隐私计算与密码学应用实践
  • 推荐0
  • 收藏0
  • 浏览34

隐私计算与密码学应用实践

张曙光 等 , 成方金融科技有限公司 (作者)  李利健 (责任编辑)

  • 书  号:9787121465925
  • 出版日期:2023-11-01
  • 页  数:
  • 开  本:
  • 出版状态:上市销售
  • 维护人:博文小编
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。
《隐私计算与密码学应用实践》以密码学知识体系作为介绍隐私计算的着眼点,系统介绍了如何通过密码学构建隐私计算体系,并解析了如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系。
《隐私计算与密码学应用实践》适合密码学、隐私保护、大数据和人工智能等相关专业的学生和初级从业者阅读,同时也适合对隐私计算、密码学感兴趣并尝试转岗的从业者阅读。
密码学界的多位技术专家倾力打造,一本科普+理论+实践的图书,涵盖隐私计算技术的各个方面。
张曙光,青岛大学硕士,现任成方金融科技有限公司新技术实验室密码学研究员。知乎隐私计算专栏作者(六三)。曾就职于中国科学院信息工程研究所。主要研究方向为密码学在数据安全方面的应用,负责隐私计算领域中的密码学理论研究与工程研发工作,发表相关高水平论文十余篇,荣获金融密码杯创新赛一等奖等多项国家级、省部级奖项,并拥有多项隐私计算领域发明专利。

涂锟,中国科学技术大学博士,现任成方金融科技有限公司新技术实验室总经理,北京市第十六届人大代表。负责过多项人民银行重要信息化项目建设工作,目前主要开展人工智能、隐私计算的研究和应用实践工作,获得过多项相关领域发明专利授权,在国际会议及核心期刊发表过多篇学术论文,获得过金融科技课题研究一等奖,个人荣获中国人民银行劳动模范、中央国家机关青年岗位能手等荣誉。

陆阳,北京林业大学硕士,现任成方金融科技有限公司新技术实验室研究员,隐私计算项目经理。参与过国库系统等多个重要金融基础设施的建设工作,现带领团队开展多方安全计算、联邦学习、可信执行环境等方向的探索和研究工作,并在黑名单共享、电信反欺诈等实际的金融场景中进行了落地应用,荣获金融密码杯创新赛一等奖等多项奖项,并拥有多项隐私计算领域发明专利。

王琦,北京理工大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。曾就职于中国人民银行金融信息中心,参与了中国人民银行多项重要信息系统建设,主要研究方向为多方安全计算。拥有多项隐私计算领域发明专利。

陈艳晶,中国科学院大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。参与了人民银行数据管理平台等重要系统的研发工作,主要研究方向是隐私计算及工程化落地等,获得多项隐私计算领域发明专利。

柯琪锐,五邑大学硕士,现任成方金融科技有限公司新技术实验室算法工程师。主要研究方向为隐私计算与深度学习,负责隐私计算算法研究及应用。曾参与多项国家级、省市级项目研发,累计发表高水平论文8篇,拥有已授权的发明专利30余项。
关于本书
随着隐私计算技术的日渐火热,与隐私计算相关的图书和其他学习资料也越来越多,特别是很多业界专家的著作,从专业视角为大家提供了权威、严谨的学习指导。但我们发现,业界专家分享的基础知识、术语及其思想对初学者而言,理解起来具有一定的难度。在密码学领域,这个特点尤为显著,而密码学又是隐私计算技术的重要安全理论基础;因此,我们认为,市面上需要一本从初学者的角度去介绍隐私计算及其密码学知识的图书,以帮助读者梳理、构建起隐私计算的理论知识体系,特别是构建起密码学的知识体系。
本书就是一本写给初学者阅读的隐私计算与密码学图书。同时,作为一本技术图书,我们希望它具有较高的实用价值。
本书还有一个重要的目标,就是希望帮助初学者学习如何应用隐私计算技术去解决实际问题。
基于以上目标,本书具有以下鲜明特点:写给初学者,内容注重实践。
当我们关注一项技术时,总会关心这项技术能解决什么问题,以及怎样解决这些问题,因为任何一项技术总是在具体的应用中才能更好地体现自身价值。
关于隐私计算的应用,实施路径上一般会首先针对需要解决的问题或者需求,基于隐私信息检索、隐私集合求交、多方联合计算分析、隐私保护机器学习等技术设计出满足需求的解决方案。这些解决方案的核心技术内容由同态加密、零知识证明、不经意传输等隐私计算的协议和算子构成,而支撑实现这些协议和算子功能的是分组密码、伪随机函数、密码哈希函数等基础密码算法。所以从基础密码算法开始,沿着这条实施路径往应用的方向去看,就形成了一条隐私计算初学者的学习路径。
就像建造一座大厦一样,当初学者去开启学习之旅的时候,需要从地基(基础密码算法)开始,逐步构建起建筑的框架(隐私计算协议、算子),最终完成大厦的建造(隐私计算的应用)。因此,本书在章节安排上遵循了上述逻辑来进行知识体系的梳理和构建,并从隐私计算协议、算子的部分开始,注重具体应用案例的介绍。
本书结构
本书共分6章,具体内容如下。
第1章,梳理隐私计算技术的发展历程,通过通俗易懂的语言以“初学者的视角”构建隐私计算及密码学的认知线索,旨在帮助读者建立起对隐私计算的整体认识。
第2章,重点介绍用以构造隐私计算协议和算子的密码学基础理论知识,包括安全模型假设、分组密码、伪随机函数、密码哈希函数,以及公钥密码等内容,旨在为读者对后续内容的理解和学习打下坚实的基础。
第3章,详细介绍支撑隐私计算应用的前沿密码学内容,包括混淆电路、秘密共享、同态加密、零知识证明和不经意传输。这些内容是构造隐私计算协议、支撑隐私计算应用的重要构件。本章和第2章的内容构成了隐私计算的密码学理论基础。
第4章,在完成密码学的基础学习之后,更进一步地介绍能够支撑广泛应用的隐私计算协议,包括隐私信息检索、隐私集合求交、多方联合计算分析,以及隐私保护机器学习这个隐私计算的热点应用。针对每一个知识点,书中除了介绍理论知识,还在每节的最后给出了该领域的具体应用案例,旨在让读者能够了解该技术的应用,从而加深对该技术的理解。
第5章,深入探讨隐私计算技术的应用案例,从不同领域中选取具有代表性的案例进行分析和研究,旨在展示隐私计算技术在不同领域中的应用及其效果。
第6章,以量子力学、工程优化和生态建设为切入点,介绍当下隐私计算业界的一些探索,以及在技术上未来发展的可能性。
本书以密码学知识体系作为介绍隐私计算的着眼点,涵盖了基础密码学和前沿密码学的相关内容,梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系,读者可以根据需要有针对性地进行学习。希望本书可以为隐私计算的初学者构建一个“从入门到精通”的学习地图。当然从另一方面来看,有志于跨过密码学门槛的学习者,肯定也会对隐私和密码技术怀有浓厚的兴趣,因此才会开启这次学习之旅。
所以,最后我们想说,这也是一本写给对隐私计算感兴趣的读者的书。
致谢
首先,我们要感谢成方金科(成方金融科技有限公司的简称)的各位领导和同事,可以说成方金科开放、包容、鼓励技术创新和研究的工作氛围,是支持本书顺利完成的重要基础。
其次,我们在写作过程中也参阅了大量的专业著作、科研论文和其他技术资料,对这些资料的研读和学习,让我们受益匪浅。在此,对这些著作、论文及其他技术资料的作者致以诚挚的谢意。
这里要特别感谢许洁同学对书稿的审读。
最后,特别感谢我们的家人。正是有了他们的支持与陪伴,我们才有时间完成本书的编写工作。
由于作者水平有限,书中难免会有一些错漏之处,欢迎广大读者批评、指正。
作 者

目录

第1章 从隐私计算到密码学 1
1.1 什么是隐私计算 1
1.1.1 从“百万富翁”问题说起 2
1.1.2 数据很重要 2
1.1.3 数据安全很重要 4
1.1.4 隐私计算在做什么 5
1.2 理论研究与工程实践:技术变革的动力之源 6
1.2.1 基础理论研究:科技探索的基石 6
1.2.2 工程实践:让理论之光照向现实 9
1.3 计算机世界的问题解决之道 12
1.3.1 从第三次数学危机说起 12
1.3.2 图灵机:计算机科学的理论基石 14
1.3.3 冯·诺依曼结构:计算机工程发展的坚实基础 16
1.4 现代密码学:计算机时代的密码学 18
1.4.1 密码学简介 19
1.4.2 浅析密码体制的安全性 21
1.4.3 数论:现代密码学的数学基础 22
1.4.4 计算困难问题:密码的安全基础 26
1.5 小结 29

第2章 密码学基础 31
2.1 安全模型假设 33
2.1.1 两种较弱的攻击方式 34
2.1.2 选择明文攻击 34
2.1.3 选择密文攻击 35
2.2 分组密码 36
2.2.1 定义与属性 37
2.2.2 AES算法 37
2.2.3 SM4算法 40
2.3 伪随机函数 45
2.3.1 函数簇与随机函数 45
2.3.2 伪随机函数定义与分析 46
2.3.3 伪随机函数应用 47
2.4 密码哈希函数 49
2.4.1 SHA-2算法 50
2.4.2 SM3算法 54
2.5 公钥密码 56
2.5.1 数学基础知识 57
2.5.2 RSA算法 63
2.5.3 椭圆曲线密码 67
2.5.4 SM2算法 72
2.5.5 ElGamal算法 75
2.6 小结 80
第3章 隐私计算与前沿密码学 81
3.1 混淆电路 82
3.1.1 基本介绍 82
3.1.2 Point-and-permute方案 86
3.1.3 Free-XOR方案 87
3.1.4 Garbled Row Reduction方案 89
3.1.5 Half-Gate方案 94
3.1.6 小结 100
3.2 秘密共享 102
3.2.1 加性秘密共享方案 103
3.2.2 门限秘密共享方案 105
3.2.3 线性秘密共享方案 109
3.2.4 小结 112
3.3 同态加密 114
3.3.1 基本介绍 115
3.3.2 背景知识 116
3.3.3 半同态加密 120
3.3.4 基于整数的有限同态加密 125
3.3.5 基于LWE的全同态加密 127
3.3.6 基于RLWE的全同态加密 130
3.3.7 小结 135
3.4 零知识证明 137
3.4.1 基本介绍 137
3.4.2 Schnorr协议 142
3.4.3 zk-SNARK协议 143
3.4.4 小结 153
3.5 不经意传输 154
3.5.1 基本介绍 155
3.5.2 随机不经意传输 157
3.5.3 不经意传输扩展 159
3.5.4 小结 164
第4章 隐私计算协议及其应用 166
4.1 隐私信息检索 167
4.1.1 使用不经意传输构建隐私信息检索 168
4.1.2 使用同态加密构建隐私信息检索 170
4.1.3 使用拉格朗日插值构建隐私信息检索 173
4.1.4 具体案例 178
4.2 隐私集合求交 183
4.2.1 基于密钥交换协议的隐私集合求交 184
4.2.2 基于同态加密的隐私集合求交 187
4.2.3 基于不经意传输的隐私集合求交 190
4.2.4 具体案例 198
4.3 多方联合计算分析 202
4.3.1 基于同态加密的联合计算协议(SPDZ) 203
4.3.2 基于不经意传输的联合计算协议(MASCOT) 212
4.3.3 具体案例 220
4.4 隐私保护机器学习 224
4.4.1 基于不经意传输的隐私保护机器学习协议 227
4.4.2 基于秘密共享和同态加密的隐私保护机器学习协议 240
4.4.3 基于复制秘密共享的隐私保护机器学习协议 244
4.4.4 具体案例 253
第5章 隐私计算应用案例 256
5.1 同态加密在支付对账流程中的应用 256
5.1.1 业务背景 256
5.1.2 业务痛点 257
5.1.3 解决方案 257
5.2 多方联合金融电信反诈与监管协同方案 262
5.2.1 业务背景 262
5.2.2 业务痛点 263
5.2.3 解决方案 265
5.3 隐匿查询在黑名单共享中的应用 270
5.3.1 业务背景 270
5.3.2 业务痛点 272
5.3.3 解决方案 272

5.4 隐私求交在合格投资者认证中的应用 275
5.4.1 业务背景 275
5.4.2 业务痛点 277
5.4.3 解决方案 277
5.5 隐私求和在小微企业贷前风险识别中的应用 280
5.5.1 业务背景 280
5.5.2 业务痛点 281
5.5.3 解决方案 281
5.6 基于Web3的电子健康记录安全共享 286
5.6.1 业务背景 286
5.6.2 业务痛点 287
5.6.3 基础知识 287
5.6.4 解决方案 290
5.7 秘密共享在人脸特征隐私保护方向的应用 292
5.7.1 业务背景 292
5.7.2 业务痛点 292
5.7.3 解决方案 292
第6章 遇见未来:新探险的开始 298
6.1 量子时代的密码学 299
6.1.1 从薛定谔的猫说起 299
6.1.2 量子计算:超越现有算力下的密码学 300
6.1.3 量子通信:量子世界带来的安全保障 302
6.2 工程优化的探索 303
6.3 隐私计算生态的建设发展 306
参考文献 308

读者评论