您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
隐私计算与密码学应用实践
字数: 388800
装帧: 平装
出版社: 电子工业出版社
出版日期: 2023-11-01
商品条码: 9787121465925
版次: 1
开本: 16开
页数: 324
出版年份: 2023
定价:
¥118
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"一本科普+理论+实践的图书。 由来自领域内的技术专家和实践者共同编写。 从基础知识到核心技术,从理论原理到实际应用,从案例分析到未来展望,涵盖隐私计算技术的各个方面。"
内容简介
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。本书适合密码学、隐私保护、大数据和人工智能等相关专业的学生和初级从业者阅读,同时也适合对隐私计算、密码学感兴趣并尝试转岗的从业者阅读。
作者简介
"张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项重量、省部级奖项,并拥有多项隐私计算领域发明专利。 涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。 陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。 王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。 陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。 柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项重量、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。"
目录
第1章从隐私计算到密码学.1
1.1什么是隐私计算.1
1.1.1从“百万富翁”问题说起.2
1.1.2数据很重要.2
1.1.3数据安全很重要.4
1.1.4隐私计算在做什么.5
1.2理论研究与工程实践:技术变革的动力之源.6
1.2.1基础理论研究:科技探索的基石.6
1.2.2工程实践:让理论之光照向现实.9
1.3计算机世界的问题解决之道.12
1.3.1从第三次数学危机说起.12
1.3.2图灵机:计算机科学的理论基石.14
1.3.3冯·诺依曼结构:计算机工程发展的坚实基础.16
1.4现代密码学:计算机时代的密码学.18
1.4.1密码学简介.19
1.4.2浅析密码体制的安全性.21
1.4.3数论:现代密码学的数学基础.22
1.4.4计算困难问题:密码的安全基础.26
1.5小结.29
第2章密码学基础.31
2.1安全模型假设.33
2.1.1两种较弱的攻击方式.34
2.1.2选择明文攻击.34
2.1.3选择密文攻击.35
2.2分组密码.36
2.2.1定义与属性.37
2.2.2AES算法.37
2.2.3SM4算法.40
2.3伪随机函数.45
2.3.1函数簇与随机函数.45
2.3.2伪随机函数定义与分析.46
2.3.3伪随机函数应用.47
2.4密码哈希函数.49
2.4.1SHA-2算法.50
2.4.2SM3算法.54
2.5公钥密码.56
2.5.1数学基础知识.57
2.5.2RSA算法.63
2.5.3椭圆曲线密码.67
2.5.4SM2算法.72
2.5.5ElGamal算法.75
2.6小结.80
第3章隐私计算与前沿密码学.81
3.1混淆电路.82
3.1.1基本介绍.82
3.1.2Point-and-permute方案.86
3.1.3Free-XOR方案.87
3.1.4Garbled Row Reduction方案.89
3.1.5Half-Gate方案.94
3.1.6小结.100
3.2秘密共享.102
3.2.1基础秘密共享方案.103
3.2.2门限秘密共享方案.105
3.2.3线性秘密共享.109
3.2.4小结.112
3.3同态加密.114
3.3.1基本介绍.115
3.3.2背景知识.116
3.3.3半同态加密.120
3.3.4基于整数的有限同态加密.125
3.3.5基于LWE的全同态加密算法.127
3.3.6基于RLWE的全同态加密.130
3.3.7小结.135
3.4零知识证明.137
3.4.1基本介绍.137
3.4.2Schnorr协议.142
3.4.3zk-SNARK协议.143
3.4.4小结.153
3.5不经意传输.154
3.5.1基本介绍.155
3.5.2随机不经意传输.157
3.5.3不经意传输扩展.159
3.5.4小结.164
第4章隐私计算协议及其应用.166
4.1隐私信息检索.167
4.1.1使用不经意传输构建隐私信息检索.168
4.1.2使用同态加密构建隐私信息检索.170
4.1.3使用拉格朗日插值构建隐私信息检索.173
4.1.4具体案例.178
4.2隐私集合求交.183
4.2.1基于密钥交换协议的隐私集合求交.184
4.2.2基于同态加密的隐私集合求交.187
4.2.3基于不经意传输的隐私集合求交.190
4.2.4具体案例.198
4.3多方联合计算分析.202
4.3.1基于同态加密的联合计算协议(SPDZ).203
4.3.2基于不经意传输的联合计算协议(MASCOT).212
4.3.3具体案例.220
4.4隐私保护机器学习.224
4.4.1基于不经意传输的隐私保护机器学习协议.227
4.4.2基于秘密共享和同态加密的隐私保护机器学习协议.240
4.4.3基于复制秘密共享的隐私保护机器学习协议.244
4.4.4具体案例.253
第5章隐私计算应用案例.256
5.1同态加密在支付对账流程中的应用.256
5.1.1业务背景.256
5.1.2业务痛点.257
5.1.3解决方案.257
5.2多方联合金融电信反诈与监管协同方案.262
5.2.1业务背景.262
5.2.2业务痛点.263
5.2.3解决方案.265
5.3隐匿查询在黑名单共享中的应用.270
5.3.1业务背景.270
5.3.2业务痛点.272
5.3.3解决方案.272
5.4隐私求交在合格投资者认证中的应用.275
5.4.1业务背景.275
5.4.2业务痛点.277
5.4.3解决方案.277
5.5隐私求和在小微企业贷前风险识别中的应用.280
5.5.1业务背景.280
5.5.2业务痛点.281
5.5.3解决方案.281
5.6基于Web3的电子健康记录安全共享.286
5.6.1业务背景.286
5.6.2业务痛点.287
5.6.3基础知识.287
5.6.4解决方案.290
5.7秘密共享在人脸特征隐私保护方向的应用.292
5.7.1业务背景.292
5.7.2业务痛点.292
5.7.3解决方案.292
第6章遇见未来:新探险的开始.298
6.1量子时代的密码学.299
6.1.1从薛定谔的猫说起.299
6.1.2量子计算:超越现有算力下的密码学.300
6.1.3量子通信:量子世界带来的安全保障.302
6.2工程优化的探索.303
6.3隐私计算生态的建设发展.306
参考文献.308
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网