隱私計算與密碼學應用實踐 成方金融科技有限公司 9787121465925 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
NT$750
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*數量非實際在台庫存
*完成訂單後正常情形下約兩周可抵台

*本賣場提供之資訊僅供參考,以到貨標的為實際資訊。
印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:隱私計算與密碼學應用實踐
ISBN:9787121465925
出版社:電子工業
著編譯者:成方金融科技有限公司
叢書名:量子計算與人工智慧前沿技術叢書
頁數:307
所在地:中國大陸 *此為代購商品
書號:1594192
可大量預訂,請先連絡。

內容簡介

隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特徵。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。 本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹了如何通過密碼學構建隱私計算體系,並解析了如何將這些知識體系應用到真實場景中。全書共分6章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算運算元、基礎密碼演算法的具體對應關係。 本書適合密碼學、隱私保護、大數據和人工智慧等相關專業的學生和初級從業者閱讀,同時也適合對隱私計算、密碼學感興趣並嘗試轉崗的從業者閱讀。

作者簡介

張曙光,青島大學碩士,現任成方金融科技有限公司新技術實驗室密碼學研究員。知乎隱私計算專欄作者(六三)。曾就職于中國科學院信息工程研究所。主要研究方向為密碼學在數據安全方面的應用,負責隱私計算領域中的密碼學理論研究與工程研發工作,發表相關高水平論文十余篇,榮獲金融密碼杯創新賽一等獎等多項國家級、省部級獎項,並擁有多項隱私計算領域發明專利。

目錄

第1章 從隱私計算到密碼學
1 1 什麼是隱私計算
1 1 1 從「百萬富翁」問題說起
1 1 2 數據很重要
1 1 3 數據安全很重要
1 1 4 隱私計算在做什麼
1 2 理論研究與工程實踐:技術變革的動力之源
1 2 1 基礎理論研究:科技探索的基石
1 2 2 工程實踐:讓理論之光照向現實
1 3 計算機世界的問題解決之道
1 3 1 從第三次數學危機說起
1 3 2 圖靈機:計算機科學的理論基石
1 3 3 馮·諾依曼結構:計算機工程發展的堅實基礎
1 4 現代密碼學:計算機時代的密碼學
1 4 1 密碼學簡介
1 4 2 淺析密碼體制的安全性
1 4 3 數論:現代密碼學的數學基礎
1 4 4 計算困難問題:密碼的安全基礎
1 5 小結
第2章 密碼學基礎
2 1 安全模型假設
2 1 1 兩種較弱的攻擊方式
2 1 2 選擇明文攻擊
2 1 3 選擇密文攻擊
2 2 分組密碼
2 2 1 定義與屬性
2 2 2 AES演算法
2 2 3 SM4演算法
2 3 偽隨機函數
2 3 1 函數簇與隨機函數
2 3 2 偽隨機函數定義與分析
2 3 3 偽隨機函數應用
2 4 密碼哈希函數
2 4 1 SHA-2演算法
2 4 2 SM3演算法
2 5 公鑰密碼
2 5 1 數學基礎知識
2 5 2 RSA演算法
2 5 3 橢圓曲線密碼
2 5 4 SM2演算法
2 5 5 ElGamal演算法
2 6 小結
第3章 隱私計算與前沿密碼學
3 1 混淆電路
3 1 1 基本介紹
3 1 2 Point-and-permute方案
3 1 3 Free-XOR方案
3 1 4 GarbledRowReduction方案
3 1 5 Half-Gate方案
3 1 6 小結
3 2 秘密共享
3 2 1 基礎秘密共享方案
3 2 2 門限秘密共享方案
3 2 3 線性秘密共享
3 2 4 小結
3 3 同態加密
3 3 1 基本介紹
3 3 2 背景知識
3 3 3 半同態加密
3 3 4 基於整數的有限同態加密
3 3 5 基於LWE的全同態加密演算法
3 3 6 基於RLWE的全同態加密
3 3 7 小結
3 4 零知識證明
3 4 1 基本介紹
3 4 2 Schnorr協議
3 4 3 zk-SNARK協議
3 4 4 小結
3 5 不經意傳輸
3 5 1 基本介紹
3 5 2 隨機不經意傳輸
3 5 3 不經意傳輸擴展
3 5 4 小結
第4章 隱私計算協議及其應用
4 1 隱私信息檢索
4 1 1 使用不經意傳輸構建隱私信息檢索
4 1 2 使用同態加密構建隱私信息檢索
4 1 3 使用拉格朗日插值構建隱私信息檢索
4 1 4 具體案例
4 2 隱私集合求交
4 2 1 基於密鑰交換協議的隱私集合求交
4 2 2 基於同態加密的隱私集合求交
4 2 3 基於不經意傳輸的隱私集合求交
4 2 4 具體案例
4 3 多方聯合計算分析
4 3 1 基於同態加密的聯合計算協議(SPDZ)
4 3 2 基於不經意傳輸的聯合計算協議(MASCOT)
4 3 3 具體案例
4 4 隱私保護機器學習
4 4 1 基於不經意傳輸的隱私保護機器學習協議
4 4 2 基於秘密共享和同態加密的隱私保護機器學習協議
4 4 3 基於複製秘密共享的隱私保護機器學習協議
4 4 4 具體案例
第5章 隱私計算應用案例
5 1 同態加密在支付對賬流程中的應用
5 1 1 業務背景
5 1 2 業務痛點
5 1 3 解決方案
5 2 多方聯合金融電信反詐與監管協同方案
5 2 1 業務背景
5 2 2 業務痛點
5 2 3 解決方案
5 3 隱匿查詢在黑名單共享中的應用
5 3 1 業務背景
5 3 2 業務痛點
5 3 3 解決方案
5 4 隱私求交在合格投資者認證中的應用
5 4 1 業務背景
5 4 2 業務痛點
5 4 3 解決方案
5 5 隱私求和在小微企業貸前風險識別中的應用
5 5 1 業務背景
5 5 2 業務痛點
5 5 3 解決方案
5 6 基於Web3的電子健康記錄安全共享
5 6 1 業務背景
5 6 2 業務痛點
5 6 3 基礎知識
5 6 4 解決方案
5 7 秘密共享在人臉特徵隱私保護方向的應用
5 7 1 業務背景
5 7 2 業務痛點
5 7 3 解決方案
第6章 遇見未來:新探險的開始
6 1 量子時代的密碼學
6 1 1 從薛定諤的貓說起
6 1 2 量子計算:超越現有算力下的密碼學
6 1 3 量子通信:量子世界帶來的安全保障
6 2 工程優化的探索
6 3 隱私計算生態的建設發展
參考文獻
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理