یکپارچه سازی محافظت از حریم خصوصی لایه شبکه با ارزهای رمزپایه
برخی از روش های در حال ظهور برای شناسایی نام کاربران ارزهای رمزپایه از نقشه برداری از ترافیک شبکه برای رونمایی از آدرس های IP و ایجاد ارتباط بین هویت ها ناشی می شود. نگرانی های مربوط به حریم خصوصی در مورد ردیابی لایه شبکه توسط برنامه های نظارتی دولت و سایر راه های رونمایی از هویت در اینترنت منجر به چندین پیشرفت مهم برای حفظ حریم خصوصی شده است.
شبکه تور و پروژه اینترنت نامرئی (I2P) دو شبکه برتر برای کاربران است که از حریم خصوصی خود در رسانه عمومی اینترنت محافظت می کنند. از دیگر راه حل ها می توان به Mixnets اشاره کرد که پروتکل هایی را با استفاده از سرورهای پروکسی زنجیره ای برای مخلوط کردن پیام های ورودی هدایت می کند.
در رابطه با ارزهای رمزپایه ، چندین پروژه محرمانه محور و ارتقا to بیت کوین صریحاً بر افزایش محافظت در سطح شبکه تمرکز دارند.
افشاگری های اخیر در حملات لایه لایه
روشهای پزشکی قانونی بلاکچین برای شناسایی کاربران در درجه اول روی لایه پروتکل تجزیه و تحلیل جریان معاملات ارز رمزنگاری تمرکز دارند.
به عنوان مثال ، بیت کوین نام مستعار است ، به این معنی که در واقع ناشناس نیست و می توان بین آدرس های کاربر (کلیدهای عمومی) و ورودی / خروجی معامله پیوند ایجاد کرد.
بیشتر فن آوری های ناشناس مجهز به ارزهای رمزپایه امروزه (به عنوان مثال ، zk-SNARKS ، ضد گلوله و حلقه CT) بر روی جزئیات معاملات مبهم از طریق شبکه های عمومی متمرکز هستند تا توانایی اتصال معاملات به یک هویت را در سطح پروتکل جدا کنند..
RingCTs در Monero و zk-SNARKs در ZCash تخفیف مهمی را درمورد اشخاص ثالث ایجاد می کند که کاربران را از نام خود بی نام می کنند ، اما همچنین بسیار دشوارتر از معاملات رمزنگاری استاندارد هستند ، زیرا به مدارک لازم برای هر معامله نیاز دارند.
با این حال ، هر دو Monero و ZCash اخیراً پیشرفت های حیاتی در این معاملات محرمانه را با موارد اخیر افزایش داده اند ضد گلوله پیاده سازی در Monero و Sapling در ZCash.
در حالی که تلاش قابل توجهی معطوف به محافظت لایه های پروتکل شده است, انتشارات نقشه برداری از آدرس های IP از طریق ردیابی منشا پخش معامله و متعاقباً آن ایجاد ارتباطات با هویت (از طریق کلیدهای عمومی) این نگرانی را افزایش داده است که راه حل های لایه پروتکل تنها وسیله لازم برای حفاظت از حریم خصوصی نیست.
وقتی معاملات در یک شبکه بلاکچین عمومی – مانند بیت کوین – با استفاده از شبکه P2P از پیوندهای TCP از یک گره پخش می شوند ، آنها از یک پروتکل شایعات (انتشار در بیت کوین) استفاده می کنند که در آن تراکنش منتشر شده به سرعت به اکثر گره ها می رسد. محققان نشان داده اند که با استفاده از supernodes متصل به تمام گره های شبکه ، می توان استنباط احتمالی درباره منشا IP پخش تراکنش را انجام داد.
کاهش موفقیت آمیز توانایی ایجاد ارتباط بین آدرسهای IP و کلیدهای عمومی مستلزم اصلاح پشته شبکه برای محافظت بهتر در برابر ناظران نمودار معاملات است. در بیت کوین ، قاصدک ++ حفاظت از بی هویتی لایه شبکه است که برای درج در پروتکل در سال 2019 متصل است.
بخوانید: پروتکل قاصدک چیست?
با این حال ، قاصدک ++ تنها راه حل موجود نیست ، و پروژه های دیگر در حال کار بر روی اجرای راه حل های خود هستند.
پروژه های Overlay و Mixnet
شبکه های همپوشانی
Tor و I2P هر دو شبکه ناشناخته ای هستند و داوطلبانه هستند. آنها حریم خصوصی کاملی را ایجاد نمی کنند ، زیرا حریم خصوصی نبردی است که به طور مداوم در حال پیشرفت است ، اما نام بردن از طریق نقشه برداری از ترافیک شبکه را به چالش می کشد I2P و Tor از سالها قبل وجود داشته و برای ارسال بسته های داده از طریق رله های گره های داوطلب از رمزگذاری end-to-end استفاده می کنند و مبدا و مقصد ارتباطات را پنهان می کنند..
Tor از آنچه ‘مسیریابی پیاز’ نامیده می شود استفاده می کند (Tor مخفف “The Onion Router”) که هر رله در شبکه به طور تصادفی انتخاب می شود و پیام را بدون اطلاع از مبدا یا مقصد به گره بعدی می رساند. بدین ترتیب ، اشخاص ثالثی که سعی در استفاده از رله برای مشاهده همسان دارند ، منبع یا آدرس IP نهایی پیام را نمی دانند.
برخی از اشکالات Tor این است که وقتی از Tor استفاده می کنید ، به راحتی می توانید بفهمید که از Tor استفاده می کنید ، و دولت ایالات متحده – همراه با دانشگاهی که قبلاً ذکر شد کاغذ در Bitcoin – حملاتی را نشان داده اند که می توانند عملکرد Tor را برای کاربران هدف قطع کنند. جالب اینجاست که Tor از آزمایشگاه تحقیقات نیروی دریایی ایالات متحده منشأ گرفته و توسط DARPA برای محافظت از ارتباطات اطلاعاتی در دهه 1990 افزایش یافته است.
I2P مشابه Tor کار می کند اما به جای مسیریابی پیاز “مسیریابی سیر” را به کار می برد. مسیریابی سیر مسیریابی پیاز است و پیام های رمزگذاری شده را با هم جمع می کند. I2P در خدمات مختلفی از جمله برنامه های با استفاده از استفاده می شود بیت تورنت.
کووری – اجرای Monero’s C ++ I2P – راه حل پخته شده شبکه Monero برای ایجاد محافظت از حریم خصوصی بهتر برای کاربران است. با این حال ، اخیر مناسبت ها در مورد توسعه آن و ذکر آن سکرتا به عنوان یک گزینه احتمالی ، سرنوشت کووری را در این مرحله مبهم گذاشته است. شایان ذکر است که بیشتر کارهای اولیه کووری پس از سالها تحقیق و توسعه به پایان رسیده است.
Sekreta شامل یک API “جهانی” همراه با مجموعه ای از کتابخانه ها و سرور برنامه های مبتنی بر سوکت است که برای بهبود کاستی های سایر طرح های شبکه پوشش طراحی شده است. Sekreta همچنین برای کاربرپسندتر ساخته شده است ، همچنین در مورد سیستم های زیرساخته خطرناک ، قوی تر از Tor یا I2P است..
میکس نت
Mixnets راه حل دیگری برای حفظ حریم خصوصی لایه شبکه است که از سرورهای پراکسی زنجیره ای استفاده می کند که ورودی های خاص (پیام ها) را دریافت می کند ، آنها را مخلوط می کند و آنها را به ترتیب تصادفی به مقصد می فرستد. این روش دیگری برای کاهش peering از طریق ارتباطات پایان به پایان است و هر پیام با استفاده از رمزگذاری کلید عمومی رمزگذاری می شود.
Mixnets بودند پیشنهاد شده توسط دیوید چوم پیشگام رمزنگاری در سال 1981 اما به نفع شبکه های همپوشانی مانند Tor و I2P در طول سالها عقب افتاد. با این حال ، آنها با حمایت Binance دوباره احیا شده اند نیم یک نمونه برجسته را پروژه کنید.
Nym یک پروتکل احراز هویت ناشناس برای اعتبار سنجی غیرقابل پیوند و قابل تأیید عمومی است که به گفته آنها می تواند جایگزینی ناشناس برای ورود به سیستم Google و Facebook باشد. Nym از بسته ابوالهول با استفاده از Mixnet فرمت ریشه پیام و گیرندگان را مخلوط کرده و حتی پیام های ساختگی ایجاد می کند تا تجزیه و تحلیل الگوهای ترافیک شبکه را به چالش بکشد. جالب است که آنها در حال ساخت کیف پول سازگار برای پروتکل های بلاکچین Mimblewimble و همچنین ادغام بالقوه با سایر کیف پول های رمزنگاری حریم خصوصی هستند.
Nym همچنین ممکن است درهای VPN غیرمتمرکز را باز کند ، این امر باعث می شود اشخاص ثالثی که خدمات VPN را نظارت می کنند حذف شود.
Bitcoin’s Lightning Network (LN) نیز از Sphinx به عنوان قالب خود استفاده می کند پروتکل مسیریابی پیاز. دیگر پیشنهاد شده بهینه سازی برای LN شامل HORNET – یک پروتکل مسیریابی پیاز سریع – و امکان کنترل بیشتر کاربران LN بر مسیریابی شبکه از طریق پرداخت ها به کاربران LN مسیریابی منبع.
پرتو – یک اجرای کامل Mimblewimble – به تازگی راه اندازی شده و Grin – یکی دیگر از برنامه های منبع باز Mimblewimble – همچنین قرار است در چند روز آینده راه اندازی شود. ادغام Nym با یک پروتکل ساخت معاملات جدید مانند Mimblewimble این امکان را دارد که شبکه های قدرتمندی را برای انتقال ناشناخته ارزش تولید کند. Grin و BEAM از قاصدک به عنوان یک محافظت از حریم خصوصی در سطح شبکه نیز استفاده می کنند.
بخوانید: Grin Coin چیست & MimbleWimble?
با این وجود Mixnets تحت آسیب پذیری های خاص خود قرار دارند. از آنجا که میکسرها ورودی ها و خروجی ها را کاملاً مخلوط نمی کنند ، ناظران می توانند از حملات زمان بندی برای ایجاد شکاف یا انفجارهای مصنوعی برای تجزیه و تحلیل الگوهای پیام های ورودی و خروجی از طریق مخلوط استفاده کنند..
قدم زدن در خلوت
رسوایی های مداوم داده ها که در طول چند سال اخیر به عناوین اصلی جریان اصلی تسلط یافته است ، بخش عمده ای از جریان اصلی راجع به حریم خصوصی آنها را نگران کرده است..
با داشتن حریم خصوصی بالا ، ابتکارات ابتکاری برای ایجاد شبکه های همپوشانی ، شبکه های مخلوط و رمزنگاری در ارزهای رمزپایه ، گزینه ای مناسب برای مبادله ناشناس اطلاعات و ارزش را فراهم کرده است..
تلاش ها برای براندازی حریم خصوصی به طور مداوم در حال پیشرفت است و دیدن بسیاری از پروژه ها با تأکید زیاد بر تطبیق آن تلاش های نامطلوب ، طراوت است. به روزرسانی های پروتکل مانند zk-SNARK ها و ضد گلوله ها گام های قابل توجهی در رمزنگاری دارند و ترکیب آنها با راه حل های لایه شبکه مانند شبکه های مخلوط و شبکه دارای تأثیرات طولانی مدت برای مفهوم گسترده تری از حریم خصوصی است..