當前位置:首頁 » 區塊鏈知識 » 零知識證明區塊鏈實現

零知識證明區塊鏈實現

發布時間: 2021-07-18 14:36:57

區塊鏈使用安全如何來保證呢

區塊鏈本身解決的就是陌生人之間大規模協作問題,即陌生人在不需要彼此信任的情況下就可以相互協作。那麼如何保證陌生人之間的信任來實現彼此的共識機制呢?中心化的系統利用的是可信的第三方背書,比如銀行,銀行在老百姓看來是可靠的值得信任的機構,老百姓可以信賴銀行,由銀行解決現實中的糾紛問題。但是,去中心化的區塊鏈是如何保證信任的呢?
實際上,區塊鏈是利用現代密碼學的基礎原理來確保其安全機制的。密碼學和安全領域所涉及的知識體系十分繁雜,我這里只介紹與區塊鏈相關的密碼學基礎知識,包括Hash演算法、加密演算法、信息摘要和數字簽名、零知識證明、量子密碼學等。您可以通過這節課來了解運用密碼學技術下的區塊鏈如何保證其機密性、完整性、認證性和不可抵賴性。
基礎課程第七課 區塊鏈安全基礎知識
一、哈希演算法(Hash演算法)
哈希函數(Hash),又稱為散列函數。哈希函數:Hash(原始信息) = 摘要信息,哈希函數能將任意長度的二進制明文串映射為較短的(一般是固定長度的)二進制串(Hash值)。
一個好的哈希演算法具備以下4個特點:
1、 一一對應:同樣的明文輸入和哈希演算法,總能得到相同的摘要信息輸出。
2、 輸入敏感:明文輸入哪怕發生任何最微小的變化,新產生的摘要信息都會發生較大變化,與原來的輸出差異巨大。
3、 易於驗證:明文輸入和哈希演算法都是公開的,任何人都可以自行計算,輸出的哈希值是否正確。
4、 不可逆:如果只有輸出的哈希值,由哈希演算法是絕對無法反推出明文的。
5、 沖突避免:很難找到兩段內容不同的明文,而它們的Hash值一致(發生碰撞)。
舉例說明:
Hash(張三借給李四10萬,借期6個月) = 123456789012
賬本上記錄了123456789012這樣一條記錄。
可以看出哈希函數有4個作用:
簡化信息
很好理解,哈希後的信息變短了。
標識信息
可以使用123456789012來標識原始信息,摘要信息也稱為原始信息的id。
隱匿信息
賬本是123456789012這樣一條記錄,原始信息被隱匿。
驗證信息
假如李四在還款時欺騙說,張三隻借給李四5萬,雙方可以用哈希取值後與之前記錄的哈希值123456789012來驗證原始信息
Hash(張三借給李四5萬,借期6個月)=987654321098
987654321098與123456789012完全不同,則證明李四說謊了,則成功的保證了信息的不可篡改性。
常見的Hash演算法包括MD4、MD5、SHA系列演算法,現在主流領域使用的基本都是SHA系列演算法。SHA(Secure Hash Algorithm)並非一個演算法,而是一組hash演算法。最初是SHA-1系列,現在主流應用的是SHA-224、SHA-256、SHA-384、SHA-512演算法(通稱SHA-2),最近也提出了SHA-3相關演算法,如以太坊所使用的KECCAK-256就是屬於這種演算法。
MD5是一個非常經典的Hash演算法,不過可惜的是它和SHA-1演算法都已經被破解,被業內認為其安全性不足以應用於商業場景,一般推薦至少是SHA2-256或者更安全的演算法。
哈希演算法在區塊鏈中得到廣泛使用,例如區塊中,後一個區塊均會包含前一個區塊的哈希值,並且以後一個區塊的內容+前一個區塊的哈希值共同計算後一個區塊的哈希值,保證了鏈的連續性和不可篡改性。
二、加解密演算法
加解密演算法是密碼學的核心技術,從設計理念上可以分為兩大基礎類型:對稱加密演算法與非對稱加密演算法。根據加解密過程中所使用的密鑰是否相同來加以區分,兩種模式適用於不同的需求,恰好形成互補關系,有時也可以組合使用,形成混合加密機制。
對稱加密演算法(symmetric cryptography,又稱公共密鑰加密,common-key cryptography),加解密的密鑰都是相同的,其優勢是計算效率高,加密強度高;其缺點是需要提前共享密鑰,容易泄露丟失密鑰。常見的演算法有DES、3DES、AES等。
非對稱加密演算法(asymmetric cryptography,又稱公鑰加密,public-key cryptography),與加解密的密鑰是不同的,其優勢是無需提前共享密鑰;其缺點在於計算效率低,只能加密篇幅較短的內容。常見的演算法有RSA、SM2、ElGamal和橢圓曲線系列演算法等。 對稱加密演算法,適用於大量數據的加解密過程;不能用於簽名場景:並且往往需要提前分發好密鑰。非對稱加密演算法一般適用於簽名場景或密鑰協商,但是不適於大量數據的加解密。
三、信息摘要和數字簽名
顧名思義,信息摘要是對信息內容進行Hash運算,獲取唯一的摘要值來替代原始完整的信息內容。信息摘要是Hash演算法最重要的一個用途。利用Hash函數的抗碰撞性特點,信息摘要可以解決內容未被篡改過的問題。
數字簽名與在紙質合同上簽名確認合同內容和證明身份類似,數字簽名基於非對稱加密,既可以用於證明某數字內容的完整性,同時又可以確認來源(或不可抵賴)。
我們對數字簽名有兩個特性要求,使其與我們對手寫簽名的預期一致。第一,只有你自己可以製作本人的簽名,但是任何看到它的人都可以驗證其有效性;第二,我們希望簽名只與某一特定文件有關,而不支持其他文件。這些都可以通過我們上面的非對稱加密演算法來實現數字簽名。
在實踐中,我們一般都是對信息的哈希值進行簽名,而不是對信息本身進行簽名,這是由非對稱加密演算法的效率所決定的。相對應於區塊鏈中,則是對哈希指針進行簽名,如果用這種方式,前面的是整個結構,而非僅僅哈希指針本身。
四 、零知識證明(Zero Knowledge proof)
零知識證明是指證明者在不向驗證者提供任何額外信息的前提下,使驗證者相信某個論斷是正確的。
零知識證明一般滿足三個條件:
1、 完整性(Complteness):真實的證明可以讓驗證者成功驗證;
2、 可靠性(Soundness):虛假的證明無法讓驗證者通過驗證;
3、 零知識(Zero-Knowledge):如果得到證明,無法從證明過程中獲知證明信息之外的任何信息。
五、量子密碼學(Quantum cryptography)
隨著量子計算和量子通信的研究受到越來越多的關注,未來量子密碼學將對密碼學信息安全產生巨大沖擊。
量子計算的核心原理就是利用量子比特可以同時處於多個相干疊加態,理論上可以通過少量量子比特來表達大量信息,同時進行處理,大大提高計算速度。
這樣的話,目前的大量加密演算法,從理論上來說都是不可靠的,是可被破解的,那麼使得加密演算法不得不升級換代,否則就會被量子計算所攻破。
眾所周知,量子計算現在還僅停留在理論階段,距離大規模商用還有較遠的距離。不過新一代的加密演算法,都要考慮到這種情況存在的可能性。

㈡ 區塊鏈項目中的幣類都包含哪些項目

第一類是幣類項目,也是最早的區塊鏈項目。幣類項目主要包括比特幣萊特幣等項目。
此外,還有一類資產具有匿名的特點,主要功能包括實現支付的同時可以保護支付雙方的隱私,比較知名的有達世幣(Dash)、門羅幣(Monero)及採用零知識證明的大零幣(Zcash)等。
幣類主要充當區塊鏈資產領域的「交換媒介」,交換媒介就是你用來換取商品的一般等價物,比如以前黃金、白銀、銀票可以作為交換媒介。
目前全球的數字資產種類超過1000個品種,幣類區塊鏈項目數量增長不快,截止2018年1月市值最大的依舊是比特幣。比特幣大家已經很熟悉了,接下來幾集火小幣將詳細介紹一下萊特幣、新經幣、達世幣、門羅幣、Zcash。

㈢ 區塊鏈技術真正解決了交易互信問題了嗎

是的。

區塊鏈可以解決交易互信的問題。

智能合約解決交易互信問題

從比特幣開始,區塊鏈技術就在不斷發展,以太坊在2014年進一步衍生出一個多種新功能的智能合約技術,智能合約以數字化的形式上鏈,"而區塊鏈記錄的信息一旦生成將永久記錄,並無法篡改,"可以解決「陌生信任」信任問題。

Ulord具有智能合約屬性,引入了gas的設計理念,但不同於以太gas每一個操作都會消耗gas。相比以太的gas概念,Ulord中採用了更簡化抽象的方法。用戶發布在Ulord上的資源和站點都是消耗Ulord網路上資源,因此用戶發布資源或者站點時候,需要綁定一定量UlordToken。隨著區塊高度的增長,UlordToken會逐漸地消耗掉,用戶需要在消耗掉之前往站點對應的地址充入新的UlordToken,才能確保擁有該域名的所有權。同時通過側鏈技術,可以兼容以太虛擬機,發布智能合約,允許用戶發布自己的代幣,代幣與UlordToken存在一定比例的兌換關系。Ulord允許用戶自定義的發布自己站點服務,而通過發行自己的代幣,可以運營自己的站點。

zk-SNARK技術保護交易隱私

Ulord將採用目前最主流的隱私保護zk-SNARK技術保護交易隱私。在Ulord區塊鏈中,創建一筆有效的交易包括以下三件事:

1.保證地址中的貨幣沒有在之前的交易中花費出去;

2.發送者通過授權簽名的方式證明他自己是這筆貨幣的「持有者」;

3.交易的輸入與它的輸出相等。

證明貨幣在此之前沒有被花費出去的工作是由賬本本身完成的,它不需要發送者作出任何工作。發送者僅需證明他是這些貨幣的持有者,並且他希望通過地址對應的私鑰進行電子簽名的方式將這些貨幣發送出去。為了讓這個簽名得到驗證,發送者的地址必須是公開的。與之相對應的,接收者也必須公開接收地址才能完成交易過程。在Ulord的使用中,驗證交易的輸入與輸出相等是簡單的,因為傳輸的數量被完全地揭露了出來。

㈣ 最近的明星區塊鏈項目AOS隱私公鏈,有啥硬核之處

好像還是有不少的
轉述下AOS官網的介紹:
AOS開創和引領隱私區塊鏈3.0時代,相較於Monero、ZCash、Dash等隱私貨幣,AOS支持用戶自主發行隱私資產,實現了隱私資產發行層面的圖靈完備。
相較於其他普通的隱私智能合約平台,AOS首創性的支持零知識證明編程,實現了隱私應用編程層面的圖靈完備,即支持用戶輕松便捷的自主開發隱私應用。
AOS是全球范圍內性能最強的支持智能合約的隱私公鏈,支持用戶發行隱私代幣,被稱為「隱私版的EOS」;
AOS也是全球首個支持零知識證明編程的隱私公鏈,也被稱為「隱私版的小程序開發平台」。

㈤ 區塊鏈密碼演算法是怎樣的

區塊鏈作為新興技術受到越來越廣泛的關注,是一種傳統技術在互聯網時代下的新的應用,這其中包括分布式數據存儲技術、共識機制和密碼學等。隨著各種區塊鏈研究聯盟的創建,相關研究得到了越來越多的資金和人員支持。區塊鏈使用的Hash演算法、零知識證明、環簽名等密碼演算法:

Hash演算法

哈希演算法作為區塊鏈基礎技術,Hash函數的本質是將任意長度(有限)的一組數據映射到一組已定義長度的數據流中。若此函數同時滿足:

(1)對任意輸入的一組數據Hash值的計算都特別簡單;

(2)想要找到2個不同的擁有相同Hash值的數據是計算困難的。

滿足上述兩條性質的Hash函數也被稱為加密Hash函數,不引起矛盾的情況下,Hash函數通常指的是加密Hash函數。對於Hash函數,找到使得被稱為一次碰撞。當前流行的Hash函數有MD5,SHA1,SHA2,SHA3。

比特幣使用的是SHA256,大多區塊鏈系統使用的都是SHA256演算法。所以這里先介紹一下SHA256。

1、 SHA256演算法步驟

STEP1:附加填充比特。對報文進行填充使報文長度與448模512同餘(長度=448mod512),填充的比特數范圍是1到512,填充比特串的最高位為1,其餘位為0。

STEP2:附加長度值。將用64-bit表示的初始報文(填充前)的位長度附加在步驟1的結果後(低位位元組優先)。

STEP3:初始化緩存。使用一個256-bit的緩存來存放該散列函數的中間及最終結果。

STEP4:處理512-bit(16個字)報文分組序列。該演算法使用了六種基本邏輯函數,由64 步迭代運算組成。每步都以256-bit緩存值為輸入,然後更新緩存內容。每步使用一個32-bit 常數值Kt和一個32-bit Wt。其中Wt是分組之後的報文,t=1,2,...,16 。

STEP5:所有的512-bit分組處理完畢後,對於SHA256演算法最後一個分組產生的輸出便是256-bit的報文。

2、環簽名

2001年,Rivest, shamir和Tauman三位密碼學家首次提出了環簽名。是一種簡化的群簽名,只有環成員沒有管理者,不需要環成員間的合作。環簽名方案中簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者。然後簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立的產生簽名,而無需他人的幫助。簽名者集合中的成員可能並不知道自己被包含在其中。

環簽名方案由以下幾部分構成:

(1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)。

(2)簽名。簽名者用自己的私鑰和任意n個環成員(包括自己)的公鑰為消息m生成簽名a。

(3)簽名驗證。驗證者根據環簽名和消息m,驗證簽名是否為環中成員所簽,如果有效就接收,否則丟棄。

環簽名滿足的性質:

(1)無條件匿名性:攻擊者無法確定簽名是由環中哪個成員生成,即使在獲得環成員私鑰的情況下,概率也不超過1/n。

(2)正確性:簽名必需能被所有其他人驗證。

(3)不可偽造性:環中其他成員不能偽造真實簽名者簽名,外部攻擊者即使在獲得某個有效環簽名的基礎上,也不能為消息m偽造一個簽名。

3、環簽名和群簽名的比較

(1)匿名性。都是一種個體代表群體簽名的體制,驗證者能驗證簽名為群體中某個成員所簽,但並不能知道為哪個成員,以達到簽名者匿名的作用。

(2)可追蹤性。群簽名中,群管理員的存在保證了簽名的可追蹤性。群管理員可以撤銷簽名,揭露真正的簽名者。環簽名本身無法揭示簽名者,除非簽名者本身想暴露或者在簽名中添加額外的信息。提出了一個可驗證的環簽名方案,方案中真實簽名者希望驗證者知道自己的身份,此時真實簽名者可以通過透露自己掌握的秘密信息來證實自己的身份。

(3)管理系統。群簽名由群管理員管理,環簽名不需要管理,簽名者只有選擇一個可能的簽名者集合,獲得其公鑰,然後公布這個集合即可,所有成員平等。

鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

㈥ 區塊鏈中的零知識證明是什麼

如何不給你看我媽但是仍然證明我媽是我媽?
零知識證明是指證明者能夠在不向驗證者提供信息本身內容的情況下,使驗證者相信某個論斷是真實可信的一種技術。目前匿名性非常突出的數字資產ZCash的匿名交易就是依靠「零知識證明」實現的。
舉個例子,A要向B證明自己擁有某個房間的鑰匙,假設該房間只能用鑰匙打開鎖,而其他任何方法都打不開。這時候,A可以選擇把鑰匙交給B,B用這把鑰匙打開該房間的鎖,從而證明A擁有該房間的正確的鑰匙。
或者A自己用鑰匙打開房間,從房間里拿出來一個物體出示給B,B知道這個物體確實只有房間里有。方法二的原理就是零知識證明。
零知識證明可以在不泄漏信息本身內容的情況下,證明我知道這個秘,可以有效解決許多驗證問題。

㈦ 什麼是零知識證明有什麼用

在沒有足夠(甚至是根本沒有)依據的情況下,猜出一個事件(密碼反譯)的計算方法,雖然是沒有任何依據的猜,但是這個猜出的計演算法方被證明是正確的,這就是零知識證明。
在Goldwasser等人提出的零知識證明中,證明者和驗證者之間必須進行交互,這樣的零知識證明被稱為「交互零知識證明」。80年代末,Blum等人進一步提出了「非交互零知識證明」的概念,用一個短隨機串代替交互過程並實現了零知識證明。非交互零知識證明的一個重要應用場合是需要執行大量密碼協議的大型網路。
在零知識證明中,一個人(或器件)可以在不泄漏任何秘密的情況下,證明他知道這個秘密..如果能夠將零知識證明用於驗證,將可以有效解決許多問題..

證明材料
附相關零知識證明材料:
零知識證明不是證明在條款的數學感覺因為有一個固定的可能性 p 在任一零知識證明Peggy 能提供對挑戰的正確反應即使她不知道鑰匙。但是如果測試被重覆 n 計時欺詐被減少Peggy 的可能性 p n , 和由增加測試勝者的數字可能使Peggy 的可能性降低欺詐到一個任意水平。

例子戰略
Peggy 的公開密鑰是一張大圖表, 我們將稱 G。Peggy 被組建的 G 某時從前, 和廣泛然後出版它。由於她特別地製造了它為目的, Peggy 知道一個漢密爾頓的周期。Peggy 將對勝者證明她的身份, 她知道一個漢密爾頓的周期在 G。即使 G 是公開信息, 沒人能做到, 因為沒人知道G 的一個漢密爾頓周期 , 並且發現漢密爾頓的周期在圖表是一個困難的問題(參見NP 完整性) 。
但是, Peggy 不能簡單地告訴勝者漢密爾頓的周期,因為這樣勝者(或偷聽者)就可以裝作是Peggy 。Peggy 不能在任何周期顯露任何信息, 因為偷聽者也許能在幾個不同場合收集信息並整合,使偷聽者有足夠的信息能扮演Peggy 。
要證明她的身份, Peggy 和勝者扮演以下比賽的幾個圓:
Peggy 標記G 端點 以隨機號。邊緣可能然後代表作為一對這些數字。她列出G 邊緣 , 和編成密碼各個邊緣以一個另外密鑰。她然後寄發被編成密碼的邊緣到勝者。
勝者翻轉硬幣。
* 如果硬幣過來頭, Peggy 向隨機號投降密鑰和測繪從端點。勝者解碼邊緣和然後核實, 被編成密碼的邊緣被派在步驟1 實際上做 graph.g 和沒有某一其它圖表。
* 如果硬幣過來尾巴, Peggy 投降密鑰只為實際上形成漢密爾頓的周期的邊緣。勝者解碼這些邊緣和核實, 他們的確形成正確長度的周期。
冒名頂替者(' Pamela ') 能設法扮演Peggy, 和有成功地唬弄勝者的50% 機會在任何尤其圓。有二個可能的扮演戰略。Pamela 能派Peggy 的graph.g 的編成密碼 。在這種情況下, 她逃脫偵查如果勝者投擲頭; 她顯露編成密碼, 並且勝者核實圖表的確是 G。但如果勝者投擲尾巴, Pamela 被捉住。她被要求顯露的一套的鑰匙組成一個漢密爾頓的周期G 邊緣, 並且她無法做那, 因為她不認識一。
Pamela 能跟隨的另一戰略是准備某一其它圖表她 知道一個漢密爾頓的周期的H編成密碼。她在這種情況下是安全的如果勝者投擲尾巴; 她顯露周期, 並且, 因為勝者從未看邊緣的剩餘, 他從未獲悉圖表是 H 和不是 G。但如果勝者投擲頭, Pamela 被要求顯露整個圖表, 並且勝者看見這不是 G。
由扮演這場游戲二十回合, 勝者能使由Pamela 被唬弄的可能性降低到一僅僅為1/2。由扮演更多圓, 勝者能減少可能性就渴望。
信息由Peggy 顯露提供勝者任何信息在所有不G 的漢密爾頓的周期 。看這, 注意勝者能製造比賽的抄本沒有談話與Peggy 根本。他能選擇序列頭和尾巴, 和然後准備假定回復從Peggy, 沒有曾經知道漢密爾頓的周期, 由從事適當的冒名頂替者戰略在每個圓。抄本, 和它不遏制, 有線索關於Peggy 的身份合法的信息。Peggy 證明她的身份不是因為她能基於正確的答復, 但因為她能基於正確的答復沒有知道將是什麼問題。
所謂零知識證明,指的是示證者在證明自己身份時不泄露任何信息,驗證者得不到示證者的任何私有信息,但又能有效證明對方身份的一種方法。看起來有點別扭,我給2個例子,也許好明白一些。
零知識證明的幾個例子[原創]

證明舉例
1)A要向B證明自己擁有某個房間的鑰匙,假設該房間只能用鑰匙打開鎖,而其他任何方法都打不開。這時有2個方法:
①A把鑰匙出示給B,B用這把鑰匙打開該房間的鎖,從而證明A擁有該房間的正確的鑰匙。
②B確定該房間內有某一物體,A用自己擁有的鑰匙打開該房間的門,然後把物體拿出來出示給B,從而證明自己確實擁有該房間的鑰匙。
後面的②方法屬於零知識證明。好處在於在整個證明的過程中,B始終不能看到鑰匙的樣子,從而避免了鑰匙的泄露。
2)A擁有B的公鑰,A沒有見過B,而B見過A的照片,偶然一天2人見面了,B認出了A,但A不能確定面前的人是否是B,這時B要向A證明自己是B,也有2個方法。
①B把自己的私鑰給A,A用這個私鑰對某個數據加密,然後用B的公鑰解密,如果正確,則證明對方確實是B。
②A給出一個隨機值,B用自己的私鑰對其加密,然後把加密後的數據交給A,A用B的公鑰解密,如果能夠得到原來的隨機值,則證明對方是B。
後面的方法屬於零知識證明。
3)有一個缺口環形的長廊 ,出口和入口距離非常近(在目距之內),但走廊中間某處有一道只能用鑰匙打開的門,A要向B證明自己擁有該門的鑰匙。採用零知識證明,則B看著A從入口進入走廊,然後又從出口走出走廊,這時B沒有得到任何關於這個鑰匙的信息,但是完全可以證明A擁有鑰匙。

㈧ 區塊鏈+即時通訊是怎樣的

區塊鏈特點之一就是通過分布式賬本技術實現不可逆,同時採用各種技術,比如環簽名、零知識證明等實現匿名、保護隱私等。社交網路由Facebook壟斷、即時通訊由WhatsApp等中心化產品壟斷,它們給用戶帶來了無與倫比的溝通方便,大大提高了人們之間溝通的頻次和效率,給全世界幾十億人帶來便利。

通過區塊鏈,通訊服務可以不採用中心企業的模式來組織通訊服務的運行,區塊鏈未來要對現實生活產生真正影響,不能光靠概念和炒作,而是要有真正落地的產品。什麼叫真正落地的產品,就是能夠滿足用戶需求的產品。如果現有的中心化產品能夠很好地滿足用戶的需求,那麼去中心化的產品就沒有足夠的替代效應,也就無法真正落地性。

區塊鏈協議層就有主要包括:網路編程、分布式演算法、加密簽名、數據存儲技術等4個方面。
網路編程能力是大家選擇編程語言的主要考慮因素,因為分布式演算法基本上屬於業務邏輯上的實現,什麼語言都可以做到。其中加密簽名技術是直接簡單的使用,資料庫技術也主要在使用層面,只有點對點網路的實現和並發處理才是開發的難點。所以對於那些網路編程能力強,對並發處理簡單的語言,人們就特別偏愛。

用戶免費獲得初始數量的token。它的一些實際使用場景:
1. 加密視頻聊天:跨國用戶想要進行視頻聊天,只有雙方都持有一定數量的SKM才能實現加密視頻聊天。
2. 大容量文件加密傳輸:一位用戶向另外一位用戶傳輸的文件超過了大小限制,傳輸者必須持有一定的token來實現加密傳輸。
3. 對話信息保存:只要雙方認可就可保存對話記錄,雙方需要持有一定量的token。
4. 再次傳輸提醒:如果一位用戶給另外一位用戶發送了一份文件,但他不希望對方進行分享,用戶可以通過使用一定的token,當文件被再次傳輸時會獲得通知提醒。
5. 秘鑰解鎖文件:一位用戶給另外一位傳輸秘鑰文件,只允許對方查看。發送的用戶可以通過使用token,讓對方收到的是碎片化的文件,只有通過發送者那裡得到秘鑰才能解鎖文件。

鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

㈨ 什麼是零知識證明

80年代初,Goldwasser等人提出了零知識證明這一概念.從本質上講,零知識證明是一種協議.所謂協議(Protocol),就是兩個或兩個以上的參與者為完成某項特定的任務而採取的一系列步驟,包括以下三個特徵:1.協議自始至終是有序的過程,每一步驟必須依次執行,在前一步驟沒有執行完之前,後面的步驟不可能執行.2.協議至少需要兩個參與者,一個人可以通過執行一系列的步驟來完成某項任務,但它不構成協議.3.通過執行協議必須能夠完成某項任務.零知識證明必須包括兩個方面,一方為證明者,另一方為驗證者.證明者試圖向驗證者證明某個論斷是正確的,或者證明者擁有某個知識,卻不向驗證者透露任何有用的消息.零知識證明目前在密碼學中得到了廣泛的應用,尤其是在認證協議、數字簽名方面,人們利用數字簽名設計出了大量優良的演算法.用一個關於洞穴的故事來解釋零知識.洞穴中有一個秘密,知道咒語的人能打開 C 和D之間的密門,對其它人來說,兩條通道都是死胡同.Peggy 知道這個洞穴的秘密.她想對 Victor 證明這一點,但也不想泄露咒語.下面是她如何使 Victor 相信的過程:(1) Victor 站在A點.(2) Peggy 一直走進洞穴,到達C點或者D點.(3) 在 Peggy 消失在洞穴中後,Victor 走到B點.(4) Victor 向 Peggy 喊叫,要她:從左通道出來,或者從右通道出來.(5) Peggy 答應了,如果有必要她就用咒語打開密門.Peggy 和 Victor 重復第(1)至第(5)步 n 次.假設 Victor 有一個攝像機能記錄下他所看到的一切.他記錄下 Peggy 消失在洞中情景,記錄下他喊叫 Peggy 從他選擇的地方出來的時間,記錄下 Peggy 走出來.他記錄下所有的 n 次試驗.如果他把這些記錄給 Carol 看,她會相信 Peggy知道打開密門的咒語嗎?在不知道咒語的情況下,如果Peggy和Victor事先商定好 Victor 喊叫什麼,那將如何呢?Peggy 會確信也走進 Victor 叫她出來那條路,然後她就可以在不知道咒語的情況下在 Victor 每次要她出來的那條路上出來.或許他們不那麼做,Peggy 走進其中一條通道,Victor 發出一條隨機的要求.如果 Victor 猜對了,好極了.如果他猜錯了,他們會從錄像中刪除這個試驗.總之,Victor 能獲得一個記錄,它准確顯示與實際證明 Peggy 知道咒語的相同的事件順序.這說明了兩件事.其一是 Victor 不可能使第三方相信這個證明的有效性;其二,它證明了這個協議是零知識的.在 Peggy 不知道咒語的情況下,Victor 顯然是不能從記錄中獲悉任何信息.但是,因為無法區分一個真實的記錄和一個偽造的記錄,所以 Victor 不能從實際證明中了解任何信息-它必是零知識.也就是說,Peggy 在向 Victor 證明的過程中沒有泄露任何有關秘密的知識,稱為零知識.

熱點內容
去天津國展中心坐地鐵 發布:2025-06-17 22:23:40 瀏覽:802
黑客能侵入區塊鏈嗎 發布:2025-06-17 22:22:51 瀏覽:775
BUSD變成USDT 發布:2025-06-17 21:56:40 瀏覽:642
杭州市鏈動區塊鏈有限公司 發布:2025-06-17 21:51:49 瀏覽:955
usdt永續合約是隨時買隨時賣嗎 發布:2025-06-17 21:51:45 瀏覽:801
什麼是爆倉幣圈 發布:2025-06-17 21:44:38 瀏覽:38
運城北站去中心站坐幾路公交車 發布:2025-06-17 21:31:59 瀏覽:226
xrp瑞波幣下載 發布:2025-06-17 21:30:35 瀏覽:409
比特幣挖礦機國際貿易 發布:2025-06-17 21:23:09 瀏覽:79
伺服器比特幣挖礦漏洞 發布:2025-06-17 20:56:41 瀏覽:250