Công nghệ mã hóa blockchain chủ yếu bao gồm:
1. Thuật toán băm
Định nghĩa: Thuật toán băm bản đồ các giá trị nhị phân của bất kỳ độ dài nào với các giá trị nhị phân có độ dài ngắn, ngắn được gọi là giá trị băm. Các tính năng: Thuật toán băm là các hệ thống mật mã một chiều. Điều này có nghĩa là bạn chỉ có thể mã hóa mã hóa, nhưng không giải mã. Nó có tính xác định, hiệu quả và độ nhạy đối với đầu vào và các thuật toán băm đóng vai trò trong việc đảm bảo tính toàn vẹn và bảo mật của dữ liệu trong các hệ thống blockchain.2. Các thuật toán mã hóa đối xứng
Định nghĩa: Các thuật toán mã hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã. Các thuật toán điển hình: DES, 3DE, AES, ý tưởng, v.v Lợi ích: Mã hóa cao, hiệu quả giải mã và cường độ mã hóa cao. Nhược điểm: Quản lý khóa là phức tạp và rò rỉ.3. Thuật toán mã hóa không đối xứng
Định nghĩa: Thuật toán mã hóa không đối xứng sử dụng một cặp khóa (khóa công khai và riêng tư) để mã hóa và giải mã. Khóa công khai được sử dụng để mã hóa và khóa riêng được sử dụng để giải mã. Các tính năng: Khóa công khai được tiết lộ và khóa riêng được giữ bí mật. Một khóa công khai được tạo ra bởi một khóa riêng, nhưng khóa riêng không thể được suy ra từ khóa công khai. Các thuật toán điển hình: RSA, Elgamal, thuật toán đường cong hình elip, v.v Lợi ích: Thích hợp cho bảo mật cao, phân phối chính và chữ ký kỹ thuật số. Nhược điểm: Tốc độ mã hóa và giải mã chậm hơn thuật toán mã hóa đối xứng.4. Bằng chứng kiến thức bằng không
Định nghĩa: Không có kiến thức bằng chứng là một giao thức mật mã thuyết phục sự biến động rằng nó chính xác mà không cung cấp thông tin hữu ích cho trình xác minh. Các tính năng: Bằng chứng kiến thức bằng không có bảo mật và quyền riêng tư nâng cao phù hợp cho xác thực blockchain và bảo vệ quyền riêng tư dữ liệu.Tóm lại, các công nghệ mã hóa blockchain bao gồm các thuật toán băm, thuật toán mã hóa đối xứng, thuật toán mã hóa không đối xứng, bằng chứng không hiểu biết, v.v. Những công nghệ này tạo thành nền tảng bảo mật cho các hệ thống blockchain.
Blockchain bao gồm các công nghệ cốt lõi h2>Các công nghệ cốt lõi có trong blockchain bao gồm công nghệ laser, cơ chế omnibus, kỹ thuật mật mã, hợp đồng thông minh, mạng P2P và lưu trữ phân tán và cấu trúc dữ liệu chuỗi.
Công nghệ laser phân tán là phương pháp lưu trữ laser phi tập trung. Mỗi tài khoản nút lưu một bản sao hoàn chỉnh của cuốn sách và đồng bộ hóa dữ liệu thông qua cơ chế đồng thuận, có thể ngăn chặn sự thất bại và một điểm giả mạo dữ liệu, đảm bảo tính ổn định và minh bạch của laser.
Cơ chế nhất trí là một quy tắc để truy cập vào tính ổn định dữ liệu giữa các nút, xác định các phương thức xác minh quyền tạo và quyền giao dịch khối. Các loại chính bao gồm tù binh (bằng chứng công việc), cạnh tranh cho phương pháp sổ sách thông qua sức mạnh tính toán, rất an toàn nhưng có mức tiêu thụ năng lượng cao; POS (bằng chứng về cổ phần), phân bổ quyền kế toán dựa trên nắm giữ và thời gian nắm giữ mã thông báo, tiêu thụ năng lượng thấp, nhưng có thể gây ra oligoli; Dopos (Proof of Steak), là một nút bầu cử chịu trách nhiệm cho phương pháp sổ sách kế toán, có hiệu quả cao nhưng có mức độ phân cấp thấp.
Kỹ thuật mật mã bao gồm mã hóa không đối xứng và thuật toán băm. Mã hóa không đối xứng sử dụng khóa công khai và riêng tư để cảm thấy giao tiếp an toàn và chữ ký số để đảm bảo rằng danh tính giao dịch được xác minh; Các liên kết khối Hash ANTARTHERM và độ dài cố định để xác minh tính toàn vẹn dữ liệu trong các giá trịBản đồ dữ liệu tùy ý.
Hợp đồng thông minh là các hợp đồng tự động dựa trên mã, được tự động thực hiện khi hoàn thành các điều khoản đặt trước. Chúng có thể được áp dụng cho các giao dịch tài chính, quản lý chuỗi cung ứng, Internet of Things và các lĩnh vực khác để giảm sự phụ thuộc trung gian.
P2P cho phép các nút mạng được kết nối trực tiếp và không có máy chủ trung tâm để đảm bảo phân cấp truyền dữ liệu; Lưu trữ phân phối phân phối dữ liệu cho nhiều nút, hệ thống cải thiện khả năng chịu lỗi và khả năng chống tấn công.
Trong cấu trúc dữ liệu chuỗi, mỗi khối có giá trị băm của khối trước đó, tạo ra một liên kết chuỗi. Giá trị băm tiếp theo từ giả mạo với bất kỳ khối nào sẽ không hợp lệ, đảm bảo rằng dữ liệu không thể bị giả mạo. Các công nghệ này hoạt động cùng nhau để cung cấp các tính năng blockchain như phân cấp, không thể đảo ngược, minh bạch và truy xuất nguồn gốc.
là cốt lõi của công nghệ blockchain. Công nghệ mật mã blockchain bao gồm thuật toán chữ ký kỹ thuật số và thuật toán băm.
Thuật toán chữ ký kỹ thuật số
Thuật toán chữ ký kỹ thuật số là một tập hợp con của tiêu chuẩn chữ ký số, đại diện cho một thuật toán khóa công khai cụ thể chỉ được sử dụng làm chữ ký kỹ thuật số. Chìa khóa chạy trên thông điệp băm do SHA-1 tạo ra: Để xác minh chữ ký, hàm băm của tin nhắn được tính toán lại và chữ ký được giải mã bằng khóa công khai và sau đó kết quả được so sánh. Chữ viết tắt là DSA.
? Cho đến nay, ít nhất là hơn 20 quốc gia đã thông qua sự công nhận hợp pháp về chữ ký điện tử, bao gồm Liên minh châu Âu và Hoa Kỳ. Luật chữ ký điện tử của đất nước chúng tôi đã được thông qua tại cuộc họp thứ 11 của Ủy ban Thường vụ của Đại hội Nhân dân Quốc gia lần thứ 10 vào ngày 28 tháng 8 năm 2004. Chữ ký số được xác định trong tiêu chuẩn ISO 7498-2 như: " người nhận). " Cơ chế chữ ký số cung cấp một phương pháp xác thực để giải quyết các vấn đề như giả mạo, bị từ chối, mạo danh và giả mạo. Nó sử dụng công nghệ mã hóa dữ liệu và công nghệ chuyển đổi dữ liệu để cho phép cả dữ liệu gửi và nhận để đáp ứng hai điều kiện: người nhận có thể xác định danh tính được yêu cầu bởi bên gửi; Bên gửi không thể phủ nhận thực tế rằng nó đã gửi dữ liệu trong tương lai.
Chữ ký kỹ thuật số là một nhánh quan trọng của lý thuyết mật mã. Nó đã được đề xuất để ký các tài liệu điện tử để thay thế các chữ ký viết tay trên các tài liệu giấy truyền thống, vì vậy nó phải có 5 đặc điểm.
(1) Chữ ký là đáng tin cậy.
(2) Chữ ký không thể được rèn.
(3) Chữ ký không thể tái sử dụng.
(4) Tệp đã ký không thể thay đổi.
(5) Chữ ký không bị từ chối.
Thuật toán Hash (Hash)
Hash là để chuyển đổi các đầu vào của bất kỳ độ dài nào (còn được gọi là hình ảnh trước) thành đầu ra của độ dài cố định thông qua các thuật toán băm và đầu ra là giá trị băm. Chuyển đổi này là một bản đồ nén trong đó không gian của giá trị băm thường nhỏ hơn nhiều so với không gian của đầu vào và các đầu vào khác nhau có thể được băm vào cùng một đầu ra, nhưng giá trị đầu vào có nguồn gốc không thể đảo ngược. Nói một cách đơn giản, nó là một hàm nén các thông điệp có độ dài bất kỳ độ dài nào vào một tiêu hóa tin nhắn có độ dài cố định.
Thuật toán Hash (Hash), nó là một hệ thống mật mã một chiều, nghĩa là, nó là một ánh xạ không thể đảo ngược từ bản rõ sang bản mã, chỉ với quá trình mã hóa, không có quá trình giải mã. Đồng thời, hàm băm có thể thay đổi đầu vào của bất kỳ độ dài nào để có được đầu ra có độ dài cố định. Tính năng một chiều này của hàm băm và tính năng độ dài dữ liệu đầu ra cố định cho phép nó tạo tin nhắn hoặc dữ liệu. nó Lợi ích của phương pháp này là nó làm tăng khối lượng công việc hoặc tăng độ khó của việc bẻ khóa mà không biết giao thức.
Hai hàm băm chủ yếu được sử dụng là:
1.sha-256, chủ yếu được sử dụng để hoàn thành tính toán POW (Proof of Work);
2.Ripemd160, chủ yếu được sử dụng để tạo địa chỉ bitcoin. Như được hiển thị trong Hình 1 dưới đây, đó là quá trình bitcoin tạo ra một địa chỉ từ khóa công khai.
mật mã là gì?Cryptography là một ngã tư giữa toán học và máy tínhkhoa học. Có hai ứng dụng chính: một là giao tiếp được mã hóa. Nhiệm vụ chính theo hướng này là đảm bảo rằng thông tin sẽ không bị giả mạo hoặc nghe lén trong quá trình truyền. Đây cũng là một hướng mà chúng ta có nhiều khả năng nghĩ đến. Tuy nhiên, hướng khác thực sự quan trọng như nhau, đó là chữ ký số. Chữ ký kỹ thuật số tương tự như chữ ký bút chì giấy trong thế giới thực và có thể được sử dụng để xác thực danh tính của người ký và ngăn chặn sự từ chối. Mật mã là phổ biến hơn trong lĩnh vực quân sự trong những ngày đầu và các lĩnh vực dân sự liên quan đến thương mại điện tử, thanh toán ngân hàng, bản quyền kỹ thuật số và các lĩnh vực xã hội quan trọng khác. Do đó, không phải là một cường điệu khi nói rằng mật mã là một trụ cột của xã hội đương đại. Trong những năm gần đây, blockchain và tiền điện tử đã xuất hiện, và sự phát triển của mật mã đã bước vào một phần mới, lớp cơ bản của blockchain là công nghệ mật mã, nhưng nó cũng liên quan đến kinh tế.
Công nghệ nào được sử dụng để thực hiện chức năng này?
Các công nghệ sau đây được sử dụng để triển khai blockchain. Đầu tiên là cơ chế đồng thuận. Các cơ chế đồng thuận thường được sử dụng là POW, POS, DPO, PBFT, Paxos, v.v. Vì không có trung tâm trong hệ thống blockchain, nên có một quy tắc đặt trước để hướng dẫn tất cả các nút để đạt được thỏa thuận xử lý dữ liệu. Tất cả các tương tác dữ liệu phải được thực hiện theo các quy tắc và sự đồng thuận nghiêm ngặt;
Loại thứ hai là công nghệ mật mã, là một trong những công nghệ cốt lõi của blockchain. Hiện tại, các ứng dụng blockchain sử dụng nhiều thuật toán mật mã hiện đại cổ điển, chủ yếu bao gồm: Thuật toán băm, mã hóa đối xứng, mã hóa không đối xứng, chữ ký số, v.v.
Loại thứ ba được lưu trữ. Blockchain là một sổ cái phân tán trên mạng điểm-điểm. Mỗi nút tham gia sẽ độc lập và lưu trữ hoàn toàn thông tin dữ liệu khối được viết. Ưu điểm của việc lưu trữ phân tán khác với lưu trữ tập trung truyền thống chủ yếu được phản ánh trong hai khía cạnh: mỗi nút sao lưu thông tin dữ liệu, tránh mất dữ liệu do một điểm thất bại duy nhất; Dữ liệu trên mỗi nút được lưu trữ độc lập, tránh việc giả mạo độc hại với dữ liệu lịch sử.
Hợp đồng thông minh: Hợp đồng thông minh cho phép các giao dịch đáng tin cậy mà không cần bên thứ ba. Miễn là một bên đạt được mục tiêu đặt trước trong thỏa thuận, hợp đồng sẽ tự động thực hiện các giao dịch, có thể truy nguyên và không thể đảo ngược. Nó có những lợi thế của tính minh bạch, độ tin cậy, thực thi tự động và tuân thủ bắt buộc. Công nghệ blockchain có nhiều tính năng độc đáo làm cho nó trở thành một phát minh độc đáo và mang đến cho nó một tầm nhìn không giới hạn để khám phá.
Tóm tắt về việc học mật mã học trong blockchain trong Bài 4Đây là bài học thứ tư khi tham gia Ulord Deep Learning công khai. Tiến sĩ Yang sẽ dạy cho bạn vấn đề mật mã trong blockchain. Khóa học này cho phép tôi hiểu một câu hỏi về khóa công khai và riêng tư luôn làm tôi lo lắng. Mối quan hệ giữa họ là gì? Tôi đã nhận được câu trả lời trong nghiên cứu này. Bây giờ tôi sẽ chia sẻ với bạn những gì tôi đã học được.
Khóa công khai và riêng tư trong blockchain là hai khái niệm cơ bản trong mã hóa không đối xứng.
Khóa công khai và khóa riêng là một cặp khóa thu được thông qua thuật toán. Chìa khóa công khai là phần công khai của cặp khóa và khóa riêng là phần không công khai. Các khóa công khai thường được sử dụng để mã hóa các phiên, nghĩa là tin nhắn hoặc thông tin và cũng có thể được sử dụng để xác minh chữ ký số được ký với các khóa riêng.
Khóa riêng có thể được sử dụng cho chữ ký và được xác minh bằng khóa công khai tương ứng. Cặp khóa thu được thông qua hệ thống khóa công khai này có thể được đảm bảo là duy nhất trên toàn thế giới. Khi sử dụng cặp khóa này, nếu một trong các khóa được sử dụng để mã hóa dữ liệu, nó phải được giải mã bằng khóa kháctương ứng với nó.
Ví dụ: dữ liệu được mã hóa bằng khóa công khai phải được giải mã bằng khóa riêng. Nếu nó được mã hóa bằng khóa riêng, khóa công khai tương ứng phải được giải mã, nếu không nó sẽ không được giải mã thành công. Ngoài ra, trong blockchain Bitcoin, khóa công khai được tính bằng cách sử dụng khóa riêng và địa chỉ được tính bằng cách sử dụng khóa công khai và quá trình này không thể đảo ngược.
mật mã hiện đại trong blockchain
Điện toán đa đảng bảo mật có nguồn gốc từ vấn đề triệu phú của Yao Qizhi vào năm 1982. Sau đó, Oded Goldreich đã thực hiện một cuộc thảo luận tương đối chi tiết và có hệ thống.
Vấn đề triệu phú Yao lần đầu tiên được đề xuất bởi nhà khoa học máy tính Trung Quốc và người chiến thắng giải thưởng Turing, Giáo sư Yao Qizhi. Câu hỏi được thể hiện là: Hai triệu phú Alice và Bob muốn biết ai trong số họ giàu có hơn, nhưng cả hai đều không muốn nhau biết bất kỳ thông tin nào về sự giàu có của họ. Vấn đề có một số ứng dụng thực tế: Giả sử Alice muốn mua một số hàng hóa từ Bob, nhưng số tiền tối đa mà cô ấy sẵn sàng trả là X Yuan; Bob muốn giá bán thấp nhất để mua Y Yuan. Aliboth CE và Bob thực sự muốn biết cái nào lớn hơn, x hoặc y. Nếu XY, tất cả họ có thể bắt đầu mặc cả; Nếu ZY, họ không phải lãng phí lời nói của họ. Nhưng họ không muốn nói với nhau về giá thầu của họ để tránh gặp bất lợi trong thương lượng.
Sơ đồ này được sử dụng để so sánh hai số để xác định số nào lớn hơn. Alice biết một số nguyên I; Bob biết một số nguyên J, Alice và B0B muốn biết liệu i = j hay ji, nhưng họ không muốn nhau biết số của họ. Để đơn giản, giả sử rằng phạm vi của J và I là [1.100]. Bob có khóa công khai EB và một DB khóa riêng.
Tính toán đa bên an toàn chủ yếu nhằm vào vấn đề làm thế nào để tính toán một chức năng đã thỏa thuận một cách an toàn khi không có bên thứ ba đáng tin cậy. Điện toán đa đảng an toàn đóng một vai trò quan trọng trong các cuộc bầu cử điện tử, bỏ phiếu điện tử, đấu giá điện tử, chia sẻ bí mật, chữ ký ngưỡng và các kịch bản khác.
Mã hóa hợp đồng (mã hóa đồng hình) là một biểu tượng mở được đề xuất bởi cộng đồng mật mã từ lâu. Ngay từ năm 1978, Ron Rivest, Leonard Adman và Michael L. Dertouzos đã đề xuất khái niệm này với ngân hàng làm nền [RAD78]. Vâng, bạn đọc đúng đó, Ronrivest và Leonard Adman lần lượt là R và A trong thuật toán RSA nổi tiếng tương ứng.
Mã hóa đồng hình là gì? Craiggentry đầu tiên xây dựng mã hóa hoàn toàn đồng nhất [Gen09] được đề xuất để đưa ra định nghĩa trực quan tốt nhất: cách xa dữ liệu của bạn, mà không cho đi AwayAccessToit.
Điều này có nghĩa là gì? Giải pháp mã hóa chung tập trung vào bảo mật lưu trữ dữ liệu. Đó là, tôi muốn gửi một thứ được mã hóa cho người khác hoặc lưu trữ một cái gì đó trên máy tính hoặc máy chủ khác và tôi muốn mã hóa dữ liệu và gửi hoặc lưu trữ nó. Người dùng không có khóa không thể nhận được bất kỳ thông tin nào về dữ liệu gốc từ kết quả mã hóa. Chỉ người dùng có khóa mới có thể giải mã chính xác và nhận nội dung gốc. Chúng tôi đã nhận thấy rằng trong quá trình này, người dùng không thể thực hiện bất kỳ hoạt động nào trên kết quả mã hóa và chỉ có thể lưu trữ và truyền. Bất kỳ hoạt động nào về kết quả mã hóa sẽ dẫn đến giải mã không chính xác và thậm chí thất bại của sự giải mã.
Điều thú vị nhất về mã hóa đồng hìnhĐề án là họ tập trung vào bảo mật xử lý dữ liệu. Mã hóa đồng hình cung cấp một chức năng xử lý dữ liệu được mã hóa. Đó là, những người khác có thể xử lý dữ liệu được mã hóa, nhưng quy trình xử lý sẽ không tiết lộ bất kỳ nội dung gốc nào. Đồng thời, sau khi người dùng có khóa giải mã dữ liệu được xử lý, kết quả chính xác là kết quả được xử lý.
Một chút trừu tượng? Hãy để một ví dụ từ cuộc sống thực. Một người dùng tên Alice đã mua một miếng vàng lớn. Cô muốn các công nhân biến vàng thành một chiếc vòng cổ. Nhưng công nhân có thể ăn cắp vàng trong quá trình xây dựng. Rốt cuộc, chỉ có một gram vàng đáng giá rất nhiều tiền Vì vậy, có thể có một cách để người lao động xử lý cốm vàng (xử lý đại biểu dữ liệu của bạn), nhưng không nhận được vàng nào (mà không cho AwayAccessToit)? Tất nhiên có một cách, Alice có thể làm điều này: Alice khóa vàng trong hộp kín, được trang bị găng tay. Công nhân có thể đeo găng tay này và xử lý vàng bên trong hộp. Nhưng hộp bị khóa, vì vậy các công nhân không chỉ không thể có được cốm vàng, mà họ thậm chí không thể nhận được bất kỳ vàng nào rơi trong quá trình xử lý. Sau khi xử lý được hoàn thành. Alice lấy lại chiếc hộp, mở khóa và lấy vàng.
Sự tương ứng ở đây là: Hộp: Khóa trên hộp thuật toán mã hóa: phím người dùng đặt nugget vàng vào hộp và khóa nó bằng khóa: dữ liệu được mã hóa và xử lý Mã hóa đồng loại có thể được sử dụng ở đâu? Chúng tôi đã đề xuất khái niệm điện toán đám mây trong những năm gần đây? Mã hóa đồng hình gần như được thiết kế riêng cho điện toán đám mây! Hãy xem xét kịch bản sau: Người dùng muốn xử lý dữ liệu, nhưng máy tính của anh ta có sức mạnh tính toán yếu. Người dùng này có thể sử dụng khái niệm điện toán đám mây để cho đám mây giúp anh ta xử lý nó và nhận được kết quả. Nhưng nếu bạn bàn giao dữ liệu trực tiếp lên đám mây, bảo mật không thể được đảm bảo! Vì vậy, anh ta có thể sử dụng mã hóa đồng hình, hãy để đám mây xử lý trực tiếp dữ liệu được mã hóa và trả về kết quả xử lý cho nó. Theo cách này: Người dùng trả tiền cho nhà cung cấp dịch vụ đám mây và nhận kết quả xử lý; Nhà cung cấp dịch vụ đám mây kiếm được phí và xử lý chính xác dữ liệu mà không biết dữ liệu người dùng; Để ký dữ liệu từ nhiều người dùng, tổng hợp chữ ký có thể làm giảm đáng kể sự phức tạp của tính toán chữ ký. CL là một chữ ký tổng hợp.
Có hai bên liên quan đến quy trình chứng minh không hiểu biết, một bên được gọi là trình chứng minh và bên kia được gọi là trình xác minh. Các tục ngữ có một bí mật. Anh ta muốn người xác minh tin rằng anh ta có một bí mật, nhưng anh ta không muốn rò rỉ bí mật cho người xác minh.
Hai bên tuân theo một thỏa thuận và thông qua một loạt các tương tác, trình xác minh cuối cùng sẽ rút ra một kết luận rõ ràng rằng MERVER là hoặc không làm chủ bí mật.
Ví dụ về bitcoin, cho dù giao dịch chuyển nhượng có hợp pháp hay không, thực sự chỉ cần chứng minh ba điều:
Số tiền được gửi thuộc về người đã gửi giao dịch
đã được sử dụng, người gửi là ai, và người nhận là ai. Người khai thác chỉ quan tâm liệu tiền của hệ thống có được bảo tồn hay không.
ZCash sử dụng ý tưởng này để nhận ra các giao dịch bảo mật.
Ba thuộc tính của bằng chứng không hiểu biết tương ứng với:
(1) tính hoàn chỉnh. Nếu cả bên bằng chứng và người xác minh là trung thực và làm theoMỗi bước của quy trình chứng minh để thực hiện tính toán chính xác, sau đó bằng chứng phải thành công và trình xác minh chắc chắn sẽ có thể chấp nhận trình xác minh.
(2) tính hợp lý. Không ai có thể giả mạo bữa tiệc bằng chứng và làm cho bằng chứng này thành công.
(3) Không có kiến thức. Sau khi quá trình chứng minh hoàn thành, trình xác minh chỉ có được thông tin "Bên chứng minh có kiến thức này", nhưng không có được bất kỳ thông tin nào về chính kiến thức.
Chỉ có thành viên vòng, không có người quản lý và không cần sự hợp tác giữa các thành viên vòng. Người ký có thể ký độc lập bằng cách sử dụng khóa riêng của mình và khóa công khai của các thành viên khác trong bộ sưu tập. Nó không yêu cầu sự giúp đỡ của người khác. Các thành viên khác trong bộ sưu tập có thể không biết rằng họ được bao gồm trong đó.
Chữ ký vòng có thể được sử dụng như một cách để tiết lộ bí mật, ví dụ, chữ ký vòng có thể được sử dụng để cung cấp chữ ký ẩn danh từ "các quan chức Nhà Trắng cấp cao" mà không tiết lộ chính thức nào đã ký tin nhắn. Chữ ký vòng phù hợp cho ứng dụng này vì tính ẩn danh của chữ ký vòng không thể bị thu hồi và vì các nhóm được sử dụng cho chữ ký vòng có thể được tạo ra ngẫu hứng.
1) Tạo khóa. Tạo một cặp khóa (PKI khóa công khai, Ski khóa riêng)
2) Chữ ký cho mỗi thành viên trong vòng. Người ký sử dụng khóa riêng của mình và khóa công khai của bất kỳ thành viên N vòng nào để tạo xác minh chữ ký A
3). Người ký xác minh liệu chữ ký có được ký bởi một thành viên của vòng dựa trên chữ ký vòng và tin nhắn m hay không. Nếu nó hợp lệ, nó sẽ được nhận và nếu nó không hợp lệ, nó sẽ bị loại bỏ.
Quy trình chung của chữ ký nhóm
Chữ ký mù (chữ ký mù) là một phương pháp của chữ ký kỹ thuật số. Trước khi nội dung tin nhắn được ký, nội dung tin nhắn là vô hình đối với người ký. Năm 1982, David Chom lần đầu tiên đề xuất khái niệm chữ ký mù. Bởi vì chữ ký mù có đặc điểm của mù, chúng có thể bảo vệ hiệu quả nội dung cụ thể của thông điệp đã ký, vì vậy chúng được sử dụng rộng rãi trong các lĩnh vực như thương mại điện tử và bầu cử điện tử.
Sub tỷ lệ cổ điển: ký một tệp là đặt một mảnh giấy sao chép vào phong bì. Khi người ký ký vào phong bì, chữ ký của anh ta sẽ được ký vào hồ sơ thông qua giấy sao chép.
Cái gọi là chữ ký mù có nghĩa là lần đầu tiên đặt tệp ẩn vào phong bì và quá trình loại bỏ yếu tố mù là mở phong bì. Khi tập tin nằm trong một phong bì, không ai có thể đọc nó. Ký một tài liệu là bằng cách đặt một mảnh giấy sao chép vào phong bì. Khi người ký ký vào phong bì, chữ ký của anh ta sẽ được ký vào tài liệu thông qua giấy sao chép.
Nói chung, một chữ ký mù tốt nên có các thuộc tính sau:
Không giả mạo. Không ai có thể tạo ra một chữ ký mù hợp lệ trong tên của mình ngoại trừ chính người ký. Đây là bản chất cơ bản nhất.
Không từ chối. Một khi người ký đã ký tin nhắn, anh ta không thể phủ nhận chữ ký của mình.
mù. Mặc dù người ký đã ký một tin nhắn, anh ta không thể nhận được nội dung cụ thể của tin nhắn.
Không truy xuất nguồn gốc. Khi chữ ký của tin nhắn được công khai, người ký không thể xác định khi nào anh ta sẽ ký tin nhắn.
Chữ ký mù thỏa mãn các thuộc tính trên được coi là an toàn. Bốn thuộc tính này không chỉ là các tiêu chuẩn chúng ta nên tuân theo trong việc thiết kế chữ ký mù, mà còn là cơ sở để chúng ta đánh giá hiệu suất của chữ ký mù.
Ngoài ra, khả năng hoạt động và hiệu quả thực hiện của giải pháp cũng là những yếu tố quan trọng mà chúng ta phải xem xét khi thiết kế chữ ký mù. Khả năng hoạt động và tốc độ thực hiện của một chữ ký mù phụ thuộc vào các khía cạnh sau:
1, độ dài của khóa;
2, chiều dài của chữ ký mù;
3, Thuật toán và thuật toán xác minh cho chữ ký mù.
Các bước cụ thể cho chữ ký mù
1. Đầu tiên người nhận chuyển đổi một cách mù quáng dữ liệu sẽ được ký và gửi dữ liệu mù được chuyển đổi đến người ký.
2. Sau khi chữ ký được ký, nó sẽ được gửi cho người nhận.
3. Sau đó, máy thu chuyển đổi một cách mù quáng chữ ký và những gì có nguồn gốc là chữ ký mù của chữ ký của dữ liệu gốc.
4, cách này các điều kiện được đáp ứng. Để đáp ứng điều kiện ②, người ký không được liên kết với dữ liệu mù khi anh ta nhìn thấy chữ ký mù sau đó, thường đạt được bằng cách dựa vào một loại giao thức nào đó.
Mật mã được áp dụng trong blockchain như thế nào?Trong công nghệ blockchain, các cơ chế mật mã chủ yếu được sử dụng để đảm bảo tính toàn vẹn, tính xác thực và quyền riêng tư của thông tin giao dịch.
?