深入浅出隐私计算 技术解析与应用实践
全新正版 极速发货
¥
51.23
5.8折
¥
89
全新
库存9件
作者李伟荣
出版社机械工业出版社
ISBN9787111701057
出版时间2022-02
装帧平装
开本16开
定价89元
货号1202589365
上书时间2024-11-16
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
李伟荣,隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。曾在港交所深度参与隐私计算相关项目,致力于通过隐私计算技术解决大数据产品的确权、标准化、存证、溯源、定价、信用体系和利益分配等一系列问题,打造数据、金融资产交易的新型基础设施。
目录
序
前言
第一篇 基础概念
第1章 隐私计算技术的起源、发展及应用
1.1 隐私计算技术的起源
1.2 隐私计算的概念
1.3 隐私计算技术的发展脉络
1.4 隐私计算技术是重大科技趋势
1.4.1 政策扶持
1.4.2 商业市场前景
1.4.3 商业研究机构的认同
1.5 隐私计算技术的应用场景
1.5.1 金融行业
1.5.2 医疗健康行业
1.5.3 政务行业
1.6 本章小结
第2章 隐私计算技术的基础知识
2.1 非对称加密RSA算法
2.1.1 RSA算法基础
2.1.2 密钥生成
2.1.3 加密与解密
2.1.4 基于RSA算法的盲签名
2.2 不经意传输
2.3 布隆过滤器
2.4 隐私计算安全性假设
2.4.1 安全行为模型
2.4.2 不诚实门限
2.5 本章小结
第二篇 安全保护技术
第3章 混淆电路技术的原理与实践
3.1 混淆电路的原理
3.2 开发框架Obliv-C
3.2.1 通过Docker构建环境
3.2.2 使用obliv修饰隐私输入数据
3.2.3 提供隐私输入数据
3.2.4 计算过程中的流程控制
3.2.5 obliv函数
3.2.6 对数组的访问
3.2.7 关键词frozen
3.2.8 高级功能:无条件代码段
3.2.9 Obliv-C项目的文件结构
3.3 应用案例:解决“百万富翁”难题
3.3.1 具体代码实现
3.3.2 网络抓包及分析
3.4 扩展阅读
3.4.1 姚氏布尔电路优化
3.4.2 算术电路
3.5 本章小结
第4章 秘密共享技术的原理与实践
4.1 秘密共享的概念
4.2 Shamir门限秘密共享方案
4.2.1 Shamir门限秘密共享方案流程
4.2.2 Shamir门限秘密共享方案原理
4.3 通过秘密共享实现隐私计算的原理
4.4 开发框架JIFF
4.4.1 通过Docker构建环境
4.4.2 JIFF服务器
4.4.3 JIFF客户端
4.4.4 隐私输入数据的秘密共享
4.4.5 秘密共享中的运算
4.4.6 计算过程中的流程控制
4.4.7 计算结果输出
4.4.8 模块扩展
4.4.9 使用预处理来提升性能
4.4.10 使用并行计算来提升性能
4.4.11 安全模型和假设
4.5 应用案例:求向量内积
4.5.1 具体代码实现
4.5.2 网络抓包及分析
4.5.3 性能优化
4.6 扩展阅读
4.6.1 GMW协议
4.6.2 BGW协议
4.6.3 SPDZ协议
4.6.4 门限签名
4.6.5 开发框架FRESCO
4.7 本章小结
第5章 同态加密技术的原理与实践
5.1 同态加密算法概述
5.1.1 同态加密算法的概念
5.1.2 同态加密算法的分类
5.2 半同态加密算法实践
5.2.1 Paillier加法同态
5.2.2 RSA乘法同态
5.3 开发框架SEAL
5.3.1 加密参数设置
5.3.2 密钥生成与加解密
5.3.3 层的概念
5.3.4 密文计算
5.3.5 重线性化
5.3.6 重缩放
5.3.7 通过Docker构建环境
5.4 应用案例:距离计算
5.5 扩展阅读
5.5.1 标准化进展
5.5.2 HElib
5.5.3 PALISADE
5.6 本章小结
第6章 零知识证明技术的原理与实践
6.1 零知识证明技术的算法原理
6.1.1 交互式零知识证明
6.1.2 非交互式零知识证明
6.1.3 通过R1CS来描述算术电路
6.1.4 开发步骤
6.2 开发框架libsnark
6.2.1 使用原型板搭建电路
6.2.2 生成密钥对
6.2.3 证明者构造证明
6.2.4 验证者验证
6.2.5 可复用的电路Gadget
6.2.6 通过Docker构建环境
6.2.7 代码的编译以及运行
6.3 应用案例:以零知识证明方式提供财富达标证明
6.4 同态承诺
6.4.1 承诺的概念
6.4.2 哈希承诺
6.4.3 椭圆曲线
6.4.4 Pedersen同态承诺
6.4.5 基于Pedersen同态承诺的转账
6.5 扩展阅读
6.5.1 Zash的Powers of Tau活动
6.5.2 无须可信设置的技术方案Spartan
6.6 本章小结
第7章 差分隐私技术的原理与实践
7.1 差分隐私概述
7.1.1 核心思想
7.1.2 分类
7.1.3 经典算法
7.1.4 应用场景
7.2 开发框架SmartNoise
7.2.1 SmartNoise核心库的组成
7.2.2 基于核心库进行数据分析
7.2.3 SmartNoise SDK库的组成
7.2.4 基于SDK库进行SQL统计查询
7.2.5 通过Docker构建环境
7.3 应用案例:美国人口数据统计
7.3.1 简单几何机制的直方图分析
7.3.2 拉普拉斯机制的直方图分析
7.4 扩展阅读
7.4.1 机器学习中的隐私攻击
7.4.2 差分隐私模型训练开源库Opacus
7.5 本章小结
第8章 可信执行环境技术的原理与实践
8.1 可信执行环境的原理
8.2 基于硬件的可信执行环境Intel SGX
8.2.1 SGX的安全特性
8.2.2 SGX可信应用程序执行流程
8.2.3 SGX相比纯软件方案的优势
8.2.4 SGX的不足
8.3 Intel SGX开发入门
8.3.1 判断系统是否支持SGX
8.3.2 SGX开发环境简介及搭建
8.3.3 基于Intel SGX SDK构建加密应用
8.3.4 SGX的启动审批机制
8.3.5 SGX的密钥
8.3.6 本地鉴证
8.3.7 远程鉴证
8.4 开发框架Teaclave
8.4.1 Teaclave架构
8.4.2 通过Docker构建环境
8.5 应用案例:Private Join and Compute
8.6 可信计算
8.6.1 可信计算的基本思想
8.6.2 可信计算的发展历史
8.6.3 可信计算在体系结构上的发展和变化
8.6.4 可信执行环境与可信计算的关系
8.7 扩展阅读
8.7.1 侧信道攻击
8.7.2 提升TEE开发易用性
8.7.3 手机上的可信执行环境
8.7.4 机密计算联盟
8.8 本章小结
第三篇 应用技术
第9章 隐私保护集合交集技术的原理与实践
9.1 PSI的实现原理
9.1.1 基于哈希的PSI
9.1.2 基于公钥加密的PSI
9.1.3 基于混淆电路等MPC技术的PSI
9.1.4 基于不经意传输的PSI
9.1.5 基于全同态加密的PSI
9.2 应用案例
9.2.1 基于BF和RSA的PSI
9.2.2 实现方案
9.2.3 运行环境以及执行
9.3 扩展阅读
9.3.1 谷歌的Private Join and Compute项目
9.3.2 PSI分析研究报告
9.4 本章小结
第10章 联邦学习
10.1 联邦学习的源起
10.2 联邦学习的分类
10.2.1 横向联邦学习
10.2.2 纵向联邦学习
10.2.3 联邦迁移学习
10.3 基础隐私计算技术在联邦学习中的应用
10.3.1 PSI在联邦学习中的应用
10.3.2 同态加密在联邦学习中的应用
10.3.3 秘密共享在联邦学习中的应用
10.3.4 差分隐私在联邦学习中的应用
10.3.5 TEE在联邦学习中的应用
10.4 扩展阅读
10.4.1 开源的联邦学习框架
10.4.2 联邦学习的国际标准
10.5 本章小结
第四篇 展望
第11章 隐私计算的困境与展望
11.1 隐私计算的困境
11.2 隐私计算的趋势与展望
11.3 隐私计算技术标准化
11.4 数据要素化与隐私计算
11.5 本章小结
内容摘要
这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇。第一篇基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。第二篇安全保护技术(第3~8章)讲述隐私计算技术中的各项安全保护技术,包括混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等。对每一项技术都讲解了其原理、应用开发框架以及实践案例。第三篇应用技术(第9~10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。第四篇展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。
主编推荐
(1)作者背景资深:作者曾就职于微软、中国平安、港交所等大企业,软件研发和架构、隐私计算和安全等都擅长。(2)作者经验丰富:资深隐私计算专家,10余年金融和安全行业经验,港交所隐私计算项目深度参与者,工程经验丰富。(3)内容系统深入:系统讲解6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。(4)零基础快入门:本书能指导零基础的读者快速了解并掌握隐私计算技术,不仅知晓其原理,而且能在实践中运用。(5)提供资源下载:书中全部源文件提供下载,同时提供了Docker镜像文件。
— 没有更多了 —
以下为对购买帮助不大的评价