-
内容大纲
本书是新一代信息技术网络空间安全高等教育系列教材之一。隐私增强技术允许在对数据进行处理和分析的同时保护数据的机密性,并且在某些情况下还可以保护数据的完整性及可用性,从而既保护数据主体的隐私,也维护数据控制者的商业利益。这些技术是确保数据安全合规流通的关键。近年来,基于密码学的隐私增强技术在基础理论、算法协议,以及实际应用等方面取得了显著进展,成为学术界和工业界的热点议题。本书全面介绍了包括差分隐私、同态加密、安全多方计算、门限签名、零知识证明等在内的主流密码学隐私增强技术,从发展历程、核心原理到算法分析进行了多维度的阐述,并通过实例展示了它们在人工智能和大数据等场景中的实际应用。本书内容由浅入深,结合理论知识与应用实践,旨在帮助读者掌握隐私增强技术的最新动态,并为进一步学习与应用这些技术打下坚实基础。 -
作者介绍
-
目录
丛书序
序言
前言
第1章 隐私增强技术概述
1.1 隐私增强技术的定义
1.1.1 隐私增强技术概念的提出
1.1.2 隐私增强技术的传统定义
1.1.3 隐私保护计算技术的诞生
1.1.4 隐私增强技术的扩展定义
1.2 隐私增强技术的分类
1.2.1 广义隐私增强技术
1.2.2 狭义隐私增强技术
1.3 密码学隐私增强技术概览
1.3.1 差分隐私
1.3.2 同态加密
1.3.3 安全多方计算
1.3.4 门限签名
1.3.5 零知识证明
1.4 密码学隐私增强技术标准化工作
第2章 数据模糊技术
2.1 典型去标识技术
2.1.1 直接标识符处理方法
2.1.2 间接标识符处理方法
2.1.3 去标识效果量化指标
2.2 去标识技术失败案例
2.2.1 假名失败案例
2.2.2 k-匿名性失败案例
2.2.3 聚合失败案例
2.2.4 小结
2.3 中心差分隐私
2.3.1 差分隐私的核心思想
2.3.2 差分隐私的定义
2.3.3 差分隐私的性质
2.3.4 差分隐私的基础机制
2.3.5 高斯机制与高级组合性定理
2.4 本地差分隐私
2.4.1 本地差分隐私概念
2.4.2 本地差分隐私机制
2.4.3 谷歌RAPPOR系统
2.5 如何选择隐私参数
2.6 习题
第3章 全同态加密
3.1 全同态加密演进历史
3.2 多项式环及其运算
3.2.1 多项式环
3.2.2 利用快速傅里叶变换实现多项式乘法
3.2.3 系数模数下的多项式乘法
3.2.4 全同态加密中的负循环多项式乘法
3.2.5 通过细节优化提升性能
3.3 教科书BFV方案
3.3.1 明文密文与私钥公钥
3.3.2 加密与解密
3.3.3 同态运算
3.3.4 密钥切换与重线性化
3.3.5 教科书BFV方案描述
3.4 剩余数系统BFV方案
3.4.1 安全的BFV方案参数
3.4.2 剩余数系统
3.4.3 剩余数系统下的解密算法
3.4.4 剩余数系统下的同态乘法
3.5 浮点数全同态加密算法:CKKS
3.5.1 CKKS方案的构造思想
3.5.2 CKKS编、解码方案
3.5.3 CKKS方案的形式化描述
3.5.4 RNS-CKKS
3.6 同态加密方案的应用
3.6.1 PIR定义
3.6.2 基于同态加密方案的PIR方案
3.6.3 PIR方案拓展
3.6.4 基于同态加密的神经网络推理
3.7 习题
第4章 安全多方计算
4.1 安全多方计算的定义与模型
4.1.1 安全性定义
4.1.2 网络与安全模型及攻击者能力
4.1.3 协议的独立性与通用组合性
4.1.4 形式化定义
4.2 不经意传输
4.2.1 基于陷门置换的OT协议
4.2.2 Base OT协议
4.2.3 (2 1)-OT扩展协议
4.2.4 (n 1)-OT扩展协议
4.3 秘密分享
4.3.1 Shamir秘密分享
4.3.2 可验证秘密分享
4.3.3 打包秘密分享
4.3.4 复制秘密分享
4.4 基础安全多方计算
4.4.1 混淆电路与Yao协议
4.4.2 GMW协议
4.4.3 BGW协议
4.4.4 BMR协议
4.5 安全多方计算范式
4.5.1 预计算乘法三元组
4.5.2 ABY框架
4.5.3 SPDZ框架
4.6 应用案例
4.6.1 百万富翁问题
4.6.2 相等性检测
4.6.3 隐私集合求交协议
4.6.4 隐私保护机器学习
4.7 习题
第5章 门限签名
5.1 门限签名概述
5.1.1 数字签名与门限签名
5.1.2 门限签名方案的基本概念
5.1.3 门限签名方案的发展
5.2 预备知识
5.2.1 秘密分享
5.2.2 乘法加法转换器
5.2.3 利用Beaver三元组乘法求逆元
5.3 RSA签名算法的门限计算方案
5.3.1 加法拆分私钥
5.3.2 基于Shamir秘密分享拆分私钥
5.4 Schnorr签名算法的门限计算方案
5.4.1 加法拆分私钥
5.4.2 乘法拆分私钥
5.5 ECDSA签名算法的门限计算方案
5.5.1 基于不经意传输的门限计算方案
5.5.2 基于多方安全计算的门限计算方案
5.6 SM2签名算法的门限计算方案
5.6.1 SM2两方门限计算方案
5.6.2 SM2两方门限盲协同计算方案
5.7 门限签名方案的应用
5.8 习题
第6章 零知识证明
6.1 交互式证明系统
6.1.1 交互式论证系统
6.1.2 公开抛币的证明系统
6.2 Sum-Check协议
6.3 零知识证明系统
6.4 Σ协议
6.4.1 Σ协议的性质
6.4.2 知识的证明
6.5 从Σ协议构造高效的零知识证明
6.5.1 基本的零知识协议构造
6.5.2 满足零知识的知识证明方案
6.6 非交互式零知识证明系统
6.6.1 Fiat-Shamir变换
6.6.2 随机谕言机模型
6.6.3 一个例子:Schnorr签名方案
6.7 简洁的非交互式知识论证系统
6.8 基于QAP/SSP的(zk)SNARK构造
6.8.1 电路以及电路可满足性问题
6.8.2 二次算术张成方案(QAP)和平方张成方案(SSP)
6.8.3 基于QAP/SSP的证明框架
6.8.4 编码方案
6.8.5 基于QAP的构造
6.8.6 基于SSP的(zk)SNARK构造
6.9 基于PIOP的(zk)SNARK构造
6.9.1 电路的NP化或算术化
6.9.2 多项式交互式谕言机证明
6.9.3 密码编译器——多项式承诺方案
6.9.4 基于PIOP和多项式承诺方案构造(zk)SNARK的一般框架
6.10 零知识证明的应用
6.10.1 范围证明
6.10.2 去中心化的可验证身份
6.10.3 匿名可验证投票
6.11 习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...