展开全部

主编推荐语

数字身份认证进化:理论、实现、应用

内容简介

本书以数字身份认证进化的理论、实现、应用及展望为主要内容,全面介绍了新一代去中心身份认证和隐私保护系统的设计理念与具体实现。第一章:理论与技术,介绍了去中心化身份标识、去中心化PKI体系、可验证声明、零知识证明、同态加密、安全多方计算、代理重加密、环签名、安全硬件及许可区块链等身份认证及隐私保护相关的理论与技术;第二章:设计与实现,介绍了新一代数字身份认证和隐私保护系统的设计原理与场景实现,着重介绍身份安全区块链、无密码安全登录、身份网关、身份证明、隐私保护与机器身份这六大关键场景功能的设计原理和工作过程;第三章:行业应用,系统性总结了去中心化身份认证和隐私保护在金融、国防、公安、医疗、运输、物联网等各领域的应用情况与发展潜力,并进一步提出围绕可信数字身份与隐私保护技术助力中国数字经济全面、稳定、安全、快速发展的思路。

目录

  • 封面
  • 前折页
  • 版权信息
  • 推荐序一
  • 推荐序二
  • 前言
  • 第1章 去中心化数字身份认证技术
  • 1.1 PKI体系
  • 1.2 去中心化身份标识
  • 1.2.1 去中心化身份标识的格式规范
  • 1.2.2 去中心化身份标识的文档规范
  • 1.2.3 去中心化身份标识的方法规范
  • 1.2.4 去中心化身份标识的隐私设计
  • 1.3 去中心化PKI体系
  • 1.4 可验证凭证
  • 1.4.1 可验证凭证的系统构成
  • 1.4.2 可验证凭证的关键用例
  • 1.4.3 可验证凭证的数据模型
  • 1.4.4 可验证凭证的生命周期
  • 1.5 Sidetree协议
  • 1.5.1 Sidetree协议概述
  • 1.5.2 Sidetree协议的理论基础
  • 1.5.3 Sidetree协议的设计与实现
  • 第2章 隐私保护技术
  • 2.1 零知识证明
  • 2.1.1 概念与理论介绍
  • 2.1.2 zkSNARKs的设计与实现
  • 2.2 代理重加密
  • 2.2.1 概念与理论介绍
  • 2.2.2 Umbral PRE的设计与实现
  • 2.3 同态加密
  • 2.3.1 概念与理论介绍
  • 2.3.2 同态加密技术的发展概况
  • 2.3.3 部分同态加密算法的设计与实现
  • 2.3.4 全同态加密算法的设计与实现
  • 2.4 安全多方计算
  • 2.4.1 概念与理论介绍
  • 2.4.2 安全多方计算的分类
  • 2.4.3 典型应用场景分析
  • 2.5 环签名
  • 2.5.1 概念与理论介绍
  • 2.5.2 一次性环签名的设计与实现
  • 2.6 安全硬件
  • 2.6.1 NFC芯片
  • 2.6.2 蓝牙芯片
  • 2.6.3 可信执行环境(TEE)
  • 2.7 隐私保护法律法规与监管政策
  • 2.7.1 法律法规
  • 2.7.2 监管政策
  • 第3章 关键功能的设计与实现
  • 3.1 无密码安全登录
  • 3.1.1 功能简介
  • 3.1.2 流程设计
  • 3.1.3 安全性描述
  • 3.1.4 使用方法
  • 3.2 身份认证网关
  • 3.2.1 功能简介
  • 3.2.2 流程设计
  • 3.2.3 安全性描述
  • 3.2.4 使用方法
  • 3.3 数字身份证明
  • 3.3.1 功能简介
  • 3.3.2 流程设计
  • 3.3.3 安全性描述
  • 3.3.4 使用方法
  • 3.4 文件签名
  • 3.4.1 功能简介
  • 3.4.2 流程设计
  • 3.4.3 安全性描述
  • 3.4.4 使用方法
  • 3.5 机器身份
  • 3.5.1 功能简介
  • 3.5.2 流程设计
  • 3.5.3 安全性描述
  • 3.5.4 使用方法
  • 3.6 隐私保护
  • 3.6.1 功能简介
  • 3.6.2 流程设计
  • 3.6.3 安全性描述
  • 3.7 基于区块链的身份认证系统研究
  • 3.7.1 研究背景
  • 3.7.2 研究内容
  • 3.7.3 研究成果
  • 3.7.4 业务应用场景
  • 3.7.5 后续研究与展望
  • 第4章 应用领域
  • 4.1 数字金融
  • 4.1.1 数字货币
  • 4.1.2 去中心化金融
  • 4.1.3 KYC与AML
  • 4.1.4 开放银行
  • 4.1.5 供应链金融
  • 4.1.6 智能网点
  • 4.2 公共安全
  • 4.2.1 存证与取证
  • 4.2.2 智慧城市
  • 4.2.3 物联网
  • 4.3 医疗健康
  • 4.4 军事国防
  • 4.5 安全开发与运维
  • 第5章 证明链:KYT隐私保护基础设施
  • 5.1 身份网络形式语言
  • 5.2 数字身份认证与访问管理
  • 5.3 隐私保护
  • 5.4 KYT
  • 5.5 公平交易
  • 5.6 跨链证明
  • 5.7 许可链
  • 5.8 共识算法
  • 5.9 证明链协会
  • 参考文献
  • 后折页
  • 封底
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。