【隐私计算系列】第3期书籍推荐活动!

简介: 【隐私计算系列】第3期书籍推荐活动!


开年第一期,为小伙伴们带来两本推荐书籍,第一本《动手学差分隐私》Joseph P. Near、Chiké Abuah,适合计算机专业的学生或隐私计算开发人员作为入门资料。第二本《现代密码学及其应用》Richard E. Blahut,本书可为密码学和信息安全方向的学生及从业人员提供参考。(下文参与书籍赠送活动)书籍介绍一:

“差分隐私”是通过严格的数学证明,通过在输入数据、计算过程、计算结果中引入随机噪声,来保证数据集在输出信息时受单条记录的影响始终低于某个阈值,从而使第三方无法根据输出的变化判断单条记录的更改或增删。差分隐私被认为是隐私保护的事实标准。差分隐私领域近些年发展迅速,但与之对应的中文教材与专业书籍相对较少,为此,刘巍然老师和李双老师共同翻译了这本《动手学差分隐私》,并随英文原版在线免费发布。本书面向开发者撰写,包含多种差分隐私基础算法的代码实现,读者可以在线执行代码,观察执行结果。作为本书的翻译工作者,刘巍然老师给出的推荐语是:入门差分隐私技术的敲门砖!《动手学差分隐私》—Joseph P. Near、Chiké Abuah

一本面向程序员的差分隐私书籍,不需要预先储备任何理论背景知识,适合计算机专业的本科生或隐私计算开发人员作为入门资料,包含多种差分隐私基础算法的代码实现,涵盖了差分隐私的大部分应用场景,每章内容都是用Python语言撰写的Jupyter Notebook,采用理论介绍加案例代码实现的模式讲解相应知识点,帮助读者更直观地理解差分隐私。书籍介绍二:

密码学发展大致分为三个阶段,从古代到19世纪末,长达几千年,称为古典密码时期;20世纪初到20世纪50年代,称为近代密码时期;从1949年至今,则是现代密码时期;主流的隐私计算技术主要分为三大方向,其中一向就是基于密码学技术(以多方安全计算为代表)。基于此,为大家推荐这本《现代密码学及其应用》,本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方法以及常用具体算法。作者理查德 E. 布拉胡特(Richard E. Blahut),美国工程院院士,主要研究领域有编码理论与应用、通信、计算机成像系统等。

《现代密码学及其应用》—Richard E. Blahut


本书对密码学所需的数论、抽象代数和信息论等预备知识进行了详细叙述,介绍了非对称密码体制(公钥密码学)中的经典算法RSA、Elgamal、Rabin、Diffie–Hellman密钥交换协议,详细介绍了安全通信所涉及的公钥密码学新成果,包括椭圆曲线密码、超椭圆曲线密码、双线性对密码、格密码等。本书可作为密码学和信息安全方向的本科生和研究生教材,也可供密码学和信息安全方向的广大科技工作者参考。

相关文章
|
6月前
|
机器学习/深度学习 算法 数据可视化
# 隐私计算实训营note#3 详解隐私计算框架及技术要点
这一讲的内容是介绍蚂蚁的SecretFlow框架[第3讲:详解隐私计算框架及技术要点](https://www.bilibili.com/video/BV1dJ4m1b7AX/)。
|
6月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
221 0
|
6月前
|
安全 搜索推荐 数据挖掘
《隐私计算简易速速上手小册》第5章:隐私计算在不同行业的应用(2024 最新版)
《隐私计算简易速速上手小册》第5章:隐私计算在不同行业的应用(2024 最新版)
71 1
|
6月前
|
监控 安全 数据可视化
第9讲:隐语多方安全计算在安全核对的行业实践丨隐私计算实训营 第1期
行业法规趋势强调数据安全与隐私保护,如《个人信息安全规范》、《数据安全法》和《个人信息保护法》,倡导最小权限原则和数据的有效利用。产品方案致力于在保障安全和隐私的前提下促进数据共享。技术共建中,与隐语合作构建安全自证能力,包括可审查性、可视化监控和可攻防的验证机制,确保数据操作透明且安全。
69 1
|
6月前
|
算法 数据库
隐私计算实训营第6讲-------隐语PIR介绍及开发实践丨隐私计算实训营 第1期
隐匿查询(PIR)允许用户在不暴露查询内容的情况下检索服务器数据库。PIR分为单服务器和多服务器方案,以及Index PIR和Keyword PIR两类。隐语目前实现了单服务器的SealPIR(用于Index PIR)和Labeled PSI(用于Keyword PIR)。SealPIR优化点包括:数据打包、查询向量压缩、支持多维和多个查询。未来,隐语PIR的计划包括性能提升、多服务器方案和新算法的探索。
341 3
|
6月前
|
机器学习/深度学习 运维 安全
隐私计算实训营 第1期 【第1讲】
隐私计算实训营 第1期 【第1讲】—— 导论 | 数据可信流通 从运维信任到技术信任
142 3
|
6月前
|
SQL 算法 安全
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
隐语架构包括产品、算法、计算、资源和硬件层。产品层关注可视化和模块化API,服务于集成商和研究人员。算法层涉及PSI/PIR、安全数据分析及联邦学习。计算层有混合编译调度、SPU、HEU、TEEU和YACL。资源层采用kuscia,基于K8s的隐私计算框架。硬件层未详述。互通互联提供黑盒和白盒模式,跨域管控实施三权分置、秘态存储和全栈审计。该架构设计便于集成和使用。
70 0
隐私计算实训营 第三讲 详解隐私计算框架及技术要点
|
6月前
|
运维 安全
隐私计算训练营第二讲笔记
隐语助力数据要素流通
44 0
隐私计算训练营第二讲笔记
|
6月前
|
搜索推荐 安全 数据处理
《隐私计算简易速速上手小册》第3章:隐私计算的法律与伦理(2024 最新版)
《隐私计算简易速速上手小册》第3章:隐私计算的法律与伦理(2024 最新版)
63 0
|
6月前
|
安全 数据可视化
课9-隐语多方安全计算在安全核对的行业实践
该文档介绍了隐私计算技术在助贷平台业务中的应用,通过风洞隐私安全核对方案实现数据比对而不泄露信息。风洞方案支持规模化核对,特色功能在于适应不同场景。技术共建部分提到,使用SCQL进行差异化产品表达,分为安全核对和联合策略两个方面,并与隐语合作开发安全自证功能,确保可审查和可视化。未来面临低门槛、高性能、易用性和实时性的挑战。
下一篇
无影云桌面