为你推荐
前折页
推荐序一
推荐序二
前言
第1章 去中心化数字身份认证技术
1.1 PKI体系
1.2 去中心化身份标识
1.2.1 去中心化身份标识的格式规范
1.2.2 去中心化身份标识的文档规范
1.2.3 去中心化身份标识的方法规范
1.2.4 去中心化身份标识的隐私设计
1.3 去中心化PKI体系
1.4 可验证凭证
1.4.1 可验证凭证的系统构成
1.4.2 可验证凭证的关键用例
1.4.3 可验证凭证的数据模型
1.4.4 可验证凭证的生命周期
1.5 Sidetree协议
1.5.1 Sidetree协议概述
1.5.2 Sidetree协议的理论基础
1.5.3 Sidetree协议的设计与实现
第2章 隐私保护技术
2.1 零知识证明
2.1.1 概念与理论介绍
2.1.2 zkSNARKs的设计与实现
2.2 代理重加密
2.2.1 概念与理论介绍
2.2.2 Umbral PRE的设计与实现
2.3 同态加密
2.3.1 概念与理论介绍
2.3.2 同态加密技术的发展概况
2.3.3 部分同态加密算法的设计与实现
2.3.4 全同态加密算法的设计与实现
2.4 安全多方计算
2.4.1 概念与理论介绍
2.4.2 安全多方计算的分类
2.4.3 典型应用场景分析
2.5 环签名
2.5.1 概念与理论介绍
2.5.2 一次性环签名的设计与实现
2.6 安全硬件
2.6.1 NFC芯片
2.6.2 蓝牙芯片
2.6.3 可信执行环境(TEE)
2.7 隐私保护法律法规与监管政策
2.7.1 法律法规
2.7.2 监管政策
第3章 关键功能的设计与实现
3.1 无密码安全登录
3.1.1 功能简介
3.1.2 流程设计
3.1.3 安全性描述
3.1.4 使用方法
3.2 身份认证网关
3.2.1 功能简介
3.2.2 流程设计
3.2.3 安全性描述
3.2.4 使用方法
3.3 数字身份证明
3.3.1 功能简介
3.3.2 流程设计
3.3.3 安全性描述
3.3.4 使用方法
3.4 文件签名
3.4.1 功能简介
3.4.2 流程设计
3.4.3 安全性描述
3.4.4 使用方法
3.5 机器身份
3.5.1 功能简介
3.5.2 流程设计
3.5.3 安全性描述
3.5.4 使用方法
3.6 隐私保护
3.6.1 功能简介
3.6.2 流程设计
3.6.3 安全性描述
3.7 基于区块链的身份认证系统研究
3.7.1 研究背景
3.7.2 研究内容
3.7.3 研究成果
3.7.4 业务应用场景
3.7.5 后续研究与展望
第4章 应用领域
4.1 数字金融
4.1.1 数字货币
4.1.2 去中心化金融
4.1.3 KYC与AML
4.1.4 开放银行
4.1.5 供应链金融
4.1.6 智能网点
4.2 公共安全
4.2.1 存证与取证
4.2.2 智慧城市
4.2.3 物联网
4.3 医疗健康
4.4 军事国防
4.5 安全开发与运维
第5章 证明链:KYT隐私保护基础设施
5.1 身份网络形式语言
5.2 数字身份认证与访问管理
5.3 隐私保护
5.4 KYT
5.5 公平交易
5.6 跨链证明
5.7 许可链
5.8 共识算法
5.9 证明链协会
参考文献
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜