-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
數據安全與隱私計算基礎 版權信息
- ISBN:9787302681038
- 條形碼:9787302681038 ; 978-7-302-68103-8
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
數據安全與隱私計算基礎 本書特色
本書為戰略性新興領域“十四五”高等教育教材體系建設團隊——新一代信息技術(網絡空間安全)建設項目。本書面向本科生,在數據存儲和使用的多場景復雜應用現狀下,深入淺出介紹了同態加密;隱私保護數據發布;差分隱私;密文查詢;安全多方計算;密文集合運算;隱私保護機器學習;不經意隨機存取等技術。有助于本科階段的基礎學習,全面了解數據安全涉及領域和應用場景及數據安全先進技術,適合作為高等院校信息安全、網絡空間安全等相關專業的核心課程教材。
數據安全與隱私計算基礎 內容簡介
"本書系統地介紹了數據安全與隱私計算涉及的典型密碼技術、差分隱私、密文查詢、安全多方計算、聯邦機器學習等技術。全書共11章: 第1章數據安全概述,介紹了數據安全相關的法律法規;第2章密碼基礎,包括對稱密碼、公鑰密碼、可證明安全性、通用可組合安全及國密算法;第3章同態加密,包括半同態Paillier方案、類同態BGN方案、全同態典型方案及開發框架SEAL;第4章典型密碼原語,包括承諾、零知識證明、秘密共享、茫然傳輸等內容;第5章隱私保護的數據發布,包括k匿名模型、數據脫敏與溯源、保留格式加密及應用等內容;第6章差分隱私,包括拉普拉斯機制、指數機制、隨機響應機制、差分隱私應用等內容;第7章密文查詢,包括可搜索加密、保留順序加密、頻率隱藏保序加密、密態數據庫等內容;第8章密文集合運算,包括基本概念、隱私集合求交運算、應用實踐等內容;第9章安全多方計算,包括布爾電路、電路優化、算術電路、ABY框架及應用實踐等內容;第10章不經意隨機存取模型,包括基本定義、典型構造、多云ORAM等內容;第11章聯邦機器學習,包括聯邦學習、橫向聯邦學習、縱向聯邦學習、應用實踐等內容。書中每章末都配有適量習題及實驗,以供學生鞏固和運用所學內容。書中標章節代表提升章節,教師在授課過程中可以作為提升部分進行講解。 本書是高等學校信息安全和網絡空間安全專業本科生的教材,也可作為信息科學技術類專業(如計算機科學與技術、密碼科學與技術、物聯網科學與技術等)本科生和研究生的教材,同時也可供從事數據安全和其他信息技術工作的人員參考。 "
數據安全與隱私計算基礎數據安全與隱私計算基礎 前言
在當今信息時代,數據的重要性與日俱增,個人、企業和組織都依賴于數據來進行決策、創新和提供各種服務。2020年,中共中央、國務院發布《關于構建更加完善的要素市場化配置體制機制的意見》,強調“加快培育數據要素市場”。這一政策標志著數據不僅是一種產業或應用,也成為了經濟發展賴以依托的戰略性資源。然而,隨著數據價值得到高度重視,各類數據安全問題也日益突出。我國政府高度重視數據安全與隱私保護,并將其作為國家安全和發展的重要基石。在中共中央和國務院的引領下,我國制定了一系列相關政策和法律法規,旨在構建一個安全可靠的數據環境,保護國家和公民的數據安全與隱私權。其中,2021年,第十三屆全國人大常委會第二十九次會議通過了《中華人民共和國數據安全法》,進一步強調了國家對數據安全的重視。如何應對大數據時代下嚴峻的數據安全威脅,不僅關乎國家經濟發展和行業健康成長,更直接關系公民的切身利益。
數據安全即確保數據免受未經授權訪問、篡改、泄露和破壞的保護措施。隱私計算關注在數據處理和共享的過程中的隱私保護。數據安全和隱私計算是保證數字化社會長治久安的關鍵要素。當前,我國政府不斷加大對數據安全相關技術研發和創新的支持力度,旨在通過科技創新和產業發展,推動數據安全和隱私計算的前沿技術研究。目前我國在數據安全領域已取得了突出進展,例如,安全多方計算、差分隱私、可信計算等技術的應用不斷深化,為保障數據安全和隱私提供了新的解決方案。
數據安全與隱私計算基礎 目錄
第1章數據安全概述1
1.1法律法規和相關制度2
1.1.1相關法律法規2
1.1.2相關權益5
1.1.3落地實施6
1.2技術體系8
1.2.1技術體系概述8
1.2.2基礎技術8
1.2.3典型技術11
1.3典型案例12
1.3.1明文發布12
1.3.2半密文使用13
1.3.3全密文計算14
1.4數據膠囊15
課后習題16
第2章密碼基礎18
2.1基本概念18
2.1.1算法復雜度18
2.1.2P問題和NP問題19
2.2對稱密碼19
2.2.1對稱密碼分類19
2.2.2設計思想19
2.2.3工作模式20
2.2.4應用示例21
2.3公鑰密碼25
2.3.1基本概念25
2.3.2設計思想26
2.3.3RSA算法26
2.3.4ElGamal算法27
2.3.5橢圓曲線密碼292.3.6應用示例30
2.4可證明安全性34
2.4.1基本概念35
2.4.2敵手能力36
2.4.3安全性定義37
2.4.4安全性證明40
2.4.5安全性模型43
2.5通用可組合安全45
2.5.1基本概念46
2.5.2半誠實安全性46
2.5.3惡意安全性48
2.5.4組合性50
2.6國密算法52
課后習題53
第3章同態加密54
3.1基本概念54
3.1.1定義54
3.1.2分類55
3.1.3發展歷史55
3.2半同態Paillier方案58
3.2.1數學基礎58
3.2.2方案構造59
3.2.3應用示例60
3.3類同態BGN方案66
3.3.1數學基礎66
3.3.2方案構造68
3.3.3同態性69
3.4全同態典型方案69
3.4.1數學基礎69
3.4.2Gentry方案72
3.4.3CKKS算法73
3.5開發框架SEAL75
3.5.1安裝部署75
3.5.2應用示例77
課后習題83
第4章典型密碼原語84
4.1承諾84
4.1.1基本概念84
4.1.2哈希承諾85
4.1.3加法同態承諾85
4.1.4應用示例86
4.2零知識證明88
4.2.1基本概念88
4.2.2交互式Schnorr協議89
4.2.3非交互式零知識證明89
4.2.4應用示例91
4.3秘密共享106
4.3.1基本概念106
4.3.2Shamir方案108
4.3.3應用實踐112
4.4茫然傳輸119
4.4.1基本概念119
4.4.2基礎構造119
4.4.3預計算OT121
4.4.4OT擴展123
課后習題127
第5章隱私保護的數據發布129
5.1基本概念129
5.1.1發布框架129
5.1.2屬性分類130
5.1.3背景知識131
5.1.4相關攻擊131
5.1.5匿名化方法132
5.2k匿名模型133
5.2.1k匿名133
5.2.2l多樣化133
5.2.3t相近135
5.2.4其他模型135
5.3數據脫敏與溯源136
5.3.1數據脫敏136
5.3.2數據溯源137
5.4保留格式加密及應用138
5.4.1基本定義138
5.4.2基本方法139
5.4.3基本模型141
5.4.4數據庫水印應用143
課后習題144
第6章差分隱私145
6.1基本概念145
6.1.1差分攻擊145
6.1.2差分隱私的概念146
6.1.3差分隱私性質148
6.1.4差分隱私模型149
6.2拉普拉斯機制150
6.2.1基礎知識150
6.2.2拉普拉斯噪聲生成152
6.2.3統計查詢應用153
6.2.4直方圖發布應用157
6.3指數機制160
6.3.1適用場景160
6.3.2工作原理160
6.4隨機響應機制161
6.4.1適用場景161
6.4.2工作原理161
6.5差分隱私應用163
6.5.1谷歌RAPPOR模型163
6.5.2谷歌ESA模型164
6.5.3基于圖模型的數據合成165
課后習題168
第7章密文查詢169
7.1可搜索加密169
7.1.1基本概念169
7.1.2對稱可搜索加密170
7.1.3非對稱可搜索加密180
7.2保留順序加密183
7.2.1基本概念184
7.2.2順序保留編碼185
7.2.3順序揭示加密187
7.3頻率隱藏保序加密188
7.3.1典型構造方案188
7.3.2UDF示例190
7.3.3FHOPE實現193
7.4密態數據庫209
7.4.1基本概念209
7.4.2CryptDB數據庫211
7.4.3openGauss數據庫216
課后習題223
第8章密文集合運算224
8.1基本概念224
8.1.1定義及分類224
8.1.2可交換加密225
8.1.3布隆過濾器226
8.1.4不經意偽隨機函數(OPRF)228
8.2隱私集合求交運算229
8.2.1基于樸素哈希的PSI229
8.2.2基于可交換加密的PSI229
8.2.3低通信非平衡PSI231
8.2.4基于OPRF的構造241
8.3應用實踐243
8.3.1協議流程244
8.3.2實現方案244
課后習題247
第9章安全多方計算248
9.1布爾電路248
9.1.1姚氏百萬富翁問題248
9.1.2混淆電路構造思想249
9.1.3姚氏亂碼電路協議256
9.2電路優化258
9.2.1行約減258
9.2.2FreeXOR技術258
9.2.3半門技術260
9.3算術電路262
9.3.1BGW協議262
9.3.2Beaver三元組264
9.4ABY框架及應用實踐266
課后習題272
第10章不經意隨機存取模型273
10.1基本定義273
10.1.1定義273
10.1.2基本方案274
10.2典型構造274
10.2.1層次結構274
10.2.2樹狀結構277
10.2.3分區ORAM279
10.3多云ORAM282
10.3.1MCOS方案282
10.3.2NewMCOS方案286
課后習題289
第11章聯邦機器學習290
11.1聯邦學習290
11.1.1基本定義290
11.1.2聯邦學習的分類291
11.1.3威脅模型292
11.2橫向聯邦學習293
11.2.1聯邦平均聚合293
11.2.2安全聚合294
11.3縱向聯邦學習297
11.3.1基本定義297
11.3.2縱向聯邦學習算法298
11.4應用實踐299
11.4.1安裝部署299
11.4.2橫向聯邦學習示例300
11.4.3縱向聯邦學習示例302
課后習題305
- >
李白與唐代文化
- >
中國歷史的瞬間
- >
名家帶你讀魯迅:故事新編
- >
【精裝繪本】畫給孩子的中國神話
- >
月亮虎
- >
我從未如此眷戀人間
- >
巴金-再思錄
- >
羅曼·羅蘭讀書隨筆-精裝