隐私计算与密码学应用实践

隐私计算与密码学应用实践

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书系统介绍如何通过密码学构建隐私计算体系。

内容简介

随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。

本书以密码学知识体系作为介绍隐私计算的着眼点,解析了如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系。

章节目录

版权信息

内容简介

推荐序1

推荐序2

推荐序3

前言

第1章 从隐私计算到密码学

1.1 什么是隐私计算

1.1.1 从“百万富翁”问题说起

1.1.2 数据很重要

1.1.3 数据安全很重要

1.1.4 隐私计算在做什么

1.2 理论研究与工程实践:技术变革的动力之源

1.2.1 基础理论研究:科技探索的基石

1.2.2 工程实践:让理论之光照向现实

1.3 计算机世界的问题解决之道

1.3.1 从第三次数学危机说起

1.3.2 图灵机:计算机科学的理论基石

1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础

1.4 现代密码学:计算机时代的密码学

1.4.1 密码学简介

1.4.2 浅析密码体制的安全性

1.4.3 数论:现代密码学的数学基础

1.4.4 计算困难问题:密码的安全基础

1.5 小结

第2章 密码学基础

2.1 安全模型假设

2.1.1 两种较弱的攻击方式

2.1.2 选择明文攻击

2.1.3 选择密文攻击

2.2 分组密码

2.2.1 定义与属性

2.2.2 AES算法

2.2.3 SM4算法

2.3 伪随机函数

2.3.1 函数簇与随机函数

2.3.2 伪随机函数定义与分析

2.3.3 伪随机函数应用

2.4 密码哈希函数

2.4.1 SHA-2算法

2.4.2 SM3算法

2.5 公钥密码

2.5.1 数学基础知识

2.5.2 RSA算法

2.5.3 椭圆曲线密码

2.5.4 SM2算法

2.5.5 ElGamal算法

2.6 小结

第3章 隐私计算与前沿密码学

3.1 混淆电路

3.1.1 基本介绍

3.1.2 Point-and-permute方案

3.1.3 Free-XOR方案

3.1.4 Garbled Row Reduction方案

3.1.5 Half-Gate方案

3.1.6 小结

3.2 秘密共享

3.2.1 加性秘密共享方案

3.2.2 门限秘密共享方案

3.2.3 线性秘密共享方案

3.2.4 小结

3.3 同态加密

3.3.1 基本介绍

3.3.2 背景知识

3.3.3 半同态加密

3.3.4 基于整数的有限同态加密

3.3.5 基于LWE的全同态加密

3.3.6 基于RLWE的全同态加密

3.3.7 小结

3.4 零知识证明

3.4.1 基本介绍

3.4.2 Schnorr协议

3.4.3 zk-SNARK协议

3.4.4 小结

3.5 不经意传输

3.5.1 基本介绍

3.5.2 随机不经意传输

3.5.3 不经意传输扩展

3.5.4 小结

第4章 隐私计算协议及其应用

4.1 隐私信息检索

4.1.1 使用不经意传输构建隐私信息检索

4.1.2 使用同态加密构建隐私信息检索

4.1.3 使用拉格朗日插值构建隐私信息检索

4.1.4 具体案例

4.2 隐私集合求交

4.2.1 基于密钥交换协议的隐私集合求交

4.2.2 基于同态加密的隐私集合求交

4.2.3 基于不经意传输的隐私集合求交

4.2.4 具体案例

4.3 多方联合计算分析

4.3.1 基于同态加密的联合计算协议(SPDZ)

4.3.2 基于不经意传输的联合计算协议(MASCOT)

4.3.3 具体案例

4.4 隐私保护机器学习

4.4.1 基于不经意传输的隐私保护机器学习协议

4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议

4.4.3 基于复制秘密共享的隐私保护机器学习协议

4.4.4 具体案例

第5章 隐私计算应用案例

5.1 同态加密在支付对账流程中的应用

5.1.1 业务背景

5.1.2 业务痛点

5.1.3 解决方案

5.2 多方联合金融电信反诈与监管协同方案

5.2.1 业务背景

5.2.2 业务痛点

5.2.3 解决方案

5.3 隐匿查询在黑名单共享中的应用

5.3.1 业务背景

5.3.2 业务痛点

5.3.3 解决方案

5.4 隐私求交在合格投资者认证中的应用

5.4.1 业务背景

5.4.2 业务痛点

5.4.3 解决方案

5.5 隐私求和在小微企业贷前风险识别中的应用

5.5.1 业务背景

5.5.2 业务痛点

5.5.3 解决方案

5.6 基于Web3的电子健康记录安全共享

5.6.1 业务背景

5.6.2 业务痛点

5.6.3 基础知识

5.6.4 解决方案

5.7 秘密共享在人脸特征隐私保护方向的应用

5.7.1 业务背景

5.7.2 业务痛点

5.7.3 解决方案

第6章 遇见未来:新探险的开始

6.1 量子时代的密码学

6.1.1 从薛定谔的猫说起

6.1.2 量子计算:超越现有算力下的密码学

6.1.3 量子通信:量子世界带来的安全保障

6.2 工程优化的探索

6.3 隐私计算生态的建设发展

参考文献

隐私计算与密码学应用实践是2023年由电子工业出版社出版,作者成方金融科技有限公司 组编。

得书感谢您对《隐私计算与密码学应用实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
云计算虚拟化技术与应用 电子书
全书共11章,分为理论篇、技术篇和实战篇三个部分。本书将虚拟化技术与应用融为一体,较为系统地介绍了虚拟化技术发展史、虚拟化技术的分类、虚拟化架构特性、主流虚拟化技术、服务器虚拟化应用、桌面虚拟化应用、网络虚拟化应用、虚拟化架构软/硬件方案等内容,基本涵盖了目前主流的虚拟化技术及其应用。
云计算技术与应用基础 电子书
本书从云计算技术与应用的8个维度对云计算技术基础进行了全面介绍,内容包括云概述、云标准、云存储、云服务、云桌面、云安全、云技术和云应用。编者搜集、整理、制作了大量的典型案例,帮助读者揭开云计算的神秘面纱,为后续云计算相关技术的深入学习和应用实践奠定基础。书中合理设置了认知(知识学习)、体验(案例剖析)、提升(课外拓展)环节,为读者学习提供便利。本书适合作为计算机类相关专业云计算技术的入门教材,也可
云计算导论:概念 架构与应用 电子书
本书全面介绍云计算的概念、框架与应用。全书共8章,主要内容包括云计算的基本概念、云计算平台体验、IaaS服务模式、PaaS服务模式、SaaS服务模式、桌面云、云存储、典型的云计算平台。本书内容实用,实验丰富,将实验内容融合在课程内容中,使理论紧密联系实际。本书主要是面向大学本专科教学的云计算技术概论性入门教材,通过学习本书,可以了解今后需要学习哪些课程和技术来系统掌握云计算工作原理和开发基于云计算
办公应用与计算思维案例教程 电子书
本书共5章,包含33个应用案例。第1~3章为计算机基础知识应用,分别介绍Word2016、Excel2016和PowerPoint2016的使用方法;第4章为大数据应用技术,介绍MySQL数据库、Python编程基础、Python数据处理及可视化等应用技术;第5章为计算思维与程序设计,介绍流程图绘制方法及程序设计、运行与调试等应用技巧。
大学计算机基础——实践与提高 电子书
本书是《大学计算机基础与计算思维》一书的配套教材,除了计算理论基础与计算思维章节外,每章内容都包括“扩展知识”“设计与实践”“自我测试”3部分。全书立足于实践,通过实验教学,从不同的角度训练和提升学习者的计算思维能力,以达到对非计算机专业人员的计算思维能力的培养。扩展知识主要沿袭《大学计算机基础与计算思维》理论教材内的相关知识点,对在理论教材中讲解不够充分,或因时间、教材容量等因素无法呈现的知识点