国产精品一久久香蕉产线看/亚洲图区欧美/亚洲国产精品电影人久久网站/欧美日韩在线视频一区

歡迎光臨中圖網 請 | 注冊
> >>
安全多方計算

包郵 安全多方計算

作者:徐秋亮
出版社:科學出版社出版時間:2024-03-01
開本: B5 頁數: 285
本類榜單:工業技術銷量榜
中 圖 價:¥96.0(7.5折) 定價  ¥128.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

安全多方計算 版權信息

  • ISBN:9787030776815
  • 條形碼:9787030776815 ; 978-7-03-077681-5
  • 裝幀:平裝
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>>

安全多方計算 內容簡介

安全多方計算作為密碼協議的一般性理論研究,取得了非常豐富、深刻的研究成果,是密碼學基礎理論的重要組成部分;由于實際應用的需求,近年來在實用化方面也取得了顯著成果.本書旨在對這一研究領域進行梳理,形成一個完整系統的總結,展現其基本思想與方法.本書以安全多方計算的起源和里程碑式的成果為起點,介紹了Yao混淆電路、GMW、BGW等基礎協議,嚴格論述了安全模型及形式化證明方法,并對實用化技術做了詳盡分析與介紹.本書由淺入深,逐步引導讀者進入安全多方計算理論研究與技術開發前沿,旨在提供一本系統、完整介紹該領域基礎理論與應用技術的著作.

安全多方計算 目錄

目錄“密碼理論與技術叢書”序前言第1章 引言11.1 現代密碼學概述11.2 安全多方計算的發展概況21.3 安全多方計算實用系統研究4參考文獻5第2章 安全模型及證明技術82.1 現代密碼學與可證明安全性82.1.1 預備知識92.1.2 歸約證明技術132.1.3 模擬證明技術142.2 安全多方計算安全模型142.2.1 計算任務的定義142.2.2 敵手能力的定義162.2.3 運行環境定義172.2.4 安全目標的定義182.2.5 理想/現實模擬的證明思想192.3 半誠實敵手模型202.3.1 半誠實敵手模型下理想世界協議運行212.3.2 半誠實敵手模型下現實世界協議運行222.3.3 半誠實敵手模型下基于模擬的安全性定義222.4 惡意敵手模型242.4.1 惡意敵手模型下理想世界協議運行252.4.2 惡意敵手模型下現實世界協議運行272.4.3 惡意敵手模型下基于模擬的安全性定義272.5 安全多方計算安全模型的進一步討論282.5.1 功能函數的分類及相互轉化282.5.2 關于敵手修改輸入的討論312.5.3 對安全兩方計算協議安全性的討論322.6 組合安全性342.6.1 混合模型及模塊化順序組合安全342.6.2 通用可組合安全39參考文獻41第3章 相關基本協議與算法423.1 承諾423.1.1 承諾的概念423.1.2 基于密碼學Hash函數的比特承諾443.1.3 基于離散對數的Pedersen承諾453.2 茫然傳輸463.2.1 茫然傳輸的概念463.2.2 基于公鑰加密的2選1 OT協議483.3 門限秘密共享493.3.1 門限秘密共享的概念493.3.2 簡單加法(n,n)門限秘密共享方案513.3.3 Shamir (t,n)門限秘密共享方案523.3.4 可驗證的秘密共享543.4 同態加密553.4.1 RSA與ElGamal加密方案的同態性553.4.2 Paillier加密方案573.4.3 BGN加密方案593.4.4 關于同態加密方案的說明61參考文獻61第4章 零知識證明634.1 Schnorr協議644.2 交互證明與零知識證明704.3 知識證明與知識的零知識證明794.4 Σ-協議824.4.1 概念824.4.2 Σ-協議的組合性864.4.3 由Σ-協議構造零知識證明協議894.5 非交互零知識證明92參考文獻95第5章 安全多方計算基礎方案975.1 百萬富翁問題975.2 混淆電路與Yao協議985.2.1 混淆電路995.2.2 Yao協議1025.3 GMW協議1045.3.1 4選1茫然傳輸1055.3.2 兩方場景1065.3.3 兩方場景示例1105.3.4 多方場景1115.3.5 GMW協議整體描述1135.4 BGW協議1145.4.1 秘密份額狀態下電路計算1155.4.2 BGW協議的整體描述1195.5 BMR協議120參考文獻126第6章 半誠實敵手模型安全性證明1276.1 證明實例——OT?協議1276.1.1 一個基于DDH問題的OT協議1276.1.2 OT協議安全性證明1306.2 Yao協議安全性證明1326.2.1 Yao協議描述1326.2.2 Yao協議安全性證明1336.3 GMW協議安全性證明1386.3.1 GMW協議描述1396.3.2 GMW協議安全性證明140參考文獻142第7章 惡意敵手模型安全性證明1447.1 GMW編譯器概述1447.2 惡意敵手模型安全性證明簡單示例1457.2.1 知識的零知識證明——DH四元組1467.2.2 OT協議描述1467.2.3 OT協議安全性證明1477.3 Yao協議的惡意敵手模型安全性證明1507.3.1 基于cut-and-choose技術的Yao協議1507.3.2 基于cut-and-choose技術的Yao協議安全性證明159參考文獻167第8章 基于Beaver三元組的實用性協議1688.1 半誠實敵手模型下安全的Beaver安全多方計算協議1698.1.1 Beaver三元組1698.1.2 Beaver三元組的生成1698.1.3 半誠實敵手模型下Beaver安全多方計算協議1768.2 惡意敵手模型下安全的BDOZ安全多方計算協議1808.2.1 預備知識: MAC方案及其安全性1818.2.2 BDOZ同態MAC方案1828.2.3 BDOZ認證秘密共享方案1868.2.4 BDOZ安全多方計算協議1898.3 惡意敵手模型下安全的SPDZ安全多方計算協議2038.3.1 SPDZ MAC方案2038.3.2 基于SPDZ MAC的認證秘密共享方案2058.3.3 SPDZ安全多方計算協議2148.3.4 環上的安全多方計算協議224參考文獻225第9章 安全多方計算實用化技術2279.1 OT擴展技術2279.1.1 半誠實敵手模型下安全的Beaver OT擴展協議2279.1.2 半誠實敵手模型下安全的IKNP OT擴展協議2329.1.3 惡意敵手模型下安全的KOS OT擴展協議2399.2 Yao-混淆電路優化技術2449.2.1 對混淆XOR門的優化2449.2.2 對混淆表的優化2469.3 ABY混合框架2489.3.1 符號約定2499.3.2 分享類型2499.3.3 類型轉換253參考文獻256第10章 量子安全多方計算簡介25810.1 量子力學基礎知識25910.1.1 量子力學的數學框架25910.1.2 不確定性原理26110.1.3 未知量子態不可克隆26110.1.4 非正交量子態不可區分26110.2 常用量子技術26210.2.1 量子比特及常用的操作26210.2.2 d級量子系統26310.2.3 超密編碼26510.2.4 量子隱形傳態26710.2.5 誘騙態26910.3 典型量子安全多方計算協議27010.3.1 量子安全多方求和27010.3.2 量子安全多方求集合交集勢和并集勢27210.3.3 量子隱私比對27510.3.4 量子匿名投票27610.3.5 量子密封拍賣278參考文獻280索引283“密碼理論與技術叢書”已出版書目
展開全部

安全多方計算 作者簡介

徐秋亮,山東大學軟件學院教授、中國密碼學會理事、中國電子學會區塊鏈專委會副主任委員、山東網絡空間安全專委會主任委員、中國密碼學會密碼算法專委會、安全協議專委會委員,密碼學會密碼應用工作委員會委員。長期從事密碼學研究,在安全多方計算、群組密碼等方面具有長期的積累,承擔“國家自然科學基金”等多項國家級及省部級項目,在ASIACRYPT、ESORICS、TDSC等國際高水平會議或期刊上發表論文多篇。現在的主要研究方向包括安全多方計算理論及實用化、云環境下的數據安全、區塊鏈理論與實踐等。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服