幫助中心 | 我的帳號 | 關於我們

安全多方計算/密碼理論與技術叢書

  • 作者:徐秋亮//蔣瀚//王皓//趙川//魏曉超|責編:李靜科//范培培|總主編:馮登國
  • 出版社:科學
  • ISBN:9787030776815
  • 出版日期:2024/03/01
  • 裝幀:平裝
  • 頁數:285
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    安全多方計算作為密碼協議的一般性理論研究,取得了非常豐富、深刻的研究成果,是密碼學基礎理論的重要組成部分;由於實際應用的需求,近年來在實用化方面也取得了顯著成果。本書旨在對這一研究領域進行梳理,形成一個完整系統的總結,展現其基本思想與方法。本書以安全多方計算的起源和里程碑式的成果為起點,介紹了Yao混淆電路、GMW、BGW等基礎協議,嚴格論述了安全模型及形式化證明方法,並對實用化技術做了詳盡分析與介紹。本書由淺入深,逐步引導讀者進入安全多方計算理論研究與技術開發前沿,旨在提供一本系統、完整介紹該領域基礎理論與應用技術的著作。
    本書可作為密碼學及相關領域高等院校教師與研究者在教學與研究中的參考材料,或作為密碼學專業高年級研究生的教學用書,也可作為安全系統與平台研發工程技術人員了解相關知識與技術的參考書。

作者介紹
徐秋亮//蔣瀚//王皓//趙川//魏曉超|責編:李靜科//范培培|總主編:馮登國
    徐秋亮,山東大學軟體學院教授、中國密碼學會理事、中國電子學會區塊鏈專委會副主任委員、山東網路空間安全專委會主任委員、中國密碼學會密碼演算法專委會、安全協議專委會委員,密碼學會密碼應用工作委員會委員。長期從事密碼學研究,在安全多方計算、群組密碼等方面具有長期的積累,承擔「國家自然科學基金」等多項國家級及省部級項目,在ASIACRYPT、ESORICS、TDSC等國際高水平會議或期刊上發表論文多篇。現在的主要研究方向包括安全多方計算理論及實用化、雲環境下的數據安全、區塊鏈理論與實踐等。

目錄
「密碼理論與技術叢書」序
前言
第1章  引言
  1.1  現代密碼學概述
  1.2  安全多方計算的發展概況
  1.3  安全多方計算實用系統研究
  參考文獻
第2章  安全模型及證明技術
  2.1  現代密碼學與可證明安全性
    2.1.1  預備知識
    2.1.2  歸約證明技術
    2.1.3  模擬證明技術
  2.2  安全多方計算安全模型
    2.2.1  計算任務的定義
    2.2.2  敵手能力的定義
    2.2.3  運行環境定義
    2.2.4  安全目標的定義
    2.2.5  理想/現實模擬的證明思想
  2.3  半誠實敵手模型
    2.3.1  半誠實敵手模型下理想世界協議運行
    2.3.2  半誠實敵手模型下現實世界協議運行
    2.3.3  半誠實敵手模型下基於模擬的安全性定義
  2.4  惡意敵手模型
    2.4.1  惡意敵手模型下理想世界協議運行
    2.4.2  惡意敵手模型下現實世界協議運行
    2.4.3  惡意敵手模型下基於模擬的安全性定義
  2.5  安全多方計算安全模型的進一步討論
    2.5.1  功能函數的分類及相互轉化
    2.5.2  關於敵手修改輸入的討論
    2.5.3  對安全兩方計算協議安全性的討論
  2.6  組合安全性
    2.6.1  混合模型及模塊化順序組合安全
    2.6.2  通用可組合安全
  參考文獻
第3章  相關基本協議與演算法
  3.1  承諾
    3.1.1  承諾的概念
    3.1.2  基於密碼學Hash函數的比特承諾
    3.1.3  基於離散對數的Pedersen承諾
  3.2  茫然傳輸
    3.2.1  茫然傳輸的概念
    3.2.2  基於公鑰加密的2選1OT協議
  3.3  門限秘密共享
    3.3.1  門限秘密共享的概念
    3.3.2  簡單加法(n,n)門限秘密共享方案
    3.3.3  Shamir(t,n)門限秘密共享方案
    3.3.4  可驗證的秘密共享
  3.4  同態加密
    3.4.1  RSA與ElGamal加密方案的同態性
    3.4.2  Paillier加密方案

    3.4.3  BGN加密方案
    3.4.4  關於同態加密方案的說明
  參考文獻
第4章  零知識證明
  4.1  Schnorr協議
  4.2  交互證明與零知識證明
  4.3  知識證明與知識的零知識證明
  4.4  ?-協議
    4.4.1  概念
    4.4.2  ?-協議的組合性
    4.4.3  由?-協議構造零知識證明協議
  4.5  非交互零知識證明
  參考文獻
第5章  安全多方計算基礎方案
  5.1  百萬富翁問題
  5.2  混淆電路與Yao協議
    5.2.1  混淆電路
    5.2.2  Yao協議
  5.3  GMW協議
    5.3.14  選1茫然傳輸
    5.3.2  兩方場景
    5.3.3  兩方場景示例
    5.3.4  多方場景
    5.3.5  GMW協議整體描述
  5.4  BGW協議
    5.4.1  秘密份額狀態下電路計算
    5.4.2  BGW協議的整體描述
  5.5  BMR協議
  參考文獻
第6章  半誠實敵手模型安全性證明
  6.1  證明實例——OT協議
    6.1.1  一個基於DDH問題的OT協議
    6.1.2  OT協議安全性證明
  6.2  Yao協議安全性證明
    6.2.1  Yao協議描述
    6.2.2  Yao協議安全性證明
  6.3  GMW協議安全性證明
    6.3.1  GMW協議描述
    6.3.2  GMW協議安全性證明
  參考文獻
第7章  惡意敵手模型安全性證明
  7.1  GMW編譯器概述
  7.2  惡意敵手模型安全性證明簡單示例
    7.2.1  知識的零知識證明——DH四元組
    7.2.2  OT協議描述
    7.2.3  OT協議安全性證明
  7.3  Yao協議的惡意敵手模型安全性證明
    7.3.1  基於cut-and-choose技術的Yao協議
    7.3.2  基於cut-and-choose技術的Yao協議安全性證明
  參考文獻

第8章  基於Beaver三元組的實用性協議
  8.1  半誠實敵手模型下安全的Beaver安全多方計算協議
    8.1.1  Beaver三元組
    8.1.2  Beaver三元組的生成
    8.1.3  半誠實敵手模型下Beaver安全多方計算協議
  8.2  惡意敵手模型下安全的BDOZ安全多方計算協議
    8.2.1  預備知識:MAC方案及其安全性
    8.2.2  BDOZ同態MAC方案
    8.2.3  BDOZ認證秘密共享方案
    8.2.4  BDOZ安全多方計算協議
  8.3  惡意敵手模型下安全的SPDZ安全多方計算協議
    8.3.1  SPDZMAC方案
    8.3.2  基於SPDZMAC的認證秘密共享方案
    8.3.3  SPDZ安全多方計算協議
    8.3.4  環Z?k上的安全多方計算協議
  參考文獻
第9章  安全多方計算實用化技術
  9.1  OT擴展技術
    9.1.1  半誠實敵手模型下安全的BeaverOT擴展協議
    9.1.2  半誠實敵手模型下安全的IKNPOT擴展協議
    9.1.3  惡意敵手模型下安全的KOSOT擴展協議
  9.2  Yao-混淆電路優化技術
    9.2.1  對混淆XOR門的優化
    9.2.2  對混淆表的優化
  9.3  ABY混合框架
    9.3.1  符號約定
    9.3.2  分享類型
    9.3.3  類型轉換
  參考文獻
第10章  量子安全多方計算簡介
  10.1  量子力學基礎知識
    10.1.1  量子力學的數學框架
    10.1.2  不確定性原理
    10.1.3  未知量子態不可克隆
    10.1.4  非正交量子態不可區分
  10.2  常用量子技術
    10.2.1  量子比特及常用的操作
    10.2.2  d級量子系統
    10.2.3  超密編碼
    10.2.4  量子隱形傳態
    10.2.5  誘騙態
  10.3  典型量子安全多方計算協議
    10.3.1  量子安全多方求和
    10.3.2  量子安全多方求集合交集勢和並集勢
    10.3.3  量子隱私比對
    10.3.4  量子匿名投票
    10.3.5  量子密封拍賣
  參考文獻
索引
「密碼理論與技術叢書」已出版書目

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032