Tikrai jums, kaip „Bitcoin“, „Ether“ ar bet kurios kitos kriptovaliutos naudotojui, rūpėjo, kad kas nors galėtų pamatyti, kiek monetų turite savo piniginėje, kam jas pervedėte ir iš ko gavote. Yra daug ginčų dėl anoniminių kriptovaliutų, tačiau vienas dalykas, su kuriuo negalime nesutikti, yra
Šiame straipsnyje apžvelgsime technologinį anonimiškumo aspektą – kaip jie tai daro, ir trumpai apžvelgsime populiariausius metodus, jų privalumus ir trūkumus.
Šiandien yra apie keliolika blokų grandinių, leidžiančių anoniminius sandorius. Tuo pačiu metu vieniems pervedimų anonimiškumas yra privalomas, kitiems neprivalomas, vieni slepia tik adresatus ir gavėjus, kiti neleidžia tretiesiems asmenims matyti net pervedimų sumų. Beveik visos mūsų svarstomos technologijos užtikrina visišką anonimiškumą – pašalinis stebėtojas negali analizuoti nei likučių, nei gavėjų, nei operacijų istorijos. Bet pradėkime savo apžvalgą nuo vieno iš šios srities pionierių, kad galėtume atsekti anonimiškumo požiūrių raidą.
Šiuo metu esamas anonimizavimo technologijas galima apytiksliai suskirstyti į dvi grupes: pagrįstas maišymu – kai naudojamos monetos sumaišomos su kitomis blokų grandinės monetomis – ir technologijas, kurios naudoja polinomais pagrįstus įrodymus. Toliau mes sutelksime dėmesį į kiekvieną iš šių grupių ir apsvarstysime jų privalumus ir trūkumus.
Minkymo pagrindu
„CoinJoin“
Jis pagrįstas paprasta idėja – kas būtų, jei vartotojai prisijungtų ir mokėtų per vieną operaciją? Pasirodo, jei Arnoldas Schwarzeneggeris ir Barackas Obama įsijungė ir vienu sandoriu atliko du mokėjimus Charlie Sheenui ir Donaldui Trumpui, tada tampa sunkiau suprasti, kas finansavo Trumpo rinkimų kampaniją – Arnoldas ar Barackas.
Tačiau iš pagrindinio CoinJoin pranašumo kyla pagrindinis jo trūkumas – silpnas saugumas. Šiandien jau yra būdų identifikuoti CoinJoin operacijas tinkle ir suderinti įvesties rinkinius su išvesties rinkiniais, lyginant išleistų ir sugeneruotų monetų kiekius. Tokios analizės įrankio pavyzdys yra
Argumentai "už":
• Paprastumas
Trūkumai:
• Įrodytas įsilaužimas
Monero
Pirmoji asociacija, kuri kyla išgirdus žodžius „anoniminė kriptovaliuta“ yra Monero. Ši moneta
Viename iš savo neseniai
Monero protokole kiekviena išvestis, išleista atliekant operaciją, yra sumaišoma su mažiausiai 11 atsitiktinių blokų grandinės išėjimų (rašymo metu), taip apsunkinant tinklo perdavimo grafiką ir skaičiuojant operacijų sekimo užduotį. Mišrūs įrašai pasirašomi žiediniu parašu, kuris garantuoja, kad parašą pateikė vienos iš mišrių monetų savininkas, tačiau neleidžia nustatyti, kas.
Norint paslėpti gavėjus, kiekviena naujai sukurta moneta naudoja vienkartinį adresą, todėl stebėtojui neįmanoma (žinoma, taip sunku, kaip sulaužyti šifravimo raktus) susieti bet kokią išvestį su viešuoju adresu. Ir nuo 2017 m. rugsėjo mėn. Monero pradėjo palaikyti protokolą
Argumentai "už":
• Patikrinta laiko
• Santykinis paprastumas
Trūkumai:
• Įrodymai generuojami ir tikrinami lėčiau nei ZK-SNARK ir ZK-STARK
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius
Kukulys
Mimblewimble (MW) buvo išrastas kaip keičiamo dydžio technologija, skirta pervedimams Bitcoin tinkle anonimizuoti, tačiau ji buvo įgyvendinta kaip nepriklausoma blokų grandinė. Naudojamas kriptovaliutose
MW išsiskiria tuo, kad neturi viešųjų adresų, o norėdami išsiųsti operaciją, vartotojai tiesiogiai keičiasi išvestimis, todėl pašalinis stebėtojas negali analizuoti pervedimų iš gavėjo gavėjui.
Norėdami paslėpti įvesties ir išvesties sumas, naudojamas gana įprastas protokolas, kurį 2015 m. pasiūlė Greg Maxwell -
Originaliame CT, norėdami garantuoti verčių neneigiamumą (vadinamasis diapazono įrodymas), jie naudoja Borromean Signatures (Borromean ring signatures), kurie užėmė daug vietos blokų grandinėje (apie 6 kilobaitus viename išvestyje). ). Šiuo atžvilgiu anoniminių valiutų, naudojančių šią technologiją, trūkumai buvo didelis sandorio dydis, tačiau dabar jie nusprendė atsisakyti šių parašų ir naudoti kompaktiškesnę technologiją - „Bulletproofs“.
Pačiame MW bloke nėra sandorio koncepcijos, yra tik jame išleisti ir generuojami išėjimai. Jokių sandorių – jokių problemų!
Kad būtų išvengta perdavimo dalyvio deanonimiškumo operacijos siuntimo į tinklą etape, naudojamas protokolas
Argumentai "už":
• Mažas blokų grandinės dydis
• Santykinis paprastumas
Trūkumai:
• Įrodymai generuojami ir tikrinami lėčiau nei ZK-SNARK ir ZK-STARK
• Sunku įdiegti tokias funkcijas kaip scenarijai ir keli parašai
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius
Daugiavardžių įrodymai
ZK-SNARKS
Sudėtingas šios technologijos pavadinimas reiškia „
Apskritai, nulinių žinių įrodymas leidžia vienai šaliai įrodyti kito matematinio teiginio teisingumą, neatskleidžiant apie tai jokios informacijos. Kriptovaliutų atveju tokiais metodais įrodoma, kad, pavyzdžiui, per operaciją neuždirbama daugiau monetų nei išleidžiama, neatskleidžiant pervedimų sumos.
ZK-SNARKs yra labai sunku suprasti, ir norint aprašyti, kaip jis veikia, prireiktų daugiau nei vieno straipsnio. Oficialiame Zcash, pirmosios valiutos, kuri įgyvendina šį protokolą, puslapyje yra skirtas jo veikimo aprašymas
Naudodami algebrinius polinomus, ZK-SNARK įrodo, kad mokėjimo siuntėjui priklauso jo išleidžiamos monetos ir kad išleistų monetų kiekis neviršija sugeneruotų monetų kiekio.
Šis protokolas buvo sukurtas siekiant sumažinti teiginio pagrįstumo įrodymo dydį ir tuo pačiu greitai jį patikrinti. Taip, pagal
Tačiau prieš naudojant šią technologiją būtina atlikti sudėtingą patikimą „viešųjų parametrų“ nustatymo procedūrą, kuri vadinama „ceremonija“ (
Argumentai "už":
• Mažas įrodymų dydis
• Greitas patikrinimas
• Santykinai greitas įrodymų generavimas
Trūkumai:
• Sudėtinga viešųjų parametrų nustatymo procedūra
• Toksinių atliekų
• Santykinis technologijos sudėtingumas
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius
ZK-STARK
Pastarųjų dviejų technologijų autoriai puikiai moka žaisti su akronimais, o kita santrumpa reiškia „Zero-Knowledge Scalable Scalable ARguments of Knowledge“. Šiuo metodu buvo siekiama išspręsti tuo metu esamus ZK-SNARK trūkumus: poreikį patikimai nustatyti viešuosius parametrus, toksiškų atliekų buvimą, kriptografijos nestabilumą įsilaužimui naudojant kvantinius algoritmus ir nepakankamai greitą įrodymų generavimą. Tačiau ZK-SNARK kūrėjai susidorojo su paskutiniu trūkumu.
ZK-STARK taip pat naudoja polinominius įrodymus. Ši technologija nenaudoja viešojo rakto kriptografijos, o remiasi maišos ir perdavimo teorija. Panaikinus šias kriptografines priemones, technologija tampa atspari kvantiniams algoritmams. Tačiau tai turi savo kainą – įrodymas gali siekti kelis šimtus kilobaitų.
Šiuo metu ZK-STARK nėra įdiegta nė vienoje iš kriptovaliutų, bet egzistuoja tik kaip biblioteka
Daugiau apie tai, kaip veikia ZK-STARK, galite perskaityti Vitalik Buterino įrašuose (
Argumentai "už":
• Atsparumas kvantinių kompiuterių įsilaužimui
• Santykinai greitas įrodymų generavimas
• Santykinai greitas įrodymo patikrinimas
• Nėra toksiškų atliekų
Trūkumai:
• Technologijų sudėtingumas
• Didelis įrodymo dydis
išvada
Blockchain ir augantis anonimiškumo poreikis kelia naujus reikalavimus kriptografijai. Taigi devintojo dešimtmečio viduryje atsiradusi kriptografijos šaka – nulinių žinių įrodymai – vos per kelerius metus pasipildė naujais, dinamiškai besivystančiais metodais.
Taigi dėl mokslinės minties skrydžio CoinJoin paseno, o MimbleWimble – perspektyviu naujoku, turinčiu gana šviežių idėjų. Monero išlieka nepajudinama gigantė, sauganti mūsų privatumą. O SNARKAI ir STARKAI, nors ir turi trūkumų, gali tapti šios srities lyderiais. Galbūt ateinančiais metais taškai, kuriuos nurodėme kiekvienos technologijos stulpelyje „Minusai“, taps nereikšmingi.
Šaltinis: www.habr.com