Échange de crypto Échange de crypto
Ctrl+D Échange de crypto
ads
Domicile > BTC > Info

Comment s'assurer que le cours de la devise ne revienne pas à zéro ? Ces capacités de base doivent également être améliorées

Author:

Time:

Les crypto-monnaies telles que Bitcoin doivent continuellement améliorer leur sécurité pour faire face aux nombreux défis du développement technologique futur. Dans l'article précédent "Est-ce que ça peut être comme un portefeuille WeChat ? Direction d'évolution importante de la technologie de portefeuille numérique en 2020 (Partie 1), nous avons introduit une percée dans la facilité d'utilisation des portefeuilles en 2020, à savoir - portefeuille de contrat intelligent. Côté convivialité, pas besoin de mots mnémoniques, en cas de clés perdues, vous pouvez utiliser des amis WeChat similaires pour les récupérer.

Grâce à l'hébergement de contrats intelligents, de nombreuses fonctions et utilisations peuvent être étendues, probablement sur le marché To C au cours des 1 à 2 prochaines années, cela fera certainement beaucoup.

Ce que je veux présenter aujourd'hui, c'est la percée dans la sécurité et le professionnalisme des portefeuilles de crypto-monnaie en 2020. Je pense que dans le domaine à venir de la mise en œuvre de la blockchain, il occupera fermement une certaine part de marché To B.

 01 Pour les besoins du portefeuille de chiffrement de B

Imaginez que nous sommes en 2030 et que la blockchain a déjà eu une très bonne application.En tant que blockchain ou PDG d'une entreprise qui applique la technologie blockchain, votre portefeuille d'entreprise stocke des centaines de millions voire des dizaines de millions de milliards de dollars de crypto-monnaie.

La banque centrale réagit à la manière dont les institutions non désignées participent aux opérations en renminbi numérique : la banque centrale a déclaré qu'il était nécessaire de jouer le rôle d'autres banques commerciales et d'établissements de paiement non bancaires, et de travailler avec des institutions d'exploitation désignées pour fournir conjointement du renminbi numérique. services de circulation, y compris l'innovation dans la conception des produits de paiement, le développement de systèmes et l'expansion de scénarios, le marketing et d'autres services. (Une fortune) [2021/7/16 0:57:56]

À ce stade, vous ne devez pas tenir compte des facteurs de facilité d'utilisation et de commodité, et vous n'oserez probablement pas confier ces fonds à des contrats intelligents. "Safe, safe, safe" doit être dans votre esprit.

La sécurité ici n'est pas seulement un mnémonique, une clé privée ou un portefeuille matériel isolé du réseau.Après tout, le mnémonique est facile à perdre, la clé privée est facile à fuir et le matériel est facile à endommager.

De plus, vous devez faire confiance au personnel financier de l'entreprise qui gère les clés privées, sauf si vous souhaitez masquer vous-même toutes les clés privées et les mots mnémoniques.

Existe-t-il une bonne solution?

La sauce secrète est entièrement dans la technique de signature.

 02 Technologie de signature

1. Multi-signature (appelée multi-signature - Multisig)

Vous souvenez-vous du bouton nucléaire dans les films hollywoodiens ?

Shenyu : Préparez-vous à écrire un journal de labour pour expliquer comment creuser 5 millions d'U en 5 jours : le co-fondateur de F2Pool, Shenyu, a déclaré sur Weibo qu'il allait écrire un journal de labour, comment creuser 5 millions d'U en 5 jours. Shenyu a ajouté que sans calcul minutieux, le principal était d'environ 5 millions d'U. [2020/9/2]

Beaucoup de gens pensaient que s'ils voulaient lancer une bombe nucléaire, c'était comme si le président des États-Unis ouvrait la valise, insérait la clé, appuyait sur le bouton rouge, et la bombe nucléaire « s'envolerait » dans le ciel.

Plus tard, les films hollywoodiens les ont aidés à corriger ce concept. Après tout, c'est quelque chose qui peut détruire la terre. Comment cela peut-il être une telle blague ? En plus des procédures et des étapes de confirmation de commande extrêmement lourdes, pour lancer une bombe nucléaire, le panneau de contrôle de la bombe nucléaire n'est efficace que lorsque les deux clés sont insérées et tournées en même temps. Les deux clés sont entre les mains de deux personnes différentes, le secrétaire à la Défense et le président.

C'est comme concevoir deux serrures sur un coffre-fort trop important et distribuer les clés à différentes personnes.Ce n'est que lorsque deux personnes se présentent avec leurs clés en même temps que le coffre-fort peut être ouvert.

La multi-signature dans le monde de la blockchain est similaire, et elle est généralement utilisée pour les grands actifs. La multi-signature a généralement N clés privées, et M (M<N) signatures parmi elles peuvent être utilisées pour opérer sur les actifs. Différentes clés privées sont entre les mains de différentes personnes. Ainsi, même si certaines clés privées sont volées ou perdues, les actifs sont toujours en sécurité.

Salle d'observation des devises | Comment mettre en page et entrer sur le marché lorsque le bitcoin froid mondial fluctue latéralement : à 16h30 le 3 avril, Golden Disk invite le leader du marché V Xinghe Blockchain à être invité dans la salle de diffusion en direct de "Currency" de Jinse Finance. Observation Room" et partagera "Comment entrer sur le marché dans un marché latéral lorsque le bitcoin froid mondial fluctue", veuillez faire attention, scannez le code QR ci-dessous pour regarder. [2020/4/3]

La fiducie de tulipes d'un million de BTC revendiquée par CSW est une fiducie verrouillée par plusieurs signatures. Bien sûr, s'il existe.

2. Version de mise à niveau multi-signature - partage de clé (SSS - Secret Sharing Scheme)

Bien que le multi-sig sonne bien, les inconvénients sont également très évidents.

1. Facilité d'utilisation - Les données de transaction multi-signatures sont 20% à 60% plus importantes que les transactions ordinaires, ce qui entraîne des frais de transaction relativement plus élevés et ne peut pas gérer les entreprises en ligne à grande échelle.

2. Confidentialité - La multi-signature consiste à stocker les signatures de chaque signataire dans l'enregistrement de la blockchain sous forme de diffusion sur la chaîne. La correspondance entre les signatures et les adresses et le nombre de signatures équivaut à être rendu public. En théorie, ils peut être suivi par les personnes intéressées.Pour connaître la relation entre l'adresse et l'entreprise, la confidentialité de la transaction n'est pas protégée.

Voix | Microsoft Li Guoping : L'application de la technologie blockchain devrait réfléchir davantage à la manière de responsabiliser et de moins parler de la subversion : Selon les informations d'Economic Observer.com du 6 décembre, Li Guoping, directeur du secteur financier de Microsoft Chine, a déclaré que d'abord, l'application de la technologie blockchain aujourd'hui devrait penser davantage à l'autonomisation et moins à la subversion. Il estime que, dans le processus de transition des entreprises traditionnelles vers la vie numérique et l'économie numérique, de nombreux scénarios industriels présentent des points faibles et des lacunes.Comment compenser ces problèmes dans l'économie réelle existante et responsabiliser les entreprises existantes dans l'ensemble du processus d'informatisation , L'amélioration de l'efficacité et la réduction des coûts sont les problèmes les plus importants à prendre en compte dans les applications de blockchain ; deuxièmement, la technologie est bonne. La technologie blockchain d'aujourd'hui, la technologie de l'intelligence artificielle, etc., le public est mal sensibilisé. S'il y a une mauvaise cognition, il y aura de la place pour le battage médiatique, il peut y avoir des bulles et il y aura des problèmes tels que l'abus de données par les nouvelles technologies. Par conséquent, lors de l'application de nouvelles technologies, vous devez avoir une attitude correcte, respecter la supervision, les clients et le développement durable, afin d'aller plus loin et d'être plus stable ; troisièmement, du point de vue des effets de réseau, plus la valeur du réseau est grande plus gros. Du premier réseau local à Ethernet en passant par l'ensemble du monde interconnecté, l'effet du réseau doit être étendu. Alors quand on parle de chaînes publiques aujourd'hui, y a-t-il une norme entre les chaînes ? Existe-t-il une norme mondiale ? La Chine a-t-elle des normes ? Plusieurs actifs de l'entreprise peuvent-ils être enchaînés les uns aux autres ? Réfléchir à ces problèmes et les résoudre contribuera à élargir le champ d'application et la valeur de la blockchain. [2019/12/7]

Ainsi, il existe un mode de partage de clé amélioré.

Dynamique | Poloniex répond à "l'événement de crash flash" de CLAM : les pertes seront résolues de toute façon : Poloniex a tweeté une mise à jour sur l'événement CLAM : "Il ne fait aucun doute que nous nous engageons à faire des créanciers concernés un tout, quoi qu'il arrive. Nous sommes travailler dur pour atteindre cet objectif, y compris (mais sans s'y limiter) recouvrer la dette de l'emprunteur défaillant envers le prêteur. Dans tous les cas, la perte sera réglée. " Selon le précédent rapport de Jinse Finance, les utilisateurs envisagent de poursuivre Poloniex, l'accuser de faire face aux pertes de crash flash CLAM de la crypto-monnaie est un vol. [2019/6/8]

Le partage de clé est similaire à la multi-signature, sauf qu'au lieu de concevoir N serrures sur le coffre-fort, il n'y a toujours qu'une seule serrure et une seule clé, mais la clé est découpée en plusieurs exemplaires, et chaque personne en conserve un exemplaire. L'initiation d'une transaction nécessite qu'un certain nombre de clés soient réassemblées en une clé pour la signature.

Pour le dire simplement, vous comprenez le partage de clés comme une carte au trésor coupée, ou sept boules de dragon, collectez les sept boules de dragon et invoquez le dragon …

Les avantages de cela sont évidents. Tout en conservant les avantages de la multi-signature, les inconvénients des données de transaction volumineuses, des frais élevés et de la confidentialité dans la multi-signature ont disparu. Cela semble être une solution parfaite...

Cependant, SSS a une lacune fatale : lorsque la clé est réassemblée, elle offre aux attaquants la possibilité d'obtenir la clé complète, laissant de nombreux risques de sécurité.

Depuis, il existe maintenant une version améliorée du partage de secrets.

3. Version améliorée du partage de clés - signatures de seuil (signatures de seuil)

La signature de seuil est très similaire au partage de clé, la différence est que dans le partage de clé, chaque sous-clé doit être assemblée en une clé complète avant de pouvoir être utilisée, il existe donc un risque d'exposition et de vol de clé complète.

Le principe de la signature à seuil est basé sur le Multi-Party Computation (MPC : Multi-Party Computation). Chaque sous-clé a une certaine structure algébrique. Lorsqu'elle est utilisée, chaque sous-clé signe à tour de rôle (transaction) pour générer une signature finale valide. La clé complète n'a pas besoin d'être assemblée, il n'y a donc pas de "temps d'exposition" de la clé complète, ce qui rend l'attaquant "incapable d'exploiter".

Vous voyez, alors que la signature de seuil conserve les avantages du partage de clé, elle élimine également mathématiquement l'inconvénient que la contribution de clé exposera la clé complète.C'est pourquoi de nombreux portefeuilles prévoient de mettre à niveau la technologie de signature de seuil en 2019.

À l'heure actuelle, plusieurs sociétés proposent des produits préliminaires. Afin d'éviter toute suspicion de publicité, veuillez effectuer une recherche par vous-même. Je pense qu'en 2020, vous verrez certainement plus de portefeuilles basés sur la technologie de signature de seuil dans notre champ de vision.

 03 Une digression écrite à la fin

Enfin, une digression concerne la signature agrégée Schnoor utilisée dans la mise à niveau BCH 19, et sera déployée sur BTC avec une forte probabilité en 2020. Cette technologie de signature étant actuellement dédiée à BTC et BCH, elle n'est pas incluse dans le chapitre précédent. parler.

Comme nous le savons tous, Bitcoin est la première génération de monnaie numérique.Bien que l'adresse puisse être générée à volonté, l'anonymat n'est pas fort. Les signatures en anneau, la technologie pare-balles, ZkSNARKS et MimbleWimble, qui sont devenues très populaires cette année, et diverses technologies anonymes apparues plus tard, bien qu'elles aient des applications relativement matures, mais si elles sont transplantées dans le protocole sous-jacent de Bitcoin, cela affectera le Faire des changements majeurs et apporter beaucoup de risques en même temps, comme l'équipe de développement Core qui n'aime pas les hard forks, ceux-ci ne sont pas considérés comme des options pour le protocole anonyme de Bitcoin.

La technologie de signature globale Schnoor, qui a été mise en œuvre sur BCH, a récemment été mise sur la proposition de développement BTC, et elle sera très probablement déployée sur BTC. Pour le dire simplement, Schnoor est une technologie spéciale multi-signatures. En fusionnant les clés publiques et les signatures de chaque participant à une transaction multi-signatures en une seule clé publique et signature, le processus de fusion est invisible et ne peut pas être obtenu à partir du public fusionné. La clé et la signature sont utilisées pour dériver les informations avant la fusion.

Les avantages de cette opération sont, premièrement, de meilleures performances.Les multi-signatures traditionnelles nécessitent plusieurs vérifications de plusieurs signatures, tandis que les signatures agrégées ne doivent être vérifiées qu'une seule fois, ce qui améliore la vitesse de vérification et réduit la taille de la signature et le volume des transactions.

La seconde est d'assurer la confidentialité, car pour le vérificateur, la signature agrégée n'est qu'une signature fusionnée, et les signatures précédentes de toutes les parties ne peuvent pas être déduites à l'inverse.Le sentiment général est un peu comme la devise mixte de Dash.

Mais le BSV des trois frères Bitcoin insiste sur les signatures à seuil, et la raison n'est pas technique. D'un point de vue technique, les signatures à seuil et Schnoor sont excellentes, compte tenu des performances, de la sécurité et d'un certain degré de confidentialité.Les principales différences résident dans les signatures à seuil et les différents concepts de Schnoor en matière de confidentialité, de conformité légale et de traçabilité.

Schnoor a agrégé les signatures, et il est impossible de retracer qui l'a signé à l'époque. C'est un peu comme un scrutin secret collectif, et finalement un sceau officiel est délivré, qui est difficile à retracer jusqu'à l'individu, et a la nature de confidentialité + anonymat.

La signature de seuil est un peu comme un vote à la majorité enregistrée, qui remonte à l'individu et relève de la vie privée, mais qui n'a pas l'attribut de l'anonymat et a la nature d'un contrat collectif.

Du choix de la technologie de signature, nous pouvons également voir la différence de forme - BTC et BCH, l'idée est d'emprunter la voie du cypherpunk anonyme, anti-censure et difficile à tracer. Quant à BSV, l'idée est d'être conforme à la loi, privée mais pas anonyme et traçable pour la promotion commerciale.

Difficile de dire lequel est le meilleur et lequel est le moins bon, cela dépend plus du choix du marché, je pense qu'on devrait pouvoir voir la réponse autour de la prochaine baisse de production (2024).

Tags:

BTC
La personne concernée en charge de la Banque populaire de Chine a déclaré : les réductions du RRR soutiennent le développement de l'économie réelle

1. Comment la réduction du RRR soutiendra-t-elle l'économie réelle ?Réponse : Cette réduction du RRR est une réduction globale, reflétant des ajustements anticycliques.

Interprétation du contexte de la loi sur le chiffrement : la confrontation nationale de la guerre du chiffrement commence

Le 1er janvier 2020, la première "Loi sur le chiffrement de la République populaire de Chine" sera officiellement mise en œuvre. Avant cela.

Le secret inconnu derrière la montée en flèche du BSV

Récemment, BSV, qui a été dérivé de la communauté BCH en novembre 2018, est soudainement devenu populaire.

Comment s'assurer que le cours de la devise ne revienne pas à zéro ? Ces capacités de base doivent également être améliorées

Les crypto-monnaies telles que Bitcoin doivent continuellement améliorer leur sécurité pour faire face aux nombreux défis du développement technologique futur.

"On the chain" n'est pas facile.L'étape "+blockchain" doit de toute urgence cultiver la pensée blockchain

En tant qu'association de premier niveau pour les dirigeants d'entreprise de la Commission de supervision et d'administration des actifs appartenant à l'État.

L'optimisation du personnel de Bitmain a commencé et le plan de rémunération a explosé.Ketuan Zhan : Je m'y oppose.

Wu a déclaré que la blockchain avait appris que l'optimisation du personnel de Bitmain avait été lancée le matin du 6 janvier et que le plan de rémunération était n + 1 et les options. Le même jour.

Inventaire : plate-forme de graphiques de trading cryptés, il y en a toujours une pour répondre à vos besoins

Cet article fournira un aperçu des avantages et des inconvénients des plates-formes de cartographie de crypto-monnaie et donnera des recommandations à leur sujet.

ads