书籍详情
《密码技术与区块链安全》[42M]百度网盘|亲测有效|pdf下载
  • 密码技术与区块链安全

  • 出版社:科学出版社京东自营官方旗舰店
  • 出版时间:2023-06
  • 热度:12344
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

区块链是一项会对未来信息化发展产生重大影响的新兴技术,有望推动人类从信息互联网时代步入价值互联网时代。密码学是区块链的底层技术,为区块链数据的不可伪造、防篡改、可公开验证和隐私保护提供了基础保障。《密码技术与区块链安全》在介绍区块链结构、区块链安全和密码学原理等知识的基础上,着重介绍应用于区块链的新型密码技术。《密码技术与区块链安全》涵盖各类密码体制的实现方案,同时介绍了区块链安全中密码技术的研究进展。

精彩书评

暂无

目录

目录
前言
第1章 区块链概述 1
1.1 区块链的起源与发展 1
1.2 区块链结构 3
1.3 区块链应用 4
1.4 区块链安全 5
参考文献 7
第2章 密码学基础 9
2.1 密码学的基本概念 9
2.2 数学困难问题 10
2.3 常用的密码技术 11
参考文献 13
第3章 群签名体制 14
3.1 群签名方案 15
3.1.1 基于身份的群签名方案 15
3.1.2 无证书群签名方案 16
3.2 基于区块链的群签名方案 18
3.2.1 系统模型 19
3.2.2 方案描述 19
参考文献 22
第4章 环签名体制 25
4.1 环签名方案 26
4.1.1 基于身份的环签名方案 26
4.1.2 无证书环签名方案 28
4.2 基于区块链和环签名的密码学方案 30
4.2.1 基于环签名的区块链隐私保护方案 30
4.2.2 基于区块链的可链接环签名方案 31
4.2.3 基于区块链的多权限可追溯环签名方案 33
参考文献 35
第5章 聚合签名体制 38
5.1 聚合签名方案 39
5.1.1 基于身份的聚合签名方案 39
5.1.2 无证书聚合签名方案 44
5.1.3 服务器辅助验证聚合签名方案 47
5.2 基于区块链和聚合签名的跨云多副本数据审计方案 51
5.2.1 系统模型 51
5.2.2 方案描述 53
5.2.3 安全性分析 56
5.2.4 性能分析 60
参考文献 63
第6章 代理重签名体制 65
6.1 传统代理重签名方案 65
6.1.1 双向代理重签名方案 65
6.1.2 强不可伪造的代理重签名方案 67
6.2 无证书代理重签名方案 71
6.2.1 方案描述 71
6.2.2 安全性分析 73
6.2.3 性能分析 74
6.3 在线/离线代理重签名方案 75
6.3.1 变色龙哈希函数 75
6.3.2 高效的在线/离线代理重签名方案 75
6.4 门限代理重签名方案 78
6.4.1 传统的门限代理重签名方案 79
6.4.2 基于身份的门限代理重签名方案 82
6.5 前向安全的门限代理重签名方案 84
6.5.1 方案描述 84
6.5.2 正确性分析 86
6.5.3 安全性分析 87
6.6 在线/离线门限代理重签名方案 89
6.6.1 方案描述 89
6.6.2 安全性分析 91
6.7 服务器辅助验证代理重签名方案 94
6.7.1 传统的服务器辅助验证代理重签名方案 94
6.7.2 基于身份的服务器辅助验证代理重签名方案 99
6.8 基于区块链和代理重签名的匿名密码货币支付方案 101
6.8.1 系统模型 101
6.8.2 方案描述 102
参考文献 105
第7章 属性基加密体制 108
7.1 属性基加密方案 109
7.1.1 密钥策略属性基加密方案 109
7.1.2 密文策略属性基加密方案 110
7.2 基于区块链和属性基加密的医疗数据共享隐私保护方案 116
7.2.1 系统模型 116
7.2.2 方案描述 118
7.2.3 安全性分析 120
7.2.4 性能分析 122
参考文献 124
第8章 可搜索加密体制 127
8.1 无证书可搜索加密方案 127
8.1.1 PCLPEKS 方案 128
8.1.2 YCLPEKS 方案 129
8.2 面向多用户的无证书可搜索加密方案 130
8.2.1 系统模型 131
8.2.2 方案描述 131
8.2.3 安全性分析 133
8.2.4 性能分析 139
8.3 基于代理重加密的无证书可搜索加密方案 141
8.3.1 系统模型 141
8.3.2 方案描述 142
8.3.3 安全性分析 144
8.3.4 性能分析 147
8.4 基于区块链的无证书否认认证可搜索加密方案 148
8.4.1 系统模型 148
8.4.2 方案描述 149
8.4.3 安全性分析 151
8.4.4 性能分析 155
8.5 基于区块链的云端医疗数据搜索共享方案 156
8.5.1 系统模型 156
8.5.2 方案描述 157
8.5.3 安全性分析 160
8.5.4 性能分析 164
参考文献 166
第9章 代理重加密体制 169
9.1 代理重加密方案 170
9.1.1 同态代理重加密方案 170
9.1.2 基于身份的代理重加密方案 171
9.1.3 无证书代理重加密方案 173
9.2 基于区块链和代理重加密的数据共享方案 174
9.2.1 系统模型 175
9.2.2 方案描述 176
参考文献 177
第10章 签密体制 180
10.1 签密方案 180
10.1.1 基于身份的签密方案 180
10.1.2 无证书签密方案 182
10.2 基于异构和聚合签密的车联网消息认证方案 183
10.2.1 系统模型 184
10.2.2 方案描述 184
10.2.3 性能分析 186
10.3 基于区块链和签密的可验证医疗数据共享方案 187
10.3.1 系统模型 187
10.3.2 方案描述 188
10.3.3 安全性分析 193
10.3.4 性能分析 197
参考文献 200

精彩书摘

第1章区块链概述
  区块链通过点对点的分布式记账方式、多节点共识机制、非对称加密和智能合约等多种技术手段建立强大的信任关系和价值传输网络,使其具备分布式、去信任、不可篡改、价值可传递和可编程等特性m。区块链可深度融入传统行业,与大数据、云计算、物联网、人工智能等技术深度融合,解决传统行业痛点,促进大数据共享,优化业务流程,降低运营成本,提升协同效率,构建可信体系。区块链技术应用已延伸到数字金融、物联网、智能制造、供应链管理、商品溯源、智能交通、能源、教育、医疗、数字资产交易等多个领域。
  1.1区块链的起源与发展
  区块链起源于比特币,是比特币的核心底层技术。2008年11月,中本聪(Satoshi Nakamoto)发表了《比特币:一种点对点的电子现金系统》一文,这标志着区块链的诞生[1,2]。由于加密货币的兴起,区块链受到了国内外产业界与学术界的广泛关注和研究。区块链被认为是继互联网之后又一大技术变革,助力重构社会信任关系和实现价值互联。
  1.区块链的定义
  区块链(blockchain),顾名思义就是由一系列区块按一定规则组成的长链。狭义的区块链就是一种去中心化、分布式、防篡改的数据库技术,每个区块就像一个硬盘可以保存信息,每个节点平等且保存整个数据库[3-5]。广义的区块链是一种分布式数据存储、点对点传输、共识机制、密码算法等计算机技术的新型应用模式。利用哈希函数等技术将不同的区块链接在一起,结合时间戳和哈希函数确保数据的不可篡改性,利用密码技术实现交易安全和隐私保护,使用分布式共识算法(共识机制)来新增和更新数据,借助运行在区块链上的代码(智能合约)来保证业务逻辑的自动强制执行[6.8]。
  从科技层面来看,区块链涉及计算机网络、密码学、数学、软件工程、物理、经济学、社会学、通信和电子等很多科学技术问题。从应用视角来看,区块链可认为是一个分布式共享账本和数据库,具有信息不可篡改性、去中心化、匿名性、全程留痕、可追溯性、公开透明、集体维护性、时序数据等特点,能够解决信息不对称问题,减少信任成本,提高系统效率,实现多个主体之间的协作信任与一密码技术与区块链安全致行动p-11]。
  2.区块链的发展
  区块链的发展经历了四个阶段[12-14]:区块链1.0、区块链2.0、区块链3.0和区块链4.0。
  (1)区块链1.0:主要是以比特币为代表的货币区块链技术,解决货币支付、流通中的去中心化管理等问题,实现可编程货币。
  (2)区块链2.0:主要是以“以太坊”为代表的智能合约技术,将数字货币与智能合约相结合,实现可编程金融。
  (3)区块链3.0:区块链技术和实体经济、实体产业相结合,为各行各业提出去中心化管理方法,力图实现可编程的商业经济。
  (4)区块链4.0:致力于建立全球价值互联的可信任生态体系,将区块链技术应用在基础设施和各行各业中,支持抗量子计算攻击的密码算法,实现跨链通信和多链融合。
  3.区块链的分类
  根据中心化程度的不同,区块链基本上被分为三类:公有链、私有链和联镅链。
  (1)公有链:一种全网公开、无用户授权机制的区块链。在三种类型中,公有链的去中心化程度*高,任何人都可参与链上数据的维护和读取,不受任何机构限制。但在某些特定环境下,公有链存在难以保护数据或身份的隐私、交易费用较高、确认速度较慢等问题。此外,公有链的不可更改性降低了系统的灵活性。
  (2)私有链:一种封闭性的区块链。私有链中的节点被私有组织掌握,仅对内部的人或实体开放。私有链具有交易效率高、保护隐私信息和交易成本低等优点,但丧失了一定的去中心化特性。
  (3)联盟链:一种半开放的区块链。联盟链仅限于联盟成员参与,区块链上的读写权限、参与记账权限按照联盟规则制定,共识过程由预先选好的节点控制。联盟链通过结合智能合约和监管规则,能有效提升监管的自动化水平,支持穿透式监管,易于实现集中式监管。此外,联盟链具有高性能、高可用、保护隐私安全等特点。相较于私有链的封闭、公有链的难以监管,联盟链更符合行业发展和监管要求。
  1.2区块链结构
  1.区块的组成结构
  区块链本质上是一种将数据区块按照时间顺序排列而组成的链式数据结构,每次写入数据就创建一个区块[18]。区块主要用于存储数据,类似于小账本,包含两部分:区块头和区块体。区块的组成结构如图1.1所示。
  区块头主要记录当前区块的特征。例如,在比特币中,区块头包含前一个区块的哈希(Hash)值、时间戳、Merkle树根数据、随机数、目标哈希值等,大小是80字节左右。时间戳贯穿于整个区块链,记录每个区块产生的时间。Merkle树是一种数据编码的结构,叶子节点存储交易信息的哈希值,非叶子节点存储其子节点组合后的哈希值。Merkle树中任何一个节点值的改变都会影响根节点的哈希值,因此被用于验证交易信息的完整性。随机数是所有矿工寻找的目标值,通过难度系数可以调整寻找随机数的难度,确保每个区块产生的时间基本相同。比特币产生一个新区块所需的时间是lOmin左右,寻找随机数其实是计算一个哈希函数值。
  区块体主要存储实际交易的数据,详细记录每笔交易的金额、转出方、收入方和转出方的数字签名等信息。在比特币中,每个区块的大小约为1MB,能包含500多个交易的信息。为了防止比特币的重复消费(双重支付,也称双花),交易被分为两大类型:已确认的TXIDs和未确认的UTXOs。如图1.2所示,比特币通过哈希函数将每一个区块链接起来,哈希函数的单向性和抗碰撞性确保了区块链的可靠性[3]。数据一旦写入区块链,将永久保存,任何人都可以查看,但无法修改。
  2.区块链的基础架构
  区块链的架构基本分为六层,由下而上分别是数据层、网络层、共识层、激励层、合约层和应用层。各层之间相互配合与支撑,其中数据层、网络层和共识层是三个核心层,缺一不可。区块链的基础架构如图1.3所示[1]。
  1.3区块链应用
  区块链加速赋能实体,能解决中心化系统的弊端,如数据的可信度、数据的透明度、数据的不可篡改性和数据的隐私性等问题。区块链通过智能合约等技术解决不信任环境下的多方信任协作问题,有助于实现数字资产的归属确权、价值评价和流通全链条监控,将数字资产的交易从“不可能”变为“可能”。区块链在数字货币、金融资产的交易结算、数字政务、存证防伪、数据服务等领域具有广阔应用前景。
  在金融领域,传统金融行业存在增信与审核等环节的成本高昂、风险控制代价高、结算环节效率低和数据安全隐患大等问题。区块链可以实现信用穿透,证明债权流转的真实有效,有助于缓解金融领域在信任、效率、成本控制、风险管理及数据安全等方面的问题,变革全球支付体系和数字资产形态,构筑分布式商业生态[19]。
  在政务领域,区块链凭借分布式协同、身份验证、可追溯、不可篡改等优势,将政府部门集中到一个链上,办事人在被其中一个部门验证身份通过后,所有办事流程全部由智能合约自动处理并流转。区块链技术能够打通政务“数据孤岛”、追溯数据流通过程、明晰权责界定、实现政务数据全生命周期管理,赋能电子政务,深化“*多跑一次”改革,为人民群众带来更好的政务服务体验。
  在存证防伪领域,区块链利用哈希函数和时间戳等技术保障链上数据的公开、不可篡改、可溯源等特性,为司法鉴证、数据交换、身份证明、资产交易、产权保护、共享经济、防伪溯源等提供了完美解决方案。通过“物联网+区块链”技术构建的溯源体系,不仅能解决上链前数据的真实性问题,还能确保数据在传递过程中的真实性和可信性。区块链技术在慈善公益、保险、能源、物流、物联网等诸多领域发挥重要作用,假学历、假商品、假慈善、食品安全等问题迎刃而解。
  在数据服务领域,云计算能实现大规模、高效率、低成本存储和计算海量数据。区块链构建信任体系,能实现大规模、高效率、低成本信任海量数据。云计算和区块链相结合,有望完美解决“数据垄断”和“数据孤岛”问题,实现数据流通价值,有效降低企业区块链部署成本,推动区块链应用场景落地。
  1.4区块链安全
  区块链技术的发展非常迅猛,但区块链安全问题也日趋突出,重大安全事件频发,攻击手段层出不穷。近年来,数字货币和基础设施成为攻击的重点目标,大部分安全事件与数字加密货币、区块链生态系统或个人账号被入侵等原因相关联。
  区块链面临的风险与挑战基本分为六大方面[4]:基础设施安全、密码算法安全、协议安全、实现安全、使用安全和系统安全。基础设施安全涉及物理安全、网络攻击、数据丢失和泄露等安全风险;密码算法安全面临算法设计的安全缺陷、无法抵抗量子攻击等风险;协议安全主要面临共识算法漏洞、流量攻击及恶意节点等威胁;实现安全的风险主要来源于代码实践中的安全漏洞和智能合约运行环境的安全问题;使用安全面临智能合约、数字钱包、交易及应用软件等存在的安全问题,以及区块链应用所在服务器上的恶意软件、系统等安全漏洞;系统安全面临的风险主要是指社会工程学手段与传统攻击方法结合的攻击行为。
  区块链的安全目标是指利用一些现有的密码技术手段和实施方法来保障区块链系统的应用安全,包括数据安全、智能合约安全、共识安全、密钥安全、内容安全、隐私保护、跨链交易安全及具体的密码算法安全[1],如图1.4所示。
  数据层是区块链安全的基础,主要面临数据密码算法的安全威胁,该威胁的目的是破坏区块链的数据完整性、认证性和不可否认性。常见攻击有恶意信息攻击、资源滥用攻击、长度扩展攻击、差分攻击、交易延展性攻击和交易关联性攻击等,可釆用限制区块链大小、双重摘要、增加权限验证和量子密码算法等防御措施。
  网络层主要解决点对点(peer-to-peer,P2P)网络、传播机制和验证机制三个层面的问题,面临的主要攻击是拒绝服务攻击和破坏交易的匿名性。攻击者为了实现双重支付或追踪用户的身份等目标,通常发起边界网关协议(border gateway protocol,BGP)劫持攻击、重放攻击和女巫攻击等。利用共识算法在一定程度上