董事长致辞
企业简介
组织机构
海外合作
企业荣誉
社务委员会
纸质书
电子书
在线课程
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
学术出版中心
第五事业部
第八事业部
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
目录
第1章数据安全概述1
1.1法律法规和相关制度2
1.1.1相关法律法规2
1.1.2相关权益5
1.1.3落地实施6
1.2技术体系8
1.2.1技术体系概述8
1.2.2基础技术8
1.2.3典型技术11
1.3典型案例12
1.3.1明文发布12
1.3.2半密文使用13
1.3.3全密文计算14
1.4数据胶囊15
课后习题16
第2章密码基础18
2.1基本概念18
2.1.1算法复杂度18
2.1.2P问题和NP问题19
2.2对称密码19
2.2.1对称密码分类19
2.2.2设计思想19
2.2.3工作模式20
2.2.4应用示例21
2.3公钥密码25
2.3.1基本概念25
2.3.2设计思想26
2.3.3RSA算法26
2.3.4ElGamal算法27
2.3.5椭圆曲线密码292.3.6应用示例30
2.4可证明安全性34
2.4.1基本概念35
2.4.2敌手能力36
2.4.3安全性定义37
2.4.4安全性证明40
2.4.5安全性模型43
2.5通用可组合安全45
2.5.1基本概念46
2.5.2半诚实安全性46
2.5.3恶意安全性48
2.5.4组合性50
2.6国密算法52
课后习题53
第3章同态加密54
3.1基本概念54
3.1.1定义54
3.1.2分类55
3.1.3发展历史55
3.2半同态Paillier方案58
3.2.1数学基础58
3.2.2方案构造59
3.2.3应用示例60
3.3类同态BGN方案66
3.3.1数学基础66
3.3.2方案构造68
3.3.3同态性69
3.4全同态典型方案69
3.4.1数学基础69
3.4.2Gentry方案72
3.4.3CKKS算法73
3.5开发框架SEAL75
3.5.1安装部署75
3.5.2应用示例77
课后习题83
第4章典型密码原语84
4.1承诺84
4.1.1基本概念84
4.1.2哈希承诺85
4.1.3加法同态承诺85
4.1.4应用示例86
4.2零知识证明88
4.2.1基本概念88
4.2.2交互式Schnorr协议89
4.2.3非交互式零知识证明89
4.2.4应用示例91
4.3秘密共享106
4.3.1基本概念106
4.3.2Shamir方案108
4.3.3应用实践112
4.4茫然传输119
4.4.1基本概念119
4.4.2基础构造119
4.4.3预计算OT121
4.4.4OT扩展123
课后习题127
第5章隐私保护的数据发布129
5.1基本概念129
5.1.1发布框架129
5.1.2属性分类130
5.1.3背景知识131
5.1.4相关攻击131
5.1.5匿名化方法132
5.2k匿名模型133
5.2.1k匿名133
5.2.2l多样化133
5.2.3t相近135
5.2.4其他模型135
5.3数据脱敏与溯源136
5.3.1数据脱敏136
5.3.2数据溯源137
5.4保留格式加密及应用138
5.4.1基本定义138
5.4.2基本方法139
5.4.3基本模型141
5.4.4数据库水印应用143
课后习题144
第6章差分隐私145
6.1基本概念145
6.1.1差分攻击145
6.1.2差分隐私的概念146
6.1.3差分隐私性质148
6.1.4差分隐私模型149
6.2拉普拉斯机制150
6.2.1基础知识150
6.2.2拉普拉斯噪声生成152
6.2.3统计查询应用153
6.2.4直方图发布应用157
6.3指数机制160
6.3.1适用场景160
6.3.2工作原理160
6.4随机响应机制161
6.4.1适用场景161
6.4.2工作原理161
6.5差分隐私应用163
6.5.1谷歌RAPPOR模型163
6.5.2谷歌ESA模型164
6.5.3基于图模型的数据合成165
课后习题168
第7章密文查询169
7.1可搜索加密169
7.1.1基本概念169
7.1.2对称可搜索加密170
7.1.3非对称可搜索加密180
7.2保留顺序加密183
7.2.1基本概念184
7.2.2顺序保留编码185
7.2.3顺序揭示加密187
7.3频率隐藏保序加密188
7.3.1典型构造方案188
7.3.2UDF示例190
7.3.3FHOPE实现193
7.4密态数据库209
7.4.1基本概念209
7.4.2CryptDB数据库211
7.4.3openGauss数据库216
课后习题223
第8章密文集合运算224
8.1基本概念224
8.1.1定义及分类224
8.1.2可交换加密225
8.1.3布隆过滤器226
8.1.4不经意伪随机函数(OPRF)228
8.2隐私集合求交运算229
8.2.1基于朴素哈希的PSI229
8.2.2基于可交换加密的PSI229
8.2.3低通信非平衡PSI231
8.2.4基于OPRF的构造241
8.3应用实践243
8.3.1协议流程244
8.3.2实现方案244
课后习题247
第9章安全多方计算248
9.1布尔电路248
9.1.1姚氏百万富翁问题248
9.1.2混淆电路构造思想249
9.1.3姚氏乱码电路协议256
9.2电路优化258
9.2.1行约减258
9.2.2FreeXOR技术258
9.2.3半门技术260
9.3算术电路262
9.3.1BGW协议262
9.3.2Beaver三元组264
9.4ABY框架及应用实践266
课后习题272
第10章不经意随机存取模型273
10.1基本定义273
10.1.1定义273
10.1.2基本方案274
10.2典型构造274
10.2.1层次结构274
10.2.2树状结构277
10.2.3分区ORAM279
10.3多云ORAM282
10.3.1MCOS方案282
10.3.2NewMCOS方案286
课后习题289
第11章联邦机器学习290
11.1联邦学习290
11.1.1基本定义290
11.1.2联邦学习的分类291
11.1.3威胁模型292
11.2横向联邦学习293
11.2.1联邦平均聚合293
11.2.2安全聚合294
11.3纵向联邦学习297
11.3.1基本定义297
11.3.2纵向联邦学习算法298
11.4应用实践299
11.4.1安装部署299
11.4.2横向联邦学习示例300
11.4.3纵向联邦学习示例302
课后习题305
关于我们
企业新闻
产品中心
图书
期刊
书目下载
分社导航
直属事业部
联系我们
+
扫描关注官方微博
扫描关注官方微信
访问量:
789257685
友情连接
版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号
联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘