区块链如何防止隐私,区块链怎么保护个人隐私

Nym是如何保护我们的隐私

目前社会什么比较重要?是不是我们个人的隐私?网络的发展这么快速,我们个人得隐私也面临大规模监控和数据泄露,也进一步破坏了我们对数字服务的信任。

Nym出现的原因:

由于公众对大规模监控的不满,以及比特币为创造激励机制、使网络能够合作和自我维持开辟了新的可能性,这股潮流正在转向。受此启发,Nym提出了新的隐私基础标准和开源库,可以支持以前无法想象的应用程序和市场。Nym是一个无许可、受激励的网络,旨在保护用户隐私,甚至针对能够捕获所有全球互联网流量的公司。Nym网络提供了一个可扩展的隐私基础设施,以支持第三方应用程序和服务,为其用户提供私人访问功能。

NYM是由币安、PolyChain、Coinlist、A16z、Huobi 等著名投资机构投资的 ,可提供从网络层到应用程序层的整体隐私性保护的一种去中心化的通证化的基础架构网络。使用NYM,您可以自由进行交流,而无需担心审查或取消匿名。在一个混合网络中,所有的数据包都被打乱,然后以不同于它们进入的顺序再发出,并且有一个小的延迟,从根本上说,mixnet就像一款骰子游戏,骰子就是数据包,它们在mixnet中被摇来摇去,然后以一种完全不同的方式再发出。”

Nym的基本介绍:

NYM 是一项涵盖加密应用和加密服务的去中心化的基础设施,它提供隐私保护,允许开发人员构建应用程序,是下一代隐私基础设施,旨在防止现有互联网协议的数据泄露。NYM不仅是隐私龙头,也是热门赛道web3.0的骨干网络。

Nym是怎么保障我们的隐私的?

Nym是一个“全栈”隐私系统,开发人员可以通过Nym混合网络将他们现有的应用程序绑定到Nym系统上,从而在网络层面上保护他们的用户,在应用层上通过Nym私有凭证保护他们。综上,这些将有能力为更广泛的区块链行业增加隐私:Nym混合网络提供了第0层的隐私,这为第1层(如比特币和以太坊)和第2层(包括大多数DeFi项目)的其他区块链和加密货币项目增加了元数据保护。

NYM网络包含四种类型的节点:混合节点,验证节点,网关和服务提供者,前三者是NYM网络的核心节点,服务提供者和用户对应了网络的终端,一个请求服务,一个提供服务。首先,用户存入NYM通证来获得网络使用凭证,并将数据包和凭证发送给网关,网关作为NYM网络的大门负责与用户交互以及暂时存储来自服务提供者的消息,兼具了缓存的功能,接着网关把凭证提交到验证节点来验证用户身份,无误后,数据包被网关转发到混合节点,混合节点随机地转发给下一个混合节点,直到转发给服务提供者端的网关,类似的,网关转发用户的数据包给服务提供者,最后再返回结果给网关,最终到达用户端。

Nym吸引我们的几个原因是什么?

1.在网络层保护隐私 - Nym 通过称为 mixnet 的多层网络加密和中继您的互联网流量来保护网络层的隐私。在混合网络的每一层,混合节点将您的互联网流量与其他用户的流量混合,使通信私密并隐藏您的元数据(例如,您的 IP 地址、您与谁交谈、何时何地等)。

2.激励和去中心化 - Nym mixnet 是激励和去中心化的。Nym 包含一种称为“混合证明”的奖励机制,用户可以在其中质押初始数量的 NYM(Nym 网络上的原生代币)来运行混合节点,然后根据服务质量获得 NYM 代币的奖励,执行混合数据包和为最终用户提供隐私的工作。

3.适用于任何应用程序——从比特币到 ZCash,目前没有“第 1 层”区块链为每笔交易中使用的点对点广播提供“第 0 层隐私”,甚至可以抵抗可以观察整个网络的对手。Nym 可以为任何区块链和其他通用应用程序提供网络级隐私。

Nym代币:

NYM 是 Nym mixnet 的原生代币。它是一种实用代币,用于奖励混合节点以混合流量并为 Nym 网络的用户提供隐私。用户将使用 NYM 代币访问 mixnet 并通过它发送数据。在 NYM 中收取的费用进入奖励池,该奖励池分配给混合节点。混合节点根据其性能和绑定到其节点的 NYM 数量获得奖励。人们可以委托 NYM 来混合节点,作为该节点的信号信号,并获得混合节点奖励的一部分。这支持去中心化,并通过让更广泛的社区参与选择节点的过程来鼓励混合网络提供高质量的服务。

NYM 代币有三个主要用例。首先,用户支付 NYM 代币费用,以通过 mixnet 发送他们的数据。其次,用户还可以质押 NYM 代币来运行混合节点。然后,混合节点根据其声誉和服务质量获得 NYM 代币奖励 - 完成混合数据包的工作,从而为最终用户提供隐私。

因此,代币的内在价值在于它的实用性,即授予对网络隐私的访问权限并激励提供网络隐私。加密经济学旨在激励高质量的隐私保护:服务质量越高,节点获得的奖励越多,其在整体基础设施中的声誉就越好。

区块链使用安全如何来保证呢

区块链本身解决的就是陌生人之间大规模协作问题,即陌生人在不需要彼此信任的情况下就可以相互协作。那么如何保证陌生人之间的信任来实现彼此的共识机制呢?中心化的系统利用的是可信的第三方背书,比如银行,银行在老百姓看来是可靠的值得信任的机构,老百姓可以信赖银行,由银行解决现实中的纠纷问题。但是,去中心化的区块链是如何保证信任的呢?

实际上,区块链是利用现代密码学的基础原理来确保其安全机制的。密码学和安全领域所涉及的知识体系十分繁杂,我这里只介绍与区块链相关的密码学基础知识,包括Hash算法、加密算法、信息摘要和数字签名、零知识证明、量子密码学等。您可以通过这节课来了解运用密码学技术下的区块链如何保证其机密性、完整性、认证性和不可抵赖性。

基础课程第七课 区块链安全基础知识

一、哈希算法(Hash算法)

哈希函数(Hash),又称为散列函数。哈希函数:Hash(原始信息) = 摘要信息,哈希函数能将任意长度的二进制明文串映射为较短的(一般是固定长度的)二进制串(Hash值)。

一个好的哈希算法具备以下4个特点:

1、 一一对应:同样的明文输入和哈希算法,总能得到相同的摘要信息输出。

2、 输入敏感:明文输入哪怕发生任何最微小的变化,新产生的摘要信息都会发生较大变化,与原来的输出差异巨大。

3、 易于验证:明文输入和哈希算法都是公开的,任何人都可以自行计算,输出的哈希值是否正确。

4、 不可逆:如果只有输出的哈希值,由哈希算法是绝对无法反推出明文的。

5、 冲突避免:很难找到两段内容不同的明文,而它们的Hash值一致(发生碰撞)。

举例说明:

Hash(张三借给李四10万,借期6个月) = 123456789012

账本上记录了123456789012这样一条记录。

可以看出哈希函数有4个作用:

简化信息

很好理解,哈希后的信息变短了。

标识信息

可以使用123456789012来标识原始信息,摘要信息也称为原始信息的id。

隐匿信息

账本是123456789012这样一条记录,原始信息被隐匿。

验证信息

假如李四在还款时欺骗说,张三只借给李四5万,双方可以用哈希取值后与之前记录的哈希值123456789012来验证原始信息

Hash(张三借给李四5万,借期6个月)=987654321098

987654321098与123456789012完全不同,则证明李四说谎了,则成功的保证了信息的不可篡改性。

常见的Hash算法包括MD4、MD5、SHA系列算法,现在主流领域使用的基本都是SHA系列算法。SHA(Secure Hash Algorithm)并非一个算法,而是一组hash算法。最初是SHA-1系列,现在主流应用的是SHA-224、SHA-256、SHA-384、SHA-512算法(通称SHA-2),最近也提出了SHA-3相关算法,如以太坊所使用的KECCAK-256就是属于这种算法。

MD5是一个非常经典的Hash算法,不过可惜的是它和SHA-1算法都已经被破解,被业内认为其安全性不足以应用于商业场景,一般推荐至少是SHA2-256或者更安全的算法。

哈希算法在区块链中得到广泛使用,例如区块中,后一个区块均会包含前一个区块的哈希值,并且以后一个区块的内容+前一个区块的哈希值共同计算后一个区块的哈希值,保证了链的连续性和不可篡改性。

二、加解密算法

加解密算法是密码学的核心技术,从设计理念上可以分为两大基础类型:对称加密算法与非对称加密算法。根据加解密过程中所使用的密钥是否相同来加以区分,两种模式适用于不同的需求,恰好形成互补关系,有时也可以组合使用,形成混合加密机制。

对称加密算法(symmetric cryptography,又称公共密钥加密,common-key cryptography),加解密的密钥都是相同的,其优势是计算效率高,加密强度高;其缺点是需要提前共享密钥,容易泄露丢失密钥。常见的算法有DES、3DES、AES等。

非对称加密算法(asymmetric cryptography,又称公钥加密,public-key cryptography),与加解密的密钥是不同的,其优势是无需提前共享密钥;其缺点在于计算效率低,只能加密篇幅较短的内容。常见的算法有RSA、SM2、ElGamal和椭圆曲线系列算法等。 对称加密算法,适用于大量数据的加解密过程;不能用于签名场景:并且往往需要提前分发好密钥。非对称加密算法一般适用于签名场景或密钥协商,但是不适于大量数据的加解密。

三、信息摘要和数字签名

顾名思义,信息摘要是对信息内容进行Hash运算,获取唯一的摘要值来替代原始完整的信息内容。信息摘要是Hash算法最重要的一个用途。利用Hash函数的抗碰撞性特点,信息摘要可以解决内容未被篡改过的问题。

数字签名与在纸质合同上签名确认合同内容和证明身份类似,数字签名基于非对称加密,既可以用于证明某数字内容的完整性,同时又可以确认来源(或不可抵赖)。

我们对数字签名有两个特性要求,使其与我们对手写签名的预期一致。第一,只有你自己可以制作本人的签名,但是任何看到它的人都可以验证其有效性;第二,我们希望签名只与某一特定文件有关,而不支持其他文件。这些都可以通过我们上面的非对称加密算法来实现数字签名。

在实践中,我们一般都是对信息的哈希值进行签名,而不是对信息本身进行签名,这是由非对称加密算法的效率所决定的。相对应于区块链中,则是对哈希指针进行签名,如果用这种方式,前面的是整个结构,而非仅仅哈希指针本身。

四 、零知识证明(Zero Knowledge proof)

零知识证明是指证明者在不向验证者提供任何额外信息的前提下,使验证者相信某个论断是正确的。

零知识证明一般满足三个条件:

1、 完整性(Complteness):真实的证明可以让验证者成功验证;

2、 可靠性(Soundness):虚假的证明无法让验证者通过验证;

3、 零知识(Zero-Knowledge):如果得到证明,无法从证明过程中获知证明信息之外的任何信息。

五、量子密码学(Quantum cryptography)

随着量子计算和量子通信的研究受到越来越多的关注,未来量子密码学将对密码学信息安全产生巨大冲击。

量子计算的核心原理就是利用量子比特可以同时处于多个相干叠加态,理论上可以通过少量量子比特来表达大量信息,同时进行处理,大大提高计算速度。

这样的话,目前的大量加密算法,从理论上来说都是不可靠的,是可被破解的,那么使得加密算法不得不升级换代,否则就会被量子计算所攻破。

众所周知,量子计算现在还仅停留在理论阶段,距离大规模商用还有较远的距离。不过新一代的加密算法,都要考虑到这种情况存在的可能性。

区块链如何防止隐私,区块链怎么保护个人隐私

区块链的安全法则

区块链的安全法则,即第一法则:

存储即所有

一个人的财产归属及安全性,从根本上来说取决于财产的存储方式及定义权。在互联网世界里,海量的用户数据存储在平台方的服务器上,所以,这些数据的所有权至今都是个迷,一如你我的社交ID归谁,难有定论,但用户数据资产却推高了平台的市值,而作为用户,并未享受到市值红利。区块链世界使得存储介质和方式的变化,让资产的所有权交付给了个体。

拓展资料

区块链系统面临的风险不仅来自外部实体的攻击,也可能有来自内 部参与者的攻击,以及组件的失效,如软件故障。因此在实施之前,需 要制定风险模型,认清特殊的安全需求,以确保对风险和应对方案的准 确把握。

1. 区块链技术特有的安全特性

● (1) 写入数据的安全性

在共识机制的作用下,只有当全网大部分节点(或多个关键节点)都 同时认为这个记录正确时,记录的真实性才能得到全网认可,记录数据才 允许被写入区块中。

● (2) 读取数据的安全性

区块链没有固有的信息读取安全限制,但可以在一定程度上控制信 息读取,比如把区块链上某些元素加密,之后把密钥交给相关参与者。同时,复杂的共识协议确保系统中的任何人看到的账本都是一样的,这是防 止双重支付的重要手段。

● (3) 分布式拒绝服务(DDOS)

攻击抵抗 区块链的分布式架构赋予其点对点、多冗余特性,不存在单点失效的问题,因此其应对拒绝服务攻击的方式比中心化系统要灵活得多。即使一个节点失效,其他节点不受影响,与失效节点连接的用户无法连入系统, 除非有支持他们连入其他节点的机制。

2. 区块链技术面临的安全挑战与应对策略

● (1) 网络公开不设防

对公有链网络而言,所有数据都在公网上传输,所有加入网络的节点 可以无障碍地连接其他节点和接受其他节点的连接,在网络层没有做身份验证以及其他防护。针对该类风险的应对策略是要求更高的私密性并谨慎控制网络连接。对安全性较高的行业,如金融行业,宜采用专线接入区块链网络,对接入的连接进行身份验证,排除未经授权的节点接入以免数据泄漏,并通过协议栈级别的防火墙安全防护,防止网络攻击。

● (2) 隐私

公有链上交易数据全网可见,公众可以跟踪这些交易,任何人可以通过观察区块链得出关于某事的结论,不利于个人或机构的合法隐私保护。 针对该类风险的应对策略是:

第一,由认证机构代理用户在区块链上进行 交易,用户资料和个人行为不进入区块链。

第二,不采用全网广播方式, 而是将交易数据的传输限制在正在进行相关交易的节点之间。

第三,对用 户数据的访问采用权限控制,持有密钥的访问者才能解密和访问数据。

第四,采用例如“零知识证明”等隐私保护算法,规避隐私暴露。

● (3) 算力

使用工作量证明型的区块链解决方案,都面临51%算力攻击问题。随 着算力的逐渐集中,客观上确实存在有掌握超过50%算力的组织出现的可 能,在不经改进的情况下,不排除逐渐演变成弱肉强食的丛林法则。针对 该类风险的应对策略是采用算法和现实约束相结合的方式,例如用资产抵 押、法律和监管手段等进行联合管控。

区块链是怎样防止数据篡改的?

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

跟传统的分布式存储有所不同,区块链的分布式存储的独特性主要体现在两个方面:一是区块链每个节点都按照块链式结构存储完整的数据,传统分布式存储一般是将数据按照一定的规则分成多份进行存储。二是区块链每个节点存储都是独立的、地位等同的,依靠共识机制保证存储的一致性,而传统分布式存储一般是通过中心节点往其他备份节点同步数据。

没有任何一个节点可以单独记录账本数据,从而避免了单一记账人被控制或者被贿赂而记假账的可能性。也由于记账节点足够多,理论上讲除非所有的节点被破坏,否则账目就不会丢失,从而保证了账目数据的安全性。

存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。

区块链提出了四种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。

基于以上特点,这种数据存储技术是可以完美防止数据被篡改的可能性,在现实中也可以运用到很多领域之中,比我们的电子存证技术在电子合同签署上提供了更安全可靠的保证。

以上内容为新媒号(sinv.com.cn)为大家提供!新媒号,坚持更新大家所需的区块链知识。希望您喜欢!

版权申明:新媒号所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流,不声明或保证其内容的正确性,如发现本站有涉嫌抄袭侵权/违法违规的内容。请发送邮件至 k2#88.com(替换@) 举报,一经查实,本站将立刻删除。

(0)
上一篇 2023-03-08 21:48
下一篇 2023-03-08 21:48

相关推荐

发表回复

登录后才能评论