Здравствуйте,
здесь это предложение для модификации небольшого протокола, который может решить follwing два вопроса, касающихся анонимности:
1. Чтобы сделать анонимные сделки получатель денег должны генерировать новые / частные пару открытых ключей.
Это может стать громоздким, если приемник, например, веб-магазин торговца. Здесь было бы предпочтительнее, если продавец может оставить фиксированный публичный ключ на своем веб-сайте.
Но с другой стороны, ни продавец, ни покупатель хочет, чтобы каждый мог видеть все операции в интернет-магазине.
2. Это хорошая идея, чтобы держать секретные ключи в надежном, защите от несанкционированного доступа кошелька (например, смарт-карты). Но, к сожалению, чтобы хранить много секретных ключей на ресурс ограниченного устройства.
Одним из решений было бы получить все секретные ключи от главного секрета. Но чем вы должны поддерживать базу данных, связывая свои личные ключи с их данными деривации.
Решение обеих проблем вытекает из следующего простого oberservation:
Общественности ECC (P) / частное (s) пара ключей связаны формулой
Р = С * с, где О исправлено точка образующей кривой.
Точка генератора G был выбран конструктором кривой (Certicom). Эта точка является лишь случайная точка на кривой. Любая другая точка на кривой была бы одинаково хорошо точки генератора.
Если мы умножим G и P тем же случайное число г, получим
Р»= Р * г
G»= G * г
и отсюда следует, что
P '= G' * s
С помощью этого трюка мы получаем новый открытый ключ P «новый генератор G» к одна и та же секретный ключ s.
Поэтому мы заново открытый ключ по паре точек (G, P).
(Т.е. генератор кривой больше не фиксирована, а часть открытого ключа)
В связи с вступлением Decicional-Диффи-Хеллмана, два открытых ключей (G, P) и (G «Р») для одних и тех же закрытых ключей с не могут быть связаны.
(Т.е. мы получаем untraceability)
Основной поток протокола будет выглядеть следующим образом:
1. Приемник сообщений некоторые случайно выбрали открытый ключ (G, P) для его исправлено секретный ключ s на его веб-странице.
2. Отправитель жалюзи открытого ключа, путем умножения его со случайным числом г и вычисляет (G «Р») = (G * г, Р * г)
3. Отправитель генерирует транскрипт. (Хэш открытого ключа теперь должен состоять из двух точек G «Р»)
4. Отправитель посылает расшифровку и ослепленный открытый ключ (G «P») к приемнику.
Я полагаю, что изменения в протокол Bitcoin будет умеренным.
Я также вижу безопасность и производительность воздействия.