首页 > 图书中心 > 数据安全与隐私计算基础

目录

目录

第1章数据安全概述1

1.1法律法规和相关制度2

1.1.1相关法律法规2

1.1.2相关权益5

1.1.3落地实施6

1.2技术体系8

1.2.1技术体系概述8

1.2.2基础技术8

1.2.3典型技术11

1.3典型案例12

1.3.1明文发布12

1.3.2半密文使用13

1.3.3全密文计算14

1.4数据胶囊15

课后习题16

第2章密码基础18

2.1基本概念18

2.1.1算法复杂度18

2.1.2P问题和NP问题19

2.2对称密码19

2.2.1对称密码分类19

2.2.2设计思想19

2.2.3工作模式20

2.2.4应用示例21

2.3公钥密码25

2.3.1基本概念25

2.3.2设计思想26

2.3.3RSA算法26

2.3.4ElGamal算法27

2.3.5椭圆曲线密码292.3.6应用示例30

2.4可证明安全性34

2.4.1基本概念35

2.4.2敌手能力36

2.4.3安全性定义37

2.4.4安全性证明40

2.4.5安全性模型43

2.5通用可组合安全45

2.5.1基本概念46

2.5.2半诚实安全性46

2.5.3恶意安全性48

2.5.4组合性50

2.6国密算法52

课后习题53

第3章同态加密54

3.1基本概念54

3.1.1定义54

3.1.2分类55

3.1.3发展历史55

3.2半同态Paillier方案58

3.2.1数学基础58

3.2.2方案构造59

3.2.3应用示例60

3.3类同态BGN方案66

3.3.1数学基础66

3.3.2方案构造68

3.3.3同态性69

3.4全同态典型方案69

3.4.1数学基础69

3.4.2Gentry方案72

3.4.3CKKS算法73

3.5开发框架SEAL75

3.5.1安装部署75

3.5.2应用示例77

课后习题83

第4章典型密码原语84

4.1承诺84

4.1.1基本概念84

4.1.2哈希承诺85

4.1.3加法同态承诺85

4.1.4应用示例86

4.2零知识证明88

4.2.1基本概念88

4.2.2交互式Schnorr协议89

4.2.3非交互式零知识证明89

4.2.4应用示例91

4.3秘密共享106

4.3.1基本概念106

4.3.2Shamir方案108

4.3.3应用实践112

4.4茫然传输119

4.4.1基本概念119

4.4.2基础构造119

4.4.3预计算OT121

4.4.4OT扩展123

课后习题127

第5章隐私保护的数据发布129

5.1基本概念129

5.1.1发布框架129

5.1.2属性分类130

5.1.3背景知识131

5.1.4相关攻击131

5.1.5匿名化方法132

5.2k匿名模型133

5.2.1k匿名133

5.2.2l多样化133

5.2.3t相近135

5.2.4其他模型135

5.3数据脱敏与溯源136

5.3.1数据脱敏136

5.3.2数据溯源137

5.4保留格式加密及应用138

5.4.1基本定义138

5.4.2基本方法139

5.4.3基本模型141

5.4.4数据库水印应用143

课后习题144

第6章差分隐私145

6.1基本概念145

6.1.1差分攻击145

6.1.2差分隐私的概念146

6.1.3差分隐私性质148

6.1.4差分隐私模型149

6.2拉普拉斯机制150

6.2.1基础知识150

6.2.2拉普拉斯噪声生成152

6.2.3统计查询应用153

6.2.4直方图发布应用157

6.3指数机制160

6.3.1适用场景160

6.3.2工作原理160

6.4随机响应机制161

6.4.1适用场景161

6.4.2工作原理161

6.5差分隐私应用163

6.5.1谷歌RAPPOR模型163

6.5.2谷歌ESA模型164

6.5.3基于图模型的数据合成165

课后习题168

第7章密文查询169

7.1可搜索加密169

7.1.1基本概念169

7.1.2对称可搜索加密170

7.1.3非对称可搜索加密180

7.2保留顺序加密183

7.2.1基本概念184

7.2.2顺序保留编码185

7.2.3顺序揭示加密187

7.3频率隐藏保序加密188

7.3.1典型构造方案188

7.3.2UDF示例190

7.3.3FHOPE实现193

7.4密态数据库209

7.4.1基本概念209

7.4.2CryptDB数据库211

7.4.3openGauss数据库216

课后习题223

第8章密文集合运算224

8.1基本概念224

8.1.1定义及分类224

8.1.2可交换加密225

8.1.3布隆过滤器226

8.1.4不经意伪随机函数(OPRF)228

8.2隐私集合求交运算229

8.2.1基于朴素哈希的PSI229

8.2.2基于可交换加密的PSI229

8.2.3低通信非平衡PSI231

8.2.4基于OPRF的构造241

8.3应用实践243

8.3.1协议流程244

8.3.2实现方案244

课后习题247

第9章安全多方计算248

9.1布尔电路248

9.1.1姚氏百万富翁问题248

9.1.2混淆电路构造思想249

9.1.3姚氏乱码电路协议256

9.2电路优化258

9.2.1行约减258

9.2.2FreeXOR技术258

9.2.3半门技术260

9.3算术电路262

9.3.1BGW协议262

9.3.2Beaver三元组264

9.4ABY框架及应用实践266

课后习题272

第10章不经意随机存取模型273

10.1基本定义273

10.1.1定义273

10.1.2基本方案274

10.2典型构造274

10.2.1层次结构274

10.2.2树状结构277

10.2.3分区ORAM279

10.3多云ORAM282

10.3.1MCOS方案282

10.3.2NewMCOS方案286

课后习题289

第11章联邦机器学习290

11.1联邦学习290

11.1.1基本定义290

11.1.2联邦学习的分类291

11.1.3威胁模型292

11.2横向联邦学习293

11.2.1联邦平均聚合293

11.2.2安全聚合294

11.3纵向联邦学习297

11.3.1基本定义297

11.3.2纵向联邦学习算法298

11.4应用实践299

11.4.1安装部署299

11.4.2横向联邦学习示例300

11.4.3纵向联邦学习示例302

课后习题305

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘