图书简介:
第1章 绪论 1
1.1 密码学的发展历史 1
1.2 现代密码学体制 2
1.3 现代密码学与安全多方计算 3
第2章 数学基础 4
2.1 预备知识 4
2.1.1 素数 4
2.1.2 模运算 4
2.1.3 群 5
2.2 密码学困难性假设 6
2.2.1 大数分解困难性假设 6
2.2.2 离散对数困难性假设 7
2.2.3 Diffie-Hellman问题 7
第3章 密码学基础 8
3.1 秘密共享 8
3.1.1 研究进展 8
3.1.2 经典协议 11
3.2 茫然传输 12
3.2.1 茫然传输的概念 12
3.2.2 经典协议 13
3.2.3 进一步阅读的建议 15
3.3 同态加密技术 16
3.4 Mix-Match协议 18
3.5 零知识证明 19
3.6 比特承诺 20
3.7 盲签名 20
3.8 本章小结 21
第4章 安全多方计算基础 22
4.1 安全多方计算的定义 22
4.2 计算模型 23
4.3 安全性分类 24
4.3.1 信息论安全 25
4.3.2 计算安全 25
4.4 安全性原则 25
4.4.1 精确的安全性定义 26
4.4.2 明确的困难性假设 29
4.4.3 严格的安全性证明 30
4.5 本章小结 30
第5章 通用混淆电路估值技术 31
5.1 Yao氏混淆电路估值方案 31
5.2 GMW混淆电路估值方案 32
5.3 KS混淆电路估值方案 34
5.4 常用布尔电路 36
5.4.1 布尔电路 36
5.4.2 整数加法电路 37
5.4.3 整数减法电路 38
5.4.4 比较器 39
5.4.5 多路选择器 40
5.4.6 条件转换器 41
5.5 扩展阅读 42
第6章 百万富翁协议 44
6.1 问题描述 44
6.2 百万富翁问题的Yao氏解决方案 44
6.3 布尔电路上的KSS百万富翁协议 46
6.4 基于同态加密的百万富翁协议 47
6.5 安全多方数据比较协议 48
6.6 本章小结 50
第7章 安全多方科学计算 51
7.1 安全多方科学计算研究现状 51
7.2 经典安全多方科学计算协议 52
7.2.1 保护隐私的线性方程组求解协议 52
7.2.2 安全两方线性规划协议 53
7.2.3 安全线性子空间相关协议 53
7.3 保护隐私的同余方程组求解协议 57
7.3.1 问题描述 58
7.3.2 原理分析 58
7.3.3 协议描述 58
7.3.4 协议分析 59
7.3.5 举例 61
7.4 多秘密共享协议 62
7.4.1 CC多秘密共享协议 62
7.4.2 基于保护隐私同余方程组协议的多秘密共享 67
7.5 本章小结 68
第8章 保护隐私的电子投票协议 69
8.1 电子投票系统的发展 69
8.2 保护隐私的电子投票研究进展 70
8.3 安全电子投票基础知识 71
8.3.1 安全电子投票模型 71
8.3.2 安全电子投票系统的组成 73
8.4 经典保护隐私的电子投票方案 73
8.4.1 FOO方案 73
8.4.2 CGS方案 76
8.5 保护多方隐私的电子投票协议 77
8.5.1 协议描述 77
8.5.2 协议分析 79
8.5.3 举例 80
8.6 保护隐私的云电子投票协议 82
8.6.1 云计算安全体系 82
8.6.2 安全多方云计算 85
8.6.3 安全云电子投票协议 86
8.7 本章小结 89
第9章 安全多方计算几何 90
9.1 安全多方计算几何研究进展 90
9.2 经典安全多方计算几何协议 91
9.2.1 保护隐私的点线叉积协议 91
9.2.2 保护隐私的APSD协议 92
9.2.3 保护隐私的单源最短距离协议 93
9.3 安全两方线段求交协议 94
9.3.1 原理分析 94
9.3.2 协议描述 95
9.3.3 协议分析 96
9.3.4 恶意模型下的推广 98
9.4 保护隐私的点包含协议 99
9.4.1 协议原理 100
9.4.2 协议描述 100
9.4.3 协议分析 101
9.5 保护隐私的凸包协议 103
9.5.1 协议原理 103
9.5.2 协议描述 104
9.5.3 协议分析 106
9.6 保护隐私的凸包交集协议 108
9.6.1 数学原理 108
9.6.2 协议描述 110
9.6.3 协议分析 111
9.6.4 实例 111
9.7 本章小结 112
第10章 保护隐私的集合运算 113
10.1 保护隐私的集合运算研究进展 113
10.2 布尔电路上的HEK保护隐私的集合交集协议 115
10.2.1 预备知识 115
10.2.2 协议描述 115
10.3 保护隐私的集合交集外包计算协议 120
10.3.1 协议描述 120
10.3.2 协议分析 122
10.4 BS保护隐私的集合并集协议 127
10.5 扩展阅读 127
参考文献 129
展开
前 言
近几年来,云计算、物联网、移动互联网等新概念、新技术被先后提出,促使信息技术飞速发展。同时,人类生活、沟通方式也随着新技术的普及不断变化。一方面,人类的沟通方式已经由传统的书信、电报、电话形式发展为使用计算机、智能手机、个人数字助理和平板计算机等网络终端设备;另一方面,电子媒体、网络技术不断发展,信息技术不断融入到社会化服务体系中。上述应用的快速进步,又促进了其他信息技术(如数据挖掘、电子商务、云计算技术等)的快速进步。但是,信息技术在给人们带来便捷的同时,信息安全问题也不断凸显。例如,近几年来,信息泄露事件不断发生,国内外多家著名互联网站、银行、公司发生信息泄露事件;网络攻击事件不断发生,且攻击技术不断升级,所造成的影响也越来越恶劣;随着智能终端的不断发展和推广,针对移动智能终端的恶意攻击比率不断提高。信息安全事件频繁发生,在给人们带来经济损失的同时,也给人们敲醒了安全警钟。各国政府和人民开始高度关注信息安全。2014年2月27日,我国成立了“中央网络安全和信息化领导小组”。该领导小组着眼于国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。
安全多方计算融合了密码学和分布式计算技术,是信息安全领域的一个重要研究方向,是现代密码学的重要组成部分,具有重要的研究价值和意义。首先,密码学中已经实现了对称加密算法和公钥加密算法。按照事物从低级往高级发展的必然规律,安全多方计算是密码学发展的必然方向。其次,近几年来分布式计算尤其是云计算技术迅速发展。过去的惨痛教训告诉我们,在一项新技术发展的初期就需要充分考虑安全问题。而伴随着不断发生的云安全事故,云计算安全也逐渐引起了人们的关注。很多安全专家指出,云计算的广泛应用需要向云计算架构中加入更强大的安全措施以保证其安全性,促进云计算应用的重点是解决云计算所面临的各种安全问题。安全多方计算作为一种研究分布式计算环境下多个参与方计算安全性的技术,对保证云计算的安全具有重要意义。再次,安全多方计算具有广泛的应用场景。例如,将安全多方计算应用到拍卖、投票中,实现安全电子拍卖、电子投票;将安全多方计算和数据挖掘技术相结合,实现保护隐私的数据挖掘技术等。可见,对安全多方计算的研究具有重要的理论和应用价值。
作者在过去的学习过程中发现,市面上的现代密码学书籍中往往将安全多方计算作为其中一个章节进行介绍。事实上,安全多方计算发展至今,已经积累了丰富的基础理论和研究成果。本书以现代密码学中的安全多方计算为研究重点,带领读者学习密码学中安全多方计算的基础知识和近期研究成果,希望帮助读者尽快进入这一领域。本书的内容以作者攻读博士学位期间的研究成果为基础,结合国内外学者在安全多方计算领域的最新研究进展和作者对该领域的认识,经过仔细归纳整理而成。
本书共10章,第1~3章介绍基础知识,第4~10章介绍安全多方计算及其应用。其中,第6~10章分别介绍了安全多方计算在数据比较、科学计算、电子投票、计算几何及集合运算5个领域中的应用。
本书得以顺利完成,首先要感谢我的博士生导师——北京邮电大学罗守山教授。罗老师学识渊博、治学严谨、淡泊名利。罗老师带我走上了安全多方计算的研究之路。短短的博士三年,我不仅跟罗老师学到了如何做研究,更主要的是学习到了他严谨的治学态度和“仁远乎哉,我欲仁斯仁至矣”的精神品质。在此,再次感谢罗老师对我的悉心指导和辛勤培养。2010—2013年我参加了由罗守山老师创办的安全多方计算讨论组,由衷感谢庞雷博士、贾哲博士、耿涛博士、许芬博士,感谢他们将自己掌握的知识、学习方法和经验进行了无私的分享。还要感谢武汉理工大学的于晓敏为本书所做的不厌其烦的工作及电子工业出版社的王志宇编辑对本书出版所付出的辛苦劳动。
本书的出版还得到了首都经济贸易大学青年科学基金(2014XJQ016)、首都经济贸易大学青年科研启动基金(恶意模型下的安全多方计算技术)、国家社科基金项目(15AGL001)、北京市教委科技面上项目(KM201410038001)的支持,在此一并表示感谢。
由于水平有限,书中难免有谬误之处,恳请读者批评和指正。近些年来,安全多方计算乃至密码学的理论和技术都在飞速发展,由于篇幅有限,很多新理论和新成果未能在本书中体现,敬请读者谅解。
孙茂华
展开