由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
密码学隐私增强技术导论9787030795052鞠雷刘巍然科学出版社
¥ ×1
密码学隐私增强技术导论 | ||
定价 | 89.00 | |
出版社 | 科学出版社 | |
版次 | 1 | |
出版时间 | 2024年09月 | |
开本 | 16 | |
作者 | ||
装帧 | 平装 | |
页数 | 324 | |
字数 | ||
ISBN编码 | 9787030795052 |
丛书序
序言
前言
第1章 隐私增强技术概述 1
1.1 隐私增强技术的定义 2
1.1.1 隐私增强技术概念的提出 2
1.1.2 隐私增强技术的传统定义 2
1.1.3 隐私保护计算技术的诞生 4
1.1.4 隐私增强技术的扩展定义 7
1.2 隐私增强技术的分类 9
1.2.1 广义隐私增强技术 9
1.2.2 狭义隐私增强技术 10
1.3 密码学隐私增强技术概览 11
1.3.1 差分隐私 12
1.3.2 同态加密 15
1.3.3 安全多方计算 18
1.3.4 门限签名 21
1.3.5 零知识证明 22
1.4 密码学隐私增强技术标准化工作 24
第2章 数据模糊技术 27
2.1 典型去标识技术 28
2.1.1 直接标识符处理方法 29
2.1.2 间接标识符处理方法 31
2.1.3 去标识效果量化指标 34
2.2 去标识技术失败案例 40
2.2.1 假名失败案例 41
2.2.2 k-匿名性失败案例 46
2.2.3 聚合失败案例 53
2.2.4 小结 58
2.3 中心差分隐私 59
2.3.1 差分隐私的核心思想 60
2.3.2 差分隐私的定义 63
2.3.3 差分隐私的性质 67
2.3.4 差分隐私的基础机制 69
2.3.5 高斯机制与高级组合性定理 76
2.4 本地差分隐私 81
2.4.1 本地差分隐私概念 81
2.4.2 本地差分隐私机制 83
2.4.3 谷歌RAPPOR系统 88
2.5 如何选择隐私参数 92
2.6 习题 94
第3章 全同态加密 95
3.1 全同态加密演进历史 95
3.2 多项式环及其运算 98
3.2.1 多项式环 98
3.2.2 利用快速傅里叶变换实现多项式乘法 100
3.2.3 系数模数下的多项式乘法 106
3.2.4 全同态加密中的负循环多项式乘法 108
3.2.5 通过细节优化提升性能 112
3.3 教科书BFV方案 114
3.3.1 明文密文与私钥公钥 114
3.3.2 加密与解密 116
3.3.3 同态运算 120
3.3.4 密钥切换与重线性化 123
3.3.5 教科书 BFV 方案描述 129
3.4 剩余数系统 BFV 方案 131
3.4.1 安全的 BFV 方案参数 132
3.4.2 剩余数系统 133
3.4.3 剩余数系统下的解密算法 138
3.4.4 剩余数系统下的同态乘法 143
3.5 浮点数全同态加密算法:CKKS 147
3.5.1 CKKS方案的构造思想 148
3.5.2 CKKS编、解码方案 150
3.5.3 CKKS方案的形式化描述 154
3.5.4 RNS-CKKS 156
3.6 同态加密方案的应用159
3.6.1 PIR定义.159
3.6.2 基于同态加密方案的PIR方案 160
3.6.3 PIR 方案拓展 161
3.6.4 基于同态加密的神经网络推理 163
3.7 习题.168
第4章 安全多方计算 169
4.1 安全多方计算的定义与模型 169
4.1.1 安全性定义 170
4.1.2 网络与安全模型及攻击者能力 171
4.1.3 协议的独立性与通用组合性 173
4.1.4 形式化定义 175
4.2 不经意传输 180
4.2.1 基于陷门置换的OT协议 180
4.2.2 Base OT协议 182
4.2.3 (21)-OT扩展协议 182
4.2.4 (n1)-OT扩展协议 183
4.3 秘密分享 185
4.3.1 Shamir 秘密分享 185
4.3.2 可验证秘密分享 188
4.3.3 打包秘密分享 189
4.3.4 复制秘密分享 190
4.4 基础安全多方计算 191
4.4.1 混淆电路与Yao协议 191
4.4.2 GMW协议 193
4.4.3 BGW协议 194
4.4.4 BMR协议 196
4.5 安全多方计算范式 198
4.5.1 预计算乘法三元组 198
4.5.2 ABY框架 200
4.5.3 SPDZ框架 204
4.6 应用案例 207
4.6.1 百万富翁问题 207
4.6.2 相等性检测 210
4.6.3 隐私集合求交协议 214
4.6.4 隐私保护机器学习 217
4.7 习题 220
第5章 门限签名 222
5.1 门限签名概述 222
5.1.1 数字签名与门限签名 222
5.1.2 门限签名方案的基本概念 223
5.1.3 门限签名方案的发展 224
5.2 预备知识 225
5.2.1 秘密分享 225
5.2.2 乘法加法转换器 227
5.2.3 利用Beaver三元组乘法求逆元 230
5.3 RSA 签名算法的门限计算方案 231
5.3.1 加法拆分私钥 232
5.3.2 基于Shamir秘密分享拆分私钥 .234
5.4 Schnorr签名算法的门限计算方案 236
5.4.1 加法拆分私钥 236
5.4.2 乘法拆分私钥 237
5.5 ECDSA签名算法的门限计算方案 239
5.5.1 基于不经意传输的门限计算方案 239
5.5.2 基于多方安全计算的门限计算方案 245
5.6 SM2签名算法的门限计算方案 246
5.6.1 SM2两方门限计算方案 248
5.6.2 SM2两方门限盲协同计算方案 .252
5.7 门限签名方案的应用256
5.8 习题.257
第6章 零知识证明.258
6.1 交互式证明系统 258
6.1.1 交互式论证系统 261
6.1.2 公开抛币的证明系统 262
6.2 Sum-Check协议.262
6.3 零知识证明系统 266
6.4 Σ协议 272
6.4.1 Σ协议的性质 275
6.4.2 知识的证明 276
6.5 从Σ协议构造高效的零知识证明 277
6.5.1 基本的零知识协议构造 277
6.5.2 满足零知识的知识证明方案 279
6.6 非交互式零知识证明系统 281
6.6.1 Fiat-Shamir变换.282
6.6.2 随机谕言机模型 283
6.6.3 一个例子:Schnorr签名方案 284
6.7 简洁的非交互式知识论证系统.284
6.8 基于QAP/SSP的(zk)SNARK构造 286
6.8.1 电路以及电路可满足性问题 286
6.8.2 二次算术张成方案(QAP)和平方张成方案(SSP) 288
6.8.3 基于QAP/SSP的证明框架 291
6.8.4 编码方案 292
6.8.5 基于QAP的构造 293
6.8.6 基于SSP的(zk)SNARK构造 298
6.9 基于PIOP的(zk)SNARK构造 298
6.9.1 电路的NP化或算术化 299
6.9.2 多项式交互式谕言机证明 300
6.9.3 密码编译器——多项式承诺方案.300
6.9.4 基于PIOP和多项式承诺方案构造(zk)SNARK的一般框架 302
6.10 零知识证明的应用 303
6.10.1 范围证明 303
6.10.2 去中心化的可验证身份 308
6.10.3 匿名可验证投票 309
6.11 习题 309
参考文献 312
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格