Home Krypto dla zaawansowanych Czym są urządzenia kuloodporne?

Czym są urządzenia kuloodporne?

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

Bulletproofs to podzbiór testów kryptograficznych, które mają być szybkie, bezpieczne i gwarantować wysoki poziom tajności i anonimowości. Jest to niewykonalne w przypadku technologii blockchain ze względu na ogromne zapotrzebowanie obliczeniowe.

Pod koniec 2017 roku protokół Bulletproofs został opracowany i upubliczniony. Jego głównymi twórcami są Jonathan Bootle z University College London w Anglii i Benedict Bunz z Uniwersytetu Stanforda w Stanach Zjednoczonych. Protokół stworzony przez tych dwóch inżynierów szybko przyciągnął uwagę społeczności kryptograficznej, która chciała dowiedzieć się, jak działa ten nowy protokół i jak mogą go włączyć do swoich blockchainów.

Chociaż protokół Bulletproofs, czasami znany jako bulletproof, miał zostać wdrożony w blockchainie Bitcoina, został przyjęty przez Monero i sieć MimbleWimble oraz tych, którzy zaczęli stosować ten protokół w celu zwiększenia poziomu prywatności. Podobnie, dyrektor generalny Litecoin rozważa rozpoczęcie przyjmowania tego protokołu do łańcucha blokowego swojej kryptowaluty. Podobnie, podczas gdy protokół Bulletproofs nie zapewnia użytkownikom doskonałej prywatności ani anonimowości, jego implementacja ukrywa kwoty związane z przeprowadzonymi transakcjami i wyświetla tylko pochodzenie i miejsce docelowe transakcji, ale nie kwoty wysłane w dowolnym momencie.

W rezultacie projekt tego nowego protokołu był motywowany rosnącym pragnieniem użytkowników i społeczności, aby cieszyć się lepszym poziomem anonimowości niż ten zapewniany przez publiczne łańcuchy bloków podczas przeprowadzania transakcji finansowych i działań. Jedną z najważniejszych zalet technologii blockchain jest jej niezmienność i poziom przejrzystości podczas rejestrowania transakcji. Jednak w przypadku niektórych zastosowań te cechy blockchain są niewystarczające. Otwartość publicznej technologii blockchain nie jest najlepszym rozwiązaniem dla przedsiębiorstw, które wymagają poziomu prywatności i tajemnicy, lub dla zwykłych klientów, którzy chcą cieszyć się tymi korzyściami.

Kryptowaluta leżąca u podstaw Bullteproofs jest bardzo trudna, do tego stopnia, że tylko nieliczni kryptografowie w pełni ją rozumieją. Po pierwsze, celem Bulletproofs jest ukrycie wartości zaangażowanych w transakcję. Bez narażania zdolności sieci do weryfikacji jej legalności. Aby to osiągnąć, procedury Bulletproofs opierają się na zobowiązaniach Pedersena. Są to przykłady formy szyfrowania znanej jako kryptografia homomorficzna. Działanie Pedersen Commitment pozwala na weryfikację wartości bez konieczności ich publicznego publikowania w dowolnym momencie. Aby to zrobić, wykorzystują prostą technikę matematyczną, która pokazuje, że suma danych wejściowych jest wyższa niż suma danych wyjściowych. Nie tworzysz więc monet z powietrza, nie wykorzystujesz monet, które zostały już wydane, ani nie korzystasz z ujemnego salda, którego nie posiadasz. Wysyłasz jedynie zaszyfrowaną wiadomość, w której inni mogą potwierdzić, że rzeczywiście wykorzystujesz swoje saldo, ale nikt nie wie, ile ono wynosi.

Podobnie, protokoły te opierają się na założeniu dyskretnego logarytmu: dzięki temu są niezwykle elastyczne i kompatybilne z dowolną metodą krzywej eliptycznej. Co więcej, protokoły Bulletproof wykorzystują techniki kryptograficzne, takie jak heurystyka Fiat-Shamir. Umożliwia im to konstruowanie nieinteraktywnego charakteru i krótkich testów wiedzy zerowej. Celem jest zaprojektowanie bardzo krótkich systemów podpisów kryptograficznych, które można szybko zweryfikować i nie wymagają dużych zasobów obliczeniowych.

W skrócie, połączenie wszystkich tych komponentów umożliwia opracowanie szybkiego, wydajnego i bezpiecznego systemu dowodów kryptograficznych.

Check out other levels