注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信数字身份:在数字空间,如何安全地证明你是你

数字身份:在数字空间,如何安全地证明你是你

数字身份:在数字空间,如何安全地证明你是你

定 价:¥69.00

作 者: 汪德嘉 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121383960 出版时间: 2020-04-01 包装: 平装
开本: 16开 页数: 216 字数:  

内容简介

  中国已全面进入建设数字经济的新时代,各行各业都在加速步入数字化时代,数字经济需要平衡效率与安全两个要素。数字身份认证与管理及用户隐私保护已经成为数字经济发展不可回避的核心问题之一,认证效率的提高和信任成本的降低也将成为加速社会进步的重大推动力。本书以数字身份和隐私保护的理论、实现、应用及展望为主要内容,全面介绍了新一代去中心化数字身份认证和隐私保护系统的设计理念与具体实现。本书介绍的去中心化数字身份认证和隐私保护方法是兼顾效率与安全的信任机器和数据加工厂,可以在金融、国防、公安、医疗、运输、物联网等诸多领域发挥巨大作用。本书是一本既包含软件设计开发内容又包含信息安全技术的科技类书籍,适合所有对软件开发、金融科技或网络安全感兴趣的人士阅读。

作者简介

  通付盾董事长/CEO汪德嘉 博士通付盾创始人、九三学社会员、时空码发明者、《身份危机》作者;国际计算机学会(ACM)资深会员、全球安全组织OWASP及CSA区域负责人、中国计算机学会计算机安全专业委员会资深委员、中国并购公会信用管理专业委员会专家委员、工信部开放移动互联委员会专家委员、北京大数据研究院区块链实验室主任、南京数字金融产业研究院有限公司第一届战略智库委员会委员、北京市网络法学研究会副会长、广东省网络空间安全产业创新联合会专家委员、江苏省商用密码产业协会国产密码专家。拥有十一年国际知名软件公司ORACLE、VISA、IBM等总体设计、产品开发及管理经验;参与制定多项行业标准,拥有百余项自主知识产权技术成果。通付盾区块链实验室负责人/高级总监宋超国内最早一批参与比特币和区块链技术研究的研发人员、全球安全组织OWASP和CSA资深会员、多项信息安全专利发明人,参与制定多项信息安全行业标准。

图书目录

第1章 去中心化数字身份认证技术\t1
1.1 PKI体系\t1
1.2 去中心化身份标识\t2
1.2.1 去中心化身份标识的格式规范\t2
1.2.2 去中心化身份标识的文档规范\t3
1.2.3 去中心化身份标识的方法规范\t4
1.2.4 去中心化身份标识的隐私设计\t5
1.3 去中心化PKI体系\t5
1.4 可验证凭证\t7
1.4.1 可验证凭证的系统构成\t8
1.4.2 可验证凭证的关键用例\t10
1.4.3 可验证凭证的数据模型\t11
1.4.4 可验证凭证的生命周期\t16
1.5 Sidetree协议\t19
1.5.1 Sidetree协议概述\t19
1.5.2 Sidetree协议的理论基础\t19
1.5.3 Sidetree协议的设计与实现\t21
第2章 隐私保护技术\t24
2.1 零知识证明\t24
2.1.1 概念与理论介绍\t24
2.1.2 zkSNARKs的设计与实现\t27
2.2 代理重加密\t35
2.2.1 概念与理论介绍\t35
2.2.2 Umbral PRE的设计与实现\t38
2.3 同态加密\t42
2.3.1 概念与理论介绍\t42
2.3.2 同态加密技术的发展概况\t46
2.3.3 部分同态加密算法的设计与实现\t46
2.3.4 全同态加密算法的设计与实现\t48
2.4 安全多方计算\t52
2.4.1 概念与理论介绍\t52
2.4.2 安全多方计算的分类\t55
2.4.3 典型应用场景分析\t56
2.5 环签名\t58
2.5.1 概念与理论介绍\t58
2.5.2 一次性环签名的设计与实现\t60
2.6 安全硬件\t61
2.6.1 NFC芯片\t61
2.6.2 蓝牙芯片\t62
2.6.3 可信执行环境(TEE)\t63
2.7 隐私保护法律法规与监管政策\t64
2.7.1 法律法规\t64
2.7.2 监管政策\t64
第3章 关键功能的设计与实现\t66
3.1 无密码安全登录\t66
3.1.1 功能简介\t66
3.1.2 流程设计\t67
3.1.3 安全性描述\t70
3.1.4 使用方法\t71
3.2 身份认证网关\t71
3.2.1 功能简介\t71
3.2.2 流程设计\t72
3.2.3 安全性描述\t78
3.2.4 使用方法\t79
3.3 数字身份证明\t79
3.3.1 功能简介\t79
3.3.2 流程设计\t79
3.3.3 安全性描述\t83
3.3.4 使用方法\t84
3.4 文件签名\t85
3.4.1 功能简介\t85
3.4.2 流程设计\t86
3.4.3 安全性描述\t89
3.4.4 使用说明\t90
3.5 机器身份\t90
3.5.1 功能简介\t90
3.5.2 流程设计\t91
3.5.3 安全性描述\t94
3.5.4 使用方法\t95
3.6 隐私保护\t95
3.6.1 功能简介\t95
3.6.2 流程设计\t97
3.6.3 安全性描述\t103
3.7 基于区块链的身份认证系统研究\t103
3.7.1 研究背景\t104
3.7.2 研究内容\t107
3.7.3 研究成果\t108
3.7.4 业务应用场景\t136
3.7.5 后续研究与展望\t138
第4章 应用领域\t140
4.1 数字金融\t140
4.1.1 数字货币\t140
4.1.2 去中心化金融\t141
4.1.3 KYC与AML\t142
4.1.4 开放银行\t143
4.1.5 供应链金融\t147
4.1.6 智能网点\t150
4.2 公共安全\t152
4.2.1 存证与取证\t152
4.2.2 智慧城市\t154
4.2.3 物联网\t158
4.3 医疗健康\t161
4.4 军事国防\t166
4.5 安全开发与运维\t168
第5章 证明链:KYT隐私保护基础设施\t171
5.1 身份网络形式语言\t172
5.2 数字身份认证与访问管理\t176
5.3 隐私保护\t177
5.4 KYT\t179
5.5 公平交易\t182
5.6 跨链证明\t185
5.7 许可链\t188
5.8 共识算法\t189
5.9 证明链协会\t192
参考文献\t200

本目录推荐