Bizonyára Ön, mint Bitcoin, Ether vagy bármely más kriptovaluta felhasználója aggódott, hogy bárki láthatja, hány érme van a pénztárcájában, kinek utalta át és kitől kapta. Sok vita folyik az anonim kriptovaluták körül, de egy dologgal nem érthetünk egyet, hogy
Ebben a cikkben megvizsgáljuk az anonimitás technológiai aspektusát – hogyan csinálják, és rövid áttekintést adunk a legnépszerűbb módszerekről, azok előnyeiről és hátrányairól.
Ma körülbelül egy tucat blokklánc létezik, amelyek lehetővé teszik a névtelen tranzakciókat. Ugyanakkor egyesek számára az átutalások anonimitása kötelező, mások számára opcionális, van, aki csak a címzetteket és a címzetteket rejti el, mások nem engedik, hogy harmadik fél még az átutalások összegét sem lássa. Szinte az összes általunk vizsgált technológia teljes anonimitást biztosít – egy külső szemlélő nem tudja elemezni sem az egyenlegeket, sem a címzetteket, sem a tranzakciós előzményeket. De kezdjük áttekintésünket e terület egyik úttörőjével, hogy nyomon kövessük az anonimitás megközelítéseinek fejlődését.
A jelenleg létező anonimizálási technológiák nagyjából két csoportra oszthatók: a keverésen alapuló - ahol a felhasznált érméket keverik a blokkláncból származó egyéb érmékkel - és a polinomokon alapuló bizonyítást alkalmazó technológiákra. Ezután ezekre a csoportokra összpontosítunk, és megvizsgáljuk azok előnyeit és hátrányait.
Gyúrás alapú
CoinJoin
Egy egyszerű ötleten alapul – mi van akkor, ha a felhasználók egy tranzakcióval fizetik be és teljesítik a fizetésüket? Kiderült, hogy ha Arnold Schwarzenegger és Barack Obama egy tranzakció során két összeget fizetett Charlie Sheennek és Donald Trumpnak, akkor nehezebb lesz megérteni, ki finanszírozta Trump választási kampányát - Arnold vagy Barack.
De a CoinJoin fő előnyéből származik a fő hátránya - a gyenge biztonság. Manapság már léteznek módszerek a CoinJoin tranzakciók azonosítására a hálózatban, és a bemeneti készleteket a kimeneti készletekhez illesztjük az elköltött és generált érmék mennyiségének összehasonlításával. Az ilyen elemzés eszközére példa az
Előnyök:
• Egyszerűség
Hátrányok:
• Kimutatott feltörhetőség
Monero
Az első asszociáció, amely a „névtelen kriptovaluta” szavak hallatán felmerül, a Monero. Ezt az érmét
Az egyik legutóbbi
A Monero protokollban minden tranzakcióban elköltött kimenet legalább 11 (az írás idején) véletlenszerű blokklánc kimenetével keveredik, ezáltal bonyolítja a hálózat átviteli gráfját, és számításilag bonyolulttá teszi a tranzakciók követésének feladatát. A vegyes bejegyzéseket gyűrűs aláírással írják alá, amely garantálja, hogy az aláírást az egyik vegyes érme tulajdonosa adta, de nem teszi lehetővé annak megállapítását, hogy ki.
A címzettek elrejtésére minden újonnan generált érme egyszeri címet használ, ami lehetetlenné teszi a megfigyelő számára (természetesen olyan nehéz, mint a titkosítási kulcsok feltörése), hogy bármilyen kimenetet nyilvános címhez rendeljen. És 2017 szeptembere óta Monero elkezdte támogatni a protokollt
Előnyök:
• Időben tesztelt
• Relatív egyszerűség
Hátrányok:
• A bizonyítvány létrehozása és ellenőrzése lassabb, mint a ZK-SNARK és a ZK-STARK
• Nem ellenáll a kvantumszámítógépes hackelésnek
mimblewimble
A Mimblewimble-t (MW) skálázható technológiaként találták ki a Bitcoin hálózaton történő átutalások anonimizálására, de a megvalósítását független blokkláncként találta meg. Kriptovalutákban használják
Az MW azért figyelemre méltó, mert nem rendelkezik nyilvános címekkel, és a tranzakció elküldése érdekében a felhasználók közvetlenül cserélik ki a kimeneteket, így nincs lehetőség a külső szemlélő számára a címzetttől a címzettig történő átvitel elemzésére.
A bemenetek és kimenetek összegének elrejtésére egy meglehetősen gyakori protokollt használnak, amelyet Greg Maxwell javasolt 2015-ben -
Az eredeti CT-ben az értékek negativitásának garantálására (ún. range proof) Borromean Signature-t (Borromean ring signatures) használnak, amely sok helyet foglalt el a blokkláncban (kimenetenként kb. 6 kilobájtot). ). Ebben a tekintetben az ezt a technológiát használó anonim valuták hátrányai közé tartozik a nagy tranzakcióméret, de most úgy döntöttek, hogy elhagyják ezeket az aláírásokat egy kompaktabb technológia - Bulletproofs - javára.
Magában az MW blokkban nincs tranzakció fogalma, csak azon belül elköltött és generált kimenetek vannak. Nincs tranzakció - nincs probléma!
Az átviteli résztvevő anonimizálásának megakadályozása érdekében a tranzakció hálózatba küldésének szakaszában egy protokollt használnak.
Előnyök:
• Kis blokklánc méret
• Relatív egyszerűség
Hátrányok:
• A bizonyítvány létrehozása és ellenőrzése lassabb, mint a ZK-SNARK és a ZK-STARK
• Az olyan szolgáltatások támogatása, mint a szkriptek és a többszörös aláírások, nehéz megvalósítani
• Nem ellenáll a kvantumszámítógépes hackelésnek
Bizonyítások polinomokon
ZK-SNARK
Ennek a technológiának a bonyolult neve a „
Általánosságban elmondható, hogy a nulla tudásalapú bizonyítás lehetővé teszi, hogy az egyik fél bebizonyítsa a másiknak valamely matematikai állítás igazát anélkül, hogy bármiféle információt nyilvánosságra hozna róla. A kriptovaluták esetében ilyen módszerekkel igazolják, hogy például egy tranzakció nem termel több érmét, mint amennyit elkölt, anélkül, hogy nyilvánosságra hozzák az átutalások összegét.
A ZK-SNARK-t nagyon nehéz megérteni, és több cikkre lenne szükség a működésének leírásához. A Zcash, az első valuta, amely ezt a protokollt alkalmazza, hivatalos oldalán a működésének leírása található.
A ZK-SNARK algebrai polinomok segítségével bizonyítja, hogy a fizetés feladója birtokolja az általa elköltött érméket, és az elköltött érmék mennyisége nem haladja meg a generált érmék mennyiségét.
Ezt a protokollt azzal a céllal hozták létre, hogy csökkentsék egy állítás érvényességének igazolásának méretét, és egyben gyorsan ellenőrizzék azt. Igen, szerint
A technológia használata előtt azonban a „nyilvános paraméterek” összetett megbízható beállítási eljárására van szükség, amelyet „ceremóniának” neveznek (
Előnyök:
• Kis bizonyítékméret
• Gyors ellenőrzés
• Viszonylag gyors proof generálás
Hátrányok:
• Összetett eljárás nyilvános paraméterek beállítására
• Mérgező hulladékok
• A technológia relatív összetettsége
• Nem ellenáll a kvantumszámítógépes hackelésnek
ZK-STARK-ok
Az utóbbi két technológia szerzői jól játszanak a betűszavakkal, a következő rövidítés pedig a „Zero-Knowledge Scalable Transparent ARguments of Knowledge” rövidítése. Ezzel a módszerrel a ZK-SNARK-ok akkoriban meglévő hiányosságait hivatott megoldani: a nyilvános paraméterek megbízható beállításának szükségességét, a mérgező hulladék jelenlétét, a kriptográfia instabilitását a kvantumalgoritmusokkal történő hackeléssel szemben, valamint a nem kellően gyors proof-generálást. A ZK-SNARK fejlesztői azonban kezelték az utolsó hátrányt.
A ZK-STARK-ok polinom alapú bizonyításokat is használnak. A technológia nem használ nyilvános kulcsú kriptográfiát, ehelyett a kivonatolási és átviteli elméletre támaszkodik. Ezeknek a kriptográfiai eszközöknek a kiiktatása ellenállóvá teszi a technológiát a kvantum algoritmusokkal szemben. Ennek azonban ára van – a bizonyíték több száz kilobájtot is elérhet.
Jelenleg a ZK-STARK egyik kriptovalutában sem rendelkezik implementációval, csak könyvtárként létezik.
A ZK-STARK működéséről bővebben Vitalik Buterin bejegyzéseiben olvashat (
Előnyök:
• Ellenállás a kvantumszámítógépek hackelésével szemben
• Viszonylag gyors proof generálás
• Viszonylag gyors igazolási ellenőrzés
• Nincs mérgező hulladék
Hátrányok:
• A technológia összetettsége
• Nagy próbaméret
Következtetés
A blokklánc és az anonimitás iránti növekvő igény új igényeket támaszt a kriptográfiával szemben. Így a kriptográfia 1980-as évek közepén keletkezett ága – a nulla tudásalapú bizonyítások – néhány év alatt új, dinamikusan fejlődő módszerekkel egészült ki.
Így a tudományos gondolkodás repülése a CoinJoint elavulttá tette, a MimbleWimble pedig egy ígéretes újonc, meglehetősen friss ötletekkel. Monero továbbra is megingathatatlan óriás a magánéletünk védelmében. A SNARK-ok és STARK-ok pedig, bár vannak hiányosságaik, vezetőkké válhatnak a területen. Talán a következő években azok a pontok, amelyeket az egyes technológiák „hátrányai” oszlopában jeleztünk, irrelevánssá válnak.
Forrás: will.com