Hogyan csinálják? A kriptovaluta anonimizálási technológiák áttekintése

Bizonyára Ön, mint Bitcoin, Ether vagy bármely más kriptovaluta felhasználója aggódott, hogy bárki láthatja, hány érme van a pénztárcájában, kinek utalta át és kitől kapta. Sok vita folyik az anonim kriptovaluták körül, de egy dologgal nem érthetünk egyet, hogy mondott A Monero projektmenedzsere, Riccardo Spagni Twitter-fiókjában: „Mi van, ha nem akarom, hogy a szupermarket pénztárosa megtudja, mennyi pénz van az egyenlegemen, és mire költöm?”

Hogyan csinálják? A kriptovaluta anonimizálási technológiák áttekintése

Ebben a cikkben megvizsgáljuk az anonimitás technológiai aspektusát – hogyan csinálják, és rövid áttekintést adunk a legnépszerűbb módszerekről, azok előnyeiről és hátrányairól.

Ma körülbelül egy tucat blokklánc létezik, amelyek lehetővé teszik a névtelen tranzakciókat. Ugyanakkor egyesek számára az átutalások anonimitása kötelező, mások számára opcionális, van, aki csak a címzetteket és a címzetteket rejti el, mások nem engedik, hogy harmadik fél még az átutalások összegét sem lássa. Szinte az összes általunk vizsgált technológia teljes anonimitást biztosít – egy külső szemlélő nem tudja elemezni sem az egyenlegeket, sem a címzetteket, sem a tranzakciós előzményeket. De kezdjük áttekintésünket e terület egyik úttörőjével, hogy nyomon kövessük az anonimitás megközelítéseinek fejlődését.

A jelenleg létező anonimizálási technológiák nagyjából két csoportra oszthatók: a keverésen alapuló - ahol a felhasznált érméket keverik a blokkláncból származó egyéb érmékkel - és a polinomokon alapuló bizonyítást alkalmazó technológiákra. Ezután ezekre a csoportokra összpontosítunk, és megvizsgáljuk azok előnyeit és hátrányait.

Gyúrás alapú

CoinJoin

CoinJoin nem anonimizálja a felhasználói fordításokat, hanem csak bonyolítja a követésüket. De úgy döntöttünk, hogy ezt a technológiát belefoglaljuk áttekintésünkbe, mivel ez volt az egyik első próbálkozás a Bitcoin hálózat tranzakcióinak titkosságának növelésére. Ez a technológia a maga egyszerűségében magával ragadó, és nem igényli a hálózat szabályainak megváltoztatását, így számos blokkláncban könnyen használható.

Egy egyszerű ötleten alapul – mi van akkor, ha a felhasználók egy tranzakcióval fizetik be és teljesítik a fizetésüket? Kiderült, hogy ha Arnold Schwarzenegger és Barack Obama egy tranzakció során két összeget fizetett Charlie Sheennek és Donald Trumpnak, akkor nehezebb lesz megérteni, ki finanszírozta Trump választási kampányát - Arnold vagy Barack.

De a CoinJoin fő előnyéből származik a fő hátránya - a gyenge biztonság. Manapság már léteznek módszerek a CoinJoin tranzakciók azonosítására a hálózatban, és a bemeneti készleteket a kimeneti készletekhez illesztjük az elköltött és generált érmék mennyiségének összehasonlításával. Az ilyen elemzés eszközére példa az CoinCsatlakozás a Sudokuhoz.

Előnyök:

• Egyszerűség

Hátrányok:

• Kimutatott feltörhetőség

Monero

Az első asszociáció, amely a „névtelen kriptovaluta” szavak hallatán felmerül, a Monero. Ezt az érmét bizonyított stabilitása és magánélete a hírszerző szolgálatok látókörében:

Hogyan csinálják? A kriptovaluta anonimizálási technológiák áttekintése

Az egyik legutóbbi cikkek A Monero protokollt nagyon részletesen leírtuk, ma pedig összefoglaljuk az elhangzottakat.

A Monero protokollban minden tranzakcióban elköltött kimenet legalább 11 (az írás idején) véletlenszerű blokklánc kimenetével keveredik, ezáltal bonyolítja a hálózat átviteli gráfját, és számításilag bonyolulttá teszi a tranzakciók követésének feladatát. A vegyes bejegyzéseket gyűrűs aláírással írják alá, amely garantálja, hogy az aláírást az egyik vegyes érme tulajdonosa adta, de nem teszi lehetővé annak megállapítását, hogy ki.

A címzettek elrejtésére minden újonnan generált érme egyszeri címet használ, ami lehetetlenné teszi a megfigyelő számára (természetesen olyan nehéz, mint a titkosítási kulcsok feltörése), hogy bármilyen kimenetet nyilvános címhez rendeljen. És 2017 szeptembere óta Monero elkezdte támogatni a protokollt Bizalmas tranzakciók (CT) némi kiegészítéssel, ezzel is elrejtve az átutalási összegeket. Kicsit később a kriptovaluta fejlesztői a Borromean aláírásokat Bulletproofra cserélték, ezáltal jelentősen csökkentve a tranzakció méretét.

Előnyök:

• Időben tesztelt
• Relatív egyszerűség

Hátrányok:

• A bizonyítvány létrehozása és ellenőrzése lassabb, mint a ZK-SNARK és a ZK-STARK
• Nem ellenáll a kvantumszámítógépes hackelésnek

mimblewimble

A Mimblewimble-t (MW) skálázható technológiaként találták ki a Bitcoin hálózaton történő átutalások anonimizálására, de a megvalósítását független blokkláncként találta meg. Kriptovalutákban használják a szürke и GERENDA.

Az MW azért figyelemre méltó, mert nem rendelkezik nyilvános címekkel, és a tranzakció elküldése érdekében a felhasználók közvetlenül cserélik ki a kimeneteket, így nincs lehetőség a külső szemlélő számára a címzetttől a címzettig történő átvitel elemzésére.

A bemenetek és kimenetek összegének elrejtésére egy meglehetősen gyakori protokollt használnak, amelyet Greg Maxwell javasolt 2015-ben - Bizalmas tranzakciók (CT). Vagyis az összegek titkosítva vannak (vagy inkább használják kötelezettségvállalási rendszer), helyettük pedig úgynevezett kötelezettségvállalásokkal működik a hálózat. Ahhoz, hogy egy tranzakció érvényes legyen, az elköltött és generált érmék, valamint a jutalék összegének egyenlőnek kell lennie. Mivel a hálózat közvetlenül nem működik számokkal, az egyenlőséget ugyanezen kötelezettségek egyenlete biztosítja, amit nullához való elkötelezettségnek nevezünk.

Az eredeti CT-ben az értékek negativitásának garantálására (ún. range proof) Borromean Signature-t (Borromean ring signatures) használnak, amely sok helyet foglalt el a blokkláncban (kimenetenként kb. 6 kilobájtot). ). Ebben a tekintetben az ezt a technológiát használó anonim valuták hátrányai közé tartozik a nagy tranzakcióméret, de most úgy döntöttek, hogy elhagyják ezeket az aláírásokat egy kompaktabb technológia - Bulletproofs - javára.

Magában az MW blokkban nincs tranzakció fogalma, csak azon belül elköltött és generált kimenetek vannak. Nincs tranzakció - nincs probléma!

Az átviteli résztvevő anonimizálásának megakadályozása érdekében a tranzakció hálózatba küldésének szakaszában egy protokollt használnak. Pitypang, amely tetszőleges hosszúságú hálózati proxy csomópontok láncolatát használja, amelyek továbbítják egymásnak a tranzakciót, mielőtt ténylegesen szétosztanák azt az összes résztvevőnek, így elhomályosítva a hálózatba belépő tranzakció pályáját.

Előnyök:

• Kis blokklánc méret
• Relatív egyszerűség

Hátrányok:

• A bizonyítvány létrehozása és ellenőrzése lassabb, mint a ZK-SNARK és a ZK-STARK
• Az olyan szolgáltatások támogatása, mint a szkriptek és a többszörös aláírások, nehéz megvalósítani
• Nem ellenáll a kvantumszámítógépes hackelésnek

Bizonyítások polinomokon

ZK-SNARK

Ennek a technológiának a bonyolult neve a „Zero-Knowledge Succinct Non-Interactive Argument of Knowledge”, amely így fordítható: „Tömör, nem interaktív nulla tudásbizonyíték”. Ez a zerocoin protokoll folytatása lett, amely tovább fejlődött zerocash-vé, és először a Zcash kriptovalutában került bevezetésre.

Általánosságban elmondható, hogy a nulla tudásalapú bizonyítás lehetővé teszi, hogy az egyik fél bebizonyítsa a másiknak valamely matematikai állítás igazát anélkül, hogy bármiféle információt nyilvánosságra hozna róla. A kriptovaluták esetében ilyen módszerekkel igazolják, hogy például egy tranzakció nem termel több érmét, mint amennyit elkölt, anélkül, hogy nyilvánosságra hozzák az átutalások összegét.

A ZK-SNARK-t nagyon nehéz megérteni, és több cikkre lenne szükség a működésének leírásához. A Zcash, az első valuta, amely ezt a protokollt alkalmazza, hivatalos oldalán a működésének leírása található. 7 cikk. Ezért ebben a fejezetben csak egy felületes leírásra szorítkozunk.

A ZK-SNARK algebrai polinomok segítségével bizonyítja, hogy a fizetés feladója birtokolja az általa elköltött érméket, és az elköltött érmék mennyisége nem haladja meg a generált érmék mennyiségét.

Ezt a protokollt azzal a céllal hozták létre, hogy csökkentsék egy állítás érvényességének igazolásának méretét, és egyben gyorsan ellenőrizzék azt. Igen, szerint előadások Zooko Wilcox, a Zcash vezérigazgatója szerint a proof mérete mindössze 200 bájt, a helyessége pedig 10 ezredmásodperc alatt ellenőrizhető. Sőt, a Zcash legújabb verziójában a fejlesztőknek sikerült körülbelül két másodpercre csökkenteniük a bizonyíték generálási idejét.

A technológia használata előtt azonban a „nyilvános paraméterek” összetett megbízható beállítási eljárására van szükség, amelyet „ceremóniának” neveznek (A ceremónia). Az egész nehézség az, hogy ezeknek a paramétereknek a telepítése során egyik félnek sem maradt privát kulcsa, az úgynevezett „mérgező hulladék”, különben új érméket tud generálni. A következő videóból megtudhatja, hogyan történik ez az eljárás Youtube.

Előnyök:

• Kis bizonyítékméret
• Gyors ellenőrzés
• Viszonylag gyors proof generálás

Hátrányok:

• Összetett eljárás nyilvános paraméterek beállítására
• Mérgező hulladékok
• A technológia relatív összetettsége
• Nem ellenáll a kvantumszámítógépes hackelésnek

ZK-STARK-ok

Az utóbbi két technológia szerzői jól játszanak a betűszavakkal, a következő rövidítés pedig a „Zero-Knowledge Scalable Transparent ARguments of Knowledge” rövidítése. Ezzel a módszerrel a ZK-SNARK-ok akkoriban meglévő hiányosságait hivatott megoldani: a nyilvános paraméterek megbízható beállításának szükségességét, a mérgező hulladék jelenlétét, a kriptográfia instabilitását a kvantumalgoritmusokkal történő hackeléssel szemben, valamint a nem kellően gyors proof-generálást. A ZK-SNARK fejlesztői azonban kezelték az utolsó hátrányt.

A ZK-STARK-ok polinom alapú bizonyításokat is használnak. A technológia nem használ nyilvános kulcsú kriptográfiát, ehelyett a kivonatolási és átviteli elméletre támaszkodik. Ezeknek a kriptográfiai eszközöknek a kiiktatása ellenállóvá teszi a technológiát a kvantum algoritmusokkal szemben. Ennek azonban ára van – a bizonyíték több száz kilobájtot is elérhet.

Jelenleg a ZK-STARK egyik kriptovalutában sem rendelkezik implementációval, csak könyvtárként létezik. libSTARK. A fejlesztőknek azonban olyan terveik vannak vele kapcsolatban, amelyek messze túlmutatnak a blokkláncokon (a saját Fehér könyv a szerzők példát adnak a DNS bizonyítékaira egy rendőrségi adatbázisban). Erre a célra hozták létre StarkWare Industries, amelyet 2018 végén gyűjtöttek össze 36 millió dollár beruházásokat az iparág legnagyobb vállalataitól.

A ZK-STARK működéséről bővebben Vitalik Buterin bejegyzéseiben olvashat (Part 1, Part 2, Part 3).

Előnyök:

• Ellenállás a kvantumszámítógépek hackelésével szemben
• Viszonylag gyors proof generálás
• Viszonylag gyors igazolási ellenőrzés
• Nincs mérgező hulladék

Hátrányok:

• A technológia összetettsége
• Nagy próbaméret

Következtetés

A blokklánc és az anonimitás iránti növekvő igény új igényeket támaszt a kriptográfiával szemben. Így a kriptográfia 1980-as évek közepén keletkezett ága – a nulla tudásalapú bizonyítások – néhány év alatt új, dinamikusan fejlődő módszerekkel egészült ki.

Így a tudományos gondolkodás repülése a CoinJoint elavulttá tette, a MimbleWimble pedig egy ígéretes újonc, meglehetősen friss ötletekkel. Monero továbbra is megingathatatlan óriás a magánéletünk védelmében. A SNARK-ok és STARK-ok pedig, bár vannak hiányosságaik, vezetőkké válhatnak a területen. Talán a következő években azok a pontok, amelyeket az egyes technológiák „hátrányai” oszlopában jeleztünk, irrelevánssá válnak.

Forrás: will.com

Hozzászólás