区块链依靠加密算法保证链上数据的隐私以及安全,主要采用算法为哈希算法和非对称加密算法。随着区块链的广泛应用,对于隐私保护及信息安全的要求日益提高。为满足各行业应用需求,区块链正在不断尝试结合新的加密技术,目前常用的密码技术包括:
1)混币技术
混币技术是将多组用户的交易组合在一起从而隐匿交易双方的对应关系,达到模糊交易图谱的效果。2019年,比特币核心开发者AdamGibson提出新的混币技术,一种带有加密密钥的简单非交互式混币重用机制。SNICKER不需要在钱包之间交互,混币发起者在区块链中找到一个已知地址的第三方UTXO输出,然后发起一笔混币交易,输入混币发起者地址和这笔第三方UTXO,输出发起者的新地址和这笔第三方UTXO,并将找零92020年杭州区块链产业白皮书转移至发起者的另外一个地址。通过上述方式,混币发起者的新地址混合了自己以及第三方的资金,实现混币的目的。混币技术虽然可以增强隐私,但也极易被国际恐怖组织和洗黑钱组织利用。2020年2月,美国发生了一起Helix混币器运营商被指控协助比特币暗网交易市场3.11亿美金的事件。
Avalanche Notify服务测试版已上线:2月17日消息,Avalanche Notify服务测试版已上线,验证节点可以注册接收警报和升级通知。Notify监控Avalanche网络上所有的验证节点,并在验证节点无响应或已过期时向其发送电子邮件提醒。
目前该服务处于测试阶段,验证节点警报可能会被错误触发、未触发或延迟。任何人都可以订阅特定验证节点的通知。[2023/2/17 12:13:29]
2)环签名
环签名通过签名人的私钥并结合群成员的公钥进行签名,且群成员无法确定自己是否包含在其中。环签名在保护账户隐私的前提下,使得签名被伪造的概率小到几乎可以忽略。其中,门罗币作为采用环签名的典型代表,每笔交易地址都经过模糊化处理,匿名程度更高,更注重用户的隐私保护。
Polkadot区块链网络在过去7天以7.2%的涨幅居公链首位:金色财经报道,Polkadot在推特上发布了本周的成就。Polkadot区块链网络在过去7天以7.2%的涨幅居公链首位,Cosmos (ATOM) 和Fantom(FTM)分别位居第二和第三位。?此外,?DOT还通过了一项名为?Referendum 91的新提案。该提案的主要目的是取消对提名池的限制,这将 Polkadot 的提名池数量限制在 64 个。这将有助于防止发布时的任何潜在风险。?[2023/1/8 11:00:18]
知情人士:美国SEC和司法部正对FTX进行调查:11月10日消息,据华尔街日报引援知情人士报道,美国证券交易委员会(SEC)和美国司法部正在对FTX进行调查,这两个执法机构的工作人员周三保持着密切联系。司法部负责起诉欺诈等刑事违规行为,而SEC负责执行民事投资者保护法。此外,州监管机构此前一直在调查FTX以及FTX.US是否在未在联邦监管机构注册的情况下向美国客户提供衍生产品交易服务。
此前消息,币安决定放弃收购FTX。SBF曾告诉投资者,FTX面临高达80亿美元的资金缺口,若无新资金注入FTX将申请破产。[2022/11/10 12:42:04]
3)安全多方计算
安全多方计算指多方参与计算,在不解密的前提下协同执行一个计算逻辑,并获得明文计算结果。它具有输入隐私性、计算正确性以及去中心化特征,能在保护数据隐私的前提下分析隐私数据,目前已有多个区块链项目采用安全多方计算。例如,Engima在医疗领域的应用案例,在基于区块链的底层网络中融合安全多方计算对医疗数据的进行分享和分析;数秦科技的“氚平台”,针对不可集中的大量分布式数据源,通过安全多方计算技术,实现了原始数据不出私域为前提的数据计算结果跨域调用。安全多方计算在区块链智能合约、密钥管理、随机数生成等方面的应用在不断被挖掘,但其效率及链上链下的配合问题仍然是需要克服的难点。
4)同态加密
同态加密是指对经过加密的数字再次进行数学运算,且拥有密钥的用户解密后恰好是处理过后的加密值,进一步增强了信息的安全性。华为区块链在交易解决方案中提到基于同态加密库对用户数据、最终账本均进行加密保护,即使节点被攻破也无法对账本解密。数秦“氚平台”将同态加密技术与芯片加密相结合,通过区块链的节点分级对数据源进行了安全分级,高安全等级数据源通过TEE芯片于固化本地保障数据运算安全;中安全等级数据源通过数据资源标签哈希、算法和运算过程上链,实现数据完整性的事后可审计。
5)零知识证明
零知识证明是在未获得任何有用信息的情况下,证明者仍能向验证者证明某个论断的正确性。目前已有很多零知识证明协议,如Snark、Stark、Plonk、Sonic、Supersonic等。ZCASH作为零知识证明的典型应用案例,将交易双方和金额都进行加密,矿工无法得知具体信息,但可以验证交易。随着人们对匿名性和隐私保护需求的日渐强烈,零知识证明技术也得到了广泛应用。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。