Blockchain _ Ch14

Chương 14: Quyền riêng tư


Khi sổ cái ghi lại tất cả các giao dịch bitcoin được thực hiện công khai, quyền riêng tư bị đe dọa. Bất cứ ai trên thế giới cũng sẽ có thể biết ai trả tiền cho ai? Hệ thống ngân hàng truyền thống có thể duy trì loại quyền riêng tư này bằng cách giữ bí mật hồ sơ của mình.
Quyền riêng tư trong hệ thống Bitcoin đạt được bằng một chiến lược khác. Lưu ý rằng chúng tôi đã nói rằng người gửi bitcoin cần biết ai sẽ trả tiền. Vì vậy, anh ta yêu cầu khóa công khai của nhà cung cấp mà anh ta muốn thực hiện thanh toán. Khóa công khai này có thể được ẩn danh.
Theo nghĩa, là một nhà cung cấp một số dịch vụ, khi ai đó hỏi bạn gửi thanh toán ở đâu, bạn chỉ cần gửi cho anh ấy khóa công khai của bạn. Sự kết hợp của khóa công khai này với bạn không được ghi lại ở bất kỳ nơi nào trong sổ cái. Bằng cách đó, bất kỳ ai ngoài giao dịch này sẽ chỉ biết số tiền được giao dịch là bao nhiêu và tiền công được trả.
Để đạt được mức độ riêng tư cao hơn, đối với mỗi giao dịch, bạn có thể tạo khóa riêng / công khai mới cho mỗi giao dịch để nhiều giao dịch được thực hiện bởi bạn không thể được nhóm bên thứ ba nhóm lại với nhau. Đối với người ngoài, điều này đơn giản có nghĩa là nhiều giao dịch có giá trị nhỏ hơn được thực hiện và chúng sẽ không bao giờ được liên kết với một nguồn chung.
Cuối cùng, bất kỳ hệ thống dựa trên internet trực tuyến nào cũng dễ bị lạm dụng. Bây giờ tôi sẽ mô tả một vài loại tấn công có thể có trên hệ thống Bitcoin và cách chúng được giảm nhẹ.


**********

Mục lục: 


Chương 1: Giới thiệu về Blockchain 
Chương 2: Chi tiêu gấp đôi (Double Spending) 
Chương 3: Sơ lược về lịch sử phát triển của Blockchain 
Chương 4: PKI (Public Key Cryptography) - Mật mã khóa công khai 
Chương 5: Hàm Băm (Hashing) 
Chương 6: Khai phá (Mining) 
Chương 7: Chuỗi khối (Chaining Blocks) 
Chương 8: Bằng chứng công việc 
Chương 9: Mạng và khai thác 
Chương 10: Phần thưởng cho người khai thác 
Chương 11: Cây Merkle (Merkle Tree) 
Chương 12: Xác minh thanh toán 
Chương 13: Giải quyết xung đột 
Chương 14: Quyền riêng tư 
Chương 15: Giảm thiểu tấn công 
Chương 16: Kết luận