Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
1 октября 2013, 2:19:53 PM   # 1
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я исследовал это в течение нескольких месяцев и прочь, потому что кажется интересной конструкцией в своем собственном праве, другой аспект оплаты частной жизни (например, с точки зрения пользователя или для проверяемой, но коммерчески чувствительной информации, если мы ожидаем, что коммерческие организации в использовать смарт-контракты), но и то, что кроме его очевидного непосредственного использования может позволить реализацию некоторых функций, которые мы не думали еще, или, возможно, повысить эффективность zerocoin как идеи (я не вижу, как еще, но это, кажется, родственный ).

Отправная точка известна в литературе, что вы можете сделать аддитивно гомоморфное шифрования, а также есть нулевой knowldge доказательство меньше. (Доказывая Е (а) + Е (Ь) = Е (а + б) не достаточно, то вы также должны доказать, что злоумышленник не добавлял п к его балансу в процессе в качестве добавления по модулю п, порядок из группа, не является нормальным арифметик.) его более эффективным, чтобы сделать меньше, чем степень 2, но произвольные значения возможны по составу (все значения являются работоспособны от силы 2-диапазонов в конце концов).

Оба из них (гомоморфном дополнения и ZK меньше доказательств) основаны на установленных консервативных предположениях криптографических, однако общий ЗУП менее велико (количество доказательств размера цифровых подписей, пропорциональном войти (V), где V = log2 (п / Vmax ) +1 = log2 (п) -log2 (Vmax) + 1, так что в Bitcoin log2 (N) = 256, и Vmax зависит от кодирования, но есть 21million BTC < 2 ^ 51 satoshis. А также потенциально замедлится, поскольку она включает в себя проверку v подписей.

Первоначально я думал, что будет работать, чтобы быть embarrasingly медленными и большими (что-то вроде zerocoin), поэтому я провел обсуждение, если и пока я мог бы найти практический эффективный метод. Существует также эффективный приближенный менее ЗКП Берри Шоэнмакерс (что он никогда не беспокоил писать в бумаге, естественно). Однако то, что казалось мне более нестандартным предположение, основанное на выборе нестандартного р & д для группы Шнорры и также не работает над эллиптическими кривыми, и поэтому не ECDSA (только Шнорра, из которых ДС представляет собой вариант).

Однако в конце концов я думаю, что я увидел шаг недостающего что путь Bitcoin использования и проверяет значение монет, нужно только доказать два наиболее значимых биты из каждой монета 0, а также использовать кодировку, которая устанавливает Vmax<2 ^ 254 (т.е. увеличение Bitcoin точности от 51 до 254 бит, менее значительных дополнительных бит, не зависящих от < 2 ^ 51 satoshis является частным ключом. Это дает кодировку 203 бит безопасности, которая больше, чем безопасность ECDSA над P256, который предлагает безопасность 128 бит.

И вот тогда, наконец, не-затруднительный путь эффективности, чтобы сделать это с подписями EC-Шнорра ценою всего 2 Sigs ECS (та же стоимость и размер, как ECDSA) на входе и выходе, где #INPUT < 4 и #output <4. Для #INPUT>3 вы урожденная также показывают, например, ZKPoK {(A + B + C, D): а + B + C<2 ^ 254, д<2 ^ 254} и, если же #output>3. Так 2k + 2log3 (к) подписи для K входов или выходов. (3, так как 2 ^ 254 * 3<п, но 2 ^ 254 * 4>п.)

Btw есть хорошие причины для использования ECS над ECDSA IMO его еще консервативном и проще и в любом случае суточные на его основе. Потому что не его проще (нет * к ^ -1 шаг) его более гибким и легко поддерживает многопартийность (п п) и даже пороговые сигнатуры (к п), что позволяет multisig в ​​пространстве одной ECS подписи (и даже не раскрывая существования К п, ни, насколько велик к или п четно), есть некоторые аргументы, которые ECS является более безопасным, чем ECDSA в своих предположениях о свойствах хэша. Для многопартийного с ECDSA является тема исследования, даже многопартийность DSA смехотворно сложная и зависит от безопасности гомоморфного экземпляра шифрования достаточно большого, чтобы провести временные результатов, связанные с полномочиями д например, Криптосистема Пэой с большими клавишами, и порог DSA на четном более сложная Damgard-Jurik расширенной схему Paillier. Гибкость ECS делает его более гибким для многих вещей, например, с нулевым знанием избирательного раскрытия и ослепляя особенности сертификации сертификатов Brands, основанных на проблеме представления (который является своего рода обобщением обязательств Педерсен, что само по себе является обобщением Шнорром). Есть огромное количество вещей, которые вы можете сделать с сертификатами Brands по отношению к смарт-контракты, которые сохраняют конфиденциальность атрибутов человека, опирающегося на смарт-контракта, используя ZK доказательства логических формул и т.д.  

Также на стоимость дополнительной подписи на значение, которое вы можете даже иметь безусловную конфиденциальность значения. (Т.е. гипотетического всемогущий субъект способен выполнять дискретный журнал с минимальными усилиями до сих пор не может сказать, сколько денег вы заплатили). Это потому, что, как OTP все возможные значения в равной степени возможно, например, с Педерсен приверженность две базовые точки G, H, то XG + YH существуют п возможные решения для всех возможных значений х и у (где х представляет собой секретный ключ, и у является значение вы докажете, что о). Мощный противник может просто решить и найти все возможности, но ваши публичные записанные ZKPs не показывают, какое значение х вы знали, ни у которых было значением, которое вы перевели.

Будет ли размещать более подробную информацию крипто уровня и, возможно, на основе OpenSSL реализации в настоящее время.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us


Как заработать Биткоины?
Без вложений. Не майнинг.


1 октября 2013, 2:53:53 PM   # 2
 
 
Сообщения: 905
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Получил 1806 Биткоинов
Реальная история.





Как проверки входных и выходных узлов сумма значений для определения платы? Это единственная часть, которая, кажется, не ясно. Не в сети необходимо знать суммы (выходы) - сумма (входы)?
maaku сейчас офлайн Пожаловаться на maaku   Ответить с цитированием Мультицитирование сообщения от maaku Быстрый ответ на сообщение maaku

1 октября 2013, 3:20:56 PM   # 3
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Буду ли размещать больше информации крипто уровня [...] в настоящее время.

Так что если предположить существование ZK доказательства знания х (с синтаксисом X_i является i-й бит х, начиная с 0 для LSB), то ZKPoK {(х): x_i = 0}, то мы можем проверить два наиболее значимые биты равны 0 с ZKPoK {(х): x_255 = 0 и x_254 = 0}, используя его в два раза.

Это доказательство будет работать на значениях в некоторой группе, мы используем экземпляр ЕС о Шнорру группы (например, АСС, те же ключи, параметры, но более простую подпись; DSA вариант подписи Шнорра, который не дает никаких преимуществ по сравнению с оригинальной AFAIK и многими недостатками, которые я упомянул в ОП). Таким образом, мы будем называть значение х, где верхние два бита должны быть 0 x_255 = x_254 = 0, а X_ {253} ... X202 являются значение в satoshis (такой же, как существующей точности), а остальные значения X_ {201. .x0} являются секретным ключом.

XG будет публичным, а также открытый ключ монеты (немного отличается от существующего Bitcoin адреса открытого ключа). Теперь люди могут проверить, что шифрованные входные значения (A, B) добавить до зашифрованных выходных значений (X, C) и плата F, где X зашифрованы расходы, C шифруется изменение и е является сбором, потому что A = A и A + В = Х + С + Fg, поскольку Ag + Bg = Xg + Cg + Fg. Это принуждает, что а + б мод п = х + C + F по модулю п. Отправитель должен включать в себя ZKPoK {(а, б): a_255 = a_254 = 0}. Отправитель должен также шифровать х и отправить его получателю, так что он может доказать, информацию о нем, когда он, в свою очередь тратит. е является публичным, потому что кто-то должно быть в состоянии собрать его и прикрепить его к их адресу через горнорудное событие.

Когда получатель тратит XG ему придется так же доказать, что x_255 = x_254 = 0.

Причина нам нужны два бита, потому что п не является степенью двойки. Скажем, для простоты мы говорим, п = 250. Теперь представьте = 3, Ь = 1, но мы должны следить за мошенничество путем добавления п потому а + б + п = 254, а + б + п мод п = 4, и х = 127, с = 126, е = 1, поэтому проверка только верхний бит можно подделать значение на п как а + б + п = х + C + F по модулю N 3 + 1 = 127 + 126 + 1 мод 250. атакующий увеличил свою стоимость на 250 (минус 1 плату) без использования каких-либо значений с MSB! = 0. Если мы докажем два верхних бита равны 0, то мы можем предотвратить это нападение на срок до 3-х входов. (Поскольку 3 * 64<250; 4, но не потому, что вход 4 * 64>250). Таким образом, в течение более чем 3-х входов мы также доказать, каждый промежуточный расчет в 3-ичном дереве выражений также имеет два msbits = 0. например, где Z (х) короткую руку для ZKPoK {(х): x_255 = 0 и x_254 = 0}, Z (A), Z (б), Z (C), Z (A + B + C), Z (d) Z (е), Z (е), Z (d + E + F), Z (G), Z (ч), Z (I), Z (G + H + I) Z (( а + B + C) + (d + E + F) + (г + Н + I)), так как уже упоминалось I ОП должно быть к + log3 (к) пара доказательств для к входам (пара, потому что существует один x_255 = 0 и один для x_254).

Наконец заметить, что доказывает знание является своего рода подписи так, в принципе, вы могли бы заплатить другим лицам существующий баланс, с их согласия, а не контроль передачи значения на новый адрес. то есть сказать, что получатель уже имеет баланс у, и вы хотите добавить й к ней для них, вы раскрываете й к ним (с помощью шифрования для их открытого ключа сказать), а затем они могут добавить его, и поэтому вы можете заменить адреса монеты существующие остатки экономить на подписи и ключей.

например ZKPoK [Y] {(а, б, х, у, с), е: а + Ь = х + C + F и Z (а) и Z (б) и Z (у)}, Е (х)

где [Y], указывает на вспомогательную подпись некоторой информации в сочетании с ПОК. Таким образом, отправитель является обязательным его расходами на X, чтобы сказать, что это может быть добавлена ​​к существующему балансу Y (где отправитель не знает, у). 

Теперь проверка блока позволит получателю, чтобы заменить его баланс с Y '= Y + X = (х + у) G. Поскольку отправитель шифрует значение х для получателя теперь он может сделать и далее переводы.

Порча смешивания также возможно (хотя и не дешево, что в масштабе), проводя пыль к некоторому количеству других пользователей в качестве своего рода кольцевой передачи. (Кольцо-подпись представляет собой схему, в которой вы можете впутать без их разрешения других подписантов в качестве возможных возбудителей подписи, когда отправитель хочет, чтобы скрыть свою личность среди возможных авторов). Так вот немного как coinjoin, но вам не нужно активное сотрудничество с другими пользователями. Если E (значения) offchain (например, направить получателю) получатель может или не может даже быть в состоянии использовать дополнительное значение, если он не знает значение пыли (он может отклонить его, ссылаясь только на его предыдущий остаток, но это не опровергает, что он все еще может иметь его в запасе. - его трудно доказать негативный) в качестве альтернативы мы могли прикрепить его к цепи (в какой-то стоимости размера), может быть, даже зашифрованные с доказательством того, что получатель может дешифровать его. (Легко доказать, XG = XH, где H = YG, у неизвестного доказывающий, поэтому ЕС Egamal может сделать доказуемо дешифровать значение, в этом случае программного обеспечение может включать монету и блокировать владелец от использования более ранних версий).

(Пыль представляет собой значение, как сейчас, что считается малым, а потому, что X_ {202..0} является случайным отправителем, а не вычислим без способности DL она должна быть доведена до получателя для того, чтобы быть полезным для них).

При добыче оригинального монеты имеет известное значение 25 Bitcoins (и без пыли), однако получатель может еще провести его надежно без людей, работающих вне его текущего баланса путем ликвидации, сохраняя пыль, как изменение (которое он никогда не может тратить, как это действительно незначительные дробные значения нано Satoshi.)

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

1 октября 2013, 3:22:36 PM   # 4
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Как проверки входных и выходных узлов сумма значений для определения платы? Это единственная часть, которая, кажется, не ясно. Не в сети необходимо знать суммы (выходы) - сумма (входы)?

В отличие от в настоящее время вам придется общаться плату в явном виде и иметь его проверить, как входы суммирующих к выходу. (Это показано на втором посту, где F передается в то время как входы A, B и выводит й (расходы) и с (изменить) находятся в зашифрованном виде, и все же это может быть проверено, что А + В = Х + С + Fg.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

1 октября 2013, 3:26:17 PM   # 5
 
 
Сообщения: 125
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Как вы собираетесь сделать доказательство того, что верхние два бита равны нулю?

Я не думаю, что кто-нибудь знает, как сделать эффективное ZK доказательство для вещей, как менее чем, или экстракция битной или модов х. Есть общие схемы ZK, как Буратино и TinyRAM, но они дорогие. Что у тебя на уме?
socrates1024 сейчас офлайн Пожаловаться на socrates1024   Ответить с цитированием Мультицитирование сообщения от socrates1024 Быстрый ответ на сообщение socrates1024

1 октября 2013, 3:45:01 PM   # 6
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Как вы собираетесь сделать доказательство того, что верхние два бита равны нулю?

Я не думаю, что кто-нибудь знает, как сделать эффективное ZK доказательство для вещей, как менее чем, или экстракция битной или модов х. Есть общие схемы ZK, как Буратино и TinyRAM, но они дорогие. Что у тебя на уме?

Да, да я получаю там дать мне шанс

Существующий ЗКП менее чем использовать доказательство немного быть 0 или 1 в качестве строительного блока (вот почему они неэффективны, они делают это в десятки раз в зависимости от диапазонов). т.е. доказать х <= 5 = 101b по модулю для иллюстрации п = 257 (9bit Prime) они доказывают х = 000000101b Доказательство первого, что х<100b, доказав вершины 6 битов равны 0, а затем доказать, что XG-4G = 01b <= 1, доказав верхние 8 бит XG-4G равны 0.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

1 октября 2013, 3:59:49 PM   # 7
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Как вы собираетесь сделать доказательство того, что верхние два бита равны нулю?

Я считаю, что есть описание / примечание / справка из главы 3 Brands кандидатской диссертации / пресс-книги MIT "переосмысления открытых ключей инфраструктуры", Который доступен для свободного скачивания. Его компонент доказательств диапазона ОК или КИ меньше.

http://www.credentica.com/the_mit_pressbook.html

Я напишу это в настоящее время иначе. (Going быть AFK для бита).

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

1 октября 2013, 6:42:12 PM   # 8
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Я не думаю, что кто-нибудь знает, как сделать эффективное ZK доказательство для вещей, как менее чем, или экстракция битной или модов х.

Я считаю, что это описание [...] из главы 3 Brands диссертацией / MIT Press книги "переосмысления открытых ключей инфраструктуры", Который доступен для свободного скачивания. Его компонент доказательств диапазона ОК или КИ меньше.

http://www.credentica.com/the_mit_pressbook.html

Ой-ой, я думаю, что я сделал ошибку по отношению к параметру т - его точность диапазона, а не число наиболее значимых бит. То не так хорошо, но все же возможно, только о практической. (Я был неправильно думать, изменяя диапазон значений для 0..2 ^ 254-1 и используя пошаговый дополнение косяка панорамных аргументов, в этой теме, у меня была она треснула, и я бы доказательство меньше, но его на самом деле хуже и неправильное направление).

Я имел в виду алгоритма из-за Berry Шоэнмакерс (ссылка неопубликованная), но Brands описывает на P129 главы 3.

Для того, чтобы адаптироваться к этому он вернулся к тому, что я имел в виду ранее, что я не был, что доволен эффективностью. Дерьмо.  

Теперь, когда я объяснил вещь преждевременно (до его на самом деле хорошо эффективного получается) вот объяснение того, где он получил в предыдущей версии.

Выберите значение х с зашифрованным значением Х = Xg + уН (или Х = г ^ х * ч ^ у в не синтаксис EC) и затем доказательство, как описано в торговых марок P129 Шоэнмакерса из рецензии со ссылкой на или доказательства более легко понятными из. Однако я временно думал т было 2, который был бы сладок. Таким образом, остается только гибкость этого алгоритма заключается в минимизации Bitcoin точности его до сих пор в настоящее время говорит 40 бит с ценой Bitcoin до $ 500 и точности вплоть до 1c США. Немного близко к пределу, если цена поднимается. Bitcoin фактически использует 51 бит (1c точности до $ 1 млн за монету). В любом случае вам нужно запустить это доказательство, которое включает в себя 40 или 51 subproofs каждый из которых содержит один Шнорра доказательства (2x ECDSA размером по крайней мере, из-за необходимости доказывать x_i = 0 или x_i = 1 по родовым или конструкцию создания одного реального ZKP с достаточно выбрать задача с (например, с = Н (PARAMS)), а затем две кованые / смоделированы ЗУП с поддельными c1 и c2 транскриптов, где с = c_1 + c_2 мод п). Я не могу видеть, что работа на под 14kb до 18kb, вероятно, намного хуже.

[EDIT общий или моделирования аргумент должен быть один кованный (c_1 рассчитывается в обратном направлении от прогона моделируемого протокола), то с = Н (Params) и, наконец, c_2 выбран так, что с = c_1 + c_2 модами п и реальный ЗУП использование c_2). ]

Была также другую неопубликованную идею по Schoenmaker я уже говорил, что это более прямой, но не работает в ЕС и с нестандартным р, д выбора. Там также идея использовать ряд другой, чем 2 в \ альфа = \ сумме \ alpha_i 2 ^ я моды д линии кто-то. Lipmaa также имеет умную мысль с участием общего аргумента о подмножестве суммы "аддитивная комбинаторика и протоколы диапазона дискретного логарифма базового" но преимущество над Camenisch предыдущего результата не игра меняется для наших целей. Были еще несколько десятков; может быть, я выложу более полный список работ, в дальнейшем.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

2 октября 2013, 1:56:27 PM   # 9
 
 
Сообщения: 125
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Там в разделе этой библиографии о доказательствах диапазона ZK, но я не знаком ни с одной из них. Может быть, есть что-то полезное здесь.
http://www.cs.ut.ee/~lipmaa/crypto/link/zeroknowledge/pok.php
socrates1024 сейчас офлайн Пожаловаться на socrates1024   Ответить с цитированием Мультицитирование сообщения от socrates1024 Быстрый ответ на сообщение socrates1024

2 октября 2013, 10:53:58 PM   # 10
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Отправная точка является известна в литературе, что вы можете сделать аддитивно гомоморфно шифрование,
Подождите минутку.

Не было гомоморфна шифрование теоретический учебный предмет, что не было доказано, даже существуют (или возможно выполнить) еще?

Поправьте меня, если я ошибаюсь здесь, пожалуйста.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

2 октября 2013, 10:57:57 PM   # 11
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Поправьте меня, если я ошибаюсь здесь, пожалуйста.
Вы неправы. Но вы спрашиваете неправы место- пойти посмотреть хорошую статью на википедии.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 октября 2013, 7:24:47 AM   # 12
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Поправьте меня, если я ошибаюсь здесь, пожалуйста.
Вы неправы. Но вы спрашиваете неправы место- пойти посмотреть хорошую статью на википедии.
Я видел статью на википедии, и он говорит, что полное гомоморфно шифрование мокрые помечтать ученый и она никогда не была достигнута.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

7 октября 2013, 1:07:45 PM   # 13
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Поправьте меня, если я ошибаюсь здесь, пожалуйста.
Вы неправы. Но вы спрашиваете неправы место- пойти посмотреть хорошую статью на википедии.
Я видел статью на википедии, и он говорит, что полное гомоморфно шифрование мокрые помечтать ученый и она никогда не была достигнута.

Ну технически это было достигнуто за счет Джентри и несколько связанных с улучшением на том, что, однако эти схемы очень далеки от практической. Т.е. мегабайт ключи, bajillion машина циклов в зашифрованных операциях и т.д. Тем не менее, это был хороший результат, который доказывает, что на самом деле возможно которого был неопределенным в 30 лет и с тех пор она была поставлена ​​как вопрос по Ривесту и др. Они даже несколько недавно иметь библиотеку, поэтому можно скачать и попробовать, как дорого это.

Во всяком случае для гомоморфно зашифрованных значений монет вам не нужно полностью гомоморфны (т.е. вам не нужно как аддитивно гомоморфны & мультипликативная гомоморфна, добавка только достаточно). На самом деле тот даже легко и есть несколько аддитивно гомоморфные систем шифрования, как ElGamal и paillier. Твердая часть эффективно предотвращая пользователь добавление п порядка группы на их баланс для массивного масштабного мошенничества.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

7 октября 2013, 2:45:52 PM   # 14
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Поправьте меня, если я ошибаюсь здесь, пожалуйста.
Вы неправы. Но вы спрашиваете неправы место- пойти посмотреть хорошую статью на википедии.
Я видел статью на википедии, и он говорит, что полное гомоморфно шифрование мокрые помечтать ученый и она никогда не была достигнута.

Ну технически это было достигнуто за счет Джентри и несколько связанных с улучшением на том, что, однако эти схемы очень далеки от практической.
Таким образом, для практического использования он еще не был действительно достигнут. Вот что я хотел сказать.

Во всяком случае, это было бы очень здорово иметь гомоморфное шифрование, поскольку это позволило бы окончательное сжатие blockchain (там была тема здесь утверждают, что).
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

7 октября 2013, 6:44:22 PM   # 15
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Я имел в виду алгоритма из-за Berry Шоэнмакерс (ссылка неопубликованная), но Brands описывает на P129 главы 3.

Таким образом, остается только гибкость этого алгоритма заключается в минимизации Bitcoin точности его до сих пор в настоящее время говорит 40 бит с ценой Bitcoin до $ 500 и точности вплоть до 1c США. Немного близко к пределу, если цена поднимается. Bitcoin фактически использует 51 бит (1c точности до $ 1 млн за монету). В любом случае вам нужно запустить это доказательство, которое включает в себя 40 или 51 subproofs [...]. Я не могу видеть, что работа на под 14kb до 18kb, вероятно, намного хуже.

Обновление на этом, фактические цифры для размера и его немного лучше, чем мысли. Это из приведенных выше ссылок торговых марок, алгоритма из-за Шоэнмакерс. Позволяет Bitcoins вызова точности т = 51. х секретное значение и р приверженность стоимости монет (например, Педерсен обязательства) р = г ^ V * ч ^ х. г и ч является основанием, таким, что дискретный логарифм ч WRT г неизвестен (log_g (ч) = у ака г ^ Y = H, у неизвестна). Я использую обозначение возведения в степени, потому что я предпочитаю его, но один и ту же работу в ЕС.

v = Bitcoin значение, биты V являются v0 ... v50 (т.е. так, что V = сумма 0..50 (2 ^ я * v_i) с v0 является LSB.

Выбрать м = 51 случайных значений в Zn (где п порядок группы) вызов x0, ..., x50, и установить х = сумму 0..50 (2 ^ я * x_i) по модулю п. Первичное обязательство у = г ^ v * ч ^ х.

Теперь проделайте т = 51 вспомогательных обязательств я = 0..50 вычислить h_i = г ^ v_i * ч ^ x_i.

Докажите, для каждого дополнительного обязательства, которое v_i = 0 или 1 следующим образом. Если v_i = 0 вычислить v_i = 0 доказательства и подделать V_i = 1 доказательство, таким образом, что вы можете только подделать суб-доказательство, если v_i = 1 вычислительного v_i = 1 доказательство и подделать v_i = 0 доказательства.

Если v_i = 0:

доказать v_i = 0: к = случайным образом, а = ч ^ к, с = Н (а, h_i), с '= случайная, г = к + с' * x_i мод п.
подделать v_i = 1: R '= случайная, с"= С-С», а '= Н ^ г' * (h_i / г) ^ - гр",

иначе, если v_i = 1:

подделать v_i = 0: C '= случайная, г = случайная, A = H ^ г * h_i ^ -c', с = Н (а, h_i)
доказать v_i = 1: к = случайная, а '= Л ^ к, с"= С-С», г„= к“+ с"x_i

суб-доказательство сообщение: (h_i, а, с «г, а», г") 6х 32 байтовых значений.

суб-доказательство проверки является одинаковым для v_i = 0 или v_i = 1 (как верификатор не должен быть в состоянии сказать значение v_i).

? Проверить а = Н ^ г * h_i ^ -c»и A '= H ^ г' * (h_i / г) ^ -? Гр"

Наконец верификатор проверяет у =? подталкивать 0..50 h_i ^ (2 ^ I) по модулю п.

Это работает, потому что х = сумма 2 ^ я * x_i и v = сумма 2 ^ я * V_i.

Так суммирование! Каждое значение составляет 32 байта (для 256-битовых значений / сжатых точек и 128-бит запасом безопасности), где М представляет собой мантисса в битах мы предполагая на текущий г и ч являются общими параметрами. Мы имеем час, плюс т раз (h_i, а, с 'R, A', R"), Так что 1 + 6m = 307 * 32 = 9824 байт. Другие значения с = Н (а, h_i), с"= С-С вычисляются.

Тем не менее, я провел выходные по оптимизации размера:

1. Отметим, либо г = случайная (v_i = 0 случай) или г = случайная (v_i = 1 случай) и оба являются общественные ценности, поэтому вместо того, выбирая их случайным образом мы можем использовать г '= г (v_i = 0 случай) или г '= г (v_i = 1 случай). Мы не можем использовать семена и KDF для создания г»или г соответственно, потому что раскроет ли v_i = 0 или 1. Таким образом, мы получаем 1 + 5m = 8192 байт.  

2. Те же рассуждения для с»быть случайным и общественности, в этом случае мы можем использовать общедоступный семя всех не зависимых значений, так, то мы имеем 1 + 4m = 6560bytes.

3. мы можем послать Н (а) и Н (а ') вместо (H усекаются до 128 бит согласно Шнорру хотя Brands предупреждает, что нужно быть осторожным с этим в зависимости от сложности формулы доказанной, так еще некоторые вещи, которые имеют должны быть проверены) и модифицировать суб-доказательство этап проверки, чтобы проверить Н (а) =? Н (Н ^ г * h_i ^ -c «) и Н (а») =? Н (Н ^ г * (h_i / г ) ^ - с"). Итак 1 + 3m = 4928bytes

4. вместо Н (а) от 3 отправить (косяк делать и Н (а) и Н (а '), как нам нужно), мы можем вычислить открытый ключ h_i из расширенной Шнорры подписи / представления доказательства (аналогичного как вы можете вычислить открытый ключ подписи DSA). Как мы проверка ч ^ г = а * h_i ^ -c 'можно переставить и вычислить h_i = (а * ч ^ -r) ^ {с' ^ - 1}?. Нам нужно проверить h_i значения, но мы можем сделать это с одной хэш-ч '= Н (р, h_0, ..., h_50). Итак, мы имеем 1,5 + 2,5м = 4128bytes (или 2 + 3 м = 4960 байт с оптимизацией из 3).


Резюме в этом пункте доказательство сообщение {а, Н (а «), г} или {а, а», г} остальные 3 значения г»(копируется из г или наоборот), ч вычисляется из суб доказательство (v_i = 0 доказательство / подлог) проверка отношение, и перекрестная проверка с дополнительным доказательством 2 (v_i = 1 доказательство / подлог) проверка отношения. с вычисляется как Н (а, h_i) и с»от KDF высевают с не зависимых значений.


Существует еще один многообещающий оптимизации, которые могли бы принять его к 3 + 2м, мне нужно проверить для возможности зависимостей.


Также отметим, можно уменьшить, например, м до 24 бит, и включают в себя показатель степени е и так, что значение Bitcoin равна т ^ (2 ^ е). 24 бита является достаточной точностью для 1c точности для до $ 1,6 млн. Показатель может быть открытым (и подписан в качестве вспомогательного сообщения на доказательства). Некоторые неоднозначности о диапазоне стоимости могут быть достигнуты путем использования в незашифрованном виде мантиссы смещения O = случайный (-4,4) и из исходных мантисс вместо того, чтобы кодирующий: т «= т * 2, х» = е + о так монет значение равно т '^ (2 ^ е') == т ^ (2 ^ е).

Показатель сам по себе может быть даже гомоморфно зашифрованы и доказано в диапазоне, и сравнить на равенство с использованием равенства Доказательство доказать значения e1 и e2 являются одинаковыми или отличаются друг от друга незашифрованном смещения q1 = г ^ е1 * H ^ z1 и q2 = г ^ е2 * ч ^ z2. Для сравнения смещения сделать диапазон доказательства на e1 и e2, как описано выше, и зашифрованный диапазон может быть, например, о / 3 (в упаковке 8 бит), а остальные биты от общественности смещения. Для проверки смещения вы доказать q1 имеет то же значение, как е q2 / г ^ о. Поскольку нам нужно только, чтобы покрыть 25 бит, 3-разрядный диапазон доказательства для показателя достаточно, который достаточно мал. ссылаясь на (2 + 3m) * 32 = 352bytes.

Вероятно, можно установить т = 20 и е = 31/8 = 4 для 2 + 3m + 2 + 3e = 2432 байт.


Наконец, некоторые интересные последствия, возникающие: Вы можете добавить монеты, не имея их (владеющие им это знание частных ключей ХI.) Вы можете заплатить кому-то, добавив монету в свою монету и радиовещанию (или отправки в частном порядке) закрытый ключ, зашифрованный с их помощью открытого ключа , Любой желающий может проверить, публично, что монета складывает. Вы наклоняете oveflow мод п к атакам, потому что по определению меньше, чем 21mil BTC. Вы можете рандомизации монеты, добавив 0-значение, например, г ^ 0 * ч ^ х. Как добавить умножают монету вместе (или пункт дополнение в терминологии ЕС). Новый секретный ключ является дополнением старого закрытого ключа и нового. Ни один человек не участвует могу сказать, если это не было в 0-оцененный красно-сельдь или 1c платеж или $ 100. Сеть сами по себе может упреждающую добавить монету без получателя делать что-либо и уплотнить их, если шифрование тоже является доказательство. (То есть я пытаюсь добавить новое значение V к вашей монете г ^ v * ч ^ х, которая идет с диапазоном доказательства испытательным против положителен и оленья кожи обернуть моды п и делать, что я зашифровать с рк ключа шифрования (который был подписан лицом, который отправил вам вход) ключа х, и я также доказать, что человек с закрытым ключом, соответствующим рк может расшифровать и то же значение, как х (что любой может проверить), подтверждающего равенство дискретного журнала. Если вы был вам, вероятно, может повторно использовать открытый ключ шифрования для монет (например, разделения открытого ключа подписи Шнорры и Elgamal открытого ключа, нужно быть осторожными, но есть некоторый анализ).

Для входов, вам нужно всего лишь обратиться к выходам (и доказать знание секретного ключа) без того, чтобы сделать новый диапазон доказательства, потому что, по определению, весь Bitcoins в существовании не может завернуть, если суммируются. Вам нужно свежие диапазоны доказательство, когда вы разбиваете монету (потратить часть). Вы можете разделить закрытый ключ тоже (х = x1 + x2).

Для создания монет получения адреса вы просто производить нулевую стоимость монеты и доказать знание дискретного журнала WRT ч (потому что г ^ 0 * ч ^ х = Л ^ х). Тогда люди могут посылать вам монеты, не имея возможности их потратить.

Для добычи вы доказать знание представления г ^ 25 * ч ^ х, который является эффективным (без доказательства, так как диапазон 25 является общедоступным). Тогда вы разделяете монету с доказательствами диапазона, когда вы проводите (или когда майнинг делит вознаграждение работников бассейна).

Вы уже, возможно, не нужен адрес (хэш открытого ключа), что признаки, потому что закрытый ключ монеты является ключом подписи, но вам нужен открытый ключ шифрования.

Тип смягчения меченого тратит на некоторое статистическое количество адресов 0 или низкое значение проводит вместе с вашим реальным потратить.

Мне действительно нужно реализовать криптографию в качестве библиотеки или автономные демонстрационная программа и двойной проверки нечто не путать, но это, кажется, весьма практично.

Навороты причины может быть не так много, потому что есть некоторые усиления конфиденциальности, которые могут уменьшить стимул иметь несколько адресов или использовать смеси.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

8 октября 2013, 8:47:25 AM   # 16
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Резюме в этом пункте доказательство сообщение {а, Н (а «), г} или {а, а», г} остальные 3 значения г»(копируется из г или наоборот), ч вычисляется из суб доказательство (v_i = 0 доказательство / подлог) проверка отношение, и перекрестная проверка с дополнительным доказательством 2 (v_i = 1 доказательство / подлог) проверка отношения. с вычисляется как Н (а, h_i) и с»от KDF высевают с не зависимых значений.

Существует еще один многообещающий оптимизации, которые могли бы принять его к 3 + 2м, мне нужно проверить для возможности зависимостей.

Хорошо, я предполагаю, что я думал об этом неправильно прошлой ночью, зависимости DonT независимо от того, как «общественная так его просто: вычислять» из второго проверки соотношения (аналогично вычислением открытого ключа, но на этот раз мы знаем, открытый ключ h_i от вычисления первая проверка отношение). Во-вторых проверки соотношение а '= Н ^ г * (h_i / г) ^ -? Гр", Теперь отправить новое значение T = H (A_0' , ..., a_50' ). Так вот 3 + 2m, которая является 1+ (3 + 20 * 2 + 3 + 3 * 2) * 32 = +1665 байт для т = 20, е = 3, и один байт подписанного смещения. Или 3 + 2т 3 + 51 * 2 = 3360byte для полной точности е = 0, или, возможно, 3+ (3 + 30 * 2) * 32 = 2016 байт с открытым текстом 21-битной экспоненты, или даже (3 + 27 * 2) * 32 = 1824byte. 

Монеты с различными общественными экспонент может все еще быть публично аудит (только поднять меньшую монету мощности 2 ^ абс (e1-e2), который умножается на 2 ^ абс (e1-e2) в виде ЕС). Показатель обыкновение действительно нужно двигаться только по многолетней сроки, как Bitcoins получить меньше. 27 бит это много точности дает десятичную точность 8 цифр, например, 1в на $ 1mil или $ 1 на $ 100mil и т.д. Просто о правдоподобным, хотя, возможно, заставляя смесь различных прецизионных монет, снижающих приватность может быть 20bits и в открытом виде экспоненты в (4 + 20 * 2) * 32 = 1408bytes.

Я думаю, 27-бит хороший баланс точности без использования сложности зашифрованного показателя, поэтому я остановлюсь на текстовом виде экспоненты и 27-битной точности, хотя и зашифрованный показатель является действительной оптимизацией на уровне реализации.

Зашифрованное значение монеты (из обоих мантиссы только или мантиссы и экспоненты зашифрованном виде) шифруются UTXO уплотнению после того, как тратит который является Bitcoins модели уплотнения UTXO.

Четкие текстовые сборы еще подтверждаемых: просто опубликовать F = плату, а затем включают г ^ е * ч ^ 0 = г ^ п с другой проверкой. Четкие платежи значения текста аналогична подтверждаемые: просто публиковать V и вычислить г ^ v * H ^ х. Они занимают пространство одного ECS (EC-Шнорра) подписи, так же, как АСС, не диапазон требуемых доказательств. Что вы подписываете является доказательством знания дискретного логарифма ч ^ х.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

8 октября 2013, 9:00:44 AM   # 17
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Таким образом, для практического использования он еще не был действительно достигнут. Вот что я хотел сказать.

Во всяком случае, это было бы очень здорово иметь гомоморфное шифрование, поскольку это позволило бы окончательное сжатие blockchain (там была тема здесь утверждают, что).

На самом деле Джентри и его коллеги не прекращались после 2009 года Там были большие успехи в эффективности FHE с тех пор. Кроме того, люди изучают аппаратное ускорение для него. Я говорю очень смутно, потому что-то отсканировать прочитать некоторые из работ, и пусть общая суть переваривать в моем сознании, но математика является чрезвычайно продвинутой, и я на самом деле не математиком.

Если вы заинтересованы в таких темах, самое лучшее место, чтобы следовать криптографическим исследованиям здесь:

http://eprint.iacr.org/eprint-bin/search.pl?last=31&название = 1

Это прокатный архив криптографических исследований, обновляется каждые несколько дней. Например, вот недавний документ о скорости FHE в сочетании с ПВМ:

   http://eprint.iacr.org/2013/624.pdf

Они получают 26-кратным ускорение для целого на основе FHE, которая сама по себе порядков лучше, чем схемы Джентри на основе решетки.

Однако я не думаю, что это будет интересно для Bitcoin в ближайшее время. Это важно не недооценивать невероятную ценность Bitcoin производную от использования простых, совершенно обычных криптографических конструкций, которые могут понять любой первый год CS студент.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

8 октября 2013, 9:52:36 AM   # 18
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Позволяет вызвать гомоморфную монету короткий morphcoin (и не homocoin;) Или ringcoin из дополнительной импликации из ниже расширенного протокола.

Еще одно доказательство, которое позволяет (аналог кольца подписи coinjoin Greg Максвелла) ringcoin является создание входного кольца R = г ^ у «* ч ^ х» и изменение C», а затем доказать, что по отношению к чужой монете, где он может быть публично проверено, что C = R * C «(т.е. монета складывает) и C» является изменение влево для первоначального владельца. Доказательство вам нужно сделать, что приемлемое предложение для первоначального владельца (за вычетом случайных сумм из его монет!), Что либо R = г ^ (V «= 0) * ч ^ х» OR RP (C ') и RP ( R) такой, что с = К * с '), где RP является диапазон ВБИ от родительского поста.  

Это доказывает, что либо у вас есть монеты с 0 значением (поэтому его безопасно вычесть его без чьего-либо разрешения или сотрудничества с их монеты), или что вы знаете секретный ключ монеты, так что вы можете вычесть все, что вы хотите, потому что вы его владелец. Способ вычитание доказано не Underflow, это вы разделить монеты на два или более выходов в диапазоне доказательства, которые добавляют к исходной монете, доказывающие вы владелец. На монете закрытых ключами для C является х, для R является й «и С» есть х" и х»является случайным и х"= Х-х»мод п, так что конечная проверки просто добавление ЕС расщепленных поступлений (которые могут быть потрачены другим лицом и изменить адрес, например).

OR конструкция является стандартным и тот же метод, как и в родительском пост, чтобы доказать v_i = 0 или v_i = 1 (а именно вы намеренно позволить максимум один подлог, добавив одну степень свободы выбора задачи).

Теперь ringcoin походит coinjoin, но более мощный, потому что вам не нужно сотрудничество других монет! Это имеет смысл, потому что вы доказуемо не удаляя любое значение из них (как вы не знаете свои ключи). Дополнительные затраты для "у '= 0 или "раздел должен быть небольшим, около 3 или 4 значения (96-128bytes) на верхней части два зашифрованных значений диапазона доказательства.

[EDIT: жаль, что его больше как 2x т.е. 2 * (2 + 3 + 2м) 5.6kB примерно за кольцо монеты, потому что вам нужно достаточно степеней свободы подделать любые 2 из 3 заявления против '= 0 или v_i = 0 или
v_i = 1, так что вам нужно т независимых доказательств знаний, связанные с R = г ^ у «* ч ^ х».]

Вы могли бы в теории смеси coinjoin нескольких совместных входов с ringcoin присвоила входов в один комбинированный расходов, однако вполне вероятно, лишь в той степени, в которой противник найдет правдоподобным, что один человек контролирует оба закрытых ключей.

Или я полагаю, можно сказать, что по-другому, что вы могли бы объединить coinjoin и ringcoin смешивать реальные входы, реальные выходы, а также дополнительные кольцевые входы (0-значения входы для людей, а не в наборе coinjoin) все по той же цене <1 + R + O доказательства дальности. Там, где я есть число реальных входов, г количество кольцевых входов и O есть число выходов (включая изменение и сборы). Его немного искусственно, как это будет, таким образом, очевидно, кольцевые входы являются поддельными (как они объединены в одно доказательство нескольких собственности, если они не используются в ограниченном количестве, так что его правдоподобным есть один владелец для нескольких входов кольца) и coinjoin входы реальны. Таким образом, чтобы сделать это правильно, вы должны доказать, отдельно < я + R + O доказательства дальности.

Вы также можете сделать coinjoin более эффективны на morphcoin (гомоморфные значения), что не так много, чтобы сделать с гомоморфными зашифрованными значениями, как этот multisig компактно на Шнорру signtures, поскольку он поддерживает после-тот факт, multisig при добавлении монеты закрытые ключи. Так coinjoin только (не ringcoin) будет стоить 1 + о дальности доказательства в пространстве, хотя каждый вход я бы личное сообщение, как они создали единый комбинированный rangeproof для их ввода соответствующих входов является комбинированным доказательством C1 + ... + Ci ,

В общем н н multisig (с одним владельцем или одного владельцем с предварительно разделенным закрытым ключом) компактен Шнорром. Shnorr это лучше, чем сиг DSA, АНБ уменьшить его гибкость, когда они подправили его, чтобы избежать патента профессора Шнорры.

Шнорра также поддерживает эффективные пороговые подписи (к н multisig), так что вы можете также сделать к из п multisig в ​​пространстве одной подписи на стороне проверки.

Опять же подвести итог:

Ringcoin, как coinjoin кроме вас транжира выбрать, кто смешивать входы с, и вы берете 0 от каждого входа, а потому, что значение не homorphically зашифровано не один, но вы можете сказать, что, и вам не нужно смешивать выходы других людей.

Ringcoin кажется обгоняют zerocoin в анонимности, конечно, в исполнении (монеты могут иметь гибкую ценность в отличие от zerocoin которая является одной деноминации, или разбавляет Анонимность установить, если у вас есть несколько номиналов и 2 выходных монеты в 10 раз меньше и намного CPU дешевле для создания и проверки ). Вы можете смешать с 10 ringcoin входов на 40kb zerocoin доказательства, и вы не имеете конкурирующие проблемы Анонимность посаженные от того, чтобы сбалансировать количество номиналов (для эффективности платежей, например, $ 1000 монет = 1000x $ 1 платёжных монета) против множества анонимностью (ввести $ 1, $ 10, $ 100, $ 1000 монет и теперь вы можете сделать вывод, возможные источники из обращения монет требуемого значения и таким образом уменьшает анонимность-набор). В отличии от zerocoin нет нежелательного люка (п = р * д вопроса, где р, д представляет собой глобальная ловушку дверь позволяет монетный подлог, что вы не можете доказать, что вы уничтожили).

Представляется вероятным, что вы могли бы объединить ringcoin с zerocoin, потому что по совпадению они также используют обязательства Педерсен, хотя в другой группе (подгруппе простого поля Орер д, а не ЕС прайм-поля порядка п.) Я не пытался смотреть на это но если оказывается возможным это могло бы решить их анонимность набора / номинал номер компромиссного вопрос.

В совокупности эти два фактора (одного ZC номиналов и CPU / стоимость хранения) вполне вероятно, ringcoin может обеспечить лучший размер Анонимность комплект, производительность процессора, хранения и пропускной способности и твердый запас надежности (256-бит EC по всему) в большинстве, если не все правдоподобно использование -cases.

[EDIT: я должен уточнить, что это ringcoin / zerocoin требования эффективности / практическая теории предвзято не на основе: с аргументом, что неэффективность уменьшает анонимность установить, как человек обыкновение использовать его как сильно в предложенном плагином для Bitcoin модели, в которой zerecoin смешивание не является обязательным и явный со стороны пользователей. Ваша анонимность устанавливается в том, что развертывание zerocoin только так велико, как число пользователей ZC между моментом, когда вы кладете монеты и когда вы взяли их. Так на самом деле он служит в качестве распределенной преднамеренной смеси в этой модели развертывания.

Гипотетический все zerocoin альт-монета может иметь полную системную анонимность набор, который является привлекательным в категорически сильнее требование, однако отдельные деноминации или набор Анонимность сокращения для нескольких деноминации еще ухудшает теоретическую анонимность на практике. И zerocoins являются CPU полосу пропускания дорогой.]

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

8 октября 2013, 7:17:17 PM   # 19
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Для целей вне цепи интересно отметить, что morphcoins (скрытая гомоморфные стоимости монеты) имеет формат представление проблемы и поэтому совместимы с брендами полномочиями.

учетные Brands http://www.cypherspace.org/credlib/ есть ссылки на книги Brands, некоторые технические документы, реализация в C / OpenSSL.

Для сервера от цепи, выдавшего как открытых транзакции (вставка из почты Chris Ода):

В контексте сервера выдающего, можно использовать учетные данные брендов,
связаны с тем, что я сделал (гомоморфно значение, используя некоторые приемы из
Schoenmakers, Педерсен, Brands).

Но если использовать учетные данные Brands как слепая систему электронных денег можно положить
ClearText или скрытые значения в атрибуте и доказать вещи сложить тоже, но
с более сложной дополнительной особенностью сервера слепых подписей от
эмитент. Поскольку существует переиздание суб-протокол, в котором вы можете обменять скрытый
Значение монет для свежего unlinkable (свеже слепом) скрытой стоимости монеты с
банк, вы даже не нужно делать гомоморфные значения.

Может быть, есть некоторые другие вещи, которые вы хотели бы оказаться в сделке
Уровень сервера без ссылки на эмитента. (Например, если есть мотивация
для эмитента, относительно отсутствует). Электронные деньги монета Brands раз это
является слепым тем же форматом, как гомоморфное значение, так что я думаю, что вы могли бы
делать гомоморфные бирки на серверах транзакций, и пользователи могут проверять
информацию и проверить его на журналы транзакций и других серверов
чтобы убедиться, что баланс соответствует выданной сумме на всех этапах пока не
возможность наблюдать коммерчески чувствительный смарт суммы контракта.

Я думаю, что у меня есть немного работы по реализации вперед, конвертировать credlib использовать
EC, добавьте гомоморфное значение диапазона доказательства и т.д.

И это привело к новой идее ... тему нового потока, которое может предложить, наконец, откровенная zerocoin убийцу. четности Характеристики и больше CPU & пространство эффективно и не лазейка.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

8 октября 2013, 7:26:51 PM   # 20
 
 
Сообщения: 2478
Цитировать по имени
цитировать ответ
по умолчанию Re: Bitcoins с гомоморфным значением (подтверждаемый но шифрованный)

Интересная нить! Я не знаю достаточно, чтобы внести свой вклад, но я буду продолжать чтение.
RodeoX сейчас офлайн Пожаловаться на RodeoX   Ответить с цитированием Мультицитирование сообщения от RodeoX Быстрый ответ на сообщение RodeoX



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW