Hoe doen hulle dit? Oorsig van Cryptocurrency Anonymization Technologies

Jy, as 'n gebruiker van bitcoin, eter of enige ander cryptocurrency, was sekerlik bekommerd dat enigiemand kon sien hoeveel munte jy in jou beursie het, aan wie jy dit oorgedra het en van wie jy dit ontvang het. Daar is baie kontroversie rondom anonieme kripto-geldeenhede, maar mens kan nie met iets verskil nie - hoe hy het gesê Monero-projekbestuurder Riccardo Spagni op sy Twitter-rekening: "Wat as ek net nie wil hê die kassier in die supermark moet weet hoeveel geld ek op my balansstaat het en waarop ek dit spandeer nie?"

Hoe doen hulle dit? Oorsig van Cryptocurrency Anonymization Technologies

In hierdie artikel gaan ons kyk na die tegnologiese aspek van anonimiteit – hoe hulle dit doen – en 'n kort oorsig gee van die gewildste metodes, hul voor- en nadele.

Vandag is daar ongeveer 'n dosyn blokkettings wat anonieme transaksies toelaat. Terselfdertyd, vir sommige, is die anonimiteit van oordragte verpligtend, vir ander is dit opsioneel, sommige verberg slegs geadresseerdes en ontvangers, ander laat nie derde partye toe om selfs die bedrag van oordragte te sien nie. Byna al die tegnologieë wat ons oorweeg, bied volledige anonimiteit - 'n buite-waarnemer kan nie saldo's, ontvangers of transaksiegeskiedenis ontleed nie. Maar kom ons begin ons resensie met een van die pioniers op hierdie gebied om die evolusie van benaderings tot anonimiteit na te spoor.

Die huidige bestaande anonimiseringstegnologieë kan voorwaardelik in twee groepe verdeel word: gebaseer op vermenging, waar die munte wat gebruik word met ander munte uit die blokketting gemeng word, en tegnologieë wat bewyse gebruik wat op polinome gebaseer is. Vervolgens sal ons op elk van hierdie groepe fokus en hul voor- en nadele oorweeg.

gebaseer op knie

CoinSluit aan

CoinSluit aan anonimiseer nie gebruikeroordragte nie, maar bemoeilik net die opsporing daarvan. Maar ons het besluit om hierdie tegnologie in ons oorsig in te sluit, aangesien dit een van die eerste pogings was om die vlak van privaatheid van transaksies in die Bitcoin-netwerk te verhoog. Hierdie tegnologie boei met sy eenvoud en vereis nie dat die reëls van die netwerk verander word nie, so dit kan maklik in baie blokkettings gebruik word.

Dit is gebaseer op 'n eenvoudige idee - wat as gebruikers sal chip in en maak hul betalings in 'n enkele transaksie? Dit blyk dat as Arnold Schwarzenegger en Barack Obama ingeskakel het en twee betalings aan Charlie Sheen en Donald Trump in een transaksie gemaak het, dan word dit moeiliker om te verstaan ​​wie die Trump-veldtog gefinansier het – Arnold of Barack.

Maar van die grootste voordeel van CoinJoin volg sy grootste nadeel - swak sekuriteit. Tot op datum is daar reeds maniere om CoinJoin-transaksies in die netwerk op te spoor en stelle insette te pas by stelle uitsette deur die hoeveelhede munte wat spandeer en gegenereer word te vergelyk. 'n Voorbeeld van 'n instrument vir so 'n analise is − Coin Sluit aan by Sudoku.

Pros:

• Eenvoud

Nadele:

• Die moontlikheid van inbraak gedemonstreer

Monero

Die eerste assosiasie wat ontstaan ​​met die woorde "anonieme cryptocurrency" is Monero. Hierdie muntstuk bewys sy stabiliteit en privaatheid onder die mikroskoop van spesiale dienste:

Hoe doen hulle dit? Oorsig van Cryptocurrency Anonymization Technologies

In een van sy onlangse artikels ons het die Monero-protokol in groot detail beskryf, en vandag sal ons opsom wat gesê is.

In die Monero-protokol word elke uitset wat in 'n transaksie bestee word, gemeng met ten minste 11 (ten tyde van die skryf daarvan) ewekansige uitsette van die blokketting, waardeur die netwerk se oordraggrafiek bemoeilik word en die taak om transaksies op te spoor rekenaarmatig moeilik maak. Die gemengde insette word met 'n ringhandtekening onderteken, wat waarborg dat die eienaar van een van die gemengde munte die handtekening plaas, maar dit nie moontlik maak om te bepaal wie presies nie.

Om die ontvangers weg te steek, gebruik elke nuutgegenereerde muntstuk 'n eenmalige adres, wat dit onmoontlik maak vir 'n waarnemer (so moeilik soos dit natuurlik is om enkripsiesleutels te kraak) om enige uitset met 'n publieke adres te assosieer. En sedert September 2017 het Monero die protokol begin ondersteun Vertroulike transaksies (CT) met 'n paar byvoegings, en verberg dus ook die bedrag van oordragte. 'N Bietjie later het die ontwikkelaars van die kripto-geldeenheid die Borromeaanse handtekeninge met Bulletproofs vervang, en sodoende die grootte van die transaksie aansienlik verminder.

Pros:

• Bewys deur tyd
• Relatiewe eenvoud

Nadele:

• Bewysgenerering en verifikasie is stadiger as ZK-SNARKs en ZK-STARKs
• Nie bestand teen inbraak deur gebruik te maak van kwantumrekenaars nie

Mimblewimble

Mimblewimble (MW) is uitgevind as 'n skaalbare tegnologie vir die anonimisering van oordragte in die Bitcoin-netwerk, maar het die implementering daarvan gevind as 'n onafhanklike blokketting. Word gebruik in kripto-geldeenhede die grys и BEAM.

MW is merkwaardig deurdat dit nie publieke adresse het nie, en om 'n transaksie te stuur, ruil gebruikers uitsette direk uit, wat sodoende die moontlikheid vir 'n buitewaarnemer uitskakel om oordragte van geadresseerde na geadresseerde te ontleed.

Om die somme van insette en uitsette weg te steek, word 'n redelik algemene protokol wat deur Greg Maxwell in 2015 voorgestel is, gebruik − Vertroulike transaksies (CT). Dit wil sê, die bedrae word geïnkripteer (of eerder gebruik verbintenisskema), en in plaas daarvan werk die netwerk met sogenaamde verpligtinge. Vir 'n transaksie om as geldig beskou te word, moet die hoeveelheid munte wat spandeer en gegenereer word plus 'n kommissie gelyk wees. Aangesien die netwerk nie direk met getalle werk nie, word gelykheid verseker deur die vergelyking van dieselfde verbintenisse te gebruik, wat verbintenis tot nul genoem word.

In die oorspronklike CT, om die nie-negatiwiteit van waardes (die sogenaamde reeksbewys) te waarborg, gebruik hulle Borromeaanse handtekeninge (Borromeaanse ringhandtekeninge), wat baie spasie in die blokketting opgeneem het (ongeveer 6 kilogrepe per uitvoer ). In hierdie verband is die groot omvang van die transaksie toegeskryf aan die nadele van anonieme geldeenhede wat hierdie tegnologie gebruik, maar nou het hulle besluit om hierdie handtekeninge te laat vaar ten gunste van 'n meer kompakte tegnologie - Bulletproofs.

In die MW-blok self is daar geen konsep van 'n transaksie nie, daar is slegs uitsette wat daarin bestee en gegenereer word. Geen transaksie - geen probleem!

Om deanonimisering van die oordragdeelnemer te voorkom in die stadium van die stuur van die transaksie na die netwerk, die protokol Dandelion, wat 'n ketting netwerk-instaanbedienernodusse van arbitrêre lengte gebruik wat die transaksie na mekaar oordra voordat dit eintlik aan alle deelnemers gepropageer word, en sodoende die trajek van die transaksie wat die netwerk binnegaan, verwar.

Pros:

• Klein blokkettinggrootte
• Relatiewe eenvoud

Nadele:

• Bewysgenerering en verifikasie is stadiger as ZK-SNARKs en ZK-STARKs
• Ondersteuning vir kenmerke soos skrifte en multi-handtekeninge is moeilik om te implementeer
• Nie bestand teen inbraak deur gebruik te maak van kwantumrekenaars nie

Bewyse op polinome

ZK-SNARKs

Die ingewikkelde naam van hierdie tegnologie staan ​​vir "Zero-Kennis Beknopte nie-interaktiewe argument van kennis”, wat vertaal kan word as “Squeezed non-interactive zero-knowledge proof”. Dit het 'n voortsetting geword van die zerocoin-protokol, wat verder in zerokas ontwikkel het en die eerste keer in die Zcash-kripto-geldeenheid geïmplementeer is.

Oor die algemeen laat nulkennisbewys een party toe om aan die ander die waarheid van een of ander wiskundige stelling te bewys sonder om enige inligting daaroor bekend te maak. Met betrekking tot kriptogeldeenhede word sulke metodes gebruik om te bewys dat 'n transaksie byvoorbeeld nie meer munte produseer as wat dit spandeer nie, sonder om die hoeveelheid oordragte bekend te maak.

ZK-SNARKs is baie moeilik om te verstaan, en dit sal meer as een artikel neem om te beskryf hoe dit werk. Op die amptelike bladsy van Zcash, die eerste geldeenheid wat hierdie protokol implementeer, word die beskrywing van sy werk gewy aan 7 artikels. Daarom sal ons ons in hierdie hoofstuk beperk tot 'n oppervlakkige beskrywing.

Deur algebraïese polinome te gebruik, bewys ZK-SNARKs dat die sender van die betaling die munte besit wat hy spandeer, en dat die hoeveelheid munte wat spandeer word nie die hoeveelheid munte wat gegenereer word, oorskry nie.

Hierdie protokol is geskep om die grootte van die bewys van die geldigheid van die verklaring te verminder en dit terselfdertyd vinnig te verifieer. Ja, volgens aanbiedings Zooko Wilcox, uitvoerende hoof van Zcash, neem die grootte van die bewys slegs 200 grepe, en dit kan binne 10 millisekondes nagegaan word vir korrektheid. Boonop, in die nuutste weergawe van Zcash, het die ontwikkelaars daarin geslaag om die bewysgenereringstyd tot ongeveer twee sekondes te verminder.

Voordat hierdie tegnologie egter gebruik word, word 'n komplekse prosedure van betroubare opstelling van "openbare parameters" vereis, wat 'n "seremonie" genoem word (die seremonie). Die hele probleem lê in die feit dat tydens die installering van hierdie parameters nie een van die partye private sleutels van hulle sal hê nie, genaamd "giftige afval", anders sal dit nuwe munte kan genereer. Jy kan uitvind hoe hierdie prosedure plaasvind in die video op YouTube.

Pros:

• Klein grootte van bewys
• Vinnige verifikasie
• Relatief vinnige bewysgenerering

Nadele:

• Komplekse prosedure vir die opstel van publieke parameters
• Giftige afval
• Relatiewe kompleksiteit van tegnologie
• Nie bestand teen inbraak deur gebruik te maak van kwantumrekenaars nie

ZK-STERK's

Die skrywers van die laaste twee tegnologieë speel goed met akronieme, en die volgende akroniem staan ​​vir Zero-Knowledge Scalable Transparent Arguments of Knowledge. Hierdie metode was bedoel om die tekortkominge van ZK-SNARKs op daardie tydstip op te los: die behoefte aan betroubare instelling van openbare parameters, die teenwoordigheid van giftige afval, die onstabiliteit van kriptografie tot krake met behulp van kwantumalgoritmes, en onvoldoende vinnige bewysgenerering. Die ontwikkelaars van ZK-SNARK het egter die laaste nadeel hanteer.

ZK-STARKs gebruik ook bewyse gebaseer op polinome. Die tegnologie behels nie die gebruik van publieke sleutel kriptografie nie, maar vertrou eerder op hashing en inligtingoordragteorie. Die verwerping van hierdie kriptografiese middele maak die tegnologie bestand teen kwantumalgoritmes. Maar dit kom teen 'n prys - die bewys kan 'n paar honderd kilogrepe groot wees.

Nou het ZK-STARK nie 'n implementering in enige van die kripto-geldeenhede nie, maar bestaan ​​slegs as 'n biblioteek libSTARK. Ontwikkelaars het egter planne daarvoor wat veel verder gaan as blokkettings (in hul Witskrif die skrywers gee 'n voorbeeld met bewys van die teenwoordigheid van DNS in die polisiedatabasis). Vir hierdie doel, a Stark Ware Industries, wat aan die einde van 2018 ingesamel het $ 36 miljoen beleggings van die grootste maatskappye in die bedryf.

Jy kan meer lees oor hoe ZK-STARK werk in die poste van Vitalik Buterin (deel 1, deel 2, deel 3).

Pros:

• Weerstand teen inbraak deur kwantumrekenaars
• Relatief vinnige bewysgenerering
• Relatief vinnige verifikasie van bewyse
• Geen giftige afval nie

Nadele:

• Tegnologie-kompleksiteit
• Groot bewysgrootte

Gevolgtrekking

Blockchain en die groeiende vraag na anonimiteit stel nuwe uitdagings vir kriptografie. Dus, die veld van kriptografie wat in die middel-1980's gebore is - nulkennisbewyse - is binne 'n paar jaar aangevul met nuwe dinamies ontwikkelende metodes.

So het die vlug van wetenskaplike denke CoinJoin uitgedien, en MimbleWimble 'n belowende nuweling met redelik vars idees. Monero was nog altyd 'n onwrikbare reus wat ons privaatheid bewaak. En die SNARKs en STARKs, alhoewel hulle gebreke het, kan leiers in die veld word. Miskien sal die punte wat ons in die "Nadele"-kolom van elk van die tegnologieë aangedui het in die komende jare irrelevant word.

Bron: will.com

Voeg 'n opmerking