數據安全與隱私計算基礎
劉哲理、呂思藝、李同、黃晏瑜
相關主題
商品描述
目錄大綱
目錄
第1章數據安全概述1
1.1法律法規和相關制度2
1.1.1相關法律法規2
1.1.2相關權益5
1.1.3落地實施6
1.2技術體系8
1.2.1技術體系概述8
1.2.2基礎技術8
1.2.3典型技術11
1.3典型案例12
1.3.1明文發布12
1.3.2半密文使用13
1.3.3全密文計算14
1.4數據膠囊15
課後習題16
第2章密碼基礎18
2.1基本概念18
2.1.1算法復雜度18
2.1.2P問題和NP問題19
2.2對稱密碼19
2.2.1對稱密碼分類19
2.2.2設計思想19
2.2.3工作模式20
2.2.4應用示例21
2.3公鑰密碼25
2.3.1基本概念25
2.3.2設計思想26
2.3.3RSA算法26
2.3.4ElGamal算法27
2.3.5橢圓曲線密碼292.3.6應用示例30
2.4可證明安全性34
2.4.1基本概念35
2.4.2敵手能力36
2.4.3安全性定義37
2.4.4安全性證明40
2.4.5安全性模型43
2.5通用可組合安全45
2.5.1基本概念46
2.5.2半誠實安全性46
2.5.3惡意安全性48
2.5.4組合性50
2.6國密算法52
課後習題53
第3章同態加密54
3.1基本概念54
3.1.1定義54
3.1.2分類55
3.1.3發展歷史55
3.2半同態Paillier方案58
3.2.1數學基礎58
3.2.2方案構造59
3.2.3應用示例60
3.3類同態BGN方案66
3.3.1數學基礎66
3.3.2方案構造68
3.3.3同態性69
3.4全同態典型方案69
3.4.1數學基礎69
3.4.2Gentry方案72
3.4.3CKKS算法73
3.5開發框架SEAL75
3.5.1安裝部署75
3.5.2應用示例77
課後習題83
第4章典型密碼原語84
4.1承諾84
4.1.1基本概念84
4.1.2哈希承諾85
4.1.3加法同態承諾85
4.1.4應用示例86
4.2零知識證明88
4.2.1基本概念88
4.2.2交互式Schnorr協議89
4.2.3非交互式零知識證明89
4.2.4應用示例91
4.3秘密共享106
4.3.1基本概念106
4.3.2Shamir方案108
4.3.3應用實踐112
4.4茫然傳輸119
4.4.1基本概念119
4.4.2基礎構造119
4.4.3預計算OT121
4.4.4OT擴展123
課後習題127
第5章隱私保護的數據發布129
5.1基本概念129
5.1.1發布框架129
5.1.2屬性分類130
5.1.3背景知識131
5.1.4相關攻擊131
5.1.5匿名化方法132
5.2k匿名模型133
5.2.1k匿名133
5.2.2l多樣化133
5.2.3t相近135
5.2.4其他模型135
5.3數據脫敏與溯源136
5.3.1數據脫敏136
5.3.2數據溯源137
5.4保留格式加密及應用138
5.4.1基本定義138
5.4.2基本方法139
5.4.3基本模型141
5.4.4數據庫水印應用143
課後習題144
第6章差分隱私145
6.1基本概念145
6.1.1差分攻擊145
6.1.2差分隱私的概念146
6.1.3差分隱私性質148
6.1.4差分隱私模型149
6.2拉普拉斯機制150
6.2.1基礎知識150
6.2.2拉普拉斯噪聲生成152
6.2.3統計查詢應用153
6.2.4直方圖發布應用157
6.3指數機制160
6.3.1適用場景160
6.3.2工作原理160
6.4隨機響應機制161
6.4.1適用場景161
6.4.2工作原理161
6.5差分隱私應用163
6.5.1谷歌RAPPOR模型163
6.5.2谷歌ESA模型164
6.5.3基於圖模型的數據合成165
課後習題168
第7章密文查詢169
7.1可搜索加密169
7.1.1基本概念169
7.1.2對稱可搜索加密170
7.1.3非對稱可搜索加密180
7.2保留順序加密183
7.2.1基本概念184
7.2.2順序保留編碼185
7.2.3順序揭示加密187
7.3頻率隱藏保序加密188
7.3.1典型構造方案188
7.3.2UDF示例190
7.3.3FHOPE實現193
7.4密態數據庫209
7.4.1基本概念209
7.4.2CryptDB數據庫211
7.4.3openGauss數據庫216
課後習題223
第8章密文集合運算224
8.1基本概念224
8.1.1定義及分類224
8.1.2可交換加密225
8.1.3布隆過濾器226
8.1.4不經意偽隨機函數(OPRF)228
8.2隱私集合求交運算229
8.2.1基於樸素哈希的PSI229
8.2.2基於可交換加密的PSI229
8.2.3低通信非平衡PSI231
8.2.4基於OPRF的構造241
8.3應用實踐243
8.3.1協議流程244
8.3.2實現方案244
課後習題247
第9章安全多方計算248
9.1布爾電路248
9.1.1姚氏百萬富翁問題248
9.1.2混淆電路構造思想249
9.1.3姚氏亂碼電路協議256
9.2電路優化258
9.2.1行約減258
9.2.2FreeXOR技術258
9.2.3半門技術260
9.3算術電路262
9.3.1BGW協議262
9.3.2Beaver三元組264
9.4ABY框架及應用實踐266
課後習題272
第10章不經意隨機存取模型273
10.1基本定義273
10.1.1定義273
10.1.2基本方案274
10.2典型構造274
10.2.1層次結構274
10.2.2樹狀結構277
10.2.3分區ORAM279
10.3多雲ORAM282
10.3.1MCOS方案282
10.3.2NewMCOS方案286
課後習題289
第11章聯邦機器學習290
11.1聯邦學習290
11.1.1基本定義290
11.1.2聯邦學習的分類291
11.1.3威脅模型292
11.2橫向聯邦學習293
11.2.1聯邦平均聚合293
11.2.2安全聚合294
11.3縱向聯邦學習297
11.3.1基本定義297
11.3.2縱向聯邦學習算法298
11.4應用實踐299
11.4.1安裝部署299
11.4.2橫向聯邦學習示例300
11.4.3縱向聯邦學習示例302
課後習題305