超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
安全多方计算

安全多方计算

作者:徐秋亮
出版社:科学出版社出版时间:2024-03-01
开本: B5 页数: 285
本类榜单:工业技术销量榜
中 图 价:¥96.0(7.5折) 定价  ¥128.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

安全多方计算 版权信息

  • ISBN:9787030776815
  • 条形码:9787030776815 ; 978-7-03-077681-5
  • 装帧:平装
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>>

安全多方计算 内容简介

安全多方计算作为密码协议的一般性理论研究,取得了非常丰富、深刻的研究成果,是密码学基础理论的重要组成部分;由于实际应用的需求,近年来在实用化方面也取得了显著成果.本书旨在对这一研究领域进行梳理,形成一个完整系统的总结,展现其基本思想与方法.本书以安全多方计算的起源和里程碑式的成果为起点,介绍了Yao混淆电路、GMW、BGW等基础协议,严格论述了安全模型及形式化证明方法,并对实用化技术做了详尽分析与介绍.本书由浅入深,逐步引导读者进入安全多方计算理论研究与技术开发前沿,旨在提供一本系统、完整介绍该领域基础理论与应用技术的著作.

安全多方计算 目录

目录“密码理论与技术丛书”序前言第1章 引言11.1 现代密码学概述11.2 安全多方计算的发展概况21.3 安全多方计算实用系统研究4参考文献5第2章 安全模型及证明技术82.1 现代密码学与可证明安全性82.1.1 预备知识92.1.2 归约证明技术132.1.3 模拟证明技术142.2 安全多方计算安全模型142.2.1 计算任务的定义142.2.2 敌手能力的定义162.2.3 运行环境定义172.2.4 安全目标的定义182.2.5 理想/现实模拟的证明思想192.3 半诚实敌手模型202.3.1 半诚实敌手模型下理想世界协议运行212.3.2 半诚实敌手模型下现实世界协议运行222.3.3 半诚实敌手模型下基于模拟的安全性定义222.4 恶意敌手模型242.4.1 恶意敌手模型下理想世界协议运行252.4.2 恶意敌手模型下现实世界协议运行272.4.3 恶意敌手模型下基于模拟的安全性定义272.5 安全多方计算安全模型的进一步讨论282.5.1 功能函数的分类及相互转化282.5.2 关于敌手修改输入的讨论312.5.3 对安全两方计算协议安全性的讨论322.6 组合安全性342.6.1 混合模型及模块化顺序组合安全342.6.2 通用可组合安全39参考文献41第3章 相关基本协议与算法423.1 承诺423.1.1 承诺的概念423.1.2 基于密码学Hash函数的比特承诺443.1.3 基于离散对数的Pedersen承诺453.2 茫然传输463.2.1 茫然传输的概念463.2.2 基于公钥加密的2选1 OT协议483.3 门限秘密共享493.3.1 门限秘密共享的概念493.3.2 简单加法(n,n)门限秘密共享方案513.3.3 Shamir (t,n)门限秘密共享方案523.3.4 可验证的秘密共享543.4 同态加密553.4.1 RSA与ElGamal加密方案的同态性553.4.2 Paillier加密方案573.4.3 BGN加密方案593.4.4 关于同态加密方案的说明61参考文献61第4章 零知识证明634.1 Schnorr协议644.2 交互证明与零知识证明704.3 知识证明与知识的零知识证明794.4 Σ-协议824.4.1 概念824.4.2 Σ-协议的组合性864.4.3 由Σ-协议构造零知识证明协议894.5 非交互零知识证明92参考文献95第5章 安全多方计算基础方案975.1 百万富翁问题975.2 混淆电路与Yao协议985.2.1 混淆电路995.2.2 Yao协议1025.3 GMW协议1045.3.1 4选1茫然传输1055.3.2 两方场景1065.3.3 两方场景示例1105.3.4 多方场景1115.3.5 GMW协议整体描述1135.4 BGW协议1145.4.1 秘密份额状态下电路计算1155.4.2 BGW协议的整体描述1195.5 BMR协议120参考文献126第6章 半诚实敌手模型安全性证明1276.1 证明实例——OT?协议1276.1.1 一个基于DDH问题的OT协议1276.1.2 OT协议安全性证明1306.2 Yao协议安全性证明1326.2.1 Yao协议描述1326.2.2 Yao协议安全性证明1336.3 GMW协议安全性证明1386.3.1 GMW协议描述1396.3.2 GMW协议安全性证明140参考文献142第7章 恶意敌手模型安全性证明1447.1 GMW编译器概述1447.2 恶意敌手模型安全性证明简单示例1457.2.1 知识的零知识证明——DH四元组1467.2.2 OT协议描述1467.2.3 OT协议安全性证明1477.3 Yao协议的恶意敌手模型安全性证明1507.3.1 基于cut-and-choose技术的Yao协议1507.3.2 基于cut-and-choose技术的Yao协议安全性证明159参考文献167第8章 基于Beaver三元组的实用性协议1688.1 半诚实敌手模型下安全的Beaver安全多方计算协议1698.1.1 Beaver三元组1698.1.2 Beaver三元组的生成1698.1.3 半诚实敌手模型下Beaver安全多方计算协议1768.2 恶意敌手模型下安全的BDOZ安全多方计算协议1808.2.1 预备知识: MAC方案及其安全性1818.2.2 BDOZ同态MAC方案1828.2.3 BDOZ认证秘密共享方案1868.2.4 BDOZ安全多方计算协议1898.3 恶意敌手模型下安全的SPDZ安全多方计算协议2038.3.1 SPDZ MAC方案2038.3.2 基于SPDZ MAC的认证秘密共享方案2058.3.3 SPDZ安全多方计算协议2148.3.4 环上的安全多方计算协议224参考文献225第9章 安全多方计算实用化技术2279.1 OT扩展技术2279.1.1 半诚实敌手模型下安全的Beaver OT扩展协议2279.1.2 半诚实敌手模型下安全的IKNP OT扩展协议2329.1.3 恶意敌手模型下安全的KOS OT扩展协议2399.2 Yao-混淆电路优化技术2449.2.1 对混淆XOR门的优化2449.2.2 对混淆表的优化2469.3 ABY混合框架2489.3.1 符号约定2499.3.2 分享类型2499.3.3 类型转换253参考文献256第10章 量子安全多方计算简介25810.1 量子力学基础知识25910.1.1 量子力学的数学框架25910.1.2 不确定性原理26110.1.3 未知量子态不可克隆26110.1.4 非正交量子态不可区分26110.2 常用量子技术26210.2.1 量子比特及常用的操作26210.2.2 d级量子系统26310.2.3 超密编码26510.2.4 量子隐形传态26710.2.5 诱骗态26910.3 典型量子安全多方计算协议27010.3.1 量子安全多方求和27010.3.2 量子安全多方求集合交集势和并集势27210.3.3 量子隐私比对27510.3.4 量子匿名投票27610.3.5 量子密封拍卖278参考文献280索引283“密码理论与技术丛书”已出版书目
展开全部

安全多方计算 作者简介

徐秋亮,山东大学软件学院教授、中国密码学会理事、中国电子学会区块链专委会副主任委员、山东网络空间安全专委会主任委员、中国密码学会密码算法专委会、安全协议专委会委员,密码学会密码应用工作委员会委员。长期从事密码学研究,在安全多方计算、群组密码等方面具有长期的积累,承担“国家自然科学基金”等多项国家级及省部级项目,在ASIACRYPT、ESORICS、TDSC等国际高水平会议或期刊上发表论文多篇。现在的主要研究方向包括安全多方计算理论及实用化、云环境下的数据安全、区块链理论与实践等。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
返回顶部
中图网
在线客服