搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
安全多方计算/密码理论与技术丛书
0.00     定价 ¥ 128.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030776815
  • 作      者:
    作者:徐秋亮//蒋瀚//王皓//赵川//魏晓超|责编:李静科//范培培|总主编:冯登国
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2024-03-01
收藏
畅销推荐
内容介绍
安全多方计算作为密码协议的一般性理论研究,取得了非常丰富、深刻的研究成果,是密码学基础理论的重要组成部分;由于实际应用的需求,近年来在实用化方面也取得了显著成果。本书旨在对这一研究领域进行梳理,形成一个完整系统的总结,展现其基本思想与方法。本书以安全多方计算的起源和里程碑式的成果为起点,介绍了Yao混淆电路、GMW、BGW等基础协议,严格论述了安全模型及形式化证明方法,并对实用化技术做了详尽分析与介绍。本书由浅入深,逐步引导读者进入安全多方计算理论研究与技术开发前沿,旨在提供一本系统、完整介绍该领域基础理论与应用技术的著作。 本书可作为密码学及相关领域高等院校教师与研究者在教学与研究中的参考材料,或作为密码学专业高年级研究生的教学用书,也可作为安全系统与平台研发工程技术人员了解相关知识与技术的参考书。
展开
目录
“密码理论与技术丛书”序
前言
第1章 引言
1.1 现代密码学概述
1.2 安全多方计算的发展概况
1.3 安全多方计算实用系统研究
参考文献
第2章 安全模型及证明技术
2.1 现代密码学与可证明安全性
2.1.1 预备知识
2.1.2 归约证明技术
2.1.3 模拟证明技术
2.2 安全多方计算安全模型
2.2.1 计算任务的定义
2.2.2 敌手能力的定义
2.2.3 运行环境定义
2.2.4 安全目标的定义
2.2.5 理想/现实模拟的证明思想
2.3 半诚实敌手模型
2.3.1 半诚实敌手模型下理想世界协议运行
2.3.2 半诚实敌手模型下现实世界协议运行
2.3.3 半诚实敌手模型下基于模拟的安全性定义
2.4 恶意敌手模型
2.4.1 恶意敌手模型下理想世界协议运行
2.4.2 恶意敌手模型下现实世界协议运行
2.4.3 恶意敌手模型下基于模拟的安全性定义
2.5 安全多方计算安全模型的进一步讨论
2.5.1 功能函数的分类及相互转化
2.5.2 关于敌手修改输入的讨论
2.5.3 对安全两方计算协议安全性的讨论
2.6 组合安全性
2.6.1 混合模型及模块化顺序组合安全
2.6.2 通用可组合安全
参考文献
第3章 相关基本协议与算法
3.1 承诺
3.1.1 承诺的概念
3.1.2 基于密码学Hash函数的比特承诺
3.1.3 基于离散对数的Pedersen承诺
3.2 茫然传输
3.2.1 茫然传输的概念
3.2.2 基于公钥加密的2选1OT协议
3.3 门限秘密共享
3.3.1 门限秘密共享的概念
3.3.2 简单加法(n,n)门限秘密共享方案
3.3.3 Shamir(t,n)门限秘密共享方案
3.3.4 可验证的秘密共享
3.4 同态加密
3.4.1 RSA与ElGamal加密方案的同态性
3.4.2 Paillier加密方案
3.4.3 BGN加密方案
3.4.4 关于同态加密方案的说明
参考文献
第4章 零知识证明
4.1 Schnorr协议
4.2 交互证明与零知识证明
4.3 知识证明与知识的零知识证明
4.4 ∑-协议
4.4.1 概念
4.4.2 ∑-协议的组合性
4.4.3 由∑-协议构造零知识证明协议
4.5 非交互零知识证明
参考文献
第5章 安全多方计算基础方案
5.1 百万富翁问题
5.2 混淆电路与Yao协议
5.2.1 混淆电路
5.2.2 Yao协议
5.3 GMW协议
5.3.14 选1茫然传输
5.3.2 两方场景
5.3.3 两方场景示例
5.3.4 多方场景
5.3.5 GMW协议整体描述
5.4 BGW协议
5.4.1 秘密份额状态下电路计算
5.4.2 BGW协议的整体描述
5.5 BMR协议
参考文献
第6章 半诚实敌手模型安全性证明
6.1 证明实例——OT协议
6.1.1 一个基于DDH问题的OT协议
6.1.2 OT协议安全性证明
6.2 Yao协议安全性证明
6.2.1 Yao协议描述
6.2.2 Yao协议安全性证明
6.3 GMW协议安全性证明
6.3.1 GMW协议描述
6.3.2 GMW协议安全性证明
参考文献
第7章 恶意敌手模型安全性证明
7.1 GMW编译器概述
7.2 恶意敌手模型安全性证明简单示例
7.2.1 知识的零知识证明——DH四元组
7.2.2 OT协议描述
7.2.3 OT协议安全性证明
7.3 Yao协议的恶意敌手模型安全性证明
7.3.1 基于cut-and-choose技术的Yao协议
7.3.2 基于cut-and-choose技术的Yao协议安全性证明
参考文献
第8章 基于Beaver三元组的实用性协议
8.1 半诚实敌手模型下安全的Beaver安全多方计算协议
8.1.1 Beaver三元组
8.1.2 Beaver三元组的生成
8.1.3 半诚实敌手模型下Beaver安全多方计算协议
8.2 恶意敌手模型下安全的BDOZ安全多方计算协议
8.2.1 预备知识:MAC方案及其安全性
8.2.2 BDOZ同态MAC方案
8.2.3 BDOZ认证秘密共享方案
8.2.4 BDOZ安全多方计算协议
8.3 恶意敌手模型下安全的SPDZ安全多方计算协议
8.3.1 SPDZMAC方案
8.3.2 基于SPDZMAC的认证秘密共享方案
8.3.3 SPDZ安全多方计算协议
8.3.4 环Z?k上的安全多方计算协议
参考文献
第9章 安全多方计算实用化技术
9.1 OT扩展技术
9.1.1 半诚实敌手模型下安全的BeaverOT扩展协议
9.1.2 半诚实敌手模型下安全的IKNPOT扩展协议
9.1.3 恶意敌手模型下安全的KOSOT扩展协议
9.2 Yao-混淆电路优化技术
9.2.1 对混淆XOR门的优化
9.2.2 对混淆表的优化
9.3 ABY混合框架
9.3.1 符号约定
9.3.2 分享类型
9.3.3 类型转换
参考文献
第10章 量子安全多方计算简介
10.1 量子力学基础知识
10.1.1 量子力学的数学框架
10.1.2 不确定性原理
10.1.3 未知量子态不可克隆
10.1.4 非正交量子态不可区分
10.2 常用量子技术
10.2.1 量子比特及常用的操作
1
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证