第1章 从隐私计算到密码学 1
1.1 什么是隐私计算 1
1.1.1 从“百万富翁”问题说起 2
1.1.2 数据很重要 2
1.1.3 数据安全很重要 4
1.1.4 隐私计算在做什么 5
1.2 理论研究与工程实践:技术变革的动力之源 6
1.2.1 基础理论研究:科技探索的基石 6
1.2.2 工程实践:让理论之光照向现实 9
1.3 计算机世界的问题解决之道 12
1.3.1 从第三次数学危机说起 12
1.3.2 图灵机:计算机科学的理论基石 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 16
1.4 现代密码学:计算机时代的密码学 18
1.4.1 密码学简介 19
1.4.2 浅析密码体制的安全性 21
1.4.3 数论:现代密码学的数学基础 22
1.4.4 计算困难问题:密码的安全基础 26
1.5 小结 29
第2章 密码学基础 31
2.1 安全模型假设 33
2.1.1 两种较弱的攻击方式 34
2.1.2 选择明文攻击 34
2.1.3 选择密文攻击 35
2.2 分组密码 36
2.2.1 定义与属性 37
2.2.2 AES算法 37
2.2.3 SM4算法 40
2.3 伪随机函数 45
2.3.1 函数簇与随机函数 45
2.3.2 伪随机函数定义与分析 46
2.3.3 伪随机函数应用 47
2.4 密码哈希函数 49
2.4.1 SHA-2算法 50
2.4.2 SM3算法 54
2.5 公钥密码 56
2.5.1 数学基础知识 57
2.5.2 RSA算法 63
2.5.3 椭圆曲线密码 67
2.5.4 SM2算法 72
2.5.5 ElGamal算法 75
2.6 小结 80
第3章 隐私计算与前沿密码学 81
3.1 混淆电路 82
3.1.1 基本介绍 82
3.1.2 Point-and-permute方案 86
3.1.3 Free-XOR方案 87
3.1.4 Garbled Row Reduction方案 89
3.1.5 Half-Gate方案 94
3.1.6 小结 100
3.2 秘密共享 102
3.2.1 加性秘密共享方案 103
3.2.2 门限秘密共享方案 105
3.2.3 线性秘密共享方案 109
3.2.4 小结 112
3.3 同态加密 114
3.3.1 基本介绍 115
3.3.2 背景知识 116
3.3.3 半同态加密 120
3.3.4 基于整数的有限同态加密 125
3.3.5 基于LWE的全同态加密 127
3.3.6 基于RLWE的全同态加密 130
3.3.7 小结 135
3.4 零知识证明 137
3.4.1 基本介绍 137
3.4.2 Schnorr协议 142
3.4.3 zk-SNARK协议 143
3.4.4 小结 153
3.5 不经意传输 154
3.5.1 基本介绍 155
3.5.2 随机不经意传输 157
3.5.3 不经意传输扩展 159
3.5.4 小结 164
第4章 隐私计算协议及其应用 166
4.1 隐私信息检索 167
4.1.1 使用不经意传输构建隐私信息检索 168
4.1.2 使用同态加密构建隐私信息检索 170
4.1.3 使用拉格朗日插值构建隐私信息检索 173
4.1.4 具体案例 178
4.2 隐私集合求交 183
4.2.1 基于密钥交换协议的隐私集合求交 184
4.2.2 基于同态加密的隐私集合求交 187
4.2.3 基于不经意传输的隐私集合求交 190
4.2.4 具体案例 198
4.3 多方联合计算分析 202
4.3.1 基于同态加密的联合计算协议(SPDZ) 203
4.3.2 基于不经意传输的联合计算协议(MASCOT) 212
4.3.3 具体案例 220
4.4 隐私保护机器学习 224
4.4.1 基于不经意传输的隐私保护机器学习协议 227
4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议 240
4.4.3 基于复制秘密共享的隐私保护机器学习协议 244
4.4.4 具体案例 253
第5章 隐私计算应用案例 256
5.1 同态加密在支付对账流程中的应用 256
5.1.1 业务背景 256
5.1.2 业务痛点 257
5.1.3 解决方案 257
5.2 多方联合金融电信反诈与监管协同方案 262
5.2.1 业务背景 262
5.2.2 业务痛点 263
5.2.3 解决方案 265
5.3 隐匿查询在黑名单共享中的应用 270
5.3.1 业务背景 270
5.3.2 业务痛点 272
5.3.3 解决方案 272
5.4 隐私求交在合格投资者认证中的应用 275
5.4.1 业务背景 275
5.4.2 业务痛点 277
5.4.3 解决方案 277
5.5 隐私求和在小微企业贷前风险识别中的应用 280
5.5.1 业务背景 280
5.5.2 业务痛点 281
5.5.3 解决方案 281
5.6 基于Web3的电子健康记录安全共享 286
5.6.1 业务背景 286
5.6.2 业务痛点 287
5.6.3 基础知识 287
5.6.4 解决方案 290
5.7 秘密共享在人脸特征隐私保护方向的应用 292
5.7.1 业务背景 292
5.7.2 业务痛点 292
5.7.3 解决方案 292
第6章 遇见未来:新探险的开始 298
6.1 量子时代的密码学 299
6.1.1 从薛定谔的猫说起 299
6.1.2 量子计算:超越现有算力下的密码学 300
6.1.3 量子通信:量子世界带来的安全保障 302
6.2 工程优化的探索 303
6.3 隐私计算生态的建设发展 306
参考文献 308
· · · · · · (
收起)
0 有用 =-= 2024-02-07 10:56:41 上海
各方面均有涉及,含密码学,隐私计算和隐私计算核心应用,另外应用方面也说的比较明白
1 有用 喜欢雨夜 2024-06-14 16:52:21 北京
写的还是比较清晰的,并且非常严谨认真。 读完基本上就对这个领域的知识形成了严谨的体系了。 推荐!微信读书有电子版
0 有用 nap-time 2024-06-25 11:36:49 上海
对初学者来说很友好的一本书,不过书中有多处印刷错误,望改进。