360book 首页 > 行业图书 > 计算机与网络 > 正文 打印 下载 

现代密码学 基于安全多方计算协议的研究 孙茂华 著 2016年版  下载

360book.com  2022-10-24 00:00:00  下载

现代密码学 基于安全多方计算协议的研究
作者:孙茂华 著
出版时间:2016年版
内容简介
  本书以现代密码学中的安全多方计算为主题,以作者近几年的研究成果为主体,结合国内外学者在该领域的研究成果,对安全多方计算的主要研究内容作了系统论述。本书主要分为两部分:第一部分介绍数学、密码学等基础知识(第1~3章),第二部分介绍安全多方计算的基础理论和应用(第4~10章)。
目录
第1章 绪论/t1
1.1 密码学的发展历史/t1
1.2 现代密码学体制/t2
1.3 现代密码学与安全多方计算/t3
第2章 数学基础/t4
2.1 预备知识/t4
2.1.1 素数/t4
2.1.2 模运算/t4
2.1.3 群/t5
2.2 密码学困难性假设/t6
2.2.1 大数分解困难性假设/t6
2.2.2 离散对数困难性假设/t7
2.2.3 Diffie-Hellman问题/t7
第3章 密码学基础/t8
3.1 秘密共享/t8
3.1.1 研究进展/t8
3.1.2 经典协议/t11
3.2 茫然传输/t12
3.2.1 茫然传输的概念/t12
3.2.2 经典协议/t13
3.2.3 进一步阅读的建议/t15
3.3 同态加密技术/t16
3.4 Mix-Match协议/t18
3.5 零知识证明/t19
3.6 比特承诺/t20
3.7 盲签名/t20
3.8 本章小结/t21
第4章 安全多方计算基础/t22
4.1 安全多方计算的定义/t22
4.2 计算模型/t23
4.3 安全性分类/t24
4.3.1 信息论安全/t25
4.3.2 计算安全/t25
4.4 安全性原则/t25
4.4.1 精确的安全性定义/t26
4.4.2 明确的困难性假设/t29
4.4.3 严格的安全性证明/t30
4.5 本章小结/t30
第5章 通用混淆电路估值技术/t31
5.1 Yao氏混淆电路估值方案/t31
5.2 GMW混淆电路估值方案/t32
5.3 KS混淆电路估值方案/t34
5.4 常用布尔电路/t36
5.4.1 布尔电路/t36
5.4.2 整数加法电路/t37
5.4.3 整数减法电路/t38
5.4.4 比较器/t39
5.4.5 多路选择器/t40
5.4.6 条件转换器/t41
5.5 扩展阅读/t42
第6章 百万富翁协议/t44
6.1 问题描述/t44
6.2 百万富翁问题的Yao氏解决方案/t44
6.3 布尔电路上的KSS百万富翁协议/t46
6.4 基于同态加密的百万富翁协议/t47
6.5 安全多方数据比较协议/t48
6.6 本章小结/t50
第7章 安全多方科学计算/t51
7.1 安全多方科学计算研究现状/t51
7.2 经典安全多方科学计算协议/t52
7.2.1 保护隐私的线性方程组求解协议/t52
7.2.2 安全两方线性规划协议/t53
7.2.3 安全线性子空间相关协议/t53
7.3 保护隐私的同余方程组求解协议/t57
7.3.1 问题描述/t58
7.3.2 原理分析/t58
7.3.3 协议描述/t58
7.3.4 协议分析/t59
7.3.5 举例/t61
7.4 多秘密共享协议/t62
7.4.1 CC多秘密共享协议/t62
7.4.2 基于保护隐私同余方程组协议的多秘密共享/t67
7.5 本章小结/t68
第8章 保护隐私的电子投票协议/t69
8.1 电子投票系统的发展/t69
8.2 保护隐私的电子投票研究进展/t70
8.3 安全电子投票基础知识/t71
8.3.1 安全电子投票模型/t71
8.3.2 安全电子投票系统的组成/t73
8.4 经典保护隐私的电子投票方案/t73
8.4.1 FOO方案/t73
8.4.2 CGS方案/t76
8.5 保护多方隐私的电子投票协议/t77
8.5.1 协议描述/t77
8.5.2 协议分析/t79
8.5.3 举例/t80
8.6 保护隐私的云电子投票协议/t82
8.6.1 云计算安全体系/t82
8.6.2 安全多方云计算/t85
8.6.3 安全云电子投票协议/t86
8.7 本章小结/t89
第9章 安全多方计算几何/t90
9.1 安全多方计算几何研究进展/t90
9.2 经典安全多方计算几何协议/t91
9.2.1 保护隐私的点线叉积协议/t91
9.2.2 保护隐私的APSD协议/t92
9.2.3 保护隐私的单源最短距离协议/t93
9.3 安全两方线段求交协议/t94
9.3.1 原理分析/t94
9.3.2 协议描述/t95
9.3.3 协议分析/t96
9.3.4 恶意模型下的推广/t98
9.4 保护隐私的点包含协议/t99
9.4.1 协议原理/t100
9.4.2 协议描述/t100
9.4.3 协议分析/t101
9.5 保护隐私的凸包协议/t103
9.5.1 协议原理/t103
9.5.2 协议描述/t104
9.5.3 协议分析/t106
9.6 保护隐私的凸包交集协议/t108
9.6.1 数学原理/t108
9.6.2 协议描述/t110
9.6.3 协议分析/t111
9.6.4 实例/t111
9.7 本章小结/t112
第10章 保护隐私的集合运算/t113
10.1 保护隐私的集合运算研究进展/t113
10.2 布尔电路上的HEK保护隐私的集合交集协议/t115
10.2.1 预备知识/t115
10.2.2 协议描述/t115
10.3 保护隐私的集合交集外包计算协议/t120
10.3.1 协议描述/t120
10.3.2 协议分析/t122
10.4 BS保护隐私的集合并集协议/t127
10.5 扩展阅读 127/t
参考文献 129





上一篇: 体验设计白书 张玳 著 2016年版
下一篇: 易用为王:改进产品设计的10个策略 [(美)Eric Reiss 著,李会丹,张杰 译] 2013年版

地址:http://www.360book.com/books/220/1050279.html