*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202403*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:安全多方計算 ISBN:9787030776815 出版社:科學 著編譯者:徐秋亮 蔣瀚 王皓 馮登國 叢書名:密碼理論與技術叢書 頁數:285 所在地:中國大陸 *此為代購商品 書號:1630116 可大量預訂,請先連絡。 內容簡介 安全多方計算作為密碼協議的一般性理論研究,取得了非常豐富、深刻的研究成果,是密碼學基礎理論的重要組成部分;由於實際應用的需求,近年來在實用化方面也取得了顯著成果。本書旨在對這一研究領域進行梳理,形成一個完整系統的總結,展現其基本思想與方法。本書以安全多方計算的起源和里程碑式的成果為起點,介紹了Yao混淆電路、GMW、BGW等基礎協議,嚴格論述了安全模型及形式化證明方法,並對實用化技術做了詳盡分析與介紹。本書由淺入深,逐步引導讀者進入安全多方計算理論研究與技術開發前沿,旨在提供一本系統、完整介紹該領域基礎理論與應用技術的著作。 本書可作為密碼學及相關領域高等院校教師與研究者在教學與研究中的參考材料,或作為密碼學專業高年級研究生的教學用書,也可作為安全系統與平台研發工程技術人員了解相關知識與技術的參考書。作者簡介 徐秋亮,山東大學軟體學院教授、中國密碼學會理事、中國電子學會區塊鏈專委會副主任委員、山東網路空間安全專委會主任委員、中國密碼學會密碼演算法專委會、安全協議專委會委員,密碼學會密碼應用工作委員會委員。長期從事密碼學研究,在安全多方計算、群組密碼等方面具有長期的積累,承擔「國家自然科學基金」等多項國家級及省部級項目,在ASIACRYPT、ESORICS、TDSC等國際高水平會議或期刊上發表論文多篇。現在的主要研究方向包括安全多方計算理論及實用化、雲環境下的數據安全、區塊鏈理論與實踐等。目錄 「密碼理論與技術叢書」序前言 第1章 引言 1 1 現代密碼學概述 1 2 安全多方計算的發展概況 1 3 安全多方計算實用系統研究 參考文獻 第2章 安全模型及證明技術 2 1 現代密碼學與可證明安全性 2 1 1 預備知識 2 1 2 歸約證明技術 2 1 3 模擬證明技術 2 2 安全多方計算安全模型 2 2 1 計算任務的定義 2 2 2 敵手能力的定義 2 2 3 運行環境定義 2 2 4 安全目標的定義 2 2 5 理想/現實模擬的證明思想 2 3 半誠實敵手模型 2 3 1 半誠實敵手模型下理想世界協議運行 2 3 2 半誠實敵手模型下現實世界協議運行 2 3 3 半誠實敵手模型下基於模擬的安全性定義 2 4 惡意敵手模型 2 4 1 惡意敵手模型下理想世界協議運行 2 4 2 惡意敵手模型下現實世界協議運行 2 4 3 惡意敵手模型下基於模擬的安全性定義 2 5 安全多方計算安全模型的進一步討論 2 5 1 功能函數的分類及相互轉化 2 5 2 關於敵手修改輸入的討論 2 5 3 對安全兩方計算協議安全性的討論 2 6 組合安全性 2 6 1 混合模型及模塊化順序組合安全 2 6 2 通用可組合安全 參考文獻 第3章 相關基本協議與演算法 3 1 承諾 3 1 1 承諾的概念 3 1 2 基於密碼學Hash函數的比特承諾 3 1 3 基於離散對數的Pedersen承諾 3 2 茫然傳輸 3 2 1 茫然傳輸的概念 3 2 2 基於公鑰加密的2選1OT協議 3 3 門限秘密共享 3 3 1 門限秘密共享的概念 3 3 2 簡單加法(n,n)門限秘密共享方案 3 3 3 Shamir(t,n)門限秘密共享方案 3 3 4 可驗證的秘密共享 3 4 同態加密 3 4 1 RSA與ElGamal加密方案的同態性 3 4 2 Paillier加密方案 3 4 3 BGN加密方案 3 4 4 關於同態加密方案的說明 參考文獻 第4章 零知識證明 4 1 Schnorr協議 4 2 交互證明與零知識證明 4 3 知識證明與知識的零知識證明 4 4 ?-協議 4 4 1 概念 4 4 2 ?-協議的組合性 4 4 3 由?-協議構造零知識證明協議 4 5 非交互零知識證明 參考文獻 第5章 安全多方計算基礎方案 5 1 百萬富翁問題 5 2 混淆電路與Yao協議 5 2 1 混淆電路 5 2 2 Yao協議 5 3 GMW協議 5 3 14 選1茫然傳輸 5 3 2 兩方場景 5 3 3 兩方場景示例 5 3 4 多方場景 5 3 5 GMW協議整體描述 5 4 BGW協議 5 4 1 秘密份額狀態下電路計算 5 4 2 BGW協議的整體描述 5 5 BMR協議 參考文獻 第6章 半誠實敵手模型安全性證明 6 1 證明實例——OT協議 6 1 1 一個基於DDH問題的OT協議 6 1 2 OT協議安全性證明 6 2 Yao協議安全性證明 6 2 1 Yao協議描述 6 2 2 Yao協議安全性證明 6 3 GMW協議安全性證明 6 3 1 GMW協議描述 6 3 2 GMW協議安全性證明 參考文獻 第7章 惡意敵手模型安全性證明 7 1 GMW編譯器概述 7 2 惡意敵手模型安全性證明簡單示例 7 2 1 知識的零知識證明——DH四元組 7 2 2 OT協議描述 7 2 3 OT協議安全性證明 7 3 Yao協議的惡意敵手模型安全性證明 7 3 1 基於cut-and-choose技術的Yao協議 7 3 2 基於cut-and-choose技術的Yao協議安全性證明 參考文獻 第8章 基於Beaver三元組的實用性協議 8 1 半誠實敵手模型下安全的Beaver安全多方計算協議 8 1 1 Beaver三元組 8 1 2 Beaver三元組的生成 8 1 3 半誠實敵手模型下Beaver安全多方計算協議 8 2 惡意敵手模型下安全的BDOZ安全多方計算協議 8 2 1 預備知識:MAC方案及其安全性 8 2 2 BDOZ同態MAC方案 8 2 3 BDOZ認證秘密共享方案 8 2 4 BDOZ安全多方計算協議 8 3 惡意敵手模型下安全的SPDZ安全多方計算協議 8 3 1 SPDZMAC方案 8 3 2 基於SPDZMAC的認證秘密共享方案 8 3 3 SPDZ安全多方計算協議 8 3 4 環Z?k上的安全多方計算協議 參考文獻 第9章 安全多方計算實用化技術 9 1 OT擴展技術 9 1 1 半誠實敵手模型下安全的BeaverOT擴展協議 9 1 2 半誠實敵手模型下安全的IKNPOT擴展協議 9 1 3 惡意敵手模型下安全的KOSOT擴展協議 9 2 Yao-混淆電路優化技術 9 2 1 對混淆XOR門的優化 9 2 2 對混淆表的優化 9 3 ABY混合框架 9 3 1 符號約定 9 3 2 分享類型 9 3 3 類型轉換 參考文獻 第10章 量子安全多方計算簡介 10 1 量子力學基礎知識 10 1 1 量子力學的數學框架 10 1 2 不確定性原理 10 1 3 未知量子態不可克隆 10 1 4 非正交量子態不可區分 10 2 常用量子技術 10 2 1 量子比特及常用的操作 1 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |