书籍详情
区块链隐私技术
作者:杨旸,闾海荣,黄群,郑相涵,容淳铭
出版社:电子工业出版社
出版时间:2023-03-01
ISBN:9787121452895
定价:¥68.00
内容简介
区块链技术面临隐私泄露风险,传统的隐私保护技术又不适用,因此深入剖析区块链隐私泄露的原因、研究适用的隐私保护方法具有重要意义。本书内容系统且新颖,从区块链底层技术原理,到信息服务模式对区块链安全提出的新需求和新挑战,再到隐私保护的各种基础理论、关键技术及实用性,全面阐述了区块链隐私保护的内涵。 本书共10章,主要内容包括:区块链基础,区块链技术原理,区块链共识机制,区块链安全和隐私,隐私保护理论基础,智能合约安全,区块链身份认证,基于区块链的隐私计算,可修订区块链,区块链隐私技术应用。 本书可作为高等院校计算机、区块链和其他信息学科相关专业的教材,也可供对区块链、数据共享和数字经济感兴趣的研究人员和工程技术人员阅读参考。
作者简介
杨D,女,博士后,副教授,博士生导师,CCF区块链专业委员会委员,IEEE会员,CCF会员。以 作者或通信作者在IEEE Transactions on Information Forensics & Security,IEEE Transactions on Dependable and Secure Computing,IEEE Transactions on Services Computing,IEEE Transactions on Industrial Informatics,IEEE Transactions on Cloud Computing等 外期刊会议上发表SCI/EI论文60余篇。以 发明人身份申请中国发明专利16项,已授权软件著作权11项。
目录
目 录
第1章 区块链基础 1
1.1 区块链的基本概念 1
1.1.1 区块链的定义和特性 1
1.1.2 区块链核心部件 3
1.1.3 区块链的分类 12
1.1.4 区块链的工作原理 12
1.2 公有链 13
1.2.1 区块链1.0架构 14
1.2.2 比特币 15
1.2.3 区块链2.0架构 22
1.2.4 以太坊与智能合约 23
1.3 联盟链 29
1.3.1 区块链3.0架构 30
1.3.2 账本 32
1.4 私有链 38
本章小结 39
习题1 39
参考文献 40
第2章 区块链技术原理 41
2.1 区块链技术基础 41
2.1.1 P2P网络 41
2.1.2 交易和地址 42
2.2 账本模型 49
2.2.1 UTXO模型 50
2.2.2 账户模型 52
2.3 区块链扩展 54
2.3.1 区块链扩容 54
2.3.2 跨链技术 57
2.3.3 通道 62
2.3.4 有向无环图 66
本章小结 68
习题2 68
参考文献 68
第3章 区块链共识机制 70
3.1 拜占庭容错技术 70
3.1.1 拜占庭将军问题 70
3.1.2 拜占庭容错系统 73
3.2 FLP不可能原理 73
3.3 CAP原理 73
3.4 Paxos算法和Raft算法 74
3.4.1 Paxos算法[6] 74
3.4.2 Raft算法 79
3.5 共识机制 81
3.5.1 分布式系统的一致性问题 81
3.5.2 工作量证明 82
3.5.3 权益证明 84
3.5.4 委托权益证明 86
3.5.5 其他共识算法 86
3.6 共识安全威胁 93
3.6.1 双花攻击 93
3.6.2 自私挖矿攻击 95
3.6.3 币龄累计攻击 95
3.6.4 长程攻击 96
本章小结 96
习题3 96
参考文献 97
第4章 区块链安全和隐私 98
4.1 区块链安全需求 98
4.2 区块链安全威胁 100
4.2.1 匿名性和隐私性 100
4.2.2 密钥安全威胁 102
4.2.3 数据安全威胁 103
4.2.4 共识安全威胁 103
4.2.5 智能合约安全威胁 106
4.2.6 钱包的安全性威胁 108
4.2.7 外部和内部攻击威胁 109
4.3 区块链系统的安全风险 110
4.3.1 数据一致性风险 110
4.3.2 算法、协议和系统的安全漏洞 111
4.3.3 区块链资产的盗用和遗失 115
4.4 区块链系统的安全挑战 116
4.4.1 数据安全和用户隐私保护 116
4.4.2 智能合约的安全执行 118
4.4.3 区块链应用的审计与监管 120
本章小结 122
习题4 123
参考文献 124
第5章 隐私保护理论基础 128
5.1 对称和公钥密码体制 128
5.1.1 基本概念 128
5.1.2 对称加密算法 129
5.1.3 公钥加密密码算法 133
5.2 哈希算法 134
5.3 树 136
5.4 布隆过滤器 137
5.5 椭圆曲线密码学 138
5.5.1 椭圆曲线算法定义 138
5.5.2 基于椭圆曲线的Elgamal加密 139
5.6 数字签名 140
5.6.1 数字签名概述 140
5.6.2 Elgamal签名 140
5.6.3 群签名 141
5.6.4 环签名 142
5.6.5 多重签名 144
5.7 隐私计算 145
5.7.1 隐私计算概述 145
5.7.2 安全多方计算 146
5.7.3 同态加密 147
5.8 零知识证明 148
5.8.1 零知识证明概述 148
5.8.2 交互式零知识证明 149
5.8.3 非交互式零知识证明 150
本章小结 151
习题5 152
参考文献 152
第6章 智能合约安全 155
6.1 智能合约简介 155
6.1.1 智能合约的概念 155
6.1.2 智能合约历史 156
6.1.3 智能合约编程语言 157
6.1.4 智能合约优点和风险 159
6.2 智能合约的安全漏洞 160
6.2.1 整数溢出漏洞 161
6.2.2 浮点数和精度安全漏洞 163
6.2.3 条件竞争漏洞 165
6.2.4 时间戳依赖漏洞 167
6.2.5 外部合约引用漏洞 168
6.2.6 代码执行漏洞 169
6.2.7 身份认证漏洞 171
6.3 智能合约安全加固 173
6.3.1 智能合约形式化验证 173
6.3.2 智能合约虚拟机安全 176
6.3.3 智能合约安全开发 177
本章小结 178
习题6 179
参考文献 179
第7章 区块链身份认证 181
7.1 身份管理和认证概述 181
7.1.1 身份管理概述 181
7.1.2 认证概述 182
7.1.3 传统身份管理与认证问题 182
7.1.4 区块链身份认证优势 183
7.2 Hyperledger Indy身份管理 186
7.2.1 Indy项目概述 186
7.2.2 Indy核心算法 187
7.2.3 Indy身份管理案例 187
7.3 区块链上的PKI身份部署 191
7.3.1 PKI概述 191
7.3.2 PKI架构 192
7.3.3 PKI证书 194
7.3.4 现有PKI模型的挑战 195
7.3.5 基于区块链的PKI部署 195
7.3.6 身份链生态系统 198
本章小结 201
习题7 201
参考文献 202
第8章 基于区块链的隐私计算 203
8.1 区块链与隐私计算概述 203
8.1.1 技术特点和分类 203
8.1.2 隐私计算的功能和验证 204
8.1.3 应用需求和场景 209
8.2 深度学习的技术原理 210
8.2.1 深度学习的定义 210
8.2.2 深度学习与人工智能机器学习的关系 211
8.2.3 深度学习的工作原理 211
8.2.4 深度学习的应用场景 213
8.3 联邦学习的技术原理 213
8.3.1 联邦学习的定义 213
8.3.2 联邦学习的分类 214
8.3.3 联邦学习与分布式机器学习的区别 215
8.3.4 联邦学习的架构设计 216
8.4 基于区块链技术的机器学习 218
8.4.1 机器学习的一般流程 218
8.4.2 为什么需要基于区块链的机器学习 219
8.4.3 基于区块链的机器学 统 220
8.5 基于区块链的联邦学习方案 221
8.5.1 BlockFL 221
8.5.2 DeepChain 225
本章小结 229
习题8 229
参考文献 229
第9章 可修订区块链 231
9.1 概述 231
9.1.1 区块链可修订的需求 231
9.1.2 可修订区块链的分类 232
9.1.3 可修订区块链的应用 234
9.2 数据修改技术 236
9.2.1 可编辑签名 236
9.2.2 可净化签名 240
9.2.3 变色龙哈希 243
9.3 基于签名的可修订区块链 245
9.3.1 空间证明共识机制 246
9.3.2 基于可链接的多重签名的可删除区块链[32] 247
9.3.3 基于改进门限环签名的可删除区块链[34] 248
9.3.4 方案分析 249
9.4 可修订区块链的挑战[1] 251
9.4.1 可编辑性和安全可靠性 251
9.4.2 修订权的冲突和竞争 251
9.4.3 链上数据的安全和监管 251
本章小结 252
习题9 252
参考文献 253
0章 区块链应用 256
10.1 区块链在隐私计算中的应用 256
10.1.1 区块链和安全多方计算 256
10.1.2 区块链和联邦学习 258
10.1.3 区块链和可信执行环境 261
10.2 物联网中的区块链 262
10.2.1 工业物联网应用 262
10.2.2 智能家居应用 265
10.2.3 供应链溯源 269
10.3 区块链与数字确权 272
10.3.1 版权与数字确权 272
10.3.2 区块链确权的法律依据 274
10.3.3 案例:基于区块链的确权系统 275
本章小结 278
本章练习 278
参考文献 279
第1章 区块链基础 1
1.1 区块链的基本概念 1
1.1.1 区块链的定义和特性 1
1.1.2 区块链核心部件 3
1.1.3 区块链的分类 12
1.1.4 区块链的工作原理 12
1.2 公有链 13
1.2.1 区块链1.0架构 14
1.2.2 比特币 15
1.2.3 区块链2.0架构 22
1.2.4 以太坊与智能合约 23
1.3 联盟链 29
1.3.1 区块链3.0架构 30
1.3.2 账本 32
1.4 私有链 38
本章小结 39
习题1 39
参考文献 40
第2章 区块链技术原理 41
2.1 区块链技术基础 41
2.1.1 P2P网络 41
2.1.2 交易和地址 42
2.2 账本模型 49
2.2.1 UTXO模型 50
2.2.2 账户模型 52
2.3 区块链扩展 54
2.3.1 区块链扩容 54
2.3.2 跨链技术 57
2.3.3 通道 62
2.3.4 有向无环图 66
本章小结 68
习题2 68
参考文献 68
第3章 区块链共识机制 70
3.1 拜占庭容错技术 70
3.1.1 拜占庭将军问题 70
3.1.2 拜占庭容错系统 73
3.2 FLP不可能原理 73
3.3 CAP原理 73
3.4 Paxos算法和Raft算法 74
3.4.1 Paxos算法[6] 74
3.4.2 Raft算法 79
3.5 共识机制 81
3.5.1 分布式系统的一致性问题 81
3.5.2 工作量证明 82
3.5.3 权益证明 84
3.5.4 委托权益证明 86
3.5.5 其他共识算法 86
3.6 共识安全威胁 93
3.6.1 双花攻击 93
3.6.2 自私挖矿攻击 95
3.6.3 币龄累计攻击 95
3.6.4 长程攻击 96
本章小结 96
习题3 96
参考文献 97
第4章 区块链安全和隐私 98
4.1 区块链安全需求 98
4.2 区块链安全威胁 100
4.2.1 匿名性和隐私性 100
4.2.2 密钥安全威胁 102
4.2.3 数据安全威胁 103
4.2.4 共识安全威胁 103
4.2.5 智能合约安全威胁 106
4.2.6 钱包的安全性威胁 108
4.2.7 外部和内部攻击威胁 109
4.3 区块链系统的安全风险 110
4.3.1 数据一致性风险 110
4.3.2 算法、协议和系统的安全漏洞 111
4.3.3 区块链资产的盗用和遗失 115
4.4 区块链系统的安全挑战 116
4.4.1 数据安全和用户隐私保护 116
4.4.2 智能合约的安全执行 118
4.4.3 区块链应用的审计与监管 120
本章小结 122
习题4 123
参考文献 124
第5章 隐私保护理论基础 128
5.1 对称和公钥密码体制 128
5.1.1 基本概念 128
5.1.2 对称加密算法 129
5.1.3 公钥加密密码算法 133
5.2 哈希算法 134
5.3 树 136
5.4 布隆过滤器 137
5.5 椭圆曲线密码学 138
5.5.1 椭圆曲线算法定义 138
5.5.2 基于椭圆曲线的Elgamal加密 139
5.6 数字签名 140
5.6.1 数字签名概述 140
5.6.2 Elgamal签名 140
5.6.3 群签名 141
5.6.4 环签名 142
5.6.5 多重签名 144
5.7 隐私计算 145
5.7.1 隐私计算概述 145
5.7.2 安全多方计算 146
5.7.3 同态加密 147
5.8 零知识证明 148
5.8.1 零知识证明概述 148
5.8.2 交互式零知识证明 149
5.8.3 非交互式零知识证明 150
本章小结 151
习题5 152
参考文献 152
第6章 智能合约安全 155
6.1 智能合约简介 155
6.1.1 智能合约的概念 155
6.1.2 智能合约历史 156
6.1.3 智能合约编程语言 157
6.1.4 智能合约优点和风险 159
6.2 智能合约的安全漏洞 160
6.2.1 整数溢出漏洞 161
6.2.2 浮点数和精度安全漏洞 163
6.2.3 条件竞争漏洞 165
6.2.4 时间戳依赖漏洞 167
6.2.5 外部合约引用漏洞 168
6.2.6 代码执行漏洞 169
6.2.7 身份认证漏洞 171
6.3 智能合约安全加固 173
6.3.1 智能合约形式化验证 173
6.3.2 智能合约虚拟机安全 176
6.3.3 智能合约安全开发 177
本章小结 178
习题6 179
参考文献 179
第7章 区块链身份认证 181
7.1 身份管理和认证概述 181
7.1.1 身份管理概述 181
7.1.2 认证概述 182
7.1.3 传统身份管理与认证问题 182
7.1.4 区块链身份认证优势 183
7.2 Hyperledger Indy身份管理 186
7.2.1 Indy项目概述 186
7.2.2 Indy核心算法 187
7.2.3 Indy身份管理案例 187
7.3 区块链上的PKI身份部署 191
7.3.1 PKI概述 191
7.3.2 PKI架构 192
7.3.3 PKI证书 194
7.3.4 现有PKI模型的挑战 195
7.3.5 基于区块链的PKI部署 195
7.3.6 身份链生态系统 198
本章小结 201
习题7 201
参考文献 202
第8章 基于区块链的隐私计算 203
8.1 区块链与隐私计算概述 203
8.1.1 技术特点和分类 203
8.1.2 隐私计算的功能和验证 204
8.1.3 应用需求和场景 209
8.2 深度学习的技术原理 210
8.2.1 深度学习的定义 210
8.2.2 深度学习与人工智能机器学习的关系 211
8.2.3 深度学习的工作原理 211
8.2.4 深度学习的应用场景 213
8.3 联邦学习的技术原理 213
8.3.1 联邦学习的定义 213
8.3.2 联邦学习的分类 214
8.3.3 联邦学习与分布式机器学习的区别 215
8.3.4 联邦学习的架构设计 216
8.4 基于区块链技术的机器学习 218
8.4.1 机器学习的一般流程 218
8.4.2 为什么需要基于区块链的机器学习 219
8.4.3 基于区块链的机器学 统 220
8.5 基于区块链的联邦学习方案 221
8.5.1 BlockFL 221
8.5.2 DeepChain 225
本章小结 229
习题8 229
参考文献 229
第9章 可修订区块链 231
9.1 概述 231
9.1.1 区块链可修订的需求 231
9.1.2 可修订区块链的分类 232
9.1.3 可修订区块链的应用 234
9.2 数据修改技术 236
9.2.1 可编辑签名 236
9.2.2 可净化签名 240
9.2.3 变色龙哈希 243
9.3 基于签名的可修订区块链 245
9.3.1 空间证明共识机制 246
9.3.2 基于可链接的多重签名的可删除区块链[32] 247
9.3.3 基于改进门限环签名的可删除区块链[34] 248
9.3.4 方案分析 249
9.4 可修订区块链的挑战[1] 251
9.4.1 可编辑性和安全可靠性 251
9.4.2 修订权的冲突和竞争 251
9.4.3 链上数据的安全和监管 251
本章小结 252
习题9 252
参考文献 253
0章 区块链应用 256
10.1 区块链在隐私计算中的应用 256
10.1.1 区块链和安全多方计算 256
10.1.2 区块链和联邦学习 258
10.1.3 区块链和可信执行环境 261
10.2 物联网中的区块链 262
10.2.1 工业物联网应用 262
10.2.2 智能家居应用 265
10.2.3 供应链溯源 269
10.3 区块链与数字确权 272
10.3.1 版权与数字确权 272
10.3.2 区块链确权的法律依据 274
10.3.3 案例:基于区块链的确权系统 275
本章小结 278
本章练习 278
参考文献 279
猜您喜欢