| 作 者: | 成方金融科技有限公司 |
| 出版社: | 电子工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 暂缺 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1 章 从隐私计算到密码学 ............................................................. 1
1.1 什么是隐私计算 ................................................................................. 1
1.1.1 从“百万富翁”问题说起 ...................................................... 2
1.1.2 数据很重要 .............................................................................. 2
1.1.3 数据安全很重要 ...................................................................... 4
1.1.4 隐私计算在做什么 .................................................................. 5
1.2 理论研究与工程实践:技术变革的动力之源 .................................. 6
1.2.1 基础理论研究:科技探索的基石 .......................................... 6
1.2.2 工程实践:让理论之光照向现实 .......................................... 9
1.3 计算机世界的问题解决之道 ............................................................ 12
1.3.1 从第三次数学危机说起 ........................................................ 12
1.3.2 图灵机:计算机科学的理论基石 ........................................ 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 ................ 16
1.4 现代密码学:计算机时代的密码学 ................................................ 18
1.4.1 密码学简介 ............................................................................ 19
1.4.2 浅析密码体制的安全性 ........................................................ 21
1.4.3 数论:现代密码学的数学基础 ............................................ 22
1.4.4 计算困难问题:密码的安全基础 ........................................ 26
1.5 小结 ................................................................................................... 29
第2 章 密码学基础 ......................................................................... 31
2.1 安全模型假设 ................................................................................... 33
2.1.1 两种较弱的攻击方式 ............................................................ 34
2.1.2 选择明文攻击 ........................................................................ 34
2.1.3 选择密文攻击 ........................................................................ 35
2.2 分组密码 ........................................................................................... 36
2.2.1 定义与属性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 伪随机函数 ....................................................................................... 45
2.3.1 函数簇与随机函数 ................................................................ 45
2.3.2 伪随机函数定义与分析 ........................................................ 46
2.3.3 伪随机函数应用 .................................................................... 47
2.4 密码哈希函数 ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公钥密码 ........................................................................................... 56
2.5.1 数学基础知识 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 椭圆曲线密码 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小结 ................................................................................................... 80
第3 章 隐私计算与前沿密码学 ....................................................... 81
3.1 混淆电路 ........................................................................................... 82
3.1.1 基本介绍 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小结 ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基础秘密共享方案 .............................................................. 103
3.2.2 门限秘密共享方案 .............................................................. 105
3.2.3 线性秘密共享 ...................................................................... 109
3.2.4 小结 ...................................................................................... 112
3.3 同态加密 ......................................................................................... 114
3.3.1 基本介绍 .............................................................................. 115
3.3.2 背景知识 .............................................................................. 116
3.3.3 半同态加密 .......................................................................... 120
3.3.4 基于整数的有限同态加密 .................................................. 125
3.3.5 基于LWE 的全同态加密算法 ........................................... 127
3.3.6 基于RLWE 的全同态加密 ................................................. 130
3.3.7 小结 ...................................................................................... 135
3.4 零知识证明 ..................................................................................... 137
3.4.1 基本介绍 .............................................................................. 137
3.4.2 Schnorr 协议 ........................................................................ 142
3.4.3 zk-SNARK 协议 .................................................................. 143
3.4.4 小结 ...................................................................................... 153
3.5 不经意传输 ..................................................................................... 154
3.5.1 基本介绍 .............................................................................. 155
3.5.2 随机不经意传输 .................................................................. 157
3.5.3 不经意传输扩展 .................................................................. 159
3.5.4 小结 ...................................................................................... 164
第4 章 隐私计算协议及其应用 ..................................................... 166
4.1 隐私信息检索 ................................................................................. 167
4.1.1 使用不经意传输构建隐私信息检索 .................................. 168
4.1.2 使用同态加密构建隐私信息检索 ...................................... 170
4.1.3 使用拉格朗日插值构建隐私信息检索 .............................. 173
4.1.4 具体案例 .............................................................................. 178
4.2 隐私集合求交 ................................................................................. 183
4.2.1 基于密钥交换协议的隐私集合求交 .................................. 184
4.2.2 基于同态加密的隐私集合求交 .......................................... 187