区块链网站|NFTS Zcash(ZEC) 三个主流隐私交易原则

三个主流隐私交易原则

广告位

三种主流的隐私交易原理

区块链的一个重要特点就是开放性,也就是说,任何人都可以从链上拉整块的数据。虽然在比特币等区块链项目中使用匿名交易,但通过对数据地址和相关IP的分析,仍然可以找到交易的双方(1,2,6)。相当一部分交易不需要也不希望别人知道交易的细节,尤其是交易的对象。

因此,带有隐私交易的区块链技术应运而生。其中,主流的隐私交易方案如下:

1.monero:门罗币主要是用签名来保护隐私。

2.Dash使用混合货币技术来确保隐私。

3.Zcash: snark库主要用于实现零知识,达到保护隐私的目的。

1.以环签名为代表的门罗主要使用以下三种技术:

环签名,用于隐藏事务的发起者。系统会在交易发生时同时伪造多个交易,这些交易的发起人地位相同。

混淆地址以隐藏交易的接收方。被转移的资金将被发送到接收方公钥生成的临时地址,然后接收方将使用私钥在临时地址列表中检索所有权。

环形加密,用于隐藏真实金额。钱包转账的时候会在转账金额上加一个随机数,网络会用这个值加上随机数来验证交易金额。

为了理解什么是环签名以及它如何保护发送者的隐私。先说一个现实生活中的案例。当你想给某人寄支票时,你需要签名吗?然而,正因为如此,任何看到这张支票的人(以及知道你签名是什么的人)都会知道你是寄信人。现在假设你从街上随机选择四个人。把你的签名和这四个人混合在一起,得到一个独一无二的签名。这样就没人能发现这是否真的是你的签名。这就是环签名的工作原理。

在门罗:爱丽丝发送1000 xmr给鲍勃。系统将如何使用环签名来隐藏她的身份?首先,爱丽丝会确认她的“戒指尺寸”。环大小是从区块链中随机取的UTXO,等于Alice的输出值,也就是1000 XMR。戒指尺寸越大,交易就越大,然后交易费用就越高。然后,她用私钥签署了UTXO,并将其发送到区块链。需要注意的另一点是,Alice不需要向前一个事务的所有者发送请求来使用这些UTXO。所以,假设Alice选择环大小5,也就是4个诱饵输出和自己的UTXO,从外面看是这样的:

在环签名交易中,任何诱饵就像真正的UTXO一样,因为任何不相关的第三方(包括矿工)都无法知道发送者是谁。

环签名的缺点是仍然有办法破解,导致隐私交易达不到隐私的目的。在相关材料(3,4,5)上,有一个签名的私钥,可以追踪,所以隐私会受到威胁。另外,CoyptoNote本身是有缺陷的,门罗币被子集网络分区攻击过。

2破折号混合货币所代表的破折号货币有三种转账方式:

1.就是和比特币一样的普通转账。

2.这是即时交易。不需要矿工打包确认,可以确认交易,几乎可以做到秒。

3.这是一项匿名交易。从区块链上,你看不到谁和谁一起转账。

除了普通节点,大石币还有一种节点叫“主节点”。主节点可以提供匿名交易、即时支付等一系列服务。如果用户发起匿名交易,其申请会被发送到相关的主节点,然后主节点会根据情况混合多个申请人的交易,即混合币种(一般来说是三笔交易一起进行。网上有个例子,一桌人把所有的钱都放在桌子上,混在一起,然后拿回相应面值的钱,这样就不知道你有谁的钱了。这是混合货币。混币后,网络不知道谁把钱转给了谁。

达实币的优势在于可以轻松实现隐私,不需要额外的新算法。即使混币过程中有性能损失,理论上也是可以容忍的。

理论上,大市币的混款fontana di trevi交易是安全的,但实际上,混款过程中存在很多漏洞。首先,为了更好的隐藏交易,混合币一般集中部署,容易被攻击,容易出现单节点信息泄露。此外,如果用户在交易时没有及时清理Cookie,很可能会通过技术手段找到相关信息。

3.零知识证明所代表的ZcashZcash有两个地址:

T-address:基于UTXO的地址,实现与BTC相同的事务逻辑。

Z-address:对于与私有地址相关联的交易,地址值由密码学保证,并且转移次数不能被追溯和泄露。

有四种交易Zcash的方法:

T-address-t-address:交易模式和BTC一样,公开透明。

T-address-z-address:事务输入透明,可以查询,但事务输出地址不能从链中查询。它可用于加密可追踪令牌,使其在交易中不可追踪。

Z-address-t-address:交易输出地址和金额可以透明查询,但交易输入不可追溯。

Z-address-z-address:交易输入输出加密不可追溯,交易数量不可追溯。

Zcash使用零知识证明算法zk-SNARKS。简单来说,零知识证明就是证明者可以说服验证者某个断言是正确的,而不需要向验证者提供任何有用的信息。

比如,A想向B证明自己有某个房间的钥匙,假设这个房间只能用钥匙开锁,其他任何方法都无法开锁。这时,有两种方法:

1.A向B出示钥匙,B用这把钥匙打开房间,从而证明A有正确的房间钥匙。

2.确定房间里有一个物体。甲用自己的钥匙打开房间的门,然后拿出物件给乙看,从而证明自己真的有房间的钥匙。

后一种方法属于零知识证明。好处是在整个证明过程中,B永远看不到密钥的样子,从而避免了密钥的泄露。

例如,爱丽丝把一个ZEC转给了鲍勃。本例中涉及的角色是Alice和Bob、转移方以及验证者(矿工)。首先,爱丽丝和鲍勃都有一张支票,两张“支票”都有效。Alice的支票从一开始就存在于整个ZCash网络中,Bob的支票生成后会向全网广播。为了隐藏交易者的信息,两张支票要用主人的私钥加密解密。

同时,因为只能有一个资产,所以所有矿工仍然有一个无效列表。爱丽丝应该同时广播她的“发票代码”,并将其输入无效列表。发票代码也是加密的。所以矿工能看到的信息其实是这样的。其中爱丽丝的支票原本就存在,爱丽丝的校验码r1和鲍勃的支票是爱丽丝在交易时广播的。

矿工能得到的信息相当有限,但这并不影响矿工对交易有效性的判断。矿工得到Alice给的校验码r1,在void列表中查找。如果r1已经存在于void列表中,证明r1对应的支票早已失效。如果r1不存在于void列表中,则证明r1对应的支票仍然有效。此时,矿工将r1输入到无效列表中,并将新生成的支票输入到支票列表中。所以记账的过程就是将原支票作废,存入已有支票的过程。

在这个过程中,我们不难发现,矿工每笔交易只能收到一个发票码和一个新发票,而且两者都是加密的。所以矿工不知道双方是谁,也不知道转账金额是多少。

结论上述三种隐私交易机制设计基本代表了区块链主流隐私交易的实现方式。简要介绍了隐私交易的算法原理。从交易私密性来说,zk-SNARKS=环签名混合货币,从算法简单性来说,混合货币环签名zk-SNARKS。零知识证明系统由沙菲戈德瓦瑟、希尔维奥米卡利和查理斯拉科夫于1989年在论文《交互证据系统的知识复杂性》(交互式证明系统的知识复杂性)中首次提出。它于2013年首次应用于区块链系统。目前,CMU、麻省理工、约翰霍普斯金等顶尖研究机构都成立了专门的小组和机构来研究该领域的算法,包括以太坊、Quorum在内的众多技术社区也在积极探索零知识证明的创新和应用。

最后,零知识证明和密码学提供的隐私和保密在某种程度上是叠加的,它在社会中的作用就看你怎么衡量了。对于想要保护个人数据的个人或者保护商业秘密的公司来说,对于那些不想伤害它的机构来说,这是一种权利,也是一种义务,就像那些享有言论自由的人被恳求不要用它来伤害别人一样。对于政府(理想情况下)来说,是一种责任,因为涉及到大多数公民的权利。公民希望并相信政府会允许我们在某种程度上保护我们的隐私,保护我们免受恶意行为者对隐私的滥用。然而现实中,我们知道这种情况在今天是不可能的。

尽管如此,密码学的目标在两个领域都存在,这样一个社会才能真正实现自由:自由地保护信息的隐私,而不用担心滥用隐私带来的危害。考虑到过去几个世纪密码学的历史,随着数学和科学的快速进步,密码学可以帮助世界实现这一目标,这一期望终将实现。

1.比特币匿名的研究与挑战

2.了解比特币的可追溯性

3.可追踪Monero:具有增强责任的匿名加密货币

4.Monero区块链可追溯性的实证分析

5.对“Monero区块链可追溯性的实证分析”第2版的回应

6.追踪加密货币分类帐中的交易

(1)内容来自内容开放平台“DedeNo”。外链的,且稿件内容仅代表作者观点,不代表外链官方立场。2、凡“获奖”文章,内容的原创性和真实性由投稿人负责,若稿件因抄袭、造假等行为造成的法律后果,由投稿人自行承担。3.德豪的平台发布文章。如有侵权、违规等不当言论,请读者监督。一旦确认,平台会立即下线。如对文章内容有任何疑问,请发送至邮箱:chengyiniu@chaindd.com)

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/jzb/zec/47300.html

作者: 币圈小哥

上一篇
下一篇

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

返回顶部