การผสานรวมการปกป้องความเป็นส่วนตัวของเลเยอร์เครือข่ายกับ Cryptocurrencies

ความเป็นส่วนตัวของเลเยอร์เครือข่าย Cryptocurrency

วิธีการใหม่ ๆ บางอย่างในการกำจัดการเปิดเผยชื่อผู้ใช้สกุลเงินดิจิทัลเกิดจากการทำแผนที่การรับส่งข้อมูลบนเครือข่ายเพื่อเปิดเผยที่อยู่ IP และการเชื่อมต่อระหว่างข้อมูลประจำตัว ความกังวลเกี่ยวกับความเป็นส่วนตัวเกี่ยวกับการติดตามเลเยอร์เครือข่ายโดยโปรแกรมการเฝ้าระวังของรัฐบาลและช่องทางอื่น ๆ ในการเปิดเผยตัวตนบนอินเทอร์เน็ตได้นำไปสู่การพัฒนาที่สำคัญหลายประการเพื่อรักษาความเป็นส่วนตัว.

ทอร์เน็ตเวิร์ก และ โครงการอินเทอร์เน็ตล่องหน (I2P) เป็นเครือข่ายซ้อนทับชั้นนำสองเครือข่ายสำหรับผู้ใช้ในการปกป้องความเป็นส่วนตัวผ่านสื่อสาธารณะของอินเทอร์เน็ต โซลูชันอื่น ๆ ได้แก่ Mixnets ซึ่งเป็นโปรโตคอลการกำหนดเส้นทางโดยใช้พร็อกซีเซิร์ฟเวอร์ที่ถูกล่ามโซ่เพื่อผสมข้อความอินพุต.

เกี่ยวกับ cryptocurrencies โครงการที่มุ่งเน้นความเป็นส่วนตัวหลายโครงการและการอัปเกรดเป็น Bitcoin มุ่งเน้นไปที่การเพิ่มการป้องกันในระดับเครือข่ายอย่างชัดเจน.

การเปิดเผยล่าสุดในการโจมตีเลเยอร์เครือข่าย

วิธีการทางนิติวิทยาศาสตร์ของ Blockchain ในการระบุผู้ใช้ส่วนใหญ่มุ่งเน้นที่ชั้นโปรโตคอลของการวิเคราะห์ขั้นตอนการทำธุรกรรมของสกุลเงินดิจิทัล.

ตัวอย่างเช่น Bitcoin เป็นนามแฝงซึ่งหมายความว่าไม่ระบุชื่อจริงและสามารถเชื่อมโยงระหว่างที่อยู่ผู้ใช้ (คีย์สาธารณะ) และอินพุต / เอาต์พุตธุรกรรมได้.

เทคโนโลยีการไม่เปิดเผยตัวตนส่วนใหญ่ที่รวมเข้ากับสกุลเงินดิจิทัลในปัจจุบัน (เช่น zk-SNARKS, bulletproofs และ Ring CTs) มุ่งเน้นไปที่รายละเอียดธุรกรรมที่ทำให้สับสนบนเครือข่ายสาธารณะเพื่อแยกความสามารถในการเชื่อมโยงธุรกรรมกับข้อมูลประจำตัวในระดับโปรโตคอล.

RingCT ใน Monero และ zk-SNARK ใน ZCash ให้การบรรเทาที่สำคัญต่อผู้ใช้ที่ไม่เปิดเผยชื่อบุคคลที่สาม แต่ก็ยุ่งยากกว่าธุรกรรมการเข้ารหัสมาตรฐานเนื่องจากต้องมีการพิสูจน์ที่เกี่ยวข้องกับแต่ละธุรกรรม.

อย่างไรก็ตามทั้ง Monero และ ZCash เพิ่งรวมการปรับปรุงประสิทธิภาพที่สำคัญเข้ากับธุรกรรมที่เป็นความลับเหล่านี้ด้วยล่าสุด กันกระสุน การใช้งานใน Monero และ Sapling อัพเกรดใน ZCash.

ในขณะที่ความพยายามครั้งสำคัญมุ่งเน้นไปที่การป้องกันชั้นโปรโตคอล, สิ่งพิมพ์ การแมปที่อยู่ IP ผ่านการติดตามจุดเริ่มต้นการออกอากาศธุรกรรมและต่อมา การเชื่อมต่อ ด้วยข้อมูลประจำตัว (ผ่านกุญแจสาธารณะ) ได้เพิ่มความกังวลว่าโซลูชันชั้นโปรโตคอลไม่ใช่วิธีเดียวที่จำเป็นในการปกป้องความเป็นส่วนตัว.

เมื่อธุรกรรมในเครือข่ายบล็อกเชนสาธารณะเช่น Bitcoin ออกอากาศจากโหนดโดยใช้เครือข่าย P2P ของลิงก์ TCP พวกเขาใช้โปรโตคอลซุบซิบ (การแพร่กระจายใน Bitcoin) ซึ่งธุรกรรมที่แพร่กระจายไปถึงโหนดส่วนใหญ่อย่างรวดเร็ว นักวิจัยได้แสดงให้เห็นว่าการใช้ซูเปอร์โหนดที่เชื่อมต่อกับโหนดทั้งหมดของเครือข่ายการอนุมานที่น่าจะเป็นสามารถทำได้เกี่ยวกับที่มาของ IP ออกอากาศของธุรกรรม.

การลดความสามารถในการเชื่อมต่อระหว่างที่อยู่ IP และคีย์สาธารณะได้สำเร็จจำเป็นต้องมีการปรับเปลี่ยนเครือข่ายสแต็กเพื่อให้การป้องกันที่ดีขึ้นจากผู้สังเกตการณ์กราฟธุรกรรม ใน Bitcoin Dandelion ++ คือการป้องกันการไม่เปิดเผยตัวตนของเลเยอร์เครือข่ายที่เสนอซึ่งถูกตรึงไว้เพื่อรวมไว้ในโปรโตคอลในปี 2019.

Dandelion Protocol คืออะไร?

อ่าน: พิธีสาร Dandelion คืออะไร?

อย่างไรก็ตาม Dandelion ++ ไม่ใช่โซลูชันเดียวที่มีอยู่และโครงการอื่น ๆ กำลังดำเนินการแก้ไขปัญหาของตนเอง.

โครงการซ้อนทับและมิกซ์เน็ต

เครือข่ายซ้อนทับ

ทั้ง Tor และ I2P เป็นเครือข่ายโอเวอร์เลย์แบบไม่เปิดเผยตัวตนและอาสาสมัคร พวกเขาไม่ได้ให้ความเป็นส่วนตัวที่สมบูรณ์แบบเนื่องจากความเป็นส่วนตัวเป็นการต่อสู้ที่พัฒนาอย่างต่อเนื่อง แต่ทำให้ผู้ใช้ที่ไม่เปิดเผยชื่อผ่านการทำแผนที่การจราจรบนเครือข่ายมีความท้าทายมากขึ้น I2P และ Tor มีมานานหลายปีแล้วและใช้การเข้ารหัสแบบ end-to-end เพื่อส่งแพ็กเก็ตข้อมูลผ่านรีเลย์ของโหนดอาสาสมัครโดยปิดบังต้นทางและปลายทางของการสื่อสาร.

ทอร์ใช้สิ่งที่เรียกว่า “การกำหนดเส้นทางหัวหอม” (Tor ย่อมาจาก “The Onion Router”) โดยที่รีเลย์แต่ละตัวในเครือข่ายจะถูกสุ่มเลือกและเผยแพร่ข้อความไปยังโหนดถัดไปโดยไม่ทราบที่มาหรือปลายทาง ด้วยเหตุนี้บุคคลที่สามที่พยายามใช้รีเลย์สำหรับการเพียร์จะไม่ทราบแหล่งที่มาหรือที่อยู่ IP สุดท้ายของข้อความ.

ข้อเสียบางประการของ Tor คือเมื่อคุณใช้ Tor มันเป็นเรื่องง่ายที่จะรู้ว่าคุณกำลังใช้ Tor และรัฐบาลสหรัฐอเมริกาพร้อมกับนักวิชาการที่กล่าวถึงก่อนหน้านี้ กระดาษ บน Bitcoin – ได้แสดงให้เห็นถึงการโจมตีที่สามารถตัดการทำงานของ Tor สำหรับผู้ใช้เป้าหมาย ที่น่าสนใจคือทอร์มาจากห้องปฏิบัติการวิจัยทางเรือของสหรัฐอเมริกาและได้รับการปรับปรุงเพิ่มเติมโดย DARPA เพื่อปกป้องการสื่อสารข่าวกรองในปี 1990.

I2P ทำงานคล้ายกับ Tor แต่ใช้ “การกำหนดเส้นทางกระเทียม” แทนการกำหนดเส้นทางหัวหอม การกำหนดเส้นทางของกระเทียมเป็นการกำหนดเส้นทางของหัวหอมโดยไม่ใช้กระบวนการและรวมข้อความที่เข้ารหัสไว้ด้วยกัน I2P ถูกใช้ในบริการที่หลากหลายรวมถึงโปรแกรมที่ใช้ BitTorrent.

Kovri – การใช้งาน C ++ ของ Monero ใน I2P – เป็นโซลูชันเลเยอร์เครือข่ายแบบอบในของ Monero เพื่อมอบการปกป้องความเป็นส่วนตัวที่ดีขึ้นสำหรับผู้ใช้ อย่างไรก็ตามล่าสุด เหตุการณ์ เกี่ยวกับการพัฒนาและการกล่าวถึง Sekreta ในฐานะที่เป็นทางเลือกที่เป็นไปได้ทำให้ชะตากรรมของ Kovri ไม่ชัดเจนในตอนนี้ เป็นที่น่าสังเกตว่าการใช้งานครั้งแรกของ Kovri ส่วนใหญ่เสร็จสิ้นหลังจากการวิจัยและพัฒนาหลายปี.

Sekreta ประกอบด้วย API แบบ “สากล” พร้อมกับชุดของไลบรารีและแอปพลิเคชันเซิร์ฟเวอร์แบบซ็อกเก็ตที่ออกแบบมาเพื่อปรับปรุงข้อบกพร่องของการออกแบบเครือข่ายซ้อนทับอื่น ๆ สร้างขึ้นเพื่อให้ใช้งานง่ายมากขึ้น Sekreta ยังมุ่งหวังให้มีความแข็งแกร่งมากขึ้นในกรณีของระบบที่ถูกบุกรุกมากกว่า Tor หรือ I2P.

มิกซ์เน็ต

Mixnets เป็นอีกหนึ่งโซลูชันความเป็นส่วนตัวของเลเยอร์เครือข่ายที่ใช้พร็อกซีเซิร์ฟเวอร์แบบล่ามโซ่ซึ่งรับอินพุตเฉพาะ (ข้อความ) ผสมและส่งกลับออกไปตามลำดับแบบสุ่มไปยังปลายทาง นี่เป็นอีกวิธีหนึ่งในการลดการเพียร์ผ่านการสื่อสารแบบ end-to-end และแต่ละข้อความจะถูกเข้ารหัสโดยใช้การเข้ารหัสคีย์สาธารณะ.

Mixnets คือ เสนอ โดย David Chaum ผู้บุกเบิกการเข้ารหัสในปี 1981 แต่ตกหลุมรักเครือข่ายซ้อนทับเช่น Tor และ I2P ในช่วงหลายปีที่ผ่านมา อย่างไรก็ตามพวกเขาได้ทำการคืนชีพโดยมี Binance ที่ได้รับการสนับสนุน Nym เป็นตัวอย่างที่โดดเด่น.

Nym เป็นโปรโตคอลการตรวจสอบสิทธิ์แบบไม่ระบุตัวตนสำหรับการรับรองที่ไม่สามารถเชื่อมโยงและตรวจสอบได้โดยเปิดเผยต่อสาธารณะซึ่งพวกเขาทราบว่าสามารถใช้แทนการลงชื่อเข้าใช้ Google และ Facebook แบบไม่ระบุตัวตนได้ Nym ใช้ไฟล์ สฟิงซ์แพ็คเก็ต จัดรูปแบบด้วย Mixnet เพื่อทำให้แหล่งที่มาของข้อความและผู้รับสับสนและยังสร้างข้อความจำลองเพื่อให้การวิเคราะห์รูปแบบการรับส่งข้อมูลบนเครือข่ายมีความท้าทายมากขึ้น ที่น่าสนใจคือพวกเขากำลังสร้างกระเป๋าเงินที่ใช้งานร่วมกันได้สำหรับโปรโตคอลบล็อกเชนของ Mimblewimble รวมถึงการผสานรวมที่เป็นไปได้กับกระเป๋าเงินดิจิตอลอื่น ๆ ที่เน้นความเป็นส่วนตัว.

Nym อาจเปิดประตูสำหรับ VPN ที่กระจายอำนาจซึ่งจะลบบุคคลที่สามที่ดูแลบริการ VPN ออกไป.

Lightning Network (LN) ของ Bitcoin ยังใช้ Sphinx เป็นรูปแบบของมัน โปรโตคอลการกำหนดเส้นทางหัวหอม. อื่น ๆ เสนอ การเพิ่มประสิทธิภาพสำหรับ LN ได้แก่ HORNET ซึ่งเป็นโปรโตคอลการกำหนดเส้นทางหัวหอมความเร็วสูงและทำให้ผู้ใช้ LN สามารถควบคุมเส้นทางการชำระเงินผ่านเครือข่ายของตนได้มากขึ้น การกำหนดเส้นทางต้นทาง.

คาน – การใช้งาน Mimblewimble เต็มรูปแบบ – เพิ่งเปิดตัวและ Grin ซึ่งเป็นอีกหนึ่งการใช้งาน Mimblewimble แบบโอเพนซอร์ส – จะเปิดตัวในอีกไม่กี่วันข้างหน้า การรวม Nym เข้ากับโปรโตคอลการสร้างธุรกรรมแบบใหม่เช่น Mimblewimble มีศักยภาพในการสร้างเครือข่ายที่แข็งแกร่งสำหรับการถ่ายโอนมูลค่าโดยไม่ระบุชื่อ Grin และ BEAM รวม Dandelion เป็นการป้องกันความเป็นส่วนตัวระดับเครือข่ายด้วย.

Grin and MimbleWimble คืออะไร

อ่าน: Grin Coin คืออะไร & MimbleWimble?

อย่างไรก็ตาม Mixnets ยังมีช่องโหว่ของตัวเอง เนื่องจากเครื่องผสมไม่สามารถผสมอินพุตและเอาต์พุตได้อย่างสมบูรณ์ผู้สังเกตการณ์สามารถใช้การโจมตีตามเวลาเพื่อสร้างช่องว่างหรือระเบิดเทียมเพื่อวิเคราะห์รูปแบบของข้อความขาเข้าและขาออกผ่านการมิกซ์.

สร้างความก้าวหน้าในความเป็นส่วนตัว

เรื่องอื้อฉาวของข้อมูลที่เกิดขึ้นอย่างต่อเนื่องซึ่งเข้ามาครอบงำหัวข้อข่าวหลักตลอดหลายปีที่ผ่านมาทำให้กระแสหลักส่วนใหญ่กังวลเกี่ยวกับความเป็นส่วนตัวของพวกเขา.

ด้วยความเป็นส่วนตัวในระดับพรีเมี่ยมความคิดริเริ่มในการสร้างสรรค์นวัตกรรมเครือข่ายซ้อนทับมิกซ์เน็ตและการเข้ารหัสภายในสกุลเงินดิจิทัลได้ให้ทางเลือกที่เป็นไปได้สำหรับการแลกเปลี่ยนข้อมูลและคุณค่าโดยไม่เปิดเผยตัวตน.

ความพยายามในการล้มล้างความเป็นส่วนตัวมีการพัฒนาอย่างต่อเนื่องและเป็นเรื่องน่ายินดีที่ได้เห็นโครงการจำนวนมากโดยให้ความสำคัญอย่างมากกับการจับคู่ความพยายามที่ไม่พึงประสงค์เหล่านั้น การอัปเกรดโปรโตคอลเช่น zk-SNARK และสัญลักษณ์แสดงหัวข้อย่อยนำเสนอความก้าวหน้าที่สำคัญในการเข้ารหัสและการผสมผสานกับโซลูชันเลเยอร์เครือข่ายเช่นมิกซ์เน็ตและเครือข่ายการซ้อนทับมีผลกระทบระยะยาวที่สำคัญสำหรับแนวคิดความเป็นส่วนตัวที่กว้างขึ้น.