会员   密码 您忘记密码了吗?
1,504,598 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

商品分类

浏览历史

当前位置: 首页 > 简体书 > 深入淺出隱私計算:技術解析與應用實踐
深入淺出隱私計算:技術解析與應用實踐
上一张
下一张
prev next

深入淺出隱私計算:技術解析與應用實踐

作者: 李偉榮
出版社: 機械工業出版社
出版日期: 2022-02-01
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT534.00
市场价格: RM96.00
本店售价: RM85.44
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

這是一本能指導零基礎讀者快速了解並上手隱私計算技術的著作,快速實現從入門階。作者在金融和領域有10余年的技術從業經驗,是港交所隱私計算項目的深度參與者,工程實戰經驗豐富。本書從隱私計算的保護技術和應用技術兩個維度,深入淺出地講解了6大類隱私計算技術的工作原理、應用方法、開發框架、案例實踐。

全書共11章,分為4篇:第1篇基礎概念(第1~2章)講述隱私計算的基礎知識,為後續深入講解隱私計算原理和技術做鋪墊。第二篇保護技術(第3~8章)講述隱私計算技術中的各項保護技術括深入講述混淆電路、秘密共享、同態加密、零知識證明、差分隱私、可信執行環境等隱私計算保護技術。每一項技術都講解了其原理、應用開發框架以及實踐案例。第三篇應用技術(第9~10章)通過隱私保護集合交集技術、聯邦學2個綜合案例講解了隱私計算保護技術的應用。第四篇展望(第11章)介紹了隱私計算技術標準化的相展,探討隱私計算技術的困境和發展前景。






作者介紹

李偉榮

隱私計算專家,曾就職於微軟、平安、港交所等大型公司,擁有十年以上金融專案架構和資訊安全管理經驗。精通資訊安全、軟體研發、專案管理,擅長大型軟體架構開發,善於使用創新思維和創新方法解決問題。

曾在港交所深度參與隱私計算相關項目,致力於通過隱私計算技術解決大資料產品的確權、標準化、存證、溯源、定價、信用體系和利益分配等一系列問題,打造資料、金融資產交易的新型基礎設施。


目錄


前言

第一篇 基礎概念
第1章 隱私計算技術的起源、發展及應用3
1.1 隱私計算技術的起源3
1.2 隱私計算的概念4
1.3 隱私計算技術的發展脈絡6
1.4 隱私計算技術是重大科技趨勢7
1.4.1 政策扶持7
1.4.2 商業市場前景8
1.4.3 商業研究機構的認同9
1.5 隱私計算技術的應用場景10
1.5.1 金融行業10
1.5.2 醫療健康行業11
1.5.3 政務行業11
1.6 本章小結12
第2章 隱私計算技術的基礎知識13
2.1 非對稱加密RSA演算法13
2.1.1 RSA演算法基礎13
2.1.2 金鑰生成15
2.1.3 加密與解密16
2.1.4 基於RSA演算法的盲簽名17
2.2 不經意傳輸17
2.3 布隆篩檢程式19
2.4 隱私計算安全性假設20
2.4.1 安全行為模型20
2.4.2 不誠實門限22
2.5 本章小結22

第二篇 安全保護技術
第3章 混淆電路技術的原理與實踐25
3.1 混淆電路的原理25
3.2 開發框架Obliv-C28
3.2.1 通過Docker構建環境29
3.2.2 使用obliv修飾隱私輸入數據30
3.2.3 提供隱私輸入數據31
3.2.4 計算過程中的流程控制32
3.2.5 obliv函數33
3.2.6 對數組的訪問34
3.2.7 關鍵字frozen34
3.2.8 高級功能:無條件程式碼片段35
3.2.9 Obliv-C專案的檔結構36
3.3 應用案例:解決“百萬富翁”難題40
3.3.1 具體代碼實現40
3.3.2 網路抓包及分析42
3.4 擴展閱讀44
3.4.1 姚氏布林電路優化44
3.4.2 算術電路44
3.5 本章小結45
第4章 秘密共用技術的原理與實踐46
4.1 秘密共用的概念46
4.2 Shamir門限秘密共用方案47
4.2.1 Shamir門限秘密共用方案流程47
4.2.2 Shamir門限秘密共用方案原理47
4.3 通過秘密共用實現隱私計算的原理49
4.4 開發框架JIFF51
4.4.1 通過Docker構建環境51
4.4.2 JIFF伺服器52
4.4.3 JIFF用戶端53
4.4.4 隱私輸入數據的秘密共用55
4.4.5 秘密共用中的運算57
4.4.6 計算過程中的流程控制59
4.4.7 計算結果輸出60
4.4.8 模組擴展62
4.4.9 使用預處理來提升性能63
4.4.10 使用平行計算來提升性能64
4.4.11 安全模型和假設68
4.5 應用案例:求向量內積68
4.5.1 具體代碼實現68
4.5.2 網路抓包及分析71
4.5.3 性能優化72
4.6 擴展閱讀74
4.6.1 GMW協議74
4.6.2 BGW協議75
4.6.3 SPDZ協議75
4.6.4 門限簽名75
4.6.5 開發框架FRESCO76
4.7 本章小結77
第5章 同態加密技術的原理與實踐78
5.1 同態加密演算法概述78
5.1.1 同態加密演算法的概念78
5.1.2 同態加密演算法的分類79
5.2 半同態加密演算法實踐83
5.2.1 Paillier加法同態83
5.2.2 RSA乘法同態84
5.3 開發框架SEAL85
5.3.1 加密參數設置85
5.3.2 金鑰生成與加解密87
5.3.3 層的概念89
5.3.4 密文計算91
5.3.5 重線性化91
5.3.6 重縮放92
5.3.7 通過Docker構建環境94
5.4 應用案例:距離計算94
5.5 擴展閱讀99
5.5.1 標準化進展99
5.5.2 HElib99
5.5.3 PALISADE99
5.6 本章小結100
第6章 零知識證明技術的原理與實踐101
6.1 零知識證明技術的演算法原理101
6.1.1 互動式零知識證明102
6.1.2 非互動式零知識證明104
6.1.3 通過R1CS來描述算術電路106
6.1.4 開發步驟108
6.2 開發框架libsnark109
6.2.1 使用原型板搭建電路110
6.2.2 生成金鑰對111
6.2.3 證明者構造證明112
6.2.4 驗證者驗證112
6.2.5 可複用的電路Gadget113
6.2.6 通過Docker構建環境114
6.2.7 代碼的編譯以及運行115
6.3 應用案例:以零知識證明方式提供財富達標證明116
6.4 同態承諾120
6.4.1 承諾的概念120
6.4.2 雜湊承諾121
6.4.3 橢圓曲線121
6.4.4 Pedersen同態承諾122
6.4.5 基於Pedersen同態承諾的轉帳123
6.5 擴展閱讀123
6.5.1 Zash的Powers of Tau活動123
6.5.2 無須可信設置的技術方案Spartan124
6.6 本章小結124
第7章 差分隱私技術的原理與實踐126
7.1 差分隱私概述126
7.1.1 核心思想126
7.1.2 分類128
7.1.3 經典演算法130
7.1.4 應用場景132
7.2 開發框架SmartNoise133
7.2.1 SmartNoise核心庫的組成133
7.2.2 基於核心庫進行數據分析134
7.2.3 SmartNoise SDK庫的組成137
7.2.4 基於SDK庫進行SQL統計查詢137
7.2.5 通過Docker構建環境138
7.3 應用案例:美國人口數據統計139
7.3.1 簡單幾何機制的長條圖分析139
7.3.2 拉普拉斯機制的長條圖分析141
7.4 擴展閱讀142
7.4.1 機器學習中的隱私攻擊142
7.4.2 差分隱私模型訓練開源庫Opacus143
7.5 本章小結143
第8章 可信執行環境技術的原理與實踐145
8.1 可信執行環境的原理145
8.2 基於硬體的可信執行環境Intel SGX147
8.2.1 SGX的安全特性147
8.2.2 SGX可信應用程式執行流程148
8.2.3 SGX相比純軟體方案的優勢149
8.2.4 SGX的不足150
8.3 Intel SGX開發入門151
8.3.1 判斷系統是否支援SGX151
8.3.2 SGX開發環境簡介及搭建153
8.3.3 基於Intel SGX SDK構建加密應用156
8.3.4 SGX的啟動審批機制180
8.3.5 SGX的金鑰182
8.3.6 本地鑒證183
8.3.7 遠程鑒證184
8.4 開發框架Teaclave188
8.4.1 Teaclave架構188
8.4.2 通過Docker構建環境190
8.5 應用案例:Private Join and Compute190
8.6 可信計算195
8.6.1 可信計算的基本思想195
8.6.2 可信計算的發展歷史196
8.6.3 可信計算在體系結構上的發展和變化196
8.6.4 可信執行環境與可信計算的關係197
8.7 擴展閱讀198
8.7.1 側通道攻擊198
8.7.2 提升TEE開發易用性199
8.7.3 手機上的可信執行環境200
8.7.4 機密計算聯盟201
8.8 本章小結202

第三篇 應用技術
第9章 隱私保護集合交集技術的原理與實踐205
9.1 PSI的實現原理205
9.1.1 基於雜湊的PSI206
9.1.2 基於公開金鑰加密的PSI206
9.1.3 基於混淆電路等MPC技術的PSI208
9.1.4 基於不經意傳輸的PSI208
9.1.5 基於全同態加密的PSI211
9.2 應用案例212
9.2.1 基於BF和RSA的PSI212
9.2.2 實現方案213
9.2.3 運行環境以及執行215
9.3 擴展閱讀217
9.3.1 穀歌的Private Join and Compute項目217
9.3.2 PSI分析研究報告217
9.4 本章小結218
第10章 聯邦學習219
10.1 聯邦學習的源起219
10.2 聯邦學習的分類221
10.2.1 橫向聯邦學習221
10.2.2 縱向聯邦學習222
10.2.3 聯邦遷移學習224
10.3 基礎隱私計算技術在聯邦學習中的應用225
10.3.1 PSI在聯邦學習中的應用225
10.3.2 同態加密在聯邦學習中的應用226
10.3.3 秘密共用在聯邦學習中的應用227
10.3.4 差分隱私在聯邦學習中的應用229
10.3.5 TEE在聯邦學習中的應用229
10.4 擴展閱讀230
10.4.1 開源的聯邦學習框架230
10.4.2 聯邦學習的國際標準231
10.5 本章小結231

第四篇 展望
第11章 隱私計算的困境與展望235
11.1 隱私計算的困境235
11.2 隱私計算的趨勢與展望236
11.3 隱私計算技術標準化237
11.4 數據要素化與隱私計算240
11.5 本章小結241