查看原文
其他

深入浅出隐私计算:技术解析与应用实践

新书速递→ 华章计算机 2022-10-26

近几年,越来越多的公司在努力研发和推广数据的“互联互通”。但同时,由于数据很容易涉及隐私和机密,因此其互联互通有着极为特殊的要求,既要能够互通融合分析,又要能够在一定条件下有效保护原始数据和私密不泄露,有效保障数据所有权和使用权的分离,这恰恰就是隐私计算的强大功效和魅力。

话虽如此,隐私计算理论较深,产业化尚属早期,使用门槛很高,这使得隐私计算目前还仅仅是少数大公司和专业技术公司才能触及的领域,而拥有广泛、巨量专业数据的中小企业甚至传统大型企业还较难像应用数据库技术一样快速便捷地把隐私计算应用起来。

这里为大家介绍一本新书《深入浅出隐私计算:技术解析与应用实践》。

扫码查看更多↑

作者通过朴实平白的语言解释几种主要的隐私计算技术原理,更通过人人可以触及的行业开源库实现实际的应用案例,真正揭开隐私计算的神秘面纱,并使其基本应用变得唾手可得。本书既展示了通过隐私计算实现“数据可用不可见”,又体现出隐私计算本身“技术可用不神秘”,从而经得起大众的推敲和行业的锤炼。

隐私计算不仅可以应用到大数据领域,在小数据和专业针对性领域同样可以发挥关键作用,甚至在国外小数据隐私计算的应用历史更为悠久,发挥的作用更突出,隐私及其保护更容易被清晰地定义,性能和效果也更稳定可靠;应用在某些时效和敏感性较高、需要重点防范平台方利益输送的交易领域。作者在每个章节都选择了有代表性的简单应用案例为大家提供隐私计算在小数据领域的应用模板。

大数据也好,小数据也罢,什么是隐私,隐私要保护到什么程度,保护隐私后实现的计算能带来什么样的商业和行业价值,这才是我们始终应该思考的问题。相信本书一定程度上能够为读者回答这些问题拓展思路。



读者对象




  • 大数据专业、数据安全专业的学生。

  • 对数据安全感兴趣的程序员。

  • 对数据隐私保护有需求的开发人员、架构师。



本书亮点






目录




上滑查看更多↓

前言

第一篇 基础概念

第1章 隐私计算技术的起源、发展及应用3

1.1 隐私计算技术的起源3

1.2 隐私计算的概念4

1.3 隐私计算技术的发展脉络6

1.4 隐私计算技术是重大科技趋势7

1.4.1 政策扶持7

1.4.2 商业市场前景8

1.4.3 商业研究机构的认同9

1.5 隐私计算技术的应用场景10

1.5.1 金融行业10

1.5.2 医疗健康行业11

1.5.3 政务行业11

1.6 本章小结12

第2章 隐私计算技术的基础知识13

2.1 非对称加密RSA算法13

2.1.1 RSA算法基础13

2.1.2 密钥生成15

2.1.3 加密与解密16

2.1.4 基于RSA算法的盲签名17

2.2 不经意传输17

2.3 布隆过滤器19

2.4 隐私计算安全性假设20

2.4.1 安全行为模型20

2.4.2 不诚实门限22

2.5 本章小结22

第二篇 安全保护技术

第3章 混淆电路技术的原理与实践25

3.1 混淆电路的原理25

3.2 开发框架Obliv-C28

3.2.1 通过Docker构建环境29

3.2.2 使用obliv修饰隐私输入数据30

3.2.3 提供隐私输入数据31

3.2.4 计算过程中的流程控制32

3.2.5 obliv函数33

3.2.6 对数组的访问34

3.2.7 关键词frozen34

3.2.8 高级功能:无条件代码段35

3.2.9 Obliv-C项目的文件结构36

3.3 应用案例:解决“百万富翁”难题40

3.3.1 具体代码实现40

3.3.2 网络抓包及分析42

3.4 扩展阅读44

3.4.1 姚氏布尔电路优化44

3.4.2 算术电路44

3.5 本章小结45

第4章 秘密共享技术的原理与实践46

4.1 秘密共享的概念46

4.2 Shamir门限秘密共享方案47

4.2.1 Shamir门限秘密共享方案流程47

4.2.2 Shamir门限秘密共享方案原理47

4.3 通过秘密共享实现隐私计算的原理49

4.4 开发框架JIFF51

4.4.1 通过Docker构建环境51

4.4.2 JIFF服务器52

4.4.3 JIFF客户端53

4.4.4 隐私输入数据的秘密共享55

4.4.5 秘密共享中的运算57

4.4.6 计算过程中的流程控制59

4.4.7 计算结果输出60

4.4.8 模块扩展62

4.4.9 使用预处理来提升性能63

4.4.10 使用并行计算来提升性能64

4.4.11 安全模型和假设68

4.5 应用案例:求向量内积68

4.5.1 具体代码实现68

4.5.2 网络抓包及分析71

4.5.3 性能优化72

4.6 扩展阅读74

4.6.1 GMW协议74

4.6.2 BGW协议75

4.6.3 SPDZ协议75

4.6.4 门限签名75

4.6.5 开发框架FRESCO76

4.7 本章小结77

第5章 同态加密技术的原理与实践78

5.1 同态加密算法概述78

5.1.1 同态加密算法的概念78

5.1.2 同态加密算法的分类79

5.2 半同态加密算法实践83

5.2.1 Paillier加法同态83

5.2.2 RSA乘法同态84

5.3 开发框架SEAL85

5.3.1 加密参数设置85

5.3.2 密钥生成与加解密87

5.3.3 层的概念89

5.3.4 密文计算91

5.3.5 重线性化91

5.3.6 重缩放92

5.3.7 通过Docker构建环境94

5.4 应用案例:距离计算94

5.5 扩展阅读99

5.5.1 标准化进展99

5.5.2 HElib99

5.5.3 PALISADE99

5.6 本章小结100

第6章 零知识证明技术的原理与实践101

6.1 零知识证明技术的算法原理101

6.1.1 交互式零知识证明102

6.1.2 非交互式零知识证明104

6.1.3 通过R1CS来描述算术电路106

6.1.4 开发步骤108

6.2 开发框架libsnark109

6.2.1 使用原型板搭建电路110

6.2.2 生成密钥对111

6.2.3 证明者构造证明112

6.2.4 验证者验证112

6.2.5 可复用的电路Gadget113

6.2.6 通过Docker构建环境114

6.2.7 代码的编译以及运行115

6.3 应用案例:以零知识证明方式提供财富达标证明116

6.4 同态承诺120

6.4.1 承诺的概念120

6.4.2 哈希承诺121

6.4.3 椭圆曲线121

6.4.4 Pedersen同态承诺122

6.4.5 基于Pedersen同态承诺的转账123

6.5 扩展阅读123

6.5.1 Zash的Powers of Tau活动123

6.5.2 无须可信设置的技术方案Spartan124

6.6 本章小结124

第7章 差分隐私技术的原理与实践126

7.1 差分隐私概述126

7.1.1 核心思想126

7.1.2 分类128

7.1.3 经典算法130

7.1.4 应用场景132

7.2 开发框架SmartNoise133

7.2.1 SmartNoise核心库的组成133

7.2.2 基于核心库进行数据分析134

7.2.3 SmartNoise SDK库的组成137

7.2.4 基于SDK库进行SQL统计查询137

7.2.5 通过Docker构建环境138

7.3 应用案例:美国人口数据统计139

7.3.1 简单几何机制的直方图分析139

7.3.2 拉普拉斯机制的直方图分析141

7.4 扩展阅读142

7.4.1 机器学习中的隐私攻击142

7.4.2 差分隐私模型训练开源库Opacus143

7.5 本章小结143

第8章 可信执行环境技术的原理与实践145

8.1 可信执行环境的原理145

8.2 基于硬件的可信执行环境Intel SGX147

8.2.1 SGX的安全特性147

8.2.2 SGX可信应用程序执行流程148

8.2.3 SGX相比纯软件方案的优势149

8.2.4 SGX的不足150

8.3 Intel SGX开发入门151

8.3.1 判断系统是否支持SGX151

8.3.2 SGX开发环境简介及搭建153

8.3.3 基于Intel SGX SDK构建加密应用156

8.3.4 SGX的启动审批机制180

8.3.5 SGX的密钥182

8.3.6 本地鉴证183

8.3.7 远程鉴证184

8.4 开发框架Teaclave188

8.4.1 Teaclave架构188

8.4.2 通过Docker构建环境190

8.5 应用案例:Private Join and Compute190

8.6 可信计算195

8.6.1 可信计算的基本思想195

8.6.2 可信计算的发展历史196

8.6.3 可信计算在体系结构上的发展和变化196

8.6.4 可信执行环境与可信计算的关系197

8.7 扩展阅读198

8.7.1 侧信道攻击198

8.7.2 提升TEE开发易用性199

8.7.3 手机上的可信执行环境200

8.7.4 机密计算联盟201

8.8 本章小结202

第三篇 应用技术

第9章 隐私保护集合交集技术的原理与实践205

9.1 PSI的实现原理205

9.1.1 基于哈希的PSI206

9.1.2 基于公钥加密的PSI206

9.1.3 基于混淆电路等MPC技术的PSI208

9.1.4 基于不经意传输的PSI208

9.1.5 基于全同态加密的PSI211

9.2 应用案例212

9.2.1 基于BF和RSA的PSI212

9.2.2 实现方案213

9.2.3 运行环境以及执行215

9.3 扩展阅读217

9.3.1 谷歌的Private Join and Compute项目217

9.3.2 PSI分析研究报告217

9.4 本章小结218

第10章 联邦学习219

10.1 联邦学习的源起219

10.2 联邦学习的分类221

10.2.1 横向联邦学习221

10.2.2 纵向联邦学习222

10.2.3 联邦迁移学习224

10.3 基础隐私计算技术在联邦学习中的应用225

10.3.1 PSI在联邦学习中的应用225

10.3.2 同态加密在联邦学习中的应用226

10.3.3 秘密共享在联邦学习中的应用227

10.3.4 差分隐私在联邦学习中的应用229

10.3.5 TEE在联邦学习中的应用229

10.4 扩展阅读230

10.4.1 开源的联邦学习框架230

10.4.2 联邦学习的国际标准231

10.5 本章小结231

第四篇 展望

第11章 隐私计算的困境与展望235

11.1 隐私计算的困境235

11.2 隐私计算的趋势与展望236

11.3 隐私计算技术标准化237

11.4 数据要素化与隐私计算240

11.5 本章小结241



更多精彩回顾




书讯 | 2月书讯(下)| 新年到,新书到!
书讯 | 2月书讯 (上)| 新年到,新书到!
资讯 | 重磅!“东数西算”国家工程全面启动,你想知道的全在这儿
书单 | 不做“人肉取数机”,数分人的金三银四跳槽指南
收藏 | 最近,又发现了Pandas中三个好用的函数
干货 | 金融反欺诈的底层逻辑
活动 | 开学季——经典计算机教材带你起飞!
赠书 | 【第93期】谁是元宇宙的“基础设施”?
点击阅读全文购买

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存