区块链:科普:匿名币的关键,环签名技术有什么特点?_被朋友去弄数字货币违法吗

来源:区块链蓝海作者:淘气包

2019年5月,交易所币安遭受到了“大规模安全漏洞”的影响,价值超4000万美元的加密货币被盗。尽管当时的情况对市场影响并不严重,但是,值得我们思考的是,区块链技术不是解决数据安全的吗?为什么近年来,从门头沟事件后,还是频繁出现黑客攻击事件?

门头沟事件后,以太坊也出现过安全漏洞,圈内大的小的交易所都存在被攻击的可能性,然而,这些不断出现被攻击事件,让人们一度怀疑,所谓解决互联网“信任危机”的区块链技术究竟有没有应用价值?

截至目前,这项处于风口浪尖的新技术,发展长达十年之久,正处于区块链3.0应用落地的关键阶段,却仍然没有得到广泛应用,最主要原因在于这项技术是如何解决数据安全问题,没有得到更好的解决。

随着《反贪风暴3》的热播,匿名币的概念,出现在了我们的生活中。这部电影的剧情也真实反应了数字货币的特性,比如比特币并不是完全匿名的,由于账本是分布式,完全公开透明的,交易之间也存在输出的关系,所以每个地址都是能够追踪的,并获取到用户的隐私。在该剧中,古天乐所饰演的角色,通过门罗币却没有被追踪到,因为门罗币属于匿名币,与比特币不同的是,它所采用的密码学原理不同。

今天我们就解析一下有关于匿名币是采取什么样的方式来解决数据安全的问题?

一、什么是环签名?

数字货币最常见的一种签名方式是多重签名,等同于现实生活中,公司内部的决定需要每个部门进行确认签名,这样理解起来更直观。多重签名也会涉及到一些问题,比如这个签名过程中有人故意对其数据造假。

环签名也是数字签名的一种方案之一,是简化的群签名,与多重签名不同的是,环签名中只有环成员没有管理者,也不需要环成员间的合作。简单来解释这个问题,就是环签名所形成的群组里面,每个人都没有数字身份,仅仅只能知道参与环签名的人是这个组里面的人,却不知道到底是组里的谁,这种签名方式让数字货币具有高度的匿名性,结合了去中心化和非信任的结合。

在匿名币中所使用的正是环签名的方法,我们用生活中的例子来解释这个工作原理,环签名总共分为三个步骤,第一步是生成密钥,在这个群组中,虽然每个人的身份是模糊的,但是都有公钥和私钥,举个例子来说,在一所学校里面,每个学生都有一把大门的钥匙,除此之外,她们还有自己宿舍的钥匙。

第二步是签字确认的过程,宿管阿姨每周会对宿舍进行一个抽查,每次抽查的过程中,就会去找校领导领钥匙或者找学生打开门,这个过程中,每名宿管阿姨是没有私钥的。抽查过程中,拥有公钥和私钥的学生并不知道是哪个宿管阿姨进行抽查的,更不知道她们是找的哪个领导要的钥匙,换言之,宿管阿姨们不知道她们所使用的是谁的私钥,是领导找学生要的,还是领导们自备的一把钥匙。

第三步是签名验证。校领导根据宿管阿姨的抽查结果,可以知道她们已经完成了任务,但不知道她们的钥匙具体是找谁去领的。除非这个过程中,有具体的负责人,否则就要逐个个的问清楚,才知道每名宿管阿姨的钥匙是找的哪个学生或者哪个领导。

通过这个验证过程,我们可以得出一个结论,那就是环签名过程中,没有真正的管理者,责任不是具体到个人。这与其他的签名方式不同,比如公司裁员,先需要部门审批,部门审批后又要给人事部门审批,最后到公司顶层最终决定,这种所采用的签名方式,有具体的负责人,就有可以追踪的具体人,并没有实现去中心化。

环签名整个流程是自发组成、还具有匿名的特征,所以被称之为环签名。

二、环签名如何解决数据安全问题?

关于环签名解决数据安全问题,我们就要先提到环签名的特点,主要是以下几点:

1、无条件匿名性,一个真正的环签名成员数是未知数N,就像上面所举到的例子,不同的宿管阿姨都能成为环签名中的一员,不论是新加入还是既往辞职的,因此,攻击者就算获取了所有可能签名者的私钥,也无法知道真正签名者的概率极低。

2、不可伪造性。假设攻击者获得一个私钥,想伪造下一个合法签名的概率也不高,因为在环签名过程中的,每个人的签名验证过程是不同的,签名结果是相同的,在这种情况下,增加了造假的复杂性。

3、去中心化。正如上面所举例说明的,这个签名过程是自发形成的,没有第三方或者管理者,对验证者来说,签名人是完全匿名的,被攻击起来,也难以找到匿名的地址。

总结环签名的特性来看,解决数据安全的方式有两大优势,一是提高被攻击的难易程度;二是无从追踪的数据来源。

总结:

数字资产之所以被追捧至今,主要是其变幻莫测的密码学原理作为技术支持,每一种技术背后都是一把双刃剑,假设匿名币用于黑市交易的话,就会难以追踪到其数据的来源,而常见的多重签名,虽然也有劣势,但是被广泛应用,说明该技术日渐成熟,更适用于我们的生活中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-4:312ms