LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

密码学中的匿名

1. 匿名加密货币的技术对比

...性会增加 ·使用RingCT(或防弹证明)执行时可隐藏交易金额 ·充分研究过的密码学基础 缺点: ·不能打断交易链接,只能模糊它们,因此属于“诱饵”模型 ·因为其区块链数据巨大且不可修剪,因此可扩展性较差 ·由于科技进步或执行错误的原因,存在会被解密的风险 ·无法利用现有的比特币生态系统...

知识:区块链,比特币,钱包

2. 万字长文|Zcoin与其它匿名币的技术对比(Dash、XMR、ZEC、HEN、KMD、GRIN..)

...名性会增加·使用RingCT(或防弹证明)执行时可隐藏交易金额·充分研究过的密码学基础缺点:·不能打断交易链接,只能模糊它们,因此属于“诱饵”模型·因为其区块链数据巨大且不可修剪,因此可扩展性较差·由于科技进步或执行错误的原因,存在会被解密的风险·无法利用现有的比特币生态系统,...

知识:匿名性,混币器,加密货币,混币

3. Zcash、Monero 等隐私最强之盾真的安全吗?了解侧信道攻击

...,像 Zcash、门罗币(Monero)这样的匿名加密货币系统,因使用了相当高级的密码学原语,例如简洁零知识证明(zkSNARKs)和环签名(ring signatures),从而提供了更高程度的不可链接性。那使用这样的系统,用户可以高枕无忧了吗?实际上,尽管它们拥有了强大的密码学原语保护,但还是会存在一些协议...

知识:零知识证明,Zcash,技术,安全,项目,隐私保护,Mone

4. 洒脱喜一周评 | 隐私最强之盾遭遇威胁,区块链如何抵御侧信道攻击?

...,像Zcash、门罗币(Monero)这样的匿名加密货币系统,因使用了相当高级的密码学原语,例如简洁零知识证明(zkSNARKs)和环签名(ring signatures),从而提供了更高程度的不可链接性。那使用这样的系统,用户可以高枕无忧了吗?实际上,尽管它们拥有了强大的密码学原语保护,但还是会存在一些协议层...

知识:Zcash,门罗币,zkSNARKs,侧信道攻击

5. 埃里克·休斯(Eric Hughes):Cypherpunk的宣言

...不太在乎。我们知道,软件无法销毁,分散的系统也无法关闭。Cypherpunks对密码学法规感到遗憾,因为加密从根本上说是私人行为。实际上,加密操作会将信息从公共领域中删除。甚至反密码法也只适用于一个国家的边界??及其暴力之手。密码学将不可避免地遍及全球,随之而来的是匿名交易系统。为使...

知识:公钥,电子货币,比特币,隐私

6. 这位将密码保存在笔记本中的投资者偷走了30万美元

根据美国平民伤亡法,法院已于今年初涉嫌盗窃300,000 USDT案告一段落。根据CoinDesk周四发布的法庭记录; 300,000美元属于两个人的Tether被称为蔡世轩和林建晨,蔡和陈后来向洛杉矶警察局报告了此事。 另一方面,随着这种情况的出现,Tether公司冻结了资金。美国法院即将结案……据法院称,此处由于“...

知识:钱包,以太坊,加密货币,钱包地址

7. 埃里克·休斯(Eric Hughes):《赛朋朋克》的宣言

...不太在乎。我们知道,软件无法销毁,分散的系统也无法关闭。Cypherpunks对密码学法规感到遗憾,因为加密从根本上说是私人行为。实际上,加密操作会将信息从公共领域中删除。甚至反密码法也只适用于一个国家的边界??及其暴力之手。密码学将不可避免地遍及全球,随之而来的是匿名交易系统。为使...

知识:电子货币,比特币新闻,隐私,系统

8. 互融云 | 捍卫隐私:匿名区块链技术的兴起

...逐渐显露出隐私保护的局限性。近年来,随着区块链技术、隐私计算技术、密码学技术等方面的发展,基于各种新兴技术为保护交易隐私而创立的匿名通证相继出现。 2012年12月,第一个针对数字通证隐私问题的协议——CryptoNote问世。该协议介绍了两种技术:隐私地址技术和环签名技术,分别提供对数...

知识:区块链,技术,隐私

9. NGK独创匿名P2P通信网络如何保护使用者的隐私?

...信息的情况下,使验证者相信某个论断是正确的,零知识证明被广泛应用在密码学中。环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作,可以在匿名的环境下实现安全支付。NGK在隐私权日益受到重视的今天,NGK凭借其强隐私、匿名特性,以及高性能和多场景的可扩展...

知识:隐私,节点,P2P

10. Zcash匿名功能的前景

...池   奇怪的是,这个数据可能实际上是一个显示如何独特强大的Zcash的密码学。即使在早期,项目创始人Zooko Wilcox指出,流通的40万ZEC中的大部分已经通过屏蔽地址过滤。   一个共识协议规则说,矿工必须通过屏蔽地址移动它们的令牌,才能使用它们。 随着矿工处理更多的交易,人们继续创...

知识:Zcash匿名功能

11. 什么是密码无政府主义?

...境中的数据保护问题就变得很重要。 1978年,美国伯克利大学的学生,美国密码学家David Chaum开发了一种盲目数字签名方法-一种公共密钥加密模型。 Chaum的发展使其可以创建一个可以匿名的人的数据库,同时保证他们提供的有关自己的信息的准确性。Chaum梦想着进行数字投票,可以在不透露投票者身份的...

知识:加密货币,比特币,密码朋克,数字货币

12. 揭秘KTG环签名技术有什么特点

...却没有被追踪到,因为门罗币属于匿名币,与比特币不同的是,它所采用的密码学原理不同。 今天我们就解析一下定位匿名币KTG,是采取什么样的方式来解决数据安全的问题? 一、什么是环签名? 数字货币最常见的一种签名方式是多重签名,等同于现实生活中,公司内部的决定需要每个部门进行确认...

知识:数字货币,比特币,加密货币,以太坊

13. 像中本一样走路:密码空间里有7个匿名的人物(一)

...密码空间中广为人知。这些匿名的角色中有一些像Satoshi一样消失了,而他们中的一些人至今还在社区里。<h4>詹姆斯·a·唐纳德</h4>James A. Donald是一位匿名的加拿大密码朋克,他是第一个对Satoshi的白皮书和理论进行评论和批判的人。Donald不止一次地与Satoshi争论过规模问题,并详细说明他认为比特币需要...

知识:中本聪,比特币,bitcointalk.org,货币

14. 与抹茶深度合作的明星项目SUTER来啦

...跨链协议,很好的解决了数字资产匿名化的课题。Suterusu在技术上集成最新密码学研究成果,并提升了交易效率,拓展了落地应用场景,市场需求和潜力巨大。在市场各类生态角色激励方面,对Staking(质押挖矿)业务模式进行了创新性定义。Suterusu首发成为抹茶“IMX计划”的二期项目并与抹茶平台币MX进...

知识:节点,区块,挖矿,资产

15. Tornado : 为以太坊引入隐蔽交易机制

...高度的对手方和监视风险。结果,这些工具始终无法媲美其它专注于隐私的密码学货币(例如 Zcash)。Zcash 为了实现隐私保护,使用了包括零知识证明在内的各种密码学方法。今天,我们非常高兴地向大家宣布,在以太坊上也有可能实现真正的隐蔽交易啦!我们推出的新工具 tornado.cash 基于强大的密码...

知识:以太币,以太坊,智能合约,合约