Strona głównaKrypto dla zaawansowanychCzym jest agregacja podpisów

Czym jest agregacja podpisów

Czym jest agregacja podpisów

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

W porównaniu do istniejącej implementacji Bitcoin, agregacja podpisów zapewnia zwiększoną prywatność i korzyści w zakresie przechowywania.

Agregacja podpisów to trudność polegająca na tym, że wiele osób składa podpisy w tym samym czasie, ale na końcu chce tylko jeden podpis. W tym scenariuszu występuje wiele podpisów i wystarczy utworzyć pojedynczy podpis złożony. Wszystkie klucze publiczne są nadal znane weryfikatorowi. W tym scenariuszu dane wyjściowe obejmują podpis, klucz publiczny i wiadomość do weryfikatora. Osoby podpisujące tę wiadomość nie muszą nic robić z wyprzedzeniem. Mogą przekazać ją komukolwiek posiadającemu listę kluczy pubkey, który następnie może ją zweryfikować.

Nie wymagamy metody wielu podpisów, ale raczej zagregowanego schematu podpisów, aby skonsolidować wszystkie podpisy wejść transakcji w jeden. Różnica polega na tym, że każdy podpisujący w zagregowanej metodzie podpisywania ma własną wiadomość, a nie pojedynczą wiadomość współdzieloną przez wszystkich. Kiedy walidator sprawdza klucz podpisu, podpisy Schnorra nie ujawniają żadnych informacji o danych wejściowych z powodu agregacji podpisów. Ponieważ możemy umożliwić użytkownikom Bitcoina uzgodnienie wymagań dotyczących wydatków, które mogą być spełnione lub nie - i zweryfikowane przez większość sygnatariuszy - bez ujawniania jakichkolwiek informacji o podpisach wejściowych, agregacja podpisów może stać się znacznie potężniejsza niż można sobie wyobrazić.

Agregacja podpisów ma również swoje zalety i wady.

Zalety:

-        W przypadku transakcji z wieloma podpisami zmniejsza rozmiar sekcji podpisu cyfrowego. Oszczędza to miejsce w blokach, umożliwiając wstawianie do nich innych transakcji, zwiększając skalowalność sieci.

-         Weryfikacja podpisu jest bardziej wydajna i szybsza. Dzieje się tak, ponieważ tylko jeden podpis musi zostać zweryfikowany, a nie kilka. Zmniejsza to ilość energii elektrycznej wymaganej do tego zadania.

-       Wreszcie, anonimowość jest zwiększona do pewnego poziomu. Ponieważ podpis zbiorczy składa się z indywidualnych podpisów różnych użytkowników, tak właśnie jest. Jednak ustalenie, który z tych podpisów był źródłem podpisu zbiorczego, jest niemożliwe.

Wady:

-         Jest to trudna do ukończenia implementacja. Rzeczywiście, zespół programistów Bitcoin pracuje nad tym rozwiązaniem od ponad dwóch lat i wciąż jest ono w fazie prac.

-         Aby zapobiec konkretnym wektorom ataku, które mogą pozwolić na bezprawne wydawanie gotówki, niezbędna jest staranna implementacja. Jest to możliwe, jeśli atak Rogue wykorzystuje fałszywą metodę agregacji podpisów. W pewien sposób atak ten "fałszuje" podpis cyfrowy. Zmusza to drugą stronę do dostarczenia potencjalnie szkodliwych faktów. Atakujący może łatwo obliczyć prawidłowy podpis cyfrowy dla metody agregacji podpisów przy użyciu tych informacji. Zasadniczo można w ten sposób pobrać pieniądze z adresu, którego się nie kontroluje.

-         Wykorzystanie agregacji podpisów do pokrycia wszystkich transakcji w bloku jest możliwe. Zagraża to jednak bezpieczeństwu Bitcoina i każdej innej kryptowaluty, która korzysta z tej funkcji. Wynika to z faktu, że jeśli atakujący pomyślnie wykona Rogue Attack lub znajdzie inny błąd w implementacji, może po prostu pobrać gotówkę z tego bloku lub sekwencji bloków.

Check out other levels

Używamy plików cookie do przechowywania, uzyskiwania dostępu i przetwarzania danych osobowych, aby zapewnić najlepszą jakość korzystania z Internetu. Klikając Akceptuj pliki cookie, wyrażasz zgodę na przechowywanie wszystkich plików cookie i zapewnienie najlepszej wydajności witryny. Możesz zmienić preferencje dotyczące plików cookie lub wycofać zgodę, klikając Ustawienia plików cookie. Aby dowiedzieć się więcej o plikach cookie i celach, przeczytaj nasze Polityka dotycząca plików cookie and Polityka prywatności

Ustawienia cookies


Kontrola plików cookie


Czym są pliki cookies?

Ciasteczka (ang. cookies) to niewielkie pliki tekstowe, które umożliwiają nam jednoznaczną identyfikację Twojej przeglądarki lub urządzenia. Pliki cookie zwykle działają poprzez przypisanie unikalnego numeru do Twojego urządzenia i są przechowywane w przeglądarce przez odwiedzane witryny internetowe, a także zewnętrznych dostawców usług dla tych witryn. Pod pojęciem plików cookie należy brać pod uwagę inne technologie, takie jak pakiety SDK, piksele i pamięć lokalną.


Jeśli są zaakceptowane

Możemy rozpoznać Cię jako klienta, który umożliwia spersonalizowane usługi, treści i reklamy, oraz możemy poprawić skuteczność usług i rozpoznać urządzenie w celu zwiększenia bezpieczeństwa
Możemy poprawić Twoje wrażenia na podstawie Twojej poprzedniej sesji
Możemy śledzić Twoje preferencje i personalizować usługi
Możemy poprawić wydajność Witryny.


Jeśli nie są zaakceptowane

Nie będziemy w stanie zapamiętać Twoich poprzednich sesji, co nie pozwoli nam dostosować strony internetowej zgodnie z Twoimi preferencjami
Niektóre funkcje mogą być niedostępne, a wrażenia użytkownika ograniczone bez plików cookie


Bezwzględnie konieczne oznacza, że podstawowe funkcje Serwisu nie mogą być zapewniane bez korzystania z nich. Ponieważ te pliki cookie są niezbędne do prawidłowego działania i bezpieczeństwa funkcji i usług Witryny, nie można zrezygnować z korzystania z tych technologii. Nadal możesz je blokować w swojej przeglądarce, ale może to spowodować wyłączenie podstawowych funkcji serwisu.

  • Ustawianie preferencji prywatności
  • Bezpieczne logowanie
  • Bezpieczne połączenie podczas korzystania z usług
  • Wypełnianie formularzy

Technologie analityczne i śledzenia wydajności w celu analizy sposobu korzystania z Witryny.

  • Najczęściej oglądane strony
  • Interakcja z treścią
  • Analiza błędów
  • Testowanie i mierzenie różnych efektywności projektowych

Witryna może wykorzystywać technologie reklamowe i marketingowe osób trzecich.

  • Promuj nasze usługi na innych platformach i stronach internetowych
  • Mierz skuteczność naszych kampanii