分享
区块链行业技术引卷之十:捍卫隐私匿名技术的兴起-20190710-通证通研究院-13页.pdf
下载文档
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
区块 行业 技术 捍卫 隐私 匿名 兴起 20190710 通证通 研究院 13
研究源于数据 研究挖掘机会 研究呈现价值 1 研究源于数据 研究挖掘机会 研究呈现价值 1 Table_Summary捍卫隐私:匿名技术的兴起 捍卫隐私:匿名技术的兴起 区块链技术引卷之十 通证通研究院 通证通研究院 区块链研究报告区块链研究报告 专题报告 宏观研究 2019.07.10 通证通通证通 x FENBUSHI DIGITAL 分析师:宋双杰,分析师:宋双杰,CFA Email:master117bqbase.org 分析师:田志远分析师:田志远 Email:tianzhiyuanbqbase.org 分析师:金佳豪分析师:金佳豪 Email:jinjiahaobqbase.org 特别顾问特别顾问 沈波沈波 Rin 更多研究请关注通证通公众号获取更多研究请关注通证通公众号获取 通证通研究院通证通研究院 FENBUSHI DIGITAL 请务必阅读最后特别声明与免责条款请务必阅读最后特别声明与免责条款 导读:导读:针对 BTC 在隐私性方面的问题,各种各样的匿名通证应运而生,并迅速在数字通证市场占据了一席之地。摘要:作为数字通证的先行者,摘要:作为数字通证的先行者,BTC 已历经十年起伏,具备良好鲁棒性的同时也逐渐显露出隐私保护的局限性已历经十年起伏,具备良好鲁棒性的同时也逐渐显露出隐私保护的局限性。近年来,随着区块链技术、隐私计算技术、密码学技术等方面的发展,基于各种新兴技术为保护交易隐私而创立的匿名通证相继出现。2012 年年 12 月月,第一个针对数字通证隐私问题的协议CryptoNote 问世。该协议介绍了两种技术:隐私地址技术和环签名技术,分别提供对数据接收方和发送方的隐私保护。2013 年年 1 月月,BTC 开发商 Gregory Maxwell 为提高 BTC 的隐私性提出了 Coinjoin 技术,技术,Coinjoin 使用多重签名技术,交易者需各自独立分散完成签名,只有提供了所有签名的交易才能被判定合法,并被网络接收。2013 年年 5 月月,约翰霍普金斯大学教授 Matthew D.Green 等人提出了 Zerocoin 协议协议。此协议提议允许销毁并重新生成数字通证,以保证通证交易匿名化且无需可信第三方参与。次年 5 月Matthew Green 等人在 Zerocoin 的基础上创建了 Zerocash,并提出了一种经典的零知识证明法zk-SNARKs。2015 年年 10 月月,Monero 研究实验室的 Shen-Noether 提出 RING-CT,该技术基于 CryptoNote 协议发展而来,是一种隐匿交易金额的技术,该技术同时可加快交易速度。2016 年年 7 月月,Tom Elvis Jedusorand 提出 Mimblewimble,该技术保留了 BTC 基于 PoW 共识的优越特性,同时针对 UTXO 集合进行了优化,在大幅提升匿名性的同时,能够极大地节省区块链存储空间。风险提示:监管不确定性,匿名性或影响性能 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 2 2 目录目录 1 匿名伊始BTC 的“提尔锋”.4 1.1 BTC 的隐私策略.4 1.2 BTC 的“提尔锋”.5 1.3“匿名通证”应运而生.5 2 常见的匿名技术.5 2.1 CryptoNote 协议首个数字通证隐私协议.6 2.1.1 隐私地址技术.6 2.1.2 环签名技术.7 2.2 Coinjoin非中心化的“混币”方案.8 2.3 Zerocoin、Zerocash巧用密码学领域的高级证明法.9 2.4 RING-CTCryptoNote 的继任者.10 2.5 Mimblewimble优化 BTC 的神奇咒语.11 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 3 3 图表目录 图表 1:BTC 隐私保护的局限性.4 图表 2:常见匿名技术及匿名通证.6 图表 3:隐私地址技术示意图.6 图表 4:环签名技术示意图.7 图表 5:Coinjoin 技术示意图.8 图表 6:采用环签名技术需要分割交易.10 图表 7:采用 Ring-CT 无须分割交易.11 通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 4 4 1 匿名伊始匿名伊始BTC 的的“提尔锋“提尔锋”2008 年,中本聪发表了闻名遐迩的Bitcoin:A Peer-to-Peer Electronic Cash System(BTC:一个点对点的电子现金系统)并于次年挖掘出第一枚 BTC,数字通证的概念第一次从设想成为现实。彼时正值金融危机爆发,人们对于法定货币的信心大幅削减,而BTC 的非中心化非中心化(Decentralized)、抗通胀、抗通胀、公开透明公开透明、不可逆性不可逆性(Immutable)和和匿名匿名性性(Anonymous)等特征似乎符合人们对于理想货币的设想。1.1 BTC 的的隐私隐私策略策略 在 BTC 初露锋芒之际,媒体和投资者对于数字通证褒贬不一。一部分人的关注点在于数字通证是否为一种新型的“庞氏骗局”;而另一部分人则聚焦于 BTC 的各种优越特性,包括非中心化、匿名性、不可逆性等。随着对数字通证的认识越来越深入,公众对于前者渐渐形成了共识开源共享、自由查看的 BTC 不具备庞氏骗局的典型特征。但 BTC 在运行过程中也逐渐暴露出一些问题,其中之一便是隐私问题。进行 BTC 交易无需提供真实信息,只需提供与真实信息无关的虚拟信息(地址),但由于区块链记载了每一笔交易的相关地址和金额,因此追踪者可以在多次交易中匹配到相同的地址并将它们相关联。正因如此,BTC 的隐私策略被称为“假名”“假名”(Pseudonymity)。图表1:BTC 隐私保护的局限性 资料来源:Crypto Ramble,通证通研究院 2017 年 9 月,美联邦当局通过 BTC 地址在亚特兰大机场抓捕了法国毒枭 Gal Vallerius,这在当时引起了广泛关注。调查人员发现暗网大毒枭 OxyMonster 多次使用同一 BTC 地址收款,并且该地址BTC不能隐藏交易信息通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 5 5 的 17 次转出交易中有 15 次关联到法国公民 Gal Vallerius。执法部门注意到这条线索,进一步分析开源数据后定位到了 Vallerius 的Instagram 和 Twitter 账号,对 OxyMonster 和 Vallerius 的写作风格进行对比后,最终确定其身份。除了存在隐私方面的问题,“假名”策略还损害了 BTC 的可替可替换性换性(Fungibility)。1.2 BTC 的的“提尔锋提尔锋”可替换性是可替换性是指指某种物品某种物品的的独立独立单位单位本质上可以互换,本质上可以互换,黄金和法币都具有可替换性,相同重量的黄金之间、相等面额的法币之间都是等价的,不因黄金是否经手海盗或者钞票是否曾在黑市流通(钞票虽然具有编号,但很少会有人注意这些编号)而改变其价值。BTC 的的“假名假名”策略策略导致其丧失了导致其丧失了“可替换性”“可替换性”这一特性。这一特性。交易记录的公开透明、可追溯和不可篡改是 BTC 作为数字通证深受赞誉的特点,区块链上保存了从“创世块”(Genesis block)至今所有的交易记录。但是这些特点如今成为了 BTC 的“提尔锋”。持有者绝不希望陷入被相关部门冻结通证之类的麻烦,因此交易接收方通常会拒绝收入“被污染的”(例如曾有过非法交易历史)的 BTC,更倾向于持有干净的 BTC,其中价值最高的就是第一次从矿工手上流出的 BTC。注:提尔锋:北欧神话中的魔剑,无坚不摧百发百中,但同时也诅咒所有者步向灭亡。为加强数字通证交易的隐私性,ByteCoin,一种基于 BTC 发展而来的加密通证应运而生。1.3 “匿名通证”“匿名通证”应运而生应运而生 作为第一个基于作为第一个基于 CryptoNote 协议协议的匿名通证,的匿名通证,Bytecoin 使用使用隐私地址技术(隐私地址技术(Stealth Address)和环签名技术()和环签名技术(Ring Signature)应对应对 BTC 在隐私在隐私保护保护方面的缺陷。方面的缺陷。自 Bytecoin 之后,各种匿名通证如雨后春笋般涌现,并且吸引了众多投资者,其中 Monero、Dash等 匿 名 通 证 的 市 值 在 所 有 数 字 通 证 中 稳 居 前 列(依 据CoinMarketCap2019 年 6 月 24 日市值排名,Monero 居第十三,Dash居第十五)。目前市场上比较有代表性的匿名通证包括已经过几年时间验证的 Monero、Dash、Zcash 等,由匿名通证硬分叉而来的 Zencash 等,以及 Grin、Beam、Dero 等数字通证圈的新宠。这些匿名通证在信息技术、匿名技术、密码学等方面各有突破,下文将对目前市场上常见的匿名技术进行介绍。2 常见的常见的匿名技术匿名技术 针对 BTC 的隐私性问题,世界各地的学者们展开了研究,迄今为止已经提出了许多比较完善的解决方案且已在实际区块链项目中得到应用。目前比较常见的匿名技术包括 CryptoNote、Coinjoin、Zerocoin(以及次年基于 Zerocoin 发展而来的 Zerocash)、RING-CT、Mimblewimble 等。通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 6 6 图表2:常见匿名技术及匿名通证 资料来源:Crypto Ramble,通证通研究院 2.1 CryptoNote 协议协议首个数字通证隐私协议首个数字通证隐私协议 2012 年年 12 月,第一个针对数字通证隐私问题的协议月,第一个针对数字通证隐私问题的协议CryptoNote 问世。问世。该协议介绍了两种技术:隐私地址技术和环签名隐私地址技术和环签名技术技术,分别提供对数据接收方和发送方的隐私保护。分别提供对数据接收方和发送方的隐私保护。2013 年 10 月名义撰写人 Nicolas van Saberhagen 更新了 CryptoNote 第 2 版。基于CryptoNote 协议的匿名数字通证有很多,包括 Bytecoin、Monero 和Particl(Monero和Particl使用RING-CT协议,此协议基于CryptoNote发展而来)。2.1.1 隐私地址技术 隐私地址技术是隐藏实际交易地址的技术,该技术主要隐私地址技术是隐藏实际交易地址的技术,该技术主要提供提供对对数据数据接收方接收方的隐私保护的隐私保护。用户进行 BTC 交易时将在公共区块链上生成一份标准的 BTC交易记录,记录交易包含接收方的地址,BTC 使用假名技术保护接收方的地址隐私,但是区块链的公开透明性使追踪者能够将特定假名的所有交易相关联,进而结合其他信息和方法可能追踪到实际交易者。CryptoNote 的隐私地址技术使用一次性隐匿地址(后称混淆地隐私地址技术使用一次性隐匿地址(后称混淆地址)降低不同交易之间的关联性址)降低不同交易之间的关联性,发送方发送方和和接收方接收方可通过查看密钥可通过查看密钥确认交易确认交易是否是否有效。有效。图表3:隐私地址技术示意图 资料来源:通证通研究院 相较于其他的隐私策略,隐私地址技术具有多重密钥多重密钥的特性。接收方具有接收方具有私钥私钥 b 和公钥和公钥 B(B=bG),G 为 Ed25519 曲线上的一个点。发送方在交易时取得接收方的公钥 B,生成混淆地址 P。该地201220142016201720152013MimblewimbleCryptoNoteZerocashCoinJoin20182019Ring-CTZerocoinBytecoinMoneroParticlDashZcashHorizenKomodoZclassicBitcoin PrivateMoneroParticlGrinBeamview keyXMRone-time stealth addressReceiverSenderview key通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 7 7 址由两部分构成,一部分由接收方的公钥 B 经过哈希生成,这一过程加入了只有发送方拥有的随机数 r;一部分为接收方的公钥 B。=()+在交易的开始阶段,支付方 Alice 获得接收方 Bob 的查看公钥A和支付公钥B,结合随机数r经过哈希和椭圆算法获得混淆地址。混淆地址 P 生成后被矿工记录上链。接收方可以在链上获取随机数r 经椭圆算法运算后的 R(R=rG),且 bR=brG=rbG=rB,根据此等式接收方可使用查看私钥和支付公钥生成相同的混淆地址:=()+接收方通过 R、私钥私钥 b 和和公公钥钥 B 检验区块链上的所有交易地址所有交易地址以确认是否存在自己的交易。检查等式如下:=隐私地址技术使用一次性的隐匿地址,极大隐私地址技术使用一次性的隐匿地址,极大地地增强增强了了交易接收交易接收方的安全性,保证通信接收方的信息隐私。方的安全性,保证通信接收方的信息隐私。2.1.2 环签名技术 相比于隐私地址技术,环签名技术环签名技术能够提供对数据数据发送方发送方的隐私保护。环签名技术借用无法追溯来源的共同签名实现数字通证交无法追溯来源的共同签名实现数字通证交易签名混淆化。易签名混淆化。共同签名混合一群信息发送方的签名,其中之一是信息真正的发起者,其余来自于区块链网络。后者从区块链曾记录的无数签名中提取而来,被称为诱饵(诱饵(decoy)。图表4:环签名技术示意图 资料来源:通证通研究院 环签名技术涉及密码学中的单向陷门函数,该函数首先是一个首先是一个单向函数单向函数,通过不对称算法保证不可逆性(即正向计算容易而反向计算困难,例如函数=(),若已知x 欲求 y 很容易,而已知 y 欲求=()则很困难)。其次具有一个其次具有一个特定特定陷门(也称后门)陷门(也称后门),若知道陷门 m 可以很容易地计算出=()。在基于单向陷门函数的公开密钥密码体制中,公钥是公开可查的,可用于加密信息,且仅有拥有私钥的接收方可以使用私钥对加密信息进行解密。生成生成签名。签名。利用发送方私钥私钥与一组区块链上的随机与一组区块链上的随机公钥公钥进行运算形成环签名。首先,发送方从区块链上获得 r 个混淆公钥 Pi(i=1,2,r),生成随机数 xi(i=1,2,r)并通过 r 个公钥加密生通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 8 8 成 yi(i=1,2,r)。)。然后选取随机数 v,并通过特定算法(此算法中,v 和 yi为参数)生成 ys。作为私钥的拥有者,发送者可以很容易地利用私钥和 ys计算得到 xs。最终的最终的环签名环签名 P 由由以下参数组成以下参数组成(其中(其中 Ps 是发送方的公钥)是发送方的公钥):=(,;;,)验证验证签名签名。验证者使用环签名中的参数 xi(i=1,2,r),xs经过各自对应的单向陷门函数(即 Pi,Ps),求得相对应的输出值 yi(i=1,2,r),ys,最后将 yi,ys经过上述特定算法的逆运算得到,对比验证环签名中=,若等式成立则,若等式成立则环签名环签名有效有效。环签名技术在信息发送环节加入了不可分辨的无效信息,从而能够保护发送方的信息隐私。在签名验证环节在签名验证环节通过通过验证整体的签名验证整体的签名即可确认即可确认交易交易信息信息的的有效性。有效性。2.2 Coinjoin非中心化的“混币”方案非中心化的“混币”方案 2013 年年 1 月月 28 日,日,BTC 开发商开发商 Gregory Maxwell 为提高为提高 BTC的的隐私性提出了隐私性提出了 Coinjoin 技术技术,其基础为,其基础为“混币”技术。“混币”技术。“混币”是一种较朴素的通证匿名技术,指将多个交易者的输入进行混合后输出。观察者无法根据混币后的输出关联到交易输入,从而混淆数字通证流向。然而,早期的“混币”需要可信第三方的参与,存在中心化风险和信任问题。在此基础上发展起来的 Coinjoin则则是是非非中心化的混币方案中心化的混币方案。图表5:Coinjoin 技术示意图 资料来源:通证通研究院 Coinjoin 使用多重签名技术使用多重签名技术(Multisig),交易者交易者需需各自各自独立分独立分散散完成签名,完成签名,只有提供了所有签名只有提供了所有签名的的交易才能被判定合法,并被网交易才能被判定合法,并被网络接收络接收,否则,便会悉数分别退回个体的资产。否则,便会悉数分别退回个体的资产。相比早期的混币服务,相比早期的混币服务,Coinjoin能够能够有效化解第三方有效化解第三方信任信任风险风险,避免了第三方盗窃与泄露混币信息的避免了第三方盗窃与泄露混币信息的可能可能。CoinJoin 是非中心化混币机制的基础,主流匿名通证中的 Dash 便应用了此协议。但是,即便但是,即便 Coinjoin 在设计上不需要可信第三方参与,但为保在设计上不需要可信第三方参与,但为保证混币证混币的的效果,需要有充足数量的数字通证。效果,需要有充足数量的数字通证。这依然导致对数字通证集中持有者的依赖性。Zerocoin 协议针对此问题提出了改进方案。通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 9 9 2.3 Zerocoin、Zerocash巧用密码学领域的高级证巧用密码学领域的高级证明法明法 2013 年 5 月,为了改进 Coinjoin 需要第三方参与的缺陷,约翰霍普金斯大学教授 Matthew D.Green 等提出了 Zerocoin 协议。协议。此协此协议提议允许销毁并重新生成数字通证,以保证通证交易匿名化议提议允许销毁并重新生成数字通证,以保证通证交易匿名化且且无无需第三方参与。需第三方参与。2014 年 5 月,Matthew D.Green 等人等人基于基于 Zerocoin 创建了创建了Zerocash 协议协议。该协议利用密码学领域的高级证明零知识证明零知识证明方法方法对 Zerocoin 进行了完善和改进。Zerocash 提出了一种经典的零提出了一种经典的零知识证明知识证明方方法法zk-SNARKs。本系列前文已经提到,零知识证明是密码学的高级证明零知识证明是密码学的高级证明(详见隐私计算:动态的加密技术区块链技术引卷之八)。证明者证明者在不透露隐私数据的情况下,在不透露隐私数据的情况下,可以可以向任意第三方证明自己确实拥有向任意第三方证明自己确实拥有特定数据。零知识证明具有完备性、稳定性、零知识性的特点。特定数据。零知识证明具有完备性、稳定性、零知识性的特点。理论上,零知识证明是匿名程度最好的隐私计算技术,其学术资本较强。zk-snark(Zero-knowledge succint non-interactive arguments of knowledge)是一种经典的零知识证明法,发送方可以在不泄露交易)是一种经典的零知识证明法,发送方可以在不泄露交易的金额、地址等细节的前提下向验证者证明交易的合法性。的金额、地址等细节的前提下向验证者证明交易的合法性。zk-SNARKs 的验证过程主要包含三部分。第一:抽象编码。第一:抽象编码。证明者需要向验证者证明他知道某一事实,这一逻辑在第一步被抽象为证明者需要向验证者证明一个多项式成立。例如:()()=()()第二:简单随机抽样。第二:简单随机抽样。验证者虽无法直接确认多项式成立,但可使用评估点进行评估。验证者选取随机的评估点 s,若在评估点上等式成立(即 f(s)g(s)=h(s)w(s)),则说明含参多项式具有一定可信度。通过多次选取评估点能不断提升可信度。第三:零知识证明。第三:零知识证明。为了确保证明者不会因为透露 f(s)、g(s)、h(s)、w(s)的值而泄露安全信息,证明者使用同态加密技术将上述值加密。例如使用同态加密函数 E 将上述值加密为 E(f(s)、E(w(s)、E(h(s)、E(w(s),验证者被授权验证加密后的值,如果加密后的值符合下式,则验证成功。()()=()()但是,zk-SNARKs 有两个明显的缺陷。第一,有两个明显的缺陷。第一,依赖于可信的初依赖于可信的初始设置。始设置。基于此方法的数字通证交易要求每一对证明者和验证者都提供一组公共参数以进行零知识证明,而这组公共参数是由协议开发者共同设置的,拥有这些公共参数意味着拥有了造假权。换言之,zk-SNARKs 无法避免开发者风险,开发者可能由于不同的原因泄露公共参数。第二,第二,zk-SNARKs 的加密技术基于椭圆曲线密码的加密技术基于椭圆曲线密码,目前的计算机无法暴力破解。但随着计算机性能的提高,尤其是量子计算机的进步,这种不具备量子抵抗能力的方法这种不具备量子抵抗能力的方法可能会在将来被暴力可能会在将来被暴力破解。破解。zk-stark(Zero-knowledge Scalable Transparent Argument of Knowledge),一种零知识、可扩展、透明的知识论证一种零知识、可扩展、透明的知识论证正在研究当中。通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 1010 该方法能够保证生成证明的所有参数都是公开并随机生成的,同时还具备量子抗性。2.4 RING-CTCryptoNote 的继任者的继任者 RING-CT(Ring Confidential Transactions)是是一项隐匿一项隐匿交易金交易金额额的的技术。技术。这项技术于 2015 年 10 月由 Monero 研究实验室的 Shen-Noether 提出。在最初的 Monero 交易中,为了保证环签名有充足的数据来源,交易往往需要被拆分为特定面额,以保证环签名技术的混淆能力。图表6:采用环签名技术需要分割交易 资料来源:通证通研究院 然而,然而,通证的交易通证的交易数额数额也属于交易双方的隐私也属于交易双方的隐私。基于这一理念,Ring-CT 技术被提出并得到了广泛应用。应用 Ring-CT 协议之后,数字通证只有从区块链中奖励给矿工时只有从区块链中奖励给矿工时会会显示数额,其后的所有交显示数额,其后的所有交易将遮罩交易面额易将遮罩交易面额,转为在交易中提供一个数字 RCXXX 作为交易金额输出。RCXXX=random+m(真实交易金额)(真实交易金额)交易输出由两部分组成,一是随机数,用来遮罩真实金额,由交易输出由两部分组成,一是随机数,用来遮罩真实金额,由钱包自动产生;另一部分为真实交易金额。钱包自动产生;另一部分为真实交易金额。矿工不能从 RCXXX 中得到交易具体数额,但可根据 RCXXX 验证交易输入是否等于交易交易输入是否等于交易输出,输出,以确认没有伪造产生通证。在整个环节中,不论矿工还是其余观察者都无从得知确切的交易金额信息。Ring-CT 同时解决了环签名技术需同时解决了环签名技术需要要分割分割交易交易的问题。的问题。公开交易金额削弱了环签名的混淆能力,而隐匿交易金额能弥补这一缺陷,同时由于交易金额隐匿后无需分割交易,因此在提升了交易隐匿性的同时,也能够加快数字通证交易速度。通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 1111 图表7:采用 Ring-CT 无须分割交易 资料来源:通证通研究院 2.5 Mimblewimble优化优化 BTC 的的神奇咒语神奇咒语 Mimblewimble 取名于哈利波特中的魔法咒语,于 2016 年 7 月被匿名撰稿人Tom Elvis Jedusorand提议并于2016年10月由Andrew Poelstra 进一步扩展。其研究之初的目的是为了改进 BTC 的隐私性,同时节省存储空间。Mimblewimble 基于基于 BTC 去粗存精,去粗存精,保留保留了了PoW 的优越特性的优越特性的的同时同时,针对针对 UTXO 集合进行集合进行了了优化。优化。目前基于Mimblewimble 的数字通证代表是 Grin 和 Beam两位数字通证界的新宠。机密交易(机密交易(Confidential Transactions)是)是 Mimblewimble 的一的一项核心技术项核心技术,其主要原理基于以下公式:=+其中 C(Pedersen Commitment)是经过椭圆算法 ECDSA 得到的加密交易金额,矿工透过 Pedersen Commitment 的同态加密特性,即使不知道具体的输入和输出金额,但依然可以利用加密后的值确认输入值等于输出值,确认交易有效性。其次,矿工利用其次,矿工利用 Range Proof 来验证交易值没有溢出,即交易来验证交易值没有溢出,即交易双方没有凭空创造额外的通证。双方没有凭空创造额外的通证。比如 Alice 持有 5 枚 BTC,Bob 持有 0 枚 BTC,则交易后 Bob 不可能拥有超过 5 枚 BTC。最后,最后,Mimblewimble 针针对优化对优化矿工存储空间设计了矿工存储空间设计了 Cut-through(核销)(核销)特性特性,能够,能够降低区块链降低区块链的的大小。大小。随着时间的推移,区块链会不可避免地扩增、臃肿,但 Mimblewimble 通过 Cut-through能够删除无用信息从而有效压缩区块链大小。例如,BTC 的区块链上记录了两条信息:1.Alice 支付 1BTC 给 Bob 2.Bob 支付 1BTC 给 Charlotte 在这个例子中,BTC 区块链记录了两笔交易,第一笔交易记录了来自 Alice 的输入信息和发送向 Bob 的输出信息,第二笔交易记录了来自 Bob 的输入信息和发送向 Alice 的输入信息。但在交易完成后,Bob 的输出和输入信息是过期的无效信息。Cut-through 技术允许删除中间无效信息,从而能够大幅压缩区块链体积,此外中间信息的丢弃也提高了交易的隐私性。12.5$10$2$0.5$?通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 1212 但需要指出的是,目前基于 Mimblewimble 的实际项目 Grin、Beam虽然实现了Cut-through,但矿工能够根据需要剔除相应代码,因此 Cut-through 通过删除中间信息加强数字通证交易隐私性的设想并没有完全实现。本文详细介绍了主要的隐私交易技术,在后续专题中,我们将对各种隐私通证技术进行对比,并对使用各种隐私交易技术的匿名通证的生存环境和未来发展作出分析。附注:因一些原因,本文中的一些名词标注并不是十分精准,主要如:通证、数字通证、数字 currency、货币、token、Crowdsale 等,读者如有疑问,可来电来函共同探讨。通证通研究院 x FENBUSHI DIGITAL 专题报告 研究源于数据研究源于数据 研究挖掘机会研究挖掘机会 研究呈现价值研究呈现价值 1313 免责声明免责声明 本报告由通证通研究院和FENBUSHI DIGITAL提供,仅供通证通研究院和FENBUSHI DIGITAL客户使用。本报告仅在相关法律许可的情况下发放,所提供信息均来自公开渠道。通证通研究院和FENBUSHI DIGITAL尽可能保证信息的准确、完整,但不对其准确性或完整性做出保证。本报告的完整观点应以通证通研究院和FENBUSHI DIGITAL发布的完整报告为准,任何微信订阅号、媒体、社交网站等发布的观点和信息仅供参考,通证通研究院和FENBUSHI DIGITAL不会因为关注、收到或阅读到报告相关内容而视相关人员为客户。本报告所载的资料、意见及推测仅反映通证通研究院和FENBUSHI DIGITAL于发布本报告当日的判断,相关的分析意见及推测可能会根据后续发布的研究报告在不发出通知的情形下做出更改,投资者应当自行关注相应的更新或修改。市场有风险,投资需谨慎。本报告中的信息或所表述的意见仅供参考,不构成对任何人的投资建议。投资者不应将本报告为作出投资决策的唯一参考因素,亦不应认为本报告可以取代自己的判断,通证通研究院或FENBUSHI DIGITAL、通证通研究院或FENBUSHI DIGITAL员工或者关联机构不承诺投资者一定获利,不与投资者分享投资收益,也不对任何人因使用本报告中的任何内容所引致的损失负责。本报告版权仅为通证通研究院和FENBUSHI DIGITAL所有,未经书面许可,任何机构和个人不得以任何形式翻版、复制、发表或引用。如征得通证通研究院和FENBUSHI DIGITAL同意进行引用、刊发的,需在允许的范围内使用,并注明出处为“通证通研究院 x FENBUSHI DIGITAL”,且不得对本报告进行任何有悖原意的引用、删节和修改,否则由此造成的一切不良后果及法律责任由私自引用、刊发者承担。通证通研究院和FENBUSHI DIGITAL对本免责声明条款具有修改和最终解释权。扫码关注:金融干货精选获取更多干货资料

此文档下载收益归作者所有

下载文档
收起
展开