商品详情
书名:隐私保护计算实战
定价:149.8
ISBN:9787115639479
作者:刘西蒙 熊金波 薛佳晔
版次:第1版
出版时间:2024-06
内容提要:
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、*模型概述、*多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;*多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间*相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间*研究的科研工作者、从事网络*系统研发的工程技术人员的参考书。
作者简介:
刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息*福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。 熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据*与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学*奖和*届集英助教基金教学奖;主要从事物联网*与隐私保护、移动数据*等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI/EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。
目录:
目 录
第 1章 绪论 1
1.1 背景与概念 1
1.2 相关技术 2
1.2.1 秘密共享 2
1.2.2 同态加密 3
1.2.3 混淆电路 3
1.2.4 差分隐私 4
1.2.5 不经意传输 5
1.3 隐私保护计算发展历程 5
1.4 隐私保护计算技术特点 6
1.5 隐私保护计算应用场景 6
1.5.1 金融场景 7
1.5.2 医疗场景 9
1.5.3 政务场景 10
1.5.4 新兴场景 11
1.6 隐私保护计算主要挑战 11
1.7 隐私保护计算发展趋势 13
1.8 隐私保护计算发展建议 15
参考文献 16
第 2章 基础知识 18
2.1 密码学数学基础 18
2.1.1 整数表示 18
2.1.2 整除的概念和性质 19
2.1.3 *公因数 20
2.1.4 广义欧几里得除法 20
2.1.5 *小公倍数 21
2.1.6 同余的概念和性质 22
2.1.7 群的概念和性质 23
2.1.8 环的概念和性质 23
2.1.9 域的概念和性质 24
2.2 *模型概述 24
2.2.1 应用场景 25
2.2.2 定义范式 25
2.2.3 附加参数 27
2.2.4 相关含义 29
2.2.5 可行性分析 30
2.2.6 不同场景下的*讨论 30
2.3 *多方计算技术概述 31
2.3.1 差分隐私 31
2.3.2 不经意传输 33
2.3.3 混淆电路 35
2.3.4 同态加密 36
2.3.5 秘密共享 43
2.4 本章小结 47
参考文献 47
第3章 框架概述 51
3.1 秘密共享框架 51
3.1.1 CrypTen 52
3.1.2 Rosetta 61
3.1.3 TF Encrypted 76
3.1.4 SPDZ 81
3.1.5 ABY 83
3.2 同态加密框架 87
3.2.1 Paillier 87
3.2.2 ElGamal 90
3.2.3 RSA 95
3.2.4 SEAL 102
3.2.5 TFHE 104
3.3 本章小结 108
参考文献 109
第4章 隐私保护计算原语 110
4.1 秘密共享 110
4.1.1 加法与减法运算 110
4.1.2 乘法运算 119
4.1.3 或运算 127
4.1.4 异或运算 127
4.1.5 与运算 129
4.1.6 非运算 131
4.1.7 逻辑位移 131
4.1.8 比较运算 133
4.1.9 选择运算 144
4.1.10 除法运算 145
4.1.11 指数运算 150
4.1.12 平方根运算 154
4.1.13 对数运算 158
4.1.14 三角函数 162
4.1.15 *函数 165
4.1.16 其他函数 170
4.2 同态加密 180
4.2.1 Paillier 180
4.2.2 ElGamal 184
4.2.3 RSA 186
4.2.4 SEAL 189
4.2.5 TFHE 202
4.3 本章小结 204
参考文献 204
第5章 面向分子性质预测模型 SMC框架的探究 206
5.1 引言 206
5.2 问题阐述 208
5.2.1 系统模型 208
5.2.2 *模型 209
5.2.3 设计目标 209
5.3 准备工作 209
5.3.1 基本架构 210
5.3.2 符号定义 211
5.3.3 基础*协议 212
5.4 *多方计算协议 213
5.4.1 *乘法协议 213
5.4.2 *比较协议 214
5.4.3 非线性计算处理方法 222
5.5 SMPNN框架描述 222
5.5.1 *消息函数 223
5.5.2 *更新函数 223
5.5.3 *读出函数 224
5.6 *性分析 224
5.7 实验评估 228
5.8 本章小结 231
参考文献 231
第6章 面向神经网络训练模型SMC框架的改进 233
6.1 引言 233
6.2 系统模型 235
6.3 *模型 236
6.4 框架设计 236
6.4.1 系统架构的改进 236
6.4.2 可信方的扩展 238
6.4.3 数据类型的适配 239
6.5 协议应用 239
6.6 实验评估 245
6.7 本章小结 247
参考文献 247
定价:149.8
ISBN:9787115639479
作者:刘西蒙 熊金波 薛佳晔
版次:第1版
出版时间:2024-06
内容提要:
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、*模型概述、*多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;*多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间*相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间*研究的科研工作者、从事网络*系统研发的工程技术人员的参考书。
作者简介:
刘西蒙,男,陕西西安人,博士,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息*福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。 熊金波,男,湖南益阳人,博士,福建师范大学教授、博士生导师,中国中文信息学会大数据*与隐私计算专委会委员,福建省计算机学会理事,福建省高校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学*奖和*届集英助教基金教学奖;主要从事物联网*与隐私保护、移动数据*等方面的研究工作;先后主持国家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科高校教育教学改革研究项目一项,作为主要成员参与国家重点研发计划、国家863计划等项目的研究;出版学术专著2部、教材一部;已在国内外期刊会议上发表SCI/EI学术论文100余篇,ESI高被引论文3篇,Google被引1100余次;申请国家发明专利13项、授权3项。
目录:
目 录
第 1章 绪论 1
1.1 背景与概念 1
1.2 相关技术 2
1.2.1 秘密共享 2
1.2.2 同态加密 3
1.2.3 混淆电路 3
1.2.4 差分隐私 4
1.2.5 不经意传输 5
1.3 隐私保护计算发展历程 5
1.4 隐私保护计算技术特点 6
1.5 隐私保护计算应用场景 6
1.5.1 金融场景 7
1.5.2 医疗场景 9
1.5.3 政务场景 10
1.5.4 新兴场景 11
1.6 隐私保护计算主要挑战 11
1.7 隐私保护计算发展趋势 13
1.8 隐私保护计算发展建议 15
参考文献 16
第 2章 基础知识 18
2.1 密码学数学基础 18
2.1.1 整数表示 18
2.1.2 整除的概念和性质 19
2.1.3 *公因数 20
2.1.4 广义欧几里得除法 20
2.1.5 *小公倍数 21
2.1.6 同余的概念和性质 22
2.1.7 群的概念和性质 23
2.1.8 环的概念和性质 23
2.1.9 域的概念和性质 24
2.2 *模型概述 24
2.2.1 应用场景 25
2.2.2 定义范式 25
2.2.3 附加参数 27
2.2.4 相关含义 29
2.2.5 可行性分析 30
2.2.6 不同场景下的*讨论 30
2.3 *多方计算技术概述 31
2.3.1 差分隐私 31
2.3.2 不经意传输 33
2.3.3 混淆电路 35
2.3.4 同态加密 36
2.3.5 秘密共享 43
2.4 本章小结 47
参考文献 47
第3章 框架概述 51
3.1 秘密共享框架 51
3.1.1 CrypTen 52
3.1.2 Rosetta 61
3.1.3 TF Encrypted 76
3.1.4 SPDZ 81
3.1.5 ABY 83
3.2 同态加密框架 87
3.2.1 Paillier 87
3.2.2 ElGamal 90
3.2.3 RSA 95
3.2.4 SEAL 102
3.2.5 TFHE 104
3.3 本章小结 108
参考文献 109
第4章 隐私保护计算原语 110
4.1 秘密共享 110
4.1.1 加法与减法运算 110
4.1.2 乘法运算 119
4.1.3 或运算 127
4.1.4 异或运算 127
4.1.5 与运算 129
4.1.6 非运算 131
4.1.7 逻辑位移 131
4.1.8 比较运算 133
4.1.9 选择运算 144
4.1.10 除法运算 145
4.1.11 指数运算 150
4.1.12 平方根运算 154
4.1.13 对数运算 158
4.1.14 三角函数 162
4.1.15 *函数 165
4.1.16 其他函数 170
4.2 同态加密 180
4.2.1 Paillier 180
4.2.2 ElGamal 184
4.2.3 RSA 186
4.2.4 SEAL 189
4.2.5 TFHE 202
4.3 本章小结 204
参考文献 204
第5章 面向分子性质预测模型 SMC框架的探究 206
5.1 引言 206
5.2 问题阐述 208
5.2.1 系统模型 208
5.2.2 *模型 209
5.2.3 设计目标 209
5.3 准备工作 209
5.3.1 基本架构 210
5.3.2 符号定义 211
5.3.3 基础*协议 212
5.4 *多方计算协议 213
5.4.1 *乘法协议 213
5.4.2 *比较协议 214
5.4.3 非线性计算处理方法 222
5.5 SMPNN框架描述 222
5.5.1 *消息函数 223
5.5.2 *更新函数 223
5.5.3 *读出函数 224
5.6 *性分析 224
5.7 实验评估 228
5.8 本章小结 231
参考文献 231
第6章 面向神经网络训练模型SMC框架的改进 233
6.1 引言 233
6.2 系统模型 235
6.3 *模型 236
6.4 框架设计 236
6.4.1 系统架构的改进 236
6.4.2 可信方的扩展 238
6.4.3 数据类型的适配 239
6.5 协议应用 239
6.6 实验评估 245
6.7 本章小结 247
参考文献 247
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...