(1)内容新颖前沿。引入数据要素和数字经济的视角,深入揭示隐私保护计算的意义和发展趋势。
(2)知识点丰富。涵盖隐私保护计算需求背景、基础知识、核心技术及应用实践,体系清晰,内容详实,实用性强。
(3)分析现状,展望未来。考虑了国内外的新研究成果,对当前技术应用和将来研究与应用的趋势均有指导意义。
(4)为隐私安全提供有效的保障。提出了隐私保护计算的应用准则,为决策者和实践者提供合规方面的示范与指导。
序
前言
数学符号
第 一部分基础知识
第 1 章绪论//3
1.1 信息繁荣与隐私危机//3
1.1.1 数字时代沧海桑田//3
1.1.2 隐私风险无处不在//5
1.2 隐私意识的觉醒//6
1.2.1 隐私的概念//7
1.2.2 隐私的权利//7
1.3 隐私保护的动机//8
1.4 延伸阅读//10
第 2 章隐私保护计算的基础知识//11
2.1 隐私保护计算的相关概念//11
2.1.1 隐私设计与工程//11
2.1.2 隐私、安全与效用//13
2.2 隐私保护计算模型//15
2.2.1 角色定义//15
2.2.2 计算类型//16
2.2.3 隐私保证//17
2.3 隐私保护计算技术//18
2.3.1 历史沿革//18
2.3.2 技术概览//20
2.4 延伸阅读//22
第二部分核心技术
第3 章联邦学习//25
3.1 联邦学习的基本思想//26
3.1.1 联邦学习的背景//26
3.1.2 联邦学习的工作流程//27
3.1.3 联邦学习的分类与特征//28
3.1.4 联邦学习的隐私保证//30
3.2 联邦学习算法//30
3.2.1 联邦平均//31
3.2.2 模型性能优化//33
3.2.3 通信效率优化//35
3.2.4 个性化//37
3.3 联邦分析算法//39
3.3.1 基于统计估计的联邦分析//39
3.3.2 基于数据变换的联邦分析//41
3.4 其他协作模式//43
3.4.1 分割学习//43
3.4.2 辅助学习//44
3.5 潜在威胁与解决方案//46
3.5.1 隐私推断攻击//47
3.5.2 对抗样本攻击//48
3.5.3 隐私增强的联邦学习//50
3.5.4 稳健的联邦学习//53
3.6 延伸阅读//54
第4 章同态加密//56
4.1 同态加密的基本思想//56
4.1.1 基本概念//57
4.1.2 同态特征//59
4.1.3 体系结构//60
4.2 同态加密的数学基石//61
4.2.1 整数理论//62
4.2.2 格理论//63
4.3 非全同态加密算法//65
4.3.1 RSA //65
4.3.2 Paillier 算法//66
4.3.3 BGN 算法//67
4.4 全同态加密算法//70
4.4.1 BFV //71
4.4.2 GSW //74
4.5 同态加密的应用实例//77
4.5.1 优势与局限性分析//77
4.5.2 数据库密文检索//79
4.5.3 机器学习的隐私保护//80
4.6 延伸阅读//81
第5 章零知识证明//83
5.1 零知识证明的基本思想//83
5.2 零知识证明的相关概念与功能组件//85
5.2.1 交互式证明//85
5.2.2 零知识性//86
5.2.3 承诺//87
5.2.4 零知识证明的特性//88
5.3 交互式零知识证明//89
5.3.1 基于离散对数的零知识证明协议//91
5.3.2 Schnorr 身份识别协议//92
5.4 非交互式零知识证明//94
5.4.1 Fiat-Shamir 变换//94
5.4.2 利用指定验证者构造非交互式零知识证明//95
5.4.3 Groth-Sahai 证明系统//97
5.5 零知识证明的应用实例//100
5.5.1 用户身份证明//101
5.5.2 隐私数据证明//101
5.6 延伸阅读//102
第6 章安全多方计算//104
6.1 安全多方计算的基本思想//104
6.1.1 定义//104
6.1.2 理想/现实范式与威胁模型//106
6.2 功能组件//108
6.2.1 混淆电路//108
6.2.2 秘密共享//110
6.2.3 不经意传输//112
6.3 通用协议//113
6.3.1 混淆电路协议//113
6.3.2 切分选择//118
6.3.3 云辅助计算//120
6.4 专用协议//122
6.4.1 隐私集合求交//123
6.4.2 隐私信息检索//127
6.5 安全多方计算的应用实例//129
6.5.1 计算框架//129
6.5.2 系统模型//131
6.5.3 样本对齐//133
6.5.4 安全聚合//134
6.6 延伸阅读//137
第7 章可信执行环境//139
7.1 可信执行环境的基本思想//139
7.1.1 基本概念//140
7.1.2 系统架构//141
7.1.3 技术分类//143
7.2 可信执行环境的主流技术//144
7.2.1 Intel SGX //145
7.2.2 AMD SEV //148
7.2.3 ARM TrustZone //153
7.3 可信执行环境的技术特点//155
7.3.1 技术优势//155
7.3.2 安全问题//156
7.4 可信执行环境的应用场景与实例//157
7.4.1 应用场景//157
7.4.2 应用实例//159
7.5 可信执行环境的技术融合//162
7.5.1 可信执行环境与联邦学习//162
7.5.2 可信执行环境与智能合约//164
7.6 延伸阅读//165
第8 章差分隐私//167
8.1 差分隐私的基本思想//167
8.1.1 差分隐私的承诺//167
8.1.2 差分隐私的本质//170
8.2 差分隐私的数学概念//172
8.2.1 数学定义//172
8.2.2 基本性质//173
8.3 差分隐私算法的组件//175
8.3.1 随机应答//175
8.3.2 加性扰动//178
8.4 差分隐私算法的设计//180
8.4.1 信任模型//180
8.4.2 交互方式//183
8.4.3 隐私定义//184
8.5 差分隐私算法的应用实例//187
8.5.1 RAPPOR //187
8.5.2 DPSGD //191
8.6 延伸阅读//194
第9 章数据删除//196
9.1 数据删除的基本思想//196
9.1.1 记忆与遗忘//197
9.1.2 问题与挑战//198
9.1.3 小结//202
9.2 广义数据删除框架//202
9.2.1 删除合规//202
9.2.2 条件删除合规//204
9.2.3 组合性质//205
9.3 机器学习中的数据删除//206
9.3.1 机器遗忘//207
9.3.2 遗忘策略//207
9.3.3 评估指标//210
9.4 难以遗忘的记忆//211
9.4.1 潜在威胁//211
9.4.2 贡献掩盖//213
9.5 延伸阅读//215
第 10 章智能合约//216
10.1 智能合约的基本思想//216
10.1.1 走近智能合约//217
10.1.2 实现隐私策略//218
10.2 区块链技术//219
10.2.1 发展历程//219
10.2.2 架构//221
10.2.3 分类//222
10.2.4 特点//223
10.3 智能合约的运行//224
10.3.1 运行机制//224
10.3.2 平台//226
10.3.3 基本架构//227
10.4 智能合约的形式化分析//229
10.4.1 形式化建模//229
10.4.2 形式化验证//231
10.5 预言机//233
10.5.1 链接世界//233
10.5.2 工作流程//234
10.5.3 代表项目//235
10.6 智能合约的技术融合//237
10.6.1 智能合约与联邦学习//237
10.6.2 智能合约与安全多方计算//239
10.7 延伸阅读//240
第三部分应用实践
第 11 章隐私保护计算的应用指南//245
11.1 隐私保护计算的法律法规//245
11.1.1 国内法律法规//246
11.1.2 国际法律法规//251
11.2 隐私保护计算的标准体系//254
11.2.1 国内标准//254
11.2.2 国际标准//260
11.3 隐私保护计算的应用准则//264
11.3.1 技术特点比较//264
11.3.2 技术选型//266
11.4 延伸阅读//267
第 12 章隐私保护计算产业的发展//269
12.1 隐私保护计算产业的现状//269
12.1.1 市场发展//269
12.1.2 代表性企业与组织//271
12.2 隐私保护计算的平台框架//272
12.2.1 FATE //272
12.2.2 CrypTen //273
12.2.3 Occlum //274
12.2.4 OpenDP //275
12.2.5 其他平台框架//276
12.3 隐私保护计算的业务场景//278
12.3.1 交通//278
12.3.2 园区//283
12.3.3 商业//286
12.3.4 金融//288
12.3.5 医疗//290
12.3.6 政务//291
12.4 延伸阅读//293
第 13 章隐私保护计算回顾与展望//295
13.1 可信隐私保护计算//295
13.1.1 隐私保护计算回顾//295
13.1.2 可信隐私保护计算内涵//296
13.1.3 隐私保护计算可信性保障//297
13.2 可信数据流通与算法治理//301
13.2.1 可信数据流通//301
13.2.2 数据治理与算法治理//302
参考文献//303