隐私保护计算实战9787115639479
正版图书,可开发票,请放心购买。
¥
98.87
6.6折
¥
149.8
全新
库存2件
作者刘西蒙,熊金波,薛佳晔
出版社人民邮电出版社
ISBN9787115639479
出版时间2024-06
装帧平装
开本16开
定价149.8元
货号16287963
上书时间2024-12-22
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。 熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据安全与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学优秀奖和第二届集英助教基金教学奖;主要从事物联网安全与隐私保护、移动数据安全等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI/EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。
目录
目 录 第 1章 绪论 1 1.1 背景与概念 1 1.2 相关技术 2 1.2.1 秘密共享 2 1.2.2 同态加密 3 1.2.3 混淆电路 3 1.2.4 差分隐私 4 1.2.5 不经意传输 5 1.3 隐私保护计算发展历程 5 1.4 隐私保护计算技术特点 6 1.5 隐私保护计算应用场景 6 1.5.1 金融场景 7 1.5.2 医疗场景 9 1.5.3 政务场景 10 1.5.4 新兴场景 11 1.6 隐私保护计算主要挑战 11 1.7 隐私保护计算发展趋势 13 1.8 隐私保护计算发展建议 15 参考文献 16 第 2章 基础知识 18 2.1 密码学数学基础 18 2.1.1 整数表示 18 2.1.2 整除的概念和性质 19 2.1.3 最大公因数 20 2.1.4 广义欧几里得除法 20 2.1.5 最小公倍数 21 2.1.6 同余的概念和性质 22 2.1.7 群的概念和性质 23 2.1.8 环的概念和性质 23 2.1.9 域的概念和性质 24 2.2 安全模型概述 24 2.2.1 应用场景 25 2.2.2 定义范式 25 2.2.3 附加参数 27 2.2.4 相关含义 29 2.2.5 可行性分析 30 2.2.6 不同场景下的安全讨论 30 2.3 安全多方计算技术概述 31 2.3.1 差分隐私 31 2.3.2 不经意传输 33 2.3.3 混淆电路 35 2.3.4 同态加密 36 2.3.5 秘密共享 43 2.4 本章小结 47 参考文献 47 第3章 框架概述 51 3.1 秘密共享框架 51 3.1.1 CrypTen 52 3.1.2 Rosetta 61 3.1.3 TF Encrypted 76 3.1.4 SPDZ 81 3.1.5 ABY 83 3.2 同态加密框架 87 3.2.1 Paillier 87 3.2.2 ElGamal 90 3.2.3 RSA 95 3.2.4 SEAL 102 3.2.5 TFHE 104 3.3 本章小结 108 参考文献 109 第4章 隐私保护计算原语 110 4.1 秘密共享 110 4.1.1 加法与减法运算 110 4.1.2 乘法运算 119 4.1.3 或运算 127 4.1.4 异或运算 127 4.1.5 与运算 129 4.1.6 非运算 131 4.1.7 逻辑位移 131 4.1.8 比较运算 133 4.1.9 选择运算 144 4.1.10 除法运算 145 4.1.11 指数运算 150 4.1.12 平方根运算 154 4.1.13 对数运算 158 4.1.14 三角函数 162 4.1.15 激活函数 165 4.1.16 其他函数 170 4.2 同态加密 180 4.2.1 Paillier 180 4.2.2 ElGamal 184 4.2.3 RSA 186 4.2.4 SEAL 189 4.2.5 TFHE 202 4.3 本章小结 204 参考文献 204 第5章 面向分子性质预测模型 SMC框架的探究 206 5.1 引言 206 5.2 问题阐述 208 5.2.1 系统模型 208 5.2.2 安全模型 209 5.2.3 设计目标 209 5.3 准备工作 209 5.3.1 基本架构 210 5.3.2 符号定义 211 5.3.3 基础安全协议 212 5.4 安全多方计算协议 213 5.4.1 安全乘法协议 213 5.4.2 安全比较协议 214 5.4.3 非线性计算处理方法 222 5.5 SMPNN框架描述 222 5.5.1 安全消息函数 223 5.5.2 安全更新函数 223 5.5.3 安全读出函数 224 5.6 安全性分析 224 5.7 实验评估 228 5.8 本章小结 231 参考文献 231 第6章 面向神经网络训练模型SMC框架的改进 233 6.1 引言 233 6.2 系统模型 235 6.3 安全模型 236 6.4 框架设计 236 6.4.1 系统架构的改进 236 6.4.2 可信方的扩展 238 6.4.3 数据类型的适配 239 6.5 协议应用 239 6.6 实验评估 245 6.7 本章小结 247 参考文献 247
内容摘要
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。
本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。
主编推荐
本书依据现实场景中隐私与数据处理的需求,给出外包密文计算相关应用,包括智慧医疗、药理配方发现、车联网等场景中的应用实例。 书中给出了实际算法、代码等,同时包含大量实用案例与数据分析,使读者快速掌握密态数据处理的关键技术,并应用于密态计算的具体工程实现,具有较强的实用性。
精彩内容
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。
— 没有更多了 —
以下为对购买帮助不大的评价