著名密码学家David Chaum表示, 区块链需要抗量子技术

David Chaum在1982年创建了国际密码研究协会,并在过去的40年里一直在关注政府资助的密码协议的使用情况。

2019年9月27日,韩国首尔——在量子技术具有突破性的一周之后, David Chaum在前往韩国区块链周的途中,向区块链行业发起了挑战,希望专注于抗量子的区块链和数字货币。

“我们无法知道各国在发展量子计算机方面已经走了多远。过去,政府机构多年来一直在秘密地破译密码,并拥有加密能力。谷歌实现量子霸权quantum supremacy)的消息,让我更加相信量子计算即将到来,因此,我认为我们都应该使用抗量子的方法。”
在这里插入图片描述
David还分享了由抗量子区块链Praxxis支持的他自己的新数字货币技术的细节。Praxxis区块链在他的领导下由一组从事秘密工作的密码学家和开发人员设计,它基于David四十年来在数字货币、投票和分布式共识方面的工作经验,提供了一种达成共识的新方法。

Praxxis协议使用基于大随机数的抗量子签名,同时克服了传统区块链所面临的可伸缩性、隐私和安全性挑战。结果,就像Satoshi在他的白皮书的头几句话中所呼吁的那样,出现了一种可用的“纯粹对等的电子现金”。该协议还解决了David的隐私保护平台Elixxir的共识要求,该项目保护用户的元数据。

Praxxis首席运营官William Carter表示:“对速度的技术要求与对隐私和安全的要求通常是对立的。”“Praxxis的设计打破了这种对立,让我们能够为日常生活提供一种高度可用的数字货币,同时也支持Elixxir的隐私保护。”

Praxxis方案的全部技术细节将包含在即将发布的白皮书中,该白皮书目前正在准备中,将于今年晚些时候发布。David Chaum今年早些时候发布的社区应用程序xx collective将允许用户测试Praxxis和Elixxir网络并与之交互。

关于xx collective:

xx collective是支持David Chaum领导的项目的全球社区,目前已经有3000多名社区成员加入,以确保早期访问Elixxir Alpha Messenger和其他xx网络信息和功能。xx collective应用程序可在iOS和Android平台上使用,以支持参与Praxxis开发主网和作为隐私保护平台Elixxir。相关信息请点击www.xxcollective.io。

关于Elixxir:

Elixxir是一个隐私保护交易平台,由世界著名密码学家、数字现金发明者、网络匿名之父David Chaum领导。xx网络节点通过运行Elixxir混合软件来保护隐私,该软件能够模糊用户日常活动生成的元数据。该平台将支持安全的消息传递、支付和分布式应用程序(dApp)的数据传输。Elixxir能够通过极其快速的处理支持高容量,以支持去中心化的区块链在全球消费者中的应用。

关于David Chaum

20世纪80年代初,David Chaum发明了第一种数字货币——电子现金(e-Cash),并因此而广为人知。20世纪90年代,他在自己的公司DigiCash中使用了这种电子现金。最近,他还因1982年在伯克利大学(Berkeley)发表的博士论文中提出了第一个去中心化的区块链而受到赞誉。

联系: Media@praxxis.io

相关链接:

https://www.praxxis.io

https://www.xxcollective.io

https://www.elixxir.io

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,我可以帮你解决这个问题。我们可以使用Python语言中的pycryptodome库来实现这个基于RSA的盲签名方案。这个库提供了RSA加密和解密的功能,可以很方便地实现盲签名。 以下是实现代码: ```python from Crypto.PublicKey import RSA import random # 生成RSA公私钥对 key = RSA.generate(2048) public_key = key.publickey() # Alice要发送的明文消息 message = b"Hello, world!" # 随机生成盲化因子r r = random.randint(0, public_key.n - 1) while RSA.GCD(r, public_key.n) != 1: r = random.randint(0, public_key.n - 1) # 对明文消息进行盲化 blinded_message = pow(r, public_key.e, public_key.n) * int.from_bytes(message, 'big') % public_key.n # Bob对盲化消息进行签名 blinded_signature = pow(blinded_message, key.d, public_key.n) # Alice对盲化签名进行反盲化得到真正的签名 signature = pow(r, -1, public_key.n) * blinded_signature % public_key.n # 打印签名结果 print("Blinded signature:", blinded_signature) print("Signature:", signature) ``` 在这个例子中,我们首先生成了一个2048位的RSA公私钥对。然后,Alice要发送的明文消息是"Hello, world!"。接着,我们随机生成一个盲化因子r,要求r和公钥n互质。然后,我们对明文消息进行盲化,得到盲化消息。Bob对盲化消息进行签名,得到盲化签名。最后,Alice对盲化签名进行反盲化,得到真正的签名。 需要注意的是,这里我们使用了Python中的bytes类型来表示明文消息和签名结果。在实际应用中,需要根据具体的情况进行处理。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值