上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

AYS:2021新一代匿名网络白皮书(39页).pdf

编号:65379 PDF  DOCX  39页 702.20KB 下载积分:VIP专享
下载报告请您先登录!

AYS:2021新一代匿名网络白皮书(39页).pdf

1、1Copyright AYSAnonymousAnonymous NetworkNetwork (AYS)(AYS):新一代匿名网络:新一代匿名网络V1.02目录1前言.41.1 概要. 41.2 安全提示.52. AYS 公链隐私性和匿名性.62.1 AYS 公链项目背景介绍.62.2 隐私需求.72.3 现有隐私技术.82.4 现有匿名技术及 AYS 匿名技术的介绍.93. Anonymous Network (AYS) 匿名网络.123.1 目标和愿景.123.2 Anonymous Network ( AYS ) 的定位. 134. Anonymous Network (AYS) 的技

2、术方案.144.1 防弹证明( Bullet proofs ).154.2 零知识证明.164.3 Pedersen 承诺协议.184.4 Dandelion 隐私协议.194.5 环签名.204.6 零币协议.224.7 多方安全计算.234.8 同态加密.244.9 洋葱网络.255. Anonymous Network(AYS) 共识机制.276. Anonymous Network(AYS) 应用场景.2936.1 医疗应用.296.2 在线游戏.306.3 匿名支付( 电子商场、线下支付).306.4 供应链体系.316.5 匿名隐私社区.326.6 NFT 匿名应用.327. An

3、onymous Network (AYS) 发展路线图.338. Anonymous Network 通证.348.1Anonymous Network 通证介绍.348.2 Anonymous Network 发行机制.359. Anonymous Network (AYS) 团队背景.3510风险提示与免责声明.3610.1 风险提示.3610.2 免责声明.3841 1前言前言1.11.1 概要概要“一个可伸缩的、去中心化的、默认支持私人交易的链条(隐私币)将改变游戏规则” 。全球最大交易所之一 Coinbase 创始人 Brian Armstrong 公开表态,对匿名币寄予厚望,暗示了

4、以比特币为首的数字货币,在匿名性上的不足,限制了加密货币的落地应用。在当前的区块链网络中,用户信息一旦与钱包地址挂钩,公众便可从区块链浏览器中得知其每一笔交易,所有记录不可删除,毫无个人隐私可言。为解决这类问题,顶尖密码学专家研发了具有“匿名属性”的数字货币,用以隐藏部分交易信息。知名的匿名项目有达世币(Dash)、门罗币(Monero)和 ZCash 等,这些项目都获得了一定的成功,但并未得到广泛的应用。现有的技术团队也在不懈努力,采纳老牌匿名币的精妙设计,提升交易处理的效率,降低能耗,优化用户体验,使匿名币可以真正渗透到常人的生活中去。Anonymous Network(简称 AYS)旨在

5、打造具有超级性能的匿名网络,兼顾安全性、可拓展性和兼容性。正如其名,AYS 立志以其无懈5可击的性能立足于匿名数字货币领域。 AYS 采用零知识证明算法、零币协议、bullet proofs、Dandelion 隐私协议, Pedersen 承诺, 洋葱网络技术、环签名技术和同态加密技术,提供可插拔的智能合约,提高侧链利用率,确保交易安全的同时,提升了交易速度和用户的易用性, 实现了隐私保护和容量可扩展性的完美统一, 构建安全、 高效、强大的匿名网络。AYS 将最先进的密码学原理巧妙地交织在一起,以其出色的“安全性、匿名性和拓展性” ,捍卫个人的隐私安全不受侵犯,个人的资产可以“安全、快速”地

6、按照自己的意志转移。隐私是一项最基本的人权, 科技的进步理应用来保护人类最基本的权利。隐私的泄漏不仅危害个人,危害公司,甚至危害国家造成社会混乱,而 AYS 致力于将心怀叵测的探嗅者击退,保障大众的资产自由权、言论自由权、结社自由权,从而推动人类社会的进步。1.21.2 安全提示安全提示AYS 网络使用的零知识证明算法、零币协议、bullet proofs、Pedersen 承诺协议、洋葱网络、Dandelion 隐私协议技术、环签名技术等目前看来具有极高的安全性,但从密码学角度而言,任何算法都存在被破解的可能。区块链技术尚处在发展的初期,在快速迭代的过程中,存在一些不明朗因素。因此,此份白皮

7、书仅做技术研究,不作为投资建议,具体参照文末风险提示。62.2. A AYSYS 公链公链隐私性和匿名性隐私性和匿名性2.12.1 A AYSYS 公链项目背景介绍公链项目背景介绍比特币自 2009 年诞生以来,开启了去中心化的“电子现金”的先河,带领整个数字货币行业蓬勃发展,引发全球对区块链技术的广泛关注,为人类带来颠覆式的革命和创新。虽以比特币为首的数字货币行业,面临的非议不断,但“去中心化、不可篡改”的特性使其得到全球共识,大有取代“黄金”之势。作为“保护私有财产神圣不可侵犯”的有效工具,以比特币为首的数字货币已经受到越来越多的认可和拥护。发达国家如日本,数字货币支付已屡见不鲜,而美国的

8、超级社交巨头 Facebook 近期就推出稳定币“Libra”一事,也掀起轩然大波。 然而, 人为的抵抗, 已经无法阻拦科技的进步和历史的进程。顺应时代的进步,抓住时代的脉搏,才能引领社会的进步。不少国家就数字货币领域进行积极的探讨,企图制定政策使之合规化。近期在日本召开的 G20 会议上,数字经济成为重要议题之一,世界各国的领导人就此发表相关意见。也有不少商业巨头,如阿里巴巴、亚马逊等,引入区块链技术,优化产品及服务,简化管理流程,提升自身竞争优势。 各国各行业都在密切关注以比特币为首的数字货币的发展,不乏有金融机构配置比特币资产,或计划推出相应的数字货币。7比特币作为一种“点对点”的电子现

9、金,即在线支付能够直接由一方发起并支付给另外一方,中间不需要通过任何的金融机构,这使得其成为可以全球流通的货币。在比特币网络中,人们的身份是一串27-34 位的字符组成,交易双方隐匿在一串字符之下,无需披露真实身份,被视为有“一定的匿名性” 。但随着比特币逐步被大众接受,其局限性也愈发明显,其公开透明的可追溯性成了一把“双刃剑” 。以比特币为基础的区块链项目,均有“去中心化、不可篡改”的特性,但是,其虽能确保数据信息不被篡改, 却也同时暴露相关的资产信息。 比如, 交易地址的可追溯性,会曝光某一地址相关联的交易地址和交易记录, 线下交易更会将钱包地址和真实身份相关联,查询到双方地址的所有交易记

10、录。而且,交易双方的信息在整个网络里一览无余,且无法更改,这会导致个人或公司隐私泄漏,造成不可估量的损失。虽市面上有相关的技术工具提供所谓的混币服务,但使用门槛较高,匿名效果有限,兼容性较差,并不能服务大多数用户。2.22.2 隐私需求隐私需求现实生活中关于个人隐私泄漏的事件不绝于耳。 互联网科技的进步,降低了沟通成本,提升了办事效率,与此同时,也加大了隐私暴8露的风险。 受利益的驱使, 个人数据常被商家和机构用来分享和倒卖,甚至全球知名公司都陆续爆出泄露用户隐私的事件。 最知名的当属科技巨头 Facebook,其近年来深陷隐私丑闻,在遭到媒体和用户口诛笔伐的同时,市值不断蒸发。随着全球数据的

11、互联网化,人们对于隐私保护的需求与日俱增。随着越来越多的行业巨头使用区块链技术,利用其可追溯、不可篡改的特性,对数据信息进行验证,确保数据真实性,但这些海量数据都可以使用区块链上的每个区块存在的交易哈希进行跟踪, 意味着一切都记录在公开的公共账本之中,以下的情况就有可能发生: 个人资产一目了然,大额资金容易引发黑客攻击;个人投资仓位一目了然,庄家容易作恶;公司机密可查询,如供应链信息等容易被对手掌握;公司内部工资结算,同事之间均知道薪资水平;2.32.3 现有隐私技术现有隐私技术2 23.13.1 匿名性度量匿名性度量显然,个人和机构都不愿意看到上述的局面,这与数字货币企图保护个人资产的初衷背

12、道而驰。因此,有不少极客精英,在数字货币的匿名性上反复探索,力求完美的解决方案。专业人士将区块链中的“匿名性”化为三个等级:9 基本匿名: (用于发送或接收数字货币的)通证地址及交易金额是公开的。比特币等绝大多数数字货币即在此列; 完全匿名:所有数据和交易都不公开,没有人可以追踪地址、发现地址之间的联系,交易金额也是隐藏的。近乎或具备完全匿名性的数字货币称为匿名币; 有限匿名:对于指定的机构,它被设置为和“基本隐私”相同的隐私级别;而对于其他参与者,它具有“完全隐私”的级别。也就是说,只有特定机构才有机会通过分析获得地址和用户的关联,其他人无权获得这类信息。2 2. .4 4 现有匿名技术及现

13、有匿名技术及 A AYSYS 匿名技术的介绍匿名技术的介绍大众对隐私保护的渴望,和数千年来人类智慧的结晶,催生了匿名技术,精湛的密码学与数字货币的巧妙结合,催生了匿名币。门罗币(Monero)、达世币(Dash)和大零币(Zcash)是匿名币的经典代表,均具备不同程度的匿名性。其为解决比特币的隐私保护缺陷,使用一系列诸如隐秘地址、环签名、环隐私交易、混币、zk-SNARK 等隐私保护技术,但这些匿名币种各有优缺点,受众不一。门罗币(Monero),是一种近乎全匿名的数字货币。其延续CryptoNote 协议在匿名性上的两个主要技术,即隐匿地址和环形签名,达到匿名交易的目的,具体运行逻辑如下:1

14、0隐匿地址:在门罗币中,每一笔交易将创建一个隐形地址,此地址仅对交易参与双方可见, 发送人将资金存入这个只有接收人有权访问的地址,从而保证交易的安全私密性;环形签名:通过隐形地址,配合环签名机制,交易的发送方能够看到门罗币被接收人提取的时间。 环签名基本上混合了门罗币网络上的所有交易,每笔交易都是从同一区块的其他交易中随机抽取资金。这样,网络上就没有人能够追踪交易的资金来源。门罗币的特点在于其采用的 Cryptonight 算法为 AES 密集型,是很耗内存的操作,这显著降低 GPU 对 CPU 的优势,能够有效对抗ASIC 的出现与算力垄断,降低工作量证明(POW)算力集中化的风险。门罗币的

15、不足之处在于,其对交易环境依赖性高,隐私性取决于有多少同时满足条件的交易发生。比如,用户在使用环签技术时,需要依赖其他用户的公钥,如果其他用户恶意交易,则可能有隐私泄漏的风险。另外,由于涉及了很多加密操作,门罗币区块的大小要比比特币大得多。达世币(Dash)是第一个保护用户隐私的数字货币。 其在比特币的基础上进行修改,包括设置“主节点”来执行“混币(coinjoin) ”等操作,以实现半匿名交易。也就是说,仅抹去交易双方的关联,但仍显示交易金额及交易方的地址,属于“半匿名” 。所谓的混币,就11是在包含大量输入和输出的验证中,把属于不同人的币混在一起,再换回去, 从而打散割裂了交易双方的联系。

16、 因此, 越多用户参与混币,匿名性会越好。达世币的优势在于简单易操作,混币的技术难度并不大,且这种技术在数字货币体系中适用性较强。然而,达世币采用的混币技术也有明显的缺陷。比如混币操作要求人员在线混币,且需要足够数量的交易才能进行充分混币,若未达到相应数量,交易就会出现延迟的现象。而且,依赖于中心化布局的混币器,以及多个混币节点意味着信息泄漏的风险,加入盲签技术的混币方案会增加计算工作量,带来额外的费用。Zcash 是主流匿名币之一,基于比特币的基础架构开发改进的。和门罗币相似的是,Zcash 属于“半匿名” 。其资产可分为两种:透明资金和私有资金,透明资金相当于比特币;私有资金则增加了隐私性

17、。Zcash 的创新之处在于采用 zk-SNARKs 零知识解决方案来保护交易的隐私性。零知识证明意味着,即使货币的来源、流向等信息完全保密,交易验证者仍然可以验证交易发起者确实拥有货币,从而通过交易。Zcash 的风险在于,其采用了一场涉及多人的多方仪式来完成设置,其参数泄露的唯一方式是,所有人相互串通,并保留相关参数。12另外,如果代码中存在 bug,或者密码缺陷或多方信任设置的问题,攻击者可以生成无限的 Zcash。除此之外,其采用的 zk-SNARKs 技术非常消耗性能,匿名交易耗时较长,花费较高,影响其得到进一步广泛的应用。对比这三种主流匿名币,不难看出,利用技术保护用户的隐私,保障

18、交易的安全是匿名币最重要的使命,其次,降低计算机能耗,提升交易性能,丰富匿名币的应用场景才是其能被大众接受的关键。因此,唯有确保交易的安全性,兼备交易的匿名性,提升链上交易容量的可扩展性才有可能让匿名币从小众走向大众, 服务每一个渴望隐私安全的人。而 AYS 就是一个兼具安全性, 匿名性和拓展性的新一代匿名币,将改变匿名币在数字货币领域的困境, 最公平地保护所有人的交易隐私,将比特币“电子现金”的初衷发挥到极致。3 3. . AnonymousAnonymous NetworkNetwork (AYS)(AYS) 匿名网络匿名网络3 3.1.1 目标和愿景目标和愿景AYS 旨在通过最新密码学算

19、法, 保障全球用户资产交易的安全性和私密性,这些资产包括但不仅限于资金和数据。任何人都有保障自13己资产和隐私的权利,不应受到第三方干预和窥探。鉴于安全技术不断突破创新,AYS 将采用前沿的技术和算法,确保用户的隐私安全。AYS 采纳多种隐私机制,整合智能合约,提高侧链利用率,确保交易安全的同时,提升交易速度和易用性,实现了隐私保护和容量可扩展性的完美统一, 为比特币最终实现去中心化电子现金的梦想扫除了障碍,降低隐私保护的门槛,使得隐私技术真正惠及普通用户。3 3.2.2 AnonymousAnonymous NetworkNetwork ( AYSAYS ) 的定位的定位AYS 是利用区块链

20、技术实现从网络层到应用层的匿名底层协议,其采用去中心化共识、智能合约、零知识证明、混网混币的技术,打造全新的匿名网络。有别于对现有匿名项目的改进,AYS 将是个全新的协议,将能灵活支持市面上所有的匿名项目,并且通过去中心化的平台,促进匿名生态的蓬勃发展。 AYSAYS 是一个匿名底层协议是一个匿名底层协议: 由于现有的区块链底层协议,引入加密机制之后,占用大量的计算机资源,导致交易延时,区块链应用运转效率低下,AYS 重塑了底层协议,采用最新密码算法,降低所需要消耗的内存资源,提升计算效率。AYS 协议将整个隐私空间分为隐私基础层和隐私应用层,隐私基础层负责共识机制,隐私域管理,隐私应用层支持

21、匿名支付、匿名发布、匿名浏览等。通过这样的设计,主要实现三层隐私保护:a) 账户和交易信息的隐私保护;b)智能合约输入输出的隐私保护;c)基于 AYS 协议上发行和流通的资产能获得14隐私保护; AYSAYS 是一个匿名平台是一个匿名平台 : AYS 计划打造一个具有完备的私密性,且能自由分配个人资产的平台。在 AYS 上,用户可以自行发布匿名数字资产,并且可以运用到相关的应用之中,真正做到利用隐私技术保护匿名数字资产的安全和快速流通。为了实现这一目标,AYS 创建了一个名为 AYS Shadow 的个人隐私库,该库使用了 Zerocoin 隐私证明机制, 并与一次性集成的 Zerocoin

22、地址相匹配。 不仅如此, AYS 还与 Tor 网络相结合,利用其 OBFS4 桥接和通信技术,提供最全面的隐私保护; AYSAYS 是一个匿名生态:是一个匿名生态: AYS 可以链接由匿名业务衍生的相关应用, 诸如供应链管理平台, 医疗数据管理系统, 也可以链接匿名社区,如密码朋克社区,大麻社区等。AYS 全面的加密体系以及高效的数据处理能力,既能保护交易资产的隐私,又可以承载海量数据的流通。因而,AYS 可以打造一个安全,公平,又相互独立的匿名生态体系。4 4. . AnonymousAnonymous NetworkNetwork (AYS)(AYS) 的技术方案的技术方案通过将防弹证明

23、(Bulleproofs) 、零知识证明、Pedersen 承诺协议、Dandelion 隐私协议、环签名、零币协议、多方安全计算、同太加密、洋葱网络的优势结合在一起,AYS 打造了一个最安全、最快15速、能耗最低的匿名网络。4 4. .1 1 防弹证明(防弹证明( BulletBullet proofsproofs )AYS 网络充分利用 Bullet proofs 来提升传输速度,做到批量证。Bullet proofs 作为一种更好的方法创建了不需要信任机制的零知识证明,如果应用到比特币和其他加密货币,可以提升传输速度。Bullet proofs 可以用来扩展多方协议,如多重签名或零知识应

24、急支付。它类似 SNARKs,不过它们原生支持椭圆曲线(EC)公钥和Pedersen 承诺(因此通常不需要在程序中实现 EC 算法) 。与 STARK不同, 它们在典型的计算机硬件上足以快速证明和验证合理大小的问题。这意味着 bullet proofs 支持非常高效的批量验证形式,从而快速提升交易速度。16(批量验证原理)Bullet proofs 机制可以提供“更短的验证时间,更大的存储空间,消耗更少的的费用”, AYS 借此完美解决了匿名网络性能拓展的问题,让交易变得更便捷,更快捷。4 4. .2 2 零知识证明零知识证明AYS 支持优化的零知识证明技术。在零知识证明的机制下,证明者能够在

25、不向验证者提供任何有用的信息的情况下, 使验证者相信某个论断是正确的。其实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。其中,zk-SNARK 是一种非常适合区块链的零知识验证技术,可17以让 别人在不知道具体交易内容的情况下验证交易(或者是智能合约函数调用)的有效性,既能达成共识,又能保护交易的隐私性。零知识证明由四部分组成:多项式问题的转化,随机挑选验证,同态隐藏以及零知识。 需要零知识证明的问题先转化为特定的 NP 问题,挑选随机数,设置参数,公布 CRS。证明者,在求得证据的情况下,通过 CRS 计算出证据。验证者再无需其他知识的情况下可以进行验证。

26、18AYS 利用零知识证明进行匿名交易,只需交换少量信息,便可达到验证的目的。这样可以有效降低通信成本,提升交易处理的速度。4 4. .3 3 PedersenPedersen 承诺协议承诺协议AYS 将 Pedersen 承诺协议内置到系统中,Pedersen 承诺是结合了椭圆曲线的单向和代数特性的密码原语。对某些值(x,y)的承诺计算为 P=xG+yH。虽然算出 s=P/G 在计算上不可行,但是从(P,G,H)计算出(x,y)也不可能,因为有无数的 x 和 y 的组合可以满足P=xG+yH 关系。然而,知道单个(x,y)对满足这个等式的用户无法计算满足这个等式而不违反椭圆曲线单向特性的第二

27、个 (x , y ) 对。在 AYS 网络中,交易输出或输入表示为 Pedersen 承诺 rG + vH。G 和 H 是椭圆曲线上的随机点,是区块链的公共参数。V 值为 UTXO19值,r 为盲因子,是 UTXO 的密钥。rG 值是对应的公钥。AYS 使用佩德森承诺混淆敏感的交易信息,而不是显示明文的交易值,Pedersen 承诺允许使用基本算法来验证交易。4 4. .4 4 DandelionDandelion 隐私协议隐私协议AYS 借鉴了 Dandelion 协议网络分层解决方案, 通过扩散混淆信息,有效保护交易方的 IP 地址。Dandelion 协议是一个简单的网络分层协议,可以与

28、现有的区块链网络无缝集成。在以往匿名交易过程中,交易将被广播到网络中,这些信息将会包含到一个区块中。在核销之前,交易输出会在未经确认的交易池中停留一些时间,这就有可能暴露发送方的 IP。Dandelion 协议试图降低间谍节点成功创建交易图的概率,方法是“在交易爆发之前先悄悄地在网络上转发,从而延迟交易在网络上出现” 。通常,当有人向区块链发送一个交易时,它会广播到网络上的所有节点。Dandelion 将交易的广播分为 2 个阶段,从“stem”或“匿名”阶段开始,交易随机广播到一个节点,然后节点随机将交易发送到另一个节点,以此类推,直到达到系统将交易广播到整个网络的“fluff”阶段。这可以

29、防止监视节点使用 Dandelion 将交易映射回原始地址。Dandelion+是对 Dandelion 的改进,使创建交易图更加困难。20(Dandelion 协议工作原理)4.54.5 环签名环签名环签名是一种签名者模糊的签名方案。在环签名中不需要创建环,也不需要分配指定的密钥,无法撤销签名者的匿名性,除非签名者自己想暴漏身份。 环签名方案中签名者首先选定一个临时的签名者集合,集合中包括签名者自身。然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立的产生签名,无需他人的帮助。环签名没有可信中心,对于验证者来说,签名人是完全正确匿名的。环签名提供了一种匿名泄漏秘密的巧妙方法。环签名的

30、这种无条件匿名性在对信息需要长期保护的一些特殊环境是非常有用的。21环签名由以下几部分构成:(1)密钥生成。为环中每个成员产生一对密钥对(公钥iPK和私钥iSK) 。(2)签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。(3)签名验证。验证者根据环签名a和消息m验证签名是否为环中成员所签,如果有效则接收,否则丢弃。同时环签名必须满足以下特性:(1)无条件匿名性。攻击者无法确定签名是由环中哪个成员生成,即使在获得环成员私钥的情况下,概率也不会超过1/n。(2)正确性:签名必需能被所有其他人验证。不可为造性:环中其他成员不能伪造真实签名者签名,外部攻击者即使在获得某个

31、有效环签名的基础上,也不能为消息m伪造一个签名。224 4. .6 6 零币协议零币协议AYS 利用零币协议中“铸币”技术,达到完全匿名的效果。零币诞生之初为了增强比特币的匿名隐私保护,旨在混币技术、环签技术外增强加密货币的匿名性。零币协议使用零知识证明实现完全匿名,通过一个集合的托管池(Escrow Pool)删除交易的历史记录。零币协议有两个主要部分:“铸币”使有交易记录的币匿名化并置于托管池,并且通过零知识证明创建一个没有交易记录的新币, 并销毁托管池中的币。因在早期匿名技术方案中,匿名集受到混合量和环签大小的限制,匿名集中往往只有几百个交易,零币协议有一个匿名集,其包含了 RSA 加速

32、器里铸造的所有硬币,可以大规模处理交易数据。利用零币的这个特性,AYS 可以有效地处理成千上万起交易,交易效率大幅提升。23(RSA 算法基本原理)4.74.7 多方安全计算多方安全计算在实际场景中,经常会出现多方为了共同的利益而决定合作,每个参与方都想满足自己的需求而又不愿意透露信息给其他方, 甚至都不会信任第三方, 多方安全计算技术方案就是在保护用户数据私密性的条件下合作。多方安全计算的场景基本都会满足如下两个条件:(1)两方或多方参与者基于他们各自隐私或私密数据输入;(2)参与的任何一方都不愿意让其他任何第三方知道自己的数据。安全的多方计算就是要解决一组互不信任的参与方之间保护隐私的协同

33、计算的问题,它要确保输入的独立性、计算的正确性、去中心化等特征,同时又不泄露各输入值给参与计算的其他成员,安全多方计算在电子选举、电子投票、电子拍卖、门限签名等场景中有着重要的作用。24目前主流的两方安全计算的框架都是使用加密电路和不经意传输这两种密码学技术:一方将计算逻辑转化为布尔电路,针对电路中的每个门进行加密处理, 而后将加密后的数据输出给参与计算的另一方,也即接收方,接收方通过不经意传输方案对加密电路进行解密获得最终的计算结果。近年来在学术界已陆续出现多种多方安全计算的协议如 BMR、GMW、BGW、SPDZ 等,Ays 项目作为专注于用密码学解决用户数据隐私保护的平台, 研发团队也会

34、积极跟进当前主流的多方安全计算协议的理论研究与应用,以便让 Ays 满足更多元化的隐私保护需求。4.84.8 同态加密同态加密同态加密是基于计算复杂性理论的密码学技术。 对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。事实上,全同态加密机制的存在性问题一直是学界的一大难题,直到 2009 年,IBM 的研究人员 Gentry 首次设计出一个真正的全同态加密体制, 即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使得对加密信息仍能进行深入的分析,而不影响数据25的保密性。经过这一突破,存储用户的机密数据的

35、服务方不用频繁地与用户交互,也不需要看到任何用户的隐私数据,就可以充分处理用户的数据。然而目前的全同态加密机制离实用化还有一段距离, 随着密码学界的研究和探索的不断推进, 全同态加密也越来越向实用化靠近。 Ays团队也会在全同态加密机制上投入一定的研发资源, 以尽早地推动这一强大的密码学工具的实用化。4 4. .9 9 洋葱网络洋葱网络AYS 采用了类 Tor 匿名网络,依靠中继节点随机跳转的特性,用来隐藏用户的传输路径。Tor 匿名网络被称为第二代洋葱路由(onionrouters) , 用户通过 Tor 可以屏蔽 IP 地址, 进行匿名交流,浏览和发布信息等。Tor 的主要目的是防范流量过

36、滤和嗅探分析,防止个人信息数据被第三方窃取,保护用户的隐私安全。Tor 是一个三重代理, Tor 客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成电路,用户流量跳跃这三个节点之后最终到达目标网站服务器, 每隔 10 分钟左右就会再重新选择三个节点以规避流量分析。用户数据就像洋葱一样,被层层包裹着,只有到了终点包裹才会解开。26在这一过程中,只有入口节点知道用户的真实 IP 地址,出口节点知道用户的目的地和传输内容(HTTP) ,Tor 电路里没有其他任何关于用户真实身份的信息。而且,Tor 用户越多,其匿名性越高。AYS 正是利用了 Tor 随机跳转中继节点的特性,

37、来保障用户隐私安全,而且,Tor 是面向普通用户的低延迟匿名系统,适用于多个应用场景。27(Tor 链路建立工作图)5 5. . AnonymousAnonymous NetworkNetwork( (AYS)AYS) 共识机制共识机制AYS 通过使用 DPOS+POW 混合共识机制来保证底层网络的安全性。分布式网络的核心难点在于如何高效地达成共识。在 AYS 中,我们通过 DPOS+POW 混合共识机制在提升系统效率的同时,不牺牲去中心化的安全性。首先简要介绍一下 POW 容量共识机制, 目前绝大多数区块链共识协议都是建立在比特币中的工作量证明算法 POW 的基础上, 通过在区块中引入一个随

38、机数(nonce) ,这个随机数加入到区块中要使得对给28定的区块计算出的散列值(由于散列函数计算具有不可预测性,可以看成是随机的)满足开头有多少个 0,然后系统需要反复尝试不同的nonce,直到找到一个满足开头有多少个 0 的随机数为止,这样就构建了一个工作量证明机制。工作量证明中其实暗含了一个规则,只要计算的 CPU 耗费的工作量能满足工作量证明, 那么除非重新完成相当的工作量,否则生成的区块就不可更改。而基于区块链这种后面的区块是链接在前面的区块的后面,所以想要更改某个区块中的信息,就需要重新完成该区块及之后所有区块的工作量。然而传统的 POW 设计中因为矿工之间比拼算力, 很容易造成专

39、业矿机甚至矿场之间的直接较量,不仅耗费大量的能源,还直接导致一部分算力集中,从而违背一 CPU 一票式的去中心化的设想。而 DPOS共识机制则通过一种巧妙的设计,使得出块效率极高,甚至能达到百万级 TPS,且几乎不会出现分叉。然而单纯的 DPOS 在提升交易效率的同时,也带来了社区关于中心化程度过高的担忧,Ays 在共识机制的设计上采用 DPOS+POW 混合的共识机制,这就保证了在不牺牲去中心化安全的基础上,也能做到极高的交易效率。296 6. . AnonymousAnonymous Network(AYS)Network(AYS) 应用场景应用场景AYS 以其强大的安全性,完善的匿名性,

40、高效的操作性,可以渗透到生活的各个领域, 满足大众对个人资产安全和个人隐私保护的迫切渴望。得益于 AYS 的易用性,隐私安全不再是社会精英和密码极客的专属,而是普罗大众均可享受的权利。在 AYS 上,普通用户不仅可以自由,安全地转移资产,更可以发行自己的匿名资产,创建自己的匿名版图,以便日常业务安全有序地进行。6 6. .1 1 医疗应用医疗应用现有不少医疗机构, 引入区块链技术, 记录病患的身体健康数据,用于不同机构之间的传输,然而,现有的区块链系统可能会泄漏病患的隐私,有一些区块链系统具有一定的匿名性,但性能较差,传输的数据信息比较有限,无法承载大量的数据传输,时间上恐有延误,可能对医疗救

41、治造成一定的困扰。AYS 以其全匿名,超快速,低成本的特性,完全地消除了这个发展瓶颈,在保证患者隐私安全的前提下,高效地完成数据的传输,有利于电子病历的存储和流通。比如,一家市级医院的医生,想把一批病患的电子病历传输到乡镇医院,实现及时的分级诊治,但为了避免病患将病例信息和真人一一对应,泄漏病患隐私,那么医生就可以使用 AYS 网络进行传输,其类 Tor 的匿名网络和 Dandelion 协议可以预防病患隐私泄漏, 而30Bullet proofs 可以实现电子病历批量,快速地传输。6.26.2 在线游戏在线游戏型的游戏往往需要个易于流通、交易和结算的货币体系,并能基于智能合约发和流通,同时还

42、要兼顾交易的隐私保护。前AYS 是唯能做到多货币体系能基于同智能合约体系发和流通,且兼顾交易隐私的技术案。 还有更多的涉及资产数字化,涉及数字资产隐私敏感的业, 如保险业、 数字贵属交易、 期货交易、数字资产交易(如征信和知识产权等) 、信贷业等。在这些领域,AYS 系统都有武之地!6 6. .3 3 匿名支付匿名支付( ( 电子商场、线下支付电子商场、线下支付) )用户在日常消费时,可以快速发起匿名支付。比如在观看直播,参与游戏等较为私人的娱乐活动时,用户对隐私的要求较高,不希望消费行为泄漏个人信息。AYS 全匿名,超快速,低成本的支付网络可以满足这种需求。比如,Justin 希望打开一个保

43、险箱,但是不知道保险箱密码,他希望从知情人 Charlie 手中购买密码,但需要在支付之前希望Charlie 可以证实知道密码。Charlie 在不了解对方身份,且不愿意31明确告知保险箱密码的同时,可以通过 AYS 网络解决这个问题。Justin 可以从保险箱开关的状态, 判断出 Charlie 是否知道密码。Charlie 可以证明他可以用密码打开保险箱,而不用直接告诉对方密码,从而确保购买流程可以如愿进行。这一切都可以通过 AYS网络上得到认证,从而完成支付。6.46.4 供应链体系供应链体系区块链可以解决供应链体系上下游交易凭证和溯源的难题, 简化了供应链中企业管理的难度并给上下游企业

44、的融资提供了相应的解决案。但是,价格、货物等敏感数据,上链的话临泄露商业机密的难题。利AYS 系统,可以完全解决商业机密暴露的难题,同时,让参与各享受到应区块链系统所带来效益提升。326 6. .5 5 匿名隐私社区匿名隐私社区有一些隐私社区的成员对匿名性的要求高于常人, 比如加密社区中的某些人,不愿意让其他人知道他是谁。这些人可以利用 AYS 超级匿名网络,打造真正属于自己的空间。在匿名社区中,他们可以匿名通信、匿名发布、匿名浏览、匿名投票等。比如,在加密社群票选新的领袖,用户可以通过 AYS 发起匿名投票,而不被追溯到个人,因此,每个人可以完全按照自己的意愿票选出合适人选,而不被外部因素所

45、干扰;同样的,在加密社区,用户可以随意表达看法,表达情感,而不用担心个人隐私被曝光,从而影响了日常生活。 AYS 匿名网络为加密社区中的人群争取到了极大的自由和受隐私保护的权利,推动平权的进步。6.66.6 NFTNFT 匿名应用匿名应用NFT 全名:Non-Fungible Token,即非同质化代币或不可替代代币,是一种特殊形式的加密货币。正如其字面所示,NFT 具有唯一性的特色,这也是区块链技术的重要特点之一。所有的艺术品,不管是图书文字、音乐或是影像等各种形式,甚至是数字化的收藏品与线33上游戏都可以通过 NFT 的特殊认证方式来验证其独特与稀有价值, 因此简单来说,NFT 可以作为一

46、种数位化的艺术品保存型态。最近, 越来越多的艺术家和音乐出版商正在使用 NFT 来维护对版权的更多控制权,并将他们的作品 NFT 化,这可能是文化艺术圈的又一个风口。使用区块链技术,NFT 可以“铸造”以记录基础物理或数字资产的数字所有权,并构成唯一的真实性证书。作为艺术品,NFT 代表数字资产的唯一所有权证书。AYS 完善的匿名性,完美融入 NFT,使得标识 NFT 的收藏品、游戏道具、艺术品等在交易途中,参与买卖的个体的隐私得到了有效的保护。7 7. . AnonymousAnonymous NetworkNetwork (AYS)(AYS) 发展路线图发展路线图2021 年 4 月至 2

47、021 年 12 月: 基础建设 完成 AYS 测试网、主网的建设; 完成挖矿功能、浏览器、网络层协议、基础协议设计并运行; 完成零知识证明算法、零币技术、Pedersen 承诺协议、 bulletproofs、洋葱网络技术、环签名等技术的整合;34 完成基础架构系统集成上线,将应用先进的区块链技术集成基本的匿名支付,匿名浏览等功能; 建成去中心化匿名开发服务,提供最流行最先进的加密构件和匿名组件;2022 年至 2023 年: 生态建设 第一阶段:第一阶段:将从网络层到应用层,实现全流程、全方面、全链条的匿名空间,并提供最全面的、最匿名的匿名应用,包括匿名支付、匿名浏览、匿名发布等; 第二阶

48、段第二阶段: 打造最全的匿名应用平台, 引入各领域的 dapp, 以 AYS通证为核心结算,各 dapp 可以发行自己的匿名资产,用作流通,进一步巩固 AYS 的地位。8 8. . AnonymousAnonymous NetworkNetwork 通证通证8 8.1.1AnonymousAnonymous NetworkNetwork 通证介绍通证介绍Ays 作为去中心化的匿名网络协议,是一个典型的依赖于去中心化社区自治运作的协议,也是全新的分布式自治经济组织,其投资回报模式不是公司股权投资模式, 参与者是通过提供匿名服务而获得对于的 Ays 激励。Ays 也是生态中唯一的权益通证,也是持有

49、者享有去中心化匿名35服务的许可证, 同时生态中通过支付 Ays 作为相关交易和数据存取的手续费和权益服务, 区块的奖励和交易手续费就作为矿工和社群建设者的奖励。任何组织或个人都是按照相同的系统规则获得 Ays,而 Ays 的价格也是完全由其市场价值所决定。8 8.2.2 AnonymousAnonymous NetworkNetwork 发行机制发行机制通证 AYS 将作为数字货币匿名生态系统发展的支柱,发行通证总量为 87,680,000 枚。创始团队:15%,锁仓 10 年,每年释放 1.5%;技术团队:5%,锁仓 5 年,每年释放 1%;种子轮超级节点:5%;预售轮投资:10%;社区建

50、设:5%;矿池挖矿:60%,按工作量证明机制自由参与,4 年减半。9 9. . AnonymousAnonymous NetworkNetwork (AYS)(AYS) 团队背景团队背景AYS 背靠极具专业性和多元化的顶尖团队,其创始团队成员在加密信息学、密码学、互联网行业有着极高的造诣和丰富的经验沉淀,36他们联手打造一个极具拓展性的,足够去中心化的匿名交易公链,成为数字货币行业的引领者。1 10 0风险提示与免责声明风险提示与免责声明1 10 0.1.1 风险提示风险提示政策风险:政策风险: 截至本白皮书上线,各国政府均尚未出台一套完整的针对区块链项目融资方式的法律体系, 未来不能完全排除

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(AYS:2021新一代匿名网络白皮书(39页).pdf)为本站 (奶茶不加糖) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部