Blockchain

Pozostały anonimowy: które rozwiązanie ochrony prywatności Crypto działa najlepiej?

Początkowo był to przemysł kryptowalut nagłówek jako anonimowa cyfrowa gotówka. Podczas gdy eksperci chcieli wskazać, że tak nie było, Bitcoin (BTC) znalazł początkową popularność na rynkach darknetowych, takich jak Silk Road, gdzie kupcy sprzedany nielegalne towary, od lekkich narkotyków po rzekome usługi płatnego zabójcy. Założony w 2011 roku Silk Road prosperował przez następne dwa lata, aż Federalne Biuro Śledcze zamknęło go w 2013 roku. Później władze ujawniły, że całkowicie darmowi odkrywcy technologii blockchain pomogli w ich dochodzeniach.

Księga transakcji Bitcoin jest całkowicie otwarta dla publiczności. To, czego brakuje blockchainowi, to publicznie dostępne dane tożsamości, ponieważ wszystkie transakcje są przeprowadzane między adresami portfela, które można uznać za pseudonimy. Jednak każdy adres portfela jest unikalny i może być powiązany z określonymi osobami lub podmiotami. 

Odwzorowanie adresu na jego posiadacza może być tak proste, jak dokonanie transakcji. Kupujący i sprzedający mogą potencjalnie ujawnić sobie nawzajem całą historię transakcji. Chociaż mogą nie wiedzieć, z kim wcześniej dokonywali transakcji, mogą poznać saldo i kwoty wydatków poprzez proste sprawdzenie w eksploratorze blockchain. Z technicznego punktu widzenia nazywa się to możliwością tworzenia powiązań: jak łatwo jest zrekonstruować określony łańcuch transakcji. 

Łańcuch transakcji Bitcoin jest teoretycznie łatwy do połączenia. W praktyce nie jest to jednak proste zadanie, ponieważ może być skomplikowane ustalać która część transakcji Bitcoin jest zmianą, a które faktycznie wydano. 

Rozwiązania prywatności oparte na Bitcoin

Biorąc pod uwagę wyraźną słabość Bitcoina i innych otwartych rejestrów prywatności, przez lata opracowano różne rozwiązania naprawcze. Pierwsza była zaproponowane na początku 2013 roku przez Gregory'ego Maxwella, głównego programistę Bitcoin. Później nazwana CoinJoin, technologia wykorzystywała już istniejącą zasadę Bitcoin, zgodnie z którą pojedyncze transakcje mogą zawierać wiele „wyjść” i „wejść”, które przepływają do iz wielu portfeli. 

Każda transakcja pobiera określoną ilość Bitcoinów w postaci danych wejściowych i przekształca ją, podobnie jak w przypadku gliny, w różne fragmenty wyników. Dzięki CoinJoin wielu uczestników oferuje swoje Bitcoiny w jednej transakcji, która następnie przekształca je w różne dane wyjściowe, które są wysyłane do portfeli określonych przez każdego użytkownika.

W rezultacie łańcuch transakcji jest zakodowany: zewnętrzny portfel śledzący przeglądarkę A nie wie, do którego dokładnie portfela B został wysłany Bitcoin. Portfel B może zawierać Bitcoiny złożone razem z kilkudziesięciu portfeli wejściowych. Liczba uczestników, zwana zestawem anonimowości, jest ważna dla ogólnej siły miksowania. Znacznie trudniej jest wyśledzić jeden portfel na 10,000 10 niż jeden na XNUMX.

Związane z: Miksery kryptowalut i dlaczego rządy mogą chcieć je zamknąć

Inne rozwiązanie dały miksery Bitcoin. Chociaż zastosowali podobne podejście, były to scentralizowane usługi, które utrzymywały pieczę nad Bitcoinem podczas procesu szyfrowania. Niemniej jednak miksery początkowo okazały się popularne wśród użytkowników, ponieważ były znacznie prostsze w implementacji niż peer-to-peer CoinJoin.

Naukowcy szybko ujawnili luki w zabezpieczeniach. Artykuł Felixa Maduakora z grudnia 2017 r wykazać dość prosty heurystyczny proces deanonimizacji transakcji miksera. Algorytm opierał się na takich czynnikach, jak czas, kwoty transakcji Bitcoin i odpowiadające im opłaty, aby filtrować portfel docelowy. Ponadto jedna usługa miała prostą lukę w zabezpieczeniach sieci Web, która mogła spowodować wyciek wszystkich mieszanych danych transakcji, wykorzystując wewnętrzną ewidencję. Inny artykuł z 2017 roku zawarta że nawet najpopularniejsze miksery stosowały słabe praktyki bezpieczeństwa, które ułatwiały śledzenie ich operacji. 

Pomimo poważnych luk w zabezpieczeniach miksery nadal były popularne aż do 2018 r. Jednak zajęcia policyjne i dobrowolne zamknięcia pod presją sektora i być może ostatecznie przyczyniły się do ograniczenia ich wykorzystania. Jak zauważył Chainalysis w lipcu 2019 r WebinarPortfele oparte na CoinJoin oferowane przez Wasabi i Samourai stale zyskiwały popularność w 2019 roku, przetwarzając ponad 250 milionów dolarów w bitcoinach.

Wolumen BTC portfela Wasabi na rok 2019

Jako proces w dużej mierze zdecentralizowany, CoinJoin nie polega na umiejętnościach bezpieczeństwa operatorów miksera, usuwając w ten sposób niepotrzebne punkty awarii. Mimo to system jest daleki od doskonałości. Maxwell później zdystansował się od czystych implementacji CoinJoin, Zauważając w prezentacji, w której „jeśli wszyscy użytkownicy wpłacają i pobierają różne kwoty, możesz łatwo rozwiązać CoinJoin”.

Chociaż można to złagodzić, stosując stałe kwoty produkcji, podobnie jak w przypadku rachunków gotówkowych, wydaje się, że nie wystarcza to, aby zapobiec śledzeniu. W rozmowie z Cointelegraph, CEO Chainalysis, Michael Gronager, wyjaśnił:

„CoinJoins i miksery osiągają pewien poziom dysocjacji między funduszami. Jednak w wielu przypadkach to połączenie można przywrócić dzięki pracy kryminalistycznej ”.

Kolejnych dowodów na podatność CoinJoin dostarczyło dochodzenie Chainalysis w sprawie operacji PlusToken. Według raportu z grudnia 2019 r fragment, firma była w stanie wyśledzić 45,000 180,000 bitcoinów z 73 XNUMX zebranych przez schemat Ponzi, pomimo skomplikowanych taktyk zaciemniania, które obejmowały również usługi CoinJoin. NoparaXNUMX, pseudonimowy deweloper stojący za portfelem Wasabi, broniony technologia w wątku „Zapytaj mnie o cokolwiek” na Reddicie, mówiąc: „Nie sądzę, żeby techniczna część historii była trudna do rozgryzienia. Wskazówka: mieli więcej monet niż cała kapitalizacja rynkowa Monero. ”

Rosną altcoiny oparte na prywatności

Wraz z dojrzewaniem ekosystemu powstały dziesiątki projektów, które miały na celu zapewnienie użytkownikom prywatnych transakcji. Obecny krajobraz jest podzielony na kilka głównych rodzin monet opartych na różnych protokołach. 

Pozostanie anonimowym: które rozwiązanie Crypto Privacy działa najlepiej? Blockchain PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Monero (XMR) jest obecnie największą monetą prywatności pod względem kapitalizacji rynkowej i była jedną z pierwszych wprowadzono w sklepie. Opiera się na protokole CryptoNote, którego pionierem jest Bytecoin (BCN) w 2014 r. i rozszerzany z czasem przez RingCT, system łączący sygnatury pierścieniowe i kryptografię transakcji poufnych.

Monero stara się ukryć wszystkie części transakcji: nadawcę, odbiorcę i kwotę. 

Nadawca jest ukrywany za pomocą podpisów pierścieniowych. Podczas tworzenia transakcji Monero agreguje prawdziwe dane wyjściowe nadawcy z innymi pół-losowymi wyjściami wybranymi z poprzednich bloków. Daje to efekt podobny do CoinJoin, dając użytkownikowi wiarygodną możliwość zaprzeczenia, ponieważ strony zewnętrzne nie mogą wybrać prawdziwych monet bez dodatkowych informacji. 

Technologia o nazwie Poufne transakcje dodatkowo ulepsza to, ukrywając ilość monet za każde wyjście. Ukryte adresy, część oryginalnego protokołu CryptoNote, ukrywają odbiorcę, tworząc jednorazowy adres portfela dla każdej transakcji.

Najbliższym konkurentem Monero jest Zcash (ZEC), który używa zero wiedzy kryptografia do ukrywania transakcji. Na wysokim poziomie, dowody z wiedzą zerową pozwalają „dowódcy” - użytkownikowi wysyłającemu pieniądze - ostatecznie zademonstrować „weryfikatorowi” - lub węzłowi łańcucha blokowego - że zna określoną wartość, bez ujawniania faktycznej liczby. Stosowane w łańcuchu blokowym zorientowanym na prywatność, pozwala to na całkowite zaszyfrowanie szczegółów transakcji i wykorzystuje dowody o zerowej wiedzy jako gwarancję, że jest ona ważna. Istnieje wiele wariantów dowodów o wiedzy zerowej. Ten obecnie używany przez Zcash nazywa się zk-SNARKs.

Najnowszym ważnym dodatkiem do monet prywatności jest Mimblewimble protokół. Wdrożony w projektach takich jak Grin i Beam, Mimblewimble wykorzystuje przede wszystkim CoinJoin i Poufne transakcje, aby zapewnić prywatność. Jednak jego architektura blockchain znacznie różni się od większości innych monet. 

Na przykład łańcuchy bloków Mimblewimble nie mają stałych adresów. Zamiast tego wymiana kryptowalut odbywa się w dwuetapowym procesie: nadawca dostarcza częściowo wypełnione informacje o transakcji środkami zewnętrznymi, takimi jak wiadomości e-mail, a odbiorca musi następnie dodać własne dane przed ponownym przesłaniem ukończonego pliku transakcji.

Kilka innych projektów wykorzystuje warianty CoinJoin ze względu na funkcje prywatności. Dasha PrivateSend miesza monety w wielu etapach CoinJoin, podczas gdy tryb prywatności Decred (DCR) zastosowania CoinShuffle ++, zaktualizowany i ulepszony realizacja oryginalnego protokołu. Chociaż między przeciwnymi obozami toczą się zaciekłe debaty, każdy protokół ma swoje zalety i wady.

Cena anonimowości

Protokoły prywatności ogólnie mają problemy z wydajnością i skalowalnością. Dodatkowa warstwa poufności często wiąże się z bardzo wymiernymi kosztami w zakresie rozmiaru transakcji, szybkości wykonania i wydajności obliczeniowej.

Transakcje Monero są kilkakrotnie cięższe niż ich odpowiedniki w sieci Bitcoin. Chociaż wprowadzenie dowodów z zakresu „kuloodpornych” było znaczącym lekarstwem na ten problem, transakcje Monero bywają cięższy niż 1,500 bajtów, podczas gdy proste transakcje Bitcoin może być zaledwie 280 bajtów. 

Stanowi to poważny problem ze skalowalnością. Chociaż Monero ma dynamiczne rozmiary bloków, unikając prawdziwych wąskich gardeł, cały łańcuch bloków nadal rośnie znacznie szybciej. Ostatecznie utrzymanie węzłów Monero na prostych komputerach stanie się niemożliwe widzi jako główny aspekt decentralizacji.

Zcash to mieszany łańcuch bloków zawierający zarówno przejrzyste, jak i „chronione” transakcje. Prywatne transakcje mają podobny problem z wielkością do Monero, ważenia średnio 2,000 bajtów.

Przed wprowadzeniem Sapling wysyłałem pieniądze również prywatnie wymagany około 4 GB dostępnej pamięci RAM, co spowodowało, że chronione transakcje były wysoce niepraktyczne.

Podobne problemy występują w przypadku monet na bazie Mimblewimble. Jego surowe transakcje mają ponad 5,000 bajtów ze względu na obecność dowodów o dużym zakresie. Główną korzyścią ze skalowalności monet opartych na Mimblewimble jest możliwość „przycinania” łańcucha blokowego: usuwanie wcześniejszych danych transakcji bez wpływu na jego ważność. Szeroki uśmiech szacunkowa redukcja o około 98% dla przykładowego przypadku 10 milionów transakcji, z około 130 GB do nieco poniżej 2 GB. To mniej niż połowa rozmiaru łańcucha blokowego Bitcoin, gdy miał taką samą liczbę transakcji w grudniu 2012 roku, według dane z Blockchain.com. 

Zdolność do przycinania łańcucha bloków jest głównym czynnikiem dla niektórych badaczy. Chociaż uznano, że Monero nie jest w stanie skalować się przez przycinanie, zespół wydany ograniczona implementacja na początku 2019 r. Krytycy opisane jako „bardziej przypomina fragmentowanie niż przycinanie”, ponieważ nie udało mu się całkowicie usunąć transakcji. Programiści Monero wyjaśnione na Twitterze, że usunięcie wyników jest niemożliwe przy obecnej technologii, dodając: „Nasza implementacja zdecydowanie oczyszcza niektóre dane transakcji”.

Zcash również nie był w stanie usunąć swoich danych, ale zespół Electric Coin Company - firmy stojącej za Zcash - zdecydował się na dalsze wykorzystanie dowodów wiedzy zerowej, aby wprowadzić podobną koncepcję skalowania. Proponowana technika Halo użyłby system „dowodów na dowody”, który potwierdziłby ważność przeszłych stanów łańcucha blokowego. Pozwoliłoby to węzłom przechowywać tylko dane dotyczące ostatnich transakcji, wraz z dowodem poprawności wszystkiego, co wydarzyło się wcześniej.

Kompromisy dotyczące prywatności

Kwestie związane z praktycznością, decentralizacją i anonimowością często stanowią trylogię dla każdej technologii prywatności. Chociaż Monero osiąga stosunkowo dobre wyniki pod względem praktyczności i decentralizacji, jego anonimowość była w przeszłości kwestionowana.

Były członek rdzenia Monero, znany jako fireice_uk zidentyfikowane kilka słabych punktów w podejściu do podpisu pierścieniowego, przy czym należy zauważyć, że ubijanie natychmiast ujawnia prawdziwe pochodzenie środków, tworząc pętlę transakcji. Oni też wykazać sposób na złamanie normalnych sygnatur pierścieniowych w oparciu o wyciek metadanych: czas powstania transakcji można porównać z zapisami dostawcy usług internetowych, aby zidentyfikować rzeczywisty wynik.

Czołowi członkowie społeczności Monero odpowiedzieli na Reddicie, uznając niektóre z tych obaw, bagatelizując ich znaczenie. Zapytany przez Cointelegraph, czy zespół podjął te działania, fireice_uk powiedział, że wysiłki były niewystarczające:

„W ciągu ostatniego roku ilość badań nad wyciekami metadanych wzrosła i naprawiono tylko najniższe wiszące owoce. Obecny stan rzeczy nie daje mi pewności, czy cała rodzina monet opartych na sygnaturach pierścieniowych jest opłacalna - i mówię to jako twórca jednego z nich ”.

Sarang Noether, pseudonimowy członek Monero Research Lab, odpowiedział na tę krytykę w rozmowie z Cointelegraph. Zwracając uwagę, że jest to „subtelna kwestia”, która zależy od modelu domniemanego zagrożenia - kto chce zdanonimizować transakcje - dodali:

„Wokół krążą metadane na poziomie sieci, które mogą, ale nie muszą wpływać na konkretnego użytkownika, w zależności od jego modelu zagrożenia - i jest trudne do zredukowania. Istnieją metadane w łańcuchu, w tym takie rzeczy, jak czas, struktura wejścia / wyjścia, niestandardowe dane transakcji itp. Zmniejszenie ilości metadanych, które można wykorzystać, jest ważne, ale całkowite wyeliminowanie ich jest niemożliwe ”.

Odnosząc się do ubijania, Noether zauważył, że jest to przedmiotem ciągłych badań, jednocześnie ujawniając, że istnieją właściwe i niewłaściwe sposoby na zrobienie tego: „Podobnie jak w przypadku złego wyboru wejścia wabika, może prowadzić do heurystyki dotyczącej tego, co jest bardziej prawdopodobne, że będzie to prawdziwy sygnatariusz , ubijanie „źle” może prowadzić do heurystyki próbującej zidentyfikować proces. ” 

Chociaż często kryptografia zasilająca transakcje chronione Zcash opisane jako zasadniczo lepsze niż w przypadku Monero, dominacja przezroczystych adresów nakłada poważne ograniczenia. Naukowcy z University College London, obecnie oficjalnie znanego jako UCL, byli w stanie to zrobić de-anonimizacja kilka transferów, zajmując się etapem konwersji między monetami osłoniętymi i nieosłoniętymi. Na pytanie, czy Zcash widzi wartość w zwiększaniu liczby chronionych transakcji, a tym samym anonimowości, wiceprezes ds.marketingu Electric Coin Company, Josh Swihart, powiedział Cointelegraph:

„Duży zestaw anonimowości jest ważny i nie wierzymy, że nie ma sensu zmniejszających się zwrotów. Dzielimy świat z miliardami ludzi, z których każdy realizuje dziesiątki transakcji miesięcznie, oraz setki milionów firm i instytucji, które generują wiele więcej. Zestaw anonimowości powinien być wystarczająco duży, aby bezpiecznie chronić wszystkie te osoby, firmy i instytucje na zasadzie pojedynczej transakcji ”.

Swihart również wskazał że liczba w pełni chronionych transakcji rośnie z czasem, co zwiększa poziom anonimowości. Niemniej jednak dane pokazują, że stosunek wolumenu zabezpieczonych do przezroczystych transakcji oscylował między 10% a 20% przez większość historii Zcash, przy niewielkim wzroście w ostatnim czasie:

Wolumen zabezpieczonych transakcji na Zcash

Centralizacja jest również poważnym problemem dla Zcash, ponieważ zk-SNARKs wymagają „zaufanej konfiguracji” do prawidłowego działania: określonych parametrów ustawionych przez programistów. Każde naruszenie bezpieczeństwa lub zaufania podczas każdego zdarzenia generacyjnego byłoby katastrofalne, ponieważ napastnicy byliby w stanie stworzyć nowe monety praktycznie niewykryte. Niemniej jednak wprowadzenie technologii opartej na Halo wyeliminowałoby potrzebę zaufanej konfiguracji. 

Omawiając znaczenie zestawów anonimowości, fireice_uk podkreślił: „Jest to krytyczne dla życia lub śmierci. Niemożliwe jest ukrycie się w tłumie składającym się z 1 osób. Wszystko, co można zrobić, aby zmniejszyć tłum, wpłynie na prywatność ”. Dodali: „Widzimy to bardzo dobrze z przerwą Mimblewimble”, odnosząc się do przełomu dokonanego przez Ivana Bogatyya - badacza z Dragonfly Capital - który deanonimizowane do 96% transakcji Grin w czasie rzeczywistym.

Grin developerzy odpowiedzi lekceważąc znaczenie przełomu. Jednak przyznali, że „prywatność Grina jest daleka od ideału”, zauważając, że „możliwość łączenia transakcji jest ograniczeniem, które chcemy złagodzić”.

Czy jest wyraźny lider?

Chociaż każdy system ma swoje mocne i słabe strony, ostatecznie sprowadza się to do każdego użytkownika, aby jak najlepiej wykorzystać dostępne narzędzia. Nawet Zcash, który ma prawdopodobnie najbardziej odporny system uniemożliwiający tworzenie powiązań, nadal może być nadużywany poprzez nieostrożne przejścia między przezroczystymi a ekranowanymi adresami. W tym sensie Monero jest nieco łatwiejsze w użyciu. Jak poinformował Chainalysis na swoim webinarium, jest to preferowana moneta prywatności na rynkach Darknet.

Jednak Bitcoin pozostaje najpopularniejszą metodą płatności. Co więcej, jego użytkownicy zwykle nie kładą nacisku na prywatność, a większość środków na rynki Darknet jest wysyłana bezpośrednio ze scentralizowanych giełd.

Pozostanie anonimowym: które rozwiązanie Crypto Privacy działa najlepiej? Blockchain PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wydaje się, że technologia zwiększająca prywatność nie jest interesująca dla użytkowników rynku darknet, segmentu, który prawdopodobnie będzie jej najbardziej potrzebował. Dopóki monety służące ochronie prywatności nie zostaną powszechnie przyjęte w takich środowiskach, w których panuje wysoka stawka, debaty na temat ich anonimowości pozostaną wysoce teoretyczne.

Sprawa inna niż karna dotycząca prywatności

Należy pamiętać, że prywatność nie powinna być ściśle związana z nielegalnym użytkowaniem. Chainalysis podkreślił, że tylko nieco ponad 10% środków przesłanych do mikserów pochodzi z działalności przestępczej.

Podobnego odsetka można oczekiwać w przypadku korzystania z monet służących do ochrony prywatności. Chociaż regulatorzy są coraz częściej badanie Według dyrektora generalnego Chainalysis, przestępczość wykorzystująca kryptowaluty, zachowanie pewnej prywatności do legalnego użytku ma kluczowe znaczenie:

„Całkowita anonimowość otwiera drzwi do nielegalnej działalności, której z definicji nie można zbadać. To nie jest świat, w którym chcesz żyć. Z drugiej strony pełna przejrzystość oznacza brak prywatności. To też nie jest świat, w którym chciałbyś żyć. Uważamy, że to rynek decyduje, a obecnie monety niezwiązane z prywatnością mają największy rozpęd ”.

Wypowiadając się w imieniu firmy, stanowisko Swihart w sprawie prywatności transakcji, co zrozumiałe, poszło jeszcze dalej. Electric Coin Company uważa, że ​​zdolność osoby do dokonywania transakcji z innymi jest podstawowym prawem, podczas gdy „firmy mają prawo do przeprowadzania bezpiecznych transakcji bez ujawniania informacji konkurentom lub innym osobom, które mogłyby sobie życzyć szkody”.

Odpowiadając na pytanie, czy ułatwianie przestępczego wykorzystania jest akceptowalnym kompromisem w zakresie prywatności, Swihart dodał: „Argumentem na kompromis jest czerwony śledź. Osoby o złych zamiarach będą używać wszelkich dostępnych narzędzi, aby robić nielegalne rzeczy. Dziś dotyczy to głównie dolara amerykańskiego ”.

Źródło: https://cointelegraph.com/news/remaining-anonymous-which-crypto-privacy-solution-works-best