定 價:89 元
叢書名:新一代信息技術網(wǎng)絡空間安全領域"十四五"高等教育規(guī)劃教材
- 作者:鞠雷,劉巍然
- 出版時間:2024/9/1
- ISBN:9787030795052
- 出 版 社:科學出版社
- 中圖法分類:TN918.1
- 頁碼:324
- 紙張:
- 版次:1
- 開本:B5
本書是新一代信息技術網(wǎng)絡空間安全高等教育系列教材之一。隱私增強技術允許在對數(shù)據(jù)進行處理和分析的同時保護數(shù)據(jù)的機密性,并且在某些情況下還可以保護數(shù)據(jù)的完整性及可用性,從而既保護數(shù)據(jù)主體的隱私,也維護數(shù)據(jù)控制者的商業(yè)利益。這些技術是確保數(shù)據(jù)安全合規(guī)流通的關鍵。近年來,基于密碼學的隱私增強技術在基礎理論、算法協(xié)議,以及實際應用等方面取得了顯著進展,成為學術界和工業(yè)界的熱點議題。本書全面介紹了包括差分隱私、同態(tài)加密、安全多方計算、門限簽名、零知識證明等在內的主流密碼學隱私增強技術,從發(fā)展歷程、核心原理到算法分析進行了多維度的闡述,并通過實例展示了它們在人工智能和大數(shù)據(jù)等場景中的實際應用。本書內容由淺入深,結合理論知識與應用實踐,旨在幫助讀者掌握隱私增強技術的最新動態(tài),并為進一步學習與應用這些技術打下堅實基礎。
更多科學出版社服務,請掃碼獲取。
鞠雷,分別于2005年及2010年于新加坡國立大學獲得博士學位,F(xiàn)任山東大學網(wǎng)絡空間安全學院副院長獲得互聯(lián)網(wǎng)+大賽國賽銀獎指導教師、中國研究生網(wǎng)絡安全創(chuàng)新大賽優(yōu)秀指導教師等
目錄
叢書序
序言
前言
第1章 隱私增強技術概述 1
1.1 隱私增強技術的定義 2
1.1.1 隱私增強技術概念的提出 2
1.1.2 隱私增強技術的傳統(tǒng)定義 2
1.1.3 隱私保護計算技術的誕生 4
1.1.4 隱私增強技術的擴展定義 7
1.2 隱私增強技術的分類 9
1.2.1 廣義隱私增強技術 9
1.2.2 狹義隱私增強技術 10
1.3 密碼學隱私增強技術概覽 11
1.3.1 差分隱私 12
1.3.2 同態(tài)加密 15
1.3.3 安全多方計算 18
1.3.4 門限簽名 21
1.3.5 零知識證明 22
1.4 密碼學隱私增強技術標準化工作 24
第2章 數(shù)據(jù)模糊技術 27
2.1 典型去標識技術 28
2.1.1 直接標識符處理方法 29
2.1.2 間接標識符處理方法 31
2.1.3 去標識效果量化指標 34
2.2 去標識技術失敗案例 40
2.2.1 假名失敗案例 41
2.2.2 k-匿名性失敗案例 46
2.2.3 聚合失敗案例 53
2.2.4 小結 58
2.3 中心差分隱私 59
2.3.1 差分隱私的核心思想 60
2.3.2 差分隱私的定義 63
2.3.3 差分隱私的性質 67
2.3.4 差分隱私的基礎機制 69
2.3.5 高斯機制與高級組合性定理 76
2.4 本地差分隱私 81
2.4.1 本地差分隱私概念 81
2.4.2 本地差分隱私機制 83
2.4.3 谷歌RAPPOR系統(tǒng) 88
2.5 如何選擇隱私參數(shù) 92
2.6 習題 94
第3章 全同態(tài)加密 95
3.1 全同態(tài)加密演進歷史 95
3.2 多項式環(huán)及其運算 98
3.2.1 多項式環(huán) 98
3.2.2 利用快速傅里葉變換實現(xiàn)多項式乘法 100
3.2.3 系數(shù)模數(shù)下的多項式乘法 106
3.2.4 全同態(tài)加密中的負循環(huán)多項式乘法 108
3.2.5 通過細節(jié)優(yōu)化提升性能 112
3.3 教科書BFV方案 114
3.3.1 明文密文與私鑰公鑰 114
3.3.2 加密與解密 116
3.3.3 同態(tài)運算 120
3.3.4 密鑰切換與重線性化 123
3.3.5 教科書 BFV 方案描述 129
3.4 剩余數(shù)系統(tǒng) BFV 方案 131
3.4.1 安全的 BFV 方案參數(shù) 132
3.4.2 剩余數(shù)系統(tǒng) 133
3.4.3 剩余數(shù)系統(tǒng)下的解密算法 138
3.4.4 剩余數(shù)系統(tǒng)下的同態(tài)乘法 143
3.5 浮點數(shù)全同態(tài)加密算法:CKKS 147
3.5.1 CKKS方案的構造思想 148
3.5.2 CKKS編、解碼方案 150
3.5.3 CKKS方案的形式化描述 154
3.5.4 RNS-CKKS 156
3.6 同態(tài)加密方案的應用159
3.6.1 PIR定義.159
3.6.2 基于同態(tài)加密方案的PIR方案 160
3.6.3 PIR 方案拓展 161
3.6.4 基于同態(tài)加密的神經網(wǎng)絡推理 163
3.7 習題.168
第4章 安全多方計算 169
4.1 安全多方計算的定義與模型 169
4.1.1 安全性定義 170
4.1.2 網(wǎng)絡與安全模型及攻擊者能力 171
4.1.3 協(xié)議的獨立性與通用組合性 173
4.1.4 形式化定義 175
4.2 不經意傳輸 180
4.2.1 基于陷門置換的OT協(xié)議 180
4.2.2 Base OT協(xié)議 182
4.2.3 (21)-OT擴展協(xié)議 182
4.2.4 (n1)-OT擴展協(xié)議 183
4.3 秘密分享 185
4.3.1 Shamir 秘密分享 185
4.3.2 可驗證秘密分享 188
4.3.3 打包秘密分享 189
4.3.4 復制秘密分享 190
4.4 基礎安全多方計算 191
4.4.1 混淆電路與Yao協(xié)議 191
4.4.2 GMW協(xié)議 193
4.4.3 BGW協(xié)議 194
4.4.4 BMR協(xié)議 196
4.5 安全多方計算范式 198
4.5.1 預計算乘法三元組 198
4.5.2 ABY框架 200
4.5.3 SPDZ框架 204
4.6 應用案例 207
4.6.1 百萬富翁問題 207
4.6.2 相等性檢測 210
4.6.3 隱私集合求交協(xié)議 214
4.6.4 隱私保護機器學習 217
4.7 習題 220
第5章 門限簽名 222
5.1 門限簽名概述 222
5.1.1 數(shù)字簽名與門限簽名 222
5.1.2 門限簽名方案的基本概念 223
5.1.3 門限簽名方案的發(fā)展 224
5.2 預備知識 225
5.2.1 秘密分享 225
5.2.2 乘法加法轉換器 227
5.2.3 利用Beaver三元組乘法求逆元 230
5.3 RSA 簽名算法的門限計算方案 231
5.3.1 加法拆分私鑰 232
5.3.2 基于Shamir秘密分享拆分私鑰 .234
5.4 Schnorr簽名算法的門限計算方案 236
5.4.1 加法拆分私鑰 236
5.4.2 乘法拆分私鑰 237
5.5 ECDSA簽名算法的門限計算方案 239
5.5.1 基于不經意傳輸?shù)拈T限計算方案 239
5.5.2 基于多方安全計算的門限計算方案 245
5.6 SM2簽名算法的門限計算方案 246
5.6.1 SM2兩方門限計算方案 248
5.6.2 SM2兩方門限盲協(xié)同計算方案 .252
5.7 門限簽名方案的應用256
5.8 習題.257
第6章 零知識證明.258
6.1 交互式證明系統(tǒng) 258
6.1.1 交互式論證系統(tǒng) 261
6.1.2 公開拋幣的證明系統(tǒng) 262
6.2 Sum-Check協(xié)議.262
6.3 零知識證明系統(tǒng) 266
6.4 Σ協(xié)議 272
6.4.1 Σ協(xié)議的性質 275
6.4.2 知識的證明 276
6.5 從Σ協(xié)議構造高效的零知識證明 277
6.5.1 基本的零知識協(xié)議構造 277
6.5.2 滿足零知識的知識證明方案 279
6.6 非交互式零知識證明系統(tǒng) 281
6.6.1 Fiat-Shamir變換.282
6.6.2 隨機諭言機模型 283
6.6.3 一個例子:Schnorr簽名方案 284
6.7 簡潔的非交互式知識論證系統(tǒng).284
6.8 基于QAP/SSP的(zk)SNARK構造 286
6.8.1 電路以及電路可滿足性問題 286
6.8.2 二次算術張成方案(QAP)和平方張成方案(SSP) 288
6.8.3 基于QAP/SSP的證明框架 291
6.8.4 編碼方案 292
6.8.5 基于QAP的構造 293
6.8.6 基于SSP的(zk)SNARK構造 298
6.9 基于PIOP的(zk)SNARK構造 298
6.9.1 電路的NP化或算術化 299
6.9.2 多項式交互式諭言機證明 300
6.9.3 密碼編譯器——多項式承諾方案.300
6.9.4 基于PIOP和多項式承諾方案構造(zk)SNARK的一般框架 302
6.10 零知識證明的應用 303
6.10.1 范圍證明 303
6.10.2 去中心化的可驗證身份 308
6.10.3 匿名可驗證投票 309
6.11 習題 309
參考文獻 312