投稿
区块链

洒脱喜一周评 | “N号房”折射隐私之殇,看中科院区块链“天眼”怎么样破局

作者:admin 2021-07-09 我要评论

写在前面:关于天眼(SkyEye),大家比较容易联想到通过监控视频的“天眼”数字监控系统,或者是可查看企业信息...

ETH2.0研发更新内容:

本期的推荐就到这里啦,下周再见~

它的重要思想描述如下:

监管机构向委员会广播一条消息,指出其要跟踪的数据集,而消息有两类型:

委员会诚实成员Pi收到上述消息mrtc后,对于每一个i∈Qfinal,Pi都会验证mrtc中相应证据的正确性。假如验证成功,Pi在消息mrtc中对dw签名,然后将签名发送给监管机构。每次收到委员会成员的签名时,监管机构都会对签名进行验证,假如验证成功,则将其保存在集sigall当中。

最后,假如sigall的大小大于或等于t,则监管者将消息mrtc =(R,dw,sigall)广播给委员会。

在收到上述消息mrtc =(R,dw,sigall)之后,Qfinal中的每一个委员会成员第一验证集sigall中的每一个签名,并计算有效签名的数目。 假如该数字大于或等于t,则Qfinal中的委员会成员会实行一些操作。

监管者在接收到诚实成员Pi为i∈Qfinal发送的消息mi后,选择这部分消息中占多数的值,并依据该值进行追踪。

洒脱喜简评:区块链隐私保护与监管看上去相互矛盾,实质是可以做到两者兼得。天眼升级版协议BTSOF在确保一般用户的隐私首要条件下可打击犯罪行为,同时确保不会导致监管权力过大的问题,而达成这个目的,就依托于各种密码学工具的组合,而类似如此的策略,会更容易被大众和监管机构所同意。

在这篇文章中,作者ethos.de对ETH开创者Vitalik 发布的ETH路线图进行了详细说明,并提出了ETH在2020年中可能的闪光点。

文章链接:https://www.8btc.com/article/576260

在这篇文章中,作者Guillaume Ballet提出了一种策略,可以将ETH从目前用的MPT十六叉树结构转换成二叉树结构,以此大大较少ETH无状况中的见证数据。

文章链接:https://www.8btc.com/article/575138

在这篇文章中,作者Vitalik Buterin 科普了密码学原语混淆电路(Garbled circuits)的定义,并提出了一些潜在的应用。

文章链接:https://www.8btc.com/article/572746

3、BTCAMPLETH 开发更新进展

3、1 BTC开发更新进展

  1. Eclair#1339阻止用户将其htlc-minimum量设置为0毫聪,这将违反BOLT2,新的最小值为1毫聪;
  2. LND#4051 最多可跟踪每一个peer 10个错误,并在必要时重连接存储它们,最新的错误消息将作为ListPeers结果的一部分返回,从而使诊断问题变得愈加容易;
  3. BOLT#751更新了BOLT7,以允许节点宣布给定类(比如IP4,IP6或Tor)的多个IP地址。这确保了多宿主节点可以更好地公告互联网关于它们的互联网连接。

3、2 ETH开发更新进展

ETH1.X更新内容:

写在前面:

关于天眼(SkyEye),大家比较容易联想到通过监控视频的“天眼”数字监控系统,或者是可查看企业信息的天眼查,抑或是影视作品《终结者》里的天网,这部分系统有些可以帮大家查看到有用的信息,有些则会产生很紧急的后果,比如美国版天眼计划棱镜(PRISM)在被斯诺登揭秘之后,便引发了全球范围的担心。

正如现实世界一样,区块链世界也会出现一些违法犯罪的现象,因此对于监管的需要是很迫切的,但正如棱镜计划通常,赋予监管者过大的权限,可能最后会引发新的灾难。

正是这样,区块链监管势必要进行权衡,既要对潜在的违法行为进行追踪,同时确保监管者不会滥用职权。

这期的学术研究推荐,大家会介绍来自中科院学者马天军等人提出的具备监督功能的区块链身份追溯策略BTSOF,该策略是中科院天眼区块链(SkyEye)策略的升级版,在这种构造下,监管机构需要获得委员会的赞同,才能对用户数据进行追踪。

而在硬核技术文章甄选部分,大家还会看到关于ETH默克尔树结构切换、密码学原语混淆电路的内容。

另外,在过去的一周当中,BTC闪电互联网,ETH1.X及2.0研发均迎来了一些新的进展。

目前有不少区块链研究专注于隐私保护,然而,对于隐私意识很淡薄的一般用户而言,强隐私技术的进步,并可能不是件好事。

这是由于,犯罪分子也可借助强大的隐私保护功能来对其犯罪进行掩护,比如近期哄动一时的韩国N号性生活件,便是如此的例子,其主犯赵主彬主要借助隐私币门罗及Telegram来隐藏其买卖痕迹,在这起事件当中,庆幸的是犯罪分子用了数字货币交易平台,因此暴露了他们的身份,若假设他们并未用这部分第三方工具,则会给破案带来巨大的阻力。

也因此,关于区块链身份可追溯机制的研究,好像在目前的背景下,要看上去更为要紧一些。

针对保护隐私的区块链项目,一些研究者提出了我们的身份追溯机制,譬如:

Ateniese和Faonio 提出了一种针对BTC的身份追溯策略,在他们的策略中,假如用户从可信证书颁发机构获得经认证的BTC地址,则该用户就是经认证的。然后,监管机构就可通过证书颁发机构,来确认BTC买卖用户的身份,这种策略与交易平台的KYC策略有一些类似。

Garman,Green和Miers则基于Zerocash构建了一个去中心化匿名支付系统,他们的策略通过添加隐私保护方案实行机制来达成追踪。

Narula,Vasquez和Virza则设计了一个称为zkLedger的分布式账本,其可以提供强大的隐私保护、公共可验证性及可审核性,他们的策略主要用于审核某些银行的数字资产买卖。据了解,账本在zkLedger中是以表格的形式存在,每一个用户的身份对应于表中的每一列,因此,监管者可据此来确定每一个用户的身份。

而来自中科院的Tianjun Ma等人则提出了SkyEye(天眼),这是一种可追溯用户身份的区块链策略,其允许监管机构追踪区块链用户的身份,而没任何限制,因此存在监管滥用的可能。

而在最新的研究中,信息安全国家重点实验室的研究者Tianjun Ma、Haixia Xu与Peili Li基于SkyEye提出了一种具备监督手段的区块链身份追踪策略,容易来讲,监管机构需要要在获得委员会赞同的状况下,才能对用户数据进行跟踪。

论文链接:https://eprint.iacr.org/2020/311.pdf

除此之外,研究者架构了一个非交互式可验证的多秘密共享策略(VMSS策略),并借助VMSS策略为Cramer-Shoup公钥加密策略设计了一个分布式多密钥生成(DMKG)协议,这也是BTSOF所使用的一个协议。

在中科院的天眼(SkyEye)区块链策略设计中,用了一些密码学原语(比如chameleon哈希函数策略),SkyEye由多项式时间算法(SetupGeninfoVerinfoGenproofVerproofT race)组成,其中Setup为系统生成公共参数ppGeninfoVerinfo分别创建和验证用户注册信息,GenproofVerproof分别生成和验证用户的身份证明,而T race算法则在区块链数据中跟踪用户的真实身份。

如上图所示,当用户u生成注册信息reginfo后,这个reginfo信息就会发送给监管机构。假如reginfo的信息验证成功,则监管者可以从reginfo中提取一些信息recordu =(PKcu,IDu,CHidu),并将其存储到数据库中,同时把PKcuCHidu信息添加到Merkle树(MT),并广播这部分信息,假如用户u的 出目前Merkle树(MT)中,则表明其注册成功,然后,用户u可以生成区块链数据datau,这部分数据发送到节点互联网(由一般节点和验证节点组成),与区块链中的传统验证过程不同,这里的验证过程验证的是:

假如datau数据验证成功,则将datau添加到验证节点生成的区块中。依据共识机制,互联网中的节点会选择一个最后区块,并将其添加到区块链中,而追踪过程如下所示:

监管者从区块链获得datau数据,并通过用私钥skreg解密datau中的chameleon哈希公钥的每一个密文,以获得chameleon哈希公钥集PKc,最后,监管者可以依据PKc搜索数据库,从而在datau中获得用户的真实身份集ID。

而如此一个系统,就用到了这部分密码学原语:Cramer-Shoup加密策略 、非交互式零常识 、数字签名策略 与多秘密共享策略(关于这部分密码学组件的具体描述,可以看原论文);

对于SkyEye策略,监管者进行追踪的首要条件条件,是用可追溯的私钥skreg对区块链数据datau中的所有chameleon哈希公钥密文进行解密,以获得chameleon哈希公钥集PKc。

然而在SkyEye策略中,监管机构的权力过大成为了一个主要问题,其可以任意跟踪区块链用户的身份,而不受任何限制和监督,从而引发了一些担心。

为了监督监管机构,研究者提出了新策略BTSOF,其主要设计思想如下图所示:

假如监管机构想要追踪区块链数据datau,则需要将数据datau和相应的证据witu发送给委员会。假如委员会赞同追踪,则它将把追踪信息发送给监管机构,最后,监管机构可以依据委员会发送的信息追踪数据datau。

上面提到,SkyEye策略中用了Cramer-Shoup加密策略,而在新策略中,则是让委员会按期生成Cramer-Shoup加密策略的可追溯公私钥对,换句话说,监管机构需要获得委员会的赞同才能进行追踪,这等于起到了一个监督有哪些用途。

而在这个过程中的重要,是一种称为DMKG的加密协议,其是研究者基于分布式密钥生成协议DKG,为Cramer-Shoup加密策略而设计的,其负责生成的是委员会的可追溯公私钥对。

在BTSOF策略中,大家要考虑的一个威胁模,就是委员会非诚实成员的比率,假如对手控制了超越1/3的委员会成员,则可能对最后结果构成威胁。

而BTSOF的目的,是确保监管机构需要获得委员会的赞同才能进行跟踪,并且只能跟踪发送给委员会的数据集,那这又是怎么样达成的呢?

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 荷兰国际集团(ING Bank)与R3签署

    荷兰国际集团(ING Bank)与R3签署

  • BTC极品8问:为什么区块620826比

    BTC极品8问:为什么区块620826比

  • 区块链资金投入中,最被忽略

    区块链资金投入中,最被忽略

  • 怎么样设计区块链中的异常处

    怎么样设计区块链中的异常处