Как Spectrecoin поддържа транзакциите частни: Илюстрирано ръководство

Хората ценят личния си живот, особено когато става въпрос за финансови транзакции. Други, като данъчни власти, правоприлагащи органи, авторитарни правителства или просто хакери, искат да знаят кой с кого сключва сделки и с каква цел и често искат да запазят някаква форма на контрол върху процеса или да му повлияят.

Каквато и да е обосновката за или против неприкосновеността на личния живот, играещите противоположни сили създават типични цикли на иновации: необходимостта от анонимност създава нови, иновативни начини за защита на неприкосновеността на личния живот, което от своя страна води до иновативни подходи за нарушаване на неприкосновеността на личния живот, което от своя страна води до по-нататъшно уединение подобряване на иновациите … и така цикълът продължава.

Биткойн, дядото на криптовалутите, първоначално е създаден като валута за равнопоставени плащания, без да има нужда от централен орган. Без централен орган, който може да наблюдава, контролира, някои биха казали шпионин, върху транзакциите и участващите страни, той беше (и все още е) приветстван или страхуван от мнозина като мощен инструмент за запазване на поверителността за извършване на транзакции.

Въпреки това беше признато, че транзакциите с биткойн са уязвими за редица атаки, за да нарушат поверителността.

В резултат на това бяха разработени няколко алтернативни криптовалути с акцент върху подобряване на защитата на неприкосновеността на личния живот и анонимността на транзакциите. Spectrecoin (XSPEC) е една от тези монети, фокусирани върху поверителността, която предлага добре закръглен набор от разширени функции за поверителност.

Въпреки техническото си съвършенство и пътна карта с много интересни иновации, тази монета все още е малко известна извън малка общност от експерти и ентусиасти за поверителност, като по този начин представлява интересна възможност за инвеститорите.

Задаване на сцена

За да оценим техническите характеристики на XSPEC, трябва накратко да си припомним основните елементи на обща равноправна транзакция с криптовалута, като биткойн. В това ще се съсредоточа чисто върху свързаните с поверителността компоненти и процеси.

Нека представим Алис и Боб. Алис и Боб са прототипните потребители на криптовалута, които искат да участват в транзакция. Алис иска да изпрати на Боб 100 USD и за да запази анонимността на страните и поверителността на транзакцията, решава да изпрати 10 XSPEC, еквивалентни на 100 USD към момента на транзакцията.

И така, как работи тази транзакция с криптовалути и какво може да се обърка без функциите за поверителност, които XSPEC предлага?

След като Алис и Боб имат създадени електронни портфейли, от които да изпращат и получават плащания, Боб първо съобщава електронния адрес на портфейла си, на който Алис да изпрати парите. Алис, използвайки адреса на Боб, инициира плащането и подписва транзакцията, с която декларира автентичност. За да подпише транзакцията по електронен път, Алис включва своя криптографски ключ. Тъй като няма централен орган, който да извърши проверката, транзакцията се разпределя между мрежа от хиляди възли – всеки от които участва в игра, при която победителят проверява транзакцията и получава малко XSPEC за усилието.

Използвайки ключа на Алиса, възлите потвърждават транзакцията, като в същото време основната криптография пречи на никого да прави промени. След като транзакцията бъде потвърдена, тя ще бъде записана в блокчейна, която е разпределена книга, съдържаща всяка отделна транзакция от създаването на криптовалутата. Тази блокчейн е необходима, за да се гарантира правилната работа на платежната система без централен орган. И като записва в блокчейна, плащането концептуално се дебитира на Alice’s и се кредитира в акаунта на Bob, представен от съответните адреси на техните електронни портфейли.

Уязвимости и атаки

Добре дошли на сцената. Ив, сложен, мощен противник с неограничени средства, иска да научи колкото се може повече за сделката и участващите лица. Какви са уязвимостите и как те могат да бъдат използвани от Ева?

При сегашното състояние на технологиите атаките с груба сила, като например опит за разбиване на криптографския ключ на Алис, с който тя е подписала транзакцията, не е жизнеспособен подход. Всъщност, за да се счупи често използван ключ (AES 128-битов), ще са необходими най-модерният суперкомпютър на днешния ден от 1,02 трилиона години.

Така че, Ив трябва да бъде по-умна. Основният източник на уязвимост при плащания с криптовалути, който тя може да използва, се основава на един от най-иновативните и критични елементи: самия блокчейн и фактът, че всяка отделна транзакция се записва прозрачно и трайно върху него.

Разкриване на Алиса

Както е илюстрирано по-рано, Алис подписва транзакцията с ключа си, за да осигури удостоверяване. Този ключ е като пръстов отпечатък – с него може да се идентифицира собственика.

За да бъдем по-точни, представете си местопрестъпление, където Ева вади пръстов отпечатък от инструмент за престъпление. Сега Ева трябва да го сравни с пръстови отпечатъци от други местопрестъпления. Ако тя може да направи мач, дните на Алис се броят.

В крипто света транзакциите, записани в блокчейна, са аналогични на набора от „места на престъпление“ (разбира се, по никакъв начин не предполагам, че транзакциите са непременно незаконни). Разглеждайки блокчейна на всички транзакции, извършвани някога, Ив може да идентифицира къде ключът на Алис е бил използван преди. Ако само една от тези транзакции може да бъде свързана с Алис, Ив е успяла да разкрие Алис.  

Например, ако Алис е използвала ключа, за да направи покупка от онлайн търговец, където е трябвало да предостави данните си за контакт, или ако, за да замени криптовалутата си срещу фиатни пари, тя е извършила трансфер на криптовалутен пазар, който изисква нейните данни за целите на KYC (познайте вашия клиент) може да се проследи нейната самоличност в реалния живот. Освен това, ако Алис редовно участва като страна във верига от транзакции, проследяването на веригата може да се използва за идентифициране на Алиса.  

Излагането на Алис, използвайки такъв тип анализ на данни в блокчейна, в никакъв случай не е лесно упражнение. Като се има предвид броят на потребителите и транзакциите – по време на писането, Биткойн има около 320 милиона транзакции в блокчейна и средният брой адреси, използвани на ден, е около 500 000 – този тип атака изисква значителни усилия и възможности, които само някой като мощни и всеотдайни, каквито може да си позволи нашата Ева.

От друга страна, Ева можеше просто да се представи за един от тези онлайн търговци, или по друг начин можеше да залови Алиса да изпрати плащане на Ив и по този начин да разкрие ключа си. И щом Ева успее да свърже ключа с Алиса, всички минали и бъдещи „престъпления“ на Алиса ще бъдат разпознаваеми за Ева.

Защита на Алиса с XSPEC: Звънене на подписи

Проблемът за решаване е очевиден: многократното използване на публичния ключ на Алис, записан на блокчейна, е уязвимост, която може да бъде използвана за излагане на Алис.

Има различни начини за справяне с тази уязвимост. Единият е да объркате всеки потенциален анализ, като използвате посредници, като смесителна услуга, между Алис и Боб. За съжаление, ако Ева успее да направи компромис с такъв посредник, тя отново може да изпревари Алис.

XSPEC прилага по-директен подход. С XSPEC, вместо да се използва ключът на Алис за подписване, изглежда, че всяка транзакция е подписана от един човек от произволно избрана група хора, при което няма възможност да се определи кой точно е предоставил подписа.

С тези така наречени Ring Signatures, всичко, което Ева може да направи, е да провери дали транзакцията е автентична и да определи, че някой от групата е подписал, но няма да може да идентифицира физическото лице, което е създало транзакцията. Освен това, като се има предвид, че групата потенциални подписали се преначертава на случаен принцип за всяка транзакция, всеки верижен анализ или по-усъвършенстван статистически анализ също не може да наруши анонимността на Алис.

Разобличаване на Боб

Победена от Ring Signatures на XSPEC, Ева сега насочва поглед към Боб. Подобно на Алис и нейния ключ, самоличността на Боб става уязвима чрез разкриване на адреса на портфейла му, на който Алис трябва да изпраща плащания. Дори ако Боб успее да предаде адреса си на Алис тайно, без да бъде прихванат от Ив, блокчейн записите на транзакцията излагат идентичността на Боб на подобни типове корелационен анализ, както е споменато в случая на Алис.

Защита на Боб с XSPEC: Скрит адрес с двоен ключ

Нуждаем се от подход, при който Боб да може да обяви адреса си, но плащанията не могат да бъдат проследени до него. Това постига XSPEC чрез Dual-Key Stealth Address (DSKA). Името на този метод е донякъде подвеждащо, тъй като Боб всъщност може да покаже адреса си на всеки, за да го види.

Умното в DSKA е, че Алис или някой друг, който иска да изпрати плащане до Боб, може да вземе адреса на Боб и да създаде нов прокси адрес за всяка нова транзакция. Тъй като само този прокси адрес е записан на блокчейна, Ева няма да може да свърже плащането на Алис с Боб, дори ако Алис и Боб продължават да работят заедно.

Тази „магия“ се постига чрез създаване на Боб на различни ключове за преглед на транзакции и изразходване на включената сума, както и от Алис, включваща съответни метаданни в самата транзакция, които само Боб може да разчете.

Изглежда, че Ева е надхитрила, но наистина ли е?

Разкриване на Алис и Боб подлия път

Ив не се отказва толкова бързо, но нейната задача със сигурност е станала значително по-трудна, откакто Алис и Боб започнаха да използват XSPEC. И така, какво друго може да опита?

Докато Ева се е отказала да идентифицира страните по транзакциите в XSPEC, тя все още може да се опита да залови Алис и Боб. Например, ако чрез интелигентно социално инженерство или друга интелигентна манипулация Ева успее да убеди Алис да изпрати на Боб много специфична, необичайна сума – да кажем точно 23.4389276609823 XSPEC – тогава щом забележи тази сума в блокчейна, Ив има доказателства, че Алис и Боб си взаимодейства.

По същия начин, ако Алис многократно изпраща на Боб конкретна, идентифицируема сума, която Ева може да свърже с плащанията за услуги, например, като наблюдава сумите, транзактирани в блокчейна, тя може да направи заключения относно предоставянето на услугата, което може да я върне обратно към Алис и Боб. Проблемът е ясен: транзакционната сума, която се вижда на блокчейна, представлява уязвимост, която може да бъде използвана.

Преди да разгледаме как XSPEC решава въпроса със сумата на транзакцията, нека разгледаме други средства, с които Ив може да хване Алис и Боб.

Един аспект, който все още не сме разгледали, е медиумът, който Алис и Боб са избрали да извършат транзакцията – Интернет. Всяка комуникация, в която е ангажиран всеки потребител на интернет, било то имейл, чат, сърфиране или транзакции с криптовалута, трябва да бъде преведена от абстракцията на високо ниво на разбираемо за потребителя приложение чак до битове и байтове и в крайна сметка електронни сигнали, които компютърното и комуникационното оборудване разбира и може да изпълнява.

На едно от тези по-ниски нива всяко устройство в Интернет се идентифицира уникално по своя IP адрес. Докато транзакцията между Алис и Боб може да бъде неразрушимо шифрована, техните IP адреси все още се използват във всяка комуникация и по този начин могат да бъдат прихванати от Eve чрез анализ на трафика.

Друга уязвимост, която си струва да бъде изложена, не е свързана с технологията, а с човешкия елемент, отговорен за технологията. Където и хора да участват, Ева може да компрометира цялата система, като оказва натиск върху участващите лица или прониква в самата система.

Защита срещу подли атаки с XSPEC: Разделяне и Tor с OBSF4

Нека разгледаме как XSPEC противодейства на останалите уязвимости. За да направи живота на Ева още по-труден, отколкото вече е, XSPEC не използва първоначалната сума в транзакцията, а разделя транзакцията на няколко транша, всеки от които съдържа различни суми, обобщаващи първоначалния общ обем на транзакцията.

В края на приемането портфейлът на Spectrecoin след това събира различните парчета, без Боб никога да не забелязва тази магия. На блокчейна се виждат само траншовете, които, комбинирани с Ring Signatures и Stealth Addresses, правят невъзможно Eve да научи нещо за транзакцията.

Какво ще кажете за IP адреса? Тук XSPEC се възползва от Tor система което по същество е сигурна мрежа на върха на Интернет. Комуникационните пакети в Tor са включени в комплекта, за да включват само подробностите за следващата релейна станция, транспортираща пакета напред до приемника. По този начин всеки опит за анализ на интернет трафика в мрежата Tor не би могъл да идентифицира адреса на подателя и получателя.

Един често пренебрегван проблем тук се крие не в самата мрежа Tor, а в комуникацията на границата между нормалната интернет мрежа и мрежата Tor. Например, когато Tor се използва за анонимно сърфиране в интернет сайтове, комуникацията остава анонимна, докато не се излезе от мрежата Tor и се осъществи достъп до нормалните интернет ресурси. При тези така наречени изходни възли пакетите за комуникация Tor се преобразуват обратно в нормален интернет трафик и по този начин IP адресите отново стават видими.

Докато много монети за поверителност могат да се възползват от Tor за комуникация, портфейлите или крайните точки са в нормалния Интернет и по този начин са уязвими за атаки на изходните възли. XSPEC има интегрирана Tor интеграция, което означава, че самият портфейл Tor е част от системата Tor и по този начин комуникацията никога не напуска мрежата Tor, което прави XSPEC незасегнат от компрометирани изходни възли.

Струва си да се спомене, че като се има предвид нивото на анонимност на ниво IP, което Tor предоставя, някои авторитарни държави блокират нормалния трафик на Tor. Tor може да заобиколи подобни усилия, за да бъде блокиран, като предложи OBFS4 като транспортируем транспорт, което по същество прави Tor комуникацията неразличима от нормалния интернет трафик и по този начин прави безполезни всякакви опити за блокиране. XSPEC може да се възползва от OBFS4 и по този начин да направи монетата глобално достъпна, без да нарушава нейната поверителност, специфична за Tor.

Какво предстои?

Пътната карта за Spectrecoin има две специфични функции, които са свързани с поверителността Понастоящем транзакциите XSPEC са публични по подразбиране, а частните, сигурни транзакции са достъпни като избор. Предизвикателството с това е, че ако Алис премести 50 XSPEC от публичния си в личния си акаунт и след това предаде транзакцията сигурно на Боб, който след това незабавно премести 50 XSPEC от личния си в публичния си акаунт, тези движения между публичния и частния акаунт могат да бъдат наблюдавани и потенциално да бъдат използвани срещу Алис и Боб. За да смекчи този риск, XSPEC ще направи частни акаунти и транзакции по подразбиране в бъдеща версия.

Втората характеристика се отнася до залагането. Докато портфейлът Spectrecoin се поддържа онлайн, той се превръща в валидиращ възел в мрежата, а в замяна се възнаграждава определено количество XSPEC спрямо количеството XSPEC, съхранявано в портфейла. Този процес, наречен залагане, изисква адресът на портфейла да е публичен и наградите се виждат в блокчейна. Версия 2.0 на портфейла Spectrecoin, която се очаква да бъде пусната през второто тримесечие на 2018 г., ще включва иновативни стелт залози, които ще скрият дори сумите за залагане, за да се постигне пълна, всеобхватна поверителност в XSPEC.

Дори без тези подобрения от пътната карта, за момента изглежда, че Ева е победена. И наистина, функциите за поверителност в XSPEC правят тази монета една от най-модерните, добре закръглени криптовалути за поверителност. Независимо дали сте Алис или Боб, или някой друг, който цени поверителността транзакции с криптовалута, Spectrecoin си заслужава сериозното ви внимание.

Свързани: Топ 50 на криптовалутите