Систематизация знаний по используемой криптографии в блокчейне. Обзор используемых криптографических понятий в блокчейне. Другие методы.

Ruslan Ospanov 30 December 2022 Применение application, алгоритм, криптография, применение, алгоритмы, blockchain, блокчейн, cryptocurrencies, cryptography, криптовалюты, криптографические протоколы 335

Недавно (20 июня 2019 года) на Cryptology ePrint Archive была опубликована статья "SoK of Used Cryptography in Blockchain". Данный пост - тридцать девятый в запланированной серии, содержащей любительский перевод этой статьи.

 

Систематизация знаний по используемой криптографии в блокчейне

(перевод с английского

статьи

Mayank Raikwar, Danilo Gligoroski and Katina Kralevska

SoK of Used Cryptography in Blockchain

Cryptology ePrint Archive, Report 2019/735

https://eprint.iacr.org/2019/735)

 

Аннотация

(перевод аннотации здесь)

1 Введение (перевод введения здесь)

1.1 Наш вклад (перевод здесь)

2 Методология исследования (перевод здесь)

3 Основные понятия блокчейна

3.1 Криптографическая хэш-функция (перевод здесь)

3.2 Механизмы консенсуса (перевод здесь)

3.3 Сетевая инфраструктура (перевод здесь)

3.4 Типы блокчейна (перевод здесь)

4 Проблемы в блокчейн

4.1 Безопасность и приватность (перевод здесь)

4.2 Проблемы масштабируемости (перевод здесь)

4.3 Форкинг (перевод здесь)

4.4 Производительность (перевод здесь)

4.5 Энергопотребление (перевод здесь)

4.6 Инфраструктурные зависимости (перевод здесь)

5. Обзор используемых криптографических понятий в блокчейне

5.1 Схема подписи (перевод здесь)

5.2 Доказательства с нулевым разглашением (перевод здесь)

5.3 Контроль доступа (перевод здесь)

5.4 Схема шифрования (перевод здесь)

5.5 Безопасные многосторонние вычисления (перевод здесь)

5.6 Разделение секрета (перевод здесь)

5.7 Схема обязательств (перевод здесь)

5.8 Аккумулятор (перевод здесь)

5.9 Забывчивая передача (перевод здесь)

5.10 Забывчивая оперативная память (перевод здесь)

5.11 Доказательство возможности восстановления (POR) (перевод здесь)

5.12 Постквантовая криптография (перевод здесь)

5.13 Низкоресурсная (легковесная) криптография (перевод здесь)

5.14 Верифицируемая случайная функция (VRF) (перевод здесь)

5.15 Обфускация (перевод здесь)

6 Перспективные, но еще не использованные криптографические примитивы в блокчейне

6.1 Множественная (коллективная) подпись (перевод здесь)

6.2 Шифрование на основе идентификационных данных (IBE) (перевод здесь)

6.3 Верифицируемая функция задержки (VDF) (перевод здесь)

6.4 Получение скрытой информации (PIR) (перевод здесь)

6.5 Децентрализованная авторизация (перевод здесь)

6.6 White-box криптография (перевод здесь)

6.7 Инкрементная криптография (перевод здесь)

6.8 Шифрование широковещательной передачи на основе идентификационных данных (IBBE) (перевод здесь)

6.9 Другие методы:

1. Код аутентификации сообщения (MAC): это короткий фрагмент информации (известный как тег) для аутентификации сообщения, в котором говорится, что сообщение исходит от указанного отправителя и не было изменено. Его можно использовать в блокчейне для обеспечения целостности смарт-контрактов или сетевых данных. Основанная на блокчейне система для безопасной взаимной аутентификации (BSeIn) [189] использует MAC для аутентификации.

2. Неинтерактивная неразличимость свидетелей (NIWI): это системы доказательств, которые являются более слабыми вариантами неинтерактивных доказательств с нулевым разглашением (NIZK). Свойство неразличимости свидетелей утверждает, что проверяющий не может различить, какой свидетель используется для доказательства утверждения доказывающим, учитывая случай существования многих свидетелей. NIWI использовался для создания NIZK по протоколу блокчейна на основе POS [190], а недавно также была предложена новая конструкция публично проверяемого NIWI из блокчейна [191]. Следовательно, доказательства NIWI открывают новое направление для использования в области блокчейна.

3. Позиционная криптография. В этом криптографическом протоколе [192] личность или учетные данные стороны выводятся из ее/ее географического положения. Эти учетные данные могут в дальнейшем использоваться для безопасной связи на основе местоположения и аутентификации на основе местоположения. Позиционная криптография еще не применялась в блокчейне, но выглядит многообещающе.

4. Диффи-Хеллман-Меркл адреса на эллиптической кривой (ECDHM-адреса): эти адреса [193] можно использовать для приватного обмена сообщениями в блокчейне. Его можно использовать в блокчейне для безопасной связи между сторонами. ECDHM-адрес совместно используется отправителем и получателем в виде общего секрета, и они используют этот общий секрет для получения анонимных транзакционных адресов друг друга. Этот адрес может быть раскрыт только в том случае, если у них есть доля для создания этих адресов. Таким образом, его можно использовать для приватности данных транзакций.

5. Проверяемое секретное перемешивание: это вариант доказательства с нулевым разглашением (честная проверка с нулевым разглашением), предложенный в [194]. Первоначальное применение проверяемых секретных перемешиваний было предложено в качестве службы микширования для Ethereum [195].

Related Post