關(guān)于我們
書單推薦
新書推薦
|
隱私計(jì)算與密碼學(xué)應(yīng)用實(shí)踐
隨著數(shù)據(jù)要素化時代的到來,數(shù)據(jù)的流通和共享已成為數(shù)據(jù)要素化的顯著特征。然而,這種流通和共享往往具有隱私泄露的風(fēng)險,甚至可能給企業(yè)或個人造成不可估量的損失。為此,隱私計(jì)算技術(shù)成為數(shù)據(jù)要素化發(fā)展的重要支撐。 本書以密碼學(xué)知識體系作為介紹隱私計(jì)算的著眼點(diǎn),系統(tǒng)介紹如何通過密碼學(xué)構(gòu)建隱私計(jì)算體系,并解析如何將這些知識體系應(yīng)用到真實(shí)場景中。全書共分6 章,內(nèi)容涵蓋基礎(chǔ)密碼學(xué)、前沿密碼學(xué)及相關(guān)知識,同時也梳理了隱私計(jì)算應(yīng)用、隱私計(jì)算算子、基礎(chǔ)密碼學(xué)算法的具體對應(yīng)關(guān)系。
張曙光,青島大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室密碼學(xué)研究員。知乎隱私計(jì)算專欄作者(六三)。曾就職于中國科學(xué)院信息工程研究所。主要研究方向?yàn)槊艽a學(xué)在數(shù)據(jù)安全方面的應(yīng)用,負(fù)責(zé)隱私計(jì)算領(lǐng)域中的密碼學(xué)理論研究與工程研發(fā)工作,發(fā)表相關(guān)高水平論文十余篇,榮獲金融密碼杯創(chuàng)新賽一等獎等多項(xiàng)國家級、省部級獎項(xiàng),并擁有多項(xiàng)隱私計(jì)算領(lǐng)域發(fā)明專利。涂錕,中國科學(xué)技術(shù)大學(xué)博士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室總經(jīng)理,北京市第十六屆人大代表。負(fù)責(zé)過多項(xiàng)人民銀行重要信息化項(xiàng)目建設(shè)工作,目前主要開展人工智能、隱私計(jì)算的研究和應(yīng)用實(shí)踐工作,獲得過多項(xiàng)相關(guān)領(lǐng)域發(fā)明專利授權(quán),在國際會議及核心期刊發(fā)表過多篇學(xué)術(shù)論文,獲得過金融科技課題研究一等獎,個人榮獲中國人民銀行勞動模范、中央國家機(jī)關(guān)青年崗位能手等榮譽(yù)。陸陽,北京林業(yè)大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室研究員,隱私計(jì)算項(xiàng)目經(jīng)理。參與過國庫系統(tǒng)等多個重要金融基礎(chǔ)設(shè)施的建設(shè)工作,現(xiàn)帶領(lǐng)團(tuán)隊(duì)開展多方安全計(jì)算、聯(lián)邦學(xué)習(xí)、可信執(zhí)行環(huán)境等方向的探索和研究工作,并在黑名單共享、電信反欺詐等實(shí)際的金融場景中進(jìn)行了落地應(yīng)用,榮獲金融密碼杯創(chuàng)新賽一等獎等多項(xiàng)獎項(xiàng),并擁有多項(xiàng)隱私計(jì)算領(lǐng)域發(fā)明專利。王琦,北京理工大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室算法工程師。曾就職于中國人民銀行金融信息中心,參與了中國人民銀行多項(xiàng)重要信息系統(tǒng)建設(shè),主要研究方向?yàn)槎喾桨踩?jì)算。擁有多項(xiàng)隱私計(jì)算領(lǐng)域發(fā)明專利。陳艷晶,中國科學(xué)院大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室算法工程師。參與了人民銀行數(shù)據(jù)管理平臺等重要系統(tǒng)的研發(fā)工作,主要研究方向是隱私計(jì)算及工程化落地等,獲得多項(xiàng)隱私計(jì)算領(lǐng)域發(fā)明專利。柯琪銳,五邑大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實(shí)驗(yàn)室算法工程師。主要研究方向?yàn)殡[私計(jì)算與深度學(xué)習(xí),負(fù)責(zé)隱私計(jì)算算法研究及應(yīng)用。曾參與多項(xiàng)國家級、省市級項(xiàng)目研發(fā),累計(jì)發(fā)表高水平論文8篇,擁有已授權(quán)的發(fā)明專利30余項(xiàng)。
第1 章 從隱私計(jì)算到密碼學(xué) ............................................................. 1
1.1 什么是隱私計(jì)算 ................................................................................. 1 1.1.1 從“百萬富翁”問題說起 ...................................................... 2 1.1.2 數(shù)據(jù)很重要 .............................................................................. 2 1.1.3 數(shù)據(jù)安全很重要 ...................................................................... 4 1.1.4 隱私計(jì)算在做什么 .................................................................. 5 1.2 理論研究與工程實(shí)踐:技術(shù)變革的動力之源 .................................. 6 1.2.1 基礎(chǔ)理論研究:科技探索的基石 .......................................... 6 1.2.2 工程實(shí)踐:讓理論之光照向現(xiàn)實(shí) .......................................... 9 1.3 計(jì)算機(jī)世界的問題解決之道 ............................................................ 12 1.3.1 從第三次數(shù)學(xué)危機(jī)說起 ........................................................ 12 1.3.2 圖靈機(jī):計(jì)算機(jī)科學(xué)的理論基石 ........................................ 14 1.3.3 馮·諾依曼結(jié)構(gòu):計(jì)算機(jī)工程發(fā)展的堅(jiān)實(shí)基礎(chǔ) ................ 16 1.4 現(xiàn)代密碼學(xué):計(jì)算機(jī)時代的密碼學(xué) ................................................ 18 1.4.1 密碼學(xué)簡介 ............................................................................ 19 1.4.2 淺析密碼體制的安全性 ........................................................ 21 1.4.3 數(shù)論:現(xiàn)代密碼學(xué)的數(shù)學(xué)基礎(chǔ) ............................................ 22 1.4.4 計(jì)算困難問題:密碼的安全基礎(chǔ) ........................................ 26 1.5 小結(jié) ................................................................................................... 29 第2 章 密碼學(xué)基礎(chǔ) ......................................................................... 31 2.1 安全模型假設(shè) ................................................................................... 33 2.1.1 兩種較弱的攻擊方式 ............................................................ 34 2.1.2 選擇明文攻擊 ........................................................................ 34 2.1.3 選擇密文攻擊 ........................................................................ 35 2.2 分組密碼 ........................................................................................... 36 2.2.1 定義與屬性 ............................................................................ 37 2.2.2 AES 算法 ............................................................................... 37 2.2.3 SM4 算法 ............................................................................... 40 2.3 偽隨機(jī)函數(shù) ....................................................................................... 45 2.3.1 函數(shù)簇與隨機(jī)函數(shù) ................................................................ 45 2.3.2 偽隨機(jī)函數(shù)定義與分析 ........................................................ 46 2.3.3 偽隨機(jī)函數(shù)應(yīng)用 .................................................................... 47 2.4 密碼哈希函數(shù) ................................................................................... 49 2.4.1 SHA-2 算法 ........................................................................... 50 2.4.2 SM3 算法 ............................................................................... 54 2.5 公鑰密碼 ........................................................................................... 56 2.5.1 數(shù)學(xué)基礎(chǔ)知識 ........................................................................ 57 2.5.2 RSA 算法 ............................................................................... 63 2.5.3 橢圓曲線密碼 ........................................................................ 67 2.5.4 SM2 算法 ............................................................................... 72 2.5.5 ElGamal 算法 ........................................................................ 75 2.6 小結(jié) ................................................................................................... 80 第3 章 隱私計(jì)算與前沿密碼學(xué) ....................................................... 81 3.1 混淆電路 ........................................................................................... 82 3.1.1 基本介紹 ................................................................................ 82 3.1.2 Point-and-permute 方案 ......................................................... 86 3.1.3 Free-XOR 方案 ...................................................................... 87 3.1.4 Garbled Row Reduction 方案 ................................................ 89 3.1.5 Half-Gate 方案 ....................................................................... 94 3.1.6 小結(jié) ...................................................................................... 100 3.2 秘密共享 ......................................................................................... 102 3.2.1 基礎(chǔ)秘密共享方案 .............................................................. 103 3.2.2 門限秘密共享方案 .............................................................. 105 3.2.3 線性秘密共享 ...................................................................... 109 3.2.4 小結(jié) ...................................................................................... 112 3.3 同態(tài)加密 ......................................................................................... 114 3.3.1 基本介紹 .............................................................................. 115 3.3.2 背景知識 .............................................................................. 116 3.3.3 半同態(tài)加密 .......................................................................... 120 3.3.4 基于整數(shù)的有限同態(tài)加密 .................................................. 125 3.3.5 基于LWE 的全同態(tài)加密算法 ........................................... 127 3.3.6 基于RLWE 的全同態(tài)加密 ................................................. 130 3.3.7 小結(jié) ...................................................................................... 135 3.4 零知識證明 ..................................................................................... 137 3.4.1 基本介紹 .............................................................................. 137 3.4.2 Schnorr 協(xié)議 ........................................................................ 142 3.4.3 zk-SNARK 協(xié)議 .................................................................. 143 3.4.4 小結(jié) ...................................................................................... 153 3.5 不經(jīng)意傳輸 ..................................................................................... 154 3.5.1 基本介紹 .............................................................................. 155 3.5.2 隨機(jī)不經(jīng)意傳輸 .................................................................. 157 3.5.3 不經(jīng)意傳輸擴(kuò)展 .................................................................. 159 3.5.4 小結(jié) ...................................................................................... 164 第4 章 隱私計(jì)算協(xié)議及其應(yīng)用 ..................................................... 166 4.1 隱私信息檢索 ................................................................................. 167 4.1.1 使用不經(jīng)意傳輸構(gòu)建隱私信息檢索 .................................. 168 4.1.2 使用同態(tài)加密構(gòu)建隱私信息檢索 ...................................... 170 4.1.3 使用拉格朗日插值構(gòu)建隱私信息檢索 .............................. 173 4.1.4 具體案例 .............................................................................. 178 4.2 隱私集合求交 ................................................................................. 183 4.2.1 基于密鑰交換協(xié)議的隱私集合求交 .................................. 184 4.2.2 基于同態(tài)加密的隱私集合求交 .......................................... 187
你還可能感興趣
我要評論
|