IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 区块链 -> 区块链中隐私保护技术 -> 正文阅读

[区块链]区块链中隐私保护技术

一、区块链隐私定义

在区块链技术中的隐私主要包括两个方面:身份隐私(指用户身份信息和区块链地址之间的关联关系)、交易隐私(指区块链中存储的交易记录和交易记录背后的知识)

区块链中面临的隐私威胁:

  • 网络层面临的隐私威胁:指恶意节点可以擅自接入网络,监听网络层的通信数据。攻击者有可能将网络层捕获的交易信息和始发节点的IP地址关联,从而对用户身份隐私造成威胁。
  • 交易层面临的隐私威胁:通过分析全局账本中的交易记录,潜在攻击者有可能对用户的交易隐私和身份隐私带来威胁。
  • 应用层面临的隐私威胁:使用区块链技术的用户和提供区块链服务的服务商,这两者在处理区块链业务时都有可能带来隐私泄露威胁。

二、区块链隐私保护

区块链技术有广泛的应用前景,但其当前无法被大规模采用的原因在于:扩展性不足、成本高、用户体验差,以及缺乏隐私保护等。另外,在公有链上实现隐私保护是及其困难的:

  • 隐私保护必须作为一个完整协议特性被默认启用。只有全局性的匿名集合才是真正可靠安全。
  • 为了启用隐私保护,计算成本会明显增大,但隐私交易要实用,其成本一定要十分低。
  • 隐私模型必须支持可编程性,因为现实世界的用例需要不仅仅是转账,这些隐私模型还需要账户恢复,多重签名和支付限度等。

区块链隐私保护(Privacy-Preserving),将覆盖四个方面的研究:

  • 1)隐私行代币:由于比特币缺乏隐私,且目前还没在协议层改善其隐私的计划,现已经涌现出一批支持隐私交易的新型加密货币。其中Zcash,使用zk-SNARKs技术。门罗币是另一种隐私代币,使用环签名而非zk-SNARKs技术。匿名用户的网络流量将大大提升门罗币网络的安全性,并确保用户不会因为使用了门罗币而被逮捕或遭到人身伤害。这两个项目的匿名性都存在缺陷,这一点均已得到修正。
  • 2)智能合约隐私:合约中的隐私与支付中的隐私不同,由于合约公开包含程序代码。SC目前既缺乏保密性隐藏付款金额,也缺乏匿名性隐藏发送方和接收方的身份。将SC的执行与基础共识机制分隔开来。SC在一个称为安全区的孤立硬件 如英特尔 SGX 内部运行。这个安全区就像一个黑箱,使计算相对于其他应用程序保持隐密。它还可生成一个认可程序得到正确执行的加密证明,将证据存储在区块链中。
  • 3)隐私基础设施:除了隐私型代币和关注隐私性的智能合约外,Web 3 堆栈还有其他重要的关注隐私性的基础设施项目值得一提。Orchid 正在尝试构建一个更好的 Tor 版本,在这个版本中,用户通过将额外带宽出租给 Orchid 网络中的中继器来获得代币。BOLT 正在建立一个私人支付渠道,使用盲签名和零知识证明来隐藏参与者在开启、交易和关闭支付渠道时的身份。NuCypher 在构建一个使用代理再加密的去中心化密钥管理系统,以提供与 HTTPS 相同的功能。
  • 4)隐私研究:密码学的学术研究推动了隐私领域的创新。隐私研究主要涉及零知识、多方计算、全同态加密等领域。与 zk-STARKs 类似,Bulletproofs 不需要可信任的设置,但验证 Bulletproofs 比验证 zk-SNARKs 证明更耗时。多方计算 MPC 允许一组人基于他们的输入进行联合计算,而不需要每个人显示其输入值。全同态加密 (Fully homomorphic encryption) 则允许人们在加密的数据上计算。

总的来说,隐私性问题是目前密码学研究中最令人兴奋的领域之一,为了让其在现实世界中得以使用,在优化这些理论技术的效率方面还有大量的工作要做。隐私计算不只是为用户隐私问题服务,我们不能通过出售数据实现数据价值,只能通过出售数据结果实现数据价值。也就是说,我们要把数据的所有权和使用权分离,只交易数据使用权,这才是对隐私最好的保护。

区块链确保计算过程和数据可信(解决信任问题),隐私计算实现数据可用而不可见(解决共享问题),两者相互结合实现更广泛的数据协同。结合上面提及的隐私问题痛点,我们需要关注以下几个方面的发展:

1)如何更好的将隐私技术和底层协议进行衔接,使隐私保护成为默认的完整协议特性;

2)不断优化效率和成本,实现实用性;

3)支持可编程性,对开发者更友好,促进更广泛的商业场景。

上述笔记摘抄于https://www.chainnews.com/articles/054420156688.htm

三、区块链隐私保护技术

主要包含解决两个方面的保护:用户身份的匿名性和传输内容的保密性。

匿名性具体通过两个概念来描述:

  • 1)交易不可追踪,对于任何交易,无法追踪其付款方是谁;
  • 2)交易不可关联,对于向外发送的两笔交易,其他人无法证明其是否发送同一个收款人。

主要的隐私保护技术包括:

  • 1)基于混合技术:分为带中心和去中心混合,为了打乱输入和输出之间的对应关系,使得其他用户不知道一笔钱来自那个用户,即实现交易的不可追踪性。但是,若用户选择集合较小、参与混合的用户恶意,可能会泄露用户的私密信息。
  • 2)基于环签名的匿名技术:是一种简化的群签名,只有环成员没有管理者,其他用户只知道签名是由环中用户所签,但不知道具体是那个用户。但是,每次交易产生的签名尺寸和环的用户数量相关。
  • 3)基于零知识证明的方法:使得输入的比特币地址和输出的比特币地址之间没有直接关系,从而实现了交易的不可追踪性。虽然实现了较好的 匿名性,但是其参数的生成需要可信方的参与,另外生成证明的效率也不高。
  • 4)其他隐私保护方法:针对智能合约的隐私,对联盟链的隐私保护。

四、区块链监管技术研究进展

监管具体包括用户身份的监管、交易内容的监管。关于区块链隐私保护基础上的监管问题研究工作较少,根据监管内容的不同,将其分为用户身份的追踪和用户交易内容的监管。

  • 1)用户身份的追踪:通过可信机构来对用户的身份进行追踪,多个服务器协同存储账本和身份监管、可链接的群签名方案实现用户身份的可追踪。
  • 2)用户内容的监管:目标为隐藏交易数量、交易参与者身份以及交易之间的链接;对于审计者,其可以获得询问的可靠回答。

参考文献:
[1] 李佩丽, 徐海霞, 马添军. 区块链隐私保护与监管技术研究进展[J]. 信息安全学报, 6(3):10.
[2] 祝烈煌, 高峰, 沈蒙,等. 区块链隐私保护研究综述[J]. 计算机研究与发展, 2017, 054(010):2170-2186.

  区块链 最新文章
盘点具备盈利潜力的几大加密板块,以及潜在
阅读笔记|让区块空间成为商品,打造Web3云
区块链1.0-比特币的数据结构
Team Finance被黑分析|黑客自建Token“瞒天
区块链≠绿色?波卡或成 Web3“生态环保”标
期货从入门到高深之手动交易系列D1课
以太坊基础---区块验证
进入以太坊合并的五个数字
经典同态加密算法Paillier解读 - 原理、实现
IPFS/Filecoin学习知识科普(四)
上一篇文章      下一篇文章      查看所有文章
加:2021-08-11 12:27:38  更:2021-08-11 12:27:50 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/21 21:01:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码