隱私運算:開源架構實戰
花京華
- 出版商: 機械工業
- 出版日期: 2023-10-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- 頁數: 210
- 裝訂: 平裝
- ISBN: 7111734149
- ISBN-13: 9787111734147
-
相關分類:
大數據 Big-data、資訊安全
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$454無線傳感器網絡原理 (Principles of wireless sensor networks)
-
$301特徵工程入門與實踐 (Feature Engineering Made Easy)
-
$401深度學習模型及應用詳解
-
$650$553 -
$352對抗機器學習:機器學習系統中的攻擊和防禦
-
$834$792 -
$750$638 -
$594$564 -
$541$509 -
$474$450 -
$880$748 -
$768$730 -
$556聯邦學習原理與應用
-
$602隱私計算
-
$780$663 -
$594$564 -
$714$678 -
$528$502 -
$534$507 -
$600$570 -
$264數據安全與隱私計算
-
$654$621 -
$894$849 -
$474$450 -
$650$507
相關主題
商品描述
隱私計算是指在保護資料本身不對外洩漏的前提下,實現資料共享、
分析、計算、建模的技術集合,以達到對資料「可用、不可見」的目的。
隱私運算涉及多個學科和技術體系,從實現所使用的技術上看,包含三個主要技術路線:
聯邦學習、安全多方計算和可信任執行環境。
本書主要介紹聯邦學習和安全多方計算兩種技術路線,在講解理論知識的基礎上結合開源架構進行程式碼分析、安裝和運行。
第1章介紹隱私計算所需基礎理論知識;
第2章根據聯邦學習建模流程結合開源框架FATE進行介紹;
第3~5章介紹安全多方計算,包括不經意傳輸、秘密共享和混淆電路;
第6章介紹具有特定功能的隱私計算協議,包括隱私集合求交和隱私資訊檢索;
第7章介紹隱私保護的安全聯合分析,分別介紹了SMCQL和Conclave兩個框架,
主要涉及聯合分析過程的SQL計劃優化和明密文混合運行。
本書提供關聯的開源架構原始碼,取得方式請見封底。
本書適合隱私運算入門從業者,以及需要快速建立隱私運算產品的研發人員閱讀學習。
目錄大綱
出版說明
前言
第1章 隱私權計算概述
1.1 隱私計算的定義與分類
1.2 隱私計算技術理論基礎
1.2.1 安全多方計算
1.2.2 密碼學
1.2.3 機器學習
第2章 聯邦學習
2.1 聯邦學習簡介
2.1.1 聯邦學習的由來與發展
2.1.2 聯邦學習與分散式機器學習
2.1.3 聯邦學習分類
2.2 聯邦學習主要開源框架
2.2.1 主要開源專案簡介
2.2.2 開源框架FATE
2.2.3 開源框架FederatedScope
2.2.4 開源框架PaddleFL
2.3 FATE架構分析
2.3.1 fate-arch架構模組
2.3.2 FATE Flow調度模組
2.3.3 FederatedML演算法模組
2.3.4 FATE Board可視化模組
2.3.5 FATE Serving線上服務模組
2.3.6 Docker-Compose與Kubernetes部署
2.4FATE聯邦特徵工程
2.4.1 特徵分箱
2.4.2 特徵歸一化
2.4.3 特徵篩選
2.4.4 特徵編碼
2.5 FATE聯邦機器學習模型
2.5.1 邏輯迴歸
2.5.2 XGBoost
2.6 經典案例:使用縱向聯邦學習進行信用評分卡建模
第3章 不經意傳輸
3.1 OT技術簡介
3.2 基礎OT及其擴展
3.2.1 2選1的基礎OT
3.2.2 2選1的OT擴充-IKNP
3.2.3 n選1的OT擴充-KK[13]
3.2.4 ∞選1的OT擴展-KKRT[16]
3.2.5 C-OT與R-OT
3.3 OT技術的泛化
3.3.1 OPRF技術
3.3.2 OPPRF技術
3.3.3 不經意多項式計算
3.3.4 不經意線性函數
3.4 OT 開源實現
第4章 秘密共享
4.1 秘密共享基礎協議
4.1.1 加法秘密共享
4.1.2 門限秘密共享
4.1.3 複製秘密共享
4.1.4 可驗證秘密共享
4.2 技術架構及主要開源框架
4.2.1 常見開源秘密共享架構簡介
4.2.2 開源框架TF Encrypted
4.2.3 開源框架CrypTen
4.3 TF Encrypted中的協議實現
4.3.1 SecureNN協議
4.3.2 TF Encrypted中SecureNN的實現
4.3.3 TF Encrypted主要安全算子
4.3.4 實例:使用TF Encrypted實現縱向訓練
4.4 CrypTen協定及實作介紹
4.4.1 CrypTen協定簡介
4.4.2 CrypTen主要代碼實現
4.4.3 CrypTen主要安全算子
4.4.4 例:使用CrypTen訓練縱向卷積神經網絡
第5章 混淆電路
5.1 基於亂碼表的混淆電路
5.1.1 姚氏混淆電路
5.1.2 點置換技術Point-and-Permute
5.1.3 行縮減技術GRR
5.1.4 “免費”“異或”門Free-XOR
5.1.5 半門技術Half-Gates
5.2 基於秘密共享的混淆電路
5.2.1 GESS協議
5.2.2 GMW協議
5.2.3 BGW協議
5.2.4 BMR協議
5.3 混合協議
5.3.1 ABY混合協定框架
5.3.2 ABY3混合協定框架
5.3.3 TF Encrypted中的ABY3實現
第6章 面向應用的隱私保護技術
6.1 應用介紹
6.1.1 隱私集合求交
6.1.2 隱私權資訊檢索
6.2 PSI主要實現方案
6.2.1 RSA盲簽名
6.2.2 DH密鑰交換
6.2.3 混淆布隆過濾器方案
6.2.4 OPRF方案
6.2.5 基於OPPRF的Circuit-PSI
6.3 PIR主要方案
6.3.1 OT方案
6.3.2 全同態加密方案XPIR
6.3.3 全同態加密方案SealPIR
6.3.4 FrodoPIR
第7章 隱私保護的安全聯合分析
7.1 安全聯合分析概述
7.2 SMCQL
7.2.1 SMCQL原理簡介
7.2.2 架構及主要實現分析
7.2.3 SMCQL的安裝
7.2.4 醫療聯合分析案例
7.3 Conclave
7.3.1 Conclave原理簡介
7.3.2 架構主要實現及分析
7.3.3 Conclave的安裝
7.3.4 JIFF作為後端的MPC框架運行
7.3.5 Obliv-C作為後端的MPC框架運行
參考文獻