新書推薦:
《
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
》
售價:NT$
275.0
《
突破不可能:用特工思维提升领导力
》
售價:NT$
352.0
《
王阳明大传:知行合一的心学智慧(精装典藏版)
》
售價:NT$
1010.0
《
失衡与重塑——百年变局下的中国与世界经济
》
售價:NT$
602.0
《
不被定义的年龄:积极年龄观让我们更快乐、健康、长寿
》
售價:NT$
352.0
《
南方谈话:邓小平在1992
》
售價:NT$
367.0
《
纷纭万端 : 近代中国的思想与社会
》
售價:NT$
500.0
《
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
》
售價:NT$
765.0
|
內容簡介: |
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。
|
關於作者: |
张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项国家级、省部级奖项,并拥有多项隐私计算领域发明专利。涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项国家级、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。
|
目錄:
|
第1 章 从隐私计算到密码学 ............................................................. 11.1 什么是隐私计算 ................................................................................. 11.1.1 从“百万富翁”问题说起 ...................................................... 21.1.2 数据很重要 .............................................................................. 21.1.3 数据安全很重要 ...................................................................... 41.1.4 隐私计算在做什么 .................................................................. 51.2 理论研究与工程实践:技术变革的动力之源 .................................. 61.2.1 基础理论研究:科技探索的基石 .......................................... 61.2.2 工程实践:让理论之光照向现实 .......................................... 91.3 计算机世界的问题解决之道 ............................................................ 121.3.1 从第三次数学危机说起 ........................................................ 121.3.2 图灵机:计算机科学的理论基石 ........................................ 141.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ................ 161.4 现代密码学:计算机时代的密码学 ................................................ 181.4.1 密码学简介 ............................................................................ 191.4.2 浅析密码体制的安全性 ........................................................ 211.4.3 数论:现代密码学的数学基础 ............................................ 221.4.4 计算困难问题:密码的安全基础 ........................................ 261.5 小结 ................................................................................................... 29第2 章 密码学基础 ......................................................................... 312.1 安全模型假设 ................................................................................... 332.1.1 两种较弱的攻击方式 ............................................................ 342.1.2 选择明文攻击 ........................................................................ 342.1.3 选择密文攻击 ........................................................................ 352.2 分组密码 ........................................................................................... 362.2.1 定义与属性 ............................................................................ 372.2.2 AES 算法 ............................................................................... 372.2.3 SM4 算法 ............................................................................... 402.3 伪随机函数 ....................................................................................... 452.3.1 函数簇与随机函数 ................................................................ 452.3.2 伪随机函数定义与分析 ........................................................ 462.3.3 伪随机函数应用 .................................................................... 472.4 密码哈希函数 ................................................................................... 492.4.1 SHA-2 算法 ........................................................................... 502.4.2 SM3 算法 ............................................................................... 542.5 公钥密码 ........................................................................................... 562.5.1 数学基础知识 ........................................................................ 572.5.2 RSA 算法 ............................................................................... 632.5.3 椭圆曲线密码 ........................................................................ 672.5.4 SM2 算法 ............................................................................... 722.5.5 ElGamal 算法 ........................................................................ 752.6 小结 ................................................................................................... 80第3 章 隐私计算与前沿密码学 ....................................................... 813.1 混淆电路 ........................................................................................... 823.1.1 基本介绍 ................................................................................ 823.1.2 Point-and-permute 方案 ......................................................... 863.1.3 Free-XOR 方案 ...................................................................... 873.1.4 Garbled Row Reduction 方案 ................................................ 893.1.5 Half-Gate 方案 ....................................................................... 943.1.6 小结 ...................................................................................... 1003.2 秘密共享 ......................................................................................... 1023.2.1 基础秘密共享方案 .............................................................. 1033.2.2 门限秘密共享方案 .............................................................. 1053.2.3 线性秘密共享 ...................................................................... 1093.2.4 小结 ...................................................................................... 1123.3 同态加密 ......................................................................................... 1143.3.1 基本介绍 .............................................................................. 1153.3.2 背景知识 .............................................................................. 1163.3.3 半同态加密 .......................................................................... 1203.3.4 基于整数的有限同态加密 .................................................. 1253.3.5 基于LWE 的全同态加密算法 ........................................... 1273.3.6 基于RLWE 的全同态加密 ................................................. 1303.3.7 小结 ...................................................................................... 1353.4 零知识证明 ..................................................................................... 1373.4.1 基本介绍 .............................................................................. 1373.4.2 Schnorr 协议 ........................................................................ 1423.4.3 zk-SNARK 协议 .................................................................. 1433.4.4 小结 ...................................................................................... 1533.5 不经意传输 ..................................................................................... 1543.5.1 基本介绍 .............................................................................. 1553.5.2 随机不经意传输 .................................................................. 1573.5.3 不经意传输扩展 .................................................................. 1593.5.4 小结 ...................................................................................... 164第4 章 隐私计算协议及其应用 ..................................................... 1664.1 隐私信息检索 ................................................................................. 1674.1.1 使用不经意传输构建隐私信息检索 .................................. 1684.1.2 使用同态加密构建隐私信息检索 ...................................... 1704.1.3 使用拉格朗日插值构建隐私信息检索 .............................. 1734.1.4 具体案例 .............................................................................. 1784.2 隐私集合求交 ................................................................................. 1834.2.1 基于密钥交换协议的隐私集合求交 .................................. 1844.2.2 基于同态加密的隐私集合求交 .......................................... 187
|
|