深入浅出隐私计算:技术解析与应用实践 李伟荣 PDF下载 公众号 其他格式

深入浅出隐私计算:技术解析与应用实践 李伟荣

计算机与互联网 计算机理论、基础知识

  • ISBN:9787111701057
  • 作者:李伟荣 著
  • 印次:1
  • 开本:16开
  • 版次:1
  • 出版社:机械工业
  • 出版时间:2022-02-01
  • 印刷时间:2022-02-16

手机扫码免费下载

纠错留言

#电子书截图

深入浅出隐私计算:技术解析与应用实践 李伟荣截图 深入浅出隐私计算:技术解析与应用实践 李伟荣截图

#电子书简介

基本信息

  • 商品名称:深入浅出隐私计算:技术解析与应用实践
  • 作者:李伟荣 著
  • 定价:89
  • 出版社:机械工业
  • 书号:9787111701057

其他参考信息(以实物为准)

  • 出版时间:2022-02-01
  • 印刷时间:2022-02-16
  • 版次:1
  • 印次:1
  • 开本:16开
  • 页数:

编辑推荐语

(1)作者背景 :作者曾就职于微软、中国平安、港交所等大企业,软件研发和架构、隐私计算和安全等都擅长。(2)作者经验丰富: 隐私计算专家,10余年金融和安全行业经验,港交所隐私计算项目深度参与者,工程经验丰富。(3)内容系统深入:系统讲解6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。(4)零基础快入门:本书能指导零基础的读者快速了解并掌握隐私计算技术,不仅知晓其原理,而且能在实践中运用。(5)提供资源下载:书中全部源文件提供下载,同时提供了Docker镜像文件。

内容提要

内容简介<br>这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。<br>作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。<br>全书共11章,分为4篇:<br>第1篇 基础概念( ~2章)<br>讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。<br>第二篇 安全保护技术(第3~8章)<br>讲述隐私计算技术中的各项安全保护技术,包括<br>深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。<br>第三篇 应用技术(第9~10章)<br>通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。<br>第四篇 展望( 1章)<br>介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。

作者简介

李伟荣<br>隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。<br>曾在港交所深度参与隐私计算相关项目,致力于通过隐私计算技术解决大数据产品的确权、标准化、存证、溯源、定价、信用体系和利益分配等一系列问题,打造数据、金融资产交易的新型基础设施。

目录

序<br/>前言<br/> 篇基础概念<br/>第1章隐私计算技术的起源、发展及应用3<br/>1.1隐私计算技术的起源3<br/>1.2隐私计算的概念4<br/>1.3隐私计算技术的发展脉络6<br/>1.4隐私计算技术是重大科技趋势7<br/>1.4.1政策扶持7<br/>1.4.2商业市场前景8<br/>1.4.3商业研究机构的认同9<br/>1.5隐私计算技术的应用场景10<br/>1.5.1金融行业10<br/>1.5.2医疗健康行业11<br/>1.5.3政务行业11<br/>1.6本章小结12<br/>第2章隐私计算技术的基础知识13<br/>2.1非对称加密RSA算法13<br/>2.1.1RSA算法基础13<br/>2.1.2密钥生成15<br/>2.1.3加密与解密16<br/>2.1.4基于RSA算法的盲签名17<br/>2.2不经意传输17<br/>2.3布隆过滤器19<br/>2.4隐私计算安全性假设20<br/>2.4.1安全行为模型20<br/>2.4.2不诚实门限22<br/>2.5本章小结22<br/>第二篇安全保护技术<br/>第3章混淆电路技术的原理与实践25<br/>3.1混淆电路的原理25<br/>3.2开发框架Obliv-C28<br/>3.2.1通过Docker构建环境29<br/>3.2.2使用obliv修饰隐私输入数据30<br/>3.2.3提供隐私输入数据31<br/>3.2.4计算过程中的流程控制32<br/>3.2.5obliv函数33<br/>3.2.6对数组的访问34<br/>3.2.7关键词frozen34<br/>3.2.8 功能:无条件代码段35<br/>3.2.9Obliv-C项目的文件结构36<br/>3.3应用案例:解决“百万富翁”难题40<br/>3.3.1具体代码实现40<br/>3.3.2网络抓包及分析42<br/>3.4扩展阅读44<br/>3.4.1姚氏布尔电路优化44<br/>3.4.2算术电路44<br/>3.5本章小结45<br/>第4章秘密共享技术的原理与实践46<br/>4.1秘密共享的概念46<br/>4.2Shamir门限秘密共享方案47<br/>4.2.1Shamir门限秘密共享方案流程47<br/>4.2.2Shamir门限秘密共享方案原理47<br/>4.3通过秘密共享实现隐私计算的原理49<br/>4.4开发框架JIFF51<br/>4.4.1通过Docker构建环境51<br/>4.4.2JIFF服务器52<br/>4.4.3JIFF客户端53<br/>4.4.4隐私输入数据的秘密共享55<br/>4.4.5秘密共享中的运算57<br/>4.4.6计算过程中的流程控制59<br/>4.4.7计算结果输出60<br/>4.4.8模块扩展62<br/>4.4.9使用预处理来提升性能63<br/>4.4.10使用并行计算来提升性能64<br/>4.4.11安全模型和假设68<br/>4.5应用案例:求向量内积68<br/>4.5.1具体代码实现68<br/>4.5.2网络抓包及分析71<br/>4.5.3性能优化72<br/>4.6扩展阅读74<br/>4.6.1GMW协议74<br/>4.6.2BGW协议75<br/>4.6.3SPDZ协议75<br/>4.6.4门限签名75<br/>4.6.5开发框架FRESCO76<br/>4.7本章小结77<br/>第5章同态加密技术的原理与实践78<br/>5.1同态加密算法概述78<br/>5.1.1同态加密算法的概念78<br/>5.1.2同态加密算法的分类79<br/>5.2半同态加密算法实践83<br/>5.2.1Paillier加法同态83<br/>5.2.2RSA乘法同态84<br/>5.3开发框架SEAL85<br/>5.3.1加密参数设置85<br/>5.3.2密钥生成与加解密87<br/>5.3.3层的概念89<br/>5.3.4密文计算91<br/>5.3.5重线性化91<br/>5.3.6重缩放92<br/>5.3.7通过Docker构建环境94<br/>5.4应用案例:距离计算94<br/>5.5扩展阅读99<br/>5.5.1标准化进展99<br/>5.5.2HElib99<br/>5.5.3PALISADE99<br/>5.6本章小结100<br/>第6章零知识证明技术的原理与实践101<br/>6.1零知识证明技术的算法原理101<br/>6.1.1交互式零知识证明102<br/>6.1.2非交互式零知识证明104<br/>6.1.3通过R1CS来描述算术电路106<br/>6.1.4开发步骤108<br/>6.2开发框架libsnark109<br/>6.2.1使用原型板搭建电路110<br/>6.2.2生成密钥对111<br/>6.2.3证明者构造证明112<br/>6.2.4验证者验证112<br/>6.2.5可复用的电路Gadget113<br/>6.2.6通过Docker构建环境114<br/>6.2.7代码的编译以及运行115<br/>6.3应用案例:以零知识证明方式提供财富达标证明116<br/>6.4同态承诺120<br/>6.4.1承诺的概念120<br/>6.4.2哈希承诺121<br/>6.4.3椭圆曲线121<br/>6.4.4Pedersen同态承诺122<br/>6.4.5基于Pedersen同态承诺的转账123<br/>6.5扩展阅读123<br/>6.5.1Zash的Powers of Tau活动123<br/>6.5.2无须可信设置的技术方案Spartan124<br/>6.6本章小结124<br/>第7章差分隐私技术的原理与实践126<br/>7.1差分隐私概述126<br/>7.1.1核心思想126<br/>7.1.2分类128<br/>7.1.3经典算法130<br/>7.1.4应用场景132<br/>7.2开发框架SmartNoise133<br/>7.2.1SmartNoise核心库的组成133<br/>7.2.2基于核心库进行数据分析134<br/>7.2.3SmartNoise SDK库的组成137<br/>7.2.4基于SDK库进行SQL统计查询137<br/>7.2.5通过Docker构建环境138<br/>7.3应用案例:美国人口数据统计139<br/>7.3.1简单几何机制的直方图分析139<br/>7.3.2拉普拉斯机制的直方图分析141<br/>7.4扩展阅读142<br/>7.4.1机器学习中的隐私攻击142<br/>7.4.2差分隐私模型训练开源库Opacus143<br/>7.5本章小结143<br/>第8章可信执行环境技术的原理与实践145<br/>8.1可信执行环境的原理145<br/>8.2基于硬件的可信执行环境Intel SGX147<br/>8.2.1SGX的安全特性147<br/>8.2.2SGX可信应用程序执行流程148<br/>8.2.3SGX相比纯软件方案的优势149<br/>8.2.4SGX的不足150<br/>8.3Intel SGX开发入门151<br/>8.3.1判断系统是否支持SGX151<br/>8.3.2SGX开发环境简介及搭建153<br/>8.3.3基于Intel SGX SDK构建加密应用156<br/>8.3.4SGX的启动审批机制180<br/>8.3.5SGX的密钥182<br/>8.3.6本地鉴证183<br/>8.3.7远程鉴证184<br/>8.4开发框架Teaclave188<br/>8.4.1Teaclave架构188<br/>8.4.2通过Docker构建环境190<br/>8.5应用案例:Private Join and Compute190<br/>8.6可信计算195<br/>8.6.1可信计算的基本思想195<br/>8.6.2可信计算的发展历史196<br/>8.6.3可信计算在体系结构上的发展和变化196<br/>8.6.4可信执行环境与可信计算的关系197<br/>8.7扩展阅读198<br/>8.7.1侧信道攻击198<br/>8.7.2提升TEE开发易用性199<br/>8.7.3手机上的可信执行环境200<br/>8.7.4机密计算联盟201<br/>8.8本章小结202<br/>第三篇应用技术<br/>第9章隐私保护集合交集技术的原理与实践205<br/>9.1PSI的实现原理205<br/>9.1.1基于哈希的PSI206<br/>9.1.2基于公钥加密的PSI206<br/>9.1.3基于混淆电路等MPC技术的PSI208<br/>9.1.4基于不经意传输的PSI208<br/>9.1.5基于全同态加密的PSI211<br/>9.2应用案例212<br/>9.2.1基于BF和RSA的PSI212<br/>9.2.2实现方案213<br/>9.2.3运行环境以及执行215<br/>9.3扩展阅读217<br/>9.3.1谷歌的Private Join and Compute项目217<br/>9.3.2PSI分析研究报告217<br/>9.4本章小结218<br/> 0章联邦学习219<br/>10.1联邦学习的源起219<br/>10.2联邦学习的分类221<br/>10.2.1横向联邦学习221<br/>10.2.2纵向联邦学习222<br/>10.2.3联邦迁移学习224<br/>10.3基础隐私计算技术在联邦学习中的应用225<br/>10.3.1PSI在联邦学习中的应用225<br/>10.3.2同态加密在联邦学习中的应用226<br/>10.3.3秘密共享在联邦学习中的应用227<br/>10.3.4差分隐私在联邦学习中的应用229<br/>10.3.5TEE在联邦学习中的应用229<br/>10.4扩展阅读230<br/>10.4.1开源的联邦学习框架230<br/>10.4.2联邦学习的 标准231<br/>10.5本章小结231<br/>第四篇展望<br/> 1章隐私计算的困境与展望235<br/>11.1隐私计算的困境235<br/>11.2隐私计算的趋势与展望236<br/>11.3隐私计算技术标准化237<br/>11.4数据要素化与隐私计算240<br/>11.5本章小结241

  • 评论列表(0

留言评论