘密共享 ...................................................................... 109
3.2.4 小結 ...................................................................................... 112
3.3 同態加密 ......................................................................................... 114
3.3.1 基本介紹 .............................................................................. 115
3.3.2 背景知識 .............................................................................. 116
3.3.3 半同態加密 .......................................................................... 120
3.3.4 基于整數的有限同態加密 .................................................. 125
3.3.5 基于LWE 的全同態加密算法 ........................................... 127
3.3.6 基于RLWE 的全同態加密 ................................................. 130
3.3.7 小結 ...................................................................................... 135
3.4 零知識證明 ..................................................................................... 137
3.4.1 基本介紹 .............................................................................. 137
3.4.2 Schnorr 協議 ........................................................................ 142
3.4.3 zk-SNARK 協議 .................................................................. 143
3.4.4 小結 ...................................................................................... 153
3.5 不經意傳輸 ..................................................................................... 154
3.5.1 基本介紹 .............................................................................. 155
3.5.2 隨機不經意傳輸 .................................................................. 157
3.5.3 不經意傳輸擴展 .................................................................. 159
3.5.4 小結 ...................................................................................... 164
第4 章 隱私計算協議及其應用 ..................................................... 166
4.1 隱私信息檢索 ................................................................................. 167
4.1.1 使用不經意傳輸構建隱私信息檢索 .................................. 168
4.1.2 使用同態加密構建隱私信息檢索 ...................................... 170
4.1.3 使用拉格朗日插值構建隱私信息檢索 .............................. 173
4.1.4 具體案例 .............................................................................. 178
4.2 隱私集合求交 ................................................................................. 183
4.2.1 基于密鑰交換協議的隱私集合求交 .................................. 184
4.2.2 基于同態加密的隱私集合求交 .......................................... 187
隱私計算與密碼學應用實踐 作者簡介
張曙光,青島大學碩士,現任成方金融科技有限公司新技術實驗室密碼學研究員。知乎隱私計算專欄作者(六三)。曾就職于中國科學院信息工程研究所。主要研究方向為密碼學在數據安全方面的應用,負責隱私計算領域中的密碼學理論研究與工程研發工作,發表相關高水平論文十余篇,榮獲金融密碼杯創新賽一等獎等多項國家級、省部級獎項,并擁有多項隱私計算領域發明專利。涂錕,中國科學技術大學博士,現任成方金融科技有限公司新技術實驗室總經理,北京市第十六屆人大代表。負責過多項人民銀行重要信息化項目建設工作,目前主要開展人工智能、隱私計算的研究和應用實踐工作,獲得過多項相關領域發明專利授權,在國際會議及核心期刊發表過多篇學術論文,獲得過金融科技課題研究一等獎,個人榮獲中國人民銀行勞動模范、中央國家機關青年崗位能手等榮譽。陸陽,北京林業大學碩士,現任成方金融科技有限公司新技術實驗室研究員,隱私計算項目經理。參與過國庫系統等多個重要金融基礎設施的建設工作,現帶領團隊開展多方安全計算、聯邦學習、可信執行環境等方向的探索和研究工作,并在黑名單共享、電信反欺詐等實際的金融場景中進行了落地應用,榮獲金融密碼杯創新賽一等獎等多項獎項,并擁有多項隱私計算領域發明專利。王琦,北京理工大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。曾就職于中國人民銀行金融信息中心,參與了中國人民銀行多項重要信息系統建設,主要研究方向為多方安全計算。擁有多項隱私計算領域發明專利。陳艷晶,中國科學院大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。參與了人民銀行數據管理平臺等重要系統的研發工作,主要研究方向是隱私計算及工程化落地等,獲得多項隱私計算領域發明專利。柯琪銳,五邑大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。主要研究方向為隱私計算與深度學習,負責隱私計算算法研究及應用。曾參與多項國家級、省市級項目研發,累計發表高水平論文8篇,擁有已授權的發明專利30余項。
- >
隨園食單
- >
煙與鏡
- >
有舍有得是人生
- >
我從未如此眷戀人間
- >
伯納黛特,你要去哪(2021新版)
- >
【精裝繪本】畫給孩子的中國神話
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
詩經-先民的歌唱