隱私保護計算實戰
劉西蒙 熊金波 薛佳曄
買這商品的人也買了...
-
$620$527 -
$1,292$1,224 -
$480$408 -
$680$530 -
$800$600 -
$880$748 -
$1,782Web Application Security: Exploitation and Countermeasures for Modern Web Applications
-
$301Web 安全漏洞原理及實戰
-
$550$468 -
$480$379 -
$600$468 -
$500$390 -
$600$468 -
$600$468 -
$480$360 -
$520$411 -
$880$695
相關主題
商品描述
本書對隱私保護計算領域知識進行了系統化總結,對該領域知識進行重新整理、形成體系,以隱私保護計算框架為核心,系統闡述相關關鍵技術與實際應用案例,主要內容包括以下方面:緒論,包括背景與概念、相關技術,以及隱私保護計算的發展歷程、技術特點與應用場景;基礎知識,包括密碼學數學基礎、安全模型概述、安全多方計算技術概述;框架概述,包括秘密共享框架與同態加密框架;隱私保護計算原語,包括隱私保護基礎運算的設計;安全多方計算框架及其改進框架的實際應用案例。
本書可作為網絡空間安全相關專業的博士生、碩士生、高年級本科生的參考書,也可作為從事網絡空間安全研究的科研工作者、從事網絡安全系統研發的工程技術人員的參考書。
作者簡介
劉西蒙,男,陜西西安人,博士,福州大學研究員、博士生導師,福州大學數學與計算機科學學院院長助理,系統信息安全福建省高校重點實驗室主任,福建省知聯會理事,福建省“閩江學者”特聘教授,福州大學“旗山學者”(海外計劃),福建省引進高層次人才(C類),IEEE/ACM/CCF會員。主要從事密態計算、密態機器學習、大數據隱私保護、區塊鏈,可搜索加密、公鑰密碼學應用等方面的研究工作;先後主持和參與國家自然科學基金項目5項(含重點項目一項);已在國內外期刊、會議上發表SCI/EI學術論文250余篇,Google被引3300余次;申請國家發明專利4項。
熊金波,男,湖南益陽人,博士,福建師範大學教授、博士生導師,中國中文信息學會大數據安全與隱私計算專委會委員,福建省計算機學會理事,福建省高校傑出青年科研人才,福建師範大學第七屆十佳青年教師,IEEE/ACM/CCF會員;獲福建師範大學本科課堂教學優秀獎和第二屆集英助教基金教學獎;主要從事物聯網安全與隱私保護、移動數據安全等方面的研究工作;先後主持國家自然科學基金項目2項,福建省自然科學基金項目2項,福建省本科高校教育教學改革研究項目一項,作為主要成員參與國家重點研發計劃、國家863計劃等項目的研究;出版學術專著2部、教材一部;已在國內外期刊會議上發表SCI/EI學術論文100余篇,ESI高被引論文3篇,Google被引1100余次;申請國家發明專利13項、授權3項。
目錄大綱
目 錄
第 1章 緒論 1
1.1 背景與概念 1
1.2 相關技術 2
1.2.1 秘密共享 2
1.2.2 同態加密 3
1.2.3 混淆電路 3
1.2.4 差分隱私 4
1.2.5 不經意傳輸 5
1.3 隱私保護計算發展歷程 5
1.4 隱私保護計算技術特點 6
1.5 隱私保護計算應用場景 6
1.5.1 金融場景 7
1.5.2 醫療場景 9
1.5.3 政務場景 10
1.5.4 新興場景 11
1.6 隱私保護計算主要挑戰 11
1.7 隱私保護計算發展趨勢 13
1.8 隱私保護計算發展建議 15
參考文獻 16
第 2章 基礎知識 18
2.1 密碼學數學基礎 18
2.1.1 整數表示 18
2.1.2 整除的概念和性質 19
2.1.3 最大公因子 20
2.1.4 廣義歐幾里得除法 20
2.1.5 最小公倍數 21
2.1.6 同餘的概念和性質 22
2.1.7 群的概念和性質 23
2.1.8 環的概念和性質 23
2.1.9 域的概念和性質 24
2.2 安全模型概述 24
2.2.1 應用場景 25
2.2.2 定義範式 25
2.2.3 附加參數 27
2.2.4 相關含義 29
2.2.5 可行性分析 30
2.2.6 不同場景下的安全討論 30
2.3 安全多方計算技術概述 31
2.3.1 差分隱私 31
2.3.2 不經意傳輸 33
2.3.3 混淆電路 35
2.3.4 同態加密 36
2.3.5 秘密共享 43
2.4 本章小結 47
參考文獻 47
第3章 框架概述 51
3.1 秘密共享框架 51
3.1.1 CrypTen 52
3.1.2 Rosetta 61
3.1.3 TF Encrypted 76
3.1.4 SPDZ 81
3.1.5 ABY 83
3.2 同態加密框架 87
3.2.1 Paillier 87
3.2.2 ElGamal 90
3.2.3 RSA 95
3.2.4 SEAL 102
3.2.5 TFHE 104
3.3 本章小結 108
參考文獻 109
第4章 隱私保護計算原語 110
4.1 秘密共享 110
4.1.1 加法與減法運算 110
4.1.2 乘法運算 119
4.1.3 或運算 127
4.1.4 異或運算 127
4.1.5 與運算 129
4.1.6 非運算 131
4.1.7 邏輯位移 131
4.1.8 比較運算 133
4.1.9 選擇運算 144
4.1.10 除法運算 145
4.1.11 指數運算 150
4.1.12 平方根運算 154
4.1.13 對數運算 158
4.1.14 三角函數 162
4.1.15 激活函數 165
4.1.16 其他函數 170
4.2 同態加密 180
4.2.1 Paillier 180
4.2.2 ElGamal 184
4.2.3 RSA 186
4.2.4 SEAL 189
4.2.5 TFHE 202
4.3 本章小結 204
參考文獻 204
第5章 面向分子性質預測模型 SMC框架的探究 206
5.1 引言 206
5.2 問題闡述 208
5.2.1 系統模型 208
5.2.2 安全模型 209
5.2.3 設計目標 209
5.3 準備工作 209
5.3.1 基本架構 210
5.3.2 符號定義 211
5.3.3 基礎安全協議 212
5.4 安全多方計算協議 213
5.4.1 安全乘法協議 213
5.4.2 安全比較協議 214
5.4.3 非線性計算處理方法 222
5.5 SMPNN框架描述 222
5.5.1 安全消息函數 223
5.5.2 安全更新函數 223
5.5.3 安全讀出函數 224
5.6 安全性分析 224
5.7 實驗評估 228
5.8 本章小結 231
參考文獻 231
第6章 面向神經網絡訓練模型SMC框架的改進 233
6.1 引言 233
6.2 系統模型 235
6.3 安全模型 236
6.4 框架設計 236
6.4.1 系統架構的改進 236
6.4.2 可信方的擴展 238
6.4.3 數據類型的適配 239
6.5 協議應用 239
6.6 實驗評估 245
6.7 本章小結 247
參考文獻 247