1703864840
1703864841
● 被消耗的币没有在之前的某交易中被消耗掉。就是说,本次交易不是双重支出。
1703864842
1703864843
● 本次交易产生的币值量等于消耗的币值量,也就是说,只有财奴才可以创建新币。
1703864844
1703864845
● 本次交易被消耗的所有币均有其所有者的有效签署。
1703864846
1703864847
1703864848
1703864849
1703864850
图1.13 付币交易
1703864851
1703864852
如果所有条件都满足,那么付币交易有效,并且财奴会接受交易(见图1.13)。他会通过将其附加到区块链上,将交易写入历史记录。之后,每个人都可以看见交易发生了。只有在这时,参与者才可以接受交易实际发生了。直至发布之前,它都可能是一个被双重支付抢占的交易,即使前三个条件都被满足。
1703864853
1703864854
这个系统中的货币是不可变的——它们不会被改变、细分或者联合。每个币都在一次交易中被创建一次,然后在之后的其他交易中被消耗。但是我们可以通过交易对货币进行细分或联合,来实现相同的效果。例如,为了细分一只币,爱丽丝创建了消耗该币的新交易,然后生成了两个具有同样总值的新币,这两个新币可以再次分配给她。因此,虽然在本系统中币是不可变的,但是它具有除了可变币以外的系统的所有灵活性。
1703864855
1703864856
现在,我们来看一下财奴币的核心问题,财奴币的工作原理是人们可以看见哪些币是有效的。它防止双重支付,因为每个人都可以查看区块链,看到所有交易都是有效的,每一只币确实都只被消耗了一次,但其问题是,财奴的权利太大了。他虽然不能创建虚假交易,因为他无法伪造其他人的签名,但是他可以停止支持其他用户的交易,不为他们提供服务并让他们的货币无处可花。如果财奴是贪婪的(正如与他同名的卡通形象一样),他可以拒绝公开交易,除非其他人向他支付强制性交易费。当然了,财奴还可以想要多少币,就给他自己创建多少。或者财奴也可能厌倦整个系统,因此完全停止更新区块链。
1703864857
1703864858
这里的问题就是中心化。虽然财奴本身满意这个系统,我们用户可能会不满意。财奴币虽然看似是一个不切实际的方案,但是在很多早期的密码系统研究中,确实假设过一些中央可信机构,还特别被称为银行。毕竟,绝大多数现实世界货币的确有可信发行人(通常为政府造币厂)负责创建货币,并决定哪些钱币为有效货币。但是,具有中央机构的加密货币纷纷在实践中失败。原因有很多,回头来看,我们似乎很难让人们接受有中央机构的加密货币这个事物。
1703864859
1703864860
因此,为改善财奴币,并建立一个可行系统,我们需要解决的主要技术问题是:我们是否能让系统“去财奴化”?也就是说,我们是否能放弃中心化的财奴人物?我们能够有一个在很多方面像财奴币一样运作的加密货币,但没有中央信任机构吗?
1703864861
1703864862
为回答这些问题,我们需要解决所有用户如何在交易历史记录发生后,一致同意采用一个公开区块链,他们必须一致同意哪些交易有效、哪些交易是实际发生了。他们还需要能够用一种去中心化的方式分配ID。最后,新币的铸造也需要通过去中心化的方式进行掌控。如果我们可以解决所有这些问题,那么我们可以创建一个如同财奴币那样的货币,但确实没有中心化的机构。实际上,这样的一个系统就与比特币非常相像了。
1703864863
1703864864
延伸阅读
1703864865
1703864866
史蒂芬·列维(Steven Levy)的《密码术》,从一个令人愉悦的、非技术的角度看待现代密码术的发展,及其背后的人和事:
1703864867
1703864868
Levy, Steven. Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age. London
:Penguin, 2001.
1703864869
1703864870
现在密码术还是一个较为理论化的领域,密码学者使用数学以一种较为正规的方式定义其基础知识、协议以及其他被用户期望的安全特性,并根据关于特定数学问题的计算复杂性中被广泛接受的假设,来证明它们的安全性。本章我们使用到了直觉语言来讨论哈希函数及数字签名。对于有兴趣用更为严格的数学的方式,以及想更深入探索这些概念及其他密码学理论的读者,我们推荐你阅读:
1703864871
1703864872
Katz, Jonathan, and Yehuda Lindell. Introduction to Modern Cryptography, second edition. Boca Raton,FL
:CRC Press, 2014.
1703864873
1703864874
对于应用密码学概述,参见:
1703864875
1703864876
Ferguson, Niels, Bruce Schneier, and Tadayoshi Kohno. Cryptography Engineering: Design Principles and Practical Applications. Hoboken,NJ
:John Wiley & Sons, 2012.
1703864877
1703864878
精读定义SHA-256的NIST标准是了解密码学标准的有效方式:
1703864879
1703864880
NIST.“Secure Hash Standards, Federal Information Processing Standards Publication.”FIPS PUB 180-4. Information Technology Laboratory, NIST, Gaithersburg, MD, 2008.
1703864881
1703864882
最后,请参考讨论ECDSA签名算法标准化版本的论文:
1703864883
1703864884
Johnson, Don, Alfred Menezes, and Scott Vanstone. “The Elliptic Curve Digital Signature Algorithm (ECDSA).” International Journal of Information Security 1(1)2001
:36-63.
1703864885
1703864886
1703864887
1703864888
[
上一页 ]
[ :1.70386484e+09 ]
[
下一页 ]