上QQ阅读APP看书,第一时间看更新
第二篇
安全保护技术
- 第3章 混淆电路技术的原理与实践
- 第4章 秘密共享技术的原理与实践
- 第5章 同态加密技术的原理与实践
- 第6章 零知识证明技术的原理与实践
- 第7章 差分隐私技术的原理与实践
- 第8章 可信执行环境技术的原理与实践
在1.3节中我们已经说到隐私计算技术体系架构中有多项数据安全保护技术,比如混淆电路、秘密共享、同态加密、零知识证明等。这些技术属于基础技术,各有特点,本篇将逐一介绍这些技术的原理,并且详细介绍一个实现这些技术的开发框架。另外,本篇还会选取一个应用案例进行针对性的开发来实践隐私计算技术。
为了便于读者实践,我们选取的开发框架都是商业友好的开源框架。为了尽量避免因开发框架部署环境的不同而带来各种环境适配问题,我们统一使用Docker容器来运行程序,并统一提供Docker镜像的代码。因此,这也需要读者对Docker有一定的了解。当然,按现在Docker的流行度来讲,这应该不是问题。如果读者的确对Docker不够了解,我们建议借此机会学习一下Docker技术。
在介绍各项技术的过程中,本书并不会局限于单一编程语言,而是会涉及如Python、C++、JavaScript等多门编程语言。但是,这里较少涉及编程语言的特性,即使读者不熟悉这门语言,也建议读下去,编程语言的差异应该不会影响到对隐私计算技术的理解。