返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 密码学隐私增强技术导论9787030795052鞠雷刘巍然科学出版社
  • 新商品上架
    • 作者: 无著 | 鞠雷,刘巍然编 | 无译
    • 出版社: 科学出版社
    • 出版时间:2024-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著| 鞠雷,刘巍然编| 无译
    • 出版社:科学出版社
    • 出版时间:2024-09
    • 页数:324页
    • 开本:16开
    • ISBN:9787030795052
    • 版权提供:科学出版社


    密码学隐私增强技术导论
    定价 89.00
    出版社 科学出版社
    版次 1
    出版时间 2024年09月
    开本 16
    作者
    装帧 平装
    页数 324
    字数
    ISBN编码 9787030795052


    本书是新一代信息技术网络空间安全高等教育系列教材之一。隐私增强技术允许在对数据进行处理和分析的同时保护数据的机密性,并且在某些情况下还可以保护数据的完整性及可用性,从而既保护数据主体的隐私,也维护数据控制者的商业利益。这些技术是确保数据安全合规流通的关键。近年来,基于密码学的隐私增强技术在基础理论、算法协议,以及实际应用等方面取得了显著进展,成为学术界和工业界的热点议题。本书全面介绍了包括差分隐私、同态加密、安全多方计算、门限签名、零知识证明等在内的主流密码学隐私增强技术,从发展历程、核心原理到算法分析进行了多维度的阐述,并通过实例展示了它们在人工智能和大数据等场景中的实际应用。本书内容由浅入深,结合理论知识与应用实践,旨在帮助读者掌握隐私增强技术的*新动态,并为进一步学习与应用这些技术打下坚实基础。

    丛书序  
    序言  
    前言  
    第1章 隐私增强技术概述 1  
    1.1 隐私增强技术的定义 2  
    1.1.1 隐私增强技术概念的提出 2  
    1.1.2 隐私增强技术的传统定义 2  
    1.1.3 隐私保护计算技术的诞生 4  
    1.1.4 隐私增强技术的扩展定义 7  
    1.2 隐私增强技术的分类 9  
    1.2.1 广义隐私增强技术 9  
    1.2.2 狭义隐私增强技术 10  
    1.3 密码学隐私增强技术概览 11  
    1.3.1 差分隐私 12  
    1.3.2 同态加密 15  
    1.3.3 安全多方计算 18  
    1.3.4 门限签名 21  
    1.3.5 零知识证明 22  
    1.4 密码学隐私增强技术标准化工作 24  
    第2章 数据模糊技术 27  
    2.1 典型去标识技术 28  
    2.1.1 直接标识符处理方法 29  
    2.1.2 间接标识符处理方法 31  
    2.1.3 去标识效果量化指标 34  
    2.2 去标识技术失败案例 40  
    2.2.1 假名失败案例 41  
    2.2.2 k-匿名性失败案例 46  
    2.2.3 聚合失败案例 53  
    2.2.4 小结 58  
    2.3 中心差分隐私 59  
    2.3.1 差分隐私的核心思想 60  
    2.3.2 差分隐私的定义 63  
    2.3.3 差分隐私的性质 67  
    2.3.4 差分隐私的基础机制 69  
    2.3.5 高斯机制与高级组合性定理 76  
    2.4 本地差分隐私 81  
    2.4.1 本地差分隐私概念 81  
    2.4.2 本地差分隐私机制 83  
    2.4.3 谷歌RAPPOR系统 88  
    2.5 如何选择隐私参数 92  
    2.6 习题 94  
    第3章 全同态加密 95  
    3.1 全同态加密演进历史 95  
    3.2 多项式环及其运算 98  
    3.2.1 多项式环 98  
    3.2.2 利用快速傅里叶变换实现多项式乘法 100  
    3.2.3 系数模数下的多项式乘法 106  
    3.2.4 全同态加密中的负循环多项式乘法 108  
    3.2.5 通过细节优化提升性能 112  
    3.3 教科书BFV方案 114  
    3.3.1 明文密文与私钥公钥 114  
    3.3.2 加密与解密 116  
    3.3.3 同态运算 120  
    3.3.4 密钥切换与重线性化 123  
    3.3.5 教科书 BFV 方案描述 129  
    3.4 剩余数系统 BFV 方案 131  
    3.4.1 安全的 BFV 方案参数 132  
    3.4.2 剩余数系统 133  
    3.4.3 剩余数系统下的解密算法 138  
    3.4.4 剩余数系统下的同态乘法 143  
    3.5 浮点数全同态加密算法:CKKS 147  
    3.5.1 CKKS方案的构造思想 148  
    3.5.2 CKKS编、解码方案 150  
    3.5.3 CKKS方案的形式化描述 154  
    3.5.4 RNS-CKKS 156  
    3.6 同态加密方案的应用159  
    3.6.1 PIR定义.159  
    3.6.2 基于同态加密方案的PIR方案 160  
    3.6.3 PIR 方案拓展 161  
    3.6.4 基于同态加密的神经网络推理 163  
    3.7 习题.168  
    第4章 安全多方计算 169  
    4.1 安全多方计算的定义与模型 169  
    4.1.1 安全性定义 170  
    4.1.2 网络与安全模型及攻击者能力 171  
    4.1.3 协议的独立性与通用组合性 173  
    4.1.4 形式化定义 175  
    4.2 不经意传输 180  
    4.2.1 基于陷门置换的OT协议 180  
    4.2.2 Base OT协议 182  
    4.2.3 (21)-OT扩展协议 182  
    4.2.4 (n1)-OT扩展协议 183  
    4.3 秘密分享 185  
    4.3.1 Shamir 秘密分享 185  
    4.3.2 可验证秘密分享 188  
    4.3.3 打包秘密分享 189  
    4.3.4 复制秘密分享 190  
    4.4 基础安全多方计算 191  
    4.4.1 混淆电路与Yao协议 191  
    4.4.2 GMW协议 193  
    4.4.3 BGW协议 194  
    4.4.4 BMR协议 196  
    4.5 安全多方计算范式 198  
    4.5.1 预计算乘法三元组 198  
    4.5.2 ABY框架 200  
    4.5.3 SPDZ框架 204  
    4.6 应用案例 207  
    4.6.1 百万富翁问题 207  
    4.6.2 相等性检测 210  
    4.6.3 隐私集合求交协议 214  
    4.6.4 隐私保护机器学习 217  
    4.7 习题 220  
    第5章 门限签名 222  
    5.1 门限签名概述 222  
    5.1.1 数字签名与门限签名 222  
    5.1.2 门限签名方案的基本概念 223  
    5.1.3 门限签名方案的发展 224  
    5.2 预备知识 225  
    5.2.1 秘密分享 225  
    5.2.2 乘法加法转换器 227  
    5.2.3 利用Beaver三元组乘法求逆元 230  
    5.3 RSA 签名算法的门限计算方案 231  
    5.3.1 加法拆分私钥 232  
    5.3.2 基于Shamir秘密分享拆分私钥 .234  
    5.4 Schnorr签名算法的门限计算方案 236  
    5.4.1 加法拆分私钥 236  
    5.4.2 乘法拆分私钥 237  
    5.5 ECDSA签名算法的门限计算方案 239  
    5.5.1 基于不经意传输的门限计算方案 239  
    5.5.2 基于多方安全计算的门限计算方案 245  
    5.6 SM2签名算法的门限计算方案 246  
    5.6.1 SM2两方门限计算方案 248  
    5.6.2 SM2两方门限盲协同计算方案 .252  
    5.7 门限签名方案的应用256  
    5.8 习题.257  
    第6章 零知识证明.258  
    6.1 交互式证明系统 258  
    6.1.1 交互式论证系统 261  
    6.1.2 公开抛币的证明系统 262  
    6.2 Sum-Check协议.262  
    6.3 零知识证明系统 266  
    6.4 Σ协议 272  
    6.4.1 Σ协议的性质 275  
    6.4.2 知识的证明 276  
    6.5 从Σ协议构造高效的零知识证明 277  
    6.5.1 基本的零知识协议构造 277  
    6.5.2 满足零知识的知识证明方案 279  
    6.6 非交互式零知识证明系统 281  
    6.6.1 Fiat-Shamir变换.282  
    6.6.2 随机谕言机模型 283  
    6.6.3 一个例子:Schnorr签名方案 284  
    6.7 简洁的非交互式知识论证系统.284  
    6.8 基于QAP/SSP的(zk)SNARK构造 286  
    6.8.1 电路以及电路可满足性问题 286  
    6.8.2 二次算术张成方案(QAP)和平方张成方案(SSP) 288  
    6.8.3 基于QAP/SSP的证明框架 291  
    6.8.4 编码方案 292  
    6.8.5 基于QAP的构造 293  
    6.8.6 基于SSP的(zk)SNARK构造 298  
    6.9 基于PIOP的(zk)SNARK构造 298  
    6.9.1 电路的NP化或算术化 299  
    6.9.2 多项式交互式谕言机证明 300  
    6.9.3 密码编译器——多项式承诺方案.300  
    6.9.4 基于PIOP和多项式承诺方案构造(zk)SNARK的一般框架 302  
    6.10 零知识证明的应用 303  
    6.10.1 范围证明 303  
    6.10.2 去中心化的可验证身份 308  
    6.10.3 匿名可验证投票 309  
    6.11 习题 309  
    参考文献 312  

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购