致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 绪论 | 第12-18页 |
1.1 研究背景和意义 | 第12-13页 |
1.2 国内外研究现状和发展趋势 | 第13-15页 |
1.2.1 区块链技术研究现状和发展趋势 | 第13-14页 |
1.2.2 区块链中隐私保护的研究现状和发展趋势 | 第14-15页 |
1.3 研究内容 | 第15-16页 |
1.4 论文结构安排 | 第16-18页 |
2 相关技术 | 第18-28页 |
2.1 区块链技术 | 第18-19页 |
2.1.1 区块链基本概念 | 第18-19页 |
2.1.2 区块链中的隐私保护技术 | 第19页 |
2.2 超级账本(Hyperledger) | 第19-23页 |
2.2.1 Hyperledger概述 | 第19-20页 |
2.2.2 Hyperledger Fabric架构 | 第20-22页 |
2.2.3 Hyperledger Fabric交易流程 | 第22-23页 |
2.3 密码学相关知识 | 第23-26页 |
2.3.1 哈希函数 | 第23-24页 |
2.3.2 对称密钥算法 | 第24页 |
2.3.3 非对称密钥算法 | 第24-25页 |
2.3.4 数字证书 | 第25-26页 |
2.4 本章小结 | 第26-28页 |
3 联盟链中二级证书机制的研究和改进 | 第28-40页 |
3.1 Fabric中二级证书机制分析 | 第28-35页 |
3.1.1 二级证书机制的实际应用 | 第28-30页 |
3.1.2 交易证书的结构 | 第30-31页 |
3.1.3 交易证书的生成 | 第31-33页 |
3.1.4 交易证书安全性分析 | 第33-34页 |
3.1.5 交易证书问题分析 | 第34-35页 |
3.2 联盟链中二级证书机制的改进 | 第35-39页 |
3.2.1 交易证书结构改进 | 第35页 |
3.2.2 改进后交易证书的生成 | 第35-38页 |
3.2.3 改进后的二级证书机制分析 | 第38-39页 |
3.3 本章小结 | 第39-40页 |
4 联盟链中访问控制机制的研究与改进 | 第40-50页 |
4.1 基于通道的访问控制机制 | 第40-41页 |
4.2 通道内的访问控制机制设计 | 第41-48页 |
4.2.1 基于智能合约的访问控制机制设计 | 第41-45页 |
4.2.2 基于账本的访问控制机制设计 | 第45-48页 |
4.3 本章小结 | 第48-50页 |
5 系统实现 | 第50-70页 |
5.1 系统架构设计 | 第50-52页 |
5.1.1 系统总体架构设计 | 第50-51页 |
5.1.2 Fabric CA数据库设计 | 第51-52页 |
5.1.3 系统开发环境 | 第52页 |
5.2 联盟中二级证书方案的实现 | 第52-62页 |
5.2.1 Fabric CA架构设计 | 第52-54页 |
5.2.2 Fabric匿名证书的实现 | 第54-57页 |
5.2.3 TCert证书的国密改造 | 第57-62页 |
5.3 基于智能合约的访问控制机制的实现 | 第62-64页 |
5.4 基于账本的访问控制机制的实现 | 第64-67页 |
5.5 Fabric CA环境的集成 | 第67-68页 |
5.6 本章小结 | 第68-70页 |
6 系统测试 | 第70-82页 |
6.1 测试环境 | 第70页 |
6.2 国密算法测试 | 第70-72页 |
6.2.1 功能测试 | 第70-71页 |
6.2.2 性能测试 | 第71-72页 |
6.3 二级证书生成测试 | 第72-78页 |
6.3.1 功能测试 | 第72-77页 |
6.3.2 性能测试 | 第77-78页 |
6.4 账本加密测试 | 第78-79页 |
6.5 系统集成测试 | 第79-81页 |
6.6 本章小结 | 第81-82页 |
7 总结与展望 | 第82-84页 |
7.1 工作总结 | 第82页 |
7.2 未来展望 | 第82-84页 |
参考文献 | 第84-86页 |
作者简历 | 第86-90页 |
学位论文数据集 | 第90页 |