区块链研究实验室

区块链研究实验室

专注区块链技术研发,区块链大学知识培训,区块链技术研发社区和区块链孵化
184

文章

2304074

浏览

  • 隐私加密系列|详解分布式哈希表DHT

    哈希表是将键映射到值的数据结构。哈希函数用于计算插入表中的键,以后可以从中检索值。顾名思义,分布式哈希表(DHT)是分布在许多链接节点之间的哈希表,这些节点协作以形成单个内聚哈希表服务。节点连接在一个称为覆盖网络的网络中。覆盖网络只是建立在另一个网络之上的通信网络。互联网就是一个例子,它始于公共交换电话网络上的覆盖网络。
    2020-05-29 10:49:18 7592
    • 详解匿名网络协议-Tor

      Tor是一个免费的开放源代码匿名/隐私工具,旨在保护用户的位置和身份。该名称源自原始软件项目名称The Onion Router的首字母缩写。这是指Tor通过将其包装在类似于洋葱的多层加密层中来保护用户数据的方式。Tor使用最初由美国海军开发的独特系统来保护政府情报通信。海军研究实验室在免费许可下发布了Tor代码,Tor项目成立于2006年。在电子前沿基金会(EFF)的帮助下,作为免费和开放源代码项目,Tor的进一步研究和开发一直在继续。Tor网络服务由世界各地的志愿者组成,不受任何公司或政府机构的控制。
      2020-05-27 11:03:58 7197
      • 详解匿名网络协议-I2P

        I2P,Tor和虚拟专用网(VPN)是众所周知的匿名网络。它们都是以不同的方式和特定的用途设计的,尽管大多数人使用它们是为了私下浏览互联网。这些网络功能具有非常相似的特性,但在如何匿名化和保护用户的互联网流量方面也有重要的区别。
        2020-05-26 09:35:23 7068
        • 如何使用VRF在以太坊上生成随机数

          随机数和区块链一直存在分歧。到目前为止,区块链上还没有可验证的随机函数。问题源于以下事实:交易被挖掘时,需要由网络上的多个节点来确认。这意味着每个节点都必须得出相同的共识。因此如果函数确实是随机的,则每个节点将得出不同的共识,从而导致未能确认的事务。
          2020-05-25 10:19:37 7889
          • 原子交换技术与项目案例介绍

            简而言之,原子交换或跨链原子交换是去中心化交换,但仅适用于加密货币。它们允许多方在不信任的环境中交换两种不同的加密货币。如果一方违约或交易失败,任何一方都不能携带任何人的钱“逃跑”。为此,我们将需要两种技术:支付通道和哈希时间锁合约。支付通道的一个实现是闪电网络。
            2020-05-22 10:13:38 10181
            • Grin架构设计选择分析

              Grin是一种在Rust中实现的加密货币,它利用Mimblewimble交易和Cuckatoo算法来执行工作量证明(PoW)计算。Grin项目的主要设计目标是隐私,事务缩放和简化设计以促进Grin源代码的长期维护。在Grin项目的开发过程中,社区对开发人员的许多设计和实施决策提出了批评。本报告将研究其中的一些批评意见,并确定这些顾虑是否有真相,或者是否无根据或无效。将就如何减轻或解决这些问题提出一些建议。
              2020-05-21 10:47:41 9127
              • Grin与BEAM之间技术公开对比

                Grin和BEAM是两个基于Mimblewimble协议的开源加密货币项目。Mimblewimble协议最初是由匿名用户使用笔名Tom Elvis Jedusor(《哈利·波特》系列书籍中伏地魔名字的法语翻译)提出的。该用户登录了一个比特币研究(bitcoin research)互联网中继聊天(IRC)频道,并发布了一个链接,指向托管在Tor隐藏服务上的一篇文本文章。本文为构建区块链式交易的新方法提供了基础,该交易提供了固有的隐私性,并具有通过压缩链的交易历史记录显着减小区块链大小的能力。最初的文章介绍了
                2020-05-19 09:50:42 7302
                • 区块链二层扩展研究综述-part1

                  在区块链和加密货币世界中,交易处理扩展是一个很难解决的问题。这受平均区块创建时间,区块大小限制以及确认交易所需的更新区块数(确认时间)的限制。这些因素使得如果在主区块链(链上)上进行交易,类似于万事达卡或Visa的“场外交易”类型交易几乎是不可能的。让我们假设区块链和加密货币“占领了世界”,并负责执行的所有全球非现金交易,即2014年至2015年的4331亿。这意味着平均每秒13,734个事务(tx/s)!(总而言之,VisaNet目前每年处理1600亿笔交易,每秒能够处理超过65,000笔交易消息。)这
                  2020-05-15 09:36:33 1094
                  • 全网最全的BFT协议项目分析报告

                    在开始阅读之前,给你们打一个预防针,由于英语能力和语文水平比较薄弱,可能会导致本文阅读起来非常困难。目前本公众号寻求运营伙伴,感兴趣可以和我联系。在考虑如何将Tari应用在二层时,我们对最有希望的拜占庭共识机制及其应用进行了分析。需要考虑的重要因素是“可伸缩性难题”。在文中提到的这些考虑了关于分散性,安全性和可伸缩性的潜在权衡:
                    2020-05-13 09:11:32 7858
                    • Hyperledger Fabric v2.1自定义网络并部署自己的链码-part2

                      如果您已成功启动网络,我们可以通过配置和创建要使用的通道来继续。我们再打开两个终端来配置通道。我们将通过docker exec命令为每个对等方分别输入CLI容器。同样我们可以与该命令一起定义环境变量,也可以在执行命令后定义环境变量。选择哪种方式都没关系。
                      2020-05-11 13:40:08 7883
                      • Hyperledger Fabric v2.1自定义网络并部署自己的链码-part1

                        在本文中我们将创建一个自定义网络,并使用Hyperledger Fabric v2.1部署示例链代码。之后,我们将查询chaincode并由我们将创建的2个对等点与网络进行交互。在开始之前,你先要配置好Hyperledger Fabric的插件和配置好环境变量。具体可以参考上一遍文章。
                        2020-05-08 12:39:09 17520
                        • Hyperledger Fabric v2.1安装指南

                          本次教程我们将在Linux机器上安装Hyperledger Fabric v2.1。在开始安装之前,我们要安装好一些条件环境。安装Git:使用下面的命令安装最新版本的Git。sudo apt-get install git
                          2020-05-07 10:25:38 7551
                          • 详解Bulletproofs零知识证明协议的工作原理

                            在这篇文章中,我将解释Bulletproofs零知识证明协议的工作原理,并讨论我们正在使用Bulletproofs构建的隐私资产协议和隐私智能合约语言。零知识范围证明是隐私交易系统(例如比特币机密交易,链上的隐私资产和许多其他协议)的关键组成部分。范围证明允许验证者确保隐私值(如资产金额)是非负的。这防止用户通过隐私使用负数伪造价值。由于每笔交易都涉及一个或多个范围证明,因此在证明大小和验证时间方面,它们的效率是交易性能的关键。
                            2020-05-06 10:35:58 7325
                            • 详解Bulletproofs与Mimblewimble两者的关系

                              BulletProofts是不同的零知识证明系统家族的一部分,例如零知识简洁的非交互知识论证(zk-SNARK);简洁透明的知识论证(STARK)以及布尔电路的零知识证明和验证(ZKBoo)。零知识证明的设计使得证明者能够间接地验证语句的真实性,而无需提供超出语句验证范围的任何信息。例如证明发现了一个数字,可以解决密码难题,并且适合散列值,而不必揭示Nonce。
                              2020-04-30 10:53:05 5674
                              • 以太坊1.x的同步原子可组合编程技术

                                应用程序开发人员需要能够在以太坊2平台上创建在不同执行环境中具有不同分片合约的程序。应用程序开发人员需要能够使用他们习惯于与以太坊1平台一起使用的同步原子可组合编程技术。这篇文章提出了一种可以做到这一点的技术。例如在下图中,使用跨分片调用来获取oracle的值。如果返回的值低于一定数量,则使用“跨分片”调用来购买商品。
                                2020-04-29 10:18:37 10817
                                • 欺诈证明和SPV(轻量级)客户-说起来容易做起来难吗?

                                  截至2018年6月,比特币区块链的大小约为173GB。这使得每个人几乎不可能运行完整的比特币节点。用户必须使用轻量级/简化支付验证(SPV)客户端,因为由于运行一个完整的比特币节点所需的计算能力,带宽和成本,并不是每个人都可以运行完整的节点。
                                  2020-04-28 10:29:04 9639
                                  • 隐私加密系列|MuSig Schnorr签名方案

                                    本文研究了利用密钥聚合的Schnorr多重签名方案(MuSig),该方案在普通公钥模型下具有可证明的安全性。签名聚合涉及到在数学上将多个签名合并为一个签名,而无需证明密钥知识(KOSK)。这就是所谓的普通公钥模型,其中唯一的要求是每个潜在的签名者都有一个公钥。KOSK方案要求用户在向证书颁发机构注册公钥时证明知道(或拥有)密钥。这是一种防止恶意密钥攻击的方法。
                                    2020-04-24 11:10:16 4134
                                    • Mimblewimble的核心无脚本脚本(Scriptless Scripts)

                                      无脚本脚本是一种通过使用Schnorr签名在链外执行智能合约的方法。(文末有抽奖)无脚本脚本的概念源于Mimblewimble,Mimblewimble是一种区块链设计,除内核及其签名外,不存储永久数据。Mimblewimble的基本属性包括隐私和扩展性,这两者都需要实现无脚本脚本。
                                      2020-04-23 13:46:22 12088
                                      • 数据完整性算法_Schnorr数字签名介绍

                                        私钥-公钥对是许多加密安全性的基础,从安全的网络浏览到银行到加密货币。私钥-公钥对是不对称的。这意味着给定一个数字(私钥),就有可能推导出另一个数字(公钥)。但是进行逆向操作是不可行的。正是这种不对称性使得人们可以公开地共享公共密钥,并确信没有人能计算出我们的私有密钥。
                                        2020-04-21 09:36:58 10494
                                        • 首例智能合约中的全动态访问控制管理解决方案

                                          访问控制是软件基础设施安全的基本要素。企业应用程序需要严格的规则来决定谁可以做什么,这取决于每个用户的权限。可以说,智能合约中的访问控制需要更严格的审查,因为漏洞可能导致恶意参与者控制系统。如今智能合约中仅存有简单形式的静态访问控制。最常见的是onlyOwner模式。另一个是Openzeppelin的“角色”智能合约,该智能合约可以在部署之前定义角色。
                                          2020-04-20 10:08:08 9034
扫二维码

扫一扫,关注微信公众号