区块链的隐私怎样保护?

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/Gendan5/article/details/100041427

近年来,随着整个数字现金市场的快速发展,区块链技术已经为公众所熟知,并寄予厚望。它被认为是下一代互联网的核心技术之一。区块链的技术属性也有望在限制隐私侵犯方面“发挥作用”。区块链通过密码术、时间戳、数字签名和其他技术给予数据所有者真正的控制权。同时,哈希算法的不可逆性和抗冲突性也保证了链在不泄露明文的情况下存储牢不可破的密文信息。加密数据并添加所有者私钥的数字签名信息可以验证数据发送者或上传者的身份属性。

然而,区块链的“隐私”也不完美。它源于区块链的开放账户体系,如BTC、瑞士联邦理工学院和其他主要的区块链项目。采用公钥和私钥账户系统,用公钥地址代替真实身份信息。与传统账号相比,区块链地址匿名性更好。然而,用户地址下的交易信息可以用于与真实身份相关联。早期区块链的交易记录是公开的。随着区块链技术在金融和商业领域的应用,对隐私的要求越来越高。交易记录是可能泄露用户隐私的重要数据,需要采取措施限制访问。总的来说,区块链的隐私功能还有很大的改进空间,隐私已经成为区块链项目的重要焦点之一。
区块链的隐私怎样保护?
一、同态加密
同态加密是一种无需预先解密加密数据即可执行计算的方法。同态加密后加密密文的计算结果与用相同方法处理的未加密原始数据的输出结果相同。
同态加密分为加减同态、乘除同态和全同态。如果f(A) f(B)=f(A B) f(A) f(B)=f(A B),这个加密函数称为加性同态。如果f(a)×f(b)= f(a×b)f(a)×f(b)= f(a×b),这个加密函数称为乘法同态。如果加密函数F仅满足加法同态,则只能执行加法和减法。如果加密函数F只满足乘法的同态,则只能执行乘法和除法。如果一个加密函数同时满足加法同态和乘法同态,它被称为全同态加密。同态加密算法实现了数据处理权和数据所有权的分离,并在保护数据隐私的情况下对数据进行分析和处理。缺点是计算复杂度非常高。
区块链的隐私怎样保护?
二、混合货币
Dash Dash使用匿名技术通过在现金池中混合自己和他人的硬币来实现匿名,因为混合后很难证明谁最初拥有谁的货币。在混合货币http://www.gendan5.com/digitalcurrency/btc.html中,每个用户将提供一个输入和输出地址,然后将其发送到主节点进行混合(即输入和输出地址的任何交换)。交易只能以指定的面额(0.1,1,10,100)为单位进行,从而增加了攻击者从金额角度猜测交易关联度的难度。同时,主节点必须确保无序输出,外部世界很难从混乱的事务中提取和对应单个事务。
Dash硬币混合仍有改进的空间。首先,每轮只有三名参与者参与。参与者需要在线混合硬币。如果不能达成协议,就必须推迟。货币混合只会掩盖地址之间的交易链接,但不会破坏它们。如果用户的钱包在支付期间没有清除浏览器cookie,则可以通过技术手段识别用户的钱包。

三、零知识证明
Zcash是zk-SNARKs的第一个应用,这意味着人们可以证明他们拥有一些信息,比如密钥,但在证明过程中不需要披露这些信息,同时证明者和验证者之间也不需要任何交互。例如,假设房间只能用钥匙开锁,并且不能使用其他方法,甲必须向乙证明他有某个房间的钥匙。b确认房间里有一个物体。a用她拥有的钥匙打开房间的门,然后向B展示物品以证明她确实拥有房间的钥匙。b不能一直看到钥匙,因此避免了钥匙的泄漏。
零知识证明了如何在区块链构建秘密交易。在比特币中,交易由发送方地址、接收方地址和UTXO来确认,简单来说就是:
汇来的钱属于汇款人。Zcash的交易验证基于UTXO模型,并由发送方构建的零知识证据证明:输入值的总和是每个隐藏事务的输出。ü发送方证明拥有每个输入项目的私人成本键,即消费相应输入项目资产的权利。ü输入项花费私钥以加密方式与整个交易的签名链接。不知道这些私钥的任何一方都不能修改该事务。
区块链的隐私怎样保护?
四、’安全多方计算
安全多方计算(SMPC)是一个合作计算问题,用于保护一组相互不信任的参与者的隐私。图灵奖获得者姚期智教授首先通过百万富翁问题提出了这个问题。问题的表达是,两个百万富翁爱丽丝和鲍勃想知道他们中的哪一个更富有,但是他们不想彼此知道任何关于他们财富的信息。当双方都不提供真实的财富信息时,如何比较两个人的财富并给出可信的证明。
SMC应确保每个计算单元输入的独立性、正确性和分散性,同时不向参与计算的其他成员披露输入值。主要是解决约定函数的计算问题。每个MPC参与节点的状态可以发起协作计算任务,或者它可以选择参与由其他方发起的计算任务。路由寻址和计算逻辑传输由集线器节点控制,同时搜索相关数据和传输计算逻辑。每个MPC节点在本地完成数据提取和计算,并将输出的计算结果路由到指定节点,使得多方节点完成协同计算任务并输出唯一的结果。整个过程中各方的数据都是本地的,不会提供给其他节点。在保证数据隐私的情况下,通过路由集线器节点获得正确的数据反馈。

五、可信执行环境
TEE主要通过硬件设置解决安全计算问题,并已广泛应用于云计算等领域,如英特尔的SGX和ARM的信任区(TrustZone)。TEE在连接设备中提供一个安全区域,以确保敏感数据在隔离和可信的环境中存储、处理和保护,并通过提供隔离和安全执行的授权软件实现端到端安全性。换句话说,TEE代表与SoC中其他模块隔离的区域,并且能够执行可信应用程序(TAs)。TEE可以访问的硬件和软件资源与操作系统是分开的。TEE为授权的安全软件(可信应用程序,TA)提供安全的执行环境,同时保护TA资源和数据的机密性、完整性和访问权限。
TEE从硬件层面实现了安全的计算隔离环境,因此用户需要信任提供TEE硬件的安全供应商,以避免“走后门”TEE的风险也很容易面临缓存侧通道攻击,这打破了安全和非安全区域之间的数据隔离,从而导致私有数据泄漏。

猜你喜欢

转载自blog.csdn.net/Gendan5/article/details/100041427