...,并负责处理 TEE 远程证明、链上注册、密钥管理和保密合同执行。然而,如何让用户相信智能合约运行在 pRuntime 里,而不只是一个伪造的 TEE环境?这个时候,我们需要了解什么是“远程认证”(Remote Attestation)。“An application that hosts an enclave can also ask the enclave to produce a report and then pass this report to a p...
知识:链上,区块链,矿工,合约
...1假设我们要解决多公司之间数据需要保密且共同使用的问题,三个技术路线如何去做?假设2如果我们需要让搜狗输入法不获取任何用户隐私,且能实现和现在同样的功能,如何去做?去年Maskbook火了一下,各位如何看待这种“轻模式”的隐私应用?隐私保护有很多种技术,每一种都有它适用的范围。所...
知识:数据,隐私,技术,合约,应用
...和合规问题,而是在本文中只从技术和理论层面关注隐私问题。第二部分:如何构建保护隐私的区块链应用让我们先来看看支付,因为它们大多是解决了隐私问题,而且不需要中介机构。Zcash和Monero是两个同时提供匿名性和保密性的大市值加密货币。它们分别依靠零知识证明和环形签名来提供不同程度...
知识:链上,匿名性,去中心化,区块链应用
...和合规问题,而是在本文中只从技术和理论层面关注隐私问题。第二部分:如何构建保护隐私的区块链应用让我们先来看看支付,因为它们大多是解决了隐私问题,而且不需要中介机构。Zcash和Monero是两个同时提供匿名性和保密性的大市值加密货币。它们分别依靠零知识证明和环形签名来提供不同程度...
知识:隐私,公有链,零知识证明
...个公投投票期即将结束,该公投通过后,Khala 将正式上线Secure Worker Mining。保密合约Phala Network 旨在为通用隐私保护智能合约的运行构建一个平台。这一实现往往都要满足一些特定的条件,下列为几个最主要的条件:保密与现有的智能合约区块链不同,Phala 网络避免了机密合约的任何输入、输出或中间状...
知识:合约,矿工,区块,区块链
...加密密钥。02 对称加密说明用通俗易懂的例子来说,就是我要给A寄一份需要保密的文件,为了防止别人看到这份文件的内容,我将文件放入带密码的盒子,然后把这个盒子连带文件一并寄给A,为了让A看到文件内容,我需要打电话告诉A盒子的密码,A通过密码打开盒子方能读取到文件内容。03 对称加密...
知识:私钥,公钥,中本聪设计的比特币,区块链应用
...加密密钥。02对称加密说明用通俗易懂的例子来说,就是我要给A寄一份需要保密的文件,为了防止别人看到这份文件的内容,我将文件放入带密码的盒子,然后把这个盒子连带文件一并寄给A,为了让A看到文件内容,我需要打电话告诉A盒子的密码,A通过密码打开盒子方能读取到文件内容。03对称加密特...
知识:公钥,私钥,以太坊,中本聪设计的比特币
本文转载自“光通信观察”2020年1月3日,亨通集团量子保密通信团队与武汉大学电气与自动化学院张俊教授(平行区块链技术创新中心特邀顾问)团队合作,于在线运行的量子保密通信节点之间成功部署了区块链系统,这是国内首次融合量子信息技术和区块链技术的工程实践与尝试。据悉,此次部署考...
知识:区块链,区块链技术,量子区块链,区块链的
...取决于加密算法本身的强度,更取决于密钥是否被安全的保管,因此加密者如何把密钥安全的传递到解密者手里,就成了对称加密面临的关键问题。比如,我们客户端肯定不能直接存储对称加密的密钥,因为被反编译之后,密钥就泄露了,数据安全性就得不到保障,所以实际中我们一般都是客户端向服...
知识:公钥,私钥,密钥,矿工
...密和抗量子安全两方面阐述区块链安全性技术。安全加/解密由于当前对通信保密的大量需求,发送方和接收方对信息进行加/解密处理已经成为信息化时代必不可少的一大关键要素。Shannon于1949年发表的《保密系统的通信理论》一文,为密码学的发展奠定了坚实的理论基础。从密码学发展的角度来看,密...
知识:密码,区块链技术,密钥,区块链基础设施
...密和抗量子安全两方面阐述区块链安全性技术。安全加/解密由于当前对通信保密的大量需求,发送方和接收方对信息进行加/解密处理已经成为信息化时代必不可少的一大关键要素。Shannon于1949年发表的《保密系统的通信理论》一文,为密码学的发展奠定了坚实的理论基础。从密码学发展的角度来看,密...
知识:算法,安全性,密码技术,加密
...用户;用户匿名:给定用户地址(即公钥),对手无法确定该地址的所有者如何连接到P2P网络; 而这些隐私保障,通常是通过密码学技术的组合来实现的,下面我们将简单地描述下这些技术: 保密交易技术(CT)隐藏了交易资金的数额,一笔保密交易的UTXO形式为(Commit(amount), pk),也就是说,它们只显...
知识:Zcash,门罗币,zkSNARKs,侧信道攻击
...希腊语“κρυπτ??秘密”和“γρ?φειν书写”。最初,其研究主要集中在『如何在攻击者存在的环境中隐秘地传输信息』,是一个关于信息编码的学科,由于其最重要研究目标之一是保密,实现敏感信息的秘密编码,所以被称之为密码学。密码学中的密码,和我们日常生活中登录各类信息化系统所使用...
知识:用户,数据,安全性,隐私保护,密码学
...胁。</blockquote>原文标题:《洒脱喜一周评 | 隐私最强之盾遭遇威胁,区块链如何抵御侧信道攻击?》 撰文:Dan Boneh 等,斯坦福大学教授 编译:洒脱喜在游戏《最终幻想》中,来自兰迪斯共和国的全能战士巴修被称为最强之盾,他身经百战、勇猛果断,被子民视为英雄。而在区块链世界,Zcash、门罗币...
知识:零知识证明,Zcash,技术,安全,项目,隐私保护,Mone
非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对...
知识:公钥,私钥,密钥,火币