展开全部

主编推荐语

本书系统介绍如何通过密码学构建隐私计算体系。

内容简介

随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。

本书以密码学知识体系作为介绍隐私计算的着眼点,解析了如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系。

目录

  • 版权信息
  • 内容简介
  • 推荐序1
  • 推荐序2
  • 推荐序3
  • 前言
  • 第1章 从隐私计算到密码学
  • 1.1 什么是隐私计算
  • 1.1.1 从“百万富翁”问题说起
  • 1.1.2 数据很重要
  • 1.1.3 数据安全很重要
  • 1.1.4 隐私计算在做什么
  • 1.2 理论研究与工程实践:技术变革的动力之源
  • 1.2.1 基础理论研究:科技探索的基石
  • 1.2.2 工程实践:让理论之光照向现实
  • 1.3 计算机世界的问题解决之道
  • 1.3.1 从第三次数学危机说起
  • 1.3.2 图灵机:计算机科学的理论基石
  • 1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础
  • 1.4 现代密码学:计算机时代的密码学
  • 1.4.1 密码学简介
  • 1.4.2 浅析密码体制的安全性
  • 1.4.3 数论:现代密码学的数学基础
  • 1.4.4 计算困难问题:密码的安全基础
  • 1.5 小结
  • 第2章 密码学基础
  • 2.1 安全模型假设
  • 2.1.1 两种较弱的攻击方式
  • 2.1.2 选择明文攻击
  • 2.1.3 选择密文攻击
  • 2.2 分组密码
  • 2.2.1 定义与属性
  • 2.2.2 AES算法
  • 2.2.3 SM4算法
  • 2.3 伪随机函数
  • 2.3.1 函数簇与随机函数
  • 2.3.2 伪随机函数定义与分析
  • 2.3.3 伪随机函数应用
  • 2.4 密码哈希函数
  • 2.4.1 SHA-2算法
  • 2.4.2 SM3算法
  • 2.5 公钥密码
  • 2.5.1 数学基础知识
  • 2.5.2 RSA算法
  • 2.5.3 椭圆曲线密码
  • 2.5.4 SM2算法
  • 2.5.5 ElGamal算法
  • 2.6 小结
  • 第3章 隐私计算与前沿密码学
  • 3.1 混淆电路
  • 3.1.1 基本介绍
  • 3.1.2 Point-and-permute方案
  • 3.1.3 Free-XOR方案
  • 3.1.4 Garbled Row Reduction方案
  • 3.1.5 Half-Gate方案
  • 3.1.6 小结
  • 3.2 秘密共享
  • 3.2.1 加性秘密共享方案
  • 3.2.2 门限秘密共享方案
  • 3.2.3 线性秘密共享方案
  • 3.2.4 小结
  • 3.3 同态加密
  • 3.3.1 基本介绍
  • 3.3.2 背景知识
  • 3.3.3 半同态加密
  • 3.3.4 基于整数的有限同态加密
  • 3.3.5 基于LWE的全同态加密
  • 3.3.6 基于RLWE的全同态加密
  • 3.3.7 小结
  • 3.4 零知识证明
  • 3.4.1 基本介绍
  • 3.4.2 Schnorr协议
  • 3.4.3 zk-SNARK协议
  • 3.4.4 小结
  • 3.5 不经意传输
  • 3.5.1 基本介绍
  • 3.5.2 随机不经意传输
  • 3.5.3 不经意传输扩展
  • 3.5.4 小结
  • 第4章 隐私计算协议及其应用
  • 4.1 隐私信息检索
  • 4.1.1 使用不经意传输构建隐私信息检索
  • 4.1.2 使用同态加密构建隐私信息检索
  • 4.1.3 使用拉格朗日插值构建隐私信息检索
  • 4.1.4 具体案例
  • 4.2 隐私集合求交
  • 4.2.1 基于密钥交换协议的隐私集合求交
  • 4.2.2 基于同态加密的隐私集合求交
  • 4.2.3 基于不经意传输的隐私集合求交
  • 4.2.4 具体案例
  • 4.3 多方联合计算分析
  • 4.3.1 基于同态加密的联合计算协议(SPDZ)
  • 4.3.2 基于不经意传输的联合计算协议(MASCOT)
  • 4.3.3 具体案例
  • 4.4 隐私保护机器学习
  • 4.4.1 基于不经意传输的隐私保护机器学习协议
  • 4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议
  • 4.4.3 基于复制秘密共享的隐私保护机器学习协议
  • 4.4.4 具体案例
  • 第5章 隐私计算应用案例
  • 5.1 同态加密在支付对账流程中的应用
  • 5.1.1 业务背景
  • 5.1.2 业务痛点
  • 5.1.3 解决方案
  • 5.2 多方联合金融电信反诈与监管协同方案
  • 5.2.1 业务背景
  • 5.2.2 业务痛点
  • 5.2.3 解决方案
  • 5.3 隐匿查询在黑名单共享中的应用
  • 5.3.1 业务背景
  • 5.3.2 业务痛点
  • 5.3.3 解决方案
  • 5.4 隐私求交在合格投资者认证中的应用
  • 5.4.1 业务背景
  • 5.4.2 业务痛点
  • 5.4.3 解决方案
  • 5.5 隐私求和在小微企业贷前风险识别中的应用
  • 5.5.1 业务背景
  • 5.5.2 业务痛点
  • 5.5.3 解决方案
  • 5.6 基于Web3的电子健康记录安全共享
  • 5.6.1 业务背景
  • 5.6.2 业务痛点
  • 5.6.3 基础知识
  • 5.6.4 解决方案
  • 5.7 秘密共享在人脸特征隐私保护方向的应用
  • 5.7.1 业务背景
  • 5.7.2 业务痛点
  • 5.7.3 解决方案
  • 第6章 遇见未来:新探险的开始
  • 6.1 量子时代的密码学
  • 6.1.1 从薛定谔的猫说起
  • 6.1.2 量子计算:超越现有算力下的密码学
  • 6.1.3 量子通信:量子世界带来的安全保障
  • 6.2 工程优化的探索
  • 6.3 隐私计算生态的建设发展
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。