Applications de l'informatique multipartite sécurisée

Applications de l'informatique multipartite sécurisée (Peeter Laud)

Titre original :

Applications of Secure Multiparty Computation

Contenu du livre :

Nous générons et recueillons de nombreuses données sur nous-mêmes et sur les autres, dont certaines sont hautement confidentielles. La collecte, le stockage et l'utilisation de ces données sont strictement réglementés par des lois, mais la restriction de l'utilisation des données limite souvent les avantages qui pourraient être tirés de leur analyse. Le calcul multipartite sécurisé (SMC), une technologie cryptographique, permet d'exécuter des programmes spécifiques sur des données confidentielles tout en garantissant qu'aucune autre information sensible des données ne soit divulguée. Le SMC fait l'objet d'études universitaires depuis plus de 30 ans, mais les premières tentatives d'utilisation pour des calculs réels au début des années 2000 - bien que théoriquement efficaces - n'ont pas été réalisables dans un premier temps. Toutefois, les améliorations apportées à la situation ont rendu possible la résolution sécurisée de tâches de calcul, même relativement importantes.

Ce livre décrit comment de nombreuses tâches de calcul différentes peuvent être résolues de manière sûre et efficace. Il décrit comment les protocoles peuvent être combinés pour créer des applications plus importantes et comment les compromis sécurité/efficacité des différents composants d'une application SMC doivent être choisis. De nombreux résultats décrits dans ce livre ont été obtenus dans le cadre du projet Usable and Efficient Secure Multi-party Computation (UaESMC), qui a été financé par la Commission européenne.

Ce livre intéressera tous ceux dont le travail implique l'analyse sécurisée de données confidentielles.

Autres informations sur le livre :

ISBN :9781614995319
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2015
Nombre de pages :264

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Applications de l'informatique multipartite sécurisée - Applications of Secure Multiparty...
Nous générons et recueillons de nombreuses données sur nous-mêmes...
Applications de l'informatique multipartite sécurisée - Applications of Secure Multiparty Computation

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)