商品详情
书名: | 区块链安全 |
出版社: | 清华大学出版社 |
出版日期 | 2021 |
ISBN号: | 9787302572343 |
本书以区块链安全技术作为切入点,讨论区块链技术本身及其应用的安全性。作为一门基于密码学原理、数学等综合知识的复杂学科,本书主要目的是为了充实和完善在数据安全、分布式数据处理的信息处理理论,本教材适用于有一定计算机专业背景知识和编程能力的高校计算机应用技术专业学生,以及广大区块链技术、安全技术爱好者。既可作为高等院校网络空间安全专业的进阶教材,也可作为相关的培训或自学教材。 |
翁健,教授,博导,暨南大学网络空间安全学院执行院长,国家杰青,全国网络安全优秀教师,“珠江学者”特聘教授。主要从事信息安全的研究,教授《密码学》、《网络空间安全案例分析》等本科课程 |
符合新工科专业建设的需要。本书从区块链安全性角度出发,通过理论分析、实际案例来阐述区块链本身及在现实应用中存在的安全问题,符合网络空间专业建设的需要。 理论与实践相结合、以实际应用来阐述原理。本书对区块链安全应用的技术和理论做系统的分析和阐述,有利于读者对如何安全地应用区块链有一个全面的了解。 内容全面、深入浅出。 |
第1章绪论1 1.1区块链产生背景1 1.2区块链定义及发展4 1.3区块链的基础特性7 1.4区块链引发的深刻变革9 1.5区块链主要分类14 1.5.1公有区块链14 1.5.2私有区块链15 1.5.3联盟区块链16 1.6区块链技术演进17 1.6.1侧链技术17 1.6.2闪电网络18 1.6.3zkSNARK20 1.6.4有向无环图21 1.7本章小结22 1.8练习22 第2章区块链构造23 2.1区块链结构概述23 2.2区块25 2.3交易28 2.4密钥和地址30 2.5脚本31 2.6区块链网络33 2.7区块链节点35 2.8本章小结35 2.9练习36区块链安全目录第3章区块链密码学基础37 3.1信息安全基础特性37 3.2密码学数学基础38 3.2.1群基本定义及性质38 3.2.2整数群、椭圆曲线群和双线性映射群40 3.3密码学困难问题41 3.3.1离散对数问题42 3.3.2大整数分解问题42 3.3.3CDH/DDH问题42 3.3.4BDH/DBDH问题43 3.4对称密码体制43 3.4.1基本概念43 3.4.2对称加密算法AES45 3.5哈希函数50 3.5.1哈希函数定义50 3.5.2哈希函数主要性质50 3.5.3哈希函数安全性51 3.5.4哈希函数主要应用51 3.6默克尔树52 3.7布隆过滤器53 3.8公钥密码体制55 3.8.1基本概念55 3.8.2ElGamal公钥加密56 3.9数字签名57 3.9.1基本概念57 3.9.2椭圆曲线数字签名58 3.9.3ElGamal签名59 3.9.4多重签名60 3.9.5群签名61 3.9.6环签名63 3.10本章小结64 3.11练习64 第4章区块链共识协议66 4.1区块链共识协议概述66 4.2CAP原理67 4.2.1基本概念67 4.2.2应用场景69 4.3Paxos算法69 4.4Raft算法73 4.5拜占庭问题与算法76 4.6区块链共识基本需求79 4.6.1激励兼容79 4.6.2最终共识80 4.6.3活跃性80 4.6.4正确性80 4.7主要的共识算法80 4.7.1基于工作量证明的共识算法81 4.7.2基于权益证明的共识算法82 4.7.3基于拜占庭容错协议的共识算法82 4.7.4委托权益证明83 4.7.5其他共识算法83 4.8本章小结84 4.9练习84 第5章区块链安全与隐私85 5.1区块链安全与隐私威胁概述85 5.1.1区块链数据安全威胁86 5.1.2区块链隐私泄露威胁88 5.2区块链安全目标90 5.2.1数据安全91 5.2.2共识安全93 5.2.3智能合约安全93 5.2.4内容安全94 5.2.5密钥安全95 5.2.6跨链交易安全96 5.2.7隐私保护96 5.2.8密码算法安全97 5.3区块链层级分类安全97 5.4本章小结102 5.5练习102 第6章应用层安全103 6.1应用层安全概述103 6.2密钥管理安全104 6.2.1字典攻击104 6.2.2撞库攻击105 6.2.3键盘记录攻击105 6.2.4缓存侧信道攻击106 6.2.5货币木马攻击107 6.3客户端安全108 6.3.1API关键密钥窃取108 6.3.2App伪造漏洞攻击110 6.3.3钓鱼攻击111 6.3.4恶意挖矿攻击112 6.3.5Web注入攻击112 6.4本章小结113 6.5练习113 第7章智能合约层安全114 7.1以太坊与智能合约114 7.1.1以太坊114 7.1.2智能合约117 7.1.3智能合约基本语法及编译119 7.2智能合约安全威胁124 7.2.1交易顺序依赖漏洞125 7.2.2时间戳依赖漏洞127 7.2.3异常处理漏洞127 7.2.4竞态条件漏洞129 7.2.5整数操作漏洞133 7.2.6基于块燃料限制攻击漏洞134 7.2.7call注入攻击漏洞135 7.3Solidity安全编程136 7.4本章小结138 7.5练习139 第8章共识层安全140 8.1共识层安全概述140 8.2共识协议安全假设141 8.2.1PoW/PoS协议的安全性141 8.2.2BFT协议的安全性142 8.3可扩展共识协议143 8.4共识层安全威胁144 8.4.1贿赂攻击145 8.4.2币龄累计攻击145 8.4.3长距离攻击146 8.4.4自私挖矿攻击146 8.4.5双重支付攻击148 8.5本章小结151 8.6练习151 第9章网络层安全152 9.1网络层安全概述152 9.2网络层安全威胁153 9.2.1拒绝服务攻击154 9.2.2日蚀攻击157 9.2.3BGP劫持攻击158 9.2.4女巫攻击159 9.2.5窃听攻击161 9.3网络层隐私保护协议162 9.3.1混淆协议CoinJoin162 9.3.2混淆协议CoinShuffle164 9.4本章小结165 9.5练习165 第10章数据层安全166 10.1数据层安全概述166 10.2数据层安全威胁167 10.2.1恶意信息攻击167 10.2.2资源滥用攻击169 10.2.3长度扩展攻击169 10.2.4差分攻击170 10.2.5交易延展性攻击170 10.2.6交易关联性分析171 10.3数据层安全防御173 10.4基于零知识证明的隐私保护174 10.4.1Zerocash协议与Zcash174 10.4.2zkSNARK概述177 10.4.3一阶约束系统179 10.4.4二次算术规划180 10.4.5抽样计算181 10.4.6同态隐藏182 10.4.7KCA运算182 10.4.8双线性映射184 10.5基于环签名的隐私保护186 10.5.1环签名概述186 10.5.2CryptoNote协议188 10.6本章小结191 10.7练习192 第11章区块链安全应用193 11.1区块链与机器学习193 11.1.1应用背景193 11.1.2基于区块链技术的机器学习194 11.1.3训练数据的隐私保护196 11.2区块链与数据交换199 11.2.1应用背景199 11.2.2基于零知识证明的数据公平交换201 11.2.3基于门电路验证的数据公平交换202 11.3区块链与物联网205 11.3.1应用背景205 11.3.2基于区块链的分布式物联网框架207 11.3.3基于区块链的物联网安全漏洞挖掘209 11.4本章小结213 11.5练习213 参考文献215 |
- 清华大学出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...