Kuinka he tekevät sen? Katsaus kryptovaluuttojen anonymisointitekniikoihin

Varmasti sinä Bitcoinin, Etherin tai minkä tahansa muun kryptovaluutan käyttäjänä olit huolissasi siitä, että kuka tahansa näkisi kuinka monta kolikkoa sinulla on lompakossasi, kenelle olet ne siirtänyt ja keneltä olet saanut. Anonyymien kryptovaluuttojen ympärillä on paljon kiistaa, mutta yksi asia, josta emme voi olla eri mieltä, on se, kuinka hän sanoi Monero-projektipäällikkö Riccardo Spagni Twitter-tilillään: "Entä jos en vain halua supermarketin kassan tietävän, kuinka paljon rahaa minulla on saldollani ja mihin käytän sen?"

Kuinka he tekevät sen? Katsaus kryptovaluuttojen anonymisointitekniikoihin

Tässä artikkelissa tarkastellaan nimettömyyden teknologista näkökohtaa - miten he tekevät sen, ja annamme lyhyen yleiskatsauksen suosituimmista menetelmistä, niiden eduista ja haitoista.

Nykyään on olemassa noin tusina lohkoketjua, jotka mahdollistavat anonyymien liiketoimien. Samanaikaisesti joillekin tilisiirtojen anonyymiys on pakollista, toisille vapaaehtoista, jotkut piilottavat vain vastaanottajat ja vastaanottajat, toiset eivät anna kolmansien osapuolten nähdä edes tilisiirtojen määriä. Lähes kaikki harkitsemamme tekniikat tarjoavat täydellisen anonymiteetin – ulkopuolinen tarkkailija ei voi analysoida saldoja, vastaanottajia tai tapahtumahistoriaa. Mutta aloitetaan katsaus yhdestä tämän alan edelläkävijöistä jäljittääksemme anonymiteetin lähestymistapojen kehitystä.

Tällä hetkellä olemassa olevat anonymisointitekniikat voidaan jakaa karkeasti kahteen ryhmään: sekoitukseen perustuvat - jossa käytetyt kolikot sekoitetaan muiden lohkoketjun kolikoiden kanssa - ja polynomeihin perustuvia todisteita käyttävät tekniikat. Seuraavaksi keskitymme kuhunkin näistä ryhmistä ja pohdimme niiden etuja ja haittoja.

Vaivauspohjainen

CoinJoin

CoinJoin ei anonymisoi käyttäjien käännöksiä, vaan vain vaikeuttaa niiden seurantaa. Mutta päätimme sisällyttää tämän tekniikan arvioomme, koska se oli yksi ensimmäisistä yrityksistä lisätä Bitcoin-verkon tapahtumien luottamuksellisuuden tasoa. Tämä tekniikka on kiehtova yksinkertaisuudessaan eikä vaadi verkon sääntöjen muuttamista, joten sitä voidaan helposti käyttää monissa lohkoketjuissa.

Se perustuu yksinkertaiseen ajatukseen - entä jos käyttäjät osallistuvat ja suorittavat maksunsa yhdellä tapahtumalla? Osoittautuu, että jos Arnold Schwarzenegger ja Barack Obama osallistuivat ja tekivät kaksi maksua Charlie Sheenille ja Donald Trumpille yhdessä tapahtumassa, on vaikeampaa ymmärtää, kuka rahoitti Trumpin vaalikampanjan - Arnold vai Barack.

Mutta CoinJoinin pääedusta tulee sen suurin haitta - heikko tietoturva. Nykyään on jo tapoja tunnistaa CoinJoin-tapahtumat verkossa ja sovittaa syötteet tulossarjoihin vertaamalla käytettyjen ja tuotettujen kolikoiden määrää. Esimerkki tällaisen analyysin työkalusta on CoinLiity Sudokuun.

Plussat:

• Yksinkertaisuus

Miinukset:

• Osoitettu hakkerointikyky

Monero

Ensimmäinen assosiaatio, joka syntyy, kun kuulee sanat "anonyymi kryptovaluutta" on Monero. Tämä kolikko todistettu sen vakaus ja yksityisyys tiedustelupalvelujen mikroskoopin alla:

Kuinka he tekevät sen? Katsaus kryptovaluuttojen anonymisointitekniikoihin

Yhdessä hänen viimeaikaisista artikkelit Olemme kuvanneet Monero-protokollaa hyvin yksityiskohtaisesti, ja tänään teemme yhteenvedon siitä, mitä on sanottu.

Monero-protokollassa jokainen tapahtumaan käytetty tulos sekoitetaan vähintään 11 ​​(kirjoitushetkellä) satunnaiseen lohkoketjun ulostuloon, mikä monimutkaistaa verkon siirtokaaviota ja tekee tapahtumien seurannasta laskennallisesti monimutkaista. Sekatyöt allekirjoitetaan rengasallekirjoituksella, joka takaa, että allekirjoituksen on antanut yhden sekakolokon omistaja, mutta ei mahdollista määrittää kuka.

Vastaanottajien piilottamiseksi jokainen äskettäin luotu kolikko käyttää kertaluontoista osoitetta, jolloin tarkkailijan on mahdotonta (tietenkin yhtä vaikeaa kuin salausavainten rikkominen) liittää tulosteita julkiseen osoitteeseen. Ja syyskuusta 2017 lähtien Monero alkoi tukea protokollaa Luottamukselliset liiketoimet (CT) joillain lisäyksillä, mikä myös piilottaa siirtosummat. Hieman myöhemmin kryptovaluuttojen kehittäjät korvasivat Borromean allekirjoitukset Bulletproofilla, mikä pienensi transaktion kokoa merkittävästi.

Plussat:

• Aika-testattu
• Suhteellinen yksinkertaisuus

Miinukset:

• Todisteen luominen ja vahvistaminen on hitaampaa kuin ZK-SNARKit ja ZK-STARKit
• Ei kestä hakkerointia kvanttitietokoneilla

Mimblewimble

Mimblewimble (MW) keksittiin skaalautuvaksi teknologiaksi Bitcoin-verkon siirtojen anonymisoimiseksi, mutta havaittiin sen toteuttaminen itsenäisenä lohkoketjuna. Käytetään kryptovaluutoissa Virne и BEAM.

MW on huomionarvoinen, koska sillä ei ole julkisia osoitteita, ja tapahtuman lähettämiseksi käyttäjät vaihtavat lähtöjä suoraan, mikä eliminoi ulkopuolisen tarkkailijan mahdollisuuden analysoida siirtoja vastaanottajalta vastaanottajalle.

Tulojen ja lähtöjen summien piilottamiseksi käytetään melko yleistä Greg Maxwellin vuonna 2015 ehdottamaa protokollaa - Luottamukselliset liiketoimet (CT). Eli summat ovat salattuja (tai pikemminkin niitä käytetään sitoumusjärjestelmä), ja niiden sijaan verkosto toimii niin sanotuilla sitoumuksilla. Jotta tapahtuma katsottaisiin päteväksi, käytettyjen ja syntyneiden kolikoiden sekä palkkion on oltava yhtä suuri. Koska verkosto ei suoraan toimi numeroilla, tasa-arvo varmistetaan näiden samojen sitoumusten yhtälöllä, jota kutsutaan nollaan sitoutumiseksi.

Alkuperäisessä CT:ssä arvojen ei-negatiivisuuden (ns. aluetodistuksen) takaamiseksi he käyttävät Borromean Signatures (Borromean ring signatures), jotka veivät paljon tilaa lohkoketjussa (noin 6 kilotavua per lähtö ). Tältä osin tätä tekniikkaa käyttävien anonyymien valuuttojen haittoja olivat suuri tapahtumakoko, mutta nyt he ovat päättäneet luopua näistä allekirjoituksista kompaktimman tekniikan - Bulletproofs - hyväksi.

Itse MW-lohkossa ei ole tapahtuman käsitettä, siinä on vain kulutettuja ja generoituja lähtöjä. Ei kauppaa - ei ongelmaa!

Siirron osallistujan anonymisoinnin estämiseksi tapahtuman lähetysvaiheessa verkkoon käytetään protokollaa Voikukka, joka käyttää mielivaltaisen pituisten verkon välityspalvelinsolmujen ketjua, jotka välittävät tapahtuman toisilleen ennen kuin ne tosiasiallisesti jakavat sen kaikille osallistujille, mikä hämärtää verkkoon saapuvan tapahtuman liikeradan.

Plussat:

• Pieni lohkoketjun koko
• Suhteellinen yksinkertaisuus

Miinukset:

• Todisteen luominen ja vahvistaminen on hitaampaa kuin ZK-SNARKit ja ZK-STARKit
• Tukea ominaisuuksia, kuten komentosarjat ja useat allekirjoitukset, on vaikea toteuttaa
• Ei kestä hakkerointia kvanttitietokoneilla

Todistuksia polynomeista

ZK-SNARKit

Tämän tekniikan monimutkainen nimi tarkoittaa "Nolla-tieto Succinct Non-Interactive Argument of Knowledge", joka voidaan kääntää "Succinct non-interactive nolla-knowledge proof." Siitä tuli jatkoa zerocoin-protokollalle, joka kehittyi edelleen zerocashiksi ja otettiin käyttöön ensin Zcash-kryptovaluuttana.

Yleensä nollatietotodistus antaa yhden osapuolen todistaa toiselle jonkin matemaattisen väitteen totuuden paljastamatta siitä mitään tietoa. Kryptovaluuttojen tapauksessa tällaisilla menetelmillä todistetaan, että esimerkiksi tapahtuma ei tuota enemmän kolikoita kuin se kuluttaa, paljastamatta siirtojen määrää.

ZK-SNARKsia on erittäin vaikea ymmärtää, ja sen toiminnan kuvaaminen vaatisi useamman artikkelin. Zcashin, ensimmäisen valuutan, joka toteuttaa tämän protokollan, virallisella sivulla on kuvaus sen toiminnasta 7 artikkelia. Siksi tässä luvussa rajoitamme vain pinnalliseen kuvaukseen.

Algebrallisten polynomien avulla ZK-SNARKs todistaa, että maksun lähettäjä omistaa käyttämänsä kolikot ja että käytettyjen kolikoiden määrä ei ylitä syntyneiden kolikoiden määrää.

Tämä protokolla luotiin tavoitteena pienentää väitteen pätevyyden todisteen kokoa ja samalla varmistaa se nopeasti. Kyllä sen mukaan esitykset Zooko Wilcox, Zcashin toimitusjohtaja, vedoskoko on vain 200 tavua ja sen oikeellisuus voidaan varmistaa 10 millisekunnissa. Lisäksi Zcashin uusimmassa versiossa kehittäjät onnistuivat lyhentämään todisteiden luomisajan noin kahteen sekuntiin.

Ennen tämän tekniikan käyttöä tarvitaan kuitenkin monimutkainen luotettu "julkisten parametrien" asetusmenettely, jota kutsutaan "seremoniaksi" (Seremonia). Koko vaikeus on, että näiden parametrien asennuksen aikana kummallekaan osapuolelle ei jää yksityisiä avaimia, joita kutsutaan "toksiseksi jätteeksi", muuten se pystyy tuottamaan uusia kolikoita. Voit oppia tämän toimenpiteen suorittamisesta seuraavasta videosta YouTube.

Plussat:

• Pieni todisteiden koko
• Nopea vahvistus
• Suhteellisen nopea todisteiden luonti

Miinukset:

• Monimutkainen menettely julkisten parametrien asettamiseen
• Myrkyllinen jäte
• Tekniikan suhteellinen monimutkaisuus
• Ei kestä hakkerointia kvanttitietokoneilla

ZK-STARKit

Kahden viimeisen tekniikan kirjoittajat ovat hyviä leikkimään lyhenteillä, ja seuraava lyhenne tarkoittaa "Zero-Knowledge Scalable Transparent ARguments of Knowledge". Tämän menetelmän tarkoituksena oli ratkaista ZK-SNARKien tuolloin olemassa olevat puutteet: tarve julkisten parametrien luotetulle asetukselle, myrkyllisen jätteen esiintyminen, kryptografian epävakaus kvanttialgoritmeja käyttävään hakkerointiin ja riittämättömän nopea todisteiden luominen. ZK-SNARK-kehittäjät ovat kuitenkin käsitelleet viimeisen epäkohdan.

ZK-STARKit käyttävät myös polynomipohjaisia ​​todisteita. Tekniikka ei käytä julkisen avaimen salausta, vaan perustuu hajautus- ja lähetysteoriaan. Näiden salauskeinojen poistaminen tekee tekniikasta kestävän kvanttialgoritmeja vastaan. Mutta tällä on hintansa - todiste voi olla useita satoja kilotavuja.

Tällä hetkellä ZK-STARKilla ei ole toteutusta missään kryptovaluutoissa, vaan se on olemassa vain kirjastona libSTARK. Kehittäjillä on kuitenkin suunnitelmia, jotka menevät paljon lohkoketjuja pidemmälle (heidän Valkoinen kirja kirjoittajat antavat esimerkin todisteista DNA:sta poliisin tietokannassa). Tätä tarkoitusta varten se luotiin StarkWare Industries, joka kerättiin vuoden 2018 lopussa 36 miljoonaa dollaria investointeja alan suurimmilta yrityksiltä.

Voit lukea lisää ZK-STARKin toiminnasta Vitalik Buterinin viesteistä (osa 1, osa 2, osa 3).

Plussat:

• Kestävyys kvanttitietokoneiden hakkerointia vastaan
• Suhteellisen nopea todisteiden luonti
• Suhteellisen nopea todentaminen
• Ei myrkyllistä jätettä

Miinukset:

• Teknologian monimutkaisuus
• Suuri vedoskoko

Johtopäätös

Lohkoketju ja kasvava anonymiteetin tarve asettavat uusia vaatimuksia kryptografialle. Näin ollen 1980-luvun puolivälissä syntyneen kryptografian ala – nollatietotodistukset – on täydennetty uusilla, dynaamisesti kehittyvillä menetelmillä vain muutamassa vuodessa.

Näin ollen tieteellisen ajattelun lento on tehnyt CoinJoinista vanhentuneen ja MimbleWimblen lupaavan tulokkaan, jolla on melko tuoreita ideoita. Monero on edelleen horjumaton jättiläinen suojellessaan yksityisyyttämme. Ja SNARKeista ja STARKeista, vaikka heillä on puutteita, niistä voi tulla alan johtajia. Ehkä tulevina vuosina kunkin tekniikan "Miinukset" -sarakkeessa ilmoittamamme kohdat tulevat merkityksettömiksi.

Lähde: will.com

Lisää kommentti