隱私計算與密碼學應用實踐

成方金融科技有限公司

  • 出版商: 電子工業
  • 出版日期: 2023-11-01
  • 售價: $708
  • 貴賓價: 9.5$673
  • 語言: 簡體中文
  • 頁數: 324
  • ISBN: 7121465922
  • ISBN-13: 9787121465925
  • 相關分類: 資訊安全
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

隨著數據要素化時代的到來,數據的流通和共享已成為數據要素化的顯著特徵。然而,這種流通和共享往往具有隱私泄露的風險,甚至可能給企業或個人造成不可估量的損失。為此,隱私計算技術成為數據要素化發展的重要支撐。 本書以密碼學知識體系作為介紹隱私計算的著眼點,系統介紹如何通過密碼學構建隱私計算體系,並解析如何將這些知識體系應用到真實場景中。全書共分6 章,內容涵蓋基礎密碼學、前沿密碼學及相關知識,同時也梳理了隱私計算應用、隱私計算算子、基礎密碼學算法的具體對應關系。

目錄大綱

第1 章 從隱私計算到密碼學 ............................................................. 1
1.1 什麽是隱私計算 ................................................................................. 1
1.1.1 從“百萬富翁”問題說起 ...................................................... 2
1.1.2 數據很重要 .............................................................................. 2
1.1.3 數據安全很重要 ...................................................................... 4
1.1.4 隱私計算在做什麽 .................................................................. 5
1.2 理論研究與工程實踐:技術變革的動力之源 .................................. 6
1.2.1 基礎理論研究:科技探索的基石 .......................................... 6
1.2.2 工程實踐:讓理論之光照向現實 .......................................... 9
1.3 電腦世界的問題解決之道 ............................................................ 12
1.3.1 從第三次數學危機說起 ........................................................ 12
1.3.2 圖靈機:電腦科學的理論基石 ........................................ 14
1.3.3 馮·諾依曼結構:電腦工程發展的堅實基礎 ................ 16
1.4 現代密碼學:電腦時代的密碼學 ................................................ 18
1.4.1 密碼學簡介 ............................................................................ 19
1.4.2 淺析密碼體制的安全性 ........................................................ 21
1.4.3 數論:現代密碼學的數學基礎 ............................................ 22
1.4.4 計算困難問題:密碼的安全基礎 ........................................ 26
1.5 小結 ................................................................................................... 29
第2 章 密碼學基礎 ......................................................................... 31
2.1 安全模型假設 ................................................................................... 33
2.1.1 兩種較弱的攻擊方式 ............................................................ 34
2.1.2 選擇明文攻擊 ........................................................................ 34
2.1.3 選擇密文攻擊 ........................................................................ 35
2.2 分組密碼 ........................................................................................... 36
2.2.1 定義與屬性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 偽隨機函數 ....................................................................................... 45
2.3.1 函數簇與隨機函數 ................................................................ 45
2.3.2 偽隨機函數定義與分析 ........................................................ 46
2.3.3 偽隨機函數應用 .................................................................... 47
2.4 密碼哈希函數 ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公鑰密碼 ........................................................................................... 56
2.5.1 數學基礎知識 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 橢圓曲線密碼 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小結 ................................................................................................... 80
第3 章 隱私計算與前沿密碼學 ....................................................... 81
3.1 混淆電路 ........................................................................................... 82
3.1.1 基本介紹 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小結 ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基礎秘密共享方案 .............................................................. 103
3.2.2 門限秘密共享方案 .............................................................. 105
3.2.3 線性秘密共享 ...................................................................... 109
3.2.4 小結 ...................................................................................... 112
3.3 同態加密 ......................................................................................... 114
3.3.1 基本介紹 .............................................................................. 115
3.3.2 背景知識 .............................................................................. 116
3.3.3 半同態加密 .......................................................................... 120
3.3.4 基於整數的有限同態加密 .................................................. 125
3.3.5 基於LWE 的全同態加密算法 ........................................... 127
3.3.6 基於RLWE 的全同態加密 ................................................. 130
3.3.7 小結 ...................................................................................... 135
3.4 零知識證明 ..................................................................................... 137
3.4.1 基本介紹 .............................................................................. 137
3.4.2 Schnorr 協議 ........................................................................ 142
3.4.3 zk-SNARK 協議 .................................................................. 143
3.4.4 小結 ...................................................................................... 153
3.5 不經意傳輸 ..................................................................................... 154
3.5.1 基本介紹 .............................................................................. 155
3.5.2 隨機不經意傳輸 .................................................................. 157
3.5.3 不經意傳輸擴展 .................................................................. 159
3.5.4 小結 ...................................................................................... 164
第4 章 隱私計算協議及其應用 ..................................................... 166
4.1 隱私信息檢索 ................................................................................. 167
4.1.1 使用不經意傳輸構建隱私信息檢索 .................................. 168
4.1.2 使用同態加密構建隱私信息檢索 ...................................... 170
4.1.3 使用拉格朗日插值構建隱私信息檢索 .............................. 173
4.1.4 具體案例 .............................................................................. 178
4.2 隱私集合求交 ................................................................................. 183
4.2.1 基於密鑰交換協議的隱私集合求交 .................................. 184
4.2.2 基於同態加密的隱私集合求交 .......................................... 187
4.2.3 基於不經意傳輸的隱私集合求交 ...................................... 190
4.2.4 具體案例 .............................................................................. 198
4.3 多方聯合計算分析 ......................................................................... 202
4.3.1 基於同態加密的聯合計算協議(SPDZ) ........................ 203
4.3.2 基於不經意傳輸的聯合計算協議(MASCOT) ............. 212
4.3.3 具體案例 .............................................................................. 220
4.4 隱私保護機器學習 ......................................................................... 224
4.4.1 基於不經意傳輸的隱私保護機器學習協議 ...................... 227
4.4.2 基於秘密共享和同態加密的隱私保護機器學習協議 ...... 240
4.4.3 基於復制秘密共享的隱私保護機器學習協議 .................. 244
4.4.4 具體案例 .............................................................................. 253
第5 章 隱私計算應用案例 ............................................................ 256
5.1 同態加密在支付對賬流程中的應用 .............................................. 256
5.1.1 業務背景 .............................................................................. 256
5.1.2 業務痛點 .............................................................................. 257
5.1.3 解決方案 .............................................................................. 257
5.2 多方聯合金融電信反詐與監管協同方案 ...................................... 262
5.2.1 業務背景 .............................................................................. 262
5.2.2 業務痛點 .............................................................................. 263
5.2.3 解決方案 .............................................................................. 265
5.3 隱匿查詢在黑名單共享中的應用 .................................................. 270
5.3.1 業務背景 .............................................................................. 270
5.3.2 業務痛點 .............................................................................. 272
5.3.3 解決方案 .............................................................................. 272
5.4 隱私求交在合格投資者認證中的應用 .......................................... 275
5.4.1 業務背景 .............................................................................. 275
5.4.2 業務痛點 .............................................................................. 277
5.4.3 解決方案 .............................................................................. 277
5.5 隱私求和在小微企業貸前風險識別中的應用 .............................. 280
5.5.1 業務背景 .............................................................................. 280
5.5.2 業務痛點 .............................................................................. 281
5.5.3 解決方案 .............................................................................. 281
5.6 基於Web3 的電子健康記錄安全共享 .......................................... 286
5.6.1 業務背景 .............................................................................. 286
5.6.2 業務痛點 .............................................................................. 287
5.6.3 基礎知識 .............................................................................. 287
5.6.4 解決方案 .............................................................................. 290
5.7 秘密共享在人臉特徵隱私保護方向的應用 .................................. 292
5.7.1 業務背景 .............................................................................. 292
5.7.2 業務痛點 .............................................................................. 292
5.7.3 解決方案 .............................................................................. 292
第6 章 遇見未來:新探險的開始 .................................................. 298
6.1 量子時代的密碼學 ......................................................................... 299
6.1.1 從薛定諤的貓說起 .............................................................. 299
6.1.2 量子計算:超越現有算力下的密碼學 .............................. 300
6.1.3 量子通信:量子世界帶來的安全保障 .............................. 302
6.2 工程優化的探索 ............................................................................. 303
6.3 隱私計算生態的建設發展 .............................................................. 306
參考文獻 .......................................................................................... 308