定 价:89 元
丛书名:新一代信息技术网络空间安全领域"十四五"高等教育规划教材
- 作者:鞠雷,刘巍然
- 出版时间:2024/9/1
- ISBN:9787030795052
- 出 版 社:科学出版社
- 中图法分类:TN918.1
- 页码:324
- 纸张:
- 版次:1
- 开本:B5
本书是新一代信息技术网络空间安全高等教育系列教材之一。隐私增强技术允许在对数据进行处理和分析的同时保护数据的机密性,并且在某些情况下还可以保护数据的完整性及可用性,从而既保护数据主体的隐私,也维护数据控制者的商业利益。这些技术是确保数据安全合规流通的关键。近年来,基于密码学的隐私增强技术在基础理论、算法协议,以及实际应用等方面取得了显著进展,成为学术界和工业界的热点议题。本书全面介绍了包括差分隐私、同态加密、安全多方计算、门限签名、零知识证明等在内的主流密码学隐私增强技术,从发展历程、核心原理到算法分析进行了多维度的阐述,并通过实例展示了它们在人工智能和大数据等场景中的实际应用。本书内容由浅入深,结合理论知识与应用实践,旨在帮助读者掌握隐私增强技术的最新动态,并为进一步学习与应用这些技术打下坚实基础。
更多科学出版社服务,请扫码获取。
鞠雷,分别于2005年及2010年于新加坡国立大学获得博士学位。现任山东大学网络空间安全学院副院长获得互联网+大赛国赛银奖指导教师、中国研究生网络安全创新大赛优秀指导教师等
目录
丛书序
序言
前言
第1章 隐私增强技术概述 1
1.1 隐私增强技术的定义 2
1.1.1 隐私增强技术概念的提出 2
1.1.2 隐私增强技术的传统定义 2
1.1.3 隐私保护计算技术的诞生 4
1.1.4 隐私增强技术的扩展定义 7
1.2 隐私增强技术的分类 9
1.2.1 广义隐私增强技术 9
1.2.2 狭义隐私增强技术 10
1.3 密码学隐私增强技术概览 11
1.3.1 差分隐私 12
1.3.2 同态加密 15
1.3.3 安全多方计算 18
1.3.4 门限签名 21
1.3.5 零知识证明 22
1.4 密码学隐私增强技术标准化工作 24
第2章 数据模糊技术 27
2.1 典型去标识技术 28
2.1.1 直接标识符处理方法 29
2.1.2 间接标识符处理方法 31
2.1.3 去标识效果量化指标 34
2.2 去标识技术失败案例 40
2.2.1 假名失败案例 41
2.2.2 k-匿名性失败案例 46
2.2.3 聚合失败案例 53
2.2.4 小结 58
2.3 中心差分隐私 59
2.3.1 差分隐私的核心思想 60
2.3.2 差分隐私的定义 63
2.3.3 差分隐私的性质 67
2.3.4 差分隐私的基础机制 69
2.3.5 高斯机制与高级组合性定理 76
2.4 本地差分隐私 81
2.4.1 本地差分隐私概念 81
2.4.2 本地差分隐私机制 83
2.4.3 谷歌RAPPOR系统 88
2.5 如何选择隐私参数 92
2.6 习题 94
第3章 全同态加密 95
3.1 全同态加密演进历史 95
3.2 多项式环及其运算 98
3.2.1 多项式环 98
3.2.2 利用快速傅里叶变换实现多项式乘法 100
3.2.3 系数模数下的多项式乘法 106
3.2.4 全同态加密中的负循环多项式乘法 108
3.2.5 通过细节优化提升性能 112
3.3 教科书BFV方案 114
3.3.1 明文密文与私钥公钥 114
3.3.2 加密与解密 116
3.3.3 同态运算 120
3.3.4 密钥切换与重线性化 123
3.3.5 教科书 BFV 方案描述 129
3.4 剩余数系统 BFV 方案 131
3.4.1 安全的 BFV 方案参数 132
3.4.2 剩余数系统 133
3.4.3 剩余数系统下的解密算法 138
3.4.4 剩余数系统下的同态乘法 143
3.5 浮点数全同态加密算法:CKKS 147
3.5.1 CKKS方案的构造思想 148
3.5.2 CKKS编、解码方案 150
3.5.3 CKKS方案的形式化描述 154
3.5.4 RNS-CKKS 156
3.6 同态加密方案的应用159
3.6.1 PIR定义.159
3.6.2 基于同态加密方案的PIR方案 160
3.6.3 PIR 方案拓展 161
3.6.4 基于同态加密的神经网络推理 163
3.7 习题.168
第4章 安全多方计算 169
4.1 安全多方计算的定义与模型 169
4.1.1 安全性定义 170
4.1.2 网络与安全模型及攻击者能力 171
4.1.3 协议的独立性与通用组合性 173
4.1.4 形式化定义 175
4.2 不经意传输 180
4.2.1 基于陷门置换的OT协议 180
4.2.2 Base OT协议 182
4.2.3 (21)-OT扩展协议 182
4.2.4 (n1)-OT扩展协议 183
4.3 秘密分享 185
4.3.1 Shamir 秘密分享 185
4.3.2 可验证秘密分享 188
4.3.3 打包秘密分享 189
4.3.4 复制秘密分享 190
4.4 基础安全多方计算 191
4.4.1 混淆电路与Yao协议 191
4.4.2 GMW协议 193
4.4.3 BGW协议 194
4.4.4 BMR协议 196
4.5 安全多方计算范式 198
4.5.1 预计算乘法三元组 198
4.5.2 ABY框架 200
4.5.3 SPDZ框架 204
4.6 应用案例 207
4.6.1 百万富翁问题 207
4.6.2 相等性检测 210
4.6.3 隐私集合求交协议 214
4.6.4 隐私保护机器学习 217
4.7 习题 220
第5章 门限签名 222
5.1 门限签名概述 222
5.1.1 数字签名与门限签名 222
5.1.2 门限签名方案的基本概念 223
5.1.3 门限签名方案的发展 224
5.2 预备知识 225
5.2.1 秘密分享 225
5.2.2 乘法加法转换器 227
5.2.3 利用Beaver三元组乘法求逆元 230
5.3 RSA 签名算法的门限计算方案 231
5.3.1 加法拆分私钥 232
5.3.2 基于Shamir秘密分享拆分私钥 .234
5.4 Schnorr签名算法的门限计算方案 236
5.4.1 加法拆分私钥 236
5.4.2 乘法拆分私钥 237
5.5 ECDSA签名算法的门限计算方案 239
5.5.1 基于不经意传输的门限计算方案 239
5.5.2 基于多方安全计算的门限计算方案 245
5.6 SM2签名算法的门限计算方案 246
5.6.1 SM2两方门限计算方案 248
5.6.2 SM2两方门限盲协同计算方案 .252
5.7 门限签名方案的应用256
5.8 习题.257
第6章 零知识证明.258
6.1 交互式证明系统 258
6.1.1 交互式论证系统 261
6.1.2 公开抛币的证明系统 262
6.2 Sum-Check协议.262
6.3 零知识证明系统 266
6.4 Σ协议 272
6.4.1 Σ协议的性质 275
6.4.2 知识的证明 276
6.5 从Σ协议构造高效的零知识证明 277
6.5.1 基本的零知识协议构造 277
6.5.2 满足零知识的知识证明方案 279
6.6 非交互式零知识证明系统 281
6.6.1 Fiat-Shamir变换.282
6.6.2 随机谕言机模型 283
6.6.3 一个例子:Schnorr签名方案 284
6.7 简洁的非交互式知识论证系统.284
6.8 基于QAP/SSP的(zk)SNARK构造 286
6.8.1 电路以及电路可满足性问题 286
6.8.2 二次算术张成方案(QAP)和平方张成方案(SSP) 288
6.8.3 基于QAP/SSP的证明框架 291
6.8.4 编码方案 292
6.8.5 基于QAP的构造 293
6.8.6 基于SSP的(zk)SNARK构造 298
6.9 基于PIOP的(zk)SNARK构造 298
6.9.1 电路的NP化或算术化 299
6.9.2 多项式交互式谕言机证明 300
6.9.3 密码编译器——多项式承诺方案.300
6.9.4 基于PIOP和多项式承诺方案构造(zk)SNARK的一般框架 302
6.10 零知识证明的应用 303
6.10.1 范围证明 303
6.10.2 去中心化的可验证身份 308
6.10.3 匿名可验证投票 309
6.11 习题 309
参考文献 312