ساناز موسوی | 1397.09.30

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

برای مطالعه قسمت نخست این مجموعه به مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۱) مراجعه فرمایید. در مقاله اول به علل نیاز ما به علم اقتصاد رمزنگاری و فواید استفاده از آن و انواع مدل های امنیتی پرداخته ایم.

ستون های «علم اقتصاد رمزنگاری»

فناوری بلاک چین بر اصول علم اقتصاد رمزنگاری بنا شده است. علم اقتصاد رمزنگاری از دو واژه ی «رمزنگاری و اقتصاد» ساخته شده است. اما معمولا مردم، بخشی که به قابلیت های منحصر به فرد بلاک چین مربوط می شود، یعنی بخش «اقتصادی» این معادله را فراموش می کنند. بلاک چین، اولین استفاده از سیستم همتا به همتای (P2P) غیرمتمرکز نیست؛ سایت های شبکه تور مدت هاست که با این روش فایل های خود را به اشتراک می گذارند. هر چند، از هر زاویه ای که بنگریم، تور شکست خورده است.

چرا اشتراک همتا به همتای فایل شکست خورده است؟

در سیستم شبکه تور، هر کسی می تواند فایل هایش را در یک شبکه غیر متمرکز به اشتراک بگذارد. ایده این بوده که مردم بتوانند فایل ها را دانلود کنند و فایل هایی را هم روی شبکه به اشتراک بگذارند تا این چرخه ادامه پیدا کند. مشکل اینجاست که این کار روی یک سیستم «نجیب» انجام می شود. اگر شما یک فایل دانلود کنید از شما انتظار می رود آن را به خوبی حفظ نمایید. مساله این است که انسان ها شایسته ترین موجودات نیستند و بدون مشوق اقتصادی، مردم احساس مسئولیت کافی برای نگهداری فایل ها در فضای اضافی کامپیوتر هایشان نخواهند کرد.

ساتوشی ناکاماتو و تکنولوژی بلاک چین

در اکتبر 2008، یک شخص یا گروه ناشناس که خودشان را ساتوشی ناکاماتو می نامیدند، مقاله ای غیر فنی در مورد پایه ی بیت کوین منتشر کردند. این مقاله جامعه آنلاین را تکان داد و برای اولین بار شاهد کار بر روی مدلی برای علم اقتصاد رمزنگاری بودیم؛ روشی متفاوت با سیستم غیرمتمرکز همتا به همتای قبلی که واقعا برای مردم مشوق اقتصادی برای «انجام کارهای شان» ایجاد کرده بود. اما، نابغه ی تکنولوژی بلاک چین درمورد چگونگی جلوگیری از مشکل ژنرال های بیزانس (Byzantine General)، برای ایجاد یک سیستم اجماع کامل، دروغ گفت.

بخش های علم اقتصاد رمزنگاری بیت کوین

رمز ارز هایی شبیه بیت کوین چه ویژگی هایی دارند که علم اقتصاد رمزنگاری را موجب می شوند؟ در ادامه به این ویژگی ها نگاهی می اندازیم:

  • بر اساس تکنولوژی بلاک چین، هر بلاک شامل هش بلاک قبلی نیز هست و یک زنجیره دنباله دار را تشکیل می دهد.
  • هر بلاک شامل اطلاعات مجموعه ای از تراکنش ها است.
  • بخاطر انجام تراکنش ها، هر بلاک وضعیت خاصی دارد. برای مثال، فرض کنید شخص A، ۵۰ بیت کوین داشته و ۲۰ بیت کوین را برای شخص B فرستاده است، در این صورت در بلوک بعدی شخص A، ۳۰ و شخص B، ۲۰ بیت کوین دارد.
  • بلاک چین تغییر ناپذیر است، به این معنی که امکان اضافه شدن بلاک جدید وجود دارد ولی بلاک های قبلی تغییر نمی کنند.
  • فقط تراکنش های تایید شده درون بلاک چین خواهد بود.
  • بلاک چین برای هر کسی در هر جایی قابل دانلود و ارزیابی است و می توان تراکنش ها را بطور خاص بررسی نمود.
  • اگر کارمزدِ به قدر کافی بالایی پرداخت شود، تراکنش ها به سرعت وارد بلاک چین می شوند.

همانطور که گفتیم، دو ستون علم اقتصاد رمزنگاری، رمزنگاری و اقتصاد است. در ادامه توضیح می دهیم که چطور رمزنگاری و اقتصاد ویژگی های منحصر به فردِ بلاک چین را مورد استفاده قرار می دهند.

رمزنگاری

تکنولوژی بلاک چین از توابع رمزنگاری استفاده می کند. برخی از اصلی ترین توابع اینها هستند:

  • هش
  • امضا
  • اثبات کار
  • اثبات دانش صفر
هش

به زبان ساده، هش یعنی وارد کردن یک رشته با هر طولی و گرفتن یک رشته با طول ثابت. بیت کوین از SHA-256 استفاده می کند تا هر رشته ی ورودی با هر طولی را به یک رشته ۲۵۶ بیتی تبدیل کند. خب، کاربرد هش در رمز ارز ها چیست؟ برای پاسخ به این سوال باید سه ویژگی زیر را بررسی کنیم:

  • توابع هش رمزنگاری
  • ساختار داده
  • استخراج

توابع هش رمزنگاری

یک تابع هش رمزنگاری ویژگی های زیر را دارد:

  • قطعیت: ورودی A همواره خروجی ثابت h(A) را در یک تابع هش تکراری به همراه می آورد.
  • محاسبه سریع: یک تابع باید هش ورودی را تا حد امکان سریع محاسبه کند.
  • یک به یک بودن (Pre-Image resistance): برای هر h(A) در خروجیِ تابع هش، تنها یک A تغییر ناپذیر مشخص در ورودی وجود دارد.
  • هیچ A و B ای وجود ندارند که h(A)=h(B).
  • تغییرات کوچک: تغییرات جزئی روی ورودی، اثر بزرگی روی خروجی تابع هش می گذارد.
  • معماگونگی: برای x در ورودی و Y در خروجی تابع هش، هیچ k ای وجود ندارد که h(k|x)=Y (علامت | به معنی ادغام (concatenate) دو عبارت است).

همانطور که مشاهده می کنید، تابع هش رمزنگاری کمک بسیار زیادی به امنیت و استخراج روی بلاک چین می کند.

ساختار داده

دو ساختار داده که برای درک بلاک چین مهم هستند، Linked Lists و Hash Pointers می باشند.

  • Linked Lists: بلاک هایی از داده که یکی پس از دیگری به هم متصل می شوند. هر بلاک با یک اشاره گر (pointer) به دیگر بلاک ها متصل می شود.
مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

  • اشاره گر (Pointer): متغیریست که آدرس دیگر متغیر ها را شامل می شود.
  • اشاره گر های هش (Hash Pointers): اشاره گر هایی هستند که نه تنها آدرس دیگر متغیر ها، بلکه هشِ داده در دیگر متغیر ها را نیز دارند.
مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

خب، این ها چطور به فهم بلاک چین کمک می کنند؟ در واقع، بلاک چین یک Linked List است که هر بلاک جدید شامل اشاره گر هش و هش تمام داده های بلاک قبلی است. این ویژگی، بلاک چین را صاحبِ خاصیت عالیِ «تغییر ناپذیری» می کند.

بلاک چین چطور تغییر ناپذیر می شود؟

شکل بالا را در نظر بگیرید. فرض کنید شخصی قصد دارد داده های بلاک 1 را دستکاری کند. بخاطر دارید که یکی از مشخصه های توابع هش رمزنگاری این است که کوچکترین تغییر در داده های ورودی، تاثیر بزرگی روی خروجی هش می گذارد.

بنابراین، حتی اگر کسی سعی کند که داده های بلوک ۱ را کمی دستکاری کند، هش به دست آمده با هش ذخیره شده در بلاک ۲ بسیار متفاوت خواهد بود. در نتیجه، هش بلوک ۳ هم متفاوت خواهد شد و این کار تا پایان بلاک چین ادامه خواهد یافت. با توجه به غیرممکن بودن چنین عملی، می توان گفت که زنجیره، ضد جعل است.

اگر تراکنش ها بصورت خطی مرتب شده بودند، خیلی سخت می شد که در میان تراکنش ها فقط یک تراکنش  خاص (برای مثال، تراکنش معیوب) را پیدا کنیم. خوشبختانه، هر بلاک درخت مرکل (Merkle) خود را دارد و همانطور که می دانید، هر بلاک تراکنش های زیادی را شامل می شود.

چرا از درخت مرکل استفاده می کنیم؟

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

در یک درخت مرکل، با هش کردن، تمام تراکنش ها از ریشه به سمت پایین قرار می گیرند. بنابراین، اگر کسی قصد ارزیابی یک داده خاص در یک بلاک را داشته باشد، بر خلاف روش خطی، می تواند با استفاده از هش گذرگاه ها در درخت مرکل، داده را پیدا کند.

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

استخراج

معمای رمزنگاری برای نظم دادن به استخراج بلاک های جدید و اطمینان از حساسیت کافی هش استفاده می شود. بنابراین، یک مجموعه از سطح سختی (difficulty level) برای کار کردن آن لازم است. سپس، یک رشته تصادفی که «nonce» نامیده می شود، به هش بلوک جدید اضافه شده و هش دوباره انجام می شود. سپس، چک می گردد که آیا هش بدست آمده از سطح سختی کمتر است یا خیر. اگر کمتر بود، بلاک جدید به زنجیره اضافه می شود و جایزه ای به استخراج کننده (استخراج کنندگان) آن داده می شود. اگر هش بدست آمده از سطح سختی کمتر نباشد، استخراج کننده باید «nonce» را تغییر دهد و منتظر مقداری بماند که از سطح سختی کمتر باشد.

همانطور که مشاهده می کنید، هش، بخش حساس بلاک چین و اقتصاد رمزنگاری است.

برای اطلاعات فنی تر درمورد تابع هش می توانید مقاله ی «هش (Hash) به زبان ساده» را مطالعه کنید. مطالعه مقاله ی «تابع هش و ارتباط آن با بیتکوین» نیز مفید خواهد بود.

امضا

یکی از مهمترین ابزار های رمزنگاری که در رمز ارز ها استفاده شده است، مفهوم امضاست. امضا در دنیای واقعی چه مفهوم و مشخصاتی دارد؟ فرض کنید سندی را امضا کرده اید، چه امضایی یک امضای خوب تلقی می شود؟

  • امضا باید به عنوان تائیدیه عمل کند و نشان دهد که شما واقعا سند را امضا کرده اید.
  • امضا باید غیر قابل جعل باشد؛ هیچ کس دیگری نباید بتواند امضای شما را جعل یا کپی کند.
  • امضا باید الزام آور باشد؛ اگر شما چیزی را با امضای خودتان امضا کردید، نباید بتوانید از تعهد در قبال آن شانه خالی یا ادعا کنید که شخص دیگری بجای شما سند را امضا کرده است.

هرچند، در دنیای واقعی امضا این قدر پیچیده نیست. احتمال جعل امضا وجود دارد و شما نمی توانید با دیدن، امضای خود را تایید کنید. این ویژگی ها باعث بی تاثیر و غیر قابل اعتماد بودن امضا می شود.

رمز نگاری، راه حل این مشکل را با مفاهیمی به نام «کلید عمومی» و «کلید خصوصی» به ما می دهد. در ادامه سعی می کنیم توضیح دهیم این دو کلید چگونه کار می کنند و چطور موجب تقویت سیستم رمز ارز ها می شوند. دو شخص به نام های Alan و Tyrone را در نظر بگیرید. Alan می خواهد داده های مهمی را ارسال کند و Tyrone می خواهد مطمئن باشد که این داده ها از طرف Alan است. با استفاده از کلید های خصوصی و عمومیِ Alan چگونه این کار را انجام دهیم؟

لازم به ذکر است که کلید عمومی همانطور که از نامش پیداست، عمومی است و هر کسی می تواند این کلید را داشته باشد. در مقابل، کلید خصوصی چیزیست که فقط باید در دست شما باشد و نباید آن را به کسی بدهید.

خب، به داستان Alan و  Tyrone برمی گردیم. چه می شود اگر آنها پیام شان را با کلید ها تغییر دهند؟

فرض کنید Alan می خواهد پیام m را ارسال کند. Alan یک کلید خصوصی Ka- و یک کلید عمومی Ka+ دارد. وقتی Alan می خواهد پیامش را بفرستد، آن را با کلید خصوصی خودش رمزگذاری می کند و پیام به شکل Ka-(m) در می آید. زمانی که Tyrone پیام Alan را دریافت می کند، می تواند آن را با استفاده از کلید عمومیِ Alan رمزگشایی کند؛ یعنی Ka+(Ka-(m))=m.

برای درک بهتر تصویر زیر را ببینید.

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

  • تائیدیه: اگر پیام رمزنگاری شده با استفاده از کلید عمومی Alan رمزگشایی شود، می توان ۱۰۰٪ مطمئن بود که پیام توسط Alan ارسال شده است.
  • غیر قابل جعل: اگر شخص سومی همچون Bob ارتباط را قطع کند و پیام ایجاد شده با کلید خصوصیِ خودش را برای Tyrone بفرستد، کلید عمومی Alan نمی تواند آن را رمزگشایی کند.
  • الزام آور: اگر Alan ادعا کند که او پیام را ارسال نکرده و Bob این کار را کرده است، ولی Tyrone بتواند پیام را با کلید عمومی Alan رمزگشایی کند، مشخص می شود که Alan دروغ می گوید. با این روش Alan نمی تواند بگوید فرستنده پیام نبوده است یا مسئولیت کارش را به شخص دیگری واگذار کند.

کاربرد امضا در رمز ارز ها

فرض کنید Alan تراکنش «m» را برای Tyrone می فرستد. او ابتدا هش را با استفاده از تابع هش ایجاد می کند و سپس با استفاده از کلید خصوصی اش تراکنش را رمزنگاری می کند. Tyrone می داند که تراکنش «m» را دریافت کرده است. بنابراین با استفاده از کلید عمومی Alan آن را رمزگشایی می کند و هش بدست آمده از رمزگشایی را با هش تراکنش «m» مقایسه می کند. از آنجایی که تابع هش قطعیست و همیشه به ازای ورودی یکسان خروجی یکسانی تولید می کند، Tyrone می تواند اطمینان پیدا کند که Alan این تراکنش را ارسال کرده و عملیات خرابکارانه ای انجام نشده است.

به زبان ساده تر:

  • Alan می خواهد تراکنش «m» را برای Tyrone ارسال کند و Tyrone می داند که دریافت کننده «m» خواهد بود.
  • Alan با استفاده از هش، m را به h(m) تبدیل می کند.
  • Alan با استفاده از کلید خصوصی خودش هش را رمزنگاری می کند و h(m) به Ka-(h(m)) تبدیل می شود.
  • Alan پیام حاوی اطلاعات رمزنگاری شده را برای Tyrone می فرستد.
  • Tyrone از کلید عمومی Alan برای رمزگشایی استفاده می کند و Ka+(Ka-(h(m))) به h(m) تبدیل می شود.
  • Tyrone می تواند m را از روی h(m) ببیند.
  • اگر h(m)=h(m) شود می توان نتیجه گرفت که تراکنش سالم و بدون خرابکاری انجام شده است.

برای اطلاعات بیشتر مقاله ی «دانش رمزنگاری در شبکه رمزارز بیت کوین و چگونگی تولید آدرس ها» را ببینید.

اثبات کار

وقتی استخراج کنندگان برای ایجاد بلاک های جدید، استخراج انجام می دهند، سیستم اجماعی که بلاک ها در آن تایید و اضافه می شوند (سیستمی که به تراکنش های بلاک اعتبار می دهد)، «اثبات کار» نام دارد. استخراج کنندگان، از توان محاسباتی زیادی برای حل معمای رمزنگاری با برآورده کردن سطح دشواری استفاده می کنند. سیستم های ارز دیجیتالِ همتا به همتای غیر متمرکز قبلی بخاطر «مساله ی ژنرال های بیزانس» شکست خوردند. سرانجام، سیستمِ اجماعِ اثباتِ کار این مساله را حل کرد.

ارتباط مساله ژنرال های بیزانس با بلاک چین چیست؟

زنجیره ی بلاک چین، شبکه ی عظیمی است؛ چطور می توانیم به همه اعتماد کنیم؟ اگر شما برای کسی ۴ اتر از کیف پولتان بفرستید، چطور مطمئن خواهید شد که هیچکس در شبکه قصد ندارد در تراکنش شما جای ۴ و ۴۰ را عوض کند؟

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

ساتوشی ناکاماتو با اختراع پروتکل اثبات کار توانست از مساله ژنرال های بیزانس عبور کند. در ادامه، نحوه کار پروتکل اثبات کار را در قالب مساله ی ژنرال های بیزانس توضیح می دهیم. فرض کنید سپاه سمت چپ می خواهد پیام «حمله روز دوشنبه است» را به سپاه سمت راست برساند، کافیست طبق گام های زیر عمل کنند:

  • ابتدا، کلمه «nonce» را به متن اصلی اضافه کنند. به جای nonce می توان هر مقدار هگزادسیمال تصادفی دیگری نیز قرار داد.
  • سپس، هش متن جدید را بدست آورند. مثلا ارتش ها تصمیم می گیرند تا فقط پیام هایی را به اشتراک بگذارند که با ۵ تا صفر شروع می شود.
  • اگر شرایط هش راضی کننده بود، آنها پیک را با هش پیام می فرستند. اگر نه، مقدار تصادفی nonce را آنقدر تغییر می دهند تا نتیجه مطلوب بدست آید. این عمل بسیار خسته کننده و زمانبر است و قدرت محاسباتی زیادی می طلبد.
  • اگر پیک گرفتار مامورین شهر شود و پیام دستکاری شده را همراهش داشته باشد، بخاطر ویژگی های تابع هش، هش به صورت قابل توجهی تغییر خواهد کرد. اگر ژنرال های سمت راست ببینند که پیام هش شده با تعداد کافی صفر شروع نمی شود، دستور عقب نشینی می دهند.

البته، راه هایی هر چند اندک برای تقلب وجود دارد؛ هیچ تابع هشی ۱۰۰٪ بدون ایراد نیست. اگر مردم شهر پیام را دریافت کنند و آنرا مطابق با nonce تغییر دهند، به نتیجه مطلوبشان که تعداد صفرهای مورد نیاز است می رسند. این کار بسیار زمانبر ولی ممکن است. برای جلوگیری از این موقعیت، ژنرال ها باید از اعداد قوی تری استفاده کنند.

فرض کنید به جای دو ژنرال، که یکی در سپاه چپ و یکی در سپاه راست بود، سه ژنرال در سمت چپ برای یک ژنرال در سمت راست پیغام می فرستند. بدین منظور آنها می توانند پیغام هایشان را تجمیع، هش آنرا تولید، nonce را به نتیجه هش اضافه کرده و هش جدیدی تولید کنند. این بار آنها با شش صفر شروع خواهند کرد.

به وضوح، این کار بسیار زمانبر خواهد بود اما، این بار اگر پیک توسط مردم شهر دستگیر شود، زمانی که آنها برای دستکاری پیام تجمیعی و یافتن هش متناظر با آن نیاز دارند بسیار بسیار بیشتر می شود و ممکن است سال ها به طول بینجامد. بنابراین، برای مثال، اگر بجای یک پیک، ژنرال ها چندین پیک اعزام کنند، در کمتر از نیمی از زمانی که شهر مشغول فرایند محاسبات است، ارتش ها به شهر حمله و آنرا تخریب می کنند.

کار ژنرال های سمت راست بسیار ساده است. آنها nonce صحیح را که از قبل به آنها داده شده به پیام اضافه کرده، هش می کنند و سپس بررسی می کنند که آیا هش ها جور هستند یا نه. این عملیات ماهیت فرایند اثبات کار بود.

  • فرایند یافتن nonce برای تارگت هش مناسب باید به قدر کافی سخت و زمانبر باشد.
  • فرایند بررسیِ «بدون خرابکاری بودن نتایج» باید خیلی خیلی ساده باشد.
اثبات دانایی صفر

اثبات دانایی صفر یا Zero Knowledge Proof (zkp) چیست؟ zkp به این معنی است که شخص A می تواند برای شخص B اثبات کند که بیانیه ارائه ‌شده صحیح است. این روش فقط صحت بیانیه را تصدیق می‌کند و هیچ اطلاعات اضافه‌ای را بجز این حقیقت که بیانیه واقعا صحت دارد، ارسال نمی‌کند. به شخص A اثبات کننده و به شخص B تصدیق کننده می گویند. این روش در رمزنگاری مفید است چرا که یک لایه حریم خصوصیِ دیگر برای اثبات کننده ایجاد می کند.

برای اینکه اثبات دانایی صفر کار کند به پارامتر های زیر احتیاج داریم:

  • تمامیت: اگر بیانیه درست باشد، تصدیق کننده متقاعد می شود که اثبات کننده حقیقت را می گوید.
  • درستی: اگر اثبات کننده صادق نباشد، نمی تواند تصدیق کننده را متقاعد کند.
  • دانایی صفر: اگر بیانیه درست باشد، تصدیق کننده هیچ ایده ای درمورد اینکه بیانیه واقعا شامل چیست ندارد.

یک مثال از اثبات دانایی صفر، غار علی بابا است که در ادامه روش کار آن را تشریح می کنیم. در این مثال اثبات کننده (P) به تصدیق کننده (V) می گوید که پسورد دَرِ مخفیِ پشتِ غار را می داند و می خواهد بدون اینکه پسورد را به تصدیق کننده بگوید به او اثبات کند که رمز را می داند. شکل زیر را ببینید:

مقدمه ای بر علم اقتصاد رمزنگاری یا Cryptoeconomics برای همه (۲)

intro to cryptoeconomics 2

اثبات کننده (P) می تواند از مسیر های A یا B برود. فرض کنید در ابتدا تصمیم می گیرد از مسیر A رفته و به در پشتی رمز دار برسد. تصدیق کننده (V) در ورودی منتظر می ماند بدون آنکه بداند اثبات کننده (P) واقعا از کدام مسیر رفته است و اعلام می کند که منتظر دیدن او از مسیر B هستم.

همانطور که در شکل می بینید، اثبات کننده (P) باید در مسیر B دیده شود اما، اگر فقط شانس آورده باشد چه؟ اگر اثبات کننده (P) واقعا رمز را نداند و از مسیر B رفته باشد و پس از رسیدن به در، از همان مسیر برگردد، تصدیق کننده (V) خواهد گفت که او را در مسیر B دیده است.

بنابراین برای تست اعتبار، آزمایش باید چندین بار تکرار شود. اگر اثبات کننده هر بار در مسیر درست باشد، به تصدیق کننده (V) اثبات می شود که اثبات کننده (P) واقعا رمز را می داند.

کاربرد اثبات دانایی صفر در بلاک چین چیست؟

بسیاری از بلاک چین ها بر پایه ی تکنولوژی Zk-Snarks هستند. در حقیقت، حتی اتریوم در فاز متروپولیس روی Zk-Snarks طراحی و به کد اصلی اضافه شد. Zk-Snarks در مقابل « Zero-Knowledge Succinct Non-Interactive Argument of Knowledge » می ایستد و محاسبات حقیقی مربوط به داده را بدون آشکار کردن خود داده ها اثبات می کنند.

از آنها می توان برای تولید اثبات بیانیه برای تایید هر یا همه ی تراکنش ها تنها با یک تصویر لحظه ای از هر تراکنش برای اثبات دریافت وجه و انجام تراکنش بدون آشکار کردن اصل آن استفاده کرد.

بدین ترتیب، دو کار انجام می شود:

  • تمامیت و حریم خصوصی تراکنش ها حفظ می شود.
  • سیستم کارهای انجام شده درون تراکنش را آشکار نمی کند و باعث می شود استفاده از آن بی نهایت آسان باشد.

برای اطلاعات بیشتر مقاله ی «اثبات دانایی صفر یا پروتکل دانایی صفر چیست؟» را ببینید.

توجه!
مطالب صرفا برای اهداف خبری و آموزشی ارائه می شوند و نباید به عنوان مشاوره ی تجاری از طرف کوین ایران و نویسندگانش مورد استفاده قرار گیرند.

Source