安全多方計算檢視原始碼討論檢視歷史
《安全多方計算》,徐秋亮 等 著,出版社: 科學出版社。
書籍對於人類原有很重大的意義,但,書籍不僅對那些不會讀書的人是毫無用處,就是對那些機械地讀完了書還不會從死的文字中引申活的思想[1]的人也是無用的。 —— 烏申斯基[2]
內容簡介
安全多方計算作為密碼協議的一般性理論研究,取得了非常豐富、深刻的研究成果,是密碼學基礎理論的重要組成部分;由於實際應用的需求,近年來在實用化方面也取得了顯著成果.《安全多方計算》旨在對這一研究領域進行梳理,形成一個完整系統的總結,展現其基本思想與方法.《安全多方計算》以安全多方計算的起源和里程碑式的成果為起點,介紹了Yao混淆電路、GMW、BGW等基礎協議,嚴格論述了安全模型及形式化證明方法,並對實用化技術做了詳盡分析與介紹.《安全多方計算》由淺入深,逐步引導讀者進入安全多方計算理論研究與技術開發前沿,旨在提供一本系統、完整介紹該領域基礎理論與應用技術的著作.
目錄
「密碼理論與技術叢書」序
前言
第1章 引言1
1.1 現代密碼學概述1
1.2 安全多方計算的發展概況2
1.3 安全多方計算實用系統研究4
參考文獻5
第2章 安全模型及證明技術8
2.1 現代密碼學與可證明安全性8
2.1.1 預備知識9
2.1.2 歸約證明技術13
2.1.3 模擬證明技術14
2.2 安全多方計算安全模型14
2.2.1 計算任務的定義14
2.2.2 敵手能力的定義16
2.2.3 運行環境定義17
2.2.4 安全目標的定義18
2.2.5 理想/現實模擬的證明思想19
2.3 半誠實敵手模型20
2.3.1 半誠實敵手模型下理想世界協議運行21
2.3.2 半誠實敵手模型下現實世界協議運行22
2.3.3 半誠實敵手模型下基於模擬的安全性定義22
2.4 惡意敵手模型24
2.4.1 惡意敵手模型下理想世界協議運行25
2.4.2 惡意敵手模型下現實世界協議運行27
2.4.3 惡意敵手模型下基於模擬的安全性定義27
2.5 安全多方計算安全模型的進一步討論28
2.5.1 功能函數的分類及相互轉化28
2.5.2 關於敵手修改輸入的討論31
2.5.3 對安全兩方計算協議安全性的討論32
2.6 組合安全性34
2.6.1 混合模型及模塊化順序組合安全34
2.6.2 通用可組合安全39
參考文獻41
第3章 相關基本協議與算法42
3.1 承諾42
3.1.1 承諾的概念42
3.1.2 基於密碼學Hash函數的比特承諾44
3.1.3 基於離散對數的Pedersen承諾45
3.2 茫然傳輸46
3.2.1 茫然傳輸的概念46
3.2.2 基於公鑰加密的2選1 OT協議48
3.3 門限秘密共享49
3.3.1 門限秘密共享的概念49
3.3.2 簡單加法(n,n)門限秘密共享方案51
3.3.3 Shamir (t,n)門限秘密共享方案52
3.3.4 可驗證的秘密共享54
3.4 同態加密55
3.4.1 RSA與ElGamal加密方案的同態性55
3.4.2 Paillier加密方案57
3.4.3 BGN加密方案59
3.4.4 關於同態加密方案的說明61
參考文獻61
第4章 零知識證明63
4.1 Schnorr協議64
4.2 交互證明與零知識證明70
4.3 知識證明與知識的零知識證明79
4.4 Σ-協議82
4.4.1 概念82
4.4.2 Σ-協議的組合性86
4.4.3 由Σ-協議構造零知識證明協議89
4.5 非交互零知識證明92
參考文獻95
第5章 安全多方計算基礎方案97
5.1 百萬富翁問題97
5.2 混淆電路與Yao協議98
5.2.1 混淆電路99
5.2.2 Yao協議102
5.3 GMW協議104
5.3.1 4選1茫然傳輸105
5.3.2 兩方場景106
5.3.3 兩方場景示例110
5.3.4 多方場景111
5.3.5 GMW協議整體描述113
5.4 BGW協議114
5.4.1 秘密份額狀態下電路計算115
5.4.2 BGW協議的整體描述119
5.5 BMR協議120
參考文獻126
第6章 半誠實敵手模型安全性證明127
6.1 證明實例——OT?協議127
6.1.1 一個基於DDH問題的OT協議127
6.1.2 OT協議安全性證明130
6.2 Yao協議安全性證明132
6.2.1 Yao協議描述132
6.2.2 Yao協議安全性證明133
6.3 GMW協議安全性證明138
6.3.1 GMW協議描述139
6.3.2 GMW協議安全性證明140
參考文獻142
第7章 惡意敵手模型安全性證明144
7.1 GMW編譯器概述144
7.2 惡意敵手模型安全性證明簡單示例145
7.2.1 知識的零知識證明——DH四元組146
7.2.2 OT協議描述146
7.2.3 OT協議安全性證明147
7.3 Yao協議的惡意敵手模型安全性證明150
7.3.1 基於cut-and-choose技術的Yao協議150
7.3.2 基於cut-and-choose技術的Yao協議安全性證明159
參考文獻167
第8章 基於Beaver三元組的實用性協議168
8.1 半誠實敵手模型下安全的Beaver安全多方計算協議169
8.1.1 Beaver三元組169
8.1.2 Beaver三元組的生成169
8.1.3 半誠實敵手模型下Beaver安全多方計算協議176
8.2 惡意敵手模型下安全的BDOZ安全多方計算協議180
8.2.1 預備知識: MAC方案及其安全性181
8.2.2 BDOZ同態MAC方案182
8.2.3 BDOZ認證秘密共享方案186
8.2.4 BDOZ安全多方計算協議189
8.3 惡意敵手模型下安全的SPDZ安全多方計算協議203
8.3.1 SPDZ MAC方案203
8.3.2 基於SPDZ MAC的認證秘密共享方案205
8.3.3 SPDZ安全多方計算協議214
8.3.4 環上的安全多方計算協議224
參考文獻225
第9章 安全多方計算實用化技術227
9.1 OT擴展技術227
9.1.1 半誠實敵手模型下安全的Beaver OT擴展協議227
9.1.2 半誠實敵手模型下安全的IKNP OT擴展協議232
9.1.3 惡意敵手模型下安全的KOS OT擴展協議239
9.2 Yao-混淆電路優化技術244
9.2.1 對混淆XOR門的優化244
9.2.2 對混淆表的優化246
9.3 ABY混合框架248
9.3.1 符號約定249
9.3.2 分享類型249
9.3.3 類型轉換253
參考文獻256
第10章 量子安全多方計算簡介258
10.1 量子力學基礎知識259
10.1.1 量子力學的數學框架259
10.1.2 不確定性原理261
10.1.3 未知量子態不可克隆261
10.1.4 非正交量子態不可區分261
10.2 常用量子技術262
10.2.1 量子比特及常用的操作262
10.2.2 d級量子系統263
10.2.3 超密編碼265
10.2.4 量子隱形傳態267
10.2.5 誘騙態269
10.3 典型量子安全多方計算協議270
10.3.1 量子安全多方求和270
10.3.2 量子安全多方求集合交集勢和並集勢272
10.3.3 量子隱私比對275
10.3.4 量子匿名投票276
10.3.5 量子密封拍賣278
參考文獻280
索引283
「密碼理論與技術叢書」已出版書目