كيف يفعلون ذلك؟ مراجعة تقنيات إخفاء هوية العملات المشفرة

من المؤكد أنك، كمستخدم للبيتكوين أو الأثير أو أي عملة مشفرة أخرى، كنت قلقًا من أن يتمكن أي شخص من رؤية عدد العملات المعدنية الموجودة في محفظتك، ومن قمت بتحويلها ومن الذي تلقيتها منه. هناك الكثير من الجدل الدائر حول العملات المشفرة المجهولة، ولكن الشيء الوحيد الذي لا يمكننا أن نختلف معه هو كيفية القيام بذلك сказал مدير مشروع Monero، ريكاردو سباجني، على حسابه على تويتر: "ماذا لو كنت لا أريد أن يعرف أمين الصندوق في السوبر ماركت مقدار المال الموجود في رصيدي وفيم أنفقه؟"

كيف يفعلون ذلك؟ مراجعة تقنيات إخفاء هوية العملات المشفرة

في هذه المقالة سنلقي نظرة على الجانب التكنولوجي لإخفاء الهوية - كيف يتم ذلك، وسنقدم لمحة موجزة عن الأساليب الأكثر شيوعًا وإيجابياتها وسلبياتها.

يوجد اليوم حوالي اثنتي عشرة تقنية blockchain تسمح بالمعاملات المجهولة. في الوقت نفسه، بالنسبة للبعض، يعد إخفاء هوية التحويلات أمرًا إلزاميًا، وبالنسبة للآخرين فهو اختياري، والبعض الآخر يخفي المرسل إليهم والمستلمين فقط، والبعض الآخر لا يسمح لأطراف ثالثة برؤية حتى مبالغ التحويلات. توفر جميع التقنيات التي ندرسها تقريبًا إخفاء كامل للهوية، فلا يستطيع أي مراقب خارجي تحليل الأرصدة أو المستلمين أو تاريخ المعاملات. ولكن دعونا نبدأ مراجعتنا مع أحد الرواد في هذا المجال لتتبع تطور أساليب إخفاء الهوية.

يمكن تقسيم تقنيات إخفاء الهوية الحالية تقريبًا إلى مجموعتين: تلك التي تعتمد على الخلط - حيث يتم خلط العملات المعدنية المستخدمة مع عملات معدنية أخرى من blockchain - والتقنيات التي تستخدم الأدلة المستندة إلى كثيرات الحدود. وبعد ذلك، سنركز على كل مجموعة من هذه المجموعات وننظر في إيجابياتها وسلبياتها.

أساس العجن

CoinJoin

CoinJoin لا يؤدي ذلك إلى إخفاء هوية ترجمات المستخدم، ولكنه يؤدي فقط إلى تعقيد تتبعها. لكننا قررنا إدراج هذه التكنولوجيا في مراجعتنا، لأنها كانت واحدة من المحاولات الأولى لزيادة مستوى سرية المعاملات على شبكة بيتكوين. تتميز هذه التقنية ببساطتها الرائعة ولا تتطلب تغيير قواعد الشبكة، لذلك يمكن استخدامها بسهولة في العديد من سلاسل الكتل.

يعتمد ذلك على فكرة بسيطة - ماذا لو قام المستخدمون بالاشتراك وسداد مدفوعاتهم في معاملة واحدة؟ اتضح أنه إذا شارك أرنولد شوارزنيجر وباراك أوباما ودفعا دفعتين لتشارلي شين ودونالد ترامب في معاملة واحدة، فسيصبح من الصعب فهم من قام بتمويل حملة ترامب الانتخابية - أرنولد أو باراك.

ولكن من الميزة الرئيسية لـ CoinJoin يأتي عيبها الرئيسي - ضعف الأمن. اليوم، هناك بالفعل طرق لتحديد معاملات CoinJoin في الشبكة ومطابقة مجموعات المدخلات مع مجموعات المخرجات من خلال مقارنة كميات العملات التي تم إنفاقها وتوليدها. مثال على أداة لمثل هذا التحليل هو عملة انضم إلى سودوكو.

الايجابيات:

• البساطة

سلبيات:

• أثبتت الاختراق

Monero

الارتباط الأول الذي ينشأ عند سماع عبارة "عملة مشفرة مجهولة" هو Monero. هذه العملة اثبت استقرارها وخصوصيتها تحت مجهر أجهزة المخابرات:

كيف يفعلون ذلك؟ مراجعة تقنيات إخفاء هوية العملات المشفرة

في واحدة من أعماله الأخيرة مقالات لقد وصفنا بروتوكول Monero بتفصيل كبير، واليوم سنلخص ما قيل.

في بروتوكول مونيرو، يتم خلط كل مخرج يتم إنفاقه في المعاملة مع ما لا يقل عن 11 مخرجًا عشوائيًا (في وقت كتابة هذا التقرير) من blockchain، مما يؤدي إلى تعقيد الرسم البياني لنقل الشبكة وجعل مهمة تتبع المعاملات معقدة حسابيًا. يتم توقيع الإدخالات المختلطة بتوقيع دائري، مما يضمن أن التوقيع تم تقديمه من قبل مالك إحدى العملات المعدنية المختلطة، لكنه لا يجعل من الممكن تحديد من.

لإخفاء المستلمين، تستخدم كل عملة تم إنشاؤها حديثًا عنوانًا لمرة واحدة، مما يجعل من المستحيل على المراقب (صعب مثل كسر مفاتيح التشفير بالطبع) ربط أي مخرجات بعنوان عام. ومنذ سبتمبر 2017، بدأت مونيرو في دعم البروتوكول المعاملات السرية (CT) مع بعض الإضافات وبالتالي إخفاء مبالغ التحويل. وبعد ذلك بقليل، استبدل مطورو العملات المشفرة توقيعات Borromean بمضادات الرصاص، مما أدى إلى تقليل حجم المعاملة بشكل كبير.

الايجابيات:

• اختبار الزمن
• البساطة النسبية

سلبيات:

• إنشاء الدليل والتحقق أبطأ من ZK-SNARKs وZK-STARKs
• غير مقاوم للاختراق باستخدام الحواسيب الكمومية

Mimblewimble

تم اختراع Mimblewimble (MW) كتقنية قابلة للتطوير لإخفاء هوية عمليات النقل على شبكة Bitcoin، ولكن تم تطبيقها باعتبارها blockchain مستقلة. المستخدمة في العملات المشفرة ابتسامة и BEAM.

تتميز MW بأنها لا تحتوي على عناوين عامة، ومن أجل إرسال معاملة، يقوم المستخدمون بتبادل المخرجات مباشرة، وبالتالي القضاء على قدرة مراقب خارجي على تحليل التحويلات من مستلم إلى مستلم.

لإخفاء مجموع المدخلات والمخرجات، يتم استخدام بروتوكول شائع إلى حد ما اقترحه جريج ماكسويل في عام 2015 - المعاملات السرية (ط م). أي أن المبالغ مشفرة (أو بالأحرى تستخدم مخطط الالتزام)، وبدلاً من ذلك تعمل الشبكة بما يسمى بالالتزامات. لكي تعتبر المعاملة صالحة، يجب أن تكون كمية العملات التي تم إنفاقها وتوليدها بالإضافة إلى العمولة متساوية. وبما أن الشبكة لا تعمل بشكل مباشر مع الأرقام، يتم ضمان المساواة باستخدام معادلة هذه الالتزامات نفسها، وهو ما يسمى الالتزام بالصفر.

في CT الأصلي، لضمان عدم سلبية القيم (ما يسمى بإثبات النطاق)، يستخدمون توقيعات Borromean (توقيعات حلقة Borromean)، والتي تشغل مساحة كبيرة في blockchain (حوالي 6 كيلو بايت لكل إخراج ). وفي هذا الصدد، تضمنت عيوب العملات المجهولة التي تستخدم هذه التكنولوجيا حجم المعاملات الكبير، لكنهم قرروا الآن التخلي عن هذه التوقيعات لصالح تقنية أكثر إحكاما - الرصاص.

لا يوجد مفهوم للمعاملة في كتلة MW نفسها، فهناك فقط مخرجات يتم إنفاقها وتوليدها داخلها. لا توجد معاملة - لا مشكلة!

لمنع إلغاء إخفاء هوية المشارك في النقل في مرحلة إرسال المعاملة إلى الشبكة، يتم استخدام بروتوكول الهندباء، والتي تستخدم سلسلة من عقد وكيل الشبكة ذات الطول التعسفي التي تنقل المعاملة إلى بعضها البعض قبل توزيعها فعليًا على جميع المشاركين، وبالتالي تشويش مسار المعاملة التي تدخل الشبكة.

الايجابيات:

• حجم blockchain صغير
• البساطة النسبية

سلبيات:

• إنشاء الدليل والتحقق أبطأ من ZK-SNARKs وZK-STARKs
• من الصعب تنفيذ دعم ميزات مثل البرامج النصية والتوقيعات المتعددة
• غير مقاوم للاختراق باستخدام الحواسيب الكمومية

البراهين على كثيرات الحدود

ZK-SNARKs

الاسم المعقد لهذه التكنولوجيا يرمز إلى "المعرفة الصفرية "حجة المعرفة الصفرية الموجزة وغير التفاعلية"، والتي يمكن ترجمتها على أنها "دليل المعرفة الصفرية المقتضب وغير التفاعلي". لقد أصبح استمرارًا لبروتوكول Zerocoin، والذي تطور لاحقًا إلى Zerocash وتم تنفيذه لأول مرة في العملة المشفرة Zcash.

وبشكل عام، يتيح إثبات المعرفة الصفرية لأحد الأطراف أن يثبت للآخر صحة بعض العبارات الرياضية دون الكشف عن أي معلومات عنها. وفي حالة العملات المشفرة، تُستخدم مثل هذه الأساليب لإثبات أن المعاملة، على سبيل المثال، لا تنتج عملات معدنية أكثر مما تنفقه، دون الكشف عن مبلغ التحويلات.

من الصعب جدًا فهم ZK-SNARKs، وقد يستغرق الأمر أكثر من مقال لوصف كيفية عمله. على الصفحة الرسمية لـ Zcash، العملة الأولى التي تطبق هذا البروتوكول، تم تخصيص وصف لعملها 7 مقالا. لذلك، في هذا الفصل سوف نقتصر على وصف سطحي فقط.

باستخدام كثيرات الحدود الجبرية، تثبت ZK-SNARKs أن مرسل الدفع يمتلك العملات التي ينفقها وأن كمية العملات التي تم إنفاقها لا تتجاوز كمية العملات التي تم إنشاؤها.

تم إنشاء هذا البروتوكول بهدف تقليل حجم إثبات صحة البيان وفي نفس الوقت التحقق منه بسرعة. نعم بحسب العروض زوكو ويلكوكس، الرئيس التنفيذي لشركة Zcash، يبلغ حجم الإثبات 200 بايت فقط، ويمكن التحقق من صحته خلال 10 مللي ثانية. علاوة على ذلك، في الإصدار الأخير من Zcash، تمكن المطورون من تقليل وقت إنشاء الإثبات إلى حوالي ثانيتين.

ومع ذلك، قبل استخدام هذه التقنية، يلزم إجراء إعداد موثوق ومعقد لـ "المعلمات العامة"، وهو ما يسمى "الاحتفال" (حفل). تكمن الصعوبة بأكملها في أنه أثناء تثبيت هذه المعلمات، لم يتبق لدى أي من الطرفين أي مفاتيح خاصة لهم، تسمى “النفايات السامة”، وإلا فسيكون بإمكانهم توليد عملات معدنية جديدة. يمكنك معرفة كيفية حدوث هذا الإجراء من الفيديو الموجود يوتيوب.

الايجابيات:

• صغر حجم الأدلة
• التحقق السريع
• توليد برهان سريع نسبيا

سلبيات:

• إجراء معقد لتحديد المعلمات العامة
• نفايات سامة
• التعقيد النسبي للتكنولوجيا
• غير مقاوم للاختراق باستخدام الحواسيب الكمومية

زد كيه ستاركس

إن مؤلفي التقنيتين الأخيرتين يجيدون اللعب بالمختصرات، والاختصار التالي يرمز إلى "Zero-Knowledge Scalable External ARguments of Knowledge". كان الهدف من هذه الطريقة هو حل أوجه القصور الموجودة في ZK-SNARKs في ذلك الوقت: الحاجة إلى إعداد موثوق للمعلمات العامة، ووجود النفايات السامة، وعدم استقرار التشفير للقرصنة باستخدام الخوارزميات الكمومية، وتوليد إثبات سريع غير كافٍ. ومع ذلك، فقد تعامل مطورو ZK-SNARK مع العيب الأخير.

تستخدم ZK-STARKs أيضًا البراهين المستندة إلى كثيرات الحدود. لا تستخدم هذه التقنية تشفير المفتاح العام، بل تعتمد بدلاً من ذلك على نظرية التجزئة والنقل. إن التخلص من وسائل التشفير هذه يجعل التكنولوجيا مقاومة للخوارزميات الكمومية. ولكن هذا يأتي بثمن - يمكن أن يصل حجم الدليل إلى عدة مئات من الكيلوبايت.

حاليًا، لا يوجد تطبيق ZK-STARK في أي من العملات المشفرة، ولكنه موجود فقط كمكتبة libSTARK. ومع ذلك، فإن المطورين لديهم خطط لذلك تتجاوز بكثير سلاسل الكتل (في تطبيقاتهم ورقة بيضاء يقدم المؤلفون مثالاً على أدلة الحمض النووي في قاعدة بيانات الشرطة). ولهذا الغرض تم إنشاؤه صناعات StarkWare، والتي تم جمعها في نهاية عام 2018 36 مليون دولار استثمارات من أكبر الشركات في الصناعة.

يمكنك قراءة المزيد حول كيفية عمل ZK-STARK في منشورات Vitalik Buterin (جزء 1, جزء 2, جزء 3).

الايجابيات:

• مقاومة القرصنة بواسطة الحواسيب الكمومية
• توليد برهان سريع نسبيا
• التحقق السريع نسبيا من الإثبات
• لا توجد نفايات سامة

سلبيات:

• تعقيد التكنولوجيا
• حجم إثبات كبير

اختتام

تفرض تقنية Blockchain والطلب المتزايد على إخفاء الهوية متطلبات جديدة على التشفير. وهكذا، فإن فرع التشفير الذي نشأ في منتصف الثمانينات - براهين المعرفة الصفرية - قد تم تجديده بأساليب جديدة ومتطورة ديناميكيًا في غضون سنوات قليلة فقط.

وبالتالي، فإن هروب الفكر العلمي جعل CoinJoin عفا عليه الزمن، وجعل MimbleWimble وافدًا جديدًا واعدًا بأفكار جديدة إلى حد ما. تظل Monero عملاقًا لا يتزعزع في حماية خصوصيتنا. ويمكن لـ SNARKs وSTARKs، على الرغم من وجود عيوب فيهما، أن يصبحا قادة في هذا المجال. ربما في السنوات القادمة، النقاط التي أشرنا إليها في عمود “السلبيات” لكل تقنية ستصبح غير ذات صلة.

المصدر: www.habr.com

إضافة تعليق