• 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
  • 深入浅出隐私计算:技术解析与应用实践
21年品牌 40万+商家 超1.5亿件商品

深入浅出隐私计算:技术解析与应用实践

39 4.4折 89 八五品

仅1件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者李伟荣 著

出版社机械工业出版社

出版时间2022-02

版次1

装帧其他

货号2-2

上书时间2024-03-28

卷云书阁

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 李伟荣 著
  • 出版社 机械工业出版社
  • 出版时间 2022-02
  • 版次 1
  • ISBN 9787111701057
  • 定价 89.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 256页
  • 字数 288千字
【内容简介】
内容简介
  这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。
  作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。
  全书共11章,分为4篇:
  第1篇 基础概念(第1~2章)
  讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。
  第二篇 安全保护技术(第3~8章)
  讲述隐私计算技术中的各项安全保护技术,包括
  深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。
  第三篇 应用技术(第9~10章)
  通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。
  第四篇 展望(第11章)
  介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。
【作者简介】
李伟荣

隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。

曾在港交所深度参与隐私计算相关项目,致力于通过隐私计算技术解决大数据产品的确权、标准化、存证、溯源、定价、信用体系和利益分配等一系列问题,打造数据、金融资产交易的新型基础设施。
【目录】


前言

篇 基础概念

第1章 隐私计算技术的起源、发展及应用3

1.1 隐私计算技术的起源3

1.2 隐私计算的概念4

1.3 隐私计算技术的发展脉络6

1.4 隐私计算技术是重大科技趋势7

1.4.1 政策扶持7

1.4.2 商业市场前景8

1.4.3 商业研究机构的认同9

1.5 隐私计算技术的应用场景10

1.5.1 金融行业10

1.5.2 医疗健康行业11

1.5.3 政务行业11

1.6 本章小结12

第2章 隐私计算技术的基础知识13

2.1 非对称加密RSA算法13

2.1.1 RSA算法基础13

2.1.2 密钥生成15

2.1.3 加密与解密16

2.1.4 基于RSA算法的盲签名17

2.2 不经意传输17

2.3 布隆过滤器19

2.4 隐私计算安全性假设20

2.4.1 安全行为模型20

2.4.2 不诚实门限22

2.5 本章小结22

第二篇 安全保护技术

第3章 混淆电路技术的原理与实践25

3.1 混淆电路的原理25

3.2 开发框架Obliv-C28

3.2.1 通过Docker构建环境29

3.2.2 使用obliv修饰隐私输入数据30

3.2.3 提供隐私输入数据31

3.2.4 计算过程中的流程控制32

3.2.5 obliv函数33

3.2.6 对数组的访问34

3.2.7 关键词frozen34

3.2.8 高级功能:无条件代码段35

3.2.9 Obliv-C项目的文件结构36

3.3 应用案例:解决“百万富翁”难题40

3.3.1 具体代码实现40

3.3.2 网络抓包及分析42

3.4 扩展阅读44

3.4.1 姚氏布尔电路优化44

3.4.2 算术电路44

3.5 本章小结45

第4章 秘密共享技术的原理与实践46

4.1 秘密共享的概念46

4.2 Shamir门限秘密共享方案47

4.2.1 Shamir门限秘密共享方案流程47

4.2.2 Shamir门限秘密共享方案原理47

4.3 通过秘密共享实现隐私计算的原理49

4.4 开发框架JIFF51

4.4.1 通过Docker构建环境51

4.4.2 JIFF服务器52

4.4.3 JIFF客户端53

4.4.4 隐私输入数据的秘密共享55

4.4.5 秘密共享中的运算57

4.4.6 计算过程中的流程控制59

4.4.7 计算结果输出60

4.4.8 模块扩展62

4.4.9 使用预处理来提升性能63

4.4.10 使用并行计算来提升性能64

4.4.11 安全模型和假设68

4.5 应用案例:求向量内积68

4.5.1 具体代码实现68

4.5.2 网络抓包及分析71

4.5.3 性能优化72

4.6 扩展阅读74

4.6.1 GMW协议74

4.6.2 BGW协议75

4.6.3 SPDZ协议75

4.6.4 门限签名75

4.6.5 开发框架FRESCO76

4.7 本章小结77

第5章 同态加密技术的原理与实践78

5.1 同态加密算法概述78

5.1.1 同态加密算法的概念78

5.1.2 同态加密算法的分类79

5.2 半同态加密算法实践83

5.2.1 Paillier加法同态83

5.2.2 RSA乘法同态84

5.3 开发框架SEAL85

5.3.1 加密参数设置85

5.3.2 密钥生成与加解密87

5.3.3 层的概念89

5.3.4 密文计算91

5.3.5 重线性化91

5.3.6 重缩放92

5.3.7 通过Docker构建环境94

5.4 应用案例:距离计算94

5.5 扩展阅读99

5.5.1 标准化进展99

5.5.2 HElib99

5.5.3 PALISADE99

5.6 本章小结100

第6章 零知识证明技术的原理与实践101

6.1 零知识证明技术的算法原理101

6.1.1 交互式零知识证明102

6.1.2 非交互式零知识证明104

6.1.3 通过R1CS来描述算术电路106

6.1.4 开发步骤108

6.2 开发框架libsnark109

6.2.1 使用原型板搭建电路110

6.2.2 生成密钥对111

6.2.3 证明者构造证明112

6.2.4 验证者验证112

6.2.5 可复用的电路Gadget113

6.2.6 通过Docker构建环境114

6.2.7 代码的编译以及运行115

6.3 应用案例:以零知识证明方式提供财富达标证明116

6.4 同态承诺120

6.4.1 承诺的概念120

6.4.2 哈希承诺121

6.4.3 椭圆曲线121

6.4.4 Pedersen同态承诺122

6.4.5 基于Pedersen同态承诺的转账123

6.5 扩展阅读123

6.5.1 Zash的Powers of Tau活动123

6.5.2 无须可信设置的技术方案Spartan124

6.6 本章小结124

第7章 差分隐私技术的原理与实践126

7.1 差分隐私概述126

7.1.1 核心思想126

7.1.2 分类128

7.1.3 经典算法130

7.1.4 应用场景132

7.2 开发框架SmartNoise133

7.2.1 SmartNoise核心库的组成133

7.2.2 基于核心库进行数据分析134

7.2.3 SmartNoise SDK库的组成137

7.2.4 基于SDK库进行SQL统计查询137

7.2.5 通过Docker构建环境138

7.3 应用案例:美国人口数据统计139

7.3.1 简单几何机制的直方图分析139

7.3.2 拉普拉斯机制的直方图分析141

7.4 扩展阅读142

7.4.1 机器学习中的隐私攻击142

7.4.2 差分隐私模型训练开源库Opacus143

7.5 本章小结143

第8章 可信执行环境技
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP