编辑推荐
本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。
内容简介
本书全书共11章,分为4篇:
第一篇,基础概念(第1-2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。
第二篇,安全保护技术(第3-8章)讲述隐私计算技术中的各项安全保护技术,包括深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。
第三篇,应用技术(第9-10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。
第四篇,展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。
作者简介
作者李伟荣,隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。
曾在港交所深度参与隐私计算相关项目,致力于通过隐私计算技术解决大数据产品的确权、标准化、存证、溯源、定价、信用体系和利益分配等一系列问题,打造数据、金融资产交易的新型基础设施。
章节目录
版权信息
作者简介
序
前言
第一篇 基础概念
第1章 隐私计算技术的起源、发展及应用
1.1 隐私计算技术的起源
1.2 隐私计算的概念
1.3 隐私计算技术的发展脉络
1.4 隐私计算技术是重大科技趋势
1.5 隐私计算技术的应用场景
1.6 本章小结
第2章 隐私计算技术的基础知识
2.1 非对称加密RSA算法
2.2 不经意传输
2.3 布隆过滤器
2.4 隐私计算安全性假设
2.5 本章小结
第二篇 安全保护技术
第3章 混淆电路技术的原理与实践
3.1 混淆电路的原理
3.2 开发框架Obliv-C
3.3 应用案例:解决“百万富翁”难题
3.4 扩展阅读
3.5 本章小结
第4章 秘密共享技术的原理与实践
4.1 秘密共享的概念
4.2 Shamir门限秘密共享方案
4.3 通过秘密共享实现隐私计算的原理
4.4 开发框架JIFF
4.5 应用案例:求向量内积
4.6 扩展阅读
4.7 本章小结
第5章 同态加密技术的原理与实践
5.1 同态加密算法概述
5.2 半同态加密算法实践
5.3 开发框架SEAL
5.4 应用案例:距离计算
5.5 扩展阅读
5.6 本章小结
第6章 零知识证明技术的原理与实践
6.1 零知识证明技术的算法原理
6.2 开发框架libsnark
6.3 应用案例:以零知识证明方式提供财富达标证明
6.4 同态承诺
6.5 扩展阅读
6.6 本章小结
第7章 差分隐私技术的原理与实践
7.1 差分隐私概述
7.2 开发框架SmartNoise
7.3 应用案例:美国人口数据统计
7.4 扩展阅读
7.5 本章小结
第8章 可信执行环境技术的原理与实践
8.1 可信执行环境的原理
8.2 基于硬件的可信执行环境Intel SGX
8.3 Intel SGX开发入门
8.4 开发框架Teaclave
8.5 应用案例:Private Join and Compute
8.6 可信计算
8.7 扩展阅读
8.8 本章小结
第三篇 应用技术
第9章 隐私保护集合交集技术的原理与实践
9.1 PSI的实现原理
9.2 应用案例
9.3 扩展阅读
9.4 本章小结
第10章 联邦学习
10.1 联邦学习的源起
10.2 联邦学习的分类
10.3 基础隐私计算技术在联邦学习中的应用
10.4 扩展阅读
10.5 本章小结
第四篇 展望
第11章 隐私计算的困境与展望
11.1 隐私计算的困境
11.2 隐私计算的趋势与展望
11.3 隐私计算技术标准化
11.4 数据要素化与隐私计算
11.5 本章小结
深入浅出隐私计算:技术解析与应用实践是2022年由机械工业出版社华章分社出版,作者李伟荣。
得书感谢您对《深入浅出隐私计算:技术解析与应用实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。