新到貨2本75折
深入淺出隱私計算:技術解析與應用實踐

深入淺出隱私計算:技術解析與應用實踐

  • 定價:534
  • 優惠價:75400
  • 優惠期限:2024年12月22日止
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

這是一本能指導零基礎讀者快速了解並上手隱私計算技術的著作,快速實現從入門階。作者在金融和領域有10余年的技術從業經驗,是港交所隱私計算項目的深度參與者,工程實戰經驗豐富。本書從隱私計算的保護技術和應用技術兩個維度,深入淺出地講解了6大類隱私計算技術的工作原理、應用方法、開發框架、案例實踐。

全書共11章,分為4篇:第1篇基礎概念(第1~2章)講述隱私計算的基礎知識,為後續深入講解隱私計算原理和技術做鋪墊。第二篇保護技術(第3~8章)講述隱私計算技術中的各項保護技術括深入講述混淆電路、秘密共享、同態加密、零知識證明、差分隱私、可信執行環境等隱私計算保護技術。每一項技術都講解了其原理、應用開發框架以及實踐案例。第三篇應用技術(第9~10章)通過隱私保護集合交集技術、聯邦學2個綜合案例講解了隱私計算保護技術的應用。第四篇展望(第11章)介紹了隱私計算技術標準化的相展,探討隱私計算技術的困境和發展前景。





 

作者介紹

李偉榮

隱私計算專家,曾就職於微軟、平安、港交所等大型公司,擁有十年以上金融專案架構和資訊安全管理經驗。精通資訊安全、軟體研發、專案管理,擅長大型軟體架構開發,善於使用創新思維和創新方法解決問題。

曾在港交所深度參與隱私計算相關項目,致力於通過隱私計算技術解決大資料產品的確權、標準化、存證、溯源、定價、信用體系和利益分配等一系列問題,打造資料、金融資產交易的新型基礎設施。
 

目錄


前言

第一篇 基礎概念
第1章 隱私計算技術的起源、發展及應用3
1.1 隱私計算技術的起源3
1.2 隱私計算的概念4
1.3 隱私計算技術的發展脈絡6
1.4 隱私計算技術是重大科技趨勢7
1.4.1 政策扶持7
1.4.2 商業市場前景8
1.4.3 商業研究機構的認同9
1.5 隱私計算技術的應用場景10
1.5.1 金融行業10
1.5.2 醫療健康行業11
1.5.3 政務行業11
1.6 本章小結12
第2章 隱私計算技術的基礎知識13
2.1 非對稱加密RSA演算法13
2.1.1 RSA演算法基礎13
2.1.2 金鑰生成15
2.1.3 加密與解密16
2.1.4 基於RSA演算法的盲簽名17
2.2 不經意傳輸17
2.3 布隆篩檢程式19
2.4 隱私計算安全性假設20
2.4.1 安全行為模型20
2.4.2 不誠實門限22
2.5 本章小結22

第二篇 安全保護技術
第3章 混淆電路技術的原理與實踐25
3.1 混淆電路的原理25
3.2 開發框架Obliv-C28
3.2.1 通過Docker構建環境29
3.2.2 使用obliv修飾隱私輸入數據30
3.2.3 提供隱私輸入數據31
3.2.4 計算過程中的流程控制32
3.2.5 obliv函數33
3.2.6 對數組的訪問34
3.2.7 關鍵字frozen34
3.2.8 高級功能:無條件程式碼片段35
3.2.9 Obliv-C專案的檔結構36
3.3 應用案例:解決“百萬富翁”難題40
3.3.1 具體代碼實現40
3.3.2 網路抓包及分析42
3.4 擴展閱讀44
3.4.1 姚氏布林電路優化44
3.4.2 算術電路44
3.5 本章小結45
第4章 秘密共用技術的原理與實踐46
4.1 秘密共用的概念46
4.2 Shamir門限秘密共用方案47
4.2.1 Shamir門限秘密共用方案流程47
4.2.2 Shamir門限秘密共用方案原理47
4.3 通過秘密共用實現隱私計算的原理49
4.4 開發框架JIFF51
4.4.1 通過Docker構建環境51
4.4.2 JIFF伺服器52
4.4.3 JIFF用戶端53
4.4.4 隱私輸入數據的秘密共用55
4.4.5 秘密共用中的運算57
4.4.6 計算過程中的流程控制59
4.4.7 計算結果輸出60
4.4.8 模組擴展62
4.4.9 使用預處理來提升性能63
4.4.10 使用平行計算來提升性能64
4.4.11 安全模型和假設68
4.5 應用案例:求向量內積68
4.5.1 具體代碼實現68
4.5.2 網路抓包及分析71
4.5.3 性能優化72
4.6 擴展閱讀74
4.6.1 GMW協議74
4.6.2 BGW協議75
4.6.3 SPDZ協議75
4.6.4 門限簽名75
4.6.5 開發框架FRESCO76
4.7 本章小結77
第5章 同態加密技術的原理與實踐78
5.1 同態加密演算法概述78
5.1.1 同態加密演算法的概念78
5.1.2 同態加密演算法的分類79
5.2 半同態加密演算法實踐83
5.2.1 Paillier加法同態83
5.2.2 RSA乘法同態84
5.3 開發框架SEAL85
5.3.1 加密參數設置85
5.3.2 金鑰生成與加解密87
5.3.3 層的概念89
5.3.4 密文計算91
5.3.5 重線性化91
5.3.6 重縮放92
5.3.7 通過Docker構建環境94
5.4 應用案例:距離計算94
5.5 擴展閱讀99
5.5.1 標準化進展99
5.5.2 HElib99
5.5.3 PALISADE99
5.6 本章小結100
第6章 零知識證明技術的原理與實踐101
6.1 零知識證明技術的演算法原理101
6.1.1 互動式零知識證明102
6.1.2 非互動式零知識證明104
6.1.3 通過R1CS來描述算術電路106
6.1.4 開發步驟108
6.2 開發框架libsnark109
6.2.1 使用原型板搭建電路110
6.2.2 生成金鑰對111
6.2.3 證明者構造證明112
6.2.4 驗證者驗證112
6.2.5 可複用的電路Gadget113
6.2.6 通過Docker構建環境114
6.2.7 代碼的編譯以及運行115
6.3 應用案例:以零知識證明方式提供財富達標證明116
6.4 同態承諾120
6.4.1 承諾的概念120
6.4.2 雜湊承諾121
6.4.3 橢圓曲線121
6.4.4 Pedersen同態承諾122
6.4.5 基於Pedersen同態承諾的轉帳123
6.5 擴展閱讀123
6.5.1 Zash的Powers of Tau活動123
6.5.2 無須可信設置的技術方案Spartan124
6.6 本章小結124
第7章 差分隱私技術的原理與實踐126
7.1 差分隱私概述126
7.1.1 核心思想126
7.1.2 分類128
7.1.3 經典演算法130
7.1.4 應用場景132
7.2 開發框架SmartNoise133
7.2.1 SmartNoise核心庫的組成133
7.2.2 基於核心庫進行數據分析134
7.2.3 SmartNoise SDK庫的組成137
7.2.4 基於SDK庫進行SQL統計查詢137
7.2.5 通過Docker構建環境138
7.3 應用案例:美國人口數據統計139
7.3.1 簡單幾何機制的長條圖分析139
7.3.2 拉普拉斯機制的長條圖分析141
7.4 擴展閱讀142
7.4.1 機器學習中的隱私攻擊142
7.4.2 差分隱私模型訓練開源庫Opacus143
7.5 本章小結143
第8章 可信執行環境技術的原理與實踐145
8.1 可信執行環境的原理145
8.2 基於硬體的可信執行環境Intel SGX147
8.2.1 SGX的安全特性147
8.2.2 SGX可信應用程式執行流程148
8.2.3 SGX相比純軟體方案的優勢149
8.2.4 SGX的不足150
8.3 Intel SGX開發入門151
8.3.1 判斷系統是否支援SGX151
8.3.2 SGX開發環境簡介及搭建153
8.3.3 基於Intel SGX SDK構建加密應用156
8.3.4 SGX的啟動審批機制180
8.3.5 SGX的金鑰182
8.3.6 本地鑒證183
8.3.7 遠程鑒證184
8.4 開發框架Teaclave188
8.4.1 Teaclave架構188
8.4.2 通過Docker構建環境190
8.5 應用案例:Private Join and Compute190
8.6 可信計算195
8.6.1 可信計算的基本思想195
8.6.2 可信計算的發展歷史196
8.6.3 可信計算在體系結構上的發展和變化196
8.6.4 可信執行環境與可信計算的關係197
8.7 擴展閱讀198
8.7.1 側通道攻擊198
8.7.2 提升TEE開發易用性199
8.7.3 手機上的可信執行環境200
8.7.4 機密計算聯盟201
8.8 本章小結202

第三篇 應用技術
第9章 隱私保護集合交集技術的原理與實踐205
9.1 PSI的實現原理205
9.1.1 基於雜湊的PSI206
9.1.2 基於公開金鑰加密的PSI206
9.1.3 基於混淆電路等MPC技術的PSI208
9.1.4 基於不經意傳輸的PSI208
9.1.5 基於全同態加密的PSI211
9.2 應用案例212
9.2.1 基於BF和RSA的PSI212
9.2.2 實現方案213
9.2.3 運行環境以及執行215
9.3 擴展閱讀217
9.3.1 穀歌的Private Join and Compute項目217
9.3.2 PSI分析研究報告217
9.4 本章小結218
第10章 聯邦學習219
10.1 聯邦學習的源起219
10.2 聯邦學習的分類221
10.2.1 橫向聯邦學習221
10.2.2 縱向聯邦學習222
10.2.3 聯邦遷移學習224
10.3 基礎隱私計算技術在聯邦學習中的應用225
10.3.1 PSI在聯邦學習中的應用225
10.3.2 同態加密在聯邦學習中的應用226
10.3.3 秘密共用在聯邦學習中的應用227
10.3.4 差分隱私在聯邦學習中的應用229
10.3.5 TEE在聯邦學習中的應用229
10.4 擴展閱讀230
10.4.1 開源的聯邦學習框架230
10.4.2 聯邦學習的國際標準231
10.5 本章小結231

第四篇 展望
第11章 隱私計算的困境與展望235
11.1 隱私計算的困境235
11.2 隱私計算的趨勢與展望236
11.3 隱私計算技術標準化237
11.4 數據要素化與隱私計算240
11.5 本章小結241
 
 

為什麼要寫這本書

幾年前,我第一次接觸隱私計算技術時,馬上就被它所具有的神奇能力所吸引。隱私計算技術可以讓數據“可用不可見”,這是多麼神奇的事情,令人難以置信。因為數據幾乎可以零成本地被複製,所以長期以來數據所有權一直難以得到有效保護,數據隱私問題也難以解決,進而導致數據擁有方缺乏提供數據的動力和意願,造成了大量的數據孤島。數據交易並沒有形成規模,數據石油遠遠沒有被充分開採。如果通過隱私計算技術實現數據“可用不可見”,進而實現數據所有權和數據使用權的分離,那麼數據孤島問題就很可能得到解決。我仿佛已經看到數據石油井噴的場景,著實興奮。

然而隨著研究的深入,我發現這件事情並沒有一開始想的那麼簡單。單就隱私而言,“什麼是隱私”“數據中是否包含隱私”這些問題其實並不容易說清楚、想明白。比如Netflix曾舉辦了一場根據公開數據推測使用者電影評分的比賽(Netflix Prize),公開數據中抹去了可識別使用者的信息,但一年後,來自德克薩斯大學奧斯丁分校的兩名研究員將公開數據與IMDB(互聯網電影數據庫)網站的公開記錄進行關聯,通過差分攻擊等手段識別出了部分匿名使用者的身份。三年後,Netflix最終因隱私洩露宣佈停止該比賽,並付出了百萬美元的高額賠償金。可見,判斷數據是否包含隱私、是否可以安全公開並不簡單。

經過多年的學習和思考,我認為解決數據隱私問題沒有銀彈,也不存在絕對的數據安全。數據要流通、要共用,就必然要透露給別人之前所不知的新信息。問題的關鍵在於,流通、共用過程中對透露的信息如何衡量和控制,而這正是隱私計算技術需要解決的問題。然而,目前隱私計算技術雖然種類不少,但總體上都談不上十分成熟。公眾對隱私計算技術也不夠瞭解。市面上雖有學術論文著作,但鮮有技術入門類的書籍。鑒於此,我本著分享技術的初衷,將近年來所學的隱私計算技術整理成書,希望能幫到一部分讀者,鼓勵他們在應用研發方案設計過程中考慮使用這項技術。
 

詳細資料

  • ISBN:9787111701057
  • 規格:平裝 / 241頁 / 16k / 19 x 26 x 1.21 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【自然科普、電腦資訊】童話裡的心理學【博客來電子書獨家-作者電子贈言簽名扉頁版】
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約30個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 心理與哲學
  • 滿799現折79
  • 言情新品