×
密码学隐私增强技术导论

包邮密码学隐私增强技术导论

1星价 ¥71.2 (8.0折)
2星价¥71.2 定价¥89.0
暂无评论
图文详情
  • ISBN:9787030795052
  • 装帧:平装
  • 册数:暂无
  • 重量:暂无
  • 开本:B5
  • 页数:346
  • 出版时间:2024-09-01
  • 条形码:9787030795052 ; 978-7-03-079505-2

内容简介

本书是新一代信息技术网络空间安全高等教育系列教材之一。隐私增强技术允许在对数据进行处理和分析的同时保护数据的机密性,并且在某些情况下还可以保护数据的完整性及可用性,从而既保护数据主体的隐私,也维护数据控制者的商业利益。这些技术是确保数据安全合规流通的关键。近年来,基于密码学的隐私增强技术在基础理论、算法协议,以及实际应用等方面取得了显著进展,成为学术界和工业界的热点议题。本书全面介绍了包括差分隐私、同态加密、安全多方计算、门限签名、零知识证明等在内的主流密码学隐私增强技术,从发展历程、核心原理到算法分析进行了多维度的阐述,并通过实例展示了它们在人工智能和大数据等场景中的实际应用。本书内容由浅入深,结合理论知识与应用实践,旨在帮助读者掌握隐私增强技术的*新动态,并为进一步学习与应用这些技术打下坚实基础。

目录

目录丛书序序言前言第1章 隐私增强技术概述 11.1 隐私增强技术的定义 21.1.1 隐私增强技术概念的提出 21.1.2 隐私增强技术的传统定义 21.1.3 隐私保护计算技术的诞生 41.1.4 隐私增强技术的扩展定义 71.2 隐私增强技术的分类 91.2.1 广义隐私增强技术 91.2.2 狭义隐私增强技术 101.3 密码学隐私增强技术概览 111.3.1 差分隐私 121.3.2 同态加密 151.3.3 安全多方计算 181.3.4 门限签名 211.3.5 零知识证明 221.4 密码学隐私增强技术标准化工作 24第2章 数据模糊技术 272.1 典型去标识技术 282.1.1 直接标识符处理方法 292.1.2 间接标识符处理方法 312.1.3 去标识效果量化指标 342.2 去标识技术失败案例 402.2.1 假名失败案例 412.2.2 k-匿名性失败案例 462.2.3 聚合失败案例 532.2.4 小结 582.3 中心差分隐私 592.3.1 差分隐私的核心思想 602.3.2 差分隐私的定义 632.3.3 差分隐私的性质 672.3.4 差分隐私的基础机制 692.3.5 高斯机制与高级组合性定理 762.4 本地差分隐私 812.4.1 本地差分隐私概念 812.4.2 本地差分隐私机制 832.4.3 谷歌RAPPOR系统 882.5 如何选择隐私参数 922.6 习题 94第3章 全同态加密 953.1 全同态加密演进历史 953.2 多项式环及其运算 983.2.1 多项式环 983.2.2 利用快速傅里叶变换实现多项式乘法 1003.2.3 系数模数下的多项式乘法 1063.2.4 全同态加密中的负循环多项式乘法 1083.2.5 通过细节优化提升性能 1123.3 教科书BFV方案 1143.3.1 明文密文与私钥公钥 1143.3.2 加密与解密 1163.3.3 同态运算 1203.3.4 密钥切换与重线性化 1233.3.5 教科书 BFV 方案描述 1293.4 剩余数系统 BFV 方案 1313.4.1 安全的 BFV 方案参数 1323.4.2 剩余数系统 1333.4.3 剩余数系统下的解密算法 1383.4.4 剩余数系统下的同态乘法 1433.5 浮点数全同态加密算法:CKKS 1473.5.1 CKKS方案的构造思想 1483.5.2 CKKS编、解码方案 1503.5.3 CKKS方案的形式化描述 1543.5.4 RNS-CKKS 1563.6 同态加密方案的应用1593.6.1 PIR定义.1593.6.2 基于同态加密方案的PIR方案 1603.6.3 PIR 方案拓展 1613.6.4 基于同态加密的神经网络推理 1633.7 习题.168第4章 安全多方计算 1694.1 安全多方计算的定义与模型 1694.1.1 安全性定义 1704.1.2 网络与安全模型及攻击者能力 1714.1.3 协议的*立性与通用组合性 1734.1.4 形式化定义 1754.2 不经意传输 1804.2.1 基于陷门置换的OT协议 1804.2.2 Base OT协议 1824.2.3 (21)-OT扩展协议 1824.2.4 (n1)-OT扩展协议 1834.3 秘密分享 1854.3.1 Shamir 秘密分享 1854.3.2 可验证秘密分享 1884.3.3 打包秘密分享 1894.3.4 复制秘密分享 1904.4 基础安全多方计算 1914.4.1 混淆电路与Yao协议 1914.4.2 GMW协议 1934.4.3 BGW协议 1944.4.4 BMR协议 1964.5 安全多方计算范式 1984.5.1 预计算乘法三元组 1984.5.2 ABY框架 2004.5.3 SPDZ框架 2044.6 应用案例 2074.6.1 百万富翁问题 2074.6.2 相等性检测 2104.6.3 隐私集合求交协议 2144.6.4 隐私保护机器学习 2174.7 习题 220第5章 门限签名 2225.1 门限签名概述 2225.1.1 数字签名与门限签名 2225.1.2 门限签名方案的基本概念 2235.1.3 门限签名方案的发展 2245.2 预备知识 2255.2.1 秘密分享 2255.2.2 乘法加法转换器 2275.2.3 利用Beaver三元组乘法求逆元 2305.3 RSA 签名算法的门限计算方案 2315.3.1 加法拆分私钥 2325.3.2 基于Shamir秘密分享拆分私钥 .2345.4 Schnorr签名算法的门限计算方案 2365.4.1 加法拆分私钥 2365.4.2 乘法拆分私钥 2375.5 ECDSA签名算法的门限计算方案 2395.5.1 基于不经意传输的门限计算方案 2395.5.2 基于多方安全计算的门限计算方案 2455.6 SM2签名算法的门限计算方案 2465.6.1 SM2两方门限计算方案 2485.6.2 SM2两方门限盲协同计算方案 .2525.7 门限签名方案的应用2565.8 习题.257第6章 零知识证明.2586.1 交互式证明系统 2586.1.1 交互式论证系统 2616.1.2 公开抛币的证明系统 2626.2 Sum-Check协议.2626.3 零知识证明系统 2666.4 Σ协议 2726.4.1 Σ协议的性质 2756.4.2 知识的证明 2766.5 从Σ协议构造高效的零知识证明 2776.5.1 基本的零知识协议构造 2776.5.2 满足零知识的知识证明方案 2796.6 非交互式零知识证明系统 2816.6.1 Fiat-Shamir变换.2826.6.2 随机谕言机模型 2836.6.3 一个例子:Schnorr签名方案 2846.7 简洁的非交互式知识论证系统.2846.8 基于QAP/SSP的(zk)SNARK构造 2866.8.1 电路以及电路可满足性问题 2866.8.2 二次算术张成方案(QAP)和平方张成方案(SSP) 2886.8.3 基于QAP/SSP的证明框架 2916.8.4 编码方案 2926.8.5 基于QAP的构造 2936.8.6 基于SSP的(zk)SNARK构造 2986.9 基于PIOP的(zk)SNARK构造 2986.9.1 电路的NP化或算术化 2996.9.2 多项式交互式谕言机证明 3006.9.3 密码编译器——多项式承诺方案.3006.9.4 基于PIOP和多项式承诺方案构造(zk)SNARK的一般框架 3026.10 零知识证明的应用 3036.10.1 范围证明 3036.10.2 去中心化的可验证身份 3086.10.3 匿名可验证投票 3096.11 习题 309参考文献 312
展开全部

作者简介

鞠雷,教授,博导,山东大学网络空间安全学院副院长、山东大学-蚂蚁集团隐私计算联合研究中心负责人、泉城实验室大数据隐私计算团队负责人,担任蚂蚁集团开源可信隐私计算框架“隐语”学术委员会常务委员、华为开源密码套件openHiTLS技术委员会委员,长期从事面向隐私计算的体系结构与软硬件协同设计方法领域的教学科研工作,在ASPLOS、MICRO、HPCA、DAC、CCS、CHES等国际高水平学术会议期刊发表论文80余篇,获国家发明专利授权20余项。主持包括国家自然科学基金重点项目、重大研究计划在内的多个国家级科研项目,相关研究成果在航天及金融数据安全等领域得到应用。 刘巍然,阿里巴巴集团数据技术及产品部专家,北京航空航天大学通信与信息系统博士。知乎密码学领域优秀回答者,知乎签约作者。现从事差分隐私、安全多方计算、可信执行环境、高级密码学技术等数据安全与隐私保护技术的研究与实现工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航