Систематизация знаний по используемой криптографии в блокчейне. Обзор используемых криптографических понятий в блокчейне. Шифрование широковещательной передачи на основе идентификационных дан

Ruslan Ospanov 29 December 2022 Применение application, cryptocurrencies, cryptography, blockchain, алгоритмы, алгоритм, криптография, блокчейн, криптовалюты, криптографические протоколы, применение 517

Недавно (20 июня 2019 года) на Cryptology ePrint Archive была опубликована статья "SoK of Used Cryptography in Blockchain". Данный пост - тридцать восьмой в запланированной серии, содержащей любительский перевод этой статьи.

 

Систематизация знаний по используемой криптографии в блокчейне

(перевод с английского

статьи

Mayank Raikwar, Danilo Gligoroski and Katina Kralevska

SoK of Used Cryptography in Blockchain

Cryptology ePrint Archive, Report 2019/735

https://eprint.iacr.org/2019/735)

 

Аннотация

(перевод аннотации здесь)

1 Введение (перевод введения здесь)

1.1 Наш вклад (перевод здесь)

2 Методология исследования (перевод здесь)

3 Основные понятия блокчейна

3.1 Криптографическая хэш-функция (перевод здесь)

3.2 Механизмы консенсуса (перевод здесь)

3.3 Сетевая инфраструктура (перевод здесь)

3.4 Типы блокчейна (перевод здесь)

4 Проблемы в блокчейн

4.1 Безопасность и приватность (перевод здесь)

4.2 Проблемы масштабируемости (перевод здесь)

4.3 Форкинг (перевод здесь)

4.4 Производительность (перевод здесь)

4.5 Энергопотребление (перевод здесь)

4.6 Инфраструктурные зависимости (перевод здесь)

5. Обзор используемых криптографических понятий в блокчейне

5.1 Схема подписи (перевод здесь)

5.2 Доказательства с нулевым разглашением (перевод здесь)

5.3 Контроль доступа (перевод здесь)

5.4 Схема шифрования (перевод здесь)

5.5 Безопасные многосторонние вычисления (перевод здесь)

5.6 Разделение секрета (перевод здесь)

5.7 Схема обязательств (перевод здесь)

5.8 Аккумулятор (перевод здесь)

5.9 Забывчивая передача (перевод здесь)

5.10 Забывчивая оперативная память (перевод здесь)

5.11 Доказательство возможности восстановления (POR) (перевод здесь)

5.12 Постквантовая криптография (перевод здесь)

5.13 Низкоресурсная (легковесная) криптография (перевод здесь)

5.14 Верифицируемая случайная функция (VRF) (перевод здесь)

5.15 Обфускация (перевод здесь)

6 Перспективные, но еще не использованные криптографические примитивы в блокчейне

6.1 Множественная (коллективная) подпись (перевод здесь)

6.2 Шифрование на основе идентификационных данных (IBE) (перевод здесь)

6.3 Верифицируемая функция задержки (VDF) (перевод здесь)

6.4 Получение скрытой информации (PIR) (перевод здесь)

6.5 Децентрализованная авторизация (перевод здесь)

6.6 White-box криптография (перевод здесь)

6.7 Инкрементная криптография (перевод здесь)

6.8 Шифрование широковещательной передачи на основе идентификационных данных (IBBE)

Схема IBBE [186] может рассматриваться как обобщение схемы шифрования на основе идентификационных данных (раздел 6.2), в которой вместо одного получателя имеется несколько получателей. При широковещательном шифровании пользователи распознаются по их личности, а не по открытым ключам. В условиях нескольких получателей IBBE зарекомендовало себя как мощный метод обеспечения безопасности и приватности данных. В этой схеме отправитель рассылает зашифрованное сообщение предполагаемому множеству пользователей, называемому множеством привилегий. Может быть много множеств привилегий с разными мощностями. Отзываемая схема IBEE [187] показывает сценарий IBEE, в котором вовлеченными игроками являются орган управления ключами, аннулированные и неаннулированные пользователи. В этом случае ключ дешифрования обновляется посредством выпуска материала для обновления ключа органом управления ключами. Эти ключи расшифровки обновляются только для неаннулированных пользователей. В этой схеме членство пользователя аннулируется, если он/она признаны злонамеренными или его/ее ключи скомпрометированы. Эта схема RIBBE далее реализована в фреймворке Charm [188].

Поскольку блокчейн является средой с несколькими получателями, IBBE может быть подходящим кандидатом для обеспечения безопасности и приватности данных транзакций. Его также можно использовать в контролируемом блокчейне для сертификации блоков журналов операций членства. Схема RIBBE, будучи очень эффективной с точки зрения вычислительной сложности и связи, может эффективно работать и в случае блокчейна.

Исследовательская проблема 21. Разработать протоколы для сертификации блоков журналов операций членства в контроилируемых блокчейн-средах.

Related Post