عندما يجتمع التشفير سلسلة كتلة، تلد أي نوع من التفاعل الكيميائي؟

الاقتصاد الرقمي، أصبحت قضايا الخصوصية بارزة على نحو متزايد. وبناء خوارزمية التشفير كتلة التكنولوجيا سلسلة، يمكن للمستخدمين يأذن البيانات المطابقة للتأكد من أن مستخدمي بياناتهم الشخصية التمتع المطلق "الحكم الذاتي". يتم استخدام سلسلة كتلة التقليدية على المستوى الفني فقط في معظم أدوات التشفير بسيطة - خوارزميات التجزئة وخوارزمية التوقيع الرقمي. المعروفة باسم "العرابة أمن الإنترنت،" يعتقد أغنية شياو دونغ أن سلسلة كتلة نفسه لا يوفر حماية الخصوصية الحقيقية. V الله قد وضع قدما في تحسين ميزات حماية الخصوصية من خلال توقيع حلقة ساحة إيثرنت وإثبات عدم المعرفة. تجبر شركات بحثية، وكتل سلسلة فرضه دليل على عدم المعرفة، وحماية الخصوصية يمكن أن يتحقق مع الدولة خوارزمية التشفير التشفير.

وتنقسم هذه الورقة من وجهة نظر العمليات التجارية، ويمكن تقسيمها خوارزمية التشفير في تجارة، نقل، تخزين، ثلاث وصلات. ثانيا، تنقسم وفقا لدرجة من نقطة صعوبة الرؤية، ويمكن تقسيمها إلى أداة التشفير أدوات التشفير الأولية والمتقدمة، لدينا 11 وصفت بالتفصيل والتباين. وأخيرا، تقول الصحيفة أنه على الرغم من التشفير لا تزال هناك العديد من التحديات، ولكن نائبا لمدير معهد النقد البنك المركزي دي الرقمية فقط وقال، "إن كتلة التنمية التكنولوجيا سلسلة يكون التفاعل الإيجابي على المدى الطويل مع تطوير تطبيق التشفير."

الاقتصاد الرقمي، أصبحت قضايا الخصوصية بارزة على نحو متزايد

في العصر الحالي للاقتصاد الرقمي، الهوية الرقمية من شخص نيابة عن جميع المعلومات الناتجة عن الأنشطة عبر الإنترنت، مثل أسماء المستخدمين وكلمات السر، ونشاط البحث على الانترنت، والتاريخ الشراء، وهلم جرا. الهوية الرقمية هي أساسا هاما لرقمنة المعاملات المالية العالمية.

ولكن في التطبيق العملي للهوية الرقمية، أصبحت قضايا الخصوصية بارزة على نحو متزايد. والسبب هو أن كل منصة لديه أنظمتها الخاصة خدمات الإنترنت وقواعد البيانات، يتم تخزين البيانات والمعلومات الشخصية في مواقع الطرف الثالث، بدلا من مجرد مسألة الذاكرة الشخصية، والتسريبات الهوية والسرقة والاحتيال وغيرها من القضايا ليس من المستغرب. وعلينا أن ندرك أن وعي المجتمع كله السيادة البيانات وحماية الخصوصية آخذ في الازدياد. منذ 25 مايو 2018، وكان الاتحاد الأوروبي أول من تنفيذ "البيانات العامة تنظيم الحماية"، ويعتبر هذا النظام ليكون معظم قوانين الخصوصية المسؤولة. ومن المتوقع أن قوانين الدولة الأخرى ذات الصلة واللوائح ستنطلق قريبا، والثغرات القانونية لسد العصر الرقمي.

يجب قضايا الخصوصية تعتمد على تراكب التشفير التماثلي تماما وغيرها من خوارزميات متقدمة من أجل تحقيق حقا

في حين أن المشاريع سلسلة كتلة الغالبية العظمى يدعون أنها يمكن أن توفر الكمال برنامج لحماية الخصوصية، ولكن في الواقع، يتم استخدام سلسلة كتلة التقليدية على المستوى الفني فقط في معظم أدوات التشفير بسيطة - خوارزميات التجزئة وخوارزمية التوقيع الرقمي، نقل البيانات وتخزينها على سلسلة كتلة مرئية بشكل عام، إلا أن ما يسمى ب "الخصوصية" من طرفي المعاملة من جانب الطريق "شبه مجهول". المعروفة باسم "العرابة أمن الإنترنت،" يعتقد أغنية شياو دونغ أن سلسلة كتلة نفسه لا يوفر حماية الخصوصية الحقيقية. من أجل أن تأخذ في الاعتبار الأداء العالي والخصوصية ساحة إيثرنت، قد V الله طرح أربعة حلول: قناة خلاط، توقيع حلقة وإثبات عدم المعرفة. الذي حلقة توقيع وإثبات عدم المعرفة هو على وجه التحديد لتحسين حماية الخصوصية يتميز ساحة إيثرنت. تجبر شركات بحثية، وكتل سلسلة فرضه دليل على عدم المعرفة، وحماية الخصوصية يمكن أن يتحقق مع الدولة خوارزمية التشفير التشفير.

نقل وتخزين وتداول الأعمال ثلاث عمليات خوارزمية التشفير

تنقسم من منظور العمليات التجارية، وسلسلة كتلة خوارزمية التشفير تضمنت تشمل التجارة والنقل والتخزين، وثلاث وصلات.

المصدر: معهد أعتقد قوة دبابات واعتبرت

في جلسة التداول، وكتلة سلسلة من المخاوف المتعلقة بخصوصية البيانات من جميع الأطراف المعنية في عملية الصفقة لا تقل أهمية، ليس فقط لحماية خصوصية المستفيد من هذه الصفقة، تتعلق أساسا تكنولوجيا حماية عنوان. كما ينبغي أن تكون حماية الخصوصية المنشئ لهذه الصفقة، وتتعلق أساسا لمجموعة متنوعة من تكنولوجيا الحماية التوقيع. يستخدم الدليل عدم المعرفة أساسا للتحقق من جوانب عملية الصفقة، وذلك لقيام والتحقق وحماية عدم المساس البيانات وسيطة.

رابط نقل، وضرورة تشفير تصل إلى زيادة كلمة تعني كافة الحزم توفر خدمات التشفير وفك التشفير على العقدة الهابطة. وعلى الرغم من التشفير نهاية لا يتطلب جهاز التشفير إضافية، حزمة البيانات باستخدام برمجيات التشفير أو الأجهزة في نهاية الإرسال، وذلك باستخدام برنامج فك التشفير المقابلة أو الأجهزة في الجانب المتلقي.

في أماكن التخزين ومشفرة طبقة تخزين بيانات المعاملات، عموما يمكن فك المشاركين المعاملات فقط، والتيار هو تشفير متماثل وخوارزميات التشفير غير المتماثلة. خاصية التشفير التماثلي قادرة على حساب النص المشفر، من أجل حل التناقض بين تشفير ذاكرة البيانات والتوثيق، وتجنب التسبب في تسرب المعلومات عند إزالة البيانات من سلسلة كتلة من منصة الجذر.

أدوات التشفير الأولية: خوارزميات تجزئة والعامة خوارزمية التوقيع الرقمي

بيتكوين عدم الكشف عن هويته نظرا لاستخدامات مستوى التقنية خوارزميات التجزئة وخوارزمية التوقيع الرقمي، ولكن هذا هو الأداة الأكثر التشفير بسيطة في حد ذاته لا يوفر حماية الخصوصية الحقيقية.

1 خوارزمية التجزئة

خوارزمية التجزئة أو خوارزمية التجزئة ويسمى أيضا هضم البيانات، في جوهره، وليس لغرض من خوارزمية التجزئة "التشفير" ولكن من أجل انتزاع "البيانات المميزة"، قيمة تجزئة يمكن أيضا أن يكون موضع تقدير أن البيانات تعطى بيانات " معلومات بصمات الأصابع "لتوفير الحماية لسلامة البيانات.

قائمة نموذجية من خوارزميات التجزئة، المصدر: "ان الصين تكنولوجيا سلسلة كتلة وتطوير التطبيقات ورقة بيضاء"

SHA256 كفاءة الخوارزمية والسلامة وSM3 أي ما يعادل تقريبا إلى كتلة الحالي باستخدام SHA256 السلسلة الرئيسية، وبعض من سيناريوهات الأعمال محددة البلاد تتطلب استخدام أسرار الدولة SM3. ووفقا للاحصاءات معهد CCID، اعتبارا من يونيو 2018، الصين أصدرت 19 خوارزمية خوارزميات التشفير التشفير، بما في ذلك SM2 بيضاوي الشكل، SM3 خوارزمية التجزئة، وتحديد SM9 خوارزميات التشفير، بما في ذلك.

2، خوارزمية التشفير غير المتماثلة وخوارزمية التوقيع الرقمي

خوارزمية التشفير المقابلة لطريقة تشفير مفتاح فريد (أي مفتاح الجمهور ومفتاح خاص) من زوج من غير المتماثلة. فقط يمكن للمستخدم فك تشفير الرسالة نفسها، أي مستخدم المصرح لم تكن حتى مرسل هذه الرسالة لا يمكن فك تشفير الرسالة. وتشمل يشيع استخدامها خوارزميات التشفير غير المتماثلة RSA، ECC، SM2 وهلم جرا.

نموذجي خوارزميات التشفير غير المتماثلة، المصدر: "التكنولوجيا سلسلة كتلة الصين وتطوير التطبيقات ورقة بيضاء"

بت التوقيع الرقمي من القروض هي خوارزمية التشفير غير المتماثلة وخوارزمية التجزئة في الجمع. تقنية التوقيع الرقمي لجهاز الاستقبال لتأكيد المعاملات مع الأطراف التوقيع، مما يؤكد سلامة وحدة البيانات ولا يمكن مزورة. ووفقا للاحصاءات معهد CCID، اعتبارا من يونيو 2018، أصدرت الصين التوقيع الرقمي تنفيذ معيار حوالي 20.

أدوات متقدمة التشفير: توقيع مجموعة، توقيع عصابة، عدم المعرفة برهان الخوارزمية، متماثل الشكل خوارزمية التشفير

حاليا، وصناعة عموما يعتقدون أن إثبات عدم المعرفة والتوقيع حلقة وخوارزمية التشفير التماثلي إلى قضايا الخصوصية حماية الخصوصية المتوقع أن يحل في الواقع سلسلة كتلة.

1، توقيع مجموعة

تكنولوجيا التوقيع المجموعة هي الطريقة التي تسمح لأي عضو في مجموعة من ممثل مجهول للمجموعة للتوقيع على الرسالة، وآلية التحقق العامة.

كمجموعة التوقيع يمكن أن توفر عدم الكشف عن هويته أفضل للالموقع، في حين أن الوقت اللازم وبأثر رجعي موقعة من إدارة الهوية طرف ثالث موثوق به، مما يجعل تكنولوجيا التوقيع مجموعة يلعب مثل المصادقة المشتركة البيانات، والتوثيق هوية وتوقيع العقود وغيرها من المسائل المالية مهمة تأثير.

2، توقيع عصابة

حلقة التوقيع مبسطة توقيع مجموعة، أعضاء عصابة توقيع التعاون ليس فقط بين المديرين لا تحتاج إلى أعضاء العصابات. في التوقيع حلقة، والحاجة إلى مفاتيح محددة تعيين، لا يمكن التراجع عن عدم الكشف عن الموقع، إلا إذا كانوا يريدون فضح هوية الموقع. حلقة التأكيد على عدم الكشف عن هويته في نفس الوقت، مما يزيد من صعوبة مراقبة تدقيق التوقيع.

سلامة يشكل عائقا رئيسيا لحماية تدفق البيانات. حلقة توقيع لديه عدم الكشف عن هويته دون قيد أو شرط، وبيانات التداول لحماية خصوصية الهوية واعدة.

3، وإثبات عدم المعرفة

في بروتوكول صفر المعرفة، والمبرهن دون أي بيانات متعلقة بالحدث Bianxiang تثبت المحقق من صحة الحدث. دليل صفر المعرفة يمكن السماح لم المدقق لا يعرف محتوى محددة من البيانات، ولكن أيضا تأكيد أن المحتوى هو صالح أو الشرعي، بما في ذلك تطبيق لإثبات صحة المعاملة، سلسلة التوريد، والمالي، وأمن البيانات وغيرها من التتبع.

4، التشفير التماثلي

متماثل الشكل وسائل معالجة التشفير بتشفير البيانات للحصول على الإخراج، يتم فك هذا الناتج، وذلك باستخدام نفس الأسلوب والبيانات التي تم الحصول عليها نتيجة نتيجة الأصلي غير مشفرة بما يتفق المعالجة. لا تكشف البيانات الخام كامل أي معلومات. التشفير التماثلي من عملية تبادل البيانات والمعاملات البيانات الحساسة لديها آفاق تطبيق واسع النطاق.

قائمة عالية على النقيض من أدوات الترميز، المصدر: "توزيع البيانات تكنولوجيا الورق الأبيض (الإصدار 1.0)"

تستهل التشفير في التاريخ من أفضل الفرص للتنمية، ولكن أيضا طريق طويل لنقطعه

كتلة سلسلة الهيكل الجديد توزيعها، فإن الطلب على حماية الخصوصية أعلى بكثير من العمارة التقليدية، ولهذا السبب كانت هناك أدوات التشفير على مستوى عال فرضه باستمرار على مصدر أساسي من سلسلة كتلة القدرة على توفير حماية الخصوصية. اجتمع أداة تشفير مناسبة المشهد الصحيح، حيث يتوقع أن يساهم في صعود أفضل فرصة تاريخية التشفير.

نائبا لمدير معهد النقد البنك المركزي دي الرقمية فقط وقال، "إن كتلة التنمية التكنولوجيا سلسلة يكون التفاعل الإيجابي على المدى الطويل مع تطوير تطبيق التشفير." احترام باي شو آخر، "الجمع بين التشفير وكتل كبيرة من البيانات سلسلة، لتحقيق تبادل البيانات الكبيرة، سوف تؤدي إلى تفاعل كيميائي، وتأثير مضاعف".

وعلى الرغم من إثبات عدم المعرفة، وإعطاء خصوصية التقدم في خوارزمية التشفير مع حماية الخيال كبيرة، ولكن لا تزال هناك حاجة لتحقيق انفراجة في النظرية والممارسة الهندسية. على سبيل المثال، ZK-سنارك البروتوكول استنادا Zcash على الرغم من أن وصلت إلى مستوى غير مسبوق من الحماية على الخصوصية، ولكن نتائج الأداء الفقيرة.

ومن الجدير بالذكر أنه مع التطور السريع في التكنولوجيا الكم الحوسبة، وعدد من البتات عدد من الكمبيوتر دون الكم، ورقائق الكم، الكم الحوسبة نظام الخدمة بعد آخر، يمكن أن الكراك أعداد كبيرة التشفير خوارزمية الديون غير المتماثلة في الوقت الثاني مشاكل، مثل مفتاح RSA تصدع خوارزمية 1024 ثوان معدودة، ونظم الترميز القائمة، لا سيما تشفير المفتاح العام سيجلب مؤثرا، التشفير طويلة وسيلة للذهاب.

ما: "الغناء" النار "المسرح" ضحك

CCTD | أدى سوء، والتعريفات الجمركية لمسافات طويلة الضغط النزولي

فقط، أعلن رسميا ما، عن تقاسم الدراجات مجانا الودائع

CCTD | الأصل لا يزال قلة العرض

معظم الحيل تفشي تأتي! ممكن لأي شخص يقبض عليه

CCTD | 29 يونيو حقائق الفحم مدينة السريع

كل واحد منكم ارتداء زوج من الجينز، ويدفعون حياتهم، هل تعلم؟

CCTD أسبوعي | ارتفع مؤشر السوق متباينة قليلا

شنغهاي جياو تونغ جامعة ليو تشى تشيانغ: لا تزال هناك حاجة الأمن وحماية الخصوصية سلسلة كتلة لحل المشكلة

CCTD | زارة النقل: الموانئ الساحلية الرئيسية المحددة في هونغ كونغ قبل نهاية 2018 لتغيير الفحم عن طريق السكك الحديدية أو النقل المائي

الذي كان معظم قادة الماشية الأعمال في الصين؟ 99 من الناس لا يمكن تخمين

ملاحظة هامة | الدور الثاني البذور النهائية الجسم العقدة