主页 微信公众号:密码应用技术实战 博客园首页:https://www.cnblogs.com/informatics/ GIT地址:https://github.com/warm3snow 简介 在《门罗币隐私保护之隐形地址》文章中,我们重点介绍了门罗币Monero的隐形地址技术,门罗币通过隐形地
微信公众号:密码应用技术实战
博客园首页: https://www.cnblogs.com/informatics/
GIT地址: https://github.com/warm3snow
在 《门罗币隐私保护之隐形地址》 文章中,我们重点介绍了门罗币Monero的隐形地址技术,门罗币通过隐形地址保证了交易的不可链接性,并实现了用户的隐私保护和监管需求。
本文将继续介绍门罗币的另一个核心技术——环签名技术,Monero通过环签名技术,实现了交易的不可追踪性。
注:incoming和outgoing交易分别表示用户的收款和支出交易。
环签名 ( Ring Signature )是一种数字签名方案,允许一组用户中的任何一个用户为某个消息生成签名,而不需要透露具体是哪个用户生成的签名。环签名的主要特点是它提供了 签名 的 匿名性 和 可验证性 ,确保签名者的身份在签名过程中保持隐私。
环签名的基本概念
环的大小是环签名方案的一个重要参数,环越大,签名者的身份越难以确定,签名的匿名性越高。但是环的大小也会影响签名的计算和验证性能,因此需要在匿名性和性能之间进行权衡。
环签名构造和验证流程
环签名方案 涉及一个三元组 \((KeyGen, Sign, Verify)\) ,其中:
回顾在 《门罗币隐私保护之隐形地址》 介绍的交易模型,Bob作为收款方,能够验证每一笔相关交易的有效性。
进一步说明:
值得注意的是, \((P, x)\) 是 一次性密钥 ,当Bob花费这笔收入时,会使用该密钥参与环签名,之后可以丢弃。
门罗币使用环签名技术,实现了交易的不可追踪性。门罗币的环签名方案基于CryptoNote协议。在CryptoNode协议中,环签名交易模型如下:
门罗币环签名方案涉及一个四元组 \((KeyGen, Sign, Verify, Link)\) ,其中:
门罗币的KeyGen算法与一般的环签名方案类似,目的都是生成公私钥对
\((P_s, x_s)\)
,其中
\(P_s\)
是签名者的公钥,
\(x_s\)
是签名者的私钥。
不同的是:
在门罗币中,由于签名公私钥对 \((P_s, x_s)\) 是由隐形地址技术生成的,并且仅用于一次性签名,因此门罗币环签名我们也称为 一次性环签名 。
门罗币的Sign算法如下:
初始化:
计算环签名(类似零知识承诺:承诺-挑战-响应,可以参考之前的文章 《零知识证明之承诺方案》
计算承诺,承诺由两个集合组成 \(L\) 和 \(R\) ,集合元素计算如下:
计算挑战(实际上是前面已有知识的哈希值)
其中, \(m\) 是待签名的消息,在这里表示交易信息(签名除外,因为签名还未生成)
计算响应
其中, \(\sigma\) 就是环签名的签名值, \(\sigma\)
区块链矿工在收到交易后,会对交易进行签名验证。矿工已知 \(R = {P_1, P_2, ..., P_n}\) ,以及环签名 \(\sigma = (I, c_1, ..., c_n, r_1, ..., r_n)\) , 签名验证Verify算法如下:
如果上述等式成立,则签名有效,否则签名无效,交易被拒绝。
正确性验证
在上述推导中,由于 \(P_s = x_s \cdot G\) ,所以: \(-c_s \cdot x_s \cdot G + c_s \cdot P_s = -c_s \cdot P_s + c_s \cdot P_s = 0\)
在上述推导中,由于 \(I = x_s \cdot H_p(P_s)\) ,所以: \(-c_s \cdot x_s \cdot H_p(P_s) + c_s \cdot I = -c_s \cdot I + c_s \cdot I = 0\)
由于 \(L^{'} = L\) 且 \(R^{'} = R\) ,所以:
因此,签名验证等式成立,签名有效。
,密钥镜像和密钥对之间的关系如下:
密钥镜像
\(I\)
的计算方式,反映了用户密钥和密钥镜像之间存在一一对应关系,而用户密钥(x, P)基于隐形地址技术,只使用一次,且与交易绑定。
矿工会记录所有交易的密钥镜像列表,在收到新交易时,会检查交易中的
\(I\)
是否已存在于列表中,如果存在,则说明该交易的(x, P)已经被使用过,是一笔双花交易,交易被拒绝。
环签名是门罗币的另一个核心技术,通过环签名技术,实现了交易的不可追踪性。本文简单介绍了环签名的基本概念,并详细介绍了门罗币的环签名方案,包括密钥生成、签名、验证和双花验证等算法。希望通过本文的介绍,读者对隐私币的匿名技术有更进一步的了解。
门罗币隐私保护使用了多种技术,包括隐形地址、环签名、机密交易等,这些技术共同构成了门罗币的隐私保护体系。在接下来的文章中,我们将继续介绍门罗币的其他隐私保护技术。
狂人漫画 下拉式 5.2.0 6.95 MB
下载
湘ICP备2022002427号-10 湘公网安备:43070202000427号
© 2013~2024 haote.com 好特网