Technologie Partager | Berkeley chaîne de blocs cours: mot de passe de signature numérique Alternative, comment appliquer effectivement au réseau Bitcoin?

Note de Lei Feng réseau AI Financial Review: Cet article traduit Medium, auteur Josh Ephraim. La technologie de cryptage comme une organisation de recherche universitaire et une chaîne de bloc de course entre les universités, la chaîne de bloc Berkeley se concentre sur la technologie de la chaîne de blocs de champ écologique à explorer, et de l'éducation universelle au sein de la communauté, et de promouvoir l'innovation et le progrès des discussions, l'analyse des cas particuliers, des solutions de construction et d'intégration modèle aux entreprises d'aide bénéficient de la technologie de la chaîne de bloc. Selon Lei Feng réseau AI Financial Review est entendu que les membres de l'organisation, dont près de 40 blocs chaîne spécialisée dans l'organisation et le développement des affaires de conseil, pour relier la communauté Berkeley et autre chaîne de bloc académique avec un éventail plus large de l'écosystème technologique. Cet article met l'accent sur la technologie de cryptage de signature numérique progressivement améliorée, basée sur une étape par étape pour remplacer les moyens traditionnels d'identification du mot de passe de compte, et expliquer son mécanisme d'application spécifique dans le réseau de la chaîne de bloc Bitcoin.

Ceci est l'Université de Californie, Berkeley CS 294-144 cours: chaîne de blocs, l'économie de cryptage, à l'avenir technique, commercial et juridique prospective.

Bitcoin est au premier étage de la chaîne de blocs cas d'application de la technologie. Il est défini dans les bits du code source son origine sur les crédits Github. Ainsi, afin de comprendre la technologie de la chaîne de bloc, nous avons d'abord besoin d'apprendre à connaître le fonctionnement du réseau de la chaîne bloc Bitcoin fonctionne.

Aujourd'hui, sur l'avenir de la tendance Bitcoin, tant à l'intérieur qu'à l'extérieur de l'industrie de la chaîne de blocs a beaucoup de controverse. Ce qui à la fin est un or numérique (réserve de valeur) ou un nouveau moyen de paiement (d'échange)? Définissons le plus clair d'origine du fondateur - Bitcoin livre blanc pour trouver la réponse:

« Un pair pur à la version par les pairs de la monnaie électronique permettra à la partie d'engager des paiements en ligne, sans passer par une institution financière. »

- "crédits de bits: système de paiement électronique en un point", par Satoshi (Satoshi Nakamoto)

Imaginez comment ce système de paiement électronique Satoshi proposé fin? Professeur Aube chanson nous en détail sur l'opération dans laquelle une partie de chaque partie.

Il existe uniquement dans la version du monde idéal de « zéro »

Une parfaite confiance dans le monde. Ici, les utilisateurs peuvent envoyer des e-cash directement à quelqu'un d'autre à payer. Cela rendra simple ensemble du processus de transaction et pratique, parce qu'il n'y a pas de processus de vérification intermédiaire et. Mais le problème est que dans ce monde transparent, la vie privée et la sécurité seront hors de question, et ne rien faire sur la prévention de la fraude.

Dans le monde réel, si quelqu'un vous a donné un billet d'un dollar, car je sais qu'ils détiennent en termes de ce projet de loi, tandis que d'autres ont aucun moyen de savoir. Mais en ligne, cela va probablement conduire à un risque très importants: problèmes de double fleurs (problème Double-dépenses) . Dans les fichiers peuvent être facilement copiés et le recyclage de la prémisse, si j'envoie une facture numérique directement à vous, vous n'aurez aucun moyen de dire était, je l'argent réel était d'origine, ou tout simplement une copie.

Si nous vivons dans une fiducie monde parfait, nous ne devons pas vous soucier des problèmes fleurs doubles mentionnés ci-dessus. Mais dans le monde réel, il y a toujours le risque de fraude, ce qui nous fait devons trouver d'autres moyens d'améliorer progressivement le paiement en ligne.

Version 1.0 des livres du centre

Pour la plupart des utilisateurs, ils choisiront un tiers de confiance mener des activités d'affaires en ligne pour suivre la propriété des fonds. Connectez-vous à un utilisateur par le centre du site web d'authentification par mot de passe basé sur le lien de vérification d'identité, alors que peut être vérifié au centre du site pour chaque transaction afin que chaque acheteur dans la transaction ont l'argent, et sont-ils vraiment tout ce que les fonds disponibles, et veiller à ce que chaque vendeur a reçu à recevoir. Tout cela est le centre du projet de loi aurait été atteint par.

Grâce à ce système, l'utilisateur peut faire l'expérience simple et les performances des transactions pratique et rapide, le tiers de confiance a également la possibilité de corriger l'erreur et annuler la transaction. Mais elle a également révélé un certain nombre de problèmes: extrêmement faible jugement de sécurité de temps en temps (mot de passe de l'utilisateur est le risque de vol), le risque d'injustice Centre d'un tiers (le tiers dans la triche au pouvoir ou les désaccords commerciaux équitable) et l'absence de mesures pour la protection de la vie privée (comme aucune transaction sont totalement anonymes).

Ce type de système a un bon exemple: Venmo. Venmo peut être suivi pour chaque ENVOYÉ paiement ou reçu par ses comptes centralisés. Spécifiques à chaque paiement, qui sera déduit l'argent du compte de l'acheteur et a déposé l'argent sur le compte du vendeur. Mais si vous êtes un utilisateur Venmo, vous devez d'abord croire Venmo pouvoir de façon juste et gérer avec précision chaque transaction.

Version 2.0: La naissance du remplacement de mot de passe de vérification de signature numérique

Dans la version 2.0, les utilisateurs commencent à utiliser des signatures numériques pour vérifier l'identité, au lieu d'un nom d'utilisateur et l'authentification par mot de passe.

Utilisez la méthode d'authentification par mot de passe ne montre une grande commodité, mais en même temps qu'il ya des failles de sécurité importantes, très fragile dans la sécurité. Centre d'entités tierces ont besoin de dépenser beaucoup d'énergie pour maintenir et gérer ce système de vérification, mais il est encore vulnérable à une attaque. Au cours des dernières années, la société a été piraté événement commun, entraînant de nombreuses victimes.

Ainsi, l'émergence d'une nouvelle vérification de l'identité signifie une alternative à l'authentification par mot de passe: signature numérique.

Lorsque vous vous inscrivez dans le monde réel de votre nom, son unicité fait tout le monde sait d'autre que cette signature représente votre propre, lorsque la signature d'un document particulier lié ensemble, par exemple, signé à la fin du texte, ce qui signifie que cette signature vous ne pouvez pas être utilisé pour indiquer le consentement d'un autre document.

Par exemple, le pape, toujours utiliser cet anneau comme indiqué sur le timbre pour signer des documents (plus courants au cours des siècles précédents). En imprimant l'anneau dans la cire, de l'image pour la mise en forme finale. Et cette image est, en théorie, est la signature exclusive du pape considéré connu du public (parce que personne d'autre ne l'anneau).

Maintenant, nous supposons qu'un homme nommé Emily qui ont besoin de mettre en place une signature numérique, elle devrait d'abord générer une clé publique (clé publique, les chiffres ci-après appelée PK) et d'une clé privée secrète (clé secrète, les chiffres ci-après appelé SK) . clé publique du pape est similaire à la marque de l'anneau, tandis que la clé privée que vous seul connaissez Emily, tout comme le pape de l'anneau, seul un pape qui domine et contrôle jamais partagé avec quelqu'un d'autre.

Quand Emily a besoin d'envoyer une information, elle voudrait sa privée et l'entrée de ces informations, par l'application des mathématiques aux convertis, pour générer une signature numérique Emily sur ces informations annotée. Ensuite, lorsque vous recevez ces informations, vous pouvez, par la signature et la clé publique pour vérifier cette information est vraiment Emily utilise sa clé privée pour signer, d'identifier l'authenticité.

Pourquoi avons-nous besoin d'une signature numérique? Pour des raisons de plus grande sécurité. Lorsque vous utilisez le chiffrement de clé privée, ne peuvent pas être falsifiés ou trafiqués un pirate informatique ou d'une entité tierce partie du centre avec votre transaction (sauf si elles ont réussi à obtenir votre clé privée). Depuis la clé privée de l'utilisateur ne sont pas stockées sur le serveur central de cette entité, le pirate après l'invasion de ces serveurs, les informations utilisateur ne peut pas être volé. Précisément à cause de cela, la signature numérique ainsi que la protection de la vie privée. Pour entité tierce et la centralisation des informations personnelles soumises différent du passé, les utilisateurs peuvent authentifier en fournissant une clé publique de pseudonyme similaire.

Néanmoins, il convient de noter que les utilisateurs aucun moyen de mettre leur clé privée est stockée uniquement dans l'esprit qui, de la mémoire, comme si elles avaient sauvé leurs noms d'utilisateur et mots de passe identiques. Lorsqu'elle est activée privée, pour les particuliers, les utilisateurs ont besoin de leur propre gestion clé privée.

Pour les centres d'entités tierces, ils doivent aussi gérer la clé publique sur le serveur. Par conséquent, étant donné que l'identité personnelle et la clé publique de l'utilisateur il y a une connexion, la vie privée risque d'être compromise. Enfin, un centre d'entité tiers de tricherie et ont encore les moyens pour parvenir à initier un comportement injuste parce qu'ils sont toujours en charge du centre de cet échange de livres nécessaires. Ils ne peuvent pas refuser arbitrairement d'effectuer ou transactions utilisateur et peut même retirer la transaction falsification.

Version 3.0: la mise en place d'une chaîne de blocs de signature numérique ainsi transaction par lots

Dans cette version, les utilisateurs peuvent toujours ajouter une signature numérique pour signer dans chaque transaction. Les utilisateurs doivent encore penser à leurs propres clés privées pour la garde, alors que le public est toujours stocké dans le centre de l'entité tiers là. En outre, ces entités encore les comptes gérés.

Mais autre est que ces centre d'entité tiers de tous les dix besoin minutes'll d'appliquer une signature numérique à un grand nombre (plus le lot précédent) les transactions entre. Ceux-ci seront appelés un « bloc » (blocs).

Un bloc est une opération de traitement par lots, plus une collection de signature numérique. La chaîne est incluse dans toutes les transactions sur une période de temps. Ceci est la raison pour laquelle il est appelé une « chaîne de bloc ».

Version 2.0 relative, cela est une grande amélioration et de progrès, parce que l'entité tiers ne peut plus ignorer le fait que les données de transaction supprimés ou fournir différents lots de négociation face aux différents utilisateurs. Mais parce que les livres sont encore centralisés, les entités tiers décentralisées peuvent toujours publier ou rejeter tout accord.

Dans le passé, nous avons discuté, la confiance excessive dans une telle entité centralisée aura des problèmes. Les banques peuvent se diriger vers l'effondrement, le gouvernement des restrictions commerciales, le gel des avoirs sera, et même conduire à une inflation vicieux. Donc, si le public peut faire preuve d'innovation dans la transaction, sans avoir besoin d'un centre de confiance de l'entité tierce partie, ce serait une bonne chose.

Version 4.0: La naissance de Bitcoin

Dans le réseau de la chaîne de bloc Bitcoin, les utilisateurs peuvent obtenir une véritable protection de la vie privée (leur identité correspondant à la clé), publié chaque transaction effectuée sur la chaîne de blocs dans la signature numérique. La plus grande différence est que les livres sont complètement décentralisés.

Pour parvenir à un pleinement décentralisé, ce qui signifie que toute la communauté sont purs dossier public maintenu des livres, de sorte qu'aucune organisation ne peut limiter la transaction. Alors que sur la façon de bloquer la chaîne, sur les registres publics, il est de maintenir et de vérifier l'exploitation minière. Réseau pour trier par le développement d'une transaction de bloc sur le chemin d'un participant. Tous les mineurs sont en concurrence les uns avec les autres, veulent être le seul joueur sur ce genre de transaction, parce que le gagnant sera créé en raison du bloc suivant et obtenir le bit supplémentaire de récompenses d'argent, ces récompenses par la sortie du système ( de façon générale, chaque mineur Bitcoin récompense 12.5).

Comment l'exploitation minière spécifique: force d'entrée de comptage acte de jeu de la concurrence

Le professeur minier chanson décrirait comme une « machine à sous de hachage. » Après une fonction de hachage par l'intermédiaire d'une entrée spécifique, la fonction de conversion est appliquée pour générer une seule sortie aléatoire. Qui plus rapide de trouver le résultat de sortie correcte, nous nous attelons à créer un bloc de puissance, a également remporté ce prix. De ce point de vue, l'exploitation minière est en effet une question de chance, comme une loterie.

Il est à noter que, la fonction de hachage a plusieurs propriétés importantes:

  • Comme propriétés antigéniques (résistance pré-image): après une entrée donnée, il est difficile de déterminer une sortie d'un point de vue informatique.

  • résistance aux collisions (résistance collision): très difficile à réaliser deux entrées différentes pour obtenir le même résultat.

  • Déterministes (déterministes): sortie d'une entrée donnée est toujours le même résultat.

  • Il semble aléatoire.

  • Masquer l'information sur l'entrée.

Ainsi, la machine minière mineurs pour calculer la fonction de hachage plus rapide, soyez le premier à creuser la possibilité du bloc suivant est plus élevé. Ce système est la preuve de la charge de travail (preuve de travail). Peu importe qui, tant que l'opérateur a investi la majeure partie de la force sera attribué le prochain bloc autorité minière et obtenir des récompenses du système Bitcoin. Et creusé un nouveau bloc contient la valeur de hachage et informations sur les transactions sur un bloc, et est appelé « nonce » nombre aléatoire (gagnant gagnant de billets de loterie: une chaîne de valeurs de hachage fournir le numérique idéal, donnant la puissance des mineurs pour créer le bloc suivant).

Lorsque les mineurs trouvent un bloc en même temps, ce qui se passe?

(Comme le montre, le bloc est le bloc de création chaîne verte de bloc noir est une chaîne acceptée par le public, à savoir qu'elle est la chaîne pourpre abandonnée.)

Mais les mineurs ont trouvé le même bloc en même temps, bifurcation se produit. Cela arrive souvent, et plus la chaîne va gagner. Plus la chaîne porte également la majeure partie de la charge de travail de la chaîne, suivi par les blocs suivants seront ajoutés à cette chaîne, et l'autre brin, il est abandonné. Le commerce est écrit dans le bloc après que les déchets seront ajoutés au réseau de la chaîne de bloc gagnant.

Ce qui reflète les caractéristiques techniques de la chaîne de bloc dans Bitcoins?

  • Bloc d'informations de séquence de chaîne est strictement commandée.

  • L'autorisation d'écriture des règles de blocs réseau de chaînes de bloc est basé sur le jeu, et les autorisations Lecture sont globale.

  • Les informations peuvent ne pas être modifiée (la résistance non-effraction).

  • Pas d'intermédiaires.

  • Plus transparent.

  • En théorie, la transaction peut être optimisé pour améliorer l'efficacité, et même que les instruments financiers traditionnels compensés et réglés.

Le professeur Song chaîne décrit comme un bloc distribué un tableau d'affichage avec une constante (en accord avec les résultats obtenus pour chaque serveur), mais a également la disponibilité (une plus grande efficacité de traitement des transactions émergentes). Mais les avantages potentiels inhérents à la chaîne de blocs beaucoup plus que cela. Pour mettre en uvre le fonctionnement normal d'un système distribué est très difficile, Bitcoin a également des coûts de transaction faibles et un rendement élevé de performance commerciale, n'a pas encore de devenir une véritable réserve de valeur, moyen d'échange ou d'unités de compte.

Enfin, il a cité la fin de cette phrase comme:

Dans un système distribué, votre ordinateur est peut-être parce que vous n'êtes même pas au courant d'une panne d'ordinateur causée par la présence de la paralysie.

--Leslie Lamport (lauréat du prix Turing, informaticiens), 1987

Lei Feng réseau

Nikon D850 il y a toujours une perspective différente
Précédent
Employé bien-être, beaucoup plus que « plus de revenus que le comté » | Genesis
Prochain
L'expansion continue rapide de l'échelle industrielle l'impression 3D est la prochaine sortie?
Liu Yanyong osent contrer réseau des commentaires défavorables « dernier tir » Huang admet: Intrepid non!
Brother Industries attitudes des siècles | Business Monitor · La série centenaire de
Les gens ont la richesse positive et la richesse partielle, l'entreprise engage la ligne de côté il? | Pensées froides
Wei a conduit le public à se joindre Trek, l'expérience de la vie Voyage 4 + 2
expérience simple et pratique d'évaluation de la profondeur d'éclairage flash Leica SF40
« Prélever son rôle 2 » frappé vente chaude, les amis: le plus brûlant jusqu'à ce morceau enfin jailbreak de l'année!
forfaits tarifaires 5G iPhone, vous pouvez vous permettre!
Mes enfants et petits-enfants aussi bien que moi, ne laissez pas l'argent, vous acceptez point de vue de Lin? | Thinking Fun
Réparateur nouvelles forces attaquant troisième pôle de marques de voiture bouddhisme Mahayana viennent vraiment en retard?
photo préférée avec un Nikon D850 favorisé Wu Yifan
Interview | première fois faire un long métrage était comme « étape nationale », nous parlons au directeur et