Kaip jie tai padaro? Kriptovaliutų anonimizacijos technologijų apžvalga

Tikrai jums, kaip „Bitcoin“, „Ether“ ar bet kurios kitos kriptovaliutos naudotojui, rūpėjo, kad kas nors galėtų pamatyti, kiek monetų turite savo piniginėje, kam jas pervedėte ir iš ko gavote. Yra daug ginčų dėl anoniminių kriptovaliutų, tačiau vienas dalykas, su kuriuo negalime nesutikti, yra сказал Monero projekto vadovas Riccardo Spagni savo Twitter paskyroje: „O jeigu aš tiesiog nenoriu, kad prekybos centro kasininkė žinotų, kiek pinigų turiu balanse ir kam juos išleidžiu?

Kaip jie tai padaro? Kriptovaliutų anonimizacijos technologijų apžvalga

Šiame straipsnyje apžvelgsime technologinį anonimiškumo aspektą – kaip jie tai daro, ir trumpai apžvelgsime populiariausius metodus, jų privalumus ir trūkumus.

Šiandien yra apie keliolika blokų grandinių, leidžiančių anoniminius sandorius. Tuo pačiu metu vieniems pervedimų anonimiškumas yra privalomas, kitiems neprivalomas, vieni slepia tik adresatus ir gavėjus, kiti neleidžia tretiesiems asmenims matyti net pervedimų sumų. Beveik visos mūsų svarstomos technologijos užtikrina visišką anonimiškumą – pašalinis stebėtojas negali analizuoti nei likučių, nei gavėjų, nei operacijų istorijos. Bet pradėkime savo apžvalgą nuo vieno iš šios srities pionierių, kad galėtume atsekti anonimiškumo požiūrių raidą.

Šiuo metu esamas anonimizavimo technologijas galima apytiksliai suskirstyti į dvi grupes: pagrįstas maišymu – kai naudojamos monetos sumaišomos su kitomis blokų grandinės monetomis – ir technologijas, kurios naudoja polinomais pagrįstus įrodymus. Toliau mes sutelksime dėmesį į kiekvieną iš šių grupių ir apsvarstysime jų privalumus ir trūkumus.

Minkymo pagrindu

„CoinJoin“

„CoinJoin“ neanonimizuoja vartotojų vertimų, o tik apsunkina jų sekimą. Tačiau nusprendėme įtraukti šią technologiją į savo apžvalgą, nes tai buvo vienas pirmųjų bandymų padidinti Bitcoin tinklo operacijų konfidencialumo lygį. Ši technologija žavi savo paprastumu ir nereikalauja keisti tinklo taisyklių, todėl ją galima nesunkiai panaudoti daugelyje blokų grandinių.

Jis pagrįstas paprasta idėja – kas būtų, jei vartotojai prisijungtų ir mokėtų per vieną operaciją? Pasirodo, jei Arnoldas Schwarzeneggeris ir Barackas Obama įsijungė ir vienu sandoriu atliko du mokėjimus Charlie Sheenui ir Donaldui Trumpui, tada tampa sunkiau suprasti, kas finansavo Trumpo rinkimų kampaniją – Arnoldas ar Barackas.

Tačiau iš pagrindinio CoinJoin pranašumo kyla pagrindinis jo trūkumas – silpnas saugumas. Šiandien jau yra būdų identifikuoti CoinJoin operacijas tinkle ir suderinti įvesties rinkinius su išvesties rinkiniais, lyginant išleistų ir sugeneruotų monetų kiekius. Tokios analizės įrankio pavyzdys yra CoinPrisijunkite prie Sudoku.

Argumentai "už":

• Paprastumas

Trūkumai:

• Įrodytas įsilaužimas

Monero

Pirmoji asociacija, kuri kyla išgirdus žodžius „anoniminė kriptovaliuta“ yra Monero. Ši moneta įrodytas jos stabilumas ir privatumas žvalgybos tarnybų mikroskopu:

Kaip jie tai padaro? Kriptovaliutų anonimizacijos technologijų apžvalga

Viename iš savo neseniai straipsniai Mes labai išsamiai aprašėme Monero protokolą, o šiandien apibendrinsime tai, kas buvo pasakyta.

Monero protokole kiekviena išvestis, išleista atliekant operaciją, yra sumaišoma su mažiausiai 11 atsitiktinių blokų grandinės išėjimų (rašymo metu), taip apsunkinant tinklo perdavimo grafiką ir skaičiuojant operacijų sekimo užduotį. Mišrūs įrašai pasirašomi žiediniu parašu, kuris garantuoja, kad parašą pateikė vienos iš mišrių monetų savininkas, tačiau neleidžia nustatyti, kas.

Norint paslėpti gavėjus, kiekviena naujai sukurta moneta naudoja vienkartinį adresą, todėl stebėtojui neįmanoma (žinoma, taip sunku, kaip sulaužyti šifravimo raktus) susieti bet kokią išvestį su viešuoju adresu. Ir nuo 2017 m. rugsėjo mėn. Monero pradėjo palaikyti protokolą Konfidencialūs sandoriai (CT) su kai kuriais papildymais, taip taip pat paslepiant pervedimo sumas. Šiek tiek vėliau kriptovaliutų kūrėjai Borromean parašus pakeitė Bulletproofs, taip žymiai sumažindami operacijos dydį.

Argumentai "už":

• Patikrinta laiko
• Santykinis paprastumas

Trūkumai:

• Įrodymai generuojami ir tikrinami lėčiau nei ZK-SNARK ir ZK-STARK
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius

Kukulys

Mimblewimble (MW) buvo išrastas kaip keičiamo dydžio technologija, skirta pervedimams Bitcoin tinkle anonimizuoti, tačiau ji buvo įgyvendinta kaip nepriklausoma blokų grandinė. Naudojamas kriptovaliutose Šypsnys и BEAM.

MW išsiskiria tuo, kad neturi viešųjų adresų, o norėdami išsiųsti operaciją, vartotojai tiesiogiai keičiasi išvestimis, todėl pašalinis stebėtojas negali analizuoti pervedimų iš gavėjo gavėjui.

Norėdami paslėpti įvesties ir išvesties sumas, naudojamas gana įprastas protokolas, kurį 2015 m. pasiūlė Greg Maxwell - Konfidencialūs sandoriai (KT). Tai yra, sumos yra užšifruotos (tiksliau, jos naudojamos įsipareigojimų schema), o vietoj jų tinklas veikia su vadinamaisiais įsipareigojimais. Kad sandoris būtų laikomas galiojančiu, išleistų ir sugeneruotų monetų bei komisinių suma turi būti lygi. Kadangi tinklas tiesiogiai neveikia su skaičiais, lygybė užtikrinama naudojant tų pačių įsipareigojimų lygtį, kuri vadinama įsipareigojimu iki nulio.

Originaliame CT, norėdami garantuoti verčių neneigiamumą (vadinamasis diapazono įrodymas), jie naudoja Borromean Signatures (Borromean ring signatures), kurie užėmė daug vietos blokų grandinėje (apie 6 kilobaitus viename išvestyje). ). Šiuo atžvilgiu anoniminių valiutų, naudojančių šią technologiją, trūkumai buvo didelis sandorio dydis, tačiau dabar jie nusprendė atsisakyti šių parašų ir naudoti kompaktiškesnę technologiją - „Bulletproofs“.

Pačiame MW bloke nėra sandorio koncepcijos, yra tik jame išleisti ir generuojami išėjimai. Jokių sandorių – jokių problemų!

Kad būtų išvengta perdavimo dalyvio deanonimiškumo operacijos siuntimo į tinklą etape, naudojamas protokolas Kiaulpienė, kuri naudoja savavališko ilgio tinklo tarpinių mazgų grandinę, kuri perduoda transakciją vienas kitam prieš faktiškai ją paskirstant visiems dalyviams, taip sujaukdama operacijos įėjimo į tinklą trajektoriją.

Argumentai "už":

• Mažas blokų grandinės dydis
• Santykinis paprastumas

Trūkumai:

• Įrodymai generuojami ir tikrinami lėčiau nei ZK-SNARK ir ZK-STARK
• Sunku įdiegti tokias funkcijas kaip scenarijai ir keli parašai
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius

Daugiavardžių įrodymai

ZK-SNARKS

Sudėtingas šios technologijos pavadinimas reiškia „Nulinės žinios Glaustas neinteraktyvus žinių argumentas“, kuris gali būti išverstas kaip „glaustas neinteraktyvus nulinių žinių įrodymas“. Tai tapo zerocoin protokolo tęsiniu, kuris toliau išsivystė į zerocash ir pirmą kartą buvo įdiegtas Zcash kriptovaliutoje.

Apskritai, nulinių žinių įrodymas leidžia vienai šaliai įrodyti kito matematinio teiginio teisingumą, neatskleidžiant apie tai jokios informacijos. Kriptovaliutų atveju tokiais metodais įrodoma, kad, pavyzdžiui, per operaciją neuždirbama daugiau monetų nei išleidžiama, neatskleidžiant pervedimų sumos.

ZK-SNARKs yra labai sunku suprasti, ir norint aprašyti, kaip jis veikia, prireiktų daugiau nei vieno straipsnio. Oficialiame Zcash, pirmosios valiutos, kuri įgyvendina šį protokolą, puslapyje yra skirtas jo veikimo aprašymas 7 straipsnių. Todėl šiame skyriuje apsiribosime tik paviršutinišku aprašymu.

Naudodami algebrinius polinomus, ZK-SNARK įrodo, kad mokėjimo siuntėjui priklauso jo išleidžiamos monetos ir kad išleistų monetų kiekis neviršija sugeneruotų monetų kiekio.

Šis protokolas buvo sukurtas siekiant sumažinti teiginio pagrįstumo įrodymo dydį ir tuo pačiu greitai jį patikrinti. Taip, pagal pristatymai Zooko Wilcox, „Zcash“ generalinis direktorius, įrodymo dydis yra tik 200 baitų, o jo teisingumą galima patikrinti per 10 milisekundžių. Be to, naujausioje „Zcash“ versijoje kūrėjams pavyko sutrumpinti įrodymo generavimo laiką iki maždaug dviejų sekundžių.

Tačiau prieš naudojant šią technologiją būtina atlikti sudėtingą patikimą „viešųjų parametrų“ nustatymo procedūrą, kuri vadinama „ceremonija“ (Ceremonija). Visas sunkumas yra tas, kad diegiant šiuos parametrus nė vienai šaliai nelieka privačių raktų, vadinamų „toksinėmis atliekomis“, kitaip ji galės generuoti naujas monetas. Galite sužinoti, kaip ši procedūra vyksta iš vaizdo įrašo "YouTube".

Argumentai "už":

• Mažas įrodymų dydis
• Greitas patikrinimas
• Santykinai greitas įrodymų generavimas

Trūkumai:

• Sudėtinga viešųjų parametrų nustatymo procedūra
• Toksinių atliekų
• Santykinis technologijos sudėtingumas
• Neatsparus įsilaužimui naudojant kvantinius kompiuterius

ZK-STARK

Pastarųjų dviejų technologijų autoriai puikiai moka žaisti su akronimais, o kita santrumpa reiškia „Zero-Knowledge Scalable Scalable ARguments of Knowledge“. Šiuo metodu buvo siekiama išspręsti tuo metu esamus ZK-SNARK trūkumus: poreikį patikimai nustatyti viešuosius parametrus, toksiškų atliekų buvimą, kriptografijos nestabilumą įsilaužimui naudojant kvantinius algoritmus ir nepakankamai greitą įrodymų generavimą. Tačiau ZK-SNARK kūrėjai susidorojo su paskutiniu trūkumu.

ZK-STARK taip pat naudoja polinominius įrodymus. Ši technologija nenaudoja viešojo rakto kriptografijos, o remiasi maišos ir perdavimo teorija. Panaikinus šias kriptografines priemones, technologija tampa atspari kvantiniams algoritmams. Tačiau tai turi savo kainą – įrodymas gali siekti kelis šimtus kilobaitų.

Šiuo metu ZK-STARK nėra įdiegta nė vienoje iš kriptovaliutų, bet egzistuoja tik kaip biblioteka libSTARK. Tačiau kūrėjai turi planų, kurie gerokai viršija blokų grandines (jų Baltoji knyga autoriai pateikia DNR įrodymų policijos duomenų bazėje pavyzdį). Šiuo tikslu jis buvo sukurtas StarkWare Industries, kurį 2018 m. pabaigoje surinko 36 mln didžiausių pramonės įmonių investicijų.

Daugiau apie tai, kaip veikia ZK-STARK, galite perskaityti Vitalik Buterino įrašuose (Dalis 1, Dalis 2, Dalis 3).

Argumentai "už":

• Atsparumas kvantinių kompiuterių įsilaužimui
• Santykinai greitas įrodymų generavimas
• Santykinai greitas įrodymo patikrinimas
• Nėra toksiškų atliekų

Trūkumai:

• Technologijų sudėtingumas
• Didelis įrodymo dydis

išvada

Blockchain ir augantis anonimiškumo poreikis kelia naujus reikalavimus kriptografijai. Taigi devintojo dešimtmečio viduryje atsiradusi kriptografijos šaka – nulinių žinių įrodymai – vos per kelerius metus pasipildė naujais, dinamiškai besivystančiais metodais.

Taigi dėl mokslinės minties skrydžio CoinJoin paseno, o MimbleWimble – perspektyviu naujoku, turinčiu gana šviežių idėjų. Monero išlieka nepajudinama gigantė, sauganti mūsų privatumą. O SNARKAI ir STARKAI, nors ir turi trūkumų, gali tapti šios srities lyderiais. Galbūt ateinančiais metais taškai, kuriuos nurodėme kiekvienos technologijos stulpelyje „Minusai“, taps nereikšmingi.

Šaltinis: www.habr.com

Добавить комментарий