Si e bëjnë këtë? Rishikimi i teknologjive të anonimizimit të kriptomonedhave

Me siguri ju, si përdorues i Bitcoin, Ether apo ndonjë kriptomonedhe tjetër, keni qenë të shqetësuar se kushdo mund të shohë sa monedha keni në portofolin tuaj, kujt i keni transferuar dhe nga kush i keni marrë. Ka shumë polemika rreth kriptomonedhave anonime, por një gjë me të cilën nuk mund të mos pajtohemi është se si ai tha se Menaxheri i projektit Monero Riccardo Spagni në llogarinë e tij në Twitter: "Po sikur të mos dua që arkëtari në supermarket të dijë se sa para kam në bilancin tim dhe për çfarë i shpenzoj?"

Si e bëjnë këtë? Rishikimi i teknologjive të anonimizimit të kriptomonedhave

Në këtë artikull do të shikojmë aspektin teknologjik të anonimitetit - si e bëjnë atë dhe do të japim një përmbledhje të shkurtër të metodave më të njohura, të mirat dhe të këqijat e tyre.

Sot ka rreth një duzinë blockchain që lejojnë transaksione anonime. Në të njëjtën kohë, për disa, anonimiteti i transfertave është i detyrueshëm, për të tjerët është fakultativ, disa fshehin vetëm adresuesit dhe marrësit, të tjerët nuk lejojnë që palët e treta të shohin as shumat e transfertave. Pothuajse të gjitha teknologjitë që po shqyrtojmë ofrojnë anonimitet të plotë - një vëzhgues i jashtëm nuk mund të analizojë as bilancet, as marrësit, as historinë e transaksioneve. Por le të fillojmë rishikimin tonë me një nga pionierët në këtë fushë për të gjurmuar evolucionin e qasjeve ndaj anonimitetit.

Aktualisht teknologjitë ekzistuese të anonimizimit mund të ndahen përafërsisht në dy grupe: ato të bazuara në përzierjen - ku monedhat e përdorura përzihen me monedha të tjera nga zinxhiri i bllokut - dhe teknologjitë që përdorin prova të bazuara në polinome. Më pas, ne do të përqendrohemi në secilin prej këtyre grupeve dhe do të shqyrtojmë të mirat dhe të këqijat e tyre.

Me bazë trazim

Bashkohu

Bashkohu nuk anonimizon përkthimet e përdoruesve, por vetëm e ndërlikon gjurmimin e tyre. Por ne vendosëm ta përfshinim këtë teknologji në rishikimin tonë, pasi ishte një nga përpjekjet e para për të rritur nivelin e konfidencialitetit të transaksioneve në rrjetin Bitcoin. Kjo teknologji është magjepsëse në thjeshtësinë e saj dhe nuk kërkon ndryshimin e rregullave të rrjetit, kështu që mund të përdoret lehtësisht në shumë blockchain.

Ai bazohet në një ide të thjeshtë - çka nëse përdoruesit futen dhe kryejnë pagesat e tyre në një transaksion të vetëm? Rezulton se nëse Arnold Schwarzenegger dhe Barack Obama kryen dy pagesa për Charlie Sheen dhe Donald Trump në një transaksion, atëherë bëhet më e vështirë të kuptosh se kush e financoi fushatën zgjedhore të Trump - Arnold apo Barack.

Por nga avantazhi kryesor i CoinJoin vjen disavantazhi kryesor i tij - siguria e dobët. Sot, ka tashmë mënyra për të identifikuar transaksionet e CoinJoin në rrjet dhe për të përputhur grupet e hyrjeve me grupet e outputeve duke krahasuar sasitë e monedhave të shpenzuara dhe të gjeneruara. Një shembull i një mjeti për një analizë të tillë është Bashkohu me Sudoku.

Pro:

• Thjeshtësia

Cons:

• Hakerimi i demonstruar

Monero

Shoqata e parë që lind kur dëgjon fjalët "kriptomonedhë anonime" është Monero. Kjo monedhë vërtetuar stabilitetin dhe privatësinë e tij nën mikroskopin e shërbimeve të inteligjencës:

Si e bëjnë këtë? Rishikimi i teknologjive të anonimizimit të kriptomonedhave

Në një prej tij të fundit artikuj Ne e kemi përshkruar protokollin Monero me shumë detaje dhe sot do të përmbledhim atë që u tha.

Në protokollin Monero, çdo dalje e shpenzuar në një transaksion është e përzier me të paktën 11 (në momentin e shkrimit) dalje të rastësishme nga zinxhiri i bllokut, duke komplikuar kështu grafikun e transferimit të rrjetit dhe duke e bërë detyrën e gjurmimit të transaksioneve të ndërlikuara nga ana llogaritëse. Regjistrimet e përziera nënshkruhen me një nënshkrim unazor, i cili garanton se nënshkrimi është dhënë nga pronari i njërës prej monedhave të përziera, por nuk bën të mundur përcaktimin e kujt.

Për të fshehur marrësit, çdo monedhë e krijuar rishtazi përdor një adresë një herë, duke e bërë të pamundur për një vëzhgues (po aq të vështirë sa thyerja e çelësave të enkriptimit, natyrisht) të shoqërojë çdo dalje me një adresë publike. Dhe që nga shtatori 2017, Monero filloi të mbështesë protokollin Transaksionet Konfidenciale (CT) me disa shtesa, duke fshehur kështu edhe shumat e transfertave. Pak më vonë, zhvilluesit e kriptomonedhave zëvendësuan nënshkrimet Borromean me Bulletproofs, duke ulur ndjeshëm madhësinë e transaksionit.

Pro:

• Testuar me kohë
• Thjeshtësia relative

Cons:

• Gjenerimi dhe verifikimi i provave është më i ngadalshëm se ZK-SNARK dhe ZK-STARK
• Jo rezistent ndaj hakerimit duke përdorur kompjuterë kuantikë

I shkathët

Mimblewimble (MW) u shpik si një teknologji e shkallëzueshme për anonimizimin e transfertave në rrjetin Bitcoin, por e gjeti zbatimin e saj si një blockchain i pavarur. Përdoret në kriptomonedha gri и BEAM.

MW është i dukshëm sepse nuk ka adresa publike dhe për të dërguar një transaksion, përdoruesit shkëmbejnë drejtpërdrejt rezultatet, duke eliminuar kështu mundësinë e një vëzhguesi të jashtëm për të analizuar transferimet nga marrësi në marrës.

Për të fshehur shumat e hyrjeve dhe daljeve, përdoret një protokoll mjaft i zakonshëm i propozuar nga Greg Maxwell në 2015 - Transaksionet Konfidenciale (CT). Kjo do të thotë, shumat janë të koduara (ose më mirë, ato përdorin skema e angazhimit), dhe në vend të tyre rrjeti funksionon me të ashtuquajturat zotime. Që një transaksion të konsiderohet i vlefshëm, sasia e monedhave të shpenzuara dhe të gjeneruara plus komisioni duhet të jetë e barabartë. Meqenëse rrjeti nuk funksionon drejtpërdrejt me numrat, barazia sigurohet duke përdorur ekuacionin e këtyre angazhimeve të njëjta, i cili quhet angazhim në zero.

Në CT origjinale, për të garantuar jonegativitetin e vlerave (të ashtuquajturat prova të diapazonit), ata përdorin nënshkrimet Borromean (nënshkrimet e unazës Borromean), të cilat zinin shumë hapësirë ​​në zinxhirin e bllokut (rreth 6 kilobajt për dalje. ). Në këtë drejtim, disavantazhet e monedhave anonime që përdorin këtë teknologji përfshinin madhësinë e madhe të transaksionit, por tani ata kanë vendosur të braktisin këto nënshkrime në favor të një teknologjie më kompakte - Bulletproofs.

Nuk ka koncept të një transaksioni në vetë bllokun MW, ka vetëm outpute të shpenzuara dhe të gjeneruara brenda tij. Asnjë transaksion - pa problem!

Për të parandaluar de-anonimizimin e pjesëmarrësit të transferimit në fazën e dërgimit të transaksionit në rrjet, përdoret një protokoll Luleradhiqe, i cili përdor një zinxhir nyjesh proxy të rrjetit me gjatësi arbitrare që transmetojnë transaksionin tek njëri-tjetri përpara se ta shpërndajnë atë tek të gjithë pjesëmarrësit, duke errësuar kështu trajektoren e transaksionit që hyn në rrjet.

Pro:

• Madhësi e vogël blockchain
• Thjeshtësia relative

Cons:

• Gjenerimi dhe verifikimi i provave është më i ngadalshëm se ZK-SNARK dhe ZK-STARK
• Mbështetja për veçori të tilla si skriptet dhe shumë-nënshkrimet është e vështirë për t'u zbatuar
• Jo rezistent ndaj hakerimit duke përdorur kompjuterë kuantikë

Vërtetime mbi polinomet

ZK-SNARKs

Emri i ndërlikuar i kësaj teknologjie qëndron për "Zero-Njohuri Argument i përmbledhur jo-ndërveprues i njohurive", i cili mund të përkthehet si "provë e përmbledhur jo-ndërvepruese e njohurive zero". Ai u bë një vazhdim i protokollit zerocoin, i cili evoluoi më tej në zerocash dhe u zbatua për herë të parë në kriptomonedhën Zcash.

Në përgjithësi, prova me njohuri zero lejon njërën palë t'i provojë tjetrës të vërtetën e disa pohimeve matematikore pa zbuluar asnjë informacion në lidhje me të. Në rastin e kriptomonedhave, metoda të tilla përdoren për të vërtetuar se, për shembull, një transaksion nuk prodhon më shumë monedha sesa shpenzon, pa zbuluar sasinë e transfertave.

ZK-SNARKs është shumë e vështirë për t'u kuptuar dhe do të duheshin më shumë se një artikull për të përshkruar se si funksionon. Në faqen zyrtare të Zcash, monedhës së parë që zbaton këtë protokoll, një përshkrim i funksionimit të tij i kushtohet 7 artikuj. Prandaj, në këtë kapitull do të kufizohemi vetëm në një përshkrim sipërfaqësor.

Duke përdorur polinomet algjebrike, ZK-SNARKs vërteton se dërguesi i pagesës zotëron monedhat që ai shpenzon dhe se shuma e monedhave të shpenzuara nuk e kalon sasinë e monedhave të gjeneruara.

Ky protokoll u krijua me synimin për të zvogëluar madhësinë e provës së vlefshmërisë së një deklarate dhe në të njëjtën kohë për ta verifikuar shpejt atë. Po, sipas презентации Zooko Wilcox, CEO i Zcash, madhësia e provës është vetëm 200 bajt dhe korrektësia e saj mund të verifikohet në 10 milisekonda. Për më tepër, në versionin më të fundit të Zcash, zhvilluesit arritën të zvogëlojnë kohën e gjenerimit të provave në rreth dy sekonda.

Megjithatë, përpara përdorimit të kësaj teknologjie, kërkohet një procedurë komplekse e besueshme e konfigurimit të "parametrave publikë", e cila quhet "ceremoni" (Ceremonia). E gjithë vështirësia është se gjatë instalimit të këtyre parametrave, asnjëra palë nuk i ka mbetur asnjë çelës privat, të quajtur “mbetje toksike”, në të kundërtën do të mund të gjenerojë monedha të reja. Ju mund të mësoni se si ndodh kjo procedurë nga videoja në vazhdim YouTube.

Pro:

• Madhësia e vogël e provave
• Verifikimi i shpejtë
• Gjenerim relativisht i shpejtë i provës

Cons:

• Procedura komplekse për përcaktimin e parametrave publik
• Mbeturina toksike
• Kompleksiteti relativ i teknologjisë
• Jo rezistent ndaj hakerimit duke përdorur kompjuterë kuantikë

ZK-STARKs

Autorët e dy teknologjive të fundit janë të mirë në lojën me akronime, dhe akronimi tjetër qëndron për "Argumente transparente të njohurive të shkallëzueshme me zero-njohuri". Kjo metodë kishte për qëllim të zgjidhte mangësitë ekzistuese të ZK-SNARK-ve në atë kohë: nevojën për një vendosje të besueshme të parametrave publikë, praninë e mbetjeve toksike, paqëndrueshmërinë e kriptografisë ndaj hakerimit duke përdorur algoritme kuantike dhe gjenerimin e pamjaftueshëm të provës. Sidoqoftë, zhvilluesit ZK-SNARK janë marrë me pengesën e fundit.

ZK-STARK përdorin gjithashtu prova të bazuara në polinom. Teknologjia nuk përdor kriptografinë e çelësit publik, duke u mbështetur në teorinë e hashimit dhe transmetimit. Eliminimi i këtyre mjeteve kriptografike e bën teknologjinë rezistente ndaj algoritmeve kuantike. Por kjo ka një çmim - prova mund të arrijë disa qindra kilobajt në madhësi.

Aktualisht, ZK-STARK nuk ka një implementim në asnjërën nga kriptovalutat, por ekziston vetëm si bibliotekë. libSTARK. Sidoqoftë, zhvilluesit kanë plane për të që shkojnë shumë përtej blockchains (në to Letra e Bardhë Autorët japin një shembull të provave të ADN -së në një bazë të dhënash policie). Për këtë qëllim u krijua StarkWare Industries, e cila në fund të vitit 2018 mblodhi 36 milion dollarë investime nga kompanitë më të mëdha në industri.

Mund të lexoni më shumë rreth asaj se si funksionon ZK-STARK në postimet e Vitalik Buterin (Pjesa 1, Pjesa 2, Pjesa 3).

Pro:

• Rezistencë ndaj hakerimit nga kompjuterët kuantikë
• Gjenerim relativisht i shpejtë i provës
• Verifikimi relativisht i shpejtë i provës
• Nuk ka mbetje toksike

Cons:

• Kompleksiteti i teknologjisë
• Përmasa e madhe provë

Përfundim

Blockchain dhe kërkesa në rritje për anonimitet shtrojnë kërkesa të reja për kriptografinë. Kështu, dega e kriptografisë që filloi në mesin e viteve 1980 - provat me njohuri zero - është rimbushur me metoda të reja, në zhvillim dinamik në vetëm pak vite.

Kështu, fluturimi i mendimit shkencor e ka bërë CoinJoin të vjetëruar dhe MimbleWimble një të sapoardhur premtues me ide mjaft të freskëta. Monero mbetet një gjigant i palëkundur në ruajtjen e privatësisë sonë. Dhe SNARK dhe STARK, edhe pse kanë mangësi, mund të bëhen liderë në këtë fushë. Ndoshta në vitet e ardhshme, pikat që treguam në kolonën "Kundër" të secilës teknologji do të bëhen të parëndësishme.

Burimi: www.habr.com

Shto një koment