LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 币圈百科 > 超级匿名公链AYS(凯撒)隐私技术领先全球

超级匿名公链AYS(凯撒)隐私技术领先全球

2021-06-07 数字货币狂人 来源:区块链网络

AYS (凯撒) 最新一代匿名隐私技术方案

通过将防弹证明(Bulleproofs)、零知识证明、Pedersen 承诺协议、Dandelion 隐私协议、环签名、零币协议、多方安全计算、同太加密、洋葱网络的优势结合在一起,AYS 打造了一个最先进、最安全、最快速、能耗最低的匿名网络。

1 防弹证明( Bullet proofs )

AYS 网络充分利用 Bullet proofs 来提升传输速度,做到批量验证。Bullet proofs 作为一种更好的方法创建了不需要信任机制的零知识证明,如果应用到比特币和其他加密货币,可以提升传输速度。

Bullet proofs 可以用来扩展多方协议,如多重签名或零知识应急支 付。它类似 SNARKs,不过它们原生支持椭圆曲线(EC)公钥和 Pedersen 承诺(因此通常不需要在程序中实现 EC 算法)。与 STARK不同,它们在典型的计算机硬件上足以快速证明和验证合理大小的问题。这意味着 bullet proofs 支持非常高效的批量验证形式,从而快速提升交易速度。

(批量验证原理)

Bullet proofs 机制可以提供“更短的验证时间,更大的存储空间,消耗更少的的费用”, AYS 借此完美解决了匿名网络性能拓展的问题,让交易变得更便捷,更快捷。

2 零知识证明

AYS 支持优化的零知识证明技术。在零知识证明的机制下,证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某 个论断是正确的。其实质上是一种涉及两方或更多方的协议,即两方 或更多方完成一项任务所需采取的一系列步骤。

其中,zk-SNARK 是一种非常适合区块链的零知识验证技术,可以让 别人在不知道具体交易内容的情况下验证交易(或者是智能合 约函数调用)的有效性,既能达成共识,又能保护交易的隐私性。

零知识证明由四部分组成:多项式问题的转化,随机挑选验证, 同态隐藏以及零知识。需要零知识证明的问题先转化为特定的 NP 问题,挑选随机数,设置参数,公布 CRS。证明者,在求得证据的情况下,通过 CRS 计算出证据。验证者再无需其他知识的情况下可以进行验证。

AYS 利用零知识证明进行匿名交易,只需交换少量信息,便可达 到验证的目的。这样可以有效降低通信成本,提升交易处理的速度。

3 Pedersen 承诺协议

AYS 将 Pedersen 承诺协议内置到系统中,Pedersen 承诺是结合了椭圆曲线的单向和代数特性的密码原语。对某些值(x,y)的承诺计算为 P=xG+yH。虽然算出 s=P/G 在计算上不可行,但是从(P,G,H)计算出(x,y)也不可能,因为有无数的 x 和 y 的组合可以满足P=xG+yH 关系。然而,知道单个(x,y)对满足这个等式的用户无法计算满足这个等式而不违反椭圆曲线单向特性的第二个 (x ',y ') 对。 在 AYS 网络中,交易输出或输入表示为 Pedersen 承诺 rG + vH。G 和 H 是椭圆曲线上的随机点,是区块链的公共参数。V 值为 UTXO值,r 为盲因子,是 UTXO 的密钥。rG 值是对应的公钥。AYS 使用佩德森承诺混淆敏感的交易信息,而不是显示明文的交易值,Pedersen 承诺允许使用基本算法来验证交易。

4 Dandelion 隐私协议

AYS 借鉴了 Dandelion 协议网络分层解决方案,通过扩散混淆信 息,有效保护交易方的 IP 地址。Dandelion 协议是一个简单的网络分层协议,可以与现有的区块链网络无缝集成。在以往匿名交易过程中,交易将被广播到网络中,这些信息将会包含到一个区块中。在核销之前,交易输出会在未经确认的交易池中停留一些时间,这就有可能暴露发送方的 IP。

Dandelion 协议试图降低间谍节点成功创建交易图的概率,方法是“在交易爆发之前先悄悄地在网络上转发,从而延迟交易在网络上出现”。

通常,当有人向区块链发送一个交易时,它会广播到网络上的所有节点。Dandelion 将交易的广播分为 2 个阶段,从“stem”或“匿名”阶段开始,交易随机广播到一个节点,然后节点随机将交易发送到另一个节点,以此类推,直到达到系统将交易广播到整个网络的 “fluff”阶段。这可以防止监视节点使用 Dandelion 将交易映射回 原始地址。Dandelion++是对 Dandelion 的改进,使创建交易图更加困难。

(Dandelion 协议工作原理)

5 环签名

环签名是一种签名者模糊的签名方案。在环签名中不需要创建环,也不需要分配指定的密钥,无法撤销签名者的匿名性,除非签名者自己想暴漏身份。环签名方案中签名者首先选定一个临时的签名者集合,集合中包括签名者自身。然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立的产生签名,无需他人的帮助。

环签名没有可信中心,对于验证者来说,签名人是完全正确匿名的。环签名提供了一种匿名泄漏秘密的巧妙方法。环签名的这种无条件匿名性在对信息需要长期保护的一些特殊环境是非常有用的。

环签名由以下几部分构成:

(1)密钥生成。为环中每个成员产生一对密钥对(公钥 PKi和私钥 SKi )。

(2)签名。签名者用自己的私钥和任意n个环成员(包括自己)的 公钥为消息m 生成签名a。

(3)签名验证。验证者根据环签名a和消息m 验证签名是否为环中 成员所签,如果有效则接收,否则丢弃。 同时环签名必须满足以下特性:

(1)无条件匿名性。攻击者无法确定签名是由环中哪个成员生成, 即使在获得环成员私钥的情况下,概率也不会超过1/ n。

(2)正确性:签名必需能被所有其他人验证。 不可为造性:环中其他成员不能伪造真实签名者签名,外部攻击者即 使在获得某个有效环签名的基础上,也不能为消息m 伪造一个签名。

6 零币协议

AYS 利用零币协议中“铸币”技术,达到完全匿名的效果。零币 诞生之初为了增强比特币的匿名隐私保护,旨在混币技术、环签技术 外增强加密货币的匿名性。零币协议使用零知识证明实现完全匿名, 通过一个集合的托管池(Escrow Pool)删除交易的历史记录。零币协 议有两个主要部分:“铸币”使有交易记录的币匿名化并置于托管池, 并且通过零知识证明创建一个没有交易记录的新币,并销毁托管池中 的币。

因在早期匿名技术方案中,匿名集受到混合量和环签大小的限制,匿名集中往往只有几百个交易,零币协议有一个匿名集,其包含了RSA 加速器里铸造的所有硬币,可以大规模处理交易数据。利用零币的这个特性,AYS 可以有效地处理成千上万起交易,交易效率大幅提升。

(RSA 算法基本原理)

7 多方安全计算

在实际场景中,经常会出现多方为了共同的利益而决定合作,每个参与方都想满足自己的需求而又不愿意透露信息给其他方,甚至都不会信任第三方,多方安全计算技术方案就是在保护用户数据私密性的条件下合作。

多方安全计算的场景基本都会满足如下两个条件:

(1)两方或多方参与者基于他们各自隐私或私密数据输入;

(2)参与的任何一方都不愿意让其他任何第三方知道自己的数据。

安全的多方计算就是要解决一组互不信任的参与方之间保护隐私的协同计算的问题,它要确保输入的独立性、计算的正确性、去中心化等特征,同时又不泄露各输入值给参与计算的其他成员,安全多方计算在电子选举、电子投票、电子拍卖、门限签名等场景中有着重要的作用。

目前主流的两方安全计算的框架都是使用加密电路和不经意传输这两种密码学技术:一方将计算逻辑转化为布尔电路,针对电路中的每个门进行加密处理,而后将加密后的数据输出给参与计算的另一方,也即接收方,接收方通过不经意传输方案对加密电路进行解密获得最终的计算结果。

近年来在学术界已陆续出现多种多方安全计算的协议如 BMR、

GMW、BGW、SPDZ 等,Ays 项目作为专注于用密码学解决用户数据隐私保护的平台,研发团队也会积极跟进当前主流的多方安全计算协议的理论研究与应用,以便让 Ays 满足更多元化的隐私保护需求。

8 同态加密

同态加密是基于计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。

事实上,全同态加密机制的存在性问题一直是学界的一大难题,

直到 2009 年,IBM 的研究人员 Gentry 首次设计出一个真正的全同态加密体制,即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使得对加密信息仍能进行深入的分析,而不影响数据的保密性。经过这一突破,存储用户的机密数据的服务方不用频繁地与用户交互,也不需要看到任何用户的隐私数据,就可以充分处理用户的数据。

然而目前的全同态加密机制离实用化还有一段距离,随着密码学

界的研究和探索的不断推进,全同态加密也越来越向实用化靠近。Ays团队也会在全同态加密机制上投入一定的研发资源,以尽早地推动这一强大的密码学工具的实用化。

9 洋葱网络

AYS 采用了类 Tor 匿名网络,依靠中继节点随机跳转的特性,用来隐藏用户的传输路径。Tor 匿名网络被称为第二代洋葱路由

(onionrouters),用户通过 Tor 可以屏蔽 IP 地址,进行匿名交流,浏览和发布信息等。Tor 的主要目的是防范流量过滤和嗅探分析,防止个人信息数据被第三方窃取,保护用户的隐私安全。

Tor 是一个三重代理,Tor 客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成电路,用户流量跳跃这三个节点之后最终到达目标网站服务器,每隔 10 分钟左右就会再重新选择三个节点以规避流量分析。用户数据就像洋葱一样,被层层包裹着,只有到了终点包裹才会解开。

在这一过程中,只有入口节点知道用户的真实 IP 地址,出口节 点知道用户的目的地和传输内容(HTTP),Tor 电路里没有其他任何关于用户真实身份的信息。而且,Tor 用户越多,其匿名性越高。

AYS 正是利用了 Tor 随机跳转中继节点的特性,来保障用户隐私

安全,而且,Tor 是面向普通用户的低延迟匿名系统,适用于多个应用场景。

超级匿名公链AYS(Anonymous Network)AYS旨在通过最新密码学算法,打造具有超级性能的匿名网络,保障全球用户资产交易的安全,可拓展,高效率和兼容性,为匿名NFT、线上娱乐、匿名支付、匿名浏览、隐私管理、供应链体系、医疗领域、等任何匿名业务衍生的相关应用,提供一个去中心化的区块链匿名网络平台。

—-

编译者/作者:数字货币狂人

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...