2019年5月,交易所币安遭受到了“大规模安全漏洞”的影响,价值超4000万美元的加密货币被盗。尽管当时的情况对市场影响并不严重,但是,值得我们思考的是,区块链技术不是解决数据安全的吗?为什么近年来,从门头沟事件后,还是频繁出现黑客攻击事件?
门头沟事件后,以太坊也出现过安全漏洞,圈内大的小的交易所都存在被攻击的可能性,然而,这些不断出现被攻击事件,让人们一度怀疑,所谓解决互联网“信任危机”的区块链技术究竟有没有应用价值?
截至目前,这项处于风口浪尖的新技术,发展长达十年之久,正处于区块链3.0应用落地的关键阶段,却仍然没有得到广泛应用,最主要原因在于这项技术是如何解决数据安全问题,没有得到更好的解决。
报告:以太坊Layer 2可以从区块链中获得收入,因为它们变得更具竞争力:金色财经报道,加密货币交易所Coinbase周一在一份研究报告中表示,以太坊需要Layer 2层区块链来帮助解决其成本和吞吐量方面的缺陷,尽管这些相同的扩展产品可能会从网络中榨取收入,因为它们变得具有竞争力而非互补性。
Coinbase 机构研究负责人 David Duong写道,Layer 2层可以成为承载大量经济活动的应用层,而以太坊专门用于存储交易数据,这是可行的。
此外,报告还称,Layer 2 的未来可能是一场“零和游戏”,因为容纳大多数 dapp 的 Layer 2 可以为整个以太坊生态系统提供动力。目前,以太坊上锁定的总价值(TVL)约为 689 亿美元,而Layer 2锁定的总价值为 52 亿美元。(Coindesk)[2022/8/9 12:13:38]
声音 | 联想数据中心集团首席工程师解释该公司使用区块链技术的三个步骤:据福布斯消息,联想数据中心集团首席工程师Ajay Dholakia最近解释了该公司使用区块链的步骤。Dholakia表示:“我把我们正在做的事情分为三个部分。第一部分是我们正在使用它,先是进行试点,然后在我们的供应链中实时部署。第二部分是参与生态系统,例如,加入不同机构正在建立的项目和组织。第三部分是创造一些产品、潜在的一些解决方案和服务,并带给我们的客户。”[2019/8/1]
随着《反贪风暴3》的热播,匿名币的概念,出现在了我们的生活中。这部电影的剧情也真实反应了数字货币的特性,比如比特币并不是完全匿名的,由于账本是分布式,完全公开透明的,交易之间也存在输出的关系,所以每个地址都是能够追踪的,并获取到用户的隐私。在该剧中,古天乐所饰演的角色,通过门罗币却没有被追踪到,因为门罗币属于匿名币,与比特币不同的是,它所采用的密码学原理不同。
动态 | 南宁市将推进区块链技术的示范应用:据南宁晚报6月12日消息,昨日,记者从南宁市发展改革委获悉,《南宁市贯彻落实广西现代服务业发展三年行动计划(2018—2020年)工作方案》近日印发实施。《工作方案》提到,要推进基于大数据、云计算、人工智能、区块链技术的智慧南宁示范应用。[2019/6/12]
今天我们就解析一下有关于匿名币是采取什么样的方式来解决数据安全的问题?
一、什么是环签名?
数字货币最常见的一种签名方式是多重签名,等同于现实生活中,公司内部的决定需要每个部门进行确认签名,这样理解起来更直观。多重签名也会涉及到一些问题,比如这个签名过程中有人故意对其数据造假。
声音 | 李晓枫:应统筹区块链行业试点应用 加快明确监管框架:今日在上海举行的“2018中国区块链技术与数字经济高峰论坛”上,人民银行原科技司巡视员李晓枫表示,应统筹行业试点应用,加快明确监管框架,虽然区块链技术体系框架在趋于形式化完备,但低耗高性能、数据隐私保护、安全可信还未达到商用成熟,需要更多的实际应用结合,来逐步完善和成熟相关技术。所以,需要在发展中明确监管框架,并统筹行业试点应用,探索信息与权属上链规则、价值流通中存在的非真实交易审计监察等。[2018/8/24]
环签名也是数字签名的一种方案之一,是简化的群签名,与多重签名不同的是,环签名中只有环成员没有管理者,也不需要环成员间的合作。简单来解释这个问题,就是环签名所形成的群组里面,每个人都没有数字身份,仅仅只能知道参与环签名的人是这个组里面的人,却不知道到底是组里的谁,这种签名方式让数字货币具有高度的匿名性,结合了去中心化和非信任的结合。
在匿名币中所使用的正是环签名的方法,我们用生活中的例子来解释这个工作原理,环签名总共分为三个步骤,第一步是生成密钥,在这个群组中,虽然每个人的身份是模糊的,但是都有公钥和私钥,举个例子来说,在一所学校里面,每个学生都有一把大门的钥匙,除此之外,她们还有自己宿舍的钥匙。
第二步是签字确认的过程,宿管阿姨每周会对宿舍进行一个抽查,每次抽查的过程中,就会去找校领导领钥匙或者找学生打开门,这个过程中,每名宿管阿姨是没有私钥的。抽查过程中,拥有公钥和私钥的学生并不知道是哪个宿管阿姨进行抽查的,更不知道她们是找的哪个领导要的钥匙,换言之,宿管阿姨们不知道她们所使用的是谁的私钥,是领导找学生要的,还是领导们自备的一把钥匙。
第三步是签名验证。校领导根据宿管阿姨的抽查结果,可以知道她们已经完成了任务,但不知道她们的钥匙具体是找谁去领的。除非这个过程中,有具体的负责人,否则就要逐个个的问清楚,才知道每名宿管阿姨的钥匙是找的哪个学生或者哪个领导。
通过这个验证过程,我们可以得出一个结论,那就是环签名过程中,没有真正的管理者,责任不是具体到个人。这与其他的签名方式不同,比如公司裁员,先需要部门审批,部门审批后又要给人事部门审批,最后到公司顶层最终决定,这种所采用的签名方式,有具体的负责人,就有可以追踪的具体人,并没有实现去中心化。
环签名整个流程是自发组成、还具有匿名的特征,所以被称之为环签名。
二、环签名如何解决数据安全问题?
关于环签名解决数据安全问题,我们就要先提到环签名的特点,主要是以下几点:
1、无条件匿名性,一个真正的环签名成员数是未知数N,就像上面所举到的例子,不同的宿管阿姨都能成为环签名中的一员,不论是新加入还是既往辞职的,因此,攻击者就算获取了所有可能签名者的私钥,也无法知道真正签名者的概率极低。
2、不可伪造性。假设攻击者获得一个私钥,想伪造下一个合法签名的概率也不高,因为在环签名过程中的,每个人的签名验证过程是不同的,签名结果是相同的,在这种情况下,增加了造假的复杂性。
3、去中心化。正如上面所举例说明的,这个签名过程是自发形成的,没有第三方或者管理者,对验证者来说,签名人是完全匿名的,被攻击起来,也难以找到匿名的地址。
总结环签名的特性来看,解决数据安全的方式有两大优势,一是提高被攻击的难易程度;二是无从追踪的数据来源。
总结:
数字资产之所以被追捧至今,主要是其变幻莫测的密码学原理作为技术支持,每一种技术背后都是一把双刃剑,假设匿名币用于黑市交易的话,就会难以追踪到其数据的来源,而常见的多重签名,虽然也有劣势,但是被广泛应用,说明该技术日渐成熟,更适用于我们的生活中。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。