Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

¿Cómo se aplican las primitivas criptográficas? La magia de analizar promesas criptográficas

Author:

Time:

¿Cómo prometer el contenido de datos privados sin revelar el texto sin formato? ¿Cuál es la diferencia entre la forma de texto cifrado de los compromisos criptográficos y el texto cifrado de datos ordinarios? ¿Cómo pueden permanecer disponibles los datos privados en forma de compromisos criptográficos? Bajo el modelo de seguridad de la computación cuántica, ¿sigue siendo posible construir promesas criptográficas seguras y utilizables? En el diseño del esquema de protección de la privacidad, además de proteger la confidencialidad de los datos privados, garantizar la unicidad de la interpretación de los datos privados en forma de texto cifrado también es un requisito empresarial importante. En el proceso comercial, dependerá en gran medida del valor específico de los datos privados. Si se permite que el atacante interprete arbitrariamente los datos privados en forma de texto cifrado impulsado por sus propios intereses, inevitablemente traerá graves consecuencias para la equidad general. y eficacia del negocio gran impacto. Tomando como ejemplo el pago electrónico, un banco emitió un cheque electrónico con una denominación de 1000 yuanes para un cliente, y el cheque electrónico se entregó al cliente en texto cifrado, y la cantidad no se revelaría fácilmente durante el proceso de transferencia. Sin embargo, al usarlo, el banco tampoco quiere que los clientes puedan interpretar este cheque electrónico como otras cantidades, como 10,000 yuanes. El efectivo adicional de 9.000 yuanes causará pérdidas al banco, y el banco puede incluso suspender todo el negocio de cheques electrónicos de texto cifrado debido a esto. Hay una cierta diferencia entre la interpretación y el descifrado aquí, y la interpretación de los datos de texto cifrado no requiere necesariamente el descifrado de los datos de texto cifrado. En el ejemplo anterior, cuando el cliente gasta el cheque electrónico con una denominación de 1000 yuanes, solo es necesario demostrar que el monto de consumo del cheque electrónico es menor que el saldo no gastado, y no es necesario descifrar el valor específico del saldo no utilizado. La clave para resolver los problemas comerciales anteriores radica en el uso de compromisos criptográficos. ¿Qué tienen de mágico las promesas criptográficas? Y sigue este artículo para averiguarlo. En la vida cotidiana, las promesas están en todas partes. Por ejemplo, después de reservar un taxi con éxito, el conductor y el pasajero se hacen una promesa. Cuando llega la hora prevista, los pasajeros esperan el autobús y el conductor pasa a recoger a los pasajeros, lo cual está cumpliendo la promesa. El criptógrafo David Chaum lanza la tecnología CBDC que protege la privacidad: Golden Finance informa que el padrino de las criptomonedas y el criptógrafo David Chaum ha lanzado una tecnología de moneda digital del banco central (CBDC) que protege la privacidad y está cooperando con el Banco Nacional Suizo (SNB) para desarrollar Tourbillon Diseñado para monedas de bancos centrales centradas en la privacidad, el proyecto se desarrollará bajo los auspicios del Centro de Innovación del Banco de Pagos Internacionales (BIS). Según el anuncio de BIS, Tourbillon tiene como objetivo lograr la resiliencia de la red experimentando con criptografía cuántica resistente mediante la combinación de tecnologías como firmas ciegas y redes híbridas con las últimas investigaciones en criptografía y diseño de CBDC.La arquitectura de la tecnología de contabilidad permite la escalabilidad y proporciona privacidad para remitentes de pagos pero no para los receptores. [2022/11/10 12:44:30] Existen tecnologías prometedoras similares en la ciencia de la información. Por ejemplo, cuando algunos sitios web proporcionan archivos de descarga, también proporcionarán el valor hash unidireccional del archivo correspondiente (para el algoritmo hash unidireccional, consulte el Capítulo 9). Aquí, el valor hash unidireccional es un compromiso para archivar datos, que en lo sucesivo se denomina compromiso hash. Según el compromiso de hash descargado, los usuarios pueden verificar los datos del archivo descargado para detectar si los datos del archivo recibido se pierden o cambian. Si se pasa la verificación, significa que el sitio web ha cumplido su promesa sobre la integridad de los datos del archivo. Los compromisos criptográficos son una clase importante de primitivas criptográficas, y los compromisos hash son la implementación más simple entre muchas tecnologías. Dr. Lin Huang: La aplicación de privacidad del modo ligero es un paso muy importante en la práctica de protección de la privacidad de la tecnología de criptografía: en la transmisión en vivo en línea "Golden Deep Core" de hoy, "asumiendo que queremos resolver el problema de que los datos entre múltiples empresas debe mantenerse confidencial y El problema del uso común, ¿cómo hacer las tres rutas técnicas? El libro de máscaras se hizo popular el año pasado, ¿qué piensa de esta aplicación de privacidad en "modo ligero"?", Dijo el Dr. Suterusu Lin Huang sobre el cálculo seguro. de datos confidenciales entre varias empresas, esto debe resolverse combinando la prueba de conocimiento cero y el cálculo seguro de múltiples partes. Si consideramos una situación simple en la que solo dos partes realizan cálculos seguros, una parte puede cifrar sus datos con la clave pública del esquema de cifrado homomórfico de umbral y transmitirlo a la otra parte, y la otra parte genera texto cifrado basado en datos cifrados, y luego se realiza una operación homomórfica predeterminada en los dos textos cifrados y, finalmente, las dos partes cooperan para descifrar el texto cifrado que ha completado la operación homomórfica. La prueba de conocimiento cero se puede utilizar para garantizar la integridad computacional de este proceso. Por ejemplo, ¿cómo garantizar que el texto cifrado generado sea realmente el texto cifrado generado de acuerdo con los pasos de cifrado correctos y que la parte del cifrado conozca el texto sin formato original? Podemos usar el algoritmo de prueba de conocimiento cero para generar una prueba para el circuito de cifrado que puede verificar que el texto sin formato y el texto cifrado se ajustan a la lógica del circuito de cifrado. La aplicación de privacidad del modo ligero es sin duda un paso importante en la práctica de la criptografía en la protección de la privacidad, pero aún queda mucho por hacer en este campo. [2020/3/11] En términos generales, la aplicación del compromiso criptográfico involucra a dos partes, la parte de compromiso y la parte de verificación, y las siguientes dos etapas de uso. La primera fase es la fase de Compromiso, el compromisor selecciona un dato sensible v, calcula el compromiso c correspondiente y luego envía el compromiso c al verificador. A través del compromiso c, el verificador determina que el prometente solo puede tener una forma única de interpretar los datos sensibles v que no ha sido desencriptada, y no puede violar el contrato. Voz | "Padre de la criptografía moderna" Whitfield Diffie: La perspectiva de la cadena de bloques depende de si puede crear valor para los usuarios: según Shenzhen Overseas Chinese Press, recientemente, en el 2.º Zhihui Shenzhen · Overseas Professionals Shenzhen Tour, "Whitfield Diffie, el padre de la criptografía moderna, dijo que sin la seguridad de la red, no habría una economía estable, el funcionamiento normal de la sociedad y los intereses del público no estarían garantizados. Y el soporte central detrás de la cadena de bloques extremadamente caliente es la tecnología de cifrado de clave pública. También señaló que la cadena de bloques tendrá una base de usuarios más grande en el futuro, y la perspectiva de la cadena de bloques depende de si puede crear valor para los usuarios. Al mismo tiempo, el desarrollo de la cadena de bloques ha promovido hasta cierto punto el "renacimiento" de la tecnología de encriptación, haciendo que la cadena de bloques se vuelva a centrar en el nivel de encriptación de los productos. [2019/4/18] La segunda fase es la fase de divulgación del compromiso (Revelar), que generalmente se denomina fase de verificación abierta del compromiso (Open-Verify) en el mundo académico. El promitente publica el texto sin formato de los datos sensibles v y otros parámetros relevantes, y el verificador repite el proceso de cálculo de generación del compromiso para comparar si el compromiso recién generado es consistente con el compromiso recibido previamente c, y si el acuerdo es consistente, el la verificación es exitosa, de lo contrario falla. Un compromiso criptográfico bien diseñado tiene las siguientes características: Ocultamiento: Antes de abrir el compromiso c sobre v, el verificador no conoce los datos sensibles v seleccionados por el prometido. Vinculación: después de que se genera la promesa c sobre v, es difícil para la parte de la promesa interpretar los datos confidenciales prometidos en otros datos diferentes v'. Por lo tanto, los compromisos criptográficos pueden tener un efecto similar a los compromisos en la vida diaria.Una vez que se realiza un compromiso, los datos confidenciales previamente comprometidos deben usarse en la fase de divulgación. En vivo | Jiang Hai: La criptografía marcará el comienzo de un gran desarrollo con la profundización de la investigación teórica como la Hipótesis de Riemann: el informe en vivo de Jinse Finance, hoy, se llevó a cabo la Cumbre Trusted Blockchain 2018 en Beijing. En el foro de seguridad de blockchain con el tema "Blockchain Security Focus", Jiang Hai, CEO de Dingniu Technology Co., Ltd., combinado con la reciente conjetura de Riemann demostró haber atraído gran atención de la comunidad criptográfica, analizó la conjetura de Riemann y bloque de seguridad de cifrado de cadena. Señaló que si bien la prueba de la Hipótesis de Riemann tiene un gran impacto en la seguridad de la criptografía tradicional, la seguridad de la tecnología blockchain se basa en SHA-256, curva elíptica, verificación de algoritmos, etc., lo que puede mejorar mucho la seguridad durante Uso. Resiste ataques de contraseña. Aunque últimamente se han producido muchos incidentes de seguridad, la causa raíz radica en el funcionamiento ilegal del programa. En el futuro, con la investigación de teorías básicas como los generadores aleatorios, las computadoras cuánticas y Riemann, la criptografía tendrá un mayor espacio para el desarrollo. [2018/10/10] En consecuencia, en los sistemas comerciales, la fase de generación de compromiso se usa generalmente para generar datos comerciales en forma de texto cifrado, mientras que la fase de divulgación del compromiso se usa principalmente para la verificación de datos en procesos comerciales específicos. Además de publicar directamente el texto sin formato de los datos confidenciales, la verificación de datos requerida en la etapa de divulgación del compromiso también se puede completar mediante la construcción de una prueba de conocimiento cero sin publicar el texto sin formato de los datos confidenciales. El contenido relevante se ampliará en el tema de seguimiento de la prueba de conocimiento cero. Volviendo específicamente al compromiso de hash, los usuarios pueden calcular el compromiso de los datos confidenciales v mediante la siguiente fórmula, donde H es un algoritmo de hash unidireccional criptográficamente seguro. Vitalik respondió a la pregunta del fundador de EOS sobre el uso de incentivos económicos y criptografía para gobernar el habla comunitaria: El 1 de abril, Vitalik emitió una publicación en respuesta al cuestionamiento de los incentivos económicos y la criptografía para gobernar el habla comunitaria. Vitalik dijo: 1 Espero crear alguna herramienta, utilizada por al menos 2/3 de los equipos de competencia honesta. Pero el hecho de que 2/3 de la gente sea honesta no significa que 2/3 del capital sea honesto. 2. Una comunidad que compite por ideas será más competitiva que una comunidad que compra votos. 3. Sin embargo, la situación actual hace que sea imposible "justificar" el riesgo financiero de los individuos, porque pueden tener más ganancias o pérdidas que los iniciados. 4. Lo que la criptografía nunca puede probar es la censura. [2018/4/2] Basado en la naturaleza unidireccional del hash unidireccional, es difícil revertir los datos confidenciales v a través del valor hash H(v), proporcionando así un cierto grado de ocultación; basado en el -way hash anticolisión, es difícil encontrar diferentes datos confidenciales v 'para producir el mismo valor hash H (v), lo que proporciona un cierto grado de enlace. El compromiso hash es de construcción simple y fácil de usar, cumple con las características básicas de los compromisos criptográficos y es adecuado para escenarios de aplicación que no requieren alta confidencialidad de datos privados. Para aplicaciones que requieren alta confidencialidad de datos privados, es necesario prestar atención a la invisibilidad limitada proporcionada por la promesa hash, que no tiene aleatoriedad. Para los mismos datos sensibles v, el valor de H(v) siempre es fijo, por lo que es posible deducir la v comprometida real en H(v) enumerando todos los valores posibles de v a través de la fuerza bruta. En comparación con otras tecnologías de compromiso criptográfico, el compromiso de hash no tiene funciones adicionales que sean convenientes para que los sistemas comerciales procesen en forma de texto cifrado, por ejemplo, cálculo de texto cifrado y validación cruzada entre múltiples valores de compromiso relacionados, lo cual es muy importante para construir protocolos criptográficos complejos. y los esquemas de cómputo multipartidista seguro son más limitados. Compromiso de Pedersen El Compromiso de Pedersen es un compromiso criptográfico ampliamente utilizado en los esquemas actuales de protección de la privacidad.En comparación con el Compromiso Hash, su estructura es un poco más compleja, pero proporciona una serie de características excelentes: el ocultamiento más fuerte en la teoría de la seguridad de la teoría de la información. Enlace fuerte basado en problemas difíciles de logaritmos discretos. Una forma de texto cifrado con propiedades de adición homomórfica. Su estructura específica es la siguiente: A diferencia del compromiso hash, se generará el mismo compromiso H(v) para el mismo v, el compromiso de Pedersen introduce un factor de cegamiento aleatorio r, incluso si los datos privados v permanecen sin cambios, el compromiso final c también variará con It cambia con el cambio de r, para proporcionar el ocultamiento de la seguridad de la teoría de la información. El compromiso de Pedersen utiliza la operación logarítmica discreta en su construcción, por lo que también lo dota de homomorfismo aditivo. Se pueden "agregar" dos compromisos de Pedersen c1 y c2 sobre v1 y v2, y el nuevo compromiso obtenido es el compromiso de Pedersen sobre v1+v2. Además de poder construir compromisos de Pedersen sobre v1+v2, los compromisos de Pedersen también se pueden usar para construir compromisos de Pedersen más complejos como v1*v2, v1 || El compromiso resultante satisface la relación de restricción especificada con los compromisos originales c1 y c2 . En los negocios reales, Pedersen promete su propio homomorfismo aditivo y coopera con la prueba de conocimiento cero para obtener la función de prueba de relación restrictiva. Puede ser ampliamente utilizado en la cadena de bloques. Actualmente, proporciona principalmente datos de privacidad flexibles en forma de libros de contabilidad ocultos. Verificación de terceros de la correlación entre el depósito en cadena del texto cifrado y el valor del texto cifrado de la transacción. En el diseño del esquema específico, después de que las partes comerciales relevantes completen la interacción comercial fuera de la cadena, expresan los cambios numéricos correspondientes como compromisos de Pedersen y luego cargan los datos de compromiso correspondientes a la cadena, sin revelar ningún texto sin formato de datos privados durante este proceso. . Después de ir a la cadena, aunque es difícil para terceros no relacionados deducir el texto sin formato de los datos privados a través del texto cifrado de la promesa de Pedersen, pueden verificar la relación de restricción entre las promesas y verificar la legitimidad de la interacción comercial. saldo, utilizar el tipo de cambio correcto en las transacciones de divisas para la conciliación entre bancos, etc. Vale la pena señalar que la forma de texto cifrado que Pedersen promete generar es algo similar al texto cifrado de datos generado por algoritmos de cifrado y descifrado ordinarios. Los datos confidenciales v, el papel del factor de cegamiento r y el papel de las claves se utilizan en el proceso de cálculo. también algunas similitudes, todas utilizadas para confundir la salida final del texto cifrado. Pero la diferencia es que la promesa de criptografía no proporciona un algoritmo de descifrado. Si solo hay r, el texto sin formato de los datos confidenciales v no se puede extraer de manera efectiva. Solo se puede verificar uno por uno mediante el agotamiento por fuerza bruta de todos los valores posibles de v. , tratando de pasar el valor de promesa coincidente para descifrar el texto sin formato de v. Por lo tanto, el compromiso de Pedersen se centra en el "compromiso", que es adecuado para que el propietario de los datos demuestre al tercero que los datos confidenciales en el compromiso cumplen con una determinada relación de restricción. Dado que no proporciona directamente la función de descifrado, no puede hacerlo directamente. admitir la colaboración multipartita que requiere la no divulgación mutua de datos confidenciales texto sin formato. El cálculo, que es muy diferente del algoritmo de cifrado y descifrado homomórfico en el campo de la criptografía, no confunda el concepto. Para hacer frente a los posibles riesgos que conlleva la computación cuántica y buscar alternativas a la tecnología de promesa de criptografía clásica, la promesa de criptografía poscuántica también es una de las direcciones de investigación importantes. Un esquema más típico tiene compromisos de qubit. El compromiso de bits cuánticos (Quantum Bit Commitment) es un esquema de compromiso de bits basado en el principio de la mecánica cuántica, y su implementación específica se puede abstraer como un algoritmo hash unidireccional con entrada aleatoria. De acuerdo con la naturaleza unidireccional de la función unidireccional, después de que la promesa envía r1 y c al verificador, el verificador no conoce v, lo que satisface el ocultamiento de v. Además, a partir de la propiedad anticolisión del hash unidireccional, se puede ver que es difícil para la parte prometida encontrar r2′ y v′, de modo que H(r1, r2, v) = H (r1, r2′, v′), por lo que es difícil que la parte prometida incumpla, satisfaciendo Binding to v. La construcción del compromiso qubit parece simple, pero la realización real necesita completar el cálculo con la ayuda del protocolo cuántico, y también tiene ciertas limitaciones teóricas.  Ya en 1996, los equipos de Hoi-Kwong Lo, Hoi Fung Chau y Dominic Mayers demostraron de forma independiente que no existe un esquema de compromiso de qubit que satisfaga el vínculo teóricamente más fuerte de la seguridad de la teoría de la información. Esta inexistencia se llama el teorema de MLC no-go. La razón principal es que si el verificador no tiene ninguna información de compromiso, entonces la parte prometida puede cambiar el contenido de la promesa a voluntad a través del entrelazamiento cuántico, y el verificador no puede prevenir ni descubrir el incumplimiento del contrato de la parte prometida.{ }

Tags:

cadena de bloques
Zhou Yanli, exvicepresidente de la Comisión Reguladora de Seguros de China: La protección de la información financiera debe fortalecerse y la legislación unificada de protección de datos debe acelerarse

En el Simposio "Cloud" sobre Nueva Infraestructura, Nuevo Diseño, Nuevo Impulso - Oportunidades y Desafíos de los Enlaces de Zonas Industriales.

Ao Ben Satoshi negó la transferencia de Bitcoin, una vez más atrapado en una tormenta de opinión pública

Satoshi ha negado la transferencia de 50 bitcoins a la dirección de la billetera que afirmó en el tribunal que era Satoshi y retuvo. Calvin Ayre, el hombre detrás de BSV.

Seis artículos que deben leerse por la noche | La red Ethereum está bloqueada nuevamente.Esta vez, Dios elige el plan Rollup

1. ¿Por qué podrían perder dinero los creadores de mercado automatizados?El modelo de creador de mercado descentralizado es muy popular.

¿Cómo se aplican las primitivas criptográficas? La magia de analizar promesas criptográficas

¿Cómo prometer el contenido de datos privados sin revelar el texto sin formato? ¿Cuál es la diferencia entre la forma de texto cifrado de los compromisos criptográficos y el texto cifrado de datos ordinarios? ¿Cómo pu.

Se perdió la semana de transmisión en vivo de hadas "Houlang" en el círculo de la moneda, pero no se pierda nada?

Golden Finance·Transmisión en vivo  >  La semana de transmisión en vivo del hada "Houlang" en el círculo monetario se llevará a cabo del 11 al 15 de mayo y llegará a una conclusión perfecta.

Golden Observation 丨 ¿Pueden sobrevivir los fundamentos de EOS?

Golden Finance Blockchain News, 21 de mayo Aunque el valor de mercado se encuentra entre los diez primeros.

ads