中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

超值優惠券
¥50
滿100可用 有效期2天

全場圖書通用(淘書團除外)

不再提示
關閉
歡迎光臨中圖網 請 | 注冊
> >
隱私計算與密碼學應用實踐

包郵 隱私計算與密碼學應用實踐

出版社:電子工業出版社出版時間:2023-11-01
開本: 其他 頁數: 324
中 圖 價:¥79.1(6.7折) 定價  ¥118.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

隱私計算與密碼學應用實踐 版權信息

  • ISBN:9787121465925
  • 條形碼:9787121465925 ; 978-7-121-46592-5
  • 裝幀:平塑勒
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

隱私計算與密碼學應用實踐 本書特色

本科普+理論+實踐的圖書。 由來自領域內的技術專家和實踐者共同編寫。 從基礎知識到核心技術,從理論原理到實際應用,從案例分析到未來展望,涵蓋隱私計算技術的各個方面。" "推薦序1 我們正生活在一個數字化時代,數據已經成為推動社會進步和創新的重要驅動力,它能夠為人類提供智能化、高效化、便捷化的生產、生活和服務,同時也能為科學研究和技術發展提供有力的支撐。然而,數據價值的釋放并不是無條件的。數據中可能包含個人或組織的敏感信息,這些信息如果沒有得到有效保護,就可能遭到泄露或者被濫用,從而導致隱私侵犯或者安全威脅問題的出現。因此,如何在保護數據隱私的同時實現數據的價值釋放,是我們迫切需要解決的問題。 隱私計算技術正是為了解決這個問題而誕生的。它利用密碼學等技術手段,在不暴露原始數據內容的情況下,實現對數據的安全處理和分析。通過隱私計算技術,我們可以打破數據孤島,實現多方數據共享、聯合分析、智能化處理等功能,從而提升數據利用效率和價值。 隱私計算技術不僅有助于解決人們當前面臨的數據隱私保護問題,還將為未來的數據應用和創新開辟新的可能性。例如,在人工智能領域,隱私計算不僅可以實現跨域、跨機構、跨平臺的模型訓練和預測,還可以為當下火熱的大模型應用提供安全推理保證,使得未來各種多模態的大模型推理服務能夠在不侵犯個人隱私的前提下部署;在區塊鏈領域,隱私計算可以實現對鏈上數據和交易的加密保護和驗證,為去中心化、可信任、可追溯等特性提供更加完善和安全的保障;在物聯網領域,隱私計算可以實現對海量設備數據的安全采集和處理,為智慧城市、智慧家庭、智能制造等提供更高效、更便捷的管理和服務。 本書由來自領域內的技術專家和實踐者共同編寫,旨在為讀者提供一個全面且深入地了解隱私計算技術的機會。全書從基礎知識到核心技術,從理論原理到實際應用,從案例分析到未來展望,涵蓋了隱私計算技術的各個方面,語言表述簡潔而清晰。 我很高興將本書介紹給所有對隱私計算感興趣或者想要學習隱私計算技術的讀者。無論你是初學者,還是進階者,都能從本書中得到很多收獲。隱私計算技術的進步和應用不僅能夠幫助提升整個社會的個人隱私保護力度,也必將促進數據要素價值的優選化釋放。讓我們共同期待,共同參與構建一個安全、公平、高效的數據要素時代。 浙江大學求是講席教授 ACM Fellow、IEEE Fellow 任奎 推薦序2 隨著科技的發展,我們的生活變得越來越數字化。我們的日常活動被記錄在各種設備中,從智能手機到智能家居,再到智能汽車。這些數據的使用為我們帶來便利的同時,也帶來了數據安全方面的挑戰。在這個數據空前豐富的時代,如何保護數據安全成為一個亟待解決的問題。而這正是隱私計算的意義所在。 這本《隱私計算與密碼學應用實踐》將帶領讀者踏上一段探索隱私計算世界的奇妙旅程。 本書作者通過簡單明了的語言和對科技發展歷史的回顧,向讀者介紹了隱私計算的發展歷程、基本概念和理論基礎。書中詳細闡述了以下內容:隱私計算協議,包括隱私信息檢索、隱私集合求交、多方聯合計算分析,以及隱私保護機器學習這個隱私計算的熱點應用;支撐構造隱私計算協議的前沿密碼學內容,包括混淆電路、秘密共享、同態加密、零知識證明和不經意傳輸;用以構造隱私計算協議和算子的密碼學基礎理論知識,包括安全模型假設、分組密碼、偽隨機函數、密碼哈希函數以及公鑰密碼等內容,從而給讀者構建了隱私計算世界以及相關密碼學理論的體系化的知識框架。 同時,本書不僅僅是一本“科普”和“理論”書,還是一本“實戰”書。全書通過從不同領域中選取具有代表性的案例,探討了隱私計算技術的應用并進行分析研究。通過閱讀本書,讀者將了解到隱私計算是如何在這些領域中應用并發揮價值的。 此外,作者還討論了隱私計算技術所面對的挑戰及其未來的發展方向,比如,量子計算機、對抗量子計算攻擊的密碼算法,利用硬件芯片提高隱私計算的效率等。 所以,無論你是想了解隱私計算,還是想嘗試把這項技術應用到實際工作中,這本書都是不錯的選擇。快來和我們一起踏上隱私計算的神奇之旅吧! 清華大學交叉信息研究院長聘副教授 清華大學金融科技研究院副院長、區塊鏈中心主任 徐葳 推薦序3 隱私計算,這一跨越密碼學、數據分析、機器學習等多個領域的綜合學科,正為數據共享與隱私保護之間的微妙平衡提供著創新性解決方案。隨著大數據和人工智能等領域的快速發展,數據的敏感性和隱私問題愈加凸顯,進而推動了隱私計算技術的迅速崛起。與隱私計算息息相關的圖書和學習資源正如涓涓細流般涌現,學者和業界專家們的深入探討,不僅開闊了我們的知識視野,更在實際應用中為我們提供了寶貴的指導。然而,這些學習資料往往要求讀者具備一定的密碼學基礎和理論素養。對于初學者而言,這些內容可能難以輕松掌握。在這個背景下,一本旨在從初學者的角度引入隱私計算及其密碼學基礎的圖書應運而生。 本書正是這樣一本引人入勝的佳作。它以解析密碼學知識為起點,以通俗易懂的方式,幫助初學者逐步理解隱私計算的核心原理。這本書將復雜的概念剖析得淺顯易懂,讓讀者可以輕松了解隱私計算的要點,特別是涉及的密碼學背景知識。本書不僅關注理論框架,更將目光投向實際應用。作者們不僅深入探討了隱私計算技術如何構建協議和算子,以實現對數據的隱私保護,還精選了多個實際案例,詳細分析了隱私計算技術如何應用到現實場景中,從而幫助讀者更好地理解其實際價值。此外,本書還將探討隱私計算領域的前沿探索和未來發展方向,為讀者提供一個洞察未來的視角。 編寫這本書的團隊成員均為業界的專家,他們用通俗易懂的語言,將復雜的概念和技術講解得清晰明了,讓讀者能夠迅速掌握和應用所學知識。無論從事學術研究還是負責落地實施,這本書都將是你在隱私計算領域中的重要參考資料。 作為一位長期致力于隱私計算研究和教學的學者,我對這本書大加贊賞,并誠摯推薦。它不僅是一本權威的隱私計算和密碼學入門佳作,更是一本能夠幫助讀者深入理解和應用隱私計算技術的實用指南。無論你是相關專業的學生、從業者,還是對這一領域感興趣的普通讀者,都將從這本書中獲得寶貴的知識和有益的啟發。愿這本書能夠廣泛傳播,推動隱私計算技術的創新與發展,為數據安全和隱私保護貢獻更多價值。 復旦大學教授、博士生導師、軟件學院副院長 韓偉力

隱私計算與密碼學應用實踐 內容簡介

隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特征。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。 本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹如何通過密碼學構建隱私計算體系,并解析如何將這些知識體系應用到真實場景中。全書共分6 章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算算子、基礎密碼學算法的具體對應關系。

隱私計算與密碼學應用實踐 目錄

第1 章 從隱私計算到密碼學 ............................................................. 1
1.1 什么是隱私計算 ................................................................................. 1
1.1.1 從“百萬富翁”問題說起 ...................................................... 2
1.1.2 數據很重要 .............................................................................. 2
1.1.3 數據安全很重要 ...................................................................... 4
1.1.4 隱私計算在做什么 .................................................................. 5
1.2 理論研究與工程實踐:技術變革的動力之源 .................................. 6
1.2.1 基礎理論研究:科技探索的基石 .......................................... 6
1.2.2 工程實踐:讓理論之光照向現實 .......................................... 9
1.3 計算機世界的問題解決之道 ............................................................ 12
1.3.1 從第三次數學危機說起 ........................................................ 12
1.3.2 圖靈機:計算機科學的理論基石 ........................................ 14
1.3.3 馮·諾依曼結構:計算機工程發展的堅實基礎 ................ 16
1.4 現代密碼學:計算機時代的密碼學 ................................................ 18
1.4.1 密碼學簡介 ............................................................................ 19
1.4.2 淺析密碼體制的安全性 ........................................................ 21
1.4.3 數論:現代密碼學的數學基礎 ............................................ 22
1.4.4 計算困難問題:密碼的安全基礎 ........................................ 26
1.5 小結 ................................................................................................... 29
第2 章 密碼學基礎 ......................................................................... 31
2.1 安全模型假設 ................................................................................... 33
2.1.1 兩種較弱的攻擊方式 ............................................................ 34
2.1.2 選擇明文攻擊 ........................................................................ 34
2.1.3 選擇密文攻擊 ........................................................................ 35
2.2 分組密碼 ........................................................................................... 36
2.2.1 定義與屬性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 偽隨機函數 ....................................................................................... 45
2.3.1 函數簇與隨機函數 ................................................................ 45
2.3.2 偽隨機函數定義與分析 ........................................................ 46
2.3.3 偽隨機函數應用 .................................................................... 47
2.4 密碼哈希函數 ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公鑰密碼 ........................................................................................... 56
2.5.1 數學基礎知識 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 橢圓曲線密碼 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小結 ................................................................................................... 80
第3 章 隱私計算與前沿密碼學 ....................................................... 81
3.1 混淆電路 ........................................................................................... 82
3.1.1 基本介紹 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小結 ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基礎秘密共享方案 .............................................................. 103
3.2.2 門限秘密共享方案 .............................................................. 105
3.2.3 線性秘密共享 ...................................................................... 109
3.2.4 小結 ...................................................................................... 112
3.3 同態加密 ......................................................................................... 114
3.3.1 基本介紹 .............................................................................. 115
3.3.2 背景知識 .............................................................................. 116
3.3.3 半同態加密 .......................................................................... 120
3.3.4 基于整數的有限同態加密 .................................................. 125
3.3.5 基于LWE 的全同態加密算法 ........................................... 127
3.3.6 基于RLWE 的全同態加密 ................................................. 130
3.3.7 小結 ...................................................................................... 135
3.4 零知識證明 ..................................................................................... 137
3.4.1 基本介紹 .............................................................................. 137
3.4.2 Schnorr 協議 ........................................................................ 142
3.4.3 zk-SNARK 協議 .................................................................. 143
3.4.4 小結 ...................................................................................... 153
3.5 不經意傳輸 ..................................................................................... 154
3.5.1 基本介紹 .............................................................................. 155
3.5.2 隨機不經意傳輸 .................................................................. 157
3.5.3 不經意傳輸擴展 .................................................................. 159
3.5.4 小結 ...................................................................................... 164
第4 章 隱私計算協議及其應用 ..................................................... 166
4.1 隱私信息檢索 ................................................................................. 167
4.1.1 使用不經意傳輸構建隱私信息檢索 .................................. 168
4.1.2 使用同態加密構建隱私信息檢索 ...................................... 170
4.1.3 使用拉格朗日插值構建隱私信息檢索 .............................. 173
4.1.4 具體案例 .............................................................................. 178
4.2 隱私集合求交 ................................................................................. 183
4.2.1 基于密鑰交換協議的隱私集合求交 .................................. 184
4.2.2 基于同態加密的隱私集合求交 .......................................... 187
展開全部

隱私計算與密碼學應用實踐 作者簡介

張曙光,青島大學碩士,現任成方金融科技有限公司新技術實驗室密碼學研究員。知乎隱私計算專欄作者(六三)。曾就職于中國科學院信息工程研究所。主要研究方向為密碼學在數據安全方面的應用,負責隱私計算領域中的密碼學理論研究與工程研發工作,發表相關高水平論文十余篇,榮獲金融密碼杯創新賽一等獎等多項國家級、省部級獎項,并擁有多項隱私計算領域發明專利。涂錕,中國科學技術大學博士,現任成方金融科技有限公司新技術實驗室總經理,北京市第十六屆人大代表。負責過多項人民銀行重要信息化項目建設工作,目前主要開展人工智能、隱私計算的研究和應用實踐工作,獲得過多項相關領域發明專利授權,在國際會議及核心期刊發表過多篇學術論文,獲得過金融科技課題研究一等獎,個人榮獲中國人民銀行勞動模范、中央國家機關青年崗位能手等榮譽。陸陽,北京林業大學碩士,現任成方金融科技有限公司新技術實驗室研究員,隱私計算項目經理。參與過國庫系統等多個重要金融基礎設施的建設工作,現帶領團隊開展多方安全計算、聯邦學習、可信執行環境等方向的探索和研究工作,并在黑名單共享、電信反欺詐等實際的金融場景中進行了落地應用,榮獲金融密碼杯創新賽一等獎等多項獎項,并擁有多項隱私計算領域發明專利。王琦,北京理工大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。曾就職于中國人民銀行金融信息中心,參與了中國人民銀行多項重要信息系統建設,主要研究方向為多方安全計算。擁有多項隱私計算領域發明專利。陳艷晶,中國科學院大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。參與了人民銀行數據管理平臺等重要系統的研發工作,主要研究方向是隱私計算及工程化落地等,獲得多項隱私計算領域發明專利。柯琪銳,五邑大學碩士,現任成方金融科技有限公司新技術實驗室算法工程師。主要研究方向為隱私計算與深度學習,負責隱私計算算法研究及應用。曾參與多項國家級、省市級項目研發,累計發表高水平論文8篇,擁有已授權的發明專利30余項。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 贴片电容代理-三星电容-村田电容-风华电容-国巨电容-深圳市昂洋科技有限公司 | 气体热式流量计-定量控制流量计(空气流量计厂家)-湖北南控仪表科技有限公司 | 手持式浮游菌采样器-全排二级生物安全柜-浙江孚夏医疗科技有限公司 | 柔软云母板-硬质-水位计云母片组件-首页-武汉长丰云母绝缘材料有限公司 | 桨叶搅拌机_螺旋挤压/方盒旋切造粒机厂家-无锡市鸿诚输送机械有限公司 | 礼至家居-全屋定制家具_一站式全屋整装_免费量房设计报价 | 章丘丰源机械有限公司 - 三叶罗茨风机,罗茨鼓风机,罗茨风机 | China plate rolling machine manufacturer,cone rolling machine-Saint Fighter | 烟气换热器_GGH烟气换热器_空气预热器_高温气气换热器-青岛康景辉 | 湖南档案密集架,智能,物证,移动,价格-湖南档案密集架厂家 | PU树脂_水性聚氨酯树脂_聚氨酯固化剂_聚氨酯树脂厂家_宝景化工 | 苏州防水公司_厂房屋面外墙防水_地下室卫生间防水堵漏-苏州伊诺尔防水工程有限公司 | 广州番禺搬家公司_天河黄埔搬家公司_企业工厂搬迁_日式搬家_广州搬家公司_厚道搬迁搬家公司 | 高压直流电源_特种变压器_变压器铁芯-希恩变压器定制厂家 | 便携式XPDM露点仪-在线式防爆露点仪-增强型烟气分析仪-约克仪器 冰雕-冰雪世界-大型冰雕展制作公司-赛北冰雕官网 | 锂电池生产厂家-电动自行车航模无人机锂电池定制-世豹新能源 | 扫地车厂家-山西洗地机-太原电动扫地车「大同朔州吕梁晋中忻州长治晋城洗地机」山西锦力环保科技有限公司 | 次氯酸钠厂家,涉水级次氯酸钠,三氯化铁生产厂家-淄博吉灿化工 | 齿轮减速机电机一体机_齿轮减速箱加电机一体化-德国BOSERL蜗轮蜗杆减速机电机生产厂家 | LZ-373测厚仪-华瑞VOC气体检测仪-个人有毒气体检测仪-厂家-深圳市深博瑞仪器仪表有限公司 | 长沙发电机-湖南发电机-柴油发电机供应厂家-长沙明邦智能科技 | 老城街小面官网_正宗重庆小面加盟技术培训_特色面馆加盟|牛肉拉面|招商加盟代理费用多少钱 | 生态板-实木生态板-生态板厂家-源木原作生态板品牌-深圳市方舟木业有限公司 | 江西自考网-江西自学考试网 | 宝鸡市人民医院| 硫化罐-电加热蒸汽硫化罐生产厂家-山东鑫泰鑫智能装备有限公司 | 广东之窗网 | 真空冷冻干燥机_国产冻干机_冷冻干燥机_北京四环冻干 | 达利园物流科技集团-| 有源电力滤波装置-电力有源滤波器-低压穿排电流互感器|安科瑞 | 无锡装修装潢公司,口碑好的装饰装修公司-无锡索美装饰设计工程有限公司 | 轴承振动测量仪电箱-轴承测振动仪器-测试仪厂家-杭州居易电气 | 纸布|钩编布|钩针布|纸草布-莱州佳源工艺纸布厂 | 纸塑分离机-纸塑分离清洗机设备-压力筛-碎浆机厂家金双联环保 | 【官网】博莱特空压机,永磁变频空压机,螺杆空压机-欧能优 | 震动筛选机|震动分筛机|筛粉机|振筛机|振荡筛-振动筛分设备专业生产厂家高服机械 | 废气处理设备-工业除尘器-RTO-RCO-蓄热式焚烧炉厂家-江苏天达环保设备有限公司 | 苏州注册公司_苏州代理记账_苏州工商注册_苏州代办公司-恒佳财税 | 淄博不锈钢无缝管,淄博不锈钢管-鑫门物资有限公司 | 带式压滤机_污泥压滤机_污泥脱水机_带式过滤机_带式压滤机厂家-河南恒磊环保设备有限公司 | 识禅_对禅的了解,从这里开始 |