區塊鏈隱私技術
楊暘
- 出版商: 電子工業
- 出版日期: 2023-03-01
- 定價: $408
- 售價: 8.5 折 $347
- 語言: 簡體中文
- 頁數: 292
- 裝訂: 平裝
- ISBN: 7121452898
- ISBN-13: 9787121452895
-
相關分類:
區塊鏈 Blockchain
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$203大數據分析 : 數據挖掘必備算法示例詳解
-
$403區塊鏈開發實戰:Hyperledger Fabric 關鍵技術與案例分析
-
$454區塊鏈財稅管理與 Corda 開發指南
-
$296區塊鏈+:落地場景與應用實戰
-
$534$507 -
$458用 Python 編程和實踐!區塊鏈教科書
-
$474$450 -
$509區塊鏈國產化實踐指南 基於Fabric 2.0
-
$305機器學習 — 原理、算法與 Python 實戰 (微課視頻版)
-
$894$849 -
$403區塊鏈產業應用100例
-
$137VR技術在數字教育中的應用
-
$356區塊鏈技術開發與實現
-
$301區塊鏈:構建信任和價值的新型基礎設施
-
$834$792 -
$400$316 -
$450$356 -
$500裝備體系貢獻率評估 — 理論、方法與應用
-
$980$774 -
$505元宇宙通論
-
$690$545 -
$1,368$1,300 -
$654$621 -
$479$455 -
$880$695
相關主題
商品描述
區塊鏈技術面臨隱私洩露風險,傳統的隱私護技術又不適用,
因此深入剖析區塊鏈隱私洩露的原因、研究適用的隱私護方法具有重要意義。
本書內容系統且新穎,從區塊鏈底層技術原理,到信息服務模式對區塊鏈提出的新需求和新挑戰,
再到隱私護的各種基礎理論、關鍵技術及實用性,全面闡述了區塊鏈隱私護的內涵。
本書共10章,主要內容括:區塊鏈基礎,區塊鏈技術原理,區塊鏈共識機制,區塊鍊和隱私,
隱私護理論基礎,智能合約,區塊鏈身份認證,基於區塊鏈的隱私計算,可修訂區塊鏈,區塊鏈隱私技術應用。
本書可作為高等院校計算機、區塊鍊和其他信息學科相關業的教材,
也可供對區塊鏈、數據共享和數字經濟感興趣的研究人員和工程技術人員閱讀參考。
目錄大綱
*1章區塊鏈基礎1
1.1 區塊鏈的基本概念1
1.1.1 區塊鏈的定義和性1
1.1.2 區塊鏈核心件3
1.1.3 區塊鏈的分類12
1.1.4 區塊鏈的工作原理12
1.2 公有鏈13
1.2.1 區塊鏈1.0架構14
1.2.2 比幣15
1.2.3 區塊鏈2.0架構22
1.2.4 以太坊與智能合約23
1.3 聯盟鏈29
1.3.1 區塊鏈3.0架構30
1.3.2 級賬本32
1.4 私有鏈38
本章小結39
題1 39
參考文獻40
*2章區塊鏈技術原理41
2.1 區塊鏈技術基礎41
2.1.1 P2P網絡41
2.1.2 交易和地址42
2.2 賬本模型49
2.2.1 UTXO模型50
2.2.2 賬戶模型52
2.3 區塊鏈擴展54
2.3.1 區塊鏈擴容54
2.3.2 跨鏈技術57
2.3.3 通道62
2.3.4 有向無環圖66
本章小結68
題2 68
參考文獻68
第3章區塊鏈共識機制70
3.1 拜占庭容錯技術70
3.1.1 拜占庭將軍問題70
3.1.2 拜占庭容錯系統73
3.2 FLP不可能原理73
3.3 CAP原理73
3.4 Paxos算法和Raft算法74
3.4.1 Paxos算法[6] 74
3.4.2 Raft算法79
3.5 共識機制81
3.5.1 分佈式系統的一性問題81
3.5.2 工作量證明82
3.5.3 權益證明84
3.5.4 委託權益證明86
3.5.5 其他共識算法86
3.6 共識威脅93
3.6.1 雙花攻擊93
3.6.2 自私挖礦攻擊95
3.6.3 幣齡累計攻擊95
3.6.4 長程攻擊96
本章小結96
題3 96
參考文獻97
第4章區塊鍊和隱私98
4.1 區塊鏈需求98
4.2 區塊鏈威脅100
4.2.1 匿名性和隱私性100
4.2.2 密鑰威脅102
4.2.3 數據威脅103
4.2.4 共識威脅103
4.2.5 智能合約威脅106
4.2.6 錢的性威脅108
4.2.7 外和內攻擊威脅109
4.3 區塊鏈系統的風險110
4.3.1 數據一性風險110
4.3.2 算法、協議和系統的漏洞111
4.3.3 區塊鏈資產的盜用和遺失115
4.4 區塊鏈系統的挑戰116
4.4.1 數據和用戶隱私護116
4.4.2 智能合約的執行118
4.4.3 區塊鏈應用的審計與監管120
本章小結122
題4 123
參考文獻124
第5章隱私護理論基礎128
5.1 對稱和公鑰密碼體制128
5.1.1 基本概念128
5.1.2 對稱加密算法129
5.1.3 公鑰加密密碼算法133
5.2 哈希算法134
5.3 默克爾樹136
5.4 布隆過濾器137
5.5 橢圓曲線密碼學138
5.5.1 橢圓曲線算法定義138
5.5.2 基於橢圓曲線的Elgamal加密139
5.6 數字簽名140
5.6.1 數字簽名概述140
5.6.2 Elgamal簽名140
5.6.3 群簽名141
5.6.4 環簽名142
5.6.5 多重簽名144
5.7 隱私計算145
5.7.1 隱私計算概述145
5.7.2 多方計算146
5.7.3 同態加密147
5.8 零知識證明148
5.8.1 零知識證明概述148
5.8.2 交互式零知識證明149
5.8.3 非交互式零知識證明150
本章小結151
題5 152
參考文獻152
第6章智能合約155
6.1 智能合約簡介155
6.1.1 智能合約的概念155
6.1.2 智能合約156
6.1.3 智能合約編程語言157
6.1.4 智能合約點和風險159
6.2 智能合約的漏洞160
6.2.1 整數溢出漏洞161
6.2.2 浮點數和度漏洞163
6.2.3 條件競爭漏洞165
6.2.4 時間戳依賴漏洞167
6.2.5 外合約引用漏洞168
6.2.6 代碼執行漏洞169
6.2.7 身份認證漏洞171
6.3 智能合約加固173
6.3.1 智能合約形式化驗證173
6.3.2 智能合約虛擬機176
6.3.3 智能合約開發177
本章小結178
題6 179
參考文獻179
第7章區塊鏈身份認證181
7.1 身份管理和認證概述181
7.1.1 身份管理概述181
7.1.2 認證概述182
7.1.3 傳統身份管理與認證問題182
7.1.4 區塊鏈身份認證勢183
7.2 Hyperledger Indy身份管理186
7.2.1 Indy項目概述186
7.2.2 Indy核心算法187
7.2.3 Indy身份管理案例187
7.3 區塊鏈上的PKI身份署191
7.3.1 PKI概述191
7.3.2 PKI架構192
7.3.3 PKI書194
7.3.4 現有PKI模型的挑戰195
7.3.5 基於區塊鏈的PKI署195
7.3.6 身份鏈生態系統198
本章小結201
題7 201
參考文獻202
第8章基於區塊鏈的隱私計算203
8.1 區塊鏈與隱私計算概述203
8.1.1 技術點和分類203
8.1.2 隱私計算的功能和驗證204
8.1.3 應用需求和場景209
8.2 深度學的技術原理210
8.2.1 深度學的定義210
8.2.2 深度學與人工智能機器學的關係211
8.2.3 深度學的工作原理211
8.2.4 深度學的應用場景213
8.3 聯邦學的技術原理213
8.3.1 聯邦學的定義213
8.3.2 聯邦學的分類214
8.3.3 聯邦學與分佈式機器學的區別215
8.3.4 聯邦學的架構設計216
8.4 基於區塊鏈技術的機器學218
8.4.1 機器學的一般流程218
8.4.2 為什麼需要基於區塊鏈的機器學219
8.4.3 基於區塊鏈的機器學系統220
8.5 基於區塊鏈的聯邦學方案221
8.5.1 BlockFL 221
8.5.2 DeepChain 225
本章小結229
題8 229
參考文獻229
第9章可修訂區塊鏈231
9.1 概述231
9.1.1 區塊鏈可修訂的需求231
9.1.2 可修訂區塊鏈的分類232
9.1.3 可修訂區塊鏈的應用234
9.2 數據修改技術236
9.2.1 可編輯簽名236
9.2.2 可淨化簽名240
9.2.3 變色龍哈希243
9.3 基於簽名的可修訂區塊鏈245
9.3.1 空間證明共識機制246
9.3.2 基於可的多重簽名的可刪除區塊鏈[32] 247
9.3.3 基於改進門限環簽名的可刪除區塊鏈[34] 248
9.3.4 方案分析249
9.4 可修訂區塊鏈的挑戰[1] 251
9.4.1 可編輯性和可靠性251
9.4.2 修訂權的衝突和競爭251
9.4.3 鏈上數據的和監管251
本章小結252
題9 252
參考文獻253
*10章區塊鏈應用256
10.1 區塊鏈在隱私計算中的應用256
10.1.1 區塊鍊和多方計算256
10.1.2 區塊鍊和聯邦學258
10.1.3 區塊鍊和可信執行環境261
10.2 物聯網中的區塊鏈262
10.2.1 工業物聯網應用262
10.2.2 智能家居應用265
10.2.3 供應鏈溯源269
10.3 區塊鏈與數字確權272
10.3.1 版權與數字確權272
10.3.2 區塊鏈確權的法律依據274
10.3.3 案例:基於區塊鏈的確權系統275
本章小結278
本章練278
參考文獻279