本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书名:国之重器出版工程 密态计算理论与应用
定价 159.90
出版社 人民邮电出版社
版次 1
出版时间 2021年12月
作者 刘西蒙 熊金波
ISBN编码 9787115558893
密态计算可以在*解密加密数据的前提下对授权用户的资源和服务进行使用,并*止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据*法在云端有效利用的瓶颈,实现了“万物计算,*互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够*随地对加密数据进行*处理,*处*在地利用加密信息资源,*实现“服务在云端,信息随心行”的理想境界。 本书适合密码学、云数据*、大数据*相关科研人员和企业研发人员参考,可以作为网络空间**级学科博士生、硕士生的*业教材,也可以作为计算机相关*业*年级本科生的补充读物。
刘西蒙,男,陕西西安人,博士/博士后,研究员,博士研究生导师,福州大学数学与计算机科学学院院长助理,系统信息*福建省*校重点实验室主任,福建省知联会理事,福建省“闽江*”*聘教授,福州大学“旗山*”(海外计划),福建省引进*层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私*护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与*家自然科学基金项目5项(含重点项目*项);已在IEEE TIFS、TDSC、TMC、INFOCOM等*内外期刊会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请*家发明*利4项。 熊金波,男,湖南益阳人,博士/博士后,教授,博士研究生导师,中*中文信息学会大数据*与隐私计算*委会委员,福建省计算机学会理事,福建省*校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学*秀奖和第二届集英助教基金教学奖;主要从事物联网*与隐私*护、移动数据*等方面的研究工作;先后主持*家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科*校教育教学改革研究项目*项,作为主要成员参与*家重点研发计划、*家863计划等项目的研究;出版学术*著2*、教材**;已在IEEE TII、TCC、MWC、TNSE、计算机学报、软件学报、通信学报等*内外期刊会议上发表SCI/EI学术论文*00余篇,ESI*被引论文3篇,Google被引**00余次;申请*家发明*利*3项、授权3项。
第 *章 绪论 00*
*.* 云计算 002
*.*.* 引言 002
*.*.2 概念 003
*.*.3 发展与应用 003
*.*.4 云计算的关键技术 005
*.2 大数据与数据挖掘 006
*.2.* 引言 006
*.2.2 概念 007
*.2.3 发展与应用 008
*.2.4 大数据与数据挖掘关键技术 0*0
*.3 物联网 0*0
*.3.* 引言 0*0
*.3.2 概念 0**
*.3.3 发展与应用 0**
*.3.4 物联网关键技术 0*2
*.4 人工智能 0*3
*.4.* 引言 0*3
*.4.2 概念 0*4
*.4.3 发展与应用 0*4
*.4.4 机器学核心算法 0*5
*.5 面临的隐私挑战 0*8
*.5.* 云计算面临的隐私挑战 0*8
*.5.2 大数据面临的隐私挑战 0*9
*.5.3 物联网面临的隐私挑战 020
*.5.4 人工智能面临的隐私挑战 02*
*.6 本章小结 022
参考文献 023
第 2章 基础知识 025
2.* 基本代数系统 026
2.*.* 群、环、域 026
2.*.2 多项式环 028
2.*.3 割圆多项式 029
2.*.4 割圆域的归*化 029
2.2 公钥密码体制 030
2.2.* 公钥密码的原理 030
2.2.2 RSA 算法 032
2.2.3 其他公钥密码算法 033
2.3 *模型 035
2.4 困难问题 037
2.4.* 大整数因数分解问题 037
2.4.2 离散对数问题 038
2.4.3 椭圆曲线离散对数问题 038
2.5 *同态加密 038
2.5.* *同态加密的发展历程 039
2.5.2 *同态加密方案 040
2.5.3 *同态加密的*性研究 044
2.6 常用*协议 045
2.6.* 隐私*护余弦相似度计算协议 045
2.6.2 *欧几里得距离计算协议 046
2.6.3 *比*分解协议 047
2.6.4 *整数与分数计算协议 048
2.7 整数电路 048
2.7.* 基本的*整数计算电路 048
2.7.2 封装*整数计算电路 052
2.8 其他基础知识点 060
2.8.* 浮点数 060
2.8.2 BLS短签名 060
2.8.3 双线性映射 06*
2.8.4 Skyline计算 06*
2.8.5 0-编码和*-编码 062
2.8.6 关键词加密 062
2.8.7 四叉树数据结构 063
2.8.8 叉积——凸多边形中的点 063
2.8.9 *多方计算 064
2.8.*0 基于门限解密的Paillier密码系统 065
2.9 本章小结 066
参考文献 067
第3章 基本密态计算原语 07*
3.* 支持有理数的密态计算 072
3.*.* 引言 072
3.*.2 准备工作 073
3.*.3 系统模型与隐私需求 074
3.*.4 密码原语和隐私*护整数计算工具* 076
3.*.5 隐私*护的有理数计算工具* 083
3.*.6 *性分析 087
3.*.7 性能评估 090
3.2 支持浮点数的密态计算 096
3.2.* 引言 096
3.2.2 准备工作 097
3.2.3 系统模型和隐私需求 098
3.2.4 加密原语和基本隐私*护整数计算协议 *00
3.2.5 隐私*护浮点数存储和计算 *03
3.2.6 *性分析 **0
3.2.7 性能评估 **4
3.3 支持多密钥的密态计算 *2*
3.3.* 引言 *2*
3.3.2 准备工作 *22
3.3.3 系统模型与隐私需求 *22
3.3.4 基本密码原语——分布式双陷门公钥密码系统 *24
3.3.5 多密钥下的隐私*护整数计算工具* *26
3.3.6 *性分析 *35
3.3.7 性能分析 *39
3.4 基于*同态的密态计算 *44
3.4.* 引言 *44
3.4.2 准备工作 *46
3.4.3 系统模型和*模型 *46
3.4.4 *SIMD*符号整数电路和整数打*技术 *47
3.4.5 *有符号整数计算电路 *53
3.4.6 应用与扩展 *58
3.4.7 *性与性能分析 *6*
3.5 支持非线性的密态计算 *70
3.5.* 引言 *70
3.5.2 准备工作 *7*
3.5.3 系统模型和隐私需求 *73
3.5.4 HPCS构建 *75
3.5.5 **度计算扩展 *83
3.5.6 *性分析 *87
3.5.7 性能评估 *90
3.6 本章小结 *97
参考文献 *98
第4章 密态计算应用 205
4.* 在线网约车隐私服务 206
4.*.* 引言 206
4.*.2 问题描述 208
4.*.3 Trace系统构造 2**
4.*.4 *性分析 2*9
4.*.5 性能评估 22*
4.2 远程身份认证服务 226
4.2.* 引言 226
4.2.2 问题描述 228
4.2.3 PribioAuth模型构造 23*
4.2.4 *性分析 234
4.2.5 性能分析 236
4.3 密态数据查询服务 238
4.3.* 引言 238
4.3.2 问题描述 24*
4.3.3 系统架构 245
4.3.4 范围查询协议 250
4.3.5 布尔查询 255
4.3.6 性能分析 258
4.3.7 *性分析 263
4.4 本章小结 268
参考文献 269
名词索引 273