私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

清华大学密码学博士吴彦冰带你揭开区块链密码学神秘面纱,了解区

[复制链接]
发表于 2020-3-24 09:40:02 | 显示全部楼层 |阅读模式
清华大学密码学博士吴彦冰带你揭开区块链密码学神秘面纱,了解区块链技术原理' Z# x9 l$ B% q& A
$ t# U5 i" z+ K

  i! X' h- R5 J" U+ a+ J2 {  b5 X% ~  _1 v

& y; o6 D# Y3 i! T$ r/ k/ f
+ }) M) [1 B" @3 H主持人
6 G" O4 D) e4 V9 h+ O+ M我们从中本聪开天辟地之前聊起。我们都知道区块链诞生于比特币,而比特币诞生于密码学。那么纵观密码学发展历史,经典密码学和现代密码学的区别是什么?工作原理是什么?吴博士( p" p) z1 e! O0 G2 f( x) K
经典密码学和现代密码学区别还是非常大的,比如说经典密码学里面最典型代表比如拿凯萨密码来说。我们现在来看他是非常的简单,就有一个相当于是密码表进行置换。我们可以在里面进行一个置换可以将字母A换成C,可以将b换成D,进行一个混淆。解密的时候也是同样的原理,根据密码表反向回来就可以了。凯赛密码,我们是可以通过统计学分析出来的。比如说统计人类最常用的字母是o,假设密文里出现的最多的字母是r,我们就可以很大程度认为o被置换成了r。但是现代密码学就非常的不同,密码的安全性不是想传统密码一样依赖于加密解密的流程,而是依赖于密钥。现代密码学基本上是非常科学的,是基于一些,数学难题或者是数学体系,进行设计的。就比如说RSA就是基于大整数难分解问题设计。椭圆曲线签名就是基于离散对数问题设计的。
. f/ D7 U; K& t7 z( k+ n6 Y2 U2
7 z4 G% G: V; X) i5 Z: C  o主持人
3 t8 V: X: D% Q" ?中本聪并不是第一个尝试将密码学加入到货币中的人。在他之前有一些密码学学者有过尝试,比如PMoney等,那么之前关于密码学的加密货币尝试为什么会失败?9 Y6 g( u2 P; W9 c4 S. B3 X) {1 N
2 B- E4 A- X7 G: ^6 J( Q' @( P; e
吴博士
8 H  W" R$ B% T  x- s6 _, i# d最早将密码学用于货币中的应该算是大卫乔的ecash。他使用到了密码学里面的盲签名技术。盲签名通俗的来讲就是签名人不知道自己签名的内容是什么,银行通过盲签名技术来完成铸币工作。ecash之所以失败主要是,最早不能解决双花问题有很大的关系,还有与ecash的性能和可用性上有一些关系。) a; ?  Q/ V; @
3
: ]( ^- p+ u4 f' H- V; v
$ M2 I% Y/ G% p6 B8 J0 |主持人; h- ]2 O! d9 U: @
& v$ `. L3 B( h) |* m8 A: w( Y

( g/ U1 u( Y3 F( J. C! a; Z刚说到双花的问题,我想问问为什么会出现双花?比特币是怎么规避双花问题的?* O* {0 }" @, a# ]5 i- c

) H* b5 K) \1 X! l; ^- R吴博士
) v+ p" ~+ ~( R1 Y' F
! a1 }' y! Y3 y, R1 _
& z' V# B- a# w) y( g$ P8 c* u: S$ R
双花,即一笔钱被花了两次或者两次以上,也叫双重支付。ecash是通过设计了一种可撤销匿名性的盲签名来解决双花问题的。
9 e# Y2 _7 k; i" {0 Z6 p: y, e6 K6 Y% F. t* D+ y6 P5 J
在比特币中,双花攻击一般会和51%攻击一起使用。那是怎么实现的呢。比特币会选取最长的一条链来当做主链,我们可以在一个包里打包一个交易比如说我在一个区块里进行一笔交易,这笔交易是转给a的。我拥有了百分之五十一的算力,可以使这个区块进行分叉,我在分叉的区块里进行了另一笔转账,将同样的币转给了b,这样同一个币就花了两次。防止51攻击非常困难,就像互联网中防止DDOS攻击是一样的,但是进行51%攻击的难度也非常大。
, E# e6 W. _% e1 j: v4 h4 r
' l3 r; B$ g  i: s% |4 S' u# C; Y; F; E0 A# j! F  V
4- Q( ~; D7 ?4 `3 m
) L, W/ X7 A. l1 |7 Z% H; t$ Y
主持人0 w$ Y) ~7 c% W1 E

4 ?8 f6 e0 b) |' ?& H  C# s. A5 c* X# O' d3 `% T
除了双花之外,大家说起比特币,还常提到拜占庭将军问题。所以也想请您给大家科普一些PBFT共识的知识,比特币是如何解决拜占庭将军的问题?" m2 \: g0 F5 X% S; ]

; c' q( U. J0 j, X) R- `吴博士! L; j% b% U. Y  {
3 B5 C, X% }7 A* H  W0 r8 K  H0 T
9 P) o, j4 F4 v6 g- j
BFT这个问题是在区块链没有产生之前就已经有了,是兰帕德提出来的,是拜占庭将军问题的一个解决办法也是解决计算机中一致性问题的一个解决方案。# @* L7 {2 s9 K5 {9 X2 W8 R

9 T: s, w( X* w2 o& q0 w3 _4 a那么什么是拜占庭将军问题,其实拜占庭将军问题是兰帕德的讲的一个故事。古代的拜占庭帝国,他们的军队非常多但是不能集中在一个地方,他们分别住在不同的地方,他们要去发起进攻的时候要同时发起进攻,不然的话就会战败。拜占庭将军问题就是解决驻扎在不同地方的将军如何形成统一的进攻或撤退指令。
8 B* X- ~7 F/ z
$ ^0 _. t6 M( Y( N" y4 _) O# r主持人这里提到的PBFT,P就是现实可用的,也就是实际可用的拜占庭将军问题解法,因为在PBFT之前提出过很多BFT的解法,但是都不是多项式时间的算法。IBM主导的超级账本中就有使用PBFT作为共识,但是PBFT随着节点的增加,通信成本会大大增加,所以PBFT通常用在联盟链中。
4 R0 f  E* T8 W2 t* p0 ?0 v/ o8 C& j' G/ k# q4 z3 T
具体的关于这个拜占庭将军问题我在抖音里面有录三个小视频具体的讲他是怎么解决这个问题大家如果感兴趣可以关注我的抖音wuyanice。
2 i4 \9 W" z; {4 W4 `( I2 U/ s! O2 f5 U! U# N4 H
那么比特币是怎么解决这个拜占庭将军问题的呢,就跟上面我们回答的问题是一样的。比特币通过POW共识来解决这个拜占庭将军问题,相当于有这么多个将军,这些将军共同去计算一道难题,然后谁率先解决出这个问题的答案谁就可以发号施令,大家都要听这个将军的。
# j( b# m. j& T5 w3 L& T8 Q/ t
( u3 h0 d9 ?  |8 l1 t; R5 K$ E8 V1 K% q' a  @( H8 b

# X, z; x" s$ p. n  R) k主持人
4 o6 ]) A" j% H0 g- P& C( e; G我以区块链特性来理解故事中拜占庭帝国将军驻扎的形式就是分布式驻扎所以其实共识是解决问题的关键的。+ D% P5 ^! M5 J
5
/ |6 s: _" p* l) R# L  T2 w. g/ e; r# b
主持人
  v6 V# _. Y% E目前区块链中POW,POS,DPOS共识算法的区别,能不能通俗形象的给大家解释一下?
; z" I* a% q! Y
7 r2 s2 N+ W% y! l* r1 }1 L4 N, }/ c吴博士
. T0 j; W* N9 e$ M' ~+ Z- m; I! R共识算法最开始是为了使区块链的账本达到一致,最开始中本聪使用的POW这个共识算法,在之前有用过比如像处理垃圾邮件问题里面。POW也叫工作量证明的方法。可以举个简单例子什么是POW,POW就好比是去计算一道数学难题,比如说一加一是难题,我们在规定时间内谁先计算出这道数学难题谁就会获得打包权,谁就可以打包区块,之后可以广播给其他人。POS是什么呢,做一个简单的举例,POS就好比是股份制的公司然后谁拥有的币越多就相当于拥有的股份越多。拥有股份越多就相当于对这个区块链掌控度越高。比如说拥有了百分之八十的币,相当于区块链上的打包百分之八十都听这个节点的。DPOS是什么呢,我们也举一个简单的例子,DPOS就相当于是民主制的选举,最典型的应该就是EOS使用的DPOS,每次社区会选举二十一个超级节点,这些超级节点来管理这个链。7 S$ P5 q' i$ r4 Z4 I" P
# ?" B0 e# ?7 P4 d4 a1 {2 n8 h
主持人# M. k* Y; ]% f! {
那我简单总结一下,POW工作量证明就是谁速度最快谁获胜,POS机制是谁实力最强谁获胜,而DPOS机制是谁获得的社区支持更多谁获胜。1 x% y9 j0 w. x) P+ e
6
9 \3 Z( W$ |1 R# Y
0 t" ], {: G8 \4 l! T3 o: @. ]主持人
& U# n! i9 ?; V# \$ m! U那么除了上面提到的几种共识方式之外,有小伙伴对零知识证明也很感兴趣。什么是零知识证明呢?
. D5 G/ P  x: n8 O0 K6 R0 A# x" ^& ~" H" _+ L2 _! |
吴博士
! g/ @9 {3 R; `) x
. y6 x0 w# Q" N( C+ L. y2 H. X9 `' C& S" p: H7 H. m
零知识证明,具体的来讲其实应该叫做零知识的知识证明。我们就要讲什么是知识证明,知识证明就是相当于,我知道一个知识,我要去向你证明我知道这个知识。那么什么是零知识证明,就相当于是在证明知道这个知识的时候,我没泄露任何关于这个知识的信息,只是想你证明我知道这个知识,但你不知道是什么,你还能相信我是知道的。* p: W0 j) X) J# n( L
9 q& z( X% W! e* c2 ]
举个简单的例子来说什么是零知识证明,就比如说阿里巴巴知道开门的咒语但是他要去向强盗证明他知道这个,但是不能把这个咒语告诉强盗,这个就需要用到零知识证明。阿里巴巴会对强盗说你们离我一箭的距离,用弓箭指着我,你们举起右手,我念咒语打开石门,举起左手,我念咒语关上石门,如果我做不到或逃跑,你们就用弓箭射死我。这样强盗就不知道开门的咒语但是又能相信阿里巴巴知道咒语+ ?$ h! s9 b% w5 s9 N
, ~* Z0 R. Q" e# r' e. h; N: d% V. W" {
2 k, o! {% N3 u% |$ g
7
9 R: u4 I# K5 r7 a. ^9 E1 ]; M( f! U% x5 v0 e
主持人
7 k1 W5 P8 s  p. x, u* e6 \( O* ~& o, Y  C& h! {4 H- n( Z
0 l$ x6 R; H) K: Z+ m' z9 [$ q
吴总给我们的分享确实是少见的通俗易懂,那么我们在许多介绍零知识的文章里都能看到完备性、可靠性、零知识这样三个特性,但是少有文章给我们解释背后的深意,它的可靠性和面临的挑战又有哪些呢?2 H0 v+ s" k/ W1 `' L

- d. w7 G; ?; w, F' F9 e1 a& S吴博士
& C  ]4 ?; s: _. E( D4 Z  n+ l
6 c2 n3 k5 M4 H4 U$ h! D3 Z) G+ R" n9 _( ^1 W; [# U
完备性其实是在数学里面给出了很规范的定理。这里我就通俗的解释下什么是完备性,完备性就是说这个证明通过一定的步数之后是可以给出最终答案的,要不接收这个证明,要不然否定这个证明。可靠性就很好理解了,就是说这个证明协议是可靠的,知道知识的情况下可以给出证明,不知道证明的情况下是无法给出证明的。* t: R: u, h" J' p2 W" E% Z
0 V% U9 b. ~6 r5 _7 x; Q; z
零知识性我上面就有提到,就是在给出证明的时候不会泄露任何与知识有关的信息。像zcash就使用了零知识证明来保证匿名性。面临的挑战就是性能和可用性的问题,目前用在匿名上的零知识在产生证明上非常慢。所以无法保证在实际中是可用的,就是说交易的时间会特别长
: t& p1 |0 L. o& H0 Z: E
( e" W2 X$ P! p* h) n* q2 t' `  R* t; ~, L8 L7 q. u$ ^7 ?
8  L7 y0 A( Y  t; z

: R1 a+ Q9 a  d" Q! B8 J9 F0 E主持人% |! }6 B2 @" Z1 S; e5 R
; H, Y+ U0 }  ]% q$ d

1 c% o2 {$ y' Z4 |* W# l说到匿名性,我想到了隐私保护,也想请问区块链技术和密码学是如何实现隐私保护的?6 f1 Z/ O; M. n8 b, G
- L! w! u* Q) [
吴博士4 c. R* C7 X& v2 X3 ^

% j6 L, {5 s) p5 y1 r& M; F7 G: q- e8 R, c: {( m, K  z8 c/ Y( b
最开始的时候比特币被认为是匿名的,但是后来通过一些手段可以分析出来某个地址对应的人是谁,这样比特币就失去了他的匿名性就成为了一个伪匿名的。后来通过密码学手段上有三种方法来实现匿名性,一种方法是通过混币的方式进行的,就是讲所有交易杂糅在一起,最简单的混币就是把币冲进交易所再提到一个新地址。第二种方法就是使用零知识的方法,一个使用零知识证明的最典型的就是zcash。第三种方法就是通过环签名的方式进行匿名,最典型的就是门罗币。
- k4 u% X, z: u; v4 K2 m0 Z
( [# R$ h5 Z0 |/ l6 t, _
' r9 p; }: \- I4 K, J, [) V9- r& q1 G' H+ Z& B8 p4 L& X9 c  k
2 y- l  U9 Y7 s5 e( s6 l3 @
主持人
4 _4 {% P. l4 b% t; ^( `' C* q. }; p
+ L  z1 H$ y/ X; d# `& |+ U2 W) w, O0 e6 L9 u8 {4 |$ ?, o
众所周知,区块链是依赖于哈希算法和其他加密术,在现有算力下是难以破解的,不过近几年有量子计算机对区块链的影响这个话题一直围绕着我们,看了很多相关的文章说面对量子计算机,现有加密技术面临被破解的危险,那么我也想问问您对量子计算机可能给区块链技术带来的冲击怎么看?& x* ~) \3 Q- I) k+ `  J8 t% z5 P
4 I. W4 n, P/ D% u5 R' I! t) H
吴博士
: _* a; }8 Z: v: j$ d  |6 f7 f* H; `* I3 y2 B9 V9 R8 ]
  s8 P) ]: O" R' S& x3 c' u
量子计算机会给现有的非对称密码带来很大的冲击,因为现有的公钥密码体系都是建立在困难的数学问题上的,量子计算机能在很短的时间内破解这些数学难题。在区块链里主要是交易签名这块。不过已经有很多学者在研究抗量子密码这方面了。* Z+ |5 U# S* ~% Q, w  M. _; a
$ m1 a4 M2 t: V: b
7 R( d9 H2 [9 ^( T/ _
10
! _) E3 L- [( `  C3 O, z: h9 M. |5 A5 _; L1 _
主持人
$ I  Q/ ~2 q5 I  [! x/ @0 O+ A
# M/ S! T$ i" j# @5 Q) D! p& O
) H' j! }2 Y; _; P7 P" x也就是说这个冲击是巨大的,那量子计算与区块链之间的关系是挑战还是抹杀?它们各自的优劣势都有哪些?能协作共存吗?4 c$ _0 o! T# l7 n* p

) p" x4 Z4 z5 H- W: K, s* O5 c. f吴彦冰& a( n" v: ?" e/ F
( v7 Q& Y# j" m
2 c, ]% {/ I6 ^& m# b* E
就和我上面说的一样,现在很多学者都在研究抗量子的密码算法,有基于格基的。现在的抗量子密码算法中私钥过长,地址也会非常长。但是我相信之后的抗量子密码肯定会用在区块链上,所以大家不用很担心。
0 K" U* j  V% g$ R3 A) J
+ p8 M$ {. E4 t  q* @: ^
. ~, O% Z  N7 }% \119 ^4 l) `; J' j" D/ V

9 Y: a8 w$ i, h5 f6 \主持人
  x( p# S9 J2 R: {
) G2 F) l. F/ s6 B4 Z# W+ E$ ]6 p' J2 ~" x6 K8 X
我还有最后一个问题,在区块链这一行,一直有两个圈子,一个是币圈,一个是链圈,币圈通证派的观点认为通证是区块链的灵魂,而链圈的观点认为区块链技术只是去中心化公开透明的账本,安全加密,无需代币,您是怎么看待这个问题的?
& ?- U% [; P. N  ^8 H. P9 F+ _$ u$ M4 V9 q" c' r* h8 U5 B. x
吴博士
* [+ U! X% W% y/ |. p; ]$ ~- S+ p6 C- D. }. N# L, d

# V1 v' s) J9 U" Y/ ?, d( i无币区块链就相当于是分布式账本吧在上面没有任何激励,比如说像IBM提出的超级账本,比如说像一些联盟链中使用的分布式账本。其实这个B在区块链中作用还是非常大的,他相当于是进行一个激励,可能没这个激励的话,这个系统非常非常难以进行运转。但是可以用在一些联盟链中,由特定的节点负责这个链的运转。: T/ K4 a9 t8 J% U8 w* P
* k4 N) \) u" f# E

. H4 Z% F- V0 ~) I: N 清华大学密码学博士吴彦冰带你揭开区块链密码学神秘面纱,了解区-1.jpg
http://www.simu001.cn/x203201x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-9-13 03:43 , Processed in 0.501654 second(s), 35 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表