描述
包 装: 平塑勒是否套装: 否国际标准书号ISBN: 9787121465925丛书名: 量子计算与人工智能前沿技术丛书
内容简介
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。
目 录
第1 章 从隐私计算到密码学 ……………………………………………………. 1
1.1 什么是隐私计算 ……………………………………………………………………… 1
1.1.1 从“百万富翁”问题说起 ……………………………………………… 2
1.1.2 数据很重要 …………………………………………………………………… 2
1.1.3 数据安全很重要 ……………………………………………………………. 4
1.1.4 隐私计算在做什么 ………………………………………………………… 5
1.2 理论研究与工程实践:技术变革的动力之源 ……………………………. 6
1.2.1 基础理论研究:科技探索的基石 …………………………………… 6
1.2.2 工程实践:让理论之光照向现实 …………………………………… 9
1.3 计算机世界的问题解决之道 …………………………………………………… 12
1.3.1 从第三次数学危机说起 ……………………………………………….. 12
1.3.2 图灵机:计算机科学的理论基石 …………………………………. 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ……………. 16
1.4 现代密码学:计算机时代的密码学 ………………………………………… 18
1.4.1 密码学简介 …………………………………………………………………. 19
1.4.2 浅析密码体制的安全性 ……………………………………………….. 21
1.4.3 数论:现代密码学的数学基础 …………………………………….. 22
1.4.4 计算困难问题:密码的安全基础 …………………………………. 26
1.5 小结 ……………………………………………………………………………………… 29
第2 章 密码学基础 ………………………………………………………………. 31
2.1 安全模型假设 ……………………………………………………………………….. 33
2.1.1 两种较弱的攻击方式 …………………………………………………… 34
2.1.2 选择明文攻击 ……………………………………………………………… 34
2.1.3 选择密文攻击 ……………………………………………………………… 35
2.2 分组密码 ………………………………………………………………………………. 36
2.2.1 定义与属性 …………………………………………………………………. 37
2.2.2 AES 算法 ……………………………………………………………………. 37
2.2.3 SM4 算法 ……………………………………………………………………. 40
2.3 伪随机函数 …………………………………………………………………………… 45
2.3.1 函数簇与随机函数 ………………………………………………………. 45
2.3.2 伪随机函数定义与分析 ……………………………………………….. 46
2.3.3 伪随机函数应用 ………………………………………………………….. 47
2.4 密码哈希函数 ……………………………………………………………………….. 49
2.4.1 SHA-2 算法 ………………………………………………………………… 50
2.4.2 SM3 算法 ……………………………………………………………………. 54
2.5 公钥密码 ………………………………………………………………………………. 56
2.5.1 数学基础知识 ……………………………………………………………… 57
2.5.2 RSA 算法 ……………………………………………………………………. 63
2.5.3 椭圆曲线密码 ……………………………………………………………… 67
2.5.4 SM2 算法 ……………………………………………………………………. 72
2.5.5 ElGamal 算法 ……………………………………………………………… 75
2.6 小结 ……………………………………………………………………………………… 80
第3 章 隐私计算与前沿密码学 ………………………………………………. 81
3.1 混淆电路 ………………………………………………………………………………. 82
3.1.1 基本介绍 …………………………………………………………………….. 82
3.1.2 Point-and-permute 方案 ………………………………………………… 86
3.1.3 Free-XOR 方案 ……………………………………………………………. 87
3.1.4 Garbled Row Reduction 方案 ………………………………………… 89
3.1.5 Half-Gate 方案 …………………………………………………………….. 94
3.1.6 小结 ………………………………………………………………………….. 100
3.2 秘密共享 …………………………………………………………………………….. 102
3.2.1 基础秘密共享方案 …………………………………………………….. 103
3.2.2 门限秘密共享方案 …………………………………………………….. 105
3.2.3 线性秘密共享 ……………………………………………………………. 109
3.2.4 小结 ………………………………………………………………………….. 112
3.3 同态加密 …………………………………………………………………………….. 114
3.3.1 基本介绍 …………………………………………………………………… 115
3.3.2 背景知识 …………………………………………………………………… 116
3.3.3 半同态加密 ……………………………………………………………….. 120
3.3.4 基于整数的有限同态加密 ………………………………………….. 125
3.3.5 基于LWE 的全同态加密算法 ……………………………………. 127
3.3.6 基于RLWE 的全同态加密 …………………………………………. 130
3.3.7 小结 ………………………………………………………………………….. 135
3.4 零知识证明 …………………………………………………………………………. 137
3.4.1 基本介绍 …………………………………………………………………… 137
3.4.2 Schnorr 协议 ……………………………………………………………… 142
3.4.3 zk-SNARK 协议 ………………………………………………………… 143
3.4.4 小结 ………………………………………………………………………….. 153
3.5 不经意传输 …………………………………………………………………………. 154
3.5.1 基本介绍 …………………………………………………………………… 155
3.5.2 随机不经意传输 ………………………………………………………… 157
3.5.3 不经意传输扩展 ………………………………………………………… 159
3.5.4 小结 ………………………………………………………………………….. 164
第4 章 隐私计算协议及其应用 …………………………………………….. 166
4.1 隐私信息检索 ……………………………………………………………………… 167
4.1.1 使用不经意传输构建隐私信息检索 ……………………………. 168
4.1.2 使用同态加密构建隐私信息检索 ……………………………….. 170
4.1.3 使用拉格朗日插值构建隐私信息检索 ………………………… 173
4.1.4 具体案例 …………………………………………………………………… 178
4.2 隐私集合求交 ……………………………………………………………………… 183
4.2.1 基于密钥交换协议的隐私集合求交 ……………………………. 184
4.2.2 基于同态加密的隐私集合求交 …………………………………… 187
1.1 什么是隐私计算 ……………………………………………………………………… 1
1.1.1 从“百万富翁”问题说起 ……………………………………………… 2
1.1.2 数据很重要 …………………………………………………………………… 2
1.1.3 数据安全很重要 ……………………………………………………………. 4
1.1.4 隐私计算在做什么 ………………………………………………………… 5
1.2 理论研究与工程实践:技术变革的动力之源 ……………………………. 6
1.2.1 基础理论研究:科技探索的基石 …………………………………… 6
1.2.2 工程实践:让理论之光照向现实 …………………………………… 9
1.3 计算机世界的问题解决之道 …………………………………………………… 12
1.3.1 从第三次数学危机说起 ……………………………………………….. 12
1.3.2 图灵机:计算机科学的理论基石 …………………………………. 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ……………. 16
1.4 现代密码学:计算机时代的密码学 ………………………………………… 18
1.4.1 密码学简介 …………………………………………………………………. 19
1.4.2 浅析密码体制的安全性 ……………………………………………….. 21
1.4.3 数论:现代密码学的数学基础 …………………………………….. 22
1.4.4 计算困难问题:密码的安全基础 …………………………………. 26
1.5 小结 ……………………………………………………………………………………… 29
第2 章 密码学基础 ………………………………………………………………. 31
2.1 安全模型假设 ……………………………………………………………………….. 33
2.1.1 两种较弱的攻击方式 …………………………………………………… 34
2.1.2 选择明文攻击 ……………………………………………………………… 34
2.1.3 选择密文攻击 ……………………………………………………………… 35
2.2 分组密码 ………………………………………………………………………………. 36
2.2.1 定义与属性 …………………………………………………………………. 37
2.2.2 AES 算法 ……………………………………………………………………. 37
2.2.3 SM4 算法 ……………………………………………………………………. 40
2.3 伪随机函数 …………………………………………………………………………… 45
2.3.1 函数簇与随机函数 ………………………………………………………. 45
2.3.2 伪随机函数定义与分析 ……………………………………………….. 46
2.3.3 伪随机函数应用 ………………………………………………………….. 47
2.4 密码哈希函数 ……………………………………………………………………….. 49
2.4.1 SHA-2 算法 ………………………………………………………………… 50
2.4.2 SM3 算法 ……………………………………………………………………. 54
2.5 公钥密码 ………………………………………………………………………………. 56
2.5.1 数学基础知识 ……………………………………………………………… 57
2.5.2 RSA 算法 ……………………………………………………………………. 63
2.5.3 椭圆曲线密码 ……………………………………………………………… 67
2.5.4 SM2 算法 ……………………………………………………………………. 72
2.5.5 ElGamal 算法 ……………………………………………………………… 75
2.6 小结 ……………………………………………………………………………………… 80
第3 章 隐私计算与前沿密码学 ………………………………………………. 81
3.1 混淆电路 ………………………………………………………………………………. 82
3.1.1 基本介绍 …………………………………………………………………….. 82
3.1.2 Point-and-permute 方案 ………………………………………………… 86
3.1.3 Free-XOR 方案 ……………………………………………………………. 87
3.1.4 Garbled Row Reduction 方案 ………………………………………… 89
3.1.5 Half-Gate 方案 …………………………………………………………….. 94
3.1.6 小结 ………………………………………………………………………….. 100
3.2 秘密共享 …………………………………………………………………………….. 102
3.2.1 基础秘密共享方案 …………………………………………………….. 103
3.2.2 门限秘密共享方案 …………………………………………………….. 105
3.2.3 线性秘密共享 ……………………………………………………………. 109
3.2.4 小结 ………………………………………………………………………….. 112
3.3 同态加密 …………………………………………………………………………….. 114
3.3.1 基本介绍 …………………………………………………………………… 115
3.3.2 背景知识 …………………………………………………………………… 116
3.3.3 半同态加密 ……………………………………………………………….. 120
3.3.4 基于整数的有限同态加密 ………………………………………….. 125
3.3.5 基于LWE 的全同态加密算法 ……………………………………. 127
3.3.6 基于RLWE 的全同态加密 …………………………………………. 130
3.3.7 小结 ………………………………………………………………………….. 135
3.4 零知识证明 …………………………………………………………………………. 137
3.4.1 基本介绍 …………………………………………………………………… 137
3.4.2 Schnorr 协议 ……………………………………………………………… 142
3.4.3 zk-SNARK 协议 ………………………………………………………… 143
3.4.4 小结 ………………………………………………………………………….. 153
3.5 不经意传输 …………………………………………………………………………. 154
3.5.1 基本介绍 …………………………………………………………………… 155
3.5.2 随机不经意传输 ………………………………………………………… 157
3.5.3 不经意传输扩展 ………………………………………………………… 159
3.5.4 小结 ………………………………………………………………………….. 164
第4 章 隐私计算协议及其应用 …………………………………………….. 166
4.1 隐私信息检索 ……………………………………………………………………… 167
4.1.1 使用不经意传输构建隐私信息检索 ……………………………. 168
4.1.2 使用同态加密构建隐私信息检索 ……………………………….. 170
4.1.3 使用拉格朗日插值构建隐私信息检索 ………………………… 173
4.1.4 具体案例 …………………………………………………………………… 178
4.2 隐私集合求交 ……………………………………………………………………… 183
4.2.1 基于密钥交换协议的隐私集合求交 ……………………………. 184
4.2.2 基于同态加密的隐私集合求交 …………………………………… 187
评论
还没有评论。