...与者也不会合谋。我自己和其他参与者无法向第三方证明我们没有偷偷保留密钥。如果你怀疑自己对我的信任,那么请立刻停止阅读。 信任与去信任 那么你相信Todd、Zcash顾问Andrew Miller、Peter Van Valkenburgh、Zcash首席执行官Zooko Wilcox和另外两个不具名的参与者吗 尽管Zcash采用了去信...
知识:Zcash
... 安装环境和克隆源码 Started 安装于Ubuntu系统,并进行系统更新,指令如下: $ sudo apt-get update 安装Zcash客户端所需环境: $ sudo apt-get install build-essential pkg-config libgtest-dev libc6-dev m4 g++-multilib autoconf libtool ncurses-dev unzip git python zlib1g-dev wget bsdmainutils automake 从github源...
知识:Zcash挖矿
...这种高强度的生成方式很可能导致网络崩溃。 问题在于,这6个有权获取主密钥的人都来自同一家企业。假设该企业经营不善,或者密钥被盗用,整个Zcash网络很容易遭到交易攻击。 多个加密货币社区,特别是门罗币社区,强烈谴责了Zcash这种中心化的挖矿和部署过程,因为这种方式违背...
知识:Zcash挖矿过程,Zcash挖矿
...社区的决定如下:社区投票决定创建一项新的发展基金,该部分基金由挖矿获取,基金会获取挖矿的20%,矿工获得挖矿的80%。社区将与Zcash基金会达成协议,该协议将于2020年11月实施,与计划中的第一个Zcash减半一致,此时块总奖励将减少到每个块的ZEC一半。该部分资金将分配给ECC(占采矿奖励的7%...
知识:挖矿,算力,合约,加密货币
...、 diversifier}; KA.DerivePublic:计算公钥; KA.Agree:计算共享密钥; KDF:密钥获取函数,得到最终的加密密钥Kenc; Sym.Encrypt:一次性对称加密函数; 其中Kenc为一次性对称加密密钥,Penc为编码后的Cenc。从交易结构里可以看出,Kenc并没有直接的当作明文进行传输,那么,交易接收者是如何获取Kenc,对Cenc...
知识:Zcash,零知识证明
“查阅密钥(Viewing Keys)”在ZIP 310中已有详细介绍,它可将Zcash隐藏地址的支出和花费权限分开。通过创建单独的查阅私钥,Zcash用户可在不公布私有花费密钥(Private Spend Key)的情况下,共享隐藏地址中交易的发送及接收情况。此功能已被添加到Sapling网络升级协议中,2.1.2版本已提供RPC支持。隐藏地址...
知识:zcash
...键,Zcash受保护地址的支出和可见性权限分开。通过创建专门创建的可见性密钥,Zcash用户可以共享从其受保护地址发送和接收的交易的可见性,而不会损害自己的支出密钥。在Sapling网络升级期间,此功能已添加到协议中,并且在版本2.1.2中发布了RPC支持。受保护的地址允许Zcash用户进行交易,同时在公...
知识:密钥,见性,公共区块链,地址
... 问题现状 Zcash核心客户端钱包在Linux系统中编译,成功后使用如下指令进行挖矿: $ ~/zcash/./src/zcashd -daemon 运行一段时间后,系统服务器的CPU始终没有满负荷运转,输入指令查询状态: $ ~/zcash/./src/zcashd getinfo 得到的信息中,区块的信息类似如下: $ "bloc...
知识:Zcash钱包编译
...会选择将证明委托给远程服务;更一般地说,对手可以通过监控 P2P 网络来获取有关交易创建过程何时开始的带外信息,并观察何时结束。例如,用户可以设置定期付款,其中交易是在固定时间创建的。对手还可以触发一笔交易,以作为某些外部协议的一部分。研究者为数字签名绘制了一个时间侧通道...
知识:零知识证明,Zcash,技术,安全,项目,隐私保护,Mone
...业用例,包括交易和结算,需要有弹性的隐私保护,这样个人或机构就可以获取交易相关的数据。 目前加密数字货币社区已知的具有匿名性的项目也不止Zcash一种,其他的还有利用混币技术增加追踪难度的达世币,以及使用了环签名技术从而隐藏签名者身份的门罗币。而就在前段时间,门罗币由...
知识:Zcash,Zcash创世区块,Zcash价格,,Zcash
...”,并且指的是一种证据构造,其中人们可以证明拥有某些信息,例如秘密密钥,而不会泄露该信息,并且之间没有任何交互。证明者和验证者。“零知识”证明允许一方(证明者)向另一方(验证者)证明陈述是真实的,而不会泄露超出陈述本身有效性的任何信息。例如,给定随机数的散列,证明者...
知识:加密货币,区块,公共区块链,分布式分类账
...的认证,一般都采用远程的方式。当enclave向平台上其他enclave报告身份时, 先获取当前的enclave的身份信息、属性和平台硬件信息,并将创建一个报告结构。接着,其将获取目标enclave的报告密钥,并加入自己的签名(标签),并发给目标enclave。最后,目标enclave验证请求报告身份的enclave跟自己是否运行于...
知识:算力,算力服务,密钥,数据
...依赖硬件,可以高效率的应用在一些特定领域,例如可验证随机数、分布式密钥生成等,但在通用计算上有平均10^6倍的性能损失。后者基于可信计算硬件(主要是Intel的CPU),但已经可以实现非常高效率的通用计算。
知识:区块链,智能合约,以太坊,智能合约技术
...数据确认交易。和JoinSplitSig一样的思想,转账对方的信息不能直接作为加密密钥。先随机生成epk/esk,再和pkenc结合,生成加密密钥。 2. Sapling Sapling是一个比较大的升级,零知识证明的性能提升了十几倍。Sapling不用JoinSplit结构表示交易,而是用SpendDescription和OutputDescription直接表示“花费”和“支...
知识:密钥,数据,同态
...能会选择将证明委托给远程服务;更一般地说,对手可以通过监控P2P网络来获取有关交易创建过程何时开始的带外信息,并观察何时结束。例如,用户可以设置定期付款,其中交易是在固定时间创建的。对手还可以触发一笔交易,以作为某些外部协议的一部分。研究者为数字签名绘制了一个时间侧通道...
知识:Zcash,门罗币,zkSNARKs,侧信道攻击