Varmasti sinä Bitcoinin, Etherin tai minkä tahansa muun kryptovaluutan käyttäjänä olit huolissasi siitä, että kuka tahansa näkisi kuinka monta kolikkoa sinulla on lompakossasi, kenelle olet ne siirtänyt ja keneltä olet saanut. Anonyymien kryptovaluuttojen ympärillä on paljon kiistaa, mutta yksi asia, josta emme voi olla eri mieltä, on se, kuinka
Tässä artikkelissa tarkastellaan nimettömyyden teknologista näkökohtaa - miten he tekevät sen, ja annamme lyhyen yleiskatsauksen suosituimmista menetelmistä, niiden eduista ja haitoista.
Nykyään on olemassa noin tusina lohkoketjua, jotka mahdollistavat anonyymien liiketoimien. Samanaikaisesti joillekin tilisiirtojen anonyymiys on pakollista, toisille vapaaehtoista, jotkut piilottavat vain vastaanottajat ja vastaanottajat, toiset eivät anna kolmansien osapuolten nähdä edes tilisiirtojen määriä. Lähes kaikki harkitsemamme tekniikat tarjoavat täydellisen anonymiteetin – ulkopuolinen tarkkailija ei voi analysoida saldoja, vastaanottajia tai tapahtumahistoriaa. Mutta aloitetaan katsaus yhdestä tämän alan edelläkävijöistä jäljittääksemme anonymiteetin lähestymistapojen kehitystä.
Tällä hetkellä olemassa olevat anonymisointitekniikat voidaan jakaa karkeasti kahteen ryhmään: sekoitukseen perustuvat - jossa käytetyt kolikot sekoitetaan muiden lohkoketjun kolikoiden kanssa - ja polynomeihin perustuvia todisteita käyttävät tekniikat. Seuraavaksi keskitymme kuhunkin näistä ryhmistä ja pohdimme niiden etuja ja haittoja.
Vaivauspohjainen
CoinJoin
Se perustuu yksinkertaiseen ajatukseen - entä jos käyttäjät osallistuvat ja suorittavat maksunsa yhdellä tapahtumalla? Osoittautuu, että jos Arnold Schwarzenegger ja Barack Obama osallistuivat ja tekivät kaksi maksua Charlie Sheenille ja Donald Trumpille yhdessä tapahtumassa, on vaikeampaa ymmärtää, kuka rahoitti Trumpin vaalikampanjan - Arnold vai Barack.
Mutta CoinJoinin pääedusta tulee sen suurin haitta - heikko tietoturva. Nykyään on jo tapoja tunnistaa CoinJoin-tapahtumat verkossa ja sovittaa syötteet tulossarjoihin vertaamalla käytettyjen ja tuotettujen kolikoiden määrää. Esimerkki tällaisen analyysin työkalusta on
Plussat:
• Yksinkertaisuus
Miinukset:
• Osoitettu hakkerointikyky
Monero
Ensimmäinen assosiaatio, joka syntyy, kun kuulee sanat "anonyymi kryptovaluutta" on Monero. Tämä kolikko
Yhdessä hänen viimeaikaisista
Monero-protokollassa jokainen tapahtumaan käytetty tulos sekoitetaan vähintään 11 (kirjoitushetkellä) satunnaiseen lohkoketjun ulostuloon, mikä monimutkaistaa verkon siirtokaaviota ja tekee tapahtumien seurannasta laskennallisesti monimutkaista. Sekatyöt allekirjoitetaan rengasallekirjoituksella, joka takaa, että allekirjoituksen on antanut yhden sekakolokon omistaja, mutta ei mahdollista määrittää kuka.
Vastaanottajien piilottamiseksi jokainen äskettäin luotu kolikko käyttää kertaluontoista osoitetta, jolloin tarkkailijan on mahdotonta (tietenkin yhtä vaikeaa kuin salausavainten rikkominen) liittää tulosteita julkiseen osoitteeseen. Ja syyskuusta 2017 lähtien Monero alkoi tukea protokollaa
Plussat:
• Aika-testattu
• Suhteellinen yksinkertaisuus
Miinukset:
• Todisteen luominen ja vahvistaminen on hitaampaa kuin ZK-SNARKit ja ZK-STARKit
• Ei kestä hakkerointia kvanttitietokoneilla
Mimblewimble
Mimblewimble (MW) keksittiin skaalautuvaksi teknologiaksi Bitcoin-verkon siirtojen anonymisoimiseksi, mutta havaittiin sen toteuttaminen itsenäisenä lohkoketjuna. Käytetään kryptovaluutoissa
MW on huomionarvoinen, koska sillä ei ole julkisia osoitteita, ja tapahtuman lähettämiseksi käyttäjät vaihtavat lähtöjä suoraan, mikä eliminoi ulkopuolisen tarkkailijan mahdollisuuden analysoida siirtoja vastaanottajalta vastaanottajalle.
Tulojen ja lähtöjen summien piilottamiseksi käytetään melko yleistä Greg Maxwellin vuonna 2015 ehdottamaa protokollaa -
Alkuperäisessä CT:ssä arvojen ei-negatiivisuuden (ns. aluetodistuksen) takaamiseksi he käyttävät Borromean Signatures (Borromean ring signatures), jotka veivät paljon tilaa lohkoketjussa (noin 6 kilotavua per lähtö ). Tältä osin tätä tekniikkaa käyttävien anonyymien valuuttojen haittoja olivat suuri tapahtumakoko, mutta nyt he ovat päättäneet luopua näistä allekirjoituksista kompaktimman tekniikan - Bulletproofs - hyväksi.
Itse MW-lohkossa ei ole tapahtuman käsitettä, siinä on vain kulutettuja ja generoituja lähtöjä. Ei kauppaa - ei ongelmaa!
Siirron osallistujan anonymisoinnin estämiseksi tapahtuman lähetysvaiheessa verkkoon käytetään protokollaa
Plussat:
• Pieni lohkoketjun koko
• Suhteellinen yksinkertaisuus
Miinukset:
• Todisteen luominen ja vahvistaminen on hitaampaa kuin ZK-SNARKit ja ZK-STARKit
• Tukea ominaisuuksia, kuten komentosarjat ja useat allekirjoitukset, on vaikea toteuttaa
• Ei kestä hakkerointia kvanttitietokoneilla
Todistuksia polynomeista
ZK-SNARKit
Tämän tekniikan monimutkainen nimi tarkoittaa "
Yleensä nollatietotodistus antaa yhden osapuolen todistaa toiselle jonkin matemaattisen väitteen totuuden paljastamatta siitä mitään tietoa. Kryptovaluuttojen tapauksessa tällaisilla menetelmillä todistetaan, että esimerkiksi tapahtuma ei tuota enemmän kolikoita kuin se kuluttaa, paljastamatta siirtojen määrää.
ZK-SNARKsia on erittäin vaikea ymmärtää, ja sen toiminnan kuvaaminen vaatisi useamman artikkelin. Zcashin, ensimmäisen valuutan, joka toteuttaa tämän protokollan, virallisella sivulla on kuvaus sen toiminnasta
Algebrallisten polynomien avulla ZK-SNARKs todistaa, että maksun lähettäjä omistaa käyttämänsä kolikot ja että käytettyjen kolikoiden määrä ei ylitä syntyneiden kolikoiden määrää.
Tämä protokolla luotiin tavoitteena pienentää väitteen pätevyyden todisteen kokoa ja samalla varmistaa se nopeasti. Kyllä sen mukaan
Ennen tämän tekniikan käyttöä tarvitaan kuitenkin monimutkainen luotettu "julkisten parametrien" asetusmenettely, jota kutsutaan "seremoniaksi" (
Plussat:
• Pieni todisteiden koko
• Nopea vahvistus
• Suhteellisen nopea todisteiden luonti
Miinukset:
• Monimutkainen menettely julkisten parametrien asettamiseen
• Myrkyllinen jäte
• Tekniikan suhteellinen monimutkaisuus
• Ei kestä hakkerointia kvanttitietokoneilla
ZK-STARKit
Kahden viimeisen tekniikan kirjoittajat ovat hyviä leikkimään lyhenteillä, ja seuraava lyhenne tarkoittaa "Zero-Knowledge Scalable Transparent ARguments of Knowledge". Tämän menetelmän tarkoituksena oli ratkaista ZK-SNARKien tuolloin olemassa olevat puutteet: tarve julkisten parametrien luotetulle asetukselle, myrkyllisen jätteen esiintyminen, kryptografian epävakaus kvanttialgoritmeja käyttävään hakkerointiin ja riittämättömän nopea todisteiden luominen. ZK-SNARK-kehittäjät ovat kuitenkin käsitelleet viimeisen epäkohdan.
ZK-STARKit käyttävät myös polynomipohjaisia todisteita. Tekniikka ei käytä julkisen avaimen salausta, vaan perustuu hajautus- ja lähetysteoriaan. Näiden salauskeinojen poistaminen tekee tekniikasta kestävän kvanttialgoritmeja vastaan. Mutta tällä on hintansa - todiste voi olla useita satoja kilotavuja.
Tällä hetkellä ZK-STARKilla ei ole toteutusta missään kryptovaluutoissa, vaan se on olemassa vain kirjastona
Voit lukea lisää ZK-STARKin toiminnasta Vitalik Buterinin viesteistä (
Plussat:
• Kestävyys kvanttitietokoneiden hakkerointia vastaan
• Suhteellisen nopea todisteiden luonti
• Suhteellisen nopea todentaminen
• Ei myrkyllistä jätettä
Miinukset:
• Teknologian monimutkaisuus
• Suuri vedoskoko
Johtopäätös
Lohkoketju ja kasvava anonymiteetin tarve asettavat uusia vaatimuksia kryptografialle. Näin ollen 1980-luvun puolivälissä syntyneen kryptografian ala – nollatietotodistukset – on täydennetty uusilla, dynaamisesti kehittyvillä menetelmillä vain muutamassa vuodessa.
Näin ollen tieteellisen ajattelun lento on tehnyt CoinJoinista vanhentuneen ja MimbleWimblen lupaavan tulokkaan, jolla on melko tuoreita ideoita. Monero on edelleen horjumaton jättiläinen suojellessaan yksityisyyttämme. Ja SNARKeista ja STARKeista, vaikka heillä on puutteita, niistä voi tulla alan johtajia. Ehkä tulevina vuosina kunkin tekniikan "Miinukset" -sarakkeessa ilmoittamamme kohdat tulevat merkityksettömiksi.
Lähde: will.com