• <option id="cacee"><noscript id="cacee"></noscript></option>
  • <table id="cacee"><noscript id="cacee"></noscript></table>
  • <td id="cacee"></td>
  • <option id="cacee"></option>
  • <table id="cacee"></table>
  • <option id="cacee"><option id="cacee"></option></option>
  • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
    <option id="cacee"><option id="cacee"></option></option>
     找回密碼
     立即注冊

    掃一掃,登錄網站

    首頁 區塊鏈生態 查看內容
    • 12133
    • 0
    • 分享到

    深度介紹主要的隱私交易技術 捍衛隱私

    2019-7-11 13:06

    來源: 通證通研究院

    環簽名技術


    2.1.2 環簽名技術

    相比于隱私地址技術,環簽名技術能夠提供對數據發送方的隱私保護。環簽名技術借用無法追溯來源的共同簽名實現數字通證交易簽名混淆化。共同簽名混合一群信息發送方的簽名,其中之一是信息真正的發起者,其余來自于區塊鏈網絡。后者從區塊鏈曾記錄的無數簽名中提取而來,被稱為誘餌(decoy)。

    捍衛隱私:匿名技術的興起

    環簽名技術涉及密碼學中的單向陷門函數,該函數首先是一個單向函數,通過不對稱算法保證不可逆性(即正向計算容易而反向計算困難,例如函數y=f(x),若已知x欲求y很容易,而已知y欲求x=f^-1(x)則很困難)。其次具有一個特定陷門(也稱后門),若知道陷門m可以很容易地計算出x=f^-1(x)。在基于單向陷門函數的公開密鑰密碼體制中,公鑰是公開可查的,可用于加密信息,且僅有擁有私鑰的接收方可以使用私鑰對加密信息進行解密。

    生成簽名。利用發送方私鑰與一組區塊鏈上的隨機公鑰進行運算形成環簽名。首先,發送方從區塊鏈上獲得r個混淆公鑰Pi(i=1,2,…,r),生成隨機數xi(i=1,2,…,r)并通過r個公鑰加密生成yi(i=1,2,…,r)。然后選取隨機數v,并通過特定算法(此算法中,v和yi為參數)生成ys。作為私鑰的擁有者,發送者可以很容易地利用私鑰和ys計算得到xs。最終的環簽名P由以下參數組成(其中Ps是發送方的公鑰):

    捍衛隱私:匿名技術的興起

    驗證簽名。驗證者使用環簽名中的參數xi(i=1,2,…,r),xs經過各自對應的單向陷門函數(即Pi,Ps),求得相對應的輸出值yi(i=1,2,…,r),ys,最后將yi,ys經過上述特定算法的逆運算得到v',對比驗證環簽名中v=v', 若等式成立則環簽名有效。

    環簽名技術在信息發送環節加入了不可分辨的無效信息,從而能夠保護發送方的信息隱私。在簽名驗證環節通過驗證整體的簽名即可確認交易信息的有效性。


    版權申明:本內容來自于互聯網,屬第三方匯集推薦平臺。本文的版權歸原作者所有,文章言論不代表鏈門戶的觀點,鏈門戶不承擔任何法律責任。如有侵權請聯系QQ:3341927519進行反饋。
    相關新聞
    發表評論

    請先 注冊/登錄 后參與評論

      回頂部
    • <option id="cacee"><noscript id="cacee"></noscript></option>
    • <table id="cacee"><noscript id="cacee"></noscript></table>
    • <td id="cacee"></td>
    • <option id="cacee"></option>
    • <table id="cacee"></table>
    • <option id="cacee"><option id="cacee"></option></option>
    • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
      <option id="cacee"><option id="cacee"></option></option>
      妖精视频