隨著數(shù)據(jù)要素化時代的到來,數(shù)據(jù)的流通和共享已成為數(shù)據(jù)要素化的顯著特征。然而,這種流通和共享往往具有隱私泄露的風(fēng)險,甚至可能給企業(yè)或個人造成不可估量的損失。為此,隱私計算技術(shù)成為數(shù)據(jù)要素化發(fā)展的重要支撐。 本書以密碼學(xué)知識體系作為介紹隱私計算的著眼點,系統(tǒng)介紹如何通過密碼學(xué)構(gòu)建隱私計算體系,并解析如何將這些知識體系應(yīng)用到真實場景中。全書共分6 章,內(nèi)容涵蓋基礎(chǔ)密碼學(xué)、前沿密碼學(xué)及相關(guān)知識,同時也梳理了隱私計算應(yīng)用、隱私計算算子、基礎(chǔ)密碼學(xué)算法的具體對應(yīng)關(guān)系。
張曙光,青島大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室密碼學(xué)研究員。知乎隱私計算專欄作者(六三)。曾就職于中國科學(xué)院信息工程研究所。主要研究方向為密碼學(xué)在數(shù)據(jù)安全方面的應(yīng)用,負(fù)責(zé)隱私計算領(lǐng)域中的密碼學(xué)理論研究與工程研發(fā)工作,發(fā)表相關(guān)高水平論文十余篇,榮獲金融密碼杯創(chuàng)新賽一等獎等多項國家級、省部級獎項,并擁有多項隱私計算領(lǐng)域發(fā)明專利。涂錕,中國科學(xué)技術(shù)大學(xué)博士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室總經(jīng)理,北京市第十六屆人大代表。負(fù)責(zé)過多項人民銀行重要信息化項目建設(shè)工作,目前主要開展人工智能、隱私計算的研究和應(yīng)用實踐工作,獲得過多項相關(guān)領(lǐng)域發(fā)明專利授權(quán),在國際會議及核心期刊發(fā)表過多篇學(xué)術(shù)論文,獲得過金融科技課題研究一等獎,個人榮獲中國人民銀行勞動模范、中央國家機關(guān)青年崗位能手等榮譽。陸陽,北京林業(yè)大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室研究員,隱私計算項目經(jīng)理。參與過國庫系統(tǒng)等多個重要金融基礎(chǔ)設(shè)施的建設(shè)工作,現(xiàn)帶領(lǐng)團隊開展多方安全計算、聯(lián)邦學(xué)習(xí)、可信執(zhí)行環(huán)境等方向的探索和研究工作,并在黑名單共享、電信反欺詐等實際的金融場景中進(jìn)行了落地應(yīng)用,榮獲金融密碼杯創(chuàng)新賽一等獎等多項獎項,并擁有多項隱私計算領(lǐng)域發(fā)明專利。王琦,北京理工大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室算法工程師。曾就職于中國人民銀行金融信息中心,參與了中國人民銀行多項重要信息系統(tǒng)建設(shè),主要研究方向為多方安全計算。擁有多項隱私計算領(lǐng)域發(fā)明專利。陳艷晶,中國科學(xué)院大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室算法工程師。參與了人民銀行數(shù)據(jù)管理平臺等重要系統(tǒng)的研發(fā)工作,主要研究方向是隱私計算及工程化落地等,獲得多項隱私計算領(lǐng)域發(fā)明專利?络麂J,五邑大學(xué)碩士,現(xiàn)任成方金融科技有限公司新技術(shù)實驗室算法工程師。主要研究方向為隱私計算與深度學(xué)習(xí),負(fù)責(zé)隱私計算算法研究及應(yīng)用。曾參與多項國家級、省市級項目研發(fā),累計發(fā)表高水平論文8篇,擁有已授權(quán)的發(fā)明專利30余項。
第1 章 從隱私計算到密碼學(xué) ............................................................. 1
1.1 什么是隱私計算 ................................................................................. 1
1.1.1 從“百萬富翁”問題說起 ...................................................... 2
1.1.2 數(shù)據(jù)很重要 .............................................................................. 2
1.1.3 數(shù)據(jù)安全很重要 ...................................................................... 4
1.1.4 隱私計算在做什么 .................................................................. 5
1.2 理論研究與工程實踐:技術(shù)變革的動力之源 .................................. 6
1.2.1 基礎(chǔ)理論研究:科技探索的基石 .......................................... 6
1.2.2 工程實踐:讓理論之光照向現(xiàn)實 .......................................... 9
1.3 計算機世界的問題解決之道 ............................................................ 12
1.3.1 從第三次數(shù)學(xué)危機說起 ........................................................ 12
1.3.2 圖靈機:計算機科學(xué)的理論基石 ........................................ 14
1.3.3 馮·諾依曼結(jié)構(gòu):計算機工程發(fā)展的堅實基礎(chǔ) ................ 16
1.4 現(xiàn)代密碼學(xué):計算機時代的密碼學(xué) ................................................ 18
1.4.1 密碼學(xué)簡介 ............................................................................ 19
1.4.2 淺析密碼體制的安全性 ........................................................ 21
1.4.3 數(shù)論:現(xiàn)代密碼學(xué)的數(shù)學(xué)基礎(chǔ) ............................................ 22
1.4.4 計算困難問題:密碼的安全基礎(chǔ) ........................................ 26
1.5 小結(jié) ................................................................................................... 29
第2 章 密碼學(xué)基礎(chǔ) ......................................................................... 31
2.1 安全模型假設(shè) ................................................................................... 33
2.1.1 兩種較弱的攻擊方式 ............................................................ 34
2.1.2 選擇明文攻擊 ........................................................................ 34
2.1.3 選擇密文攻擊 ........................................................................ 35
2.2 分組密碼 ........................................................................................... 36
2.2.1 定義與屬性 ............................................................................ 37
2.2.2 AES 算法 ............................................................................... 37
2.2.3 SM4 算法 ............................................................................... 40
2.3 偽隨機函數(shù) ....................................................................................... 45
2.3.1 函數(shù)簇與隨機函數(shù) ................................................................ 45
2.3.2 偽隨機函數(shù)定義與分析 ........................................................ 46
2.3.3 偽隨機函數(shù)應(yīng)用 .................................................................... 47
2.4 密碼哈希函數(shù) ................................................................................... 49
2.4.1 SHA-2 算法 ........................................................................... 50
2.4.2 SM3 算法 ............................................................................... 54
2.5 公鑰密碼 ........................................................................................... 56
2.5.1 數(shù)學(xué)基礎(chǔ)知識 ........................................................................ 57
2.5.2 RSA 算法 ............................................................................... 63
2.5.3 橢圓曲線密碼 ........................................................................ 67
2.5.4 SM2 算法 ............................................................................... 72
2.5.5 ElGamal 算法 ........................................................................ 75
2.6 小結(jié) ................................................................................................... 80
第3 章 隱私計算與前沿密碼學(xué) ....................................................... 81
3.1 混淆電路 ........................................................................................... 82
3.1.1 基本介紹 ................................................................................ 82
3.1.2 Point-and-permute 方案 ......................................................... 86
3.1.3 Free-XOR 方案 ...................................................................... 87
3.1.4 Garbled Row Reduction 方案 ................................................ 89
3.1.5 Half-Gate 方案 ....................................................................... 94
3.1.6 小結(jié) ...................................................................................... 100
3.2 秘密共享 ......................................................................................... 102
3.2.1 基礎(chǔ)秘密共享方案 .............................................................. 103
3.2.2 門限秘密共享方案 .............................................................. 105
3.2.3 線性秘密共享 ...................................................................... 109
3.2.4 小結(jié) ...................................................................................... 112
3.3 同態(tài)加密 ......................................................................................... 114
3.3.1 基本介紹 .............................................................................. 115
3.3.2 背景知識 .............................................................................. 116
3.3.3 半同態(tài)加密 .......................................................................... 120
3.3.4 基于整數(shù)的有限同態(tài)加密 .................................................. 125
3.3.5 基于LWE 的全同態(tài)加密算法 ........................................... 127
3.3.6 基于RLWE 的全同態(tài)加密 ................................................. 130
3.3.7 小結(jié) ...................................................................................... 135
3.4 零知識證明 ..................................................................................... 137
3.4.1 基本介紹 .............................................................................. 137
3.4.2 Schnorr 協(xié)議 ........................................................................ 142
3.4.3 zk-SNARK 協(xié)議 .................................................................. 143
3.4.4 小結(jié) ...................................................................................... 153
3.5 不經(jīng)意傳輸 ..................................................................................... 154
3.5.1 基本介紹 .............................................................................. 155
3.5.2 隨機不經(jīng)意傳輸 .................................................................. 157
3.5.3 不經(jīng)意傳輸擴展 .................................................................. 159
3.5.4 小結(jié) ...................................................................................... 164
第4 章 隱私計算協(xié)議及其應(yīng)用 ..................................................... 166
4.1 隱私信息檢索 ................................................................................. 167
4.1.1 使用不經(jīng)意傳輸構(gòu)建隱私信息檢索 .................................. 168
4.1.2 使用同態(tài)加密構(gòu)建隱私信息檢索 ...................................... 170
4.1.3 使用拉格朗日插值構(gòu)建隱私信息檢索 .............................. 173
4.1.4 具體案例 .............................................................................. 178
4.2 隱私集合求交 ................................................................................. 183
4.2.1 基于密鑰交換協(xié)議的隱私集合求交 .................................. 184
4.2.2 基于同態(tài)加密的隱私集合求交 .......................................... 187