Blockchain gizlilik koruması: Kapsamlı bir değerlendirme zamanı!

Umarım "Bitcoin Ölçeklendirme" ve Devcon4 konferanslarına katılan Çinli blok zinciri geliştiricileri, Zcash Vakfı'nın yönetim kurulu üyesi Ian Miers'in yaptığı konuşmayı hatırlayacaktır. Konuşmasında çığlık attı: Kripto para birimi geliştirme ve kullanımının ilk aşamalarındayız ve blok zincirinde veri gizliliğini nasıl koruyacağımız konusunda çok az deneyimimiz var, bu nedenle mevcut tüm teknik çözümleri dikkatlice değerlendirmeliyiz, sadece demeyin "Gizlilik korumasına ulaştık"!

Son zamanlarda, Ian Miers bir kez daha mevcut blockchain gizlilik koruma sistemleri hakkında bir makale yazdı ve insanların mevcut blockchain gizlilik koruma teknolojisi hakkındaki inançlarını kırmayı umarak gizlilik koruma sistemlerine saldırmak ve kullanıcıları izlemek için bazı "yanlış" yöntemler önerdi. Biraz fantezi. İnsanların, birçok sistemin herkesin düşündüğü kadar özel olmadığını anlamaları gerektiğini söyledi.

Kripto para birimi topluluğu, gizliliği değerlendirmede pek başarılı değil.Farklı projeler arasındaki gizliliğin artılarını ve eksilerini sıradan kullanıcılara açıklarken daha da kötüler. İyileştirilmeli ve şimdi iyileştirilmelidir. Blockchain dünyasında, birçoğu geleceğin ödeme yöntemi olmayı ümit eden birçok anlaşma ortaya çıktı ve bunlardan birinin gerçekten kazanması muhtemeldir.O zaman, mahremiyetin doğru tasarımı hakkında düşünmenin zamanı geldi. çok geç.

2011'de kripto para biriminin mahremiyetini incelemeye başladığımda insanlar hala genellikle Bitcoin'in özel olduğuna inanıyordu. WikiLeaks, Twitter'da anonim Bitcoin bağışları topladı ve şimdi düşünün, bu biraz üzücü. Ama şimdi bakınca, hafifçe söylemek gerekirse, bazı WikiLeaks bağışçılarının durumu biraz hassas.

Şimdi nihayet Bitcoin'in anonim olmaktan uzak olduğunu anlıyoruz. Birçok akademik makale, birinin blok zincirindeki işlemlerini takip etmek için çeşitli takma ad işlemlerini birbirine bağlayabileceğinizi göstermektedir. Ek olarak, Chainalysis gibi şirketler de bu tür analizlerin keşfedilmesi ve ifşa edilmesi ile ilgilenmektedir.

Bitcoin, banka hesabınızın "Twitter'ı" olarak düşünülebilir. Aileniz ve arkadaşlarınız, şimdiki ve eski sevgilileriniz, iş ortaklarınız, rakipleriniz ve hatta devlet kurumları dahil herkes ne yaptığınızı görebilir. Hükümet politika yapıcıları bile, sevmedikleri de dahil olmak üzere diğer hükümetlerin Bitcoin işlemleri yoluyla finansal ayrıntılarını inceleyeceklerini akılda tutmalıdır.

İnsanlar genellikle: "Gizlilik öldü" der. Bu, gizliliğinizin korunmasını bekleyemeyeceğiniz anlamına gelir.Hükümet, Google veya bazı gizemli canavarlar dahil olmak üzere her zaman sizi tanıyan insanlar olacaktır. Ancak, birinin sizin en derin ve en karanlık sırlarınızı bilmesi ile herkesin bilmesi arasında bir fark vardır. Google'ın göz atma geçmişinizi bilmesi, göz atma geçmişinizi herkese açık hale getirmek istediğiniz anlamına gelmez.

Geçtiğimiz yedi veya sekiz yılda, kripto para birimleri için gizliliği artırmaya yönelik birçok teklif gördük. Bu teknolojiler, adresin yeniden kullanımından kaçınmak gibi basit işlemlerden karmaşık kriptografik protokollere kadar geniş bir yelpazeyi kapsar. Aslında, belirli bir uygulama projesi tarafından sağlanan gizliliği ölçmek zordur.

Şimdi, sadece ampirik yöntemlere başvuramayız. Bunu yaparsanız, 1992'de İnternet'in mahremiyetini değerlendirmek gibi olur.

1992'de Avrupa Nükleer Araştırma Merkezi olan CERN tek web sitesiydi. O zamanlar hedeflenen reklamcılık ve izleme çerezleri yoktu; Google AdWords 2000 yılına kadar başlamadı. Richard Stallman Richard Stallman mantıksız bir garip olarak görülüyor. O zamanlar, İnternet'i izlemeye değer bir şey yapmak için gerçekten kullanmamıştık.

Mevcut kripto para ekosisteminde, insanların kullanımını göremezsiniz ve bunu, gizlilik teknolojilerinin gerçekten etkili olup olmadığı konusunda yetkili bir değerlendirme yapmak için kullanamazsınız. Gerekli verileri elde edemiyoruz. Bugün, hemen hemen tüm işlemler spekülatiftir, bu da risk seven yatırımcıların gizlilik ihtiyaçlarını gösterir, ancak diğerlerini görmezden gelir.

Bir tren bileti satın almak için dışarı çıkın, bir sandviç almak için yerel pazara gidin, postaneye bir paket gönderin ve ardından otomattan bir şeyler satın alın, bu da karmaşık bir iç içe geçmiş yapı oluşturur. Bu davranış ve ürettiği veriler, çoğu kripto para birimi kullanıcısı arasında açık değildir.

Bir araştırmacı olarak bu veriler mevcut olsa bile kullanamam. Maliyet hususları nedeniyle, verilere erişimim kısıtlandı ve ben ve diğer akademik araştırmacılar da kurumsal inceleme kurulu tarafından empoze edilen etik kısıtlamalara maruz kaldık.

Ancak rakibimiz bunu görmezden geldi.

Sonuç olarak, gelecekteki gizlilik ihtiyaçlarını deneyime dayalı olarak değerlendirmemiz imkansızdır. Verilere güvenemeyiz, sadece ideolojik deneylere ve keşiflere güvenebiliriz. Önümüzdeki birkaç on yıl içinde sistemimizin nasıl kullanılacağını dikkatlice düşünmemiz ve nasıl çalışacağını düşünmemiz gerekiyor. Olası bir yol, ilgili alanlardaki sorunları incelemektir.

Gerçek dünyadaki gizlilik tehditleri

Ortaya çıkan en yaygın tehdit, blok zinciri verilerinin hükümetler ve kolluk kuvvetleri tarafından kullanılmasıdır. Spekülatörlerin mahremiyet ihtiyaçları gibi, bu bir tehdittir, ancak tek tehdit değildir. Bu, halkı etkileme olasılığı en yüksek olan tehdit değildir. Bunu söyledikten sonra, aktivistlerin ve muhaliflerin endişelerini görmezden gelmemeliyiz.

Kripto para birimi alanının dışında, kısa bir süre önce Google'ın Visa ve MasterCard'dan çevrimdışı ödeme verilerini topladığını ve bu verileri hedefli reklamlar için kişisel profiller oluşturmak için kullandığını öğrendik. Google'ın iyi bir iş çıkardığını ve makul güvenlik kontrolleri koyduğunu düşünebilirsiniz veya siz öyle düşünmeyebilirsiniz. Her durumda, bu endişe verici bir eğilim. Google bunu yapıyorsa, daha az temkinli olan bazı kişiler ve varlıklar da aynısını yapacaktır. Onları hiç duymadınız ve işlem bilgilerinizi nasıl kullandıklarını bilmiyorsunuz.

Benzer şekilde, bazı şirketlerin zengin bir müşteri davranışı profili oluşturmak istediğini biliyoruz. Üyelik puan kartlarının ve kuponların kullanımı gibi entegre etmeleri gereken birçok veri kaynağı vardır. Perakendeciler bu bilgileri takip edip analiz edebilir ve bir dereceye kadar müşterilerin ne zaman hamile olduğunu tahmin edebilirler çünkü hamile müşteriler belirli satın alma modelleri gösterecektir. Diğer tıbbi durumlar da aynı modeli gösterebilir.

Haberler, perakendecinin amacının, siz daha kendinizi tanımadan veya en azından aileniz bilmeden önce bunları keşfetmek olduğuna işaret etti.

2012'de Charles Duhigg, The New York Times Magazine için bir anekdotla bir makale yazdı:

Hedef veri bilimcisi Andrew Pole bir hamilelik tahmin modeli oluşturduktan bir yıl sonra, bir adam Minneapolis'in dışındaki bir Target mağazasına girdi ve yöneticiyi görmek istedi. Sohbete katılan bir çalışanın anlattığına göre, elinde kızına gönderilen kupona kızmıştı. "Bu kızım için!" Dedi, "O hala lisede. Bebek kıyafetleri ve beşikleri için kuponlarını gönderdin. Ne demek istiyorsun? Onu hamile kalmaya teşvik mi ediyorsun?" Müdür bilinmiyor. Hemen içeride. Zarfa baktı. Yeterince, adamın kızının adı zarfın üzerine yazılmıştı ve hamile kıyafetleri ve bebek odası mobilyaları için bir broşür vardı. Müdür hemen özür diledi.

Birkaç gün sonra müdür tekrar özür dilemek için aradı.

Ancak telefonda babam biraz utanmış görünüyordu. "Kızımla konuştum" dedi. "Şimdi burnumun altında bir şey olduğunu biliyorum ve bunu fark etmedim bile. Son tarihi Ağustos. Senden özür dilemeliyim."

İnsanların satın aldığı verilerin ciddi gizlilik sorunları var. Cinsel yönelim de aynı şekilde hedeflenebilir. Bu örnekler, blok zincirinden çıkarabileceğinizden daha ayrıntılı olabilir, ancak sorun yine de Bitcoin gibi bir sisteme yansıtılmaktadır.

Daha sezgisel bir örnek Venmo'dur. Venmo'nun, barlarda fatura ödemek veya yemek sırasında AA yapmak gibi çoğunlukla arkadaşlar arasında kullanılan bir ödeme hizmeti olduğunu açıklayın. Varsayılan olarak, Venmo'nun, kullanıcılar tarafından yapılan her işlem için adınızı, alıcının adını ve ödemenin amacını açıklayan bir not alanını kaydeden bir genel bilgi akışı vardır. Bu, Bitcoin blok zincirinin verilerine çok yakın.

Yarı zamanlı marihuana satıcılarının tutuklanması ve görünüşte rahatlamış eski erkek arkadaş izleme rehberi de dahil olmak üzere Venmonun halka açık bilgi akışında birçok başarısızlık gördük. Bu teoride eğlenceli ama aslında ürkütücü ve bilginin kötüye kullanılması.

İnsanlar bu işlevlere sahip hiçbir sistemin sıfıra bırakılmasına izin vermemelidir.

Kripto para birimi alanında daha iyi bilinen bir başka tehdit de "değiştirilebilirlik" tir. Bazı kripto para birimleri için yeni çıkarılan sanal para birimlerinin bir prim üzerinden satılacağını biliyoruz. Borsalar bazen müşterileri işlem geçmişlerine, yani geçmişte para gönderdikleri yere göre engeller.

Değişimin çok güçlü olduğu unutulmamalıdır. Onları yalnızca üçüncü taraf gözlemciler olarak ele alamayız. Sizin hakkınızdaki bilgileri ticaret tablolarıyla sınırlı değildir. İşlemleri genellikle kullanıcılar adına yaparlar. Buradaki gizlilik sorunu, Android telefonunuzda Gmail ve Google Haritalar'ı kullandığınızda, gizliliğinizi de Google'dan korumaya çalışmanız gerektiğine benzer. Bir dereceye kadar birbirinizle kavga ediyorsunuz.

Unutmayın, Bitcoin banka hesabınızın "Twitter" ıdır ve bu, ne yazıp göndereceğinizi seçebileceğiniz bir Twitter türü değildir.

Bitcoin daha çok Twitter'ın ürkütücü bir alternatif dünyası gibidir, tüm düşüncelerinizi otomatik olarak iletebilir.

Savunma ve başarısızlık

Uygulanabilir savunma nedir?

Makine öğrenimi için büyük miktarda verinin toplandığı ve kullanıldığı bir dünyada, aldatıcı redler işe yaramayacaktır. Genelde bu konu hakkında konuşurken, birisi her zaman yanıma gelir ve "Polise söyleyebilirim: Benim olduğunu kanıtlayamazsınız! Başka ne yapabilirler?"

Bu çok saf ve gerçek dünya için yeterli değil. Konuşlandırılan algoritmalar yanıltıcı reddi umursamıyor; olasılıksal işlemlere dayanıyorlar. Olasılık yeterince yüksek olduğunda, hem reklam hem de kanun yaptırımı için uygundur.

Blockchain'in gizliliği sezgisel değildir. İnsanlar, pasif üçüncü taraf gözlemcilerin ana tehdit olduğunu düşünme eğilimindedir. Ancak en önemli şey, size ödeme istekleri gönderebilecek, ödemenizi alabilecek ve üçüncü şahıslarla etkileşime girebilecek aktif saldırganları düşünmektir. Bu tür saldırıların açık örnekleri, müşterileri izleyen tüccarlar veya tüccar tekelleri, ödeme alıcılarının gerçek kimliğini belirlemeye çalışan kişiler ve sizi izlemek isteyen borsalardır.

Gizlilik sorunlarına yönelik varsayımsal çözüm yelpazesi çok geniştir, bu nedenle bunları tek tek incelemeyeceğim. Ancak bu yöntemlere üç farklı sistem perspektifinden bakabiliriz.

Öncelikle bazı sistemler sıradan Bitcoin'e benziyor, ödemenin kaynağını net bir şekilde tanımlayabilirsiniz ve tek koruma gerçek bir adın olmamasıdır. Temel katman, kripto para birimi çemberinde yaygın olarak anlaşılan işlem verilerini gizlemeye bile çalışmıyor.

Tuzak tabanlı bir sistem dediğim başka bir yöntem, belirli bir işlemde gerçekten ne olduğunu gizlemek için belirli sayıda olası ödeme kaynağının seçilebildiği tuzak tabanlı bir sistemdir.

CoinJoin, Monero'nun RingCT'si gibi tuzak sistemlerinde, fonların kaynağını açıkça doğrulamanız gerekir, ancak gerçek kaynak olmayan bazı yemleri dahil ederek onu gizlemeye çalışacaksınız. Teoride, bir işlemi izleyen herhangi biri farkı anlayamaz. Gürültü ekleyerek, gerçek başlangıç noktası karıştırılır.

Benzer şekilde, Zerocash prensibini kullanan bir sistemde, tanımlayıcı yoktur.

Benim fikrim, tuzak sistemlerinin eksikliklerini tam olarak incelememiş olduğumuzdur. Bu büyük bir gözetimdir, çünkü birçok kripto para birimi topluluğu ölçeklenebilir bir gizlilik kaynağı olarak "yem" kullanır. Tuzak sistemleri, insanların düşündüğü kapsamlı, saldırıya dayanıklı gizliliği sağlayamaz.

Tuzak Bazlı Dekanonimleştirme

Karartılmış bir işlem gönderiyor olduğunuzu varsayalım. Sözleşme, olası fon kaynaklarını ve bazı tuzakları tanımlar. Artık gözlemciler veya saldırganlar, geçmişle ilgili olabilecek ödeme ağaçlarına erişebilirler. Ne olduğunu tam olarak belirleyemezler çünkü bu belirsiz bir şecere gibidir, ancak bu tek işleme dayanarak ne olduğunu çıkarabilirler. "Kirlilik ağacı" dediğim bu şecere, gelecekte de eşit derecede etkili olacaktır.

Süpervizör saldırısı

İşleminizin bir satıcıya ödendiğini varsayalım. Para bundan sonra nereye gidecek? Saldırgan, sistem tuzakları kullandığından tam olarak bilemez. Ancak, olası fon akışını belirlemek için sınırlı sayıda olasılığı takip edebilecekler. Ardından, bir eleme sürecini başlatabilirler.

Bozuk ağaç diyagramı, özellikle birden çok işlemi tekrar tekrar izler ve analiz ederken, bir saldırgana güçlü bir takip yeteneği sağlar. Bir tüccar veya birbiriyle ittifak halindeki bir tüccar grubuysanız, yapabileceğiniz şeylerden biri, tekrarlayan ödemeleri olan müşterileri takip etmektir.

Örneğin, nakit ile alışveriş yapmak için her gün Target mağazalarına gidiyorum. Nerede olduğumu takip etmenin bir yolu olmamalı ve bazen parmak izi veya DNA toplamak gibi biyometrik teknolojide ustalık gerektiren veya kullanacağım banknotların seri numarasını önceden bilmek gibi çok zahmetli olacaktır.

Target'te kripto para birimi ile alışverişe başlarsam ne olur? Büyük perakendeciler şu anda kripto para birimlerini kabul etmese de, bu, bu teknolojilerin son aşamasıdır. İdeal olarak, bunları birbirine bağlamadan üç ayrı satın alma yapabilirim. Gerçek gizliliğe sahip bir kripto para birimi bunu başaracaktır.

Yakalama sistemine sadece yüzeyden bakarsanız, bunu başarıyor gibi görünüyor. Bu işlemler birbirine bağlı görünmüyor:

Durum daha da kötü. Bir tüccara yaptığım çoklu ödemeleri tekrar düşünelim. Onların benim aynı kişi olduğumu bilmelerini istemiyorum, ancak bir tuzak sisteminde, bozuk bir ağaç diyagramınız olacak ve paranızın bir kaynağı olabilir. Ya ortak bir kökenleri varsa? Coinbase gibi borsalara gittim, bazı kripto para birimleri satın aldım ve ardından blok zincirine transfer ettim.

Bu şekilde, bu fonlar tek bir kaynakta toplanabilir. Bozuk ağaç diyagramına dönüp bakarsanız, kesişme noktalarına bakabilir ve bu işlemleri yapan kişileri tespit edebilirsiniz. Bu yöntem yalnızca bir satıcı için değil, aynı zamanda birden fazla satıcı veya ödemeleri kabul eden diğer kuruluşlar için de geçerlidir. Mahremiyet dahil olmak üzere büyük bir sorun olan kim olduğunuzu anlamak için birlikte çalışabilirler.

El feneri saldırısı

Anonim çevrimiçi ödemeleri kabul etmek istediğimi varsayalım. Örneğin, totaliter bir ülkede muhalifim ve bağışları kabul etmem gerekiyor, ancak gerçek kimliğimi açıklayamam; faaliyetlerde bulunduğum yerde hayatım tehlikede. Ama işimin mali desteğe ihtiyacı var. Tabii ki hükümet beni dışarı çıkarmaya çalıştı. İstihbarat teşkilatlarını ve gizli polisi seferber edebilirler.

Gizlilik korumalı bir kripto para birimi kullanırsam, borsa hükümet tarafından kontrol ediliyor olsa bile, bağışlanan fonları yerel bir borsaya yatırmak güvenli olmalıdır. İdeal olarak, olasılık veya diğer faktörlere dayalı olarak beni tanımlamak için kullanılabilecek veriler tamamen kullanılamaz. Değişim saldırıya uğramış, bozulmuş, mahkeme celbi alınmış veya başka yollarla sızmış olsa da, güvende olmalıyım.

Burada anlattığım, nasıl çalışması gerektiği, gerçekte nasıl çalıştığı değil.

Hükümet kimliğimi onaylamak isterse, bağışları kabul etmek için açıkladığım için kripto para birimi adresime sahip. Belki web siteme yalnızca Tor üzerinden erişilebilir; belki de her bağış yaptığımda benzersiz bir adres bile kullanıyorum. Elbette, tuzak kripto para birimine güveniyorum.

Hükümet, adresime takip ödemeleri gönderebileceklerini fark etti. 3 kalem, 20 kalem, 100 kalem olabilir. Ödeme tutarı çok küçük olabilir, sonuçta miktar önemli değil. Bir noktada, parayı kurtaracağım.

Şimdi başım büyük belada. Borsa kayıtlarına erişimi olan herkes, emanetçinin demokrasi aktivisti ile aynı kişi olup olmadığını test edebilir. Sakladığım token setini kontrol edebilir ve bozuk ağaç diyagramını ve olası fon kaynağı kombinasyonlarını yeniden oluşturabilirler.

Herhangi bir rastgele kişi için, depozitoları ile bozuk ödemeler arasındaki ilişki çok fazla fark edilmeyecektir. Yem rastgele seçilir, bu yüzden şans eseri kusurlu ödemelerden biri mevduatlarına akabilir. Öte yandan, bunun birden çok kez olma olasılığı çok düşük. Aynı aktiviste 100 kirlilik ödemesinin gönderilmesi imkansız.

Devlet tüm depozitolarımı görebilir ve leke ağacımın gönderdikleri tüm takip ödemelerini içerdiğini görebilir. Bu kanıtlar büyük olasılıkla yasal kimliğimi sosyal faaliyetlerimle ilişkilendirecek.

Gördüğünüz gibi, bozuk ağaç diyagramı anonimleştirme için uygundur, bu nedenle tuzak kurma sistemi, insanların gizlilik korumasının kripto para biriminde nasıl etkili olması gerektiği konusundaki algısını ihlal ediyor. Kötü ağaç diyagramı, mahremiyetin yok olmasına yol açabilir.

Bu, yakalama sistemlerine yönelik en kolay ve en rahatsız edici saldırı olabilir.

Sonuç, kötü niyetli göndericiler veya alıcılarla tekrarlanan etkileşimlerin tehlikeli olduğudur. Durum daha da kötüleşecek!

Kirlilik toz saldırısı

Kötü ağaç diyagramının gelecekteki finansman eğilimlerini izlemek için kullanılabileceğini söylediğimi hatırlıyor musunuz? Ödeme yaptıktan sonra, bu fonları içeren bir dizi belirsiz işlem olabilir. Bu da kötüye kullanılabilir. Örneğin, bir saldırgan arkadaşlarının, ailesinin, eski erkek arkadaşlarının veya eski kız arkadaşlarının veya tanıdıklarının nerede para harcadığını keşfedebilir.

Saldırganın küçük bir miktar para ödediğini varsayalım. Hatta bir toz anlaşması bile olabilir. Önce tüccarlara, sonra da kurbanlara ödeme yaparlar. Saldırgan, bozuk ağacın büyümesini izliyor ve mümkün olduğu kadar çok para harcıyor.

Bir bakıma, bu ilginç bir geçit. Saldırgan, tüccara gönderilen fonlarla kurbana gönderilen fonları içeren bir işlem fark etti.

Birçok makul açıklama var. Bu geçişe rastgele yem neden olabilir. Veya saldırganın işlemini alan kurban tüccar ile harcıyor olabilir. Saldırganın şimdi gördüğü şey, tüccarların sıcak cüzdanlardan para çekmesi veya bunları fatura ödemek için kullanmasıdır. Benzer şekilde, herhangi bir örnek kesin değildir. Ancak bu model birkaç kez tekrarlanırsa, arkadaşınızın tüccara birçok kez ödeme yaptığını kanıtlayan güçlü olasılığa dayalı kanıtınız olur.

Kolluk kuvvetleri, belirli bir kişinin gerçekten belirli bir tedarikçiyi kullandığını doğrulamak için benzer analizi kullanabilir. Ya da arkadaşlarınızın Pornhub'da alışveriş yaptığını da görebilirsiniz.

Kısacası, bir saldırganın bu sistemlere nasıl yaklaşacağı tehdidini modelledikten sonra, sahte gizlilik sistemlerinin sınırlamaları ortaya çıkar. İnsanların yapabileceklerini ve yapamayacaklarını ve hangi hedeflere sahip olabileceklerini düşünmelisiniz.

Çeşitli gizlilik teklifleri bu titiz değerlendirmeyi gerektirir, aksi takdirde akıllı ve kaynak bakımından zengin rakiplere karşı güvenilemezler. Kripto para biriminin tasarımcısı kendine şunu sormalıdır: "Bu sistemi birini tanımlamak için kullanacak olsaydım, ne yapardım?"

Bağışı kabul eden demokrasi yanlısı aktivist, "Güvendeyim, beni örten yedi ticaret ajanı var!" Diye düşünebilir ama tuzak tipi bir sistemde bu güvenilir değildir. Birisi size ödeme bilgilerini göndermeye ve borsadan veri almaya başladığında, tüm gizliliğinizi kaybedersiniz.

Yem problemini çöz

Bu teknolojilerin genel algısı şöyle görünüyor: "Bitcoin özel olmayabilir, ancak Bitcoin dışında herhangi bir şey anlamlı bir gizlilik katacaktır."

Gerçek şu ki, belirli teknoloji ve uygulama kritiktir. Detaylar çok önemlidir. Kullanıcıların, kullandıkları belirli sistemin sağladığı artıları ve eksileri anlamaları gerekir. Doping alımları ve diktatörlüklere karşı protestolar farklı bir tehdit modeline sahiptir.

Tuzak setiniz çok büyükse, tuzak tabanlı sistemlerin anlamlı bir gizlilik sağlayamayacağını söylemiyorum. Burada "büyük", bir saldırganın bulabileceği olasılık kanıtını değiştirecek 5 değil, 5 milyon olası kaynağı ifade eder. En önemlisi, tuzak seti tüm son işlemlerde büyük ölçüde örtüşmelidir. Aksi takdirde, satıcıyla birden fazla satın alma işlemi yaptığınızda, tekrarlanan ortak kökenleri görmeye devam edeceksiniz.

Son olarak, yem örneklemesini dikkatlice almak önemlidir. Burada ayrıntılara girmeyeceğim Monero hakkında iki makale var, Monero'nun sahte örneklerinin dağılımının insanların işlemlerinin dağılımı ile tutarlı olmadığını gösteriyor. Bunda bir boşluk var. Monero'nun önceki sürümünde, tuzak setindeki son işlem aslında gerçek bir işlemdi.

Chain Wen Annotation: Yazarın bahsettiği Monero'nun izlenebilirliği üzerine iki araştırma makalesi için lütfen bakınız: Monero Blockchain'de İzlenebilirliğin Ampirik Analizi https://arxiv.org/pdf/1704.04299/ Monero'nun Blockchain'inin İzlenebilirlik Analizi https://eprint.iacr.org/2017/338.pdf

Yakalama sistemlerinin çoğu pratiktir. Büyük bir tuzak seti elde etmek için, sistemin tuzakların sayısını doğrusal olarak ölçeklemesine izin veremezsiniz. Örnek olarak Monero ve "kurşun geçirmez" teknolojisini ele alalım: Her ilave tuzak işlem boyutunu 1-2 kilobayt artıracaktır. Açıktır ki, doğrusal ölçeklendirmeden sonra, işlemde 100, 500 veya 1.000 tuzak olmayacaktır. İspat üretimi, pratikliği yok eden doğrulama ölçeğine eşittir.

İhtiyacınız olan şey logaritmik boyuttur. İşlem boyutu, tuzak setinde logaritmik olmalı ve işlem oluşturma ve doğrulama süresi sabit değilse, en azından logaritmik olmalıdır.

Sıfır bilgi yaklaşımı

Kişisel olarak hoşlandığım ve hoşlanmadığım şeyler olabilir ama bence çözüm Zerocash tarzı bir anlaşma olmalı. İşlem çıktısı, alıcı adresteki değere bir vaattir.Ne hesaplayabildiğinizden bağımsız olarak, UTXO kümesinin belirli bir bölümünde bir Merkle ağacı oluşturabilirsiniz. Sıfır bilgi kanıtı, ödemenizin kaynağının UTXO Merkle ağacında var olduğunu ve ilgili UTXO'yu ifşa etmeden doğrulanabileceğini göstermek için kullanılır. Bu, mahremiyetin kaynağıdır. Bu, tüm UTXO kümesinin Merkle ağacında yer aldığı Zerocash'ın temel yöntemidir.

Nasıl ölçeklenebilir hale getirilir? Sevdiğiniz, sıfır bilgi geçirmez bir güvenlik teknolojisi seçmelisiniz. "Beğen" ile kastettiğim şu anlama geliyor: Şifrelemenin güvenli olduğunu düşünüyorsunuz, varsayımın makul olduğunu ve özniteliklerin ayarının operasyonel ihtiyaçlarınızdan herhangi birini karşılayabileceğini düşünüyorsunuz. SNARK olabilir, STARK olabilir, kurşun geçirmez olabilir. Sıfır bilgi kanıtını seçtikten sonra, ölçeklenebilirliği değiştirebilirsiniz.

Plan ve parametreler seçildi ve şimdi verimlilik. Kıyaslama testi başlar. Merkle ağacı uzadıkça, QAP tabanlı zk-SNARK'ı Zcash gibi kullanmazsanız, işlem büyüyecek ve doğrulama süresi yavaşlayacaktır. Amaç, verimliliği performans gereksinimlerini karşılayabilecek bir derinlik bulmaktır. Belki Zcash Sapling d = 32 kullanıyor. Belki d = 4, belki 8. Ne yaparsanız yapın, gerçekten farketmez, tuzak setiniz artık 2 ^ d'dir ve bu, çoğu tuzak tabanlı yöntemi aşar.

Biraz söylemeliyim, bu teknolojilerin seviyesi artıyor. Zk-SNARK için, bir işlem oluşturma süresi yaklaşık 40 saniyeden yaklaşık 2 saniyeye düşürülmüştür. Geçmişte, genellikle 3G'yi aşan çok fazla bellek gerekiyordu, ancak şimdi 40MB. Benzer şekilde, kurşun geçirmezlik gittikçe hızlanıyor.

sonuç olarak

Gizliliği korumanın yolları hakkında derinlemesine düşünmemiz gerekiyor. Kripto para birimi, finansal bilgileri korumak için sağlam ve saldırı önleyici çözümler oluşturmalıdır. Bu zincirde olabilir, ancak belirli bir koşul değildir. Artık insanlar genellikle gizliliğin zincirin dışında garanti edileceğini söylüyor. Bu harika ve umarım gerçekten işe yarar, ancak sizi sistemin varsayılan zayıflıklarını değerlendirme sorumluluğundan kurtarmaz. Zincir dışı olması, bilginin sızdırılmayacağı anlamına gelmez.

"Scaling Bitcoin" ve Devcon konferanslarında gizlilik üzerine bir konuşma yaptıktan sonra, herkesin buna tepkisini gözlemlemek çok ilginçti. Bazı projeler çok ciddidir ve kullanıcılara gizlilik korumalarının ne ölçüde gerçekleştirilebileceğini doğru bir şekilde açıklar. Örneğin, Grin projesi, özellikle gizlilik koruması açısından projenin genel durumunu belirten github hakkında bir makale yazdı. Bu tam olarak kripto para geliştiricilerinin yapması gereken şeydir ve belgeler mükemmeldir. Grin'in ekibi, varsayımlardan değil, halihazırda mevcut olan gizlilikten bahseden çok muhafazakar bir tavır aldı. Tek endişem, Grin'in "giriş ve çıkış bağlantıları" olarak adlandırdıkları işlem grafiğini sızdırma riskini hafife almış olmasıdır. Ama sonuçta, Grin geliştirme ekibi tarafından yazılan projenin gizlilik koruma durumu hakkındaki bu makale çok iyi.Umarım daha fazla ekip benzer eylemler yapmak ve bunu kullanıcılara netleştirmek için çabalar.

Bağlantı haberleri: Grin geliştirme ekibi tarafından yazılan projenin gizlilik korumasına genel bir bakış "Grin Privacy Primer" https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer adresinde bulunabilir.

Ne yazık ki, hala hayal kırıklığına uğramış birçok insan var. CT, gizli adresler veya Dandelion'un kapsamlı veya mükemmel gizlilik koruması sağlayabileceği iddiaları sorumsuzdur. Bu teknolojilerin hiçbiri ortaya çıkardığım sorunu çözemez. Hiçbiri el feneri saldırılarını durduramaz, bu da hükümetin, ödemeleri kabul eden karanlık ağ ile etkileşim kurarak birinin yasal kimliğini taramasına olanak tanır.

Son olarak, birçok kişi, bahsettiğim bazı saldırıların gürültü ve çok sayıda işlem nedeniyle uygulamada başlatılmasının zor olabileceğini fark etti. Kirlilik saldırıları için bu tamamen doğrudur. Ancak el feneri saldırıları veya gözetmen saldırıları için durum böyle değildir.

Genel olarak anlattığım saldırıların hepsi düşünce deneyleridir. Amacı, birçok sistemin insanların düşündüğü kadar özel olmadığını anlamanızı sağlamak ve gerçek gizlilik seviyelerinin keşfedilmesine rehberlik etmektir.

Yeterli trafiğiniz ve yeterince büyük bir tuzak setiniz olduğunda uygulanabilir bir gizlilik koruması elde etmeniz mümkündür. Bununla birlikte, bir analiz bunu kanıtlamadıkça, hangi uygulamaların temel koku alma testini geçtiğini düşünmemiz gerekir. Ayrıca benim örneğim, gerçek kripto para birimi kullanımı düşünüldüğünde karşılaşılan temel bir saldırıdır. Unutma, rakip zeki, yaratıcı ve yorulmuyor.

Unutmayın, pasif üçüncü şahıslar saldırganlar değildir. Günümüzde İnternette mevcut teknolojileri kullanırken insanların karşılaştığı ana tehdit bu değildir. Veriler, şirketler, kötü niyetli eski sevgililer ve eski kız arkadaşlar veya zorba hükümetler tarafından izleniyor.

Ayrıca saldırıların daha da güçleneceğini unutmayın. Kripto para birimi işlevlerinin geliştirilmesi ve kullanımının ilk aşamalarındayız. İnternet veya diğer eski sistemlerle karşılaştırıldığında, kripto para birimleri oluşturma veya koruma konusunda çok az deneyime sahibiz.

Her durumda, bir geliştirici ve bir topluluk olarak, gizlilikten ziyade genişlemeye öncelik vermek makul bir seçimdir. Ancak bunu yaptığınızda, mahremiyet açısından nelerden vazgeçtiğinizi anlayın ve bu konuda şeffaf olun. Rastgele bir yöntem seçmeyin ve "Bu biraz gizlilik ekliyor, bu yüzden artık tam bir gizlilik elde ettik" demeyin. Bu doğru değil; biraz gizlilik eklemek protokolü tamamen özel yapmaz ve kullanıcılar hala saldırılara karşı savunmasızdır.

İnternetin gizlilik sorununun ne kadar ciddi olduğunu anlamak 20 yılımızı aldı. Gelişim hızlanıyor, ancak sadece birkaç yıl yeterli değil. Beş yıl, belki on yıl. Mahremiyetin temelini atmak artık çok önemli.

Bu makalenin yazarı Ian Miers, Cornell Üniversitesi'nde doktora sonrası araştırmacı ve Zcash Vakfı yönetim kurulu üyesidir. Zcash'in yaratılmasına katıldı ve Zcash'in selefi Zerocoin ve Zerocash ile ilgili makalelerin ortak yazarlığını yaptı. Miers, 2018'de "Bitcoin Ölçeklendirme" ve Devcon4 konferanslarında gizlilik saldırıları hakkında konuşmalar yaptı. Bu makale bu konuşmalara dayanmaktadır. Derleyici: Zhan Juan; Kaynak: Link News.

Porselen: yakacak odun, kusurlu mükemmellik
önceki
Geri kayma bağımlılığı, sektörler arası trend, hepsi X6'nın çok güzel olduğunu mu söylüyor? Geely, Changan ve WEY, hepsi memnuniyetsizliklerini ifade ettiler!
Sonraki
Kocası ve sevgilisi öpücük sahneleri mi yapıyor, o hala "çok nazik ve yeterince yoğun değil" mi düşünüyor? Kalp çok büyük!
Millenium Porselen Başkenti Jingdezhen'in daha önce görmediğiniz güzelliği, gerçekten de gişe rekorları kıran bir filmin ekran görüntüsü değil!
Smart iş dünyasına yeni bir giriş oldu Meitu Beauty pazara nasıl girebilir?
Ne MPV ne de SUV, bu pratik 7 koltuklu ucube nasıl sınıflandırılmalı?
Gamzeler büyütülebilir mi? Anhui'den 19 yaşındaki bir kızın Hankou, Jianghan Yolu'nda yanaklarına "çukur çivi" implante edildi.
"Aşk Havacılığı, Aşk Uçuşu, Aşk Hayatı" AVIC Changfei Aviation Science, Çocukların Havacılık Hayallerini Yaygınlaştırıyor
Spor potansiyelini daha da artırmak için, yeni Infiniti Q60 bir spor otomobil yönünde mi geliştirilecek?
Bu 4 yaygın yiyeceği yemek sadece lezzetli olmakla kalmaz, aynı zamanda daha iyi bir kilo verme etkisine sahiptir!
Hafta sonu envanteri: Xiaomi IPO'nun ihlalleri ifşa ettiğinden şüpheleniliyor, Xiaomi ilk kez kamuoyuna açıkladı
Jingdezhen Hapishanesinde "Anneler Günü" Şükran Günü Açıklandı
Tanrı sadece bir kapı açmakla kalmadı, aynı zamanda bir pencere açtı.C-HR çok iradeli
Aşkta sahte var mı? Hangzhou'daki bu ortaokulun bekar öğretmeni gökyüzüne karşı mutlu, netizenler kıskanıyor
To Top