古詩詞大全網 - 藝術簽名 - 區塊鏈中現代密碼學

區塊鏈中現代密碼學

1983年 - David Chaum描述的盲簽

1997年 - Adam Back發明的HashCash(工作證明制度的壹個例子)

2001年 - Ron Rivest,Adi Shamir和Yael Tauman向加密社區提出了環簽名

2004年 - Patrick P. Tsang和Victor K.提出使用環簽名系統進行投票和電子現金;

2008年 - 由Satoshi Nakamoto出版的Bitcoin白皮書

2011年 - 比特幣系統中的匿名分析,Fergal Reid和Martin Harrigan

2012 - 目的地址比特幣匿名(CryptoNote中的壹次性地址)。

安全多方計算起源於1982年姚期智的百萬富翁問題。後來Oded Goldreich有比較細致系統的論述。

姚氏百萬富翁問題是由華裔計算機科學家、圖靈獎獲得者姚啟智教授首先提出的。該問題表述為:兩個百萬富翁Alice和Bob想知道他們兩個誰更富有,但他們都不想讓對方知道自己財富的任何信息。該問題有壹些實際應用:假設Alice希望向Bob購買壹些商品,但她願意支付的最高金額為x元;Bob希望的最低賣出價為y元。Alice和Bob都非常希望知道x與y哪個大。如果x>y,他們都可以開始討價還價;如果z<y,他們就不用浪費口舌。但他們都不想告訴對方自己的出價,以免自己在討價還價中處於不利地位。

該方案用於對兩個數進行比較,以確定哪壹個較大。Alice知道壹個整數i;Bob知道壹個整數j, Alice與B0b希望知道究竟i>=j還是j>i,但都不想讓對方知道自己的數。為簡單起見,假設j與i的範圍為[1,100。Bob有壹個公開密鑰Eb和私有密鑰Db。

安全多方計算(Secure Multi-Party Computation)的研究主要是針對無可信第三方的情況下, 如何安全地計算壹個約定函數的問題. 安全多方計算在電子選舉、電子投票、電子拍賣、秘密***享、門限簽名等場景中有著重要的作用。

同態加密(Homomorphic Encryption)是很久以前密碼學界就提出來的壹個Open Problem。早在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos就以銀行為應用背景提出了這個概念[RAD78]。對,妳沒有看錯,Ron Rivest和Leonard Adleman分別就是著名的RSA算法中的R和A。

什麽是同態加密?提出第壹個構造出全同態加密(Fully Homomorphic Encryption)[Gen09]的Craig Gentry給出的直觀定義最好:A way to delegate processing of your data, without giving away access to it.

這是什麽意思呢?壹般的加密方案關註的都是數據存儲安全。即,我要給其他人發個加密的東西,或者要在計算機或者其他服務器上存壹個東西,我要對數據進行加密後在發送或者存儲。沒有密鑰的用戶,不可能從加密結果中得到有關原始數據的任何信息。只有擁有密鑰的用戶才能夠正確解密,得到原始的內容。我們註意到,這個過程中用戶是不能對加密結果做任何操作的,只能進行存儲、傳輸。對加密結果做任何操作,都將會導致錯誤的解密,甚至解密失敗。

同態加密方案最有趣的地方在於,其關註的是數據處理安全。同態加密提供了壹種對加密數據進行處理的功能。也就是說,其他人可以對加密數據進行處理,但是處理過程不會泄露任何原始內容。同時,擁有密鑰的用戶對處理過的數據進行解密後,得到的正好是處理後的結果。

有點抽象?我們舉個實際生活中的例子。有個叫Alice的用戶買到了壹大塊金子,她想讓工人把這塊金子打造成壹個項鏈。但是工人在打造的過程中有可能會偷金子啊,畢竟就是壹克金子也值很多錢的說… 因此能不能有壹種方法,讓工人可以對金塊進行加工(delegate processing of your data),但是不能得到任何金子(without giving away access to it)?當然有辦法啦,Alice可以這麽做:Alice將金子鎖在壹個密閉的盒子裏面,這個盒子安裝了壹個手套。工人可以帶著這個手套,對盒子內部的金子進行處理。但是盒子是鎖著的,所以工人不僅拿不到金塊,連處理過程中掉下的任何金子都拿不到。加工完成後。Alice拿回這個盒子,把鎖打開,就得到了金子。

這裏面的對應關系是:盒子:加密算法盒子上的鎖:用戶密鑰將金塊放在盒子裏面並且用鎖鎖上:將數據用同態加密方案進行加密加工:應用同態特性,在無法取得數據的條件下直接對加密結果進行處理開鎖:對結果進行解密,直接得到處理後的結果同態加密哪裏能用?這幾年不是提了個雲計算的概念嘛。同態加密幾乎就是為雲計算而量身打造的!我們考慮下面的情景:壹個用戶想要處理壹個數據,但是他的計算機計算能力較弱。這個用戶可以使用雲計算的概念,讓雲來幫助他進行處理而得到結果。但是如果直接將數據交給雲,無法保證安全性啊!於是,他可以使用同態加密,然後讓雲來對加密數據進行直接處理,並將處理結果返回給他。這樣壹來:用戶向雲服務商付款,得到了處理的結果;雲服務商掙到了費用,並在不知道用戶數據的前提下正確處理了數據;

聚合簽名由Boneh等人提出,主要是通過聚合多個簽名為壹個簽名,來提高簽名與驗證的效率。要對多個用戶的數據進行簽名,聚合簽名能夠極大地降低簽名計算復雜度。CL就是聚合簽名。

零知識證明過程有兩個參與方,壹方叫證明者,壹方叫驗證者。證明者掌握著某個秘密,他想讓驗證者相信他掌握著秘密,但是又不想泄漏這個秘密給驗證者。

雙方按照壹個協議,通過壹系列交互,最終驗證者會得出壹個明確的結論,證明者是或不掌握這個秘密。

對於比特幣的例子,壹筆轉帳交易合法與否,其實只要證明三件事:

發送的錢屬於發送交易的人

發送者發送的金額等於接收者收到金額

發送者的錢確實被銷毀了

整個證明過程中,礦工其實並不關心具體花掉了多少錢,發送者具體是誰,接受者具體是誰。礦工只關心系統的錢是不是守恒的。

zcash 就是用這個思路實現了隱私交易。

零知識證明的三條性質對應:

(1)完備性。如果證明方和驗證方都是誠實的,並遵循證明過程的每壹步,進行正確的計算,那麽這個證明壹定是成功的,驗證方壹定能夠接受證明方。

(2)合理性。沒有人能夠假冒證明方,使這個證明成功。

(3)零知識性。證明過程執行完之後,驗證方只獲得了“證明方擁有這個知識”這條信息,而沒有獲得關於這個知識本身的任何壹點信息。

只有環成員,沒有管理者,不需要環成員之間的合作,簽名者利用自己的私鑰和集合中其他成員的公鑰就能獨立的進行簽名,不需要其他人的幫助,集合中的其他成員可能不知道自己被包含在了其中。

環簽名可以被用作成壹種泄露秘密的方式,例如,可以使用環形簽名來提供來自“白宮高級官員”的匿名簽名,而不會透露哪個官員簽署了該消息。 環簽名適用於此應用程序,因為環簽名的匿名性不能被撤銷,並且因為用於環簽名的組可以被即興創建。

1)密鑰生成。為環中每個成員產生壹個密鑰對(公鑰PKi,私鑰SKi)

2)簽名。簽名者用自己的私鑰和任意n個環成員的公鑰為消息m生成簽名a

3)簽名驗證。簽名者根據環簽名和消息m,驗證簽名是否是環中成員所簽。如果有效就接收,如果無效就丟棄。

群簽名的壹般流程

盲數字簽名(Blind Signature)簡稱盲簽名——是壹種數字簽名的方式,在消息內容被簽名之前,對於簽名者來說消息內容是不可見的。1982年大衛·喬姆首先提出了盲簽名的概念。盲簽名因為具有盲性這壹特點,可以有效保護所簽署消息的具體內容,所以在電子商務和電子選舉等領域有著廣泛的應用。

類比例子:對文件簽名就是通過在信封裏放壹張復寫紙,簽名者在信封上簽名時,他的簽名便透過復寫紙簽到文件上。

所謂盲簽名,就是先將隱蔽的文件放進信封裏,而除去盲因子的過程就是打開這個信封,當文件在壹個信封中時,任何人不能讀它。對文件簽名就是通過在信封裏放壹張復寫紙,簽名者在信封上簽名時,他的簽名便透過復寫紙簽到文件上。

壹般來說,壹個好的盲簽名應該具有以下的性質:

不可偽造性。除了簽名者本人外,任何人都不能以他的名義生成有效的盲簽名。這是壹條最基本的性質。

不可抵賴性。簽名者壹旦簽署了某個消息,他無法否認自己對消息的簽名。

盲性。簽名者雖然對某個消息進行了簽名,但他不可能得到消息的具體內容。

不可跟蹤性。壹旦消息的簽名公開後,簽名者不能確定自己何時簽署的這條消息。

滿足上面幾條性質的盲簽名,被認為是安全的。這四條性質既是我們設計盲簽名所應遵循的標準,又是我們判斷盲簽名性能優劣的根據。

另外,方案的可操作性和實現的效率也是我們設計盲簽名時必須考慮的重要

因素。壹個盲簽名的可操作性和實現速度取決於以下幾個方面:

1,密鑰的長度;

2,盲簽名的長度;

3,盲簽名的算法和驗證算法。

盲簽名具體步驟

1,接收者首先將待簽數據進行盲變換,把變換後的盲數據發給簽名者。

2,經簽名者簽名後再發給接收者。

3,接收者對簽名再作去盲變換,得出的便是簽名者對原數據的盲簽名。

4,這樣便滿足了條件①。要滿足條件②,必須使簽名者事後看到盲簽名時不能與盲數據聯系起來,這通常是依靠某種協議來實現的。