电子工业出版社精品店店铺主页二维码
电子工业出版社精品店
微信扫描二维码,访问我们的微信店铺

隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社

59.00
运费: 免运费
隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社 商品图0
隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社 商品图1
隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社 商品缩略图0 隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社 商品缩略图1

商品详情

书名:隐私计算与密码学应用实践  
定价:118.0  
ISBN:9787121465925  
作者:无  
版次:*1版  
出版时间:2023-11  

内容提要:  
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚到可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。  



作者简介:  
张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项*家级、省部级奖项,并拥有多项隐私计算领域发明专利。涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项*家级、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。  

目录:  
*1 章 从隐私计算到密码学 ............................................................. 1  
1.1 什么是隐私计算 ................................................................................. 1  
1.1.1 从“百万富翁”问题说起 ...................................................... 2  
1.1.2 数据很重要 .............................................................................. 2  
1.1.3 数据安全很重要 ...................................................................... 4  
1.1.4 隐私计算在做什么 .................................................................. 5  
1.2 理论研究与工程实践:技术变革的动力之源 .................................. 6  
1.2.1 基础理论研究:科技探索的基石 .......................................... 6  
1.2.2 工程实践:让理论之光照向现实 .......................................... 9  
1.3 计算机世界的问题解决之道 ............................................................ 12  
1.3.1 从第三次数学危机说起 ........................................................ 12  
1.3.2 图灵机:计算机科学的理论基石 ........................................ 14  
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ................ 16  
1.4 现代密码学:计算机时代的密码学 ................................................ 18  
1.4.1 密码学简介 ............................................................................ 19  
1.4.2 浅析密码体制的安全性 ........................................................ 21  
1.4.3 数论:现代密码学的数学基础 ............................................ 22  
1.4.4 计算困难问题:密码的安全基础 ........................................ 26  
1.5 小结 ................................................................................................... 29  
*2 章 密码学基础 ......................................................................... 31  
2.1 安全模型假设 ................................................................................... 33  
2.1.1 两种较弱的攻击方式 ............................................................ 34  
2.1.2 选择明文攻击 ........................................................................ 34  
2.1.3 选择密文攻击 ........................................................................ 35  
2.2 分组密码 ........................................................................................... 36  
2.2.1 定义与属性 ............................................................................ 37  
2.2.2 AES 算法 ............................................................................... 37  
2.2.3 SM4 算法 ............................................................................... 40  
2.3 伪随机函数 ....................................................................................... 45  
2.3.1 函数簇与随机函数 ................................................................ 45  
2.3.2 伪随机函数定义与分析 ........................................................ 46  
2.3.3 伪随机函数应用 .................................................................... 47  
2.4 密码哈希函数 ................................................................................... 49  
2.4.1 SHA-2 算法 ........................................................................... 50  
2.4.2 SM3 算法 ............................................................................... 54  
2.5 公钥密码 ........................................................................................... 56  
2.5.1 数学基础知识 ........................................................................ 57  
2.5.2 RSA 算法 ............................................................................... 63  
2.5.3 椭圆曲线密码 ........................................................................ 67  
2.5.4 SM2 算法 ............................................................................... 72  
2.5.5 ElGamal 算法 ........................................................................ 75  
2.6 小结 ................................................................................................... 80  
第3 章 隐私计算与前沿密码学 ....................................................... 81  
3.1 混淆电路 ........................................................................................... 82  
3.1.1 基本介绍 ................................................................................ 82  
3.1.2 Point-and-permute 方案 ......................................................... 86  
3.1.3 Free-XOR 方案 ...................................................................... 87  
3.1.4 Garbled Row Reduction 方案 ................................................ 89  
3.1.5 Half-Gate 方案 ....................................................................... 94  
3.1.6 小结 ...................................................................................... 100  
3.2 秘密共享 ......................................................................................... 102  
3.2.1 基础秘密共享方案 .............................................................. 103  
3.2.2 门限秘密共享方案 .............................................................. 105  
3.2.3 线性秘密共享 ...................................................................... 109  
3.2.4 小结 ...................................................................................... 112  
3.3 同态加密 ......................................................................................... 114  
3.3.1 基本介绍 .............................................................................. 115  
3.3.2 背景知识 .............................................................................. 116  
3.3.3 半同态加密 .......................................................................... 120  
3.3.4 基于整数的有限同态加密 .................................................. 125  
3.3.5 基于LWE 的全同态加密算法 ........................................... 127  
3.3.6 基于RLWE 的全同态加密 ................................................. 130  
3.3.7 小结 ...................................................................................... 135  
3.4 零知识证明 ..................................................................................... 137  
3.4.1 基本介绍 .............................................................................. 137  
3.4.2 Schnorr 协议 ........................................................................ 142  
3.4.3 zk-SNARK 协议 .................................................................. 143  
3.4.4 小结 ...................................................................................... 153  
3.5 不经意传输 ..................................................................................... 154  
3.5.1 基本介绍 .............................................................................. 155  
3.5.2 随机不经意传输 .................................................................. 157  
3.5.3 不经意传输扩展 .................................................................. 159  
3.5.4 小结 ...................................................................................... 164  
第4 章 隐私计算协议及其应用 ..................................................... 166  
4.1 隐私信息检索 ................................................................................. 167  
4.1.1 使用不经意传输构建隐私信息检索 .................................. 168  
4.1.2 使用同态加密构建隐私信息检索 ...................................... 170  
4.1.3 使用拉格朗日插值构建隐私信息检索 .............................. 173  
4.1.4 具体案例 .............................................................................. 178  
4.2 隐私集合求交 ................................................................................. 183  
4.2.1 基于密钥交换协议的隐私集合求交 .................................. 184  
4.2.2 基于同态加密的隐私集合求交 .......................................... 187  
4.2.3 基于不经意传输的隐私集合求交 ...................................... 190  
4.2.4 具体案例 .............................................................................. 198  
4.3 多方联合计算分析 ......................................................................... 202  
4.3.1 基于同态加密的联合计算协议(SPDZ) ........................ 203  
4.3.2 基于不经意传输的联合计算协议(MASCOT) ............. 212  
4.3.3 具体案例 .............................................................................. 220  
4.4 隐私保护机器学习 ......................................................................... 224  
4.4.1 基于不经意传输的隐私保护机器学习协议 ...................... 227  
4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议 ...... 240  
4.4.3 基于复制秘密共享的隐私保护机器学习协议 .................. 244  
4.4.4 具体案例 .............................................................................. 253  
第5 章 隐私计算应用案例 ............................................................ 256  
5.1 同态加密在支付对账流程中的应用 .............................................. 256  
5.1.1 业务背景 .............................................................................. 256  
5.1.2 业务痛点 .............................................................................. 257  
5.1.3 解决方案 .............................................................................. 257  
5.2 多方联合金融电信反诈与监管协同方案 ...................................... 262  
5.2.1 业务背景 .............................................................................. 262  
5.2.2 业务痛点 .............................................................................. 263  
5.2.3 解决方案 .............................................................................. 265  
5.3 隐匿查询在黑名单共享中的应用 .................................................. 270  
5.3.1 业务背景 .............................................................................. 270  
5.3.2 业务痛点 .............................................................................. 272  
5.3.3 解决方案 .............................................................................. 272  
5.4 隐私求交在合格投资者认证中的应用 .......................................... 275  
5.4.1 业务背景 .............................................................................. 275  
5.4.2 业务痛点 .............................................................................. 277  
5.4.3 解决方案 .............................................................................. 277  
5.5 隐私求和在小微企业贷前风险识别中的应用 .............................. 280  
5.5.1 业务背景 .............................................................................. 280  
5.5.2 业务痛点 .............................................................................. 281  
5.5.3 解决方案 .............................................................................. 281  
5.6 基于Web3 的电子健康记录安全共享 .......................................... 286  
5.6.1 业务背景 .............................................................................. 286  
5.6.2 业务痛点 .............................................................................. 287  
5.6.3 基础知识 .............................................................................. 287  
5.6.4 解决方案 .............................................................................. 290  
5.7 秘密共享在人脸特征隐私保护方向的应用 .................................. 292  
5.7.1 业务背景 .............................................................................. 292  
5.7.2 业务痛点 .............................................................................. 292  
5.7.3 解决方案 .............................................................................. 292  
第6 章 遇见未来:新探险的开始 .................................................. 298  
6.1 量子时代的密码学 ......................................................................... 299  
6.1.1 从薛定谔的猫说起 .............................................................. 299  
6.1.2 量子计算:超越现有算力下的密码学 .............................. 300  
6.1.3 量子通信:量子世界带来的安全保障 .............................. 302  
6.2 工程优化的探索 ............................................................................. 303  
6.3 隐私计算生态的建设发展 .............................................................. 306  
参考文献 .......................................................................................... 308  

电子工业出版社精品店店铺主页二维码
电子工业出版社精品店
扫描二维码,访问我们的微信店铺

隐私计算与密码学应用实践 基础密码学算法对应关系书 数据要素化发展 密码学构建隐私计算体系 张曙光 电子工业出版社

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏