缓存的公告

Bulletin#F5A88C2D4F20F1C15C010230C7762878

o5rdqyAP36HG6HTCHbiTNh1GJ7kvKk4Z5m #2

发布@2020-06-25 16:40:09

上一篇


如何区分网络空间上的个体?

直接给出答案:
使用非对称签名算法随机生成公钥和私钥,
个体使用公钥或对公钥的编码作为个体在网络空间上的标识。

举例:
使用
https://github.com/oxogenesis/oxo-account
的代码生成一个账号
Seed :x5ChjcMhWEX4EuWmnxhrKJredj3PP
Address :oruerbZ7tk9fy1CYbNS8WQybQXeJv1gzZw
PublicKey :02AC6C08EE15765C2B7EC1A22BE37E44139A7934206D9F4E88CFE3013A8FB556D5
PrivateKey:00BFD737E29FA79AA0334A67F852F07CB65A446B88AA35588CCFC284E4933CC1A5

Address就是标识、账号。

通过Seed可以计算出PublicKey和PrivateKey,通过PublicKey可以算出Address,
Seed和PrivateKey需要在个体的计算设备保存,防止泄露,
Addres可以告诉其他个体,以便其他个体将这个Address与你关联起来。

账号的生成采用了与BTC相同的非对称加密算法,实践证明是安全。

稍微再思考一下密码学账号的特点:
1、密码学账号独立于系统存在的
因此,删号是不可能的。
某个系统背后的控制者可以选择不为某些账号提供服务,
但是并不妨碍,其他系统为这些账号提供替代服务。

想象一下微X不为你的账号提供聊天服务了,但是微Y、微Z等系统可以为你的账号提供差不多的聊天服务。
个体与系统的双向选择可以带来更好服务,从根本上消灭“店大欺客”的可能性,
无人可以卡住你的脖子,让你网络空间获得真正一样上的自由。

2、密码学账号是独占的
你生成的账号,其他个体(几乎不可能)生成不出来,这一必要特点是可以被证明。
不严谨的说,账号空间大概在58的33次方这个量级(1.5*10^58),遍历10000亿分之一的账号空间,就需要尝试大概10^46次,即便是使用超级计算机需要的时间也是不可承受的。

3、密码学账号的安全水平是物理级的
密码学账号需要保密存储的信息,应该在个体的计算设备上产生,并且这些信息应该是不可被其他设备或网络访问的。
因此对于防护得当的密码学账号,不在物理世界中接触到某台特定的计算设备,是无法获取该账号的。

密码学账号甚至可以以银行U盾的形式存在,
由于银行U盾里面的私钥是银行发给你的,银行也知道其中的内容,
密码学账号是你自己生成的,只有你知道,
所以U盾形式存在的密码学账号更安全。