本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | 联盟链隐私与应用 |
作者: | 李文敏,张华,朱友文著 |
定价: | 55.0 |
出版社: | 邮电大学出版社 |
出版日期: | 23-08-01 |
IN: | 9787563570157 |
印次: | |
版次: | |
装帧: | |
开本: |
内容简介 |
本书内括联盟链的基础知识、联盟链中隐私的交易和应用实例三部分。首先,从框架、能、共识技术、隐私保护机制、可扩展性等方面对当前联盟链中的和隐私问行详细介绍和分析,涉及隐私保护的理论、技术与实践。然后,从联盟链中隐私的交易、交易数据的存储、存储数据的查询和完整性审计等角度对联盟链中的数据和隐私问题做全生命周期的分析并提供具体的解决方法。后,从联盟链的应用入手,通过实际案例说明隐私的联盟链的能。全书集联盟链自身隐私与应用隐私于一身含隐私保护和数据管理的机制,内容较系统。 |
目录 |
第1章联盟链概述及隐私保护需求 1.1联盟链简介 1.1.1概述 1. 1. 2 Hyperledger Fabric 1.1.3Corda 1.2联盟链中的问题 1.2.1需求 1.2.2监管需求 1.2.3隐私保护需求本章参考文献… 第2章密码学基础 2.1国密算法· 2.1.1双线性映射… 2.1.2SM1算法 2.1.3SM2算法 2.1.4SM3算法 2.1.5其余国密算法· 2.2格… 2.2.1数字符号与定义・ 2.2.2格… 2.2.3格中难题及假设 2.2.4格中陷门 2.3 Hash 函数 2.4Pedersen 2.5零知识证明 2.5.1零知识证明概述 2.5.2 Bulletproof 协议 2.6同态加密 2.6.1同态加密概述 2.6.2 Pllier同态加密 2.7 Shamir秘密共享 2.8保序加密 2.9其他技术. 2.9.1差分隐私技术 2.9.2数据项匿名技术 2.9.3隐私集合求交集 本章参考文献 第3章 联盟链中隐私的交易 3.1联盟链中的交易隐私… 3.2隐私保护的票据交易 3.2.1票据交易隐私保护需求 3.2.2关联关系构建和打开… 3.2.3隐私保护的票据交易方案 3.3隐私保护的卖交易… 3.3.1卖隐私保护需求… 3.3.2关联关系构建与打开 3.3.3隐私保护的卖交易方案流程 3.4 隐私保护的交易… 3.4.1隐私保护需求… 3.4.2关联关系构建与打开… 3.4.3隐私保护的方案流程· 3.5 隐私保护的频谱双向交易方案… 3.5.1 频谱双向卖与隐私保护需求 3.5.2关联关系构建与打开 …… 6.2.1策略转换算法 6.2.2跨链访问控制方案 6.3跨链访问控制中的属性隐私保护 6.3.1系统模型 6.3.2基于同态哈希的属性搜索树隐私保护方案 支持多监管者的访问控制 .1系统模型 .2支持多组织和分层监管的访问控制 本章参考文献 第7 章 联盟链中存储数据查询· 7.1链上存储数据查询应用 7.1.1链上数据查询的发展历程 7.1.2链上数据查询的性需求 7.2链上的关键词查询 7.2.1具有前向隐私的多关键词可排序检索 7.2.2可扩展的模糊关键词可排序检索 7.3链上的范围查询 7.3.1 针对地理信息数据的线状区域搜索 7.3.2针对物联网通信数据的范围检索本章参考文献… 第8章基于联盟链的可信数据质量评估方法8.1 可信的数据质量评估需求分析 8.2任务相关的数据质量评估方法 8.2.1低质量用户识别 8.2.2任务相关性评估 8.2.3任务相关的统计评估 8.2.4任务相关的内容多样性评估 8.3基于联盟链的结果可验数据质量评估方案 8.3.1基于联盟链的数据质量评估架构 8.3.2基于联盟链的结果可验数据质量评估方案本章参考文献· |
前言 |
联盟链是许可式的区块链,读写权限和参与记账权限均按照联盟规则分配,旨在提供一个、和可靠的区块链网络,以不同组织之间的数据交互和协作,适用于追踪溯源、交易还原、数据修复等领域。与公有链相比,联盟链有交易速度快、维护成本低、权限规则自主定制等特点,在效率和灵活性上更具优势。因此,联盟链在提升区块链的监管和隐私保护等方面具有较大的潜力,面向联盟链监管的各项关键技术成为区块链技术健康发展的焦点。 在此背景下,本书从联盟链交易出发,旨在突破隐私交易和监管需求之间的制约关系,分别研究覆盖交易过程、交易存储和交易监管的面向监管角色开放访问权限的不特定内容隐私交易技术括交易用户和交易数据全生命周期的、隐私与监管,实现交易,保护交易隐私,同时满足监管需求;在此基础上,还探讨了联盟链技术在实际问题中的具体应用。 全书共分为八章。第1章概述联盟链的技术特点及其发展现状,并系统分析联盟链的、监管和隐私保护需求。第2章简要介绍密码学的相关基础知识,有助于读者理解后续章节的具体方案。第3章分析联盟链中的各类交易及相应的具体需求,并基于不同的密码学技术设计相关的隐私交易方案。第4章关注与联盟链交易存储相关的技术。第5章研究联盟链中交易数据完整性审计问题,主括单次和批量数据交易可追踪。第6章展现基于联盟链的跨链访问控制的设计及其相关的隐私和监管问题。第7章关注基于联盟链的交易数据查询和使用问题。第8章从联盟链的应用入手,以数据质量评估为例说明隐私的联盟链的能。 后,作者对课题组的赵少华博士、成彦锦博士、张慧敏博士、刘涛硕士、易铖铭硕士、魏嘉永硕士、孙雪威硕士、谢伟硕士、尹泽峰硕士、李家辉硕士、张艺欣硕士、周星宇硕士、吴少阳硕士、刘佩恒硕士等给予的密切配合,以及邮电大学网络与交换技术全国实验室全体老师和学生的支持表示感谢。另外,本书的出版得到了国家研发计划(编号:YFB1005904)和国家自然科学项目(编号:6751)的资助,在此表示感谢。 由于时间仓促,书中不妥之处在所难免,恳请读者指正。 |
作者简介 |
李文敏,邮电大学副教授,博士生导师来,一直从事密码协议与算法、物联网和云计算、区块链方面的研究工作括认证、加密、可证明理论、云计算中的数据和隐私保护等。发表SCI检索论文50余篇,授权或受理发明专利10余项,出版密码学和云计算数据相关的专著2部。 |