Université Jiao Tong de Shanghai Liu Zhiqiang: chaîne de blocs de sécurité et de protection de la vie privée est toujours nécessaire pour résoudre le problème

17 novembre 2018 matin, « que la chaîne originale 2018 Worldwide Developers Conference », le fonctionnaire à Hangzhou International Exhibition Center ouverture (G20 Hall), c'est le premier sommet de la technologie Hangzhou organisé par l'organisation open source, aussi connu comme Hangzhou puisque la ville la plus grande chaîne de bloc d'un bloc de la chaîne concours Developer, 100 + équipe de développement après quatre mois de combats de féroce, 16 équipes commencera la dernière course à la conférence.

Dans l'après-midi, Shanghai Jiaotong University et le mot de passe laboratoire de sécurité informatique (LoCCS) équipe de recherche et développement technologique de la chaîne de bloc chef Liu Zhiqiang tuteur principal à la « protection de la vie privée et à la sécurité du porte-monnaie électronique » la parole.

Liu technologie grand public Zhiqiang et caractéristiques protection des renseignements personnels du système de la chaîne de bloc en cours a été présenté et a noté que les problèmes auxquels font face l'absence de la vie privée, tels que Sur la base des pièces mixtes de technologie de protection de la vie privée S'il y aura un tiers en fonction de la perte de la vie privée, si par rapport à l'intermédiaire, il peut y avoir la vie privée sur la base des aspects internes des pièces mixtes fuite. Sur la base de la signature de l'anneau de protection de la vie privée Il y a le risque d'anonymat commercial, Sur la base de la preuve zéro connaissance de la vie privée La technologie ZK-SNARK crédible, car l'ensemble du système doit commencer par la chaîne de blocs de conception originale de certains écarts.

Il existe un modèle de boîte noire de sécurité privée de portefeuille numérique, modèle gris et modèle boîte blanche , Suivi par trois risques de sécurité augmentent. Pour le plus haut niveau de menace pour la sécurité du modèle boîte blanche, laboratoire de l'Université de Shanghai Jiao Tong LoCCS où Liu Zhiqiang a proposé des solutions algorithme de signature SM2 pour assurer que la signature ne peut être forgé dans le modèle d'attaque boîte blanche et la clé privée de signature originale est pas dans le modèle d'attaque boîte blanche de calcul. Bien sûr, pour atteindre système de boîte blanche de portefeuille numérique menaces de sécurité pourrait également faire face: levée Code, cette fois, nous devrions prendre le code technologie d'obscurcissement.

Les éléments suivants sont des discours Liu Zhiqiang, finition Babbitt:

D'abord de remercier les organisateurs de me avoir invité à venir et être en mesure de discuter et de problèmes de confidentialité et de sécurité de la chaîne bloc d'actions. chaîne Bloc a voulu construire un mécanisme de confiance très forte dans un environnement relativement faible de la confiance, les questions de sécurité et de confidentialité doit être un bloc dans la chaîne est question très importante, très critique, mais nous sommes aussi très préoccupés.

les problèmes de sécurité de la chaîne Bloc liés à beaucoup de niveau, nous savons que le système de sécurité implique beaucoup de niveaux. Par exemple, le mécanisme de consensus de la sécurité, la sécurité des contrats de renseignement, porte-monnaie électronique, la gestion clé privée. Si elle liée au bloc de la chaîne réglementaire, entre la réglementation et la vie privée la façon d'atteindre un équilibre et ainsi de suite. Parce que nous utilisons un certain nombre de techniques de chiffrement dans la chaîne de blocs, l'algorithme cryptographique lui-même est théoriquement sans danger, mais quand le mot de passe si les non-professionnels pour mettre en uvre des algorithmes de chiffrement, il peut y avoir une vulnérabilité correspondante, il y aura quelques exemples pour vous plus tard nous en parler.

Nous avons maintenant un mécanisme d'extension est en cours à travers la chaîne, comment assurer la sécurité des transactions de la chaîne et ainsi de suite. Aujourd'hui, nous ne nous étendrons pas sur toutes les questions, nous allons explorer plus préoccupés par les caractéristiques de la vie privée dans certains aspects, ainsi qu'une étude très préliminaire fait pour le numéro de sécurité du compte.

Quel objet système de chaîne de blocs est la protection de la vie privée, nous supposons Blockchain par exemple, la nécessité pour les deux parties pour protéger la confidentialité de l'identité du montant de la transaction veulent une certaine protection, et la transaction intraçable. Si la transaction peut être tracée la feuille de route, en fait, la perte de la vie privée est très grave.

système de chaîne de blocs de confidentialité - Technologie

Confidentialité système de chaîne de blocs de technologie grand public sont des pièces mixtes, la signature de l'anneau, la preuve zéro connaissance, MPC, chiffrement homomorphique.

Sur la base de mélange de la technologie de protection de la vie privée de certaines pièces représentatives du travail, il y aura d'abord en fonction des intermédiaires de confiance, des pièces mixtes ont un système central. Comment remettre le développement à un intermédiaire de confiance retiré, depuis l'introduction du fait confiance intermédiaire et la conception de la chaîne de bloc lui-même est un peu contraire à la volonté, et qu'il examinera comment mettre la crédibilité de l'agence enlevé, il peut être introduit mécanisme TumbleBit intermédiaires lettre. Il désintermédiation des pièces mixtes, actuellement plus représentatif de CoinShuffle, cette technologie est encore en pièces mixtes très efficace. Bien sûr, ce sont les caractéristiques d'entrée-sortie de la transaction ont été mélangés pour perturber la corrélation entre la sortie de l'entrée, il est relativement simple, mais ne cache pas les crédits mixtes Montant et techniques nécessitent généralement une quantité fixe de segmentation.

Sur la base de la signature de l'anneau de protection de la vie privée, il est plus représentatif de la monnaie Monroe. Il utilisera les caractéristiques techniques de l'adresse unique, chaque fois que l'utilisateur envoie une transaction A à l'utilisateur B, l'utilisateur B sera basé sur l'information du public, la clé publique pour générer une adresse unique, et passera la promesse signature de l'anneau, l'expéditeur et adresse du destinataire, le montant de la boîte de transaction pour protéger très bien, il peut être certain de la protection de la vie privée.

La technologie de protection de la vie privée fondée sur la preuve zéro connaissance, plus représentatif Zerocoin, qui est basé sur la technologie de preuve zéro connaissance, peut être entrée complètement cachée et adresse de sortie et le montant de la transaction. Cela est relativement forte, bien sûr, son efficacité de performance est actuellement acceptable, mais il y a encore d'autres recherches sur celui-ci.

système de chaîne de blocs de confidentialité - Analyse

Quelles sont ces questions de technologies de protection de la vie privée d'autre? Sur la base des pièces mixtes de technologie de protection de la vie privée si un tiers sera basé sur la perte de la vie privée. Si elle est basée sur la désintermédiation relative, il peut y avoir perte de la vie privée dans les niveaux de monnaies mixtes, alors que la complexité de la communication est relativement élevée, de sorte qu'une petite quantité de soutien technique des membres de monnaies mixtes.

signature de l'anneau en fonction de la vie privée, si l'on analyse la traçabilité des pièces Monroe, vous trouverez les transactions en monnaie courante Monroe, en fait, nous avons déjà l'anonymat de ses résultats.

La technologie de protection de la vie privée fondée sur la preuve zéro connaissance, parce que ZK-SNARK elle-même a un défaut, le système a besoin d'un démarrage fiable, le processus de démarrage pour produire PK, lorsque les paramètres VK, vous avez besoin d'une entité de confiance, relativement parlant, il faut le croire, cette chaîne de blocs avec la conception initiale des écarts de.

Cette année, il y a eu sur l'analyse Zerocash de la vie privée, la perte de la vie privée est due aux habitudes de l'utilisateur mènent. Et plus tard proposé ZK-STARK, amélioré ses défauts de départ crédibles, et peut prendre en charge l'informatique anti-quantique. Bien sûr, il a aussi ses problèmes, si nous sommes préoccupés par la vie privée de celui-ci, devrait être plus préoccupé par la technologie de signature de l'anneau combinant à une nouvelle amélioration de sa gamme a prouvé que le montant de la transaction pour la protection de la vie privée des technologies efficaces.

Protection des renseignements personnels comprend l'analyse monétaire Monroe

Let look à la monnaie Monroe dans la vie privée présente analyse, intraçabilité, intraçable, le montant de la transaction cachée. En pratique, nous regardons, il est indétectable sous réserve de certains défis. Lorsque cette définition de la taille de l'ensemble de l'anonymat efficace, par réaction en chaîne, nous faisons la monnaie de confidentialité Monroe, la transaction pour chaque besoin d'entrée de transaction pour introduire certaines des informations constitue une collection mixte. Dans cette collection, vous ne pouvez pas juger un ensemble d'entrée à la fin de laquelle une somme de la chaîne. Notre analyse des données, il peut être construit entre l'entrée et la réaction en chaîne d'entrée, de sorte qu'il devient plus petit ensemble de l'anonymat, la traçabilité sera grandement affectée.

Il y a en pièces Monroe dans une attaque très intéressante - le temps d'attaque pour la collecte d'entrée mixte, en général, la dernière entrée est vraie entrée. Il a été analysé les données de trading de devises Monroe, a constaté que la probabilité de ce qui est très grande. Cela signifie que vous êtes dans une collection de l'épisode anonyme introduit 10 entrées, bien que d'autres ne savent pas où l'entrée est de 10 qui, en fait, je viens de l'analyse en temps simple, qui est entré des transactions est relativement récente, il il y a une entrée réelle très grande probabilité, il serait grandement des problèmes de traçabilité.

Protection des renseignements personnels présente analyse ZCash

ZCash de la technologie de la preuve zéro connaissance est théoriquement très forte, mais nous allons en lui-même les données de transaction, les types de transactions classification ZCash trouver que ce sera une perte de cas de la vie privée. Vous pouvez voir par ce tableau, si la transaction est divisée en quatre catégories, telles que le commerce transparent, en fait, sans aucune protection, la vie privée ne traite pas vraiment, t à t. Il y a t à z, z à z. Ici vous pouvez regarder toutes sortes de transactions, la transaction n'a pas utilisé la protection de la vie privée transparente, même en tenant compte pour 73,5%, la transaction, la production et le commerce ne protège pas la vie privée, qui représente 11,5%.

Grâce à cette analyse, nous avons constaté que certains utilisation de cette technologie, comme il y a une incitation après l'exploitation minière sur la rémunération sera d'abord mis la vie privée de la bibliothèque, aller à nouveau immédiatement. De cette façon, alors, le fait de la perte de la vie privée est très influente.

Bien que le mécanisme de protection de la vie privée ZCash lui-même est très forte, mais à cause d'une mauvaise utilisation, la perte de cas de la vie privée qui sont plus graves.

Pour algorithme cryptographique sécurisé

Penchons-nous d'assurer la sécurité, l'algorithme de chiffrement par bloc de chaîne qui implique des algorithmes de chiffrement, y compris l'algorithme de génération de clés, algorithme de hachage, algorithme de signature numérique, algorithme de chiffrement, l'algorithme d'engagement, l'algorithme de preuve zéro connaissance. algorithme de sécurité est théoriquement la sécurité prouvable, et le matériel de sécurité et de mise en uvre du logiciel.

Réaliser des algorithmes de chiffrement de sécurité comprennent:

La réutilisation des nombres aléatoires Numéro de suivi souvent généré lorsque mis en uvre, ne font pas assez pour régler ici, ne pas suivre les spécifications de conception, de sorte qu'il ya un problème de nombres aléatoires, ce qui rendrait la fuite de la clé privée.

Algorithme problèmes d'abus objectifs de sécurité réalistes et la théorie du modèle de sécurité ne sont pas cohérentes, algorithme de remplissage est non conforme. Par exemple, couramment utilisé ECDSA de signature numérique, si (r, s) est une signature valide sur le message m, puis (r, -s) est également une signature valable pour m le même message, le problème avait conduit à un problème majeur Exchange.

Canal latéral problème d'attaque Le principal problème réside dans la diversité des voies de fuite d'information. CCS 2017 est proposé sur la base du cadre temporel des plus rapides attaques de canal latéral BLISS de signature numérique.

sécurité privée de portefeuille numérique

Compte portefeuille numérique sécurisé, le visage modèle à trois d'attaque:

modèle de boîte noire , La capacité est très limitée Adversaire, accès très limité aux ressources, il est donc l'ensemble de l'algorithme cryptographique comme une boîte noire, pour épier le canal de communication. Par l'analyse théorique, l'accès à l'information est très efficace.

modèle gris-boîte Un attaquant certaines ressources pour étendre le système en cours de fonctionnement, son temps de fonctionnement, la consommation d'énergie, le rayonnement électromagnétique, ou même dérivation pour obtenir des informations en injectant des erreurs, ces informations de by-pass anonyme pour l'analyse et l'extraction de l'information est très utile .

modèle de boîte blanche Cette fois-ci l'attaquant la possibilité d'obtenir une augmentation très importante, un accès complet à l'exécution de l'algorithme cryptographique peut être observé algorithme cryptographique pour l'information dynamique et l'analyse de la mémoire est lue, et même changer le programme pour insérer des résultats d'erreur des opérations.

l'intensité de la sécurité, l'ampleur de la menace d'attaque est très grande attaque boîte blanche en trois modèles. Pourquoi devrions-nous considérer l'environnement de sécurité boîte blanche, il est parce que beaucoup de méfiance dans l'environnement terminal, en particulier l'environnement logiciel, il est adversaire de temps peut avoir une attaque très forte. Par exemple, AES, c'est un très classique, il faut dire est un algorithme cryptographique largement utilisé. Dans l'environnement de la boîte noire, actuellement 97 ans à partir de maintenant de mettre en avant 20 ans, de l'analyse théorique est toujours en sécurité.

Pour l'instant (8/10) de l'AES, le nombre d'attaques seulement aux huit premiers tours, la complexité de la sécurité peut être réduite à seulement 100 e puissance que, dans l'environnement de la boîte noire plus sûre. Sous boîte grise avec l'environnement de protection est pas complètement sécurisée. Si vous êtes dans un environnement de boîte blanche, sa sécurité est pas de sécurité au.

portefeuille numérique algorithme SM2, pays de l'algorithme de chiffrement. La sécurité nationale du cyberespace très au sérieux, la cryptographie et la technologie spatiale de sécurité réseau à l'appui, maintenant le projet de « cryptographie » national est sorti. Plus tard, avec la mise en uvre « de cryptographie », l'algorithme secret d'Etat sera de plus en plus d'attention. Plus tard, nous allons certainement envisager de changer la chaîne de bloc dans l'algorithme de signature, qui est processus très probable. Si l'algorithme de signature SM2, alors, comment pouvons-nous protéger la sécurité de l'algorithme de signature elle-même dans l'attaque boîte blanche, comme indiqué ci-dessous.

Sécurité Nous espérons atteindre est la signature ne peut être forgé dans le modèle d'attaque boîte blanche. Même si l'adversaire a une capacité très forte à la signature de forge ne peut toujours pas aller, ou est toujours pas récupéré à la clé privée d'origine. Sans clé fait par la manière, la clé est cachée dans le tableau, le problème peut se révéler difficile sécurité basée.

nombre aléatoire peut être beaucoup de gens qui donnent tant que protéger la clé privée. En fait, dans le processus de signature, si les nombres aléatoires fuite, alors il peut être lancé par les calculs privés.

porte-monnaie numérique pour un programme boîte blanche est toujours là après une menace possible, ce serait levée Code, qui est, le code logiciel peut être copié dans son intégralité, en cours d'exécution dans l'environnement et d'autres appareils, code des attaques de levage. Cette fois-ci sera utilisé pour coder des techniques d'obscurcissement, y compris la confusion de surface, l'obscurcissement de flux de contrôle, la profondeur de la confusion.

CCTD hebdomadaire | indice du marché différencié a légèrement augmenté
Précédent
CCTD | Ministère des Transports: Les principaux ports côtiers établis à Hong Kong avant la fin de 2018 pour changer le charbon par chemin de fer ou le transport de l'eau
Prochain
Qui la plupart des dirigeants d'entreprises du bétail de la Chine étaient? 99% des personnes ne pouvait pas deviner
Avis important | second tour Finalistes du corps de noeud de semences
CCTD | quatrième volet d'une liste normalisée de l'annonce de la sécurité de production des mines de charbon
Plus le jeu! Cette fois-ci, en jouant une phrase directe 1 milliard!
Que la chaîne d'origine développeurs Conférence
CCTD | comment il affecte l'origine principale de la production de charbon à libération retardée?
Wahaha, la chute d'un empire!
CCTD | 28 Juin Faits Coal City rapide
le fournisseur d'électricité est une autre sortie bientôt?
CCTD | a frappé l'été de pointe lorsque le charbon est la sécurité de la force sur l'autre?
Dong Mingzhu se mit à rire, cria Lei Jun
CCTD | Avis sur les questions liées aux valeurs mobilières et futures normes de l'industrie et d'autres frais réglementaires