幫助中心 | 我的帳號 | 關於我們

密碼學隱私增強技術導論(新一代信息技術網路空間安全高等教育系列教材)

  • 作者:編者:鞠雷//劉巍然|責編:張中興//王靜//李萍|總主編:王小雲//沈昌祥
  • 出版社:科學
  • ISBN:9787030795052
  • 出版日期:2024/09/01
  • 裝幀:平裝
  • 頁數:324
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是新一代信息技術網路空間安全高等教育系列教材之一。隱私增強技術允許在對數據進行處理和分析的同時保護數據的機密性,並且在某些情況下還可以保護數據的完整性及可用性,從而既保護數據主體的隱私,也維護數據控制者的商業利益。這些技術是確保數據安全合規流通的關鍵。近年來,基於密碼學的隱私增強技術在基礎理論、演算法協議,以及實際應用等方面取得了顯著進展,成為學術界和工業界的熱點議題。本書全面介紹了包括差分隱私、同態加密、安全多方計算、門限簽名、零知識證明等在內的主流密碼學隱私增強技術,從發展歷程、核心原理到演算法分析進行了多維度的闡述,並通過實例展示了它們在人工智慧和大數據等場景中的實際應用。本書內容由淺入深,結合理論知識與應用實踐,旨在幫助讀者掌握隱私增強技術的最新動態,併為進一步學習與應用這些技術打下堅實基礎。

作者介紹
編者:鞠雷//劉巍然|責編:張中興//王靜//李萍|總主編:王小雲//沈昌祥

目錄
叢書序
序言
前言
第1章  隱私增強技術概述
  1.1  隱私增強技術的定義
    1.1.1  隱私增強技術概念的提出
    1.1.2  隱私增強技術的傳統定義
    1.1.3  隱私保護計算技術的誕生
    1.1.4  隱私增強技術的擴展定義
  1.2  隱私增強技術的分類
    1.2.1  廣義隱私增強技術
    1.2.2  狹義隱私增強技術
  1.3  密碼學隱私增強技術概覽
    1.3.1  差分隱私
    1.3.2  同態加密
    1.3.3  安全多方計算
    1.3.4  門限簽名
    1.3.5  零知識證明
  1.4  密碼學隱私增強技術標準化工作
第2章  數據模糊技術
  2.1  典型去標識技術
    2.1.1  直接標識符處理方法
    2.1.2  間接標識符處理方法
    2.1.3  去標識效果量化指標
  2.2  去標識技術失敗案例
    2.2.1  假名失敗案例
    2.2.2  k-匿名性失敗案例
    2.2.3  聚合失敗案例
    2.2.4  小結
  2.3  中心差分隱私
    2.3.1  差分隱私的核心思想
    2.3.2  差分隱私的定義
    2.3.3  差分隱私的性質
    2.3.4  差分隱私的基礎機制
    2.3.5  高斯機制與高級組合性定理
  2.4  本地差分隱私
    2.4.1  本地差分隱私概念
    2.4.2  本地差分隱私機制
    2.4.3  谷歌RAPPOR系統
  2.5  如何選擇隱私參數
  2.6  習題
第3章  全同態加密
  3.1  全同態加密演進歷史
  3.2  多項式環及其運算
    3.2.1  多項式環
    3.2.2  利用快速傅里葉變換實現多項式乘法
    3.2.3  係數模數下的多項式乘法
    3.2.4  全同態加密中的負循環多項式乘法
    3.2.5  通過細節優化提升性能
  3.3  教科書BFV方案

    3.3.1  明文密文與私鑰公鑰
    3.3.2  加密與解密
    3.3.3  同態運算
    3.3.4  密鑰切換與重線性化
    3.3.5  教科書BFV方案描述
  3.4  剩餘數系統BFV方案
    3.4.1  安全的BFV方案參數
    3.4.2  剩餘數系統
    3.4.3  剩餘數系統下的解密演算法
    3.4.4  剩餘數系統下的同態乘法
  3.5  浮點數全同態加密演算法:CKKS
    3.5.1  CKKS方案的構造思想
    3.5.2  CKKS編、解碼方案
    3.5.3  CKKS方案的形式化描述
    3.5.4  RNS-CKKS
  3.6  同態加密方案的應用
    3.6.1  PIR定義
    3.6.2  基於同態加密方案的PIR方案
    3.6.3  PIR方案拓展
    3.6.4  基於同態加密的神經網路推理
  3.7  習題
第4章  安全多方計算
  4.1  安全多方計算的定義與模型
    4.1.1  安全性定義
    4.1.2  網路與安全模型及攻擊者能力
    4.1.3  協議的獨立性與通用組合性
    4.1.4  形式化定義
  4.2  不經意傳輸
    4.2.1  基於陷門置換的OT協議
    4.2.2  Base OT協議
    4.2.3  (2 1)-OT擴展協議
    4.2.4  (n 1)-OT擴展協議
  4.3  秘密分享
    4.3.1  Shamir秘密分享
    4.3.2  可驗證秘密分享
    4.3.3  打包秘密分享
    4.3.4  複製秘密分享
  4.4  基礎安全多方計算
    4.4.1  混淆電路與Yao協議
    4.4.2  GMW協議
    4.4.3  BGW協議
    4.4.4  BMR協議
  4.5  安全多方計算範式
    4.5.1  預計算乘法三元組
    4.5.2  ABY框架
    4.5.3  SPDZ框架
  4.6  應用案例
    4.6.1  百萬富翁問題
    4.6.2  相等性檢測
    4.6.3  隱私集合求交協議

    4.6.4  隱私保護機器學習
  4.7  習題
第5章  門限簽名
  5.1  門限簽名概述
    5.1.1  數字簽名與門限簽名
    5.1.2  門限簽名方案的基本概念
    5.1.3  門限簽名方案的發展
  5.2  預備知識
    5.2.1  秘密分享
    5.2.2  乘法加法轉換器
    5.2.3  利用Beaver三元組乘法求逆元
  5.3  RSA簽名演算法的門限計算方案
    5.3.1  加法拆分私鑰
    5.3.2  基於Shamir秘密分享拆分私鑰
  5.4  Schnorr簽名演算法的門限計算方案
    5.4.1  加法拆分私鑰
    5.4.2  乘法拆分私鑰
  5.5  ECDSA簽名演算法的門限計算方案
    5.5.1  基於不經意傳輸的門限計算方案
    5.5.2  基於多方安全計算的門限計算方案
  5.6  SM2簽名演算法的門限計算方案
    5.6.1  SM2兩方門限計算方案
    5.6.2  SM2兩方門限盲協同計算方案
  5.7  門限簽名方案的應用
  5.8  習題
第6章  零知識證明
  6.1  互動式證明系統
    6.1.1  互動式論證系統
    6.1.2  公開拋幣的證明系統
  6.2  Sum-Check協議
  6.3  零知識證明系統
  6.4  Σ協議
    6.4.1  Σ協議的性質
    6.4.2  知識的證明
  6.5  從Σ協議構造高效的零知識證明
    6.5.1  基本的零知識協議構造
    6.5.2  滿足零知識的知識證明方案
  6.6  非互動式零知識證明系統
    6.6.1  Fiat-Shamir變換
    6.6.2  隨機諭言機模型
    6.6.3  一個例子:Schnorr簽名方案
  6.7  簡潔的非互動式知識論證系統
  6.8  基於QAP/SSP的(zk)SNARK構造
    6.8.1  電路以及電路可滿足性問題
    6.8.2  二次算術張成方案(QAP)和平方張成方案(SSP)
    6.8.3  基於QAP/SSP的證明框架
    6.8.4  編碼方案
    6.8.5  基於QAP的構造
    6.8.6  基於SSP的(zk)SNARK構造
  6.9  基於PIOP的(zk)SNARK構造

    6.9.1  電路的NP化或算術化
    6.9.2  多項式互動式諭言機證明
    6.9.3  密碼編譯器——多項式承諾方案
    6.9.4  基於PIOP和多項式承諾方案構造(zk)SNARK的一般框架
  6.10  零知識證明的應用
    6.10.1  範圍證明
    6.10.2  去中心化的可驗證身份
    6.10.3  匿名可驗證投票
  6.11  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032