• 隐私计算与密码学应用实践
21年品牌 40万+商家 超1.5亿件商品

隐私计算与密码学应用实践

正版图书,可开发票,请放心购买。

74.67 6.3折 118 全新

库存43件

广东广州
认证卖家担保交易快速发货售后保障

作者张曙光[等]编著

出版社电子工业出版社

ISBN9787121465925

出版时间2023-11

装帧平装

开本其他

定价118元

货号14410384

上书时间2024-06-19

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
"张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项重量、省部级奖项,并拥有多项隐私计算领域发明专利。 涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。 陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。 王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。 陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。 柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项重量、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。"

目录
第1 章 从隐私计算到密码学 ............................................................. 1 1.1 什么是隐私计算 ................................................................................. 1 1.1.1 从“百万富翁”问题说起 ...................................................... 2 1.1.2 数据很重要 .............................................................................. 2 1.1.3 数据安全很重要 ...................................................................... 4 1.1.4 隐私计算在做什么 .................................................................. 5 1.2 理论研究与工程实践:技术变革的动力之源 .................................. 6 1.2.1 基础理论研究:科技探索的基石 .......................................... 6 1.2.2 工程实践:让理论之光照向现实 .......................................... 9 1.3 计算机世界的问题解决之道 ............................................................ 12 1.3.1 从第三次数学危机说起 ........................................................ 12 1.3.2 图灵机:计算机科学的理论基石 ........................................ 14 1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ................ 16 1.4 现代密码学:计算机时代的密码学 ................................................ 18 1.4.1 密码学简介 ............................................................................ 19 1.4.2 浅析密码体制的安全性 ........................................................ 21 1.4.3 数论:现代密码学的数学基础 ............................................ 22 1.4.4 计算困难问题:密码的安全基础 ........................................ 26 1.5 小结 ................................................................................................... 29 第2 章 密码学基础 ......................................................................... 31 2.1 安全模型假设 ................................................................................... 33 2.1.1 两种较弱的攻击方式 ............................................................ 34 2.1.2 选择明文攻击 ........................................................................ 34 2.1.3 选择密文攻击 ........................................................................ 35 2.2 分组密码 ........................................................................................... 36 2.2.1 定义与属性 ............................................................................ 37 2.2.2 AES 算法 ............................................................................... 37 2.2.3 SM4 算法 ............................................................................... 40 2.3 伪随机函数 ....................................................................................... 45 2.3.1 函数簇与随机函数 ................................................................ 45 2.3.2 伪随机函数定义与分析 ........................................................ 46 2.3.3 伪随机函数应用 .................................................................... 47 2.4 密码哈希函数 ................................................................................... 49 2.4.1 SHA-2 算法 ........................................................................... 50 2.4.2 SM3 算法 ............................................................................... 54 2.5 公钥密码 ........................................................................................... 56 2.5.1 数学基础知识 ........................................................................ 57 2.5.2 RSA 算法 ............................................................................... 63 2.5.3 椭圆曲线密码 ........................................................................ 67 2.5.4 SM2 算法 ............................................................................... 72 2.5.5 ElGamal 算法 ........................................................................ 75 2.6 小结 ................................................................................................... 80 第3 章 隐私计算与前沿密码学 ....................................................... 81 3.1 混淆电路 ........................................................................................... 82 3.1.1 基本介绍 ................................................................................ 82 3.1.2 Point-and-permute 方案 ......................................................... 86 3.1.3 Free-XOR 方案 ...................................................................... 87 3.1.4 Garbled Row Reduction 方案 ................................................ 89 3.1.5 Half-Gate 方案 ....................................................................... 94 3.1.6 小结 ...................................................................................... 100 3.2 秘密共享 ......................................................................................... 102 3.2.1 基础秘密共享方案 .............................................................. 103 3.2.2 门限秘密共享方案 .............................................................. 105 3.2.3 线性秘密共享 ...................................................................... 109 3.2.4 小结 ...................................................................................... 112 3.3 同态加密 ......................................................................................... 114 3.3.1 基本介绍 .............................................................................. 115 3.3.2 背景知识 .............................................................................. 116 3.3.3 半同态加密 .......................................................................... 120 3.3.4 基于整数的有限同态加密 .................................................. 125 3.3.5 基于LWE 的全同态加密算法 ........................................... 127 3.3.6 基于RLWE 的全同态加密 ................................................. 130 3.3.7 小结 ...................................................................................... 135 3.4 零知识证明 ..................................................................................... 137 3.4.1 基本介绍 .............................................................................. 137 3.4.2 Schnorr 协议 ........................................................................ 142 3.4.3 zk-SNARK 协议 .................................................................. 143 3.4.4 小结 ...................................................................................... 153 3.5 不经意传输 ..................................................................................... 154 3.5.1 基本介绍 .............................................................................. 155 3.5.2 随机不经意传输 .................................................................. 157 3.5.3 不经意传输扩展 .................................................................. 159 3.5.4 小结 ...................................................................................... 164 第4 章 隐私计算协议及其应用 ..................................................... 166 4.1 隐私信息检索 ................................................................................. 167 4.1.1 使用不经意传输构建隐私信息检索 .................................. 168 4.1.2 使用同态加密构建隐私信息检索 ...................................... 170 4.1.3 使用拉格朗日插值构建隐私信息检索 .............................. 173 4.1.4 具体案例 .............................................................................. 178 4.2 隐私集合求交 ................................................................................. 183 4.2.1 基于密钥交换协议的隐私集合求交 .................................. 184 4.2.2 基于同态加密的隐私集合求交 .......................................... 187 4.2.3 基于不经意传输的隐私集合求交 ...................................... 190 4.2.4 具体案例 .............................................................................. 198 4.3 多方联合计算分析 ......................................................................... 202 4.3.1 基于同态加密的联合计算协议(SPDZ) ........................ 203 4.3.2 基于不经意传输的联合计算协议(MASCOT) ............. 212 4.3.3 具体案例 .............................................................................. 220 4.4 隐私保护机器学习 ......................................................................... 224 4.4.1 基于不经意传输的隐私保护机器学习协议 ...................... 227 4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议 ...... 240 4.4.3 基于复制秘密共享的隐私保护机器学习协议 .................. 244 4.4.4 具体案例 .............................................................................. 253 第5 章 隐私计算应用案例 ............................................................ 256 5.1 同态加密在支付对账流程中的应用 .............................................. 256 5.1.1 业务背景 .............................................................................. 256 5.1.2 业务痛点 .............................................................................. 257 5.1.3 解决方案 .............................................................................. 257 5.2 多方联合金融电信反诈与监管协同方案 ...................................... 262 5.2.1 业务背景 .............................................................................. 262 5.2.2 业务痛点 .............................................................................. 263 5.2.3 解决方案 .............................................................................. 265 5.3 隐匿查询在黑名单共享中的应用 .................................................. 270 5.3.1 业务背景 .............................................................................. 270 5.3.2 业务痛点 .............................................................................. 272 5.3.3 解决方案 .............................................................................. 272 5.4 隐私求交在合格投资者认证中的应用 .......................................... 275 5.4.1 业务背景 ..........................................................

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP