• 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
21年品牌 40万+商家 超1.5亿件商品

深入浅出隐私计算:技术解析与应用实践

全新正版 极速发货

51.23 5.8折 89 全新

库存5件

广东广州
认证卖家担保交易快速发货售后保障

作者李伟荣

出版社机械工业出版社

ISBN9787111701057

出版时间2022-02

装帧平装

开本16开

定价89元

货号1202589365

上书时间2024-06-10

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
李伟荣<br>隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。<br>曾在港交所深度参与隐私计算相关项目,致力于通过隐私计算技术解决大数据产品的确权、标准化、存证、溯源、定价、信用体系和利益分配等一系列问题,打造数据、金融资产交易的新型基础设施。

目录
序<br/>前言<br/>第一篇 基础概念<br/>第1章 隐私计算技术的起源、发展及应用3<br/>1.1 隐私计算技术的起源3<br/>1.2 隐私计算的概念4<br/>1.3 隐私计算技术的发展脉络6<br/>1.4 隐私计算技术是重大科技趋势7<br/>1.4.1 政策扶持7<br/>1.4.2 商业市场前景8<br/>1.4.3 商业研究机构的认同9<br/>1.5 隐私计算技术的应用场景10<br/>1.5.1 金融行业10<br/>1.5.2 医疗健康行业11<br/>1.5.3 政务行业11<br/>1.6 本章小结12<br/>第2章 隐私计算技术的基础知识13<br/>2.1 非对称加密RSA算法13<br/>2.1.1 RSA算法基础13<br/>2.1.2 密钥生成15<br/>2.1.3 加密与解密16<br/>2.1.4 基于RSA算法的盲签名17<br/>2.2 不经意传输17<br/>2.3 布隆过滤器19<br/>2.4 隐私计算安全性假设20<br/>2.4.1 安全行为模型20<br/>2.4.2 不诚实门限22<br/>2.5 本章小结22<br/>第二篇 安全保护技术<br/>第3章 混淆电路技术的原理与实践25<br/>3.1 混淆电路的原理25<br/>3.2 开发框架Obliv-C28<br/>3.2.1 通过Docker构建环境29<br/>3.2.2 使用obliv修饰隐私输入数据30<br/>3.2.3 提供隐私输入数据31<br/>3.2.4 计算过程中的流程控制32<br/>3.2.5 obliv函数33<br/>3.2.6 对数组的访问34<br/>3.2.7 关键词frozen34<br/>3.2.8 高级功能:无条件代码段35<br/>3.2.9 Obliv-C项目的文件结构36<br/>3.3 应用案例:解决“百万富翁”难题40<br/>3.3.1 具体代码实现40<br/>3.3.2 网络抓包及分析42<br/>3.4 扩展阅读44<br/>3.4.1 姚氏布尔电路优化44<br/>3.4.2 算术电路44<br/>3.5 本章小结45<br/>第4章 秘密共享技术的原理与实践46<br/>4.1 秘密共享的概念46<br/>4.2 Shamir门限秘密共享方案47<br/>4.2.1 Shamir门限秘密共享方案流程47<br/>4.2.2 Shamir门限秘密共享方案原理47<br/>4.3 通过秘密共享实现隐私计算的原理49<br/>4.4 开发框架JIFF51<br/>4.4.1 通过Docker构建环境51<br/>4.4.2 JIFF服务器52<br/>4.4.3 JIFF客户端53<br/>4.4.4 隐私输入数据的秘密共享55<br/>4.4.5 秘密共享中的运算57<br/>4.4.6 计算过程中的流程控制59<br/>4.4.7 计算结果输出60<br/>4.4.8 模块扩展62<br/>4.4.9 使用预处理来提升性能63<br/>4.4.10 使用并行计算来提升性能64<br/>4.4.11 安全模型和假设68<br/>4.5 应用案例:求向量内积68<br/>4.5.1 具体代码实现68<br/>4.5.2 网络抓包及分析71<br/>4.5.3 性能优化72<br/>4.6 扩展阅读74<br/>4.6.1 GMW协议74<br/>4.6.2 BGW协议75<br/>4.6.3 SPDZ协议75<br/>4.6.4 门限签名75<br/>4.6.5 开发框架FRESCO76<br/>4.7 本章小结77<br/>第5章 同态加密技术的原理与实践78<br/>5.1 同态加密算法概述78<br/>5.1.1 同态加密算法的概念78<br/>5.1.2 同态加密算法的分类79<br/>5.2 半同态加密算法实践83<br/>5.2.1 Paillier加法同态83<br/>5.2.2 RSA乘法同态84<br/>5.3 开发框架SEAL85<br/>5.3.1 加密参数设置85<br/>5.3.2 密钥生成与加解密87<br/>5.3.3 层的概念89<br/>5.3.4 密文计算91<br/>5.3.5 重线性化91<br/>5.3.6 重缩放92<br/>5.3.7 通过Docker构建环境94<br/>5.4 应用案例:距离计算94<br/>5.5 扩展阅读99<br/>5.5.1 标准化进展99<br/>5.5.2 HElib99<br/>5.5.3 PALISADE99<br/>5.6 本章小结100<br/>第6章 零知识证明技术的原理与实践101<br/>6.1 零知识证明技术的算法原理101<br/>6.1.1 交互式零知识证明102<br/>6.1.2 非交互式零知识证明104<br/>6.1.3 通过R1CS来描述算术电路106<br/>6.1.4 开发步骤108<br/>6.2 开发框架libsnark109<br/>6.2.1 使用原型板搭建电路110<br/>6.2.2 生成密钥对111<br/>6.2.3 证明者构造证明112<br/>6.2.4 验证者验证112<br/>6.2.5 可复用的电路Gadget113<br/>6.2.6 通过Docker构建环境114<br/>6.2.7 代码的编译以及运行115<br/>6.3 应用案例:以零知识证明方式提供财富达标证明116<br/>6.4 同态承诺120<br/>6.4.1 承诺的概念120<br/>6.4.2 哈希承诺121<br/>6.4.3 椭圆曲线121<br/>6.4.4 Pedersen同态承诺122<br/>6.4.5 基于Pedersen同态承诺的转账123<br/>6.5 扩展阅读123<br/>6.5.1 Zash的Powers of Tau活动123<br/>6.5.2 无须可信设置的技术方案Spartan124<br/>6.6 本章小结124<br/>第7章 差分隐私技术的原理与实践126<br/>7.1 差分隐私概述126<br/>7.1.1 核心思想126<br/>7.1.2 分类128<br/>7.1.3 经典算法130<br/>7.1.4 应用场景132<br/>7.2 开发框架SmartNoise133<br/>7.2.1 SmartNoise核心库的组成133<br/>7.2.2 基于核心库进行数据分析134<br/>7.2.3 SmartNoise SDK库的组成137<br/>7.2.4 基于SDK库进行SQL统计查询137<br/>7.2.5 通过Docker构建环境138<br/>7.3 应用案例:美国人口数据统计139<br/>7.3.1 简单几何机制的直方图分析139<br/>7.3.2 拉普拉斯机制的直方图分析141<br/>7.4 扩展阅读142<br/>7.4.1 机器学习中的隐私攻击142<br/>7.4.2 差分隐私模型训练开源库Opacus143<br/>7.5 本章小结143<br/>第8章 可信执行环境技术的原理与实践145<br/>8.1 可信执行环境的原理145<br/>8.2 基于硬件的可信执行环境Intel SGX147<br/>8.2.1 SGX的安全特性147<br/>8.2.2 SGX可信应用程序执行流程148<br/>8.2.3 SGX相比纯软件方案的优势149<br/>8.2.4 SGX的不足150<br/>8.3 Intel SGX开发入门151<br/>8.3.1 判断系统是否支持SGX151<br/>8.3.2 SGX开发环境简介及搭建153<br/>8.3.3 基于Intel SGX SDK构建加密应用156<br/>8.3.4 SGX的启动审批机制180<br/>8.3.5 SGX的密钥182<br/>8.3.6 本地鉴证183<br/>8.3.7 远程鉴证184<br/>8.4 开发框架Teaclave188<br/>8.4.1 Teaclave架构188<br/>8.4.2 通过Docker构建环境190<br/>8.5 应用案例:Private Join and Compute190<br/>8.6 可信计算195<br/>8.6.1 可信计算的基本思想195<br/>8.6.2 可信计算的发展历史196<br/>8.6.3 可信计算在体系结构上的发展和变化196<br/>8.6.4 可信执行环境与可信计算的关系197<br/>8.7 扩展阅读198<br/>8.7.1 侧信道攻击198<br/>8.7.2 提升TEE开发易用性199<br/>8.7.3 手机上的可信执行环境200<br/>8.7.4 机密计算联盟201<br/>8.8 本章小结202<br/>第三篇 应用技术<br/>第9章 隐私保护集合交集技术的原理与实践205<br/>9.1 PSI的实现原理205<br/>9.1.1 基于哈希的PSI206<br/>9.1.2 基于公钥加密的PSI206<br/>9.1.3 基于混淆电路等MPC技术的PSI208<br/>9.1.4 基于不经意传输的PSI208<br/>9.1.5 基于全同态加密的PSI211<br/>9.2 应用案例212<br/>9.2.1 基于BF和RSA的PSI212<br/>9.2.2 实现方案213<br/>9.2.3 运行环境以及执行215<br/>9.3 扩展阅读217<br/>9.3.1 谷歌的Private Join and Compute项目217<br/>9.3.2 PSI分析研究报告217<br/>9.4 本章小结218<br/>第10章 联邦学习219<br/>10.1 联邦学习的源起219<br/>10.2 联邦学习的分类221<br/>10.2.1 横向联邦学习221<br/>10.2.2 纵向联邦学习222<br/>10.2.3 联邦迁移学习224<br/>10.3 基础隐私计算技术在联邦学习中的应用225<br/>10.3.1 PSI在联邦学习中的应用225<br/>10.3.2 同态加密在联邦学习中的应用226<br/>10.3.3 秘密共享在联邦学习中的应用227<br/>10.3.4 差分隐私在联邦学习中的应用229<br/>10.3.5 TEE在联邦学习中的应用229<br/>10.4 扩展阅读230<br/>10.4.1 开源的联邦学习框架230<br/>10.4.2 联邦学习的国际标准231<br/>10.5 本章小结231<br/>第四篇 展望<br/>第11章 隐私计算的困境与展望235<br/>11.1 隐私计算的困境235<br/>11.2 隐私计算的趋势与展望236<br/>11.3 隐私计算技术标准化237<br/>11.4 数据要素化与隐私计算240<br/>11.5 本章小结241

内容摘要
内容简介<br>这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。<br>作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。<br>全书共11章,分为4篇:<br>第1篇基础概念(第1~2章)<br>讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。<br>第二篇安全保护技术(第3~8章)<br>讲述隐私计算技术中的各项安全保护技术,包括<br>深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。<br>第三篇应用技术(第9~10章)<br>通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。<br>第四篇展望(第11章)<br>介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP