Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Análisis en profundidad de la función de transacción privada de NEAR

Author:

Time:

No hace mucho, NEAR anunció una asociación con ZeroPool, que agregará soporte para funciones de transacciones privadas en el protocolo NEAR. Actualmente, en la plataforma de NEAR, todas las transacciones están disponibles públicamente, al igual que Bitcoin y Ethereum. Es decir, para cada transacción, la información como el remitente, el destinatario y el monto de la transacción están disponibles públicamente. El uso de este método puede garantizar que todos tengan derecho a auditar los libros de cuentas, confirmar la validez de la transacción y, al mismo tiempo, prevenir efectivamente la ocurrencia de gastos dobles. En muchos casos, el método de transacción ideal es: solo los participantes en la transacción pueden ver los detalles de la transacción. Cumplir con este requisito y garantizar que el libro mayor aún sea verificable es una tarea compleja que requiere el uso de técnicas criptográficas avanzadas. En este artículo, el autor analizará en profundidad cómo implementar la función de transacción privada en el sistema NEAR desde un punto de vista técnico, es decir, para garantizar que no se dañe el trabajo de verificar la corrección de la transacción, para que cada participante en la transacción y el monto de la transacción y otra información está oculta. Pasemos al tema: Salida no gastada En el ecosistema NEAR, generalmente usamos el modelo de cuenta como método de contabilidad, y el modelo UTXO (salida no gastada) se usa para transacciones privadas. Cada UTXO es una tupla, que contiene tres elementos: cantidad, destinatario y sal, donde la cantidad se refiere a la cantidad de la transacción, el destinatario es en realidad la clave pública del destinatario del pase y "sal" es solo un número aleatorio. Todos los UTXO se almacenan en un árbol de Merkle. El árbol de Merkle tiene una altura preestablecida. El valor de la altura determina el número de transacciones que puede procesar el conjunto de transacciones durante toda la vida útil del árbol de Merkle. Límites superior/inferior. Figura: UTXO Raíz de Merkle Cada rama (hoja) del árbol de Merkle es una UTXO o un valor nulo (valor vacío). Cada nulo representa una vacante, que se puede llenar en un nuevo UTXO en el futuro. Una vez que se completa un valor nulo, no puede volver al estado inicial. Todas las ramas están inicialmente en un estado vacío, es decir, todas son nulas. Bitget ha llegado a una cooperación profunda con Bitcoin One Zen Academy: según las noticias oficiales, Bitget ha llegado a una cooperación profunda con Bitcoin One Zen Academy para promover conjuntamente el desarrollo del mercado nacional y el consenso de la comunidad. Con sede en Singapur, Bitget es una plataforma de negociación de activos digitales que se centra en derivados. El año pasado, Bitget completó su ronda de financiación Serie B de decenas de millones de dólares liderada por la empresa de juegos SNK y seguida por An Lan Capital, con una valoración actual de 1.000 millones de dólares. Actualmente, cuenta con más de 1,1 millones de usuarios registrados en todo el mundo y su volumen de negociación de contratos se encuentra entre los cinco primeros del mundo. Bitcoin Yichan Academy tiene más de diez años de experiencia en la industria financiera. En el pasado, investigó e invirtió en acciones, fondos, futuros, oro, etc., y pasó a la industria de la cadena de bloques durante cuatro años. Su negocio abarca la moneda digital. análisis spot, estrategias de contratos de futuros y servicios de educación y capacitación para inversionistas. Ya está abierto un curso de capacitación sobre derivados al contado para ayudar a más usuarios a comenzar. [2021/3/9 18:29:06] A excepción del receptor, el UTXO real no se revelará a nadie. Por lo tanto, las ramas del árbol de Merkle son en realidad hashes de UTXO, razón por la cual la "sal" debe existir. Sin él, una vez que Alice conoce la clave pública de Bob, puede usar diferentes números para verificar si la clave pública de Bob (valor hash) aparece en el árbol de Merkle, forzando así el monto de la transacción. En este punto, la transacción de Bob ya no es anónima. Imagen:  Transacción raíz de Merkel Supongamos que Alice quiere transferir algunos tokens a Bob en privado. El certificado que pertenece a Alice se almacena en UTXO y el receptor del certificado es equivalente a la clave pública de Alice. Para mantener la privacidad de la transacción, Alice crea una transacción de la siguiente forma: Esta transacción tiene 2 entradas y 2 salidas (el número exacto de entradas y salidas no tiene que ser 2, pero debe ser el mismo; esto es cierto para todas las transacciones ), donde la entrada es un UTXO existente, correspondiente a la rama del árbol de Merkle; la salida es un UTXO completamente nuevo, que se agregará al árbol de Merkle en el futuro. Comisión Económica y de Información de Shanghái: promover la integración profunda de las plataformas de Internet industrial y cadenas de bloques: Comisión Económica y de Información de Shanghái: los objetivos de Shanghái incluyen, para 2022, la realización del efecto líder e impulsor de Internet industrial en la economía real, y la escala de la la industria central de Internet industrial alcanza los 150 mil millones de RMB y así sucesivamente. Las tareas específicas incluyen: promover la integración profunda de las plataformas de Internet industrial con 5G, inteligencia artificial y cadena de bloques, y crear 10 aplicaciones piloto de "5G + Internet industrial"; establecer el Centro de experiencia de innovación de aplicaciones de la plataforma de Internet industrial del delta del río Yangtze; centrarse en la industria aeroespacial, equipos de alta gama, industrias clave regionales como la biomedicina, abrir escenarios industriales al mundo, cultivar plataformas industriales de evaluación comparativa de Internet y empresas líderes, etc. [2020/6/19] Cuando Alice inicia una transacción, si publica exactamente dos UTXO que se están gastando, la transacción se vinculará a la transacción que generó los dos UTXO. El propósito de establecer un grupo de transacciones es precisamente garantizar que dichos enlaces no se puedan establecer, para garantizar que no se liberen los UTXO de entrada. Entonces, la pregunta es, ¿cómo podemos asegurarnos de que durante el proceso de transacción, el nodo de verificación pueda confirmar que una transacción gasta el UTXO existente y, al mismo tiempo, no anunciará el UTXO real que se está gastando? Al igual que muchos motores de transacciones que preservan la privacidad, ZeroPool utiliza una prueba de conocimiento cero no interactiva (zk-SNARK) para lograr transacciones privadas. La prueba de conocimiento cero para un cálculo específico puede admitir las siguientes formas de prueba criptográfica: dada la entrada pública 1, la entrada pública 2... conocida la entrada privada 1, la entrada privada 2... puede obtener [alguna conclusión] dicho conocimiento. trabajos de prueba está más allá del alcance de este artículo. Para obtener más información sobre este tema, puede hacer clic en este enlace del blog. Si se quiere llegar a una transacción privada de la forma más sencilla, la prueba de conocimiento puede tener la siguiente forma: Dada una raíz de Merkle y dos valores hash OUT_HASH1 y OUT_HASH2, se sabe que existen cuatro UTXO de este tipo: IN1, IN2 , OUT1 , OUT2, dos certificados Merkel P1 y P2 y una clave privada x, los valores hash correspondientes a OUT1 y OUT2 son OUT_HASH1 y OUT_HASH2 respectivamente, los destinatarios en IN1 e IN2 son equivalentes a la clave pública X correspondiente a x; merkel Demuestre que P1 y P2 son pruebas válidas de que IN1 e IN2 están contenidos en un árbol de Merkle cuya raíz de Merkle ha sido determinada; la suma de las cantidades en IN1 e IN2 es igual a la suma de las cantidades en OUT1 y OUT2. BP Accelerator y Jubi Jubi han llegado a una cooperación profunda: según noticias oficiales, recientemente BP Accelerator y Jubi Jubi han llegado a una cooperación profunda en la recomendación de proyectos, servicio de auditoría y soporte de exposición de tráfico. Fundada en 2013, Jubi es una de las primeras plataformas de negociación de activos digitales, y su volumen de negociación una vez ocupó el primer lugar en el mundo. En febrero de 2020, Jubi.com era propiedad total de Uniweb Group de Singapur y, en marzo del mismo año, la Autoridad Monetaria de Singapur le otorgó el derecho exento de operar. Jubi.com se esforzará por brindar a los usuarios globales servicios de transacciones de activos digitales seguros, compatibles y eficientes bajo la supervisión de las políticas financieras relevantes. El acelerador de potencia de bloque BP Combinator brinda servicios de aceleración de incubación para intercambios y proyectos de cadena de bloques, y los ayuda a lograr rápidamente la finalización y el crecimiento del negocio con una cadena de servicio completa y autocontrolada. Los miembros de BP Accelerator tienen más de 3 años de experiencia en intercambios de blockchain y negocios de incubación. En la actualidad, se han lanzado múltiples negocios, como patrocinio de intercambio, consultoría de intercambio, incubación de proyectos y agregación de tráfico. [2020/6/11] La transacción incluye merkle_root, out_hash1, out_hash2 y prueba de conocimiento. Nada en la transacción revela el destinatario de la UTXO saliente, ni vincula la UTXO saliente a una UTXO entrante específica. Además, incluso la información como el monto de la transacción no se mostrará externamente durante la transacción. Por ejemplo: como se muestra en la figura anterior, supongamos que Alicia es la receptora del primer y tercer UTXO del árbol de Merkle, y las cantidades correspondientes son de $ 100 y $ 17 respectivamente. Alicia conoce estos dos UTXO, pero desconoce los demás UTXO. Si quiere enviar $42 a Bob, el enfoque habitual es que primero creará una transacción que use sus dos UTXO como entradas y cree dos salidas al mismo tiempo: una envía $42 a Bob y la otra enviará $42 a Bob, los $75 restantes vuelven a ella. Ella le dijo a la otra parte la UTXO que pertenece a Bob, pero solo ella conoce el resto de la UTXO y nadie más puede saberlo. Además, incluso el valor hash del UTXO de entrada se mantiene en secreto. La sucursal de CoinBene en Corea del Sur y la comunidad de BitPool han alcanzado una cooperación estratégica profunda: según las noticias oficiales, CoinBene ha alcanzado una cooperación estratégica profunda con la comunidad coreana de BitPool, reclutamiento y todos los aspectos del desarrollo comercial y otros derechos e intereses. La comunidad de BitPool y CoinBene llevarán a cabo una cooperación integral en torno a la moneda virtual para ayudar a los miembros de la comunidad a tener una mejor experiencia de contrato y construir conjuntamente una comunidad de consenso en línea. Su director, Baron, dijo que es muy optimista sobre el desarrollo del mercado de contratos de CoinBene. La plataforma de comercio de activos digitales CoinBene tiene más de 5 millones de usuarios en más de 180 países y regiones de todo el mundo, con más de 100 000 usuarios activos diarios y un volumen de transacción promedio diario de 3 mil millones de dólares estadounidenses. A principios de 2019, la plataforma implementó estratégicamente el mercado de derivados de contratos, principalmente para brindar a los inversores servicios de contratos perpetuos seguros y estables establecidos en BTC y USDT CoinBene continuará profundizando la cooperación con la comunidad. [2020/5/11] El contrato inteligente es responsable del mantenimiento diario del conjunto de transacciones. Una vez que el contrato recibe dicha transacción, verificará la prueba de conocimiento. Una vez que la verificación sea correcta, se agregarán dos UTXO nuevos al árbol de Merkle. Después de que Bob reciba el UTXO de Alice, esperará un período de tiempo hasta que el valor hash del UTXO se incluya en el árbol de Merkle, y luego obtendrá estos tokens. Aunque este método parece sencillo, existe el problema de que se puede reutilizar la misma UTXO. Dado que nadie más que Alice conoce el valor hash del UTXO de entrada, el grupo de transacciones no puede eliminar el UTXO consumido del árbol de Merkle, porque ni siquiera sabe cuál comenzar a eliminar primero. Si Alice crea 2 pruebas diferentes de conocimiento cero, pero consume las mismas 2 entradas, todos pueden verificar que las dos transacciones consumen algo de UTXO que existía originalmente en el árbol de Merkle, pero no pueden conocer las dos transacciones. El UTXO consumido en realidad es el mismo. . Para resolver este problema, introducimos el concepto de anulador. En términos simples, el anulador es el valor hash de la UTXO y también la clave privada del receptor de la UTXO. Luego, cambiamos la prueba de conocimiento de la transacción al siguiente contenido: Voz | , el Departamento de Seguridad Pública de la provincia de Gansu realizó una conferencia de prensa conjunta para anunciar los resultados de la operación especial para perseguir y escapar. Wang Lichao, miembro del Comité del Partido y subdirector del Departamento de Seguridad Pública de la provincia de Gansu, dijo que actualmente nos encontramos en una sociedad de la información y que las tecnologías modernas como big data, inteligencia artificial y blockchain se han integrado profundamente con el trabajo de seguridad pública. Los elementos básicos como el gobierno, la organización y la red ya tienen la capacidad de control en todas las direcciones, y se ha establecido una red de prevención y control de la seguridad social. Gracias a estas nuevas tecnologías y medios, capturamos un promedio de 28 prófugos por día durante el operativo, y la mayor cantidad de capturas en un solo día llegó a 60. [2019/12/13] Dada la raíz de Merkle, y dos valores hash OUT_HASH1 y OUT_HASH2, y los otros dos valores hash NULLIFIER1 y NULLIFIER2, los hash correspondientes a OUT1 y OUT2 son OUT_HASH1 y OUT_HASH2 respectivamente; IN1 e IN2 Los receptor in es equivalente a la clave pública X correspondiente a x; las pruebas de Merkle P1 y P2 son pruebas válidas de la inclusión de IN1 e IN2 en un árbol con raíces de Merkle definidas; la suma de IN1 e IN2 es igual a OUT1 y suma en OUT2; y hash(IN1,x) es igual a NULLIFIER1, hash(IN2,x) es igual a NULLIFIER2 Tenga en cuenta que cualquier transacción que gaste un UTXO en particular calcula el mismo valor de NULLIFIER, ya que NULLIFIER depende solo del hash del valor de UTXO y la clave privada correspondiente a la clave pública en la UTXO. Dado que el NULLIFIER en la prueba de conocimiento anterior se encuentra en la declaración pública "dada" (Cláusula), si se han publicado dos transacciones que utilizan el mismo UTXO, todos pueden saber que tienen el mismo NULLIFIER y descartarlo. También vale la pena señalar que NULLIFIER no revelará ninguna información sobre el UTXO de entrada o la clave privada del destinatario, siempre que el hash utilizado para calcularlo sea resistente a los ataques de imágenes. Depósito y retiro de tokens Los tipos de transacciones anteriores se pueden usar para la transferencia de activos en el grupo, pero para un grupo de transacciones completamente funcional, debe admitir la transferencia de fondos dentro y fuera del grupo al mismo tiempo. Por lo tanto, agregamos un campo adicional llamado delta al formato de transacción privada, de modo que la cantidad total de UTXO de entrada sea igual a la cantidad de UTXO de salida + delta. Dado un árbol Merkle, dos valores hash OUT_HASH1 y OUT_HASH2, otros dos valores hash NULLIFIER1 y NULLIFIER2, y un valor delta. Se sabe que existen 4 UTXOs para IN1, IN2, OUT1, OUT2, dos certificados Merkel P1 y P2, y una clave privada x, entonces los valores hash correspondientes a OUT1 y OUT2 son OUT_HASH1 y OUT_HASH2 respectivamente; IN1 e IN2 El destinatario de la transacción es equivalente a la clave pública X correspondiente a la clave privada x; Merkel prueba que P1 y P2 son pruebas válidas del árbol de Merkel que contiene IN1 e IN2 con una raíz hash dada; el número de IN1 e IN2 es igual a OUT1, la suma de OUT2 más el valor delta; hash (IN1, x) es igual a NULLIFIER1; hash (IN2, x) es igual a NULLIFIE2R.

Tags:

Precio de Bitcoin USD
Simplemente entienda Opyn: proporcionar escalabilidad social para DeFi.

En los primeros días de DeFi, era como una expedición de la fiebre del oro en el oeste, llena de oportunidades y riesgos. El mayor riesgo es el riesgo de que se pirateen los contratos inteligentes.

El BTC que se ha acumulado durante 7 años ha sido robado.Tenga cuidado al descargar billeteras de la tienda de Google

El empresario y presentador de "Protocal Podcast" Eric Savics perdió todos sus ahorros de Bitcoin (12 bitcoins) en un ataque de phishing después de descargar una versión maliciosa de la billetera de bitcoins KeepKey.

6.Mercado al mediodía del 16: Los toros siguen en el mercado, atentos a este punto clave.

El artículo es una contribución del análisis de blockchain de Niu Qi.

Análisis en profundidad de la función de transacción privada de NEAR

No hace mucho, NEAR anunció una asociación con ZeroPool, que agregará soporte para funciones de transacciones privadas en el protocolo NEAR. Actualmente, en la plataforma de NEAR.

Golden Sentinel 丨 "Padre de la ley de empleos": los Estados Unidos deberían comenzar un dólar digital lo antes posible.

Golden Finance Blockchain News, 13 de junio  El exvicepresidente de Nasdaq y conocido como el "padre de la Ley de Empleos" David Weild (David Weild IV) recientemente hizo una declaración asombrosa. Él cree que lo.

6.Mercado al mediodía del día 13: Solo cuando los toros se paran en esta posición lo antes posible puede haber esperanza

Después de no cobrar hasta $ 10 000, Bitcoin volvió a caer a $ 9 100. Recientemente.

La tecnología promueve el buen uso de WeBank en la cadena de bloques para crear un nuevo plan para la gobernanza comunitaria

En la actualidad, la cadena de bloques es el punto caliente y el foco de atención de las personas. Como sistema subyacente de la nueva generación de Internet.

ads