*數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:隱私計算與密碼學應用實踐 ISBN:9787121465925 出版社:電子工業 著編譯者:成方金融科技有限公司 叢書名:量子計算與人工智慧前沿技術叢書 頁數:307 所在地:中國大陸 *此為代購商品 書號:1594192 可大量預訂,請先連絡。 內容簡介 隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特徵。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。 本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹了如何通過密碼學構建隱私計算體系,並解析了如何將這些知識體系應用到真實場景中。全書共分6章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算運算元、基礎密碼演算法的具體對應關係。 本書適合密碼學、隱私保護、大數據和人工智慧等相關專業的學生和初級從業者閱讀,同時也適合對隱私計算、密碼學感興趣並嘗試轉崗的從業者閱讀。作者簡介 張曙光,青島大學碩士,現任成方金融科技有限公司新技術實驗室密碼學研究員。知乎隱私計算專欄作者(六三)。曾就職于中國科學院信息工程研究所。主要研究方向為密碼學在數據安全方面的應用,負責隱私計算領域中的密碼學理論研究與工程研發工作,發表相關高水平論文十余篇,榮獲金融密碼杯創新賽一等獎等多項國家級、省部級獎項,並擁有多項隱私計算領域發明專利。目錄 第1章 從隱私計算到密碼學1 1 什麼是隱私計算 1 1 1 從「百萬富翁」問題說起 1 1 2 數據很重要 1 1 3 數據安全很重要 1 1 4 隱私計算在做什麼 1 2 理論研究與工程實踐:技術變革的動力之源 1 2 1 基礎理論研究:科技探索的基石 1 2 2 工程實踐:讓理論之光照向現實 1 3 計算機世界的問題解決之道 1 3 1 從第三次數學危機說起 1 3 2 圖靈機:計算機科學的理論基石 1 3 3 馮·諾依曼結構:計算機工程發展的堅實基礎 1 4 現代密碼學:計算機時代的密碼學 1 4 1 密碼學簡介 1 4 2 淺析密碼體制的安全性 1 4 3 數論:現代密碼學的數學基礎 1 4 4 計算困難問題:密碼的安全基礎 1 5 小結 第2章 密碼學基礎 2 1 安全模型假設 2 1 1 兩種較弱的攻擊方式 2 1 2 選擇明文攻擊 2 1 3 選擇密文攻擊 2 2 分組密碼 2 2 1 定義與屬性 2 2 2 AES演算法 2 2 3 SM4演算法 2 3 偽隨機函數 2 3 1 函數簇與隨機函數 2 3 2 偽隨機函數定義與分析 2 3 3 偽隨機函數應用 2 4 密碼哈希函數 2 4 1 SHA-2演算法 2 4 2 SM3演算法 2 5 公鑰密碼 2 5 1 數學基礎知識 2 5 2 RSA演算法 2 5 3 橢圓曲線密碼 2 5 4 SM2演算法 2 5 5 ElGamal演算法 2 6 小結 第3章 隱私計算與前沿密碼學 3 1 混淆電路 3 1 1 基本介紹 3 1 2 Point-and-permute方案 3 1 3 Free-XOR方案 3 1 4 GarbledRowReduction方案 3 1 5 Half-Gate方案 3 1 6 小結 3 2 秘密共享 3 2 1 基礎秘密共享方案 3 2 2 門限秘密共享方案 3 2 3 線性秘密共享 3 2 4 小結 3 3 同態加密 3 3 1 基本介紹 3 3 2 背景知識 3 3 3 半同態加密 3 3 4 基於整數的有限同態加密 3 3 5 基於LWE的全同態加密演算法 3 3 6 基於RLWE的全同態加密 3 3 7 小結 3 4 零知識證明 3 4 1 基本介紹 3 4 2 Schnorr協議 3 4 3 zk-SNARK協議 3 4 4 小結 3 5 不經意傳輸 3 5 1 基本介紹 3 5 2 隨機不經意傳輸 3 5 3 不經意傳輸擴展 3 5 4 小結 第4章 隱私計算協議及其應用 4 1 隱私信息檢索 4 1 1 使用不經意傳輸構建隱私信息檢索 4 1 2 使用同態加密構建隱私信息檢索 4 1 3 使用拉格朗日插值構建隱私信息檢索 4 1 4 具體案例 4 2 隱私集合求交 4 2 1 基於密鑰交換協議的隱私集合求交 4 2 2 基於同態加密的隱私集合求交 4 2 3 基於不經意傳輸的隱私集合求交 4 2 4 具體案例 4 3 多方聯合計算分析 4 3 1 基於同態加密的聯合計算協議(SPDZ) 4 3 2 基於不經意傳輸的聯合計算協議(MASCOT) 4 3 3 具體案例 4 4 隱私保護機器學習 4 4 1 基於不經意傳輸的隱私保護機器學習協議 4 4 2 基於秘密共享和同態加密的隱私保護機器學習協議 4 4 3 基於複製秘密共享的隱私保護機器學習協議 4 4 4 具體案例 第5章 隱私計算應用案例 5 1 同態加密在支付對賬流程中的應用 5 1 1 業務背景 5 1 2 業務痛點 5 1 3 解決方案 5 2 多方聯合金融電信反詐與監管協同方案 5 2 1 業務背景 5 2 2 業務痛點 5 2 3 解決方案 5 3 隱匿查詢在黑名單共享中的應用 5 3 1 業務背景 5 3 2 業務痛點 5 3 3 解決方案 5 4 隱私求交在合格投資者認證中的應用 5 4 1 業務背景 5 4 2 業務痛點 5 4 3 解決方案 5 5 隱私求和在小微企業貸前風險識別中的應用 5 5 1 業務背景 5 5 2 業務痛點 5 5 3 解決方案 5 6 基於Web3的電子健康記錄安全共享 5 6 1 業務背景 5 6 2 業務痛點 5 6 3 基礎知識 5 6 4 解決方案 5 7 秘密共享在人臉特徵隱私保護方向的應用 5 7 1 業務背景 5 7 2 業務痛點 5 7 3 解決方案 第6章 遇見未來:新探險的開始 6 1 量子時代的密碼學 6 1 1 從薛定諤的貓說起 6 1 2 量子計算:超越現有算力下的密碼學 6 1 3 量子通信:量子世界帶來的安全保障 6 2 工程優化的探索 6 3 隱私計算生態的建設發展 參考文獻 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |