扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
密码技术与区块链安全 版权信息
- ISBN:9787030740434
- 条形码:9787030740434 ; 978-7-03-074043-4
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>
密码技术与区块链安全 内容简介
本书主要详细介绍应用于区块链的新型密码技术。主要包括区块链安全基础、区块链安全技术、盲签名、聚合签名、代理重签名、属性基加密、签密、可搜索加密等内容。不仅包括密码体制的安全模型、方案设计和安全性证明,同时也涵盖了区块链安全中密码技术的近期新研究成果。
密码技术与区块链安全 目录
目录 前言 第1章 区块链概述 1 1.1 区块链的起源与发展 1 1.2 区块链结构 3 1.3 区块链应用 4 1.4 区块链安全 5 参考文献 7 第2章 密码学基础 9 2.1 密码学的基本概念 9 2.2 数学困难问题 10 2.3 常用的密码技术 11 参考文献 13 第3章 群签名体制 14 3.1 群签名方案 15 3.1.1 基于身份的群签名方案 15 3.1.2 无证书群签名方案 16 3.2 基于区块链的群签名方案 18 3.2.1 系统模型 19 3.2.2 方案描述 19 参考文献 22 第4章 环签名体制 25 4.1 环签名方案 26 4.1.1 基于身份的环签名方案 26 4.1.2 无证书环签名方案 28 4.2 基于区块链和环签名的密码学方案 30 4.2.1 基于环签名的区块链隐私保护方案 30 4.2.2 基于区块链的可链接环签名方案 31 4.2.3 基于区块链的多权限可追溯环签名方案 33 参考文献 35 第5章 聚合签名体制 38 5.1 聚合签名方案 39 5.1.1 基于身份的聚合签名方案 39 5.1.2 无证书聚合签名方案 44 5.1.3 服务器辅助验证聚合签名方案 47 5.2 基于区块链和聚合签名的跨云多副本数据审计方案 51 5.2.1 系统模型 51 5.2.2 方案描述 53 5.2.3 安全性分析 56 5.2.4 性能分析 60 参考文献 63 第6章 代理重签名体制 65 6.1 传统代理重签名方案 65 6.1.1 双向代理重签名方案 65 6.1.2 强不可伪造的代理重签名方案 67 6.2 无证书代理重签名方案 71 6.2.1 方案描述 71 6.2.2 安全性分析 73 6.2.3 性能分析 74 6.3 在线/离线代理重签名方案 75 6.3.1 变色龙哈希函数 75 6.3.2 高效的在线/离线代理重签名方案 75 6.4 门限代理重签名方案 78 6.4.1 传统的门限代理重签名方案 79 6.4.2 基于身份的门限代理重签名方案 82 6.5 前向安全的门限代理重签名方案 84 6.5.1 方案描述 84 6.5.2 正确性分析 86 6.5.3 安全性分析 87 6.6 在线/离线门限代理重签名方案 89 6.6.1 方案描述 89 6.6.2 安全性分析 91 6.7 服务器辅助验证代理重签名方案 94 6.7.1 传统的服务器辅助验证代理重签名方案 94 6.7.2 基于身份的服务器辅助验证代理重签名方案 99 6.8 基于区块链和代理重签名的匿名密码货币支付方案 101 6.8.1 系统模型 101 6.8.2 方案描述 102 参考文献 105 第7章 属性基加密体制 108 7.1 属性基加密方案 109 7.1.1 密钥策略属性基加密方案 109 7.1.2 密文策略属性基加密方案 110 7.2 基于区块链和属性基加密的医疗数据共享隐私保护方案 116 7.2.1 系统模型 116 7.2.2 方案描述 118 7.2.3 安全性分析 120 7.2.4 性能分析 122 参考文献 124 第8章 可搜索加密体制 127 8.1 无证书可搜索加密方案 127 8.1.1 PCLPEKS 方案 128 8.1.2 YCLPEKS 方案 129 8.2 面向多用户的无证书可搜索加密方案 130 8.2.1 系统模型 131 8.2.2 方案描述 131 8.2.3 安全性分析 133 8.2.4 性能分析 139 8.3 基于代理重加密的无证书可搜索加密方案 141 8.3.1 系统模型 141 8.3.2 方案描述 142 8.3.3 安全性分析 144 8.3.4 性能分析 147 8.4 基于区块链的无证书否认认证可搜索加密方案 148 8.4.1 系统模型 148 8.4.2 方案描述 149 8.4.3 安全性分析 151 8.4.4 性能分析 155 8.5 基于区块链的云端医疗数据搜索共享方案 156 8.5.1 系统模型 156 8.5.2 方案描述 157 8.5.3 安全性分析 160 8.5.4 性能分析 164 参考文献 166 第9章 代理重加密体制 169 9.1 代理重加密方案 170 9.1.1 同态代理重加密方案 170 9.1.2 基于身份的代理重加密方案 171 9.1.3 无证书代理重加密方案 173 9.2 基于区块链和代理重加密的数据共享方案 174 9.2.1 系统模型 175 9.2.2 方案描述 176 参考文献 177 第10章 签密体制 180 10.1 签密方案 180 10.1.1 基于身份的签密方案 180 10.1.2 无证书签密方案 182 10.2 基于异构和聚合签密的车联网消息认证方案 183 10.2.1 系统模型 184 10.2.2 方案描述 184 10.2.3 性能分析 186 10.3 基于区块链和签密的可验证医疗数据共享方案 187 10.3.1 系统模型 187 10.3.2 方案描述 188 10.3.3 安全性分析 193 10.3.4 性能分析 197 参考文献 200
展开全部
书友推荐
- >
我与地坛
我与地坛
¥15.4¥28.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥30.5¥35.0 - >
推拿
推拿
¥12.2¥32.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0
本类畅销
-
”互联网+“时代计算机算法的应用及其实践研究
¥19.9¥59 -
微服务设计
¥52.8¥69 -
图说深度学习:用可视化方法理解复杂概念
¥109¥188 -
计算机基础
¥17.2¥31 -
改变未来的九大算法
¥50¥68 -
生成式AI入门与AWS实战
¥77.8¥99.8