Star Species | 익명 통화 "ABE", 사용자 개인 정보 보호와 책임의 균형을 맞추려고 합니다.
2018-11-08 05:24
本文约3382字,阅读全文需要约14分钟
프라이버시 코인은 어떻게 책임 있고 감사 가능한 프라이버시를 달성할 수 있습니까?

익명성 코인은 비트코인과 같은 암호화된 디지털 화폐와 달리 익명성 때문에 많이 찾는 코인이지만 익명성 때문에 논란도 되고 있다.

보조 제목

사용자 프라이버시와 책임의 균형

사용자 개인 정보 보호와 책임의 균형을 맞추기 위해 먼저 필요한지 여부에 대해 이야기해 보겠습니다.

우선 익명 코인의 수요 시나리오 관점에서, Monero, Dash, Zcash로 대표되는 익명의 코인은 돈세탁 등의 불법거래와 불가분의 관계에 있습니다. 다크 웹)과 관련이 있습니다. 오랫동안 대중은 잠재 의식을 형성했습니다. 즉, 익명의 동전을 언급하면 ​​자금 세탁 및 다크 넷과 같은 단어가 연상됩니다.

그러나 불법적인 시나리오에서만 익명의 코인에 대한 수요가 많습니까?오데일리가 프라이버시 코인에 대해 보도했습니다., 익명 코인의 높은 익명성은 "자금 세탁을 위한 첫 번째 선택"과 같지 않다고 생각합니다. 기존 결제 분야에서는 높은 프라이버시가 요구되는 비즈니스 행사와 같이 익명의 코인에 대한 수요 시나리오가 있거나 일상 생활에서 사람들은 은행에 얼마나 많은 돈이 있는지에 대해 이야기하지 않기 때문에 숨겨진 자금 잔액이 있습니다. 거래 및 거래를 위한 익명의 코인에 대한 수요.

둘째, 감독의 관점에서 감독이 더욱 엄격해지고 있으며 많은 국가에서 자금 세탁 방지 규칙을 제정했습니다.최근의,2018년 6월 20일, 미국 비밀경호국(US Secret Service)의 부국장은 의회 청문회에서 "우리는 금융 조치 태스크포스 및 기타 형태를 통해 국제적 규모로 디지털 통화에 대한 관련 통제를 계속 촉진해야 합니다. 우리는 또한 고려해야 합니다. 익명의 암호화폐와 관련된 문제를 해결하기 위해 더 많은 조치를 취하고 있습니다.”

Duncan Wong은 익명의 코인이 미래라고 생각하지만 Monero 및 Dash와 같이 프라이버시만 있고 감독이 없는 익명의 코인에는 단점이 있습니다.일부 범죄 집단은 익명의 코인을 사용하여 마약 밀매 및 인신매매와 같은 범죄 거래를 수행하므로 일부 국가(예: 일본)는 자체 거래소에서 Monero 및 Dash를 차단합니다. Duncan Wong은 다른 익명의 코인과 달리ABE의 주요 목적은 책임과 감사 가능한 프라이버시를 달성하는 것입니다.

ABE는 프라이버시 수준에 따라 일반 프라이버시, 책임 프라이버시, 완전 프라이버시로 나뉩니다. 그 중 책임 프라이버시는 사용자 프라이버시와 책임의 균형을 맞추는 데 사용됩니다.

책임과 개인 정보 보호에 관해서는 간단히 말해서 사용자의 관점에서 ABE는 다른 익명의 동전과 동일합니다.발신자 주소, 수신자 주소 및 거래 금액은 모두 보이지 않지만 규제 기관/기업의 경우, 거래를 추적할 수 있으며 규제 기관/기업은 거래 당사자의 지갑 주소와 거래 금액을 알 수 있습니다.

기술적인 관점에서, Duncan Wong은 ABE가 Monero의 CryptoNote(응용 계층 프로토콜)를 기반으로 파생되었으며 방법은 기본적으로 동일하다고 말했습니다(Monero는 이전에 보안 모델이 없었고 ABE는 보안을 입증하기 위해 모델을 만들었습니다).

발신자와 수신자의 주소를 숨기는 측면에서 ABE는 다음과 같이 구성됩니다. CryptoNote -링 서명(하이브리드 방식을 통해 발신자의 신원을 숨기는 링 서명)과 연결 불가능한 결제(연결할 수 없는 트랜잭션, 각 트랜잭션에 대해 일회성 공개 키 생성 후 일회성 스텔스 생성)의 두 가지 주요 기능 주소) 숨겨진 주소를 실현하기 위해 거래 금액을 숨기는 측면에서 ABE는 Monero의 RingCT(Ring Confidential Transactions) 기술을 사용하여 달성합니다.

ABE는 책임 있는 개인 정보 보호를 달성하기 위해 새로운 암호화 방법을 도입한다는 점은 주목할 가치가 있습니다.검증 가능한 암호화(VE, 검증 가능한 암호화) 기술.

Duncan Wong은 예를 들어 A가 B에게 10 ABE 토큰에 해당하는 거래를 보냈습니다. 규제 기관에는 알리고 대중에게는 알리지 않는 방법은 무엇입니까? A는 규제 기관이 공개한 공개 키로 거래 가치를 암호화할 수 있으며, 규제 기관은 개인 키(공인에게는 개인 키가 없음)로 이를 복호화하여 거래 가치를 볼 수 있으므로 프라이버시와 보안을 모두 달성할 수 있습니다. 감독.

그러나 Duncan Wong은 규제 기관이 복호화 후에만 값을 볼 수 있고 암호화된 값이 암호화 전 값인지 확인할 수 없다고 말했습니다. 암호화를 위한 ABE.

그렇다면 부정 행위를 피하는 방법은 무엇입니까? 이는 검증 가능한 암호화를 통해 달성할 수 있습니다. Duncan Wong은 영지식 증명과 비교할 때 검증 가능한 암호화 기술의 장점은 전반적인 효율성을 향상시킬 수 있다는 점이라고 말했습니다.

검증 가능한 암호화 기술은 최소 15년 이상의 역사를 가지고 있으며 이전에 "그룹 서명"에서 자주 사용되었습니다. "그룹 서명"은 암호화폐에서 사용되는 "링 서명"과 다소 유사합니다. 가장 큰 차이점은 "그룹 서명"은 central , 센터는 실제 서명자가 누구인지 알고 있지만 대중은 그렇지 않습니다.

ABE는 검증 가능한 암호화 기술을 ABE의 책임 있는 프라이버시에 도입하고 이 "중앙" 역할은 ABE 네트워크의 규제 기관/기업이 담당합니다.

보조 제목

반 양자 공격 - 격자 암호

ABE는 프라이버시 측면에서 반양자 공격을 어떻게 달성합니까?

양자 저항 달성의 필요성을 노림던컨 웡은 현재 대부분의 암호화폐가 1980년대에 발명된 타원 곡선 암호화 기술을 서명 시스템의 기반으로 사용하고 있지만, 양자컴퓨팅이 등장한 후 NSA는 2015년 8월 이 기술에 보안 위험이 있음을 공개적으로 상기시켰다고 말했다. Duncan Wong은 양자 컴퓨터가 5~10년 내에 타원 곡선 암호화를 해독할 수 있다고 믿습니다.

현재 주류 포스트 양자 암호 기술은네 가지 범주해시 기반 암호(해시 함수 기반 포스트양자 암호), 다변량 2차 방정식 암호(다변량 2차 방정식 기반 포스트양자 암호), 코드 기반 암호(코딩 이론 기반 포스트양자 암호), 래티스- 기반 암호화(격자 이론에 기반한 양자 이후 암호화).

ABE는 그들 중격자 기반 암호화기술은 격자 암호의 수학적 문제를 기반으로 암호화된 디지털 통화에 도입되며 현재 이를 해독하는 효과적인 알고리즘이 없습니다.

타원곡선암호알고리즘(ECC) 기술에 비해 격자암호 기술은 매트릭스 알고리즘의 장점이 있고 효율이 높으나 단점은 격자 기반의 공개키, 서명, 인증서 등의 크기가 너무 커서 낮은 효율성.. 따라서 격자 암호의 장단점을 균형 있게 조정하면 효율성은 ECC와 거의 동일하지만 양자 공격에 저항할 수 있습니다.

이미지 설명

두 계층: ABE 블록체인 계층 및 IPFS 계층

Duncan Wong은 프로젝트의 향후 개발과 관련하여 앞서 언급한 부동산과 같은 착륙 시나리오에 적용할 수 있을 뿐만 아니라 ABE가 부동산, 주식 및 기타 증권과 같은 자산 담보 증권 방향으로도 발전할 것이라고 말했습니다. . 자산은 토큰화됩니다.

프로젝트 진행 측면에서 ABE는 작년에 연구 개발을 시작했으며 올해 말 이전에 첫 번째 테스트넷을 출시하고 내년 중반에 메인 체인을 출시할 예정입니다.

팀원 기준으로 ABE 팀은 약 30명으로 구성되어 있으며 대부분 암호 연구 분야에서 20년 이상의 경력을 가지고 있습니다. 그 중 CTO이자 공동 창립자인 Andrew Hon은 한때 홍콩 응용 과학 기술 연구소의 블록체인 핵심 역량 그룹 책임자를 역임했습니다. ABE는 또한 격자 암호화 기술에 대해 Nanyang Technological University와 협력하고 핵심 암호화 구성 요소에 대해 Shanghai Jiaotong University 및 University of Wollongong(호주 Wollongong 대학)과 협력합니다.

보조 제목

관련 참조 및 확장 정보

  1. 텍스트

  2. 텍스트

  3. 텍스트

  4. 텍스트

  5. Practical Verifiable Encryption and Decryption of Discrete Logarithms  

  6. 고양이와 쥐 게임: 암호화는 양자 컴퓨터에서 어떻게 작동합니까?영문판:A Tricky Path to Quantum-Safe Encryption 

  7. CryptoNote v 2.0 

저는 Odaily의 Qi Ming입니다. 실제 블록체인을 탐험하고 매일 다양한 신들과 대화하는 것을 좋아합니다. 프로젝트 커뮤니케이션 및 뉴스 속보를 위해 WeChat qingmoruoshui를 추가하고 귀하의 이름, 회사 및 직위를 기록하십시오. 무단전재/콘텐츠협업/신고는 report@odaily.com으로 연락주세요 불법전재시 법적처벌을 받습니다.

作者文库