買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > 幣贏 > Info

ARK:一文說透密碼學歷史、工作原理、零知識證明及潛在影響_MARKO價格

Author:

Time:1900/1/1 0:00:00

本文講述了密碼學的歷史、工作原理、零知識證明及其未來潛在的影響。讀者如果具備區塊鏈的基本知識,閱讀此文會相對容易。不過,本文還是力圖讓更廣大的讀者讀起來覺得有趣,且和自己有關。作者:KarenScarbrough

編譯:PerryWang

先來一點熱身。阿加莎·克里斯蒂著名的系列偵探小說,曾這樣描述在家鄉偵破各種犯罪行為的老婦馬普爾小姐…

……這位未婚老嫗溫和恬靜坐在那里,你會以為她的大腦有種洞穿別人潛意識的魔力,破解任何難題只不過是個時間問題。想到她一輩子都住在英國圣瑪麗米德小村莊,這更加令人景仰。她只是通過村莊和那里的日常生活這一棱鏡來了解世界,不過,由于她對整個村莊的觀察如此細致入微,整個世界仿佛都逃不過她的慧眼。

俄羅斯作家列夫托爾斯泰寫道:

知一村而知世界。

以上兩位作者指的是,從一個簡單視角和狹小空間來推演出最深刻的真相和知識的出色能力。這種能力對那些在塵世生活中覺得迷茫、不堪重負和厭倦的靈魂而言,是一個巨大的鼓舞,與此同時,對那些準備冒險探索而在理解世界方面感到重負的靈魂而言,這種能力也是一個完全的解脫。

兩種狀態其實都是一種投降,前者意味著一切都懂了,也就索然無趣了,后者則意味著沒有什么事情是能搞清楚的,也就是不可企及的。創新和變革的高速發展,常常讓我們從一個極端滑向另一個極端。

不過人們還存在另外一種選擇:追求理解。一份追求意味著一項計劃的起點。如果你想,譬如「追求當上一名醫生」,你不可能早上醒來就決定今天就可以做一臺手術。你得學習相關課程,申請醫學院或者參加其他的醫學培訓。想想我們會問孩子:「你長大了做什么?」但問成年人的問題則是「你在學習什么?」或者「你正在學什么本事?」我們對答案會有明顯不同的預期——想成為什么是一回事,追求成為什么則完全不同。

如果我們真想弄明白某件事,那就得從我們起點開始追求,需要去搞懂微小的細節以及它們與我們的世界如何關聯的歷史。

以下是理解密碼學及其應用的一段追尋旅程。我開始只是因為密碼學與區塊鏈相關,就去探查了一些密碼學的最新應用和流行詞匯,最后卻發現,密碼學其實反倒是故事的起點。

本文的主要目的是讓沒有數學、計算機科學或密碼學背景的非專業讀者理解密碼學、其過往和當前歷史,以及未來的應用和潛力。

偵探小說家愛·倫坡的短篇小說《金甲蟲》曾給美國當代經濟學家米爾頓·弗里德曼帶來啟發,所以,談到密碼學的時候,誰知道一篇好的文章可能會把什么樣的腦袋吸引到這個領域來呢…

起源

整體說來,密碼學旨在通過加密協議,讓世界進行安全的通信,或在兩方或多方之間安全地進行信息分享,并能阻止惡意第三方讀取或截獲私有信息。密碼學涵蓋很多加密模式,用不同方法保護存儲的數據不會因第三方「竊取」而曝光。

歷史

密碼學歷史可以被分成兩個時間段:經典和現代。

Aave社區關于“提高GHO借款利率”ARFC提案已達到法定投票人數,支持率為100%:9月1日消息,Aave社區發起“提高GHO借款利率”的ARFC提案投票,將于北京時間9月3日02:43結束。目前,該提案投票也達到法定人數,支持率為100%。

該提案建議將GHO的借款利率從1.5%提高至2.5%,以解決GHO掛鉤偏差問題,確保增長于市場可信度。[2023/9/1 13:12:15]

在經典密碼學世界中,信息是通過密鑰組合或者說是一組字母或數字來加密,然后由同一組密鑰解密。一個簡單的例子是「凱撒密碼」,字母只是按字母表的順序進行位移,就可以加密或解密。值得注意的是,一旦搞清楚私密密鑰,此前所有的加密信息就都被解開了。整體而言,到第二次世界大戰期間,雖然加密技術不斷進步,但加密手段仍然未有超越,無非是一連串的字母位移和配置,最終都被手工或借助計算機而破解。

在貝爾實驗室從事密碼學研究的美國數學家克勞德·香農于1948年創立了信息論,他在信息論中聲稱,最好的加密方法應該不顯示關于被加密的明文的任何信息。要知道信息論正是要量化信息,使其能被分享。

信息現在被定義為「熵」,或者叫一個變量所涉及的不確定性的度量。譬如,想象一下你在記錄拋硬幣的結果,硬幣頭像朝上的可能是50%,記為數字1,硬幣頭像朝下的可能是50%,記為數字0。你把一連串1和0的結果記錄下來,這個序列不能被壓縮成一個更短的字符串——因為1和0出現的幾率均等,那么我們怎么可能縮短這個字符串呢?辦不到的。但想象一下,如果頭像朝上的概率為80%,朝下的概率為20%,你所得到的字符串中,1的數量會遠多于0,這樣我們就可以壓縮字符串來代表一個真實的、更大數量的1和0。這種關于某種可能性的表達就是「信息」,也是關于壓縮如何工作的原理。

香農知道,要隱藏信息,一個好的加密方法應該制造隨機性,這樣一來原始信息就無法溯源出來。譬如,我們對COLOR和COLOUR兩個英文單詞進行加密,我們知道這兩個詞很相似。不過,如果我們用一種加密機制來加密,結果卻完全不同,那就堪稱完美的加密。

這意味著,即便要被加密的原初消息只有極小的變化,也應翻譯成迥然不同的加密消息,和原始消息的加密消息之間沒有絲毫相像。有趣的是,目前還沒有任何一種加密技術可以做到一丁點的變化就能影響到加密信息的全部。密碼學還在追求完美的保密性。

接著,伴隨計算機的誕生,1970年代迎來了現代密碼學,即利用復雜性理論來發展加密方法,用戶可以輕松地加密、解密或驗證消息,而在不知道私密密鑰的情況下,「暴力破解」這一方法所需的算力被證明相當之高,要達到量子計算的難度。

因此,與經典密碼學中加密方法必須保密這一條件不同,現代密碼學的方法和算法都可以被共享。即便提前知道相應的理論和算法,也幾乎不會給你「破解它們」提供什么優勢。

以下兩個里程碑式的突破把世界帶入現代密碼學時代:

數字加密標準

a16z合伙人Chris Dixon推出新書Read Write Own: Building the Next Era of the Internet:6月23日消息,a16z合伙人Chris Dixon撰文介紹新書Read Write Own: Building the Next Era of the Internet,稱這本書回顧了互聯網的歷史,展示了它如何經歷了三個主要的設計時代:第一個關注民主化信息(閱讀),第二個關注民主化出版(寫作),第三個關注民主化所有權(擁有)。

Dixon表示,這本書回答了一個常見問題,“區塊鏈解決了哪些問題?”區塊鏈解決了其他數字服務所解決的問題,但結果更好。它們可以將人們連接在社交網絡中,同時賦予用戶權力,超越了企業的利益。它們可以支持市場和支付系統,促進商業交易,而手續費始終較低。它們可以實現可盈利的媒體形式,互操作性和沉浸式的數字世界,以及補償創作者和社區的人工智能服務,而不是吞噬它們。[2023/6/23 21:56:02]

公開密鑰密碼學

DES規范了電子數據的加密方法,這推動了對密碼學更廣泛的研究。言歸正傳,DES在2002年已被高級加密標準(AES)所取代。

至于公開密鑰密碼學,其工作原理如下:

1.用戶A生成一個⑴私密密鑰和一個⑵公開密鑰。

一個「密鑰」的定義是什么呢?密鑰是一段信息,可以決定一個算法的輸出。舉個非常簡化的例子,假設用戶A有一個算法F(x,k),其中她想用密鑰k「掩飾」一個數字x,然后發送給另一個用戶B,公式如下:

F(x,k)=x*k*7

x的值根據用戶A想要共享的數據或數字而變化。然后用戶A會用密鑰k乘以x,以「隱藏」它。

假設用戶A的密鑰是10,她想把數字3發給用戶B。她會用3*10*7=210來「加密」數字3。用戶A會把210發送給用戶B。如果用戶B知道密鑰k和算法F,他只需要把210除以10和7來「解密」這個秘密數字,結果即為3。不過,在本例中,加密密鑰和解密密鑰是相同的,或者稱為對稱加密,即用于加密和解密的是同一個密鑰3。

而在非對稱加密中,公鑰「加密」和私鑰「解密」是兩個不同的數字,其算法也要比上面提到的復雜得多。

一般來說,公鑰是從私鑰派生出來的;不過,要從公鑰出發找到私鑰,「在計算上是不可行的」。在正規術語中,這被稱為陷門函數——在一個方向上很容易處理、但在反方向上執行起來極具挑戰性。

因此,從私鑰生成公鑰很容易,但是從公鑰計算出私鑰非常有挑戰性。這種差異性越大,這種方法就被認為越安全。從根本上說,它依賴于計算中的一個事實:乘法計算起來非常快,而除法要慢得多。

繼續……

2.用戶A把她的公鑰發送給用戶B。

3.用戶B用用戶A的公鑰加密一條要發給A的信息。

4.用戶B給用戶A發送一條加密的信息。

PeckShield:BNB Chain上FPR代幣被攻擊,已有約101枚BNB轉入Tornado Cash:金色財經報道,PeckShield監測顯示,BNB Chain上FPR代幣被攻擊,FRP下跌95%,目前已有約101枚BNB(價值約2.7萬美元)轉入Tornado Cash。[2022/12/15 21:46:19]

5.用戶A利用她的私鑰解密這條信息,然后讀到用戶B發給她的信息。

在RSA算法中,簡單說來,私鑰和公鑰是基于兩個大素數相乘形成的半素數而生成的。前面講過,因式分解在計算上比乘法困難得多。不過,RSA作為一種密碼學完整性的方法正在衰落。

GlobalSecurity指數是一種量化加密系統的安全性的標準,它將破解一個加密系統所需的算力翻譯成「燒開水」所需的能量。基于這個指數,288位的RSA加密,可用燒開不到一茶匙水所用的算力破解。目前,大多數RSA密碼術使用2048位的密鑰。

我們可以對比來看一種新型的私/公鑰密碼術——橢圓曲線密碼術。破解一個288位的ECC系統,所需的能量可以煮沸地球上所有的水。因此,后者正在快速取代RSA,成為區塊鏈和零知識證明中使用的密碼學系統的基礎。這是關于ECC與RSA對比的一個相當綜合的概括。

在繼續講下去之前,我想提醒一下密碼學的使用在歷史上有多么重要。

從愷撒大帝到現在,一個國家或一個民族能夠安全交流的價值,以人類生命和經濟價值計算都是不可估量的。早在巴比倫人占領以色列時期的《耶利米書》中,巴比倫人被以色列人擄到巴比倫時,巴比倫就被稱為代表暗碼式翻譯的「示沙克」(耶利米書25章26小節),有可能是指保護先知不受懲罰。甚至托馬斯·杰斐遜也參與過密碼學,他制作了美國軍隊使用的杰斐遜圓盤,這個發明一直延用到20世紀。后來,英國科學家艾倫·圖靈破解德軍Enigma密碼學的工作,被認為縮短了二戰的時間。毫無疑問,密碼學改變了歷史。

為什么需要零知識

在前面演示的私鑰/公鑰示例中,請注意,用戶A永遠不應該暴露她的私鑰,因為任何獲得她的私鑰的惡意方都能夠解密其獲得的每一條加密消息。

我們來考慮另一種情況:常規密碼在大部分數據庫中都存儲為哈希,而不是明文。哈希是一個函數,會把一個輸入轉換成另一個惟一的字符串數據,從而掩飾或隱藏原始數據。

在哈希函數中,實際上「不可能」從哈希函數創建的惟一數據字符串反推出原始數據。例如,系統可以使用keccak256哈希算法,將密碼「3nY82$pwt4」哈希為0xc24ea779490258728751c1789aa30fa007261f5c052e22914599b46ae13ccc5a。看看這種字母和數字的組合,即使知道哈希算法并使用強大的算力,也無法倒推出原始密碼3nY82$pwt4。重要的是,哈希函數在定義上是決定性的,這意味著相同的輸入總是會得到相同的輸出。因此,如果一個網站將您的密碼存儲為0xc24ea779490258728751c1789aa30fa007261f5052e22914599b46ae13ccc5a,那么當您輸入「3nY82$pwt4」時,該網站可以通過對其哈希,并與存儲在數據庫中的哈希進行比較,來檢查您是否輸入了正確的密碼。

隱私保護協議Manta Network擬啟動Web3史上最大可信設置儀式:10月28日消息,波卡生態隱私保護協議 Manta Network 開發團隊 P0xeidon Labs 公布了全新的可信設置儀式(Trusted Setup Ceremony),將用于啟動 Manta 的私人支付 App「MantaPay」。該儀式預計持續兩周,將有來自多達 133 個國家/地區的約 5,000 名參與者,使其成為 Web3 歷史上規模最大、分布最廣的可信設置儀式。[2022/10/29 11:54:09]

在上面的例子中,請注意:雖然網站不會存儲您的明文密碼,但您仍然需要通過一個安全通道與網站共享密碼,這樣才能證明你知道你的正確密碼。

如果您可以向網站證明您知道正確的密碼,而又不向他們共享或透露該密碼,那不是更好嗎?或者做的更出色,證明以前的那個你就是現在你說的這個你?

總體來說,這種方法是當今大多數行業驗證信息的方式——需要提供信息來驗證它,需要重新執行計算來驗證它是否完整地正確執行。比如,如果銀行想批準一筆從您的帳戶到另一賬戶的電匯,銀行必須在轉賬前檢查你的賬戶,來確認你的帳戶中有足夠的錢,來證明您不是在花費你實際不擁有的錢。同樣,如果你想證明自己的身份,你必須提供你的社會安全號碼或政府簽發的其他身份證明。

而在另一些情況下,不需要知道知識的細節就可以檢查結果。例如,供應商A的出價是否高于供應商B?供應商B不應該看到供應商A的出價,同樣,很可能雙方都不想向客戶以外的第三方披露自己的出價。不過,零知識證明可以向一個監管或審計機構證明,供應商A的出價低于供應商B。

這就是零知識證明所提供的東西:一方能夠向另一方證明,他們擁有某一條特定的信息,而又無需披露該信息是什么。

零知識證明系統

零知識證明系統是1989年由ShafiGoldwasser、SilvioMicali和CharlesRackoff在《交互證據系統的知識復雜性》論文中首次提出的。

這些最初的零知識證明系統是交互的,意味著數學證明的完成,需要驗證者和證明者幾方的交互才能完成。這意味著驗證者不能獨立操作,而證明者必須在場或可以出場才能完成證明。現在,我們已經發展到非交互式的證據系統,在這種系統中,證明者可以發布一個證據,并將其留給驗證者進行檢查。

零知識證明的驗證方法強調的是可靠性和完備性。可靠性的原則是指,證明者不能說服驗證者接受一個錯誤的陳述。事實上,這基于一種可能性,即證明者生產一個假的證據的可能性非常、非常、非常低,這一點與幾十年來我們一直信任的當前的加密機制沒有什么不同。完備性的原則是指,一個證明者能夠說服驗證者接受一條正確的陳述。

很明顯,零知識證明的一個主要特征是,它們能夠在保證隱私的同時證明信息被知曉,但是零知識證明系統系統更有趣的地方在于,它們越來越簡潔,這一點經常被忽視。零知識證明系統能夠比其他方法更簡潔地證明信息。驗證一個證據的時間,比重演一個計算以驗證其正確性所需的時間要指數級的短得多,而后者是目前各種變動中的計算所最常用的方法。

Ripple CEO:美國證券交易委員會顯然忘記了政府為人民服務:金色財經報道,Ripple首席執行官表示,美國證券交易委員會顯然忘記了政府為人民服務。[2022/10/17 17:28:12]

重演計算代價高昂,需要時間和資源。(請注意,這與驗證算法或程序的正確性不同——驗證計算的完整性則完全是另一個范疇。)

更重要的是,這意味著執行計算本就效率低下的區塊鏈,應該被用于驗證計算的證據,而不是用于一般的計算本身。

快進到今天的大環境,我們有幾種不同的零知識證明系統的實用案例:

在此,我們將簡要討論:

ZK-SNARKs

ZK-STARKs

防彈證明

ZK-SNARKs

ZK-SNARKs是「零知識簡潔的非交互式知識論證」的縮寫,Zcash采納了這種方法,Zcash現在叫ElectricCoinCompany,用這種方法將加密貨幣的支付匿名化。

在Zcash區塊鏈中,礦工不需要知道:

1.誰在發送Zcash。

2.誰在收取Zcash.

3.被傳遞的Zcash的數量。

不過,礦工依然能夠證實交易。

使用ZK-SNARKs,礦工證實的事情包括,沒有發送者發送或創建比他們當前擁有的Zcash更多的Zcash,接收方只收到發送方試圖發送的金額。以這種方式,Zcash成了一個真正的匿名系統。在比特幣和包括以太坊在內的大多數公共區塊鏈上,所有交易信息都是公開的,發送地址、接收地址和金額都是已知的。此外,每個單獨帳戶中持有的幣都是已知的。

ZK-SNARKs具體如何運作?

ZK-SNARKs背后的數學理論是精細和密集的,但是可以用正確的原理和定理進行濃縮。以下是ChristianReitweissner的「SNARKsinaNutshell」論文的一個壓縮版本。

首先,問題被編碼并壓縮成一組多項式等式,作為一個二次運算程序。

t(x)h(x)=w(x)v(x)

利用這些方程,證明者的目標是使驗證者相信等式成立。

這些多項式可以是好幾個項,如果對大量的點進行等式檢查,效率會相當低。為了引入簡潔性,ZK-SNARKs依賴于Schwartz-Zippel輔助定理,即不同的多項式在大多數點的求值是不同的,因此只要檢查少量的點,其實就可驗證證明者使用的多項式是否正確。這樣,求值只需要在點的一個子集來證明等式,而這些求值點是隨機和秘密的。隨機性和秘密點通常被稱為ZK-SNARKs可信設置的有廢物。設置階段生成一個公共引用字符串(commonreferencestring,CRS),該字符串生成一個隨機點s,從該點求值多項式,并生成一個秘密數字α,來「移位」多項式的值以保持機密性。s和α在設置階段之后立即銷毀,于是惡意行為者就不會得到它們,從而只能在自己的基礎上構造出錯誤的證據。

驗證者現在可以檢查,在一個隨機點s處下列多項式保持相等:

t(s)h(s)=w(s)v(s)

接下來,就是掩蓋隨機性、秘密求值點,并允許驗證者將使用同態加密形式的證據拼成完整拼圖。在同態加密中,值的加密方式是這樣的:可以對這些值執行數學運算,然后解密以顯示一個值,就好像最初的數字被用在求值中一樣。換句話說,它允許您隱藏數字、執行一次求值并取消隱藏,就像您對原初的、未隱藏的數字進行操作一樣(在本例中不是所有的數學操作,而是某一些)。

證明者只知道E(s),但能夠計算E(t(s)),E(h(s)),E(w(s))和E(v(s))。

通過乘以另一個秘密值k來混淆同態加密值,證明者也能夠隱藏其原始信息。

本質上,驗證者是在檢查下面這個形式的等式,t(s)h(s)k=w(s)v(s)k

ZK-SNARKs如何設置?

對于上面提到的如何生成「多項式等式」和隨機設置,有一些人表示懷疑。

關于多項式等式的質疑,我能給出的最短版本是,最初要被證明的等式被壓縮到一個回路中,即約束條件被用于創建這些多項式。

另外,你是如何選擇隨機數的呢?

在Zcash的第一個版本中,最初的創始成員使用了一種精心設計的方法,通過他們所謂的「儀式」來制造這種隨機產生的有廢物,完整故事請見這個鏈接https://www.wnycstudios.org/story/ceremony。

「儀式」最終是一個產生隨機結果的多方計算(MPC)。換句話說,儀式的每個成員(總共六方)都產生了各自獨特的隨機密鑰,這些密鑰被組合成一個再次隨機的密鑰。最近,在Zcash的最新版本Sapling中,他們為MPC實施了一種新的方法論——80多名參與者一起生成了ZK-SNARKs的隨機私鑰。在這種新方法中,只需要一方保持忠誠,私鑰就不會被復制——換一種說法,這意味著儀式的所有參與方都必須變節,才能顛覆這個系統。

ZK-STARKs

相比之下,STARKs則因其透明和簡潔密碼學而被稱贊。和ZK-SNARKs不同,STARKs不需要一個可信的設置,因此也不需要ZK-SNARKs中出現的有廢物那種事情——因此具有透明性。STARKs能夠通過使用Arthur-Merlin協議消除對可信設置的需要。在該協議中,驗證者Arthur為每個問題生成隨機性,而證明者Merlin則通過解決問題來提供證據。

STARKs還通過使用最小的密碼假設和在安全和抗沖突的哈希函數之間取得平衡,而使其密碼術更簡潔。這留下了潛在的后量子時代的安全風險。最小密碼假設適用于交互式STARKs,而非交互式STARKs則需要Fiat-Shamir啟發式。

Starkware正在與0x合作進行一個非常棒的項目,在去中心化和中心化的通證交易所中使用ZK-STARKs,他們就此主題發表的文章相當清晰,有興趣的讀者可以了解一下。

STARK證明和驗證的速度都比SNARKs和防彈證明快,只不過這個領域的第一個STARK項目和開發工具才剛剛浮現。

防彈證明

防彈是另一種形式的零知識系統,它不需要可信設置,但它確實比SNARKs和STARKs需要更長的證明時間。這些證明方法目前已經在門羅幣中實施——實現速度快得令人咂舌,學術論文發表才6個月左右就開始實施。

防彈基于現有的rangeproof方法,可將多個rangeproof合為一個,且其數據比以往方法還要小。

有趣的是,防彈允許證據聚合,這意味著您可以通過多方計算,在同一時間收集和驗證來自不同方的多個證據。在最近發表的文章中,Zether防彈,被部署于智能合約隱私,而最近,摩根大通在其私有的、許可型的區塊鏈Quorum中添加了這些功能。

零知識證明系統面臨的挑戰

零知識證明要被廣泛采用,還面臨如下一些主要挑戰:

證據設置時間

對于每個計算或場景,必須生成一組數學證明來實現編碼。到目前為止,市面上出現了幾種開發工具;不過這仍然需要一種具有挑戰性的專業技能。零知識領域面臨的技能差距與量子計算領域相似,因為在廣泛采用之前,必須培訓更多開發人員了解如何把一項應用組合起來。

證據生成和驗證時間/規模要求

零知識要求證明方生成一個證據供驗證方驗證。這兩項活動都需要時間,近年來這方面所需的時間已大大縮短,但這仍是大規模采用需要考慮的一個問題。

證據的標準化

本文已經解釋了生成證據的不同方法論,但每個方法都有相似的起點。標準化是必要的,它可以使零知識證明從臨時處理特定問題,發展到處理更大范圍的相關問題和場景。ZK標準組織正在致力于解決相關問題。

ZK-SNARK可信設置需求

ZK-SNARKs需要考慮的另一個因素是:在加密世界需要建立一個可信的設置,或者稱為「有廢物」。

前文講過,在可信設置中,會生成一個隨機生成的「私鑰」,該私鑰是作為被保護的秘密,以便系統根據需要生成零知識證明,它是可信設置建立的基礎。然而,如果私鑰/有廢物被泄露,那么擁有私鑰的任何人都可以提供錯誤的證據——這意味著他們可以提供證據,聲稱他們知道某條信息,而實際上他們并不知道,這就是脆弱性所在。

記得吧,我們說過ZK-STARKs和防彈證明不需要可信設置,但今年剛發布的Sonic是一個新的方法論,它可為ZK-SNARKs的可信設置提供一個通用的、可更新的引用字符串,這是針對更大的證據系統而提出的一種簡化可信設置的解決方案。

一點感觸

在私人產業,我們幾乎還沒有開始評估和理解零知識證明系統最適合在什么地方使用,以及哪種類型的證據最適合在什么情況下使用。要知道,行業的大部分精力仍在研究網絡安全從哪里開始著手,更不用說如何將零知識納入這一戰略了。

在公共領域,零知識證明在速度和規模方面的快速發展,無疑會給關注相關領域的受眾留下深刻印象,但在加密貨幣領域,更大范圍的受眾迄今為止并沒有對這種隱私解決方案進行資源投入,這一點可以從保護隱私的區塊鏈的低參與度而得到證明。

當然,公平地說,智能合約的隱私解決方案仍處于非常初級的階段,人們期望,這將使公共區塊鏈加速采用隱私保護方法。

結論

上面詳細介紹的零知識證明系統,只是密碼學領域正在發生的故事的一部分。還有其他形式的零知識證明,如ZK-SHARKs和Mimblewimble。在密碼學的其他領域也有一些有趣的發展,比如完全同態加密和量子密碼學。

零知識證明和密碼術所提供的隱私和保密性,在某種程度上是疊加的,它在社會中的作用取決于你如何衡量它。

對于希望保護個人資料的個人或保護商業秘密的公司,它是一種權利,給那些不想傷害它的機構一種義務,就像那些享有言論自由的人被懇求不要用它來傷害他人一樣。

對政府而言,它是一種責任,因為涉及到大多數公民的權利,公民希望并相信,政府將用一種方式既允許我們保護自己的隱私,又保護我們免受惡意行為者濫用隱私的侵害;然而在現實中,我們知道這種情況在今天是不可能存在的。

盡管如此,密碼學的目標在這兩個領域都是存在的,這樣一個社會才能真正實現自由:自由地保護信息的隱私,同時又不用擔心濫用隱私造成傷害。考慮到密碼學在過去幾個世紀的歷史,未來某一天,伴隨著將被理解的恰當的數學和科學進展,密碼學或許能幫助世界實現這樣的目標,這一期望似乎并不瘋狂。

Tags:ARKARKSNARSTARMARKO價格StarSharks SEAFLUNAR價格AceStarter

幣贏
LBank:關于 Voken 交易活動延遲上線的公告_HEADBANGERS價格

尊敬的LBank用戶: 為慶祝?VO(Voken)上線LBank,并支持社區生態。LBank推出了將于7月11日12:00啟動的「總獎勵10,000,000Voken的交易即挖礦及交易大賽」,但.

1900/1/1 0:00:00
ETF:7.10午間行情:BNB走勢不容樂觀_泰達幣和usdt有什么區別

文章系金色財經專欄作者供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.

1900/1/1 0:00:00
CRYP:分析:比特幣減半后或導致70%的礦機關機,堅持的人仍可能獲利_Crypto Kombat

據EthereumWorldNews報道,目前尚不清楚比特幣減半對礦工、比特幣價格的影響,但因挖礦回報或下降,礦工們可能會因預計損失而關閉挖礦設備.

1900/1/1 0:00:00
BTC:幣安研究報告:2019年第二季度 BTC 與其他加密資產相關性降低_ONT

7月5日,幣安公司發布了一份關于加密資產相關性的報告。報告稱,由于最近的牛市的上漲,BTC在2019年第二季度與其他加密資產的相關性降低.

1900/1/1 0:00:00
區塊鏈:人民日報:北京海淀區首次利用區塊鏈技術打破信息壁壘_ESD價格

  核心閱讀   中辦國辦去年印發的《關于深入推進審批服務便民化的指導意見》明確提出,打破信息孤島,統一明確各部門信息共享的種類、標準、范圍、流程,加快推進部門政務信息聯通共用.

1900/1/1 0:00:00
DIGI:香港加密公司Diginex擬借殼在納斯達克上市_digifinex數字幣官網

金色財金比特幣7月10日訊總部位于香港的加密貨幣和區塊鏈服務公司DiginexLtd.計劃反向并購8iEnterprisesAcquisitionCorp.在納斯達克上市.

1900/1/1 0:00:00
ads