更新时间:2023-10-09 10:44:56
封面
版权信息
内容提要
序
前言
数学符号
第一部分 基础知识
第1章 绪论
1.1 信息繁荣与隐私危机
1.2 隐私意识的觉醒
1.3 隐私保护的动机
1.4 延伸阅读
第2章 隐私保护计算的基础知识
2.1 隐私保护计算的相关概念
2.2 隐私保护计算模型
2.3 隐私保护计算技术
2.4 延伸阅读
第二部分 核心技术
第3章 联邦学习
3.1 联邦学习的基本思想
3.2 联邦学习算法
3.3 联邦分析算法
3.4 其他协作模式
3.5 潜在威胁与解决方案
3.6 延伸阅读
第4章 同态加密
4.1 同态加密的基本思想
4.2 同态加密的数学基石
4.3 非全同态加密算法
4.4 全同态加密算法
4.5 同态加密的应用实例
4.6 延伸阅读
第5章 零知识证明
5.1 零知识证明的基本思想
5.2 零知识证明的相关概念与功能组件
5.3 交互式零知识证明
5.4 非交互式零知识证明
5.5 零知识证明的应用实例
5.6 延伸阅读
第6章 安全多方计算
6.1 安全多方计算的基本思想
6.2 功能组件
6.3 通用协议
6.4 专用协议
6.5 安全多方计算的应用实例
6.6 延伸阅读
第7章 可信执行环境
7.1 可信执行环境的基本思想
7.2 可信执行环境的主流技术
7.3 可信执行环境的技术特点
7.4 可信执行环境的应用场景与实例
7.5 可信执行环境的技术融合
7.6 延伸阅读
第8章 差分隐私
8.1 差分隐私的基本思想
8.2 差分隐私的数学概念
8.3 差分隐私算法的组件
8.4 差分隐私算法的设计
8.5 差分隐私算法的应用实例
8.6 延伸阅读
第9章 数据删除
9.1 数据删除的基本思想
9.2 广义数据删除框架
9.3 机器学习中的数据删除
9.4 难以遗忘的记忆
9.5 延伸阅读
第10章 智能合约
10.1 智能合约的基本思想
10.2 区块链技术
10.3 智能合约的运行
10.4 智能合约的形式化分析
10.5 预言机
10.6 智能合约的技术融合
10.7 延伸阅读
第三部分 应用实践
第11章 隐私保护计算的应用指南
11.1 隐私保护计算的法律法规
11.2 隐私保护计算的标准体系
11.3 隐私保护计算的应用准则
11.4 延伸阅读
第12章 隐私保护计算产业的发展
12.1 隐私保护计算产业的现状
12.2 隐私保护计算的平台框架
12.3 隐私保护计算的业务场景
12.4 延伸阅读
第13章 隐私保护计算回顾与展望
13.1 可信隐私保护计算
13.2 可信数据流通与算法治理
参考文献