密碼學隱私增強技術導論

鞠雷,劉巍然

  • 出版商: 科學出版
  • 出版日期: 2024-09-01
  • 定價: $534
  • 售價: 8.5$454
  • 語言: 簡體中文
  • 頁數: 346
  • ISBN: 7030795059
  • ISBN-13: 9787030795052
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書是新一代信息技術網絡空間安全高等教育系列教材之一。隱私增強技術允許在對數據進行處理和分析的同時保護數據的機密性,並且在某些情況下還可以保護數據的完整性及可用性,從而既保護數據主體的隱私,也維護數據控制者的商業利益。這些技術是確保數據安全合規流通的關鍵。近年來,基於密碼學的隱私增強技術在基礎理論、算法協議,以及實際應用等方面取得了顯著進展,成為學術界和工業界的熱點議題。本書全面介紹了包括差分隱私、同態加密、安全多方計算、門限簽名、零知識證明等在內的主流密碼學隱私增強技術,從發展歷程、核心原理到算法分析進行了多維度的闡述,並通過實例展示了它們在人工智能和大數據等場景中的實際應用。本書內容由淺入深,結合理論知識與應用實踐,旨在幫助讀者掌握隱私增強技術的最新動態,並為進一步學習與應用這些技術打下堅實基礎。
本書可作為密碼科學與技術、信息安全、網絡空間安全、數學、計算機等相關專業的本科生或研究生的密碼學教材或參考書,也可供從事網絡空間安全相關工作的同仁參考,或感興趣的自學者自修

目錄大綱

叢書序
序言
前言
第1章 隱私增強技術概述
1.1 隱私增強技術的定義
1.1.1 隱私增強技術概念的提出
1.1.2 隱私增強技術的傳統定義
1.1.3 隱私保護計算技術的誕生
1.1.4 隱私增強技術的擴展定義
1.2 隱私增強技術的分類
1.2.1 廣義隱私增強技術
1.2.2 狹義隱私增強技術
1.3 密碼學隱私增強技術概覽
1.3.1 差分隱私
1.3.2 同態加密
1.3.3 安全多方計算
1.3.4 門限簽名
1.3.5 零知識證明
1.4 密碼學隱私增強技術標準化工作
第2章 數據模糊技術
2.1 典型去標識技術
2.1.1 直接標識符處理方法
2.1.2 間接標識符處理方法
2.1.3 去標識效果量化指標
2.2 去標識技術失敗案例
2.2.1 假名失敗案例
2.2.2 k-匿名性失敗案例
2.2.3 聚合失敗案例
2.2.4 小結
2.3 中心差分隱私
2.3.1 差分隱私的核心思想
2.3.2 差分隱私的定義
2.3.3 差分隱私的性質
2.3.4 差分隱私的基礎機制
2.3.5 高斯機制與高級組合性定理
2.4 本地差分隱私
2.4.1 本地差分隱私概念
2.4.2 本地差分隱私機制
2.4.3 谷歌RAPPOR系統
2.5 如何選擇隱私參數
2.6 習題
第3章 全同態加密
3.1 全同態加密演進歷史
3.2 多項式環及其運算
3.2.1 多項式環
3.2.2 利用快速傅里葉變換實現多項式乘法
3.2.3 系數模數下的多項式乘法
3.2.4 全同態加密中的負循環多項式乘法
3.2.5 通過細節優化提升性能
3.3 教科書BFV方案
3.3.1 明文密文與私鑰公鑰
3.3.2 加密與解密
3.3.3 同態運算
3.3.4 密鑰切換與重線性化
3.3.5 教科書BFV方案描述
3.4 剩余數系統BFV方案
3.4.1 安全的BFV方案參數
3.4.2 剩余數系統
3.4.3 剩余數系統下的解密算法
3.4.4 剩余數系統下的同態乘法
3.5 浮點數全同態加密算法:CKKS
3.5.1 CKKS方案的構造思想
3.5.2 CKKS編、解碼方案
3.5.3 CKKS方案的形式化描述
3.5.4 RNS-CKKS
3.6 同態加密方案的應用
3.6.1 PIR定義
3.6.2 基於同態加密方案的PIR方案
3.6.3 PIR方案拓展
3.6.4 基於同態加密的神經網絡推理
3.7 習題
第4章 安全多方計算
4.1 安全多方計算的定義與模型
4.1.1 安全性定義
4.1.2 網絡與安全模型及攻擊者能力
4.1.3 協議的獨立性與通用組合性
4.1.4 形式化定義
4.2 不經意傳輸
4.2.1 基於陷門置換的OT協議
4.2.2 Base OT協議
4.2.3 (2 1)-OT擴展協議
4.2.4 (n 1)-OT擴展協議
4.3 秘密分享
4.3.1 Shamir秘密分享
4.3.2 可驗證秘密分享
4.3.3 打包秘密分享
4.3.4 覆制秘密分享
4.4 基礎安全多方計算
4.4.1 混淆電路與Yao協議
4.4.2 GMW協議
4.4.3 BGW協議
4.4.4 BMR協議
4.5 安全多方計算範式
4.5.1 預計算乘法三元組
4.5.2 ABY框架
4.5.3 SPDZ框架
4.6 應用案例
4.6.1 百萬富翁問題
4.6.2 相等性檢測
4.6.3 隱私集合求交協議
4.6.4 隱私保護機器學習
4.7 習題
第5章 門限簽名
5.1 門限簽名概述
5.1.1 數字簽名與門限簽名
5.1.2 門限簽名方案的基本概念
5.1.3 門限簽名方案的發展
5.2 預備知識
5.2.1 秘密分享
5.2.2 乘法加法轉換器
5.2.3 利用Beaver三元組乘法求逆元
5.3 RSA簽名算法的門限計算方案
5.3.1 加法拆分私鑰
5.3.2 基於Shamir秘密分享拆分私鑰
5.4 Schnorr簽名算法的門限計算方案
5.4.1 加法拆分私鑰
5.4.2 乘法拆分私鑰
5.5 ECDSA簽名算法的門限計算方案
5.5.1 基於不經意傳輸的門限計算方案
5.5.2 基於多方安全計算的門限計算方案
5.6 SM2簽名算法的門限計算方案
5.6.1 SM2兩方門限計算方案
5.6.2 SM2兩方門限盲協同計算方案
5.7 門限簽名方案的應用
5.8 習題
第6章 零知識證明
6.1 交互式證明系統
6.1.1 交互式論證系統
6.1.2 公開拋幣的證明系統
6.2 Sum-Check協議
6.3 零知識證明系統
6.4 Σ協議
6.4.1 Σ協議的性質
6.4.2 知識的證明
6.5 從Σ協議構造高效的零知識證明
6.5.1 基本的零知識協議構造
6.5.2 滿足零知識的知識證明方案
6.6 非交互式零知識證明系統
6.6.1 Fiat-Shamir變換
6.6.2 隨機諭言機模型
6.6.3 一個例子:Schnorr簽名方案
6.7 簡潔的非交互式知識論證系統
6.8 基於QAP/SSP的(zk)SNARK構造
6.8.1 電路以及電路可滿足性問題
6.8.2 二次算術張成方案(QAP)和平方張成方案(SSP)