contratos digitales de la cadena de bloque, cómo delegar la propiedad?

Autor | Giacomo Zucco

Traductor | Él Zebian | Xu Veyron

Producido | bloque de la cadena campo base (blockchain_camp)

En este artículo, que se basará en el uso de los puzzles digitales como una manera de reproducir la escasez de pensamiento, basado en el mecanismo de alimentación y control para impartir una cierta dureza de la importancia de la moneda digital, para explorar el concepto de dinero. Prueba de propiedad mediante la firma y guiones, y la técnica conocida como CoinJoin.

Prueba de propiedad: Firma

Tenemos la intención de hacer que nuestro segundo fondo para centrarse en las personas y el tema de la pregunta "quién".

A determinar las condiciones para la emisión del nuevo SAT, pero ¿cómo se transfiere? ¿Quién tiene el derecho de cambiar el balance intercambio de datos, la transferencia de la propiedad de la misma?

Si hay una reasignación sentó autoridad central responsable, la operación (por ejemplo, puede utilizar el método clásico de nombre de usuario y la contraseña del sistema de inicio de sesión, al igual que el experimento de e-gold antes) de acuerdo con las instrucciones del propietario actual, frágil punto único de fallo de nuevo: ¿Por qué pasar de oro físico a la "escasez digital" basada en PoW media?

Por otro lado, si cada usuario tiene los mismos derechos reasignación de la propiedad, a continuación, el sistema simplemente no funciona: se animó a todos a seguir asignando otras personas se sentaron a sí mismo. Es necesario algún tipo de autoridad consistente con la definición del acuerdo, todo el mundo puede comprobar de forma independiente. 

La solución se llama una firma digital tecnología de encriptación. Funciona de esta manera: En primer lugar, Alice elige un número aleatorio, llamada la clave privada, que será este número se mantendrá estrictamente confidencial. A continuación, pasa a través de una función matemática especial de la digital para la función matemática, que es fácil de aplicar en una dirección pero casi imposible de revertir. El resultado es otro que se llama clave pública digital, Alice ningún secreto, por el contrario, estaba segura de que Bob lo sabe. Finalmente, se pasó a través de un segundo funciones y mensajes de clave privada, pero también difícil de revertir la función, lo que conduce a un número muy grande, llamado una firma. Bob puede ser la tercera y última función matemática aplicada al mensaje, la firma y la clave pública de Alice, por lo tanto positiva o negativamente verificación. Si el resultado es positivo, se puede determinar Alice autorizar el mensaje (autenticación), que más tarde no pudo rechazar la autorización (no repudio) y el mensaje no ha sido alterado (integridad) durante la transmisión.   

    

En cierto modo, es similar a una firma manuscrita (de ahí el nombre) , todo el mundo puede comprobar fácilmente alguna muestra pública, pero si no hay una "mano derecha" de la dueña, que es difícil de copiar. O sello de cera, todo el mundo puede fácilmente comprobarse de acuerdo con el sello oficial, etc. Incluso, pero sin la cera derecha, que es difícil de copiar.

Por lo tanto, se puede cambiar el protocolo para probar que el trabajo es parte de una firma digital puede ser independiente de reutilizar. El primer modelo a alcanzar es muy simple: cada usuario para generar de forma independiente una clave privada y crear una cuenta pública, y marcado con la clave pública correspondiente. Cuando el usuario quiere transferir la propiedad, crearán un mensaje, incluyendo sus cuentas, recibir la cuenta y el número que desea transferir sentado. A continuación, firmar digitalmente y transmiten el mensaje de que todo el mundo puede ser verificada. 

Curiosamente, muchos de los (seudónimo), pero probablemente famosa desarrolladores pueden utilizar un esquema similar al firmar las diferentes versiones del software, por lo que son libres de cambiar, mejorar, reparar, actualizar, revisar y software de visualización y cualquiera de los sistemas de usuario final. Antes de poder ejecutar su versión preferida, con un mínimo de confianza y de la red fragmentada verificar independientemente la firma, sin una sola autoridad centralizada para distribuir software. Este proceso puede alcanzar código real al centro.       

    

guión inteligente y contratos

Sin embargo, usted no desea compartir antes de aceptar cualquier cambio en el balance de situación limitará cada par debe comprobar el estado simplemente como la validez de la firma digital.

Usted decide cada mensaje también puede contener la escritura : una descripción ilustra la cuenta receptora (o varias cuentas) otras condiciones que deben cumplirse con el fin de pasar de nuevo una vez más. Por ejemplo, el remitente puede tardar varios combinación de clave secreta (enlace o separación) o un tiempo específico de espera antes de su consumo. A partir de estos tipos básicos son muy simples (y fácil de auditoría), se puede construir contrato inteligente compleja, incluso en ausencia de un participante central en el caso de los fondos se pueden programar con eficacia.

 

Durabilidad (y escalabilidad) problema

Y un sistema de mensajería encriptada (si Alice envía algunos mensajes a Bob, Bob sólo se puede leerlos) diferente, su programa en realidad no ha optimizado para una mayor durabilidad (si Alice envía a Bob sentado, debe mostrarse fuera del Bob su mensaje, al menos en términos del futuro tendrán las mismas personas que se sentaron).

Dinero en circulación. El destinatario no puede confiar en cualquier transferencia, incluso si la firma es correcta, no podemos verificar si la transferencia se ha sentado realmente transferido a dicha pagador en particular, y así sucesivamente, aguas arriba de la parte posterior a la emisión original de PoW basada. Sat, siempre y cuando haya suficiente liquidez, compañeros activos puede aprender mucho de las transacciones pasadas, y el número de lata, el tiempo, y dar cuenta de los metadatos estadísticos asociados con el uso de técnicas de análisis forenses, por lo que muchos usuarios anónimos y puede eliminar su negación el sexo.

Esto es problemático: Como se discutió en la Parte 2, la durabilidad de dinero es una cualidad básica, ya sea desde un punto de vista económico o sociológico es cierto.

contrato inteligente a hacer que este problema aún más grave, debido a ciertas condiciones generales pueden ser utilizados para identificar un software específico o una estrategia de organización en particular.

Esta falta de durabilidad es más grave que los efectos de su experimento de e-gold anterior. En ese momento, lo más ofertas de metadatos almacenados en un servidor central, pero al menos es sólo usted, no cualquier persona (incluyendo muchos agentes de Mallory), que se puede acceder! Además, se puede poner en práctica algunas de las estrategias de encriptación especial de alto nivel, con el fin de hacerse invisibles al usuario lo que realmente ocurrió entre el al menos parcialmente.

Asociado con este diseño hay un problema de pequeña escala: la firma digital es muy grande, con el fin de verificar todo, el receptor necesita recibir la cadena de transmisión incluye un número de firmas, lo que puede aumentar el costo de la verificación. Además, el relato paralelo cambia difíciles de verificar.

Un nuevo paradigma: "CoinJoin"

 

Para aliviar este problema, decide cambiar el modelo sólido básica de una cuenta bancaria similar para la producción de transacción (UTXO) sin utilizar.

Sat con la transferencia de una cuenta a otra cuenta de las diferentes instrucciones, ahora Cada mensaje contiene una lista de UTXOs viejos, estos viejos UTXOs de transacciones pasadas, se consume como ingrediente, así como una lista de nuevas UTXOs como producto "generar" para prepararse para futuras transacciones.

Bob debe recibir cada pago que quiere ofrecer una clave pública nueva, de una sola vez, en lugar de lanzar un single, referencias clave pública estática (como una dirección IBAN banco o correo electrónico) como la cuenta general. Cuando Alice le paga, y se firmó un mensaje para desbloquear algunos de sat UTXO previamente creado y re-bloqueo a una nueva UTXO.       

Como dinero en efectivo como pasar factura no siempre puede coincidir con la solicitud de pago, y por lo tanto a menudo necesitan ser cambiadas. Por ejemplo, si Alice quiere pagar 1000 por satélite asiento a Bob, pero sólo controla unas pocas bloqueo 700 satélites UTXO, firmará dos de cada uno consume 700 satélites UTXO (un total de 1.400 asientos desbloquear satélite) y generar las nuevas UTXO dos operaciones: una clave Bob asociado con los pagos de bloqueo (1000 sAT), otro asociados con la clave de Alice, cambio de bloqueo (400 sat).

Asumir que la gente no va a pagar por el uso de llaves diferentes repetidos, entonces este diseño en sí mismo aumenta la oscuridad. Sin embargo, cuando los usuarios están empezando a darse cuenta de una sola transacción genera el consumo UTXOs y no necesariamente de ambas entidades, la situación es aún más.

Alice puede crear un mensaje utilizando los viejos UTXOs de su control y generar nuevos UTXOs (asociados con Bob), entonces ella puede pasar el mensaje a Carol, Carol puede simplemente añadir los viejos UTXOs que quiere y quiere crear un consumidor nuevos UTXOs (asociados a Daniel). Finalmente, Alice y Carol están firmados y transmiten el mensaje compuesto (mientras que el pago a Bob y Daniel).

Este modelo de uso UTXO particular, llamado "CoinJoin". (Trigger advertencia: la historia real de Bitcoin, este uso no está de acuerdo con el mismo modelo de diseño Nakamoto UTXO, pero en los años posteriores a la liberación UTXO, otros desarrolladores descubrió un problema potencial en el diseño). Se puede romper el vínculo entre la producción estadística, preservando al mismo tiempo el llamado Atómica: Una transacción sea completamente válido o no válido, por lo que Alice y Carol no tienen que confiar en el otro. (Si una parte de la firma de los intentos de cambiar antes de añadir su propio mensaje de la firma, la firma existente no será válida.)  

  

El sistema puede ser cambiado, de hecho, podría mejorar aún más la situación: un esquema de firma digital diferente, se puede reemplazar ahora utilizar un esquema de firma digital, que es la firma lineal. Esto significa que: la adquisición de dos clave privada (además de las dos figuras nada), el mismo mensaje de firma para cada mensaje, y el resultado es una firma (es decir, dos números muy grandes) se suman, el resultado Le pasa a ser la firma correcta clave privada asociada a los dos suma inicial de dos claves públicas correspondientes.

Suena complicado, pero el significado es simple: Cuando CoinJoining, Alice y Carol puede añadir su propia firma, entonces sólo la suma de la radiodifusión, cada uno puede controlar su clave pública para verificar el total. Como hemos dicho, porque la firma es la parte más pesada de la transacción, por lo que sólo un programa de radio en lugar de múltiples posibilidades ahorrará una gran cantidad de recursos. observador externo podría sospechar que cada transacción es en última instancia CoinJoin, ya que muchos usuarios pueden conseguir la eficacia. Esta suposición se romperá heurística más forense.       

Incluso sin una mejora adicional, el modelo UTXO ha mejorado la escalabilidad de alguna manera: Cambio diferente modelo de cuenta en un estado que pueda ser validada y paralelización lote.       

     

Hasta ahora, usted ha aprendido:

  • Puede utilizar una firma digital de la descentralización de la propiedad;

  • Se puede utilizar el sistema de scripting para convertir contratación de la operación inteligente programable;

  • Más paradigma complejo llamado CoinJoin puede aumentar aún más la oscuridad y la escala.

Sin embargo, dado que sus usuarios puedan totalmente descentralizado modo de emisión se sentó y transferirlos, cómo pueden garantizar el cumplimiento de una única cronología, con el fin de evitar el ataque doble gasto o intentar modificar la inflación horario?

Se dejó a preguntas de pensamiento de todos, espero que este artículo útil para usted, y damos la bienvenida a la sección de comentarios para discutir.

【Fin】

lectura recomendada 

no era de código, el programador cómo mantener sus puestos de trabajo?

participar en vano! Acoplable rápidamente se extraen en la puerta | programa de la Fuerza

biología de aprendizaje automático: PCA utilizando las K-medias y análisis de la secuencia del genoma COVID-19 a continuación cómo las mutaciones?

bytes latidos Wuhan recluta a 2.000 personas, de los fabricantes ofrecen, se corta de este Java seco! | Programa de Trabajo

utilizar Java para desarrollar su propio controlador Kubernetes, quieres probar?

todo el mundo puede leer la "Plaza de Ethernet 2.0 fragmentación Diseño"

Nos fijamos en cada punto, en serio como favorito

Liberadas 1889 artículos originales · ganado elogios 40000 + · Vistas 17,190,000 +

Supongo que te gusta

Origin blog.csdn.net/csdnnews/article/details/105154336
Recomendado
Clasificación