幫助中心 | 我的帳號 | 關於我們

隱私計算與密碼學應用實踐(全彩印刷)/量子計算與人工智慧前沿技術叢書

  • 作者:編者:張曙光//塗錕//陸陽//王琦//陳艷晶等|責編:李利健
  • 出版社:電子工業
  • ISBN:9787121465925
  • 出版日期:2023/11/01
  • 裝幀:平裝
  • 頁數:307
人民幣:RMB 118 元      售價:
放入購物車
加入收藏夾

內容大鋼
    隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特徵。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。
    本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹了如何通過密碼學構建隱私計算體系,並解析了如何將這些知識體系應用到真實場景中。全書共分6章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算運算元、基礎密碼演算法的具體對應關係。
    本書適合密碼學、隱私保護、大數據和人工智慧等相關專業的學生和初級從業者閱讀,同時也適合對隱私計算、密碼學感興趣並嘗試轉崗的從業者閱讀。

作者介紹
編者:張曙光//塗錕//陸陽//王琦//陳艷晶等|責編:李利健

目錄
第1章  從隱私計算到密碼學
  1.1  什麼是隱私計算
    1.1.1  從「百萬富翁」問題說起
    1.1.2  數據很重要
    1.1.3  數據安全很重要
    1.1.4  隱私計算在做什麼
  1.2  理論研究與工程實踐:技術變革的動力之源
    1.2.1  基礎理論研究:科技探索的基石
    1.2.2  工程實踐:讓理論之光照向現實
  1.3  電腦世界的問題解決之道
    1.3.1  從第三次數學危機說起
    1.3.2  圖靈機:電腦科學的理論基石
    1.3.3  馮·諾依曼結構:電腦工程發展的堅實基礎
  1.4  現代密碼學:電腦時代的密碼學
    1.4.1  密碼學簡介
    1.4.2  淺析密碼體制的安全性
    1.4.3  數論:現代密碼學的數學基礎
    1.4.4  計算困難問題:密碼的安全基礎
  1.5  小結
第2章  密碼學基礎
  2.1  安全模型假設
    2.1.1  兩種較弱的攻擊方式
    2.1.2  選擇明文攻擊
    2.1.3  選擇密文攻擊
  2.2  分組密碼
    2.2.1  定義與屬性
    2.2.2  AES演算法
    2.2.3  SM4演算法
  2.3  偽隨機函數
    2.3.1  函數簇與隨機函數
    2.3.2  偽隨機函數定義與分析
    2.3.3  偽隨機函數應用
  2.4  密碼哈希函數
    2.4.1  SHA-2演算法
    2.4.2  SM3演算法
  2.5  公鑰密碼
    2.5.1  數學基礎知識
    2.5.2  RSA演算法
    2.5.3  橢圓曲線密碼
    2.5.4  SM2演算法
    2.5.5  ElGamal演算法
  2.6  小結
第3章  隱私計算與前沿密碼學
  3.1  混淆電路
    3.1.1  基本介紹
    3.1.2  Point-and-permute方案
    3.1.3  Free-XOR方案
    3.1.4  GarbledRowReduction方案
    3.1.5  Half-Gate方案
    3.1.6  小結

  3.2  秘密共享
    3.2.1  基礎秘密共享方案
    3.2.2  門限秘密共享方案
    3.2.3  線性秘密共享
    3.2.4  小結
  3.3  同態加密
    3.3.1  基本介紹
    3.3.2  背景知識
    3.3.3  半同態加密
    3.3.4  基於整數的有限同態加密
    3.3.5  基於LWE的全同態加密演算法
    3.3.6  基於RLWE的全同態加密
    3.3.7  小結
  3.4  零知識證明
    3.4.1  基本介紹
    3.4.2  Schnorr協議
    3.4.3  zk-SNARK協議
    3.4.4  小結
  3.5  不經意傳輸
    3.5.1  基本介紹
    3.5.2  隨機不經意傳輸
    3.5.3  不經意傳輸擴展
    3.5.4  小結
第4章  隱私計算協議及其應用
  4.1  隱私信息檢索
    4.1.1  使用不經意傳輸構建隱私信息檢索
    4.1.2  使用同態加密構建隱私信息檢索
    4.1.3  使用拉格朗日插值構建隱私信息檢索
    4.1.4  具體案例
  4.2  隱私集合求交
    4.2.1  基於密鑰交換協議的隱私集合求交
    4.2.2  基於同態加密的隱私集合求交
    4.2.3  基於不經意傳輸的隱私集合求交
    4.2.4  具體案例
  4.3  多方聯合計算分析
    4.3.1  基於同態加密的聯合計算協議(SPDZ)
    4.3.2  基於不經意傳輸的聯合計算協議(MASCOT)
    4.3.3  具體案例
  4.4  隱私保護機器學習
    4.4.1  基於不經意傳輸的隱私保護機器學習協議
    4.4.2  基於秘密共享和同態加密的隱私保護機器學習協議
    4.4.3  基於複製秘密共享的隱私保護機器學習協議
    4.4.4  具體案例
第5章  隱私計算應用案例
  5.1  同態加密在支付對賬流程中的應用
    5.1.1  業務背景
    5.1.2  業務痛點
    5.1.3  解決方案
  5.2  多方聯合金融電信反詐與監管協同方案
    5.2.1  業務背景

    5.2.2  業務痛點
    5.2.3  解決方案
  5.3  隱匿查詢在黑名單共享中的應用
    5.3.1  業務背景
    5.3.2  業務痛點
    5.3.3  解決方案
  5.4  隱私求交在合格投資者認證中的應用
    5.4.1  業務背景
    5.4.2  業務痛點
    5.4.3  解決方案
  5.5  隱私求和在小微企業貸前風險識別中的應用
    5.5.1  業務背景
    5.5.2  業務痛點
    5.5.3  解決方案
  5.6  基於Web3的電子健康記錄安全共享
    5.6.1  業務背景
    5.6.2  業務痛點
    5.6.3  基礎知識
    5.6.4  解決方案
  5.7  秘密共享在人臉特徵隱私保護方向的應用
    5.7.1  業務背景
    5.7.2  業務痛點
    5.7.3  解決方案
第6章  遇見未來:新探險的開始
  6.1  量子時代的密碼學
    6.1.1  從薛定諤的貓說起
    6.1.2  量子計算:超越現有算力下的密碼學
    6.1.3  量子通信:量子世界帶來的安全保障
  6.2  工程優化的探索
  6.3  隱私計算生態的建設發展
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032