Hvordan Spectrecoin holder transaktioner private: En illustreret guide

Folk værdsætter deres privatliv, især når det kommer til finansielle transaktioner. Andre, såsom skattemyndigheder, retshåndhævelse, autoritære regeringer eller simpelthen hackere, vil vide, hvem der handler med hvem og til hvilket formål og ofte ønsker at opretholde en form for kontrol over processen eller påvirke den.

Uanset begrundelsen for eller imod privatlivets fred skaber de modsatrettede kræfter typiske innovationscyklusser: behovet for anonymitet skaber nye, innovative måder at beskytte privatlivets fred, hvilket igen resulterer i innovative tilgange til at bryde privatlivet, hvilket igen fører til yderligere privatliv styrke innovation … og så fortsætter cyklussen.

Bitcoin, bedstefaderen til kryptokurver blev oprindeligt udtænkt som en valuta til peer-to-peer-betalinger uden behov for en central myndighed. Uden en central myndighed, der kan overvåge, kontrollere, vil nogle sige spion på transaktionerne og de involverede parter, blev det (og er stadig) hyldet eller frygtet af mange som et stærkt værktøj til beskyttelse af privatlivets fred til at gennemføre transaktioner.

Imidlertid er det blevet anerkendt, at Bitcoin-transaktioner er sårbare over for en række angreb for at bryde privatlivets fred.

Som et resultat er der udviklet adskillige alternative kryptokurver med fokus på at forbedre beskyttelsen af ​​privatlivets fred og anonymitet af transaktioner. Spectrecoin (XSPEC) er en af ​​disse privatlivsfokuserede mønter, som tilbyder et godt afrundet sæt avancerede privatlivsfunktioner.

På trods af sin tekniske ekspertise og en køreplan med meget interessante innovationer er denne mønt stadig kun kendt uden for et lille samfund af fortrolighedseksperter og entusiaster, hvilket giver en interessant mulighed for investorer.

Indstilling af scenen

For at forstå de tekniske funktioner i XSPEC er vi nødt til kort at minde os om de grundlæggende elementer i en generisk peer-to-peer-transaktion med en kryptovaluta, såsom Bitcoin. I dette vil jeg fokusere udelukkende på de fortrolighedsrelevante komponenter og processer.

Lad os introducere Alice og Bob. Alice og Bob er de prototypiske cryptocurrency-brugere, der ønsker at deltage i en transaktion. Alice vil sende Bob USD 100, og for at bevare parternes anonymitet og transaktionens privatliv beslutter hun at sende 10 XSPEC, svarende til USD 100 på tidspunktet for transaktionen.

Så hvordan fungerer denne transaktion med kryptokurver og hvad der kan gå galt uden de fortrolighedsfunktioner, XSPEC tilbyder?

Når Alice og Bob har oprettet deres elektroniske tegnebøger, hvorfra de kan sende og modtage betalinger, annoncerer Bob først den elektroniske adresse på sin tegnebog, som Alice kan sende pengene til. Alice, ved hjælp af Bobs adresse, starter betalingen og underskriver den transaktion, som hun erklærer ægthed med. For at underskrive transaktionen elektronisk inkluderer Alice sin kryptografiske nøgle. Da der ikke er nogen central myndighed til at udføre verifikationen, fordeles transaktionen mellem et netværk af tusinder af noder – som hver deltager i et spil, hvor vinderen verificerer transaktionen og modtager noget XSPEC for indsatsen.

Ved hjælp af Alice’s nøgle validerer noder transaktionen, mens den underliggende kryptografi samtidig forhindrer nogen i at foretage ændringer. Når transaktionen er verificeret, registreres den i blockchain, som er en distribueret hovedbog, der indeholder hver enkelt transaktion siden starten af ​​kryptovalutaen. Denne blockchain er nødvendig for at sikre, at betalingssystemet fungerer korrekt uden en central myndighed. Og ved at optage på blockchain debiteres betalingen konceptuelt til Alice og krediteres Bobs konto repræsenteret af de respektive adresser på deres elektroniske tegnebøger.

Sårbarheder og angreb

Velkommen Eve til scenen. Eve, en sofistikeret, stærk modstander med ubegrænsede midler, ønsker at lære så meget som muligt om transaktionen og de involverede personer. Hvad er sårbarhederne, og hvordan kan de udnyttes af Eve?

Med den nuværende teknologiske tilstand er brute force-angreb, såsom at forsøge at bryde Alice’s kryptografiske nøgle, som hun underskrev transaktionen med, ikke en levedygtig tilgang. For at bryde en almindeligt anvendt nøgle (AES 128-bit) ville det faktisk tage den mest avancerede supercomputer i dag 1.02 billioner år.

Så Eva skal være klogere. Den største kilde til sårbarhed i betalinger med kryptokurver, som hun kan udnytte, hviler på et af dets mest innovative og kritiske elementer: selve blockchain og det faktum, at hver enkelt transaktion er gennemsigtig og permanent registreret på den..

At udsætte Alice

Som illustreret tidligere underskriver Alice transaktionen med sin nøgle for at give godkendelse. Denne nøgle er som et fingeraftryk – den kan bruges til at identificere ejeren.

For at være mere præcis, forestil dig et gerningssted, hvor Eve trækker et fingeraftryk fra et instrument for kriminalitet. Eve skal nu sammenligne det med fingeraftryk fra andre gerningssteder. Hvis hun kan lave en kamp, ​​tælles Alice dage.

I kryptoverdenen er de transaktioner, der er optaget på blockchain, analoge med sæt af “gerningssteder” (selvfølgelig antyder jeg på ingen måde, at transaktioner nødvendigvis er ulovlige). Ved at gennemse blockchain af alle de transaktioner, der nogensinde er gennemført, kan Eve identificere, hvor Alice’s nøgle er blevet brugt før. Hvis kun en enkelt af disse transaktioner kan knyttes til Alice, er det lykkedes Eve at afsløre Alice.  

For eksempel, hvis Alice brugte nøglen til at foretage et køb hos en onlineforhandler, hvor hun havde brug for at give sine kontaktoplysninger, eller hvis hun for at udveksle sin krypto mod fiat-penge overførte hun til et kryptokurrencymarked, der krævede hendes detaljer til KYC (know-your-customer) formål kan hendes virkelige identitet spores. Desuden, hvis Alice regelmæssigt er involveret som part i en transaktionskæde, kan sporing af kæden bruges til at identificere Alice.  

At udsætte Alice ved hjælp af en sådan type dataanalyse på blockchain er på ingen måde en let øvelse. I betragtning af antallet af brugere og transaktioner – i skrivende stund har Bitcoin cirka 320 millioner transaktioner på blockchain, og det gennemsnitlige antal adresser, der bruges pr. Dag, er cirka 500.000 – denne type angreb kræver en betydelig indsats og kapaciteter, som kun nogen så stærk og dedikeret som vores Eva har råd til.

På den anden side kunne Eve simpelthen have stillet sig som en af ​​disse onlinehandlere eller på anden måde måske have lokket Alice til at sende en betaling til Eve og derved afsløre hendes nøgle. Og når Eve kan forbinde nøglen med Alice, vil alle tidligere og fremtidige “forbrydelser” fra Alice kunne genkendes for Eva.

Beskyttelse af Alice med XSPEC: Ringsignaturer

Problemet at løse er indlysende: gentagen brug af Alice’s offentlige nøgle registreret i blockchain er en sårbarhed, der kan udnyttes til at udsætte Alice.

Der er forskellige måder at tackle denne sårbarhed på. Den ene er at forveksle enhver potentiel analyse ved hjælp af formidlere, såsom en blandetjeneste, mellem Alice og Bob. Desværre, hvis Eve formår at gå på kompromis med en sådan formidler, kan hun igen komme foran Alice.

XSPEC implementerer en mere direkte tilgang. I stedet for at bruge Alice’s nøgle til at underskrive med XSPEC ser det ud til, at hver transaktion er underskrevet af en person ud af en tilfældigt valgt gruppe mennesker, hvorved der ikke er nogen mulighed for at bestemme, hvem der præcist leverede signatur.

Med disse såkaldte ringesignaturer kan alt Eva gøre for at kontrollere, at transaktionen er autentisk og bestemme, at nogen i gruppen har underskrevet, men ikke vil være i stand til at identificere den person, der stammer fra transaktionen. Plus, i betragtning af at gruppen af ​​potentielle underskrivere er trukket tilfældigt for hver transaktion, kan enhver kædeanalyse eller mere avanceret statistisk analyse heller ikke bryde Alice’s anonymitet.

Udsætter Bob

Slået af XSPECs ringsignaturer vender Eve nu øjnene mod Bob. I lighed med Alice og hendes nøgle bliver Bobs identitet sårbar ved at afsløre sin tegnebogadresse, som Alice skal sende betalinger til. Selvom Bob formår at kommunikere sin adresse til Alice i hemmelighed uden at blive opfanget af Eve, udsætter blockchain-optegnelserne af transaktionen Bobs identitet for lignende typer korrelationsanalyse som nævnt i tilfældet med Alice.

Beskyttelse af Bob med XSPEC: Stealth-adresse med to nøgler

Vi har brug for en tilgang, hvor Bob kan annoncere sin adresse, men alligevel kan betalinger ikke spores tilbage til ham. Det opnår XSPEC gennem Dual-Key Stealth Address (DSKA). Navnet på denne metode er noget vildledende, da Bob faktisk kan vise sin adresse for alle at se.

Den smarte bit ved DSKA er, at Alice eller andre, der ønsker at sende en betaling til Bob, kan afhente Bobs adresse og oprette en ny proxy-adresse til hver nye transaktion. Da kun denne proxy-adresse er registreret i blockchain, vil Eve ikke være i stand til at korrigere Alice’s betaling til Bob, selvom Alice og Bob fortsætter med at arbejde sammen.

Denne “magi” opnås ved, at Bob opretter forskellige nøgler til at se transaktioner og bruge det inkluderede beløb, og ved at Alice inkluderer relevante metadata i selve transaktionen, som kun Bob kan dechifrere.

Det ser ud til, at Eva er outmanøvreret, men er hun virkelig?

At udsætte Alice og Bob den luskede vej

Eve giver ikke op så hurtigt, men hendes opgave er bestemt blevet betydeligt vanskeligere, siden Alice og Bob begyndte at bruge XSPEC. Så hvad kan hun ellers prøve?

Mens Eve har givet op med at identificere parterne i transaktioner i XSPEC, kunne hun stadig prøve at fange Alice og Bob. For eksempel, hvis Eve ved smart social engineering eller anden smart manipulation overbeviser Alice om at sende Bob en meget specifik, usædvanlig mængde – sig nøjagtigt 23.4389276609823 XSPEC – så så snart hun observerer dette beløb på blockchain, har Eva bevis for, at Alice og Bob interagerede.

Tilsvarende, hvis Alice gentagne gange sender Bob et specifikt, identificerbart beløb, som Eve kan korrelere med servicebetalinger, for eksempel ved at observere de beløb, der er foretaget på blockchain, kan hun drage konklusioner om ydelsen af ​​service og potentielt føre hende tilbage til Alice og Bob. Problemet er klart: det transaktionsmængde, der er synligt på blockchain, udgør en sårbarhed, der kan udnyttes.

Før vi ser på, hvordan XSPEC løser problemet med transaktionsbeløbet, skal vi overveje andre måder, hvorpå Eve kan fange Alice og Bob.

Et aspekt, vi endnu ikke har overvejet, er mediet Alice og Bob har valgt at udføre transaktionen – Internettet. Enhver kommunikation, som enhver internetbruger er involveret i, det være sig e-mail-, chat-, browsing- eller kryptokurrency-transaktioner, skal oversættes fra det høje niveau abstraktion af en brugerforståelig applikation helt ned til bits og bytes og i sidste ende elektroniske signaler, som computer- og kommunikationsudstyret forstår og kan udføre.

På et af disse lavere niveauer identificeres hver enhed på Internettet entydigt af sin IP-adresse. Mens transaktionen mellem Alice og Bob muligvis er ubrydeligt krypteret, bruges deres IP-adresser stadig i enhver kommunikation og kan således opfanges af Eve ved hjælp af trafikanalyse.

En anden sårbarhed, der er værd at udsætte, er ikke relateret til teknologi, men til det menneskelige element, der er ansvarlig for teknologien. Uanset hvor mennesker er involveret, kan Eva kompromittere hele systemet ved at lægge pres på de involverede personer eller infiltrere i selve systemet.

Beskyttelse mod luskede angreb med XSPEC: Splitting og Tor med OBSF4

Lad os se på, hvordan XSPEC modvirker de resterende sårbarheder. For at gøre Evas liv endnu sværere, end det allerede er, bruger XSPEC ikke det oprindelige beløb i transaktionen, men opdeler transaktionen i flere trancher, der hver indeholder forskellige beløb, der opsummerer den oprindelige sum af transaktionen.

I den modtagende ende sætter Spectrecoin-tegnebogen derefter de forskellige stykker sammen, uden at Bob nogensinde har bemærket dette stykke magi. På blockchain er kun trancherne synlige, hvilket kombineret med ringsignaturer og stealth-adresser gør det umuligt for Eve at lære noget om transaktionen.

Hvad med IP-adressen? Her udnytter XSPEC indbygget i Tor-system som dybest set er et sikkert netværk oven på Internettet. Kommunikationspakker i Tor er samlet, så de kun indeholder detaljerne i den næste relæstation, der transporterer pakken frem til modtageren. Ethvert forsøg på at analysere internettrafikken på Tor-netværket vil således ikke være i stand til at identificere afsender- og modtageradressen.

Et ofte overset problem her ligger ikke i selve Tor-netværket, men med kommunikationen ved grænsen mellem det normale internetnetværk og Tor-netværket. For eksempel, når Tor bruges til anonymt at gennemse websteder, forbliver kommunikationen anonym, indtil Tor-netværket er afsluttet, og de normale internetressourcer er tilgængelige. På disse såkaldte exit-noder kortlægges Tor-kommunikationspakkerne tilbage til normal internettrafik, og dermed bliver IP-adresserne synlige igen.

Mens mange privatlivsmønter kan udnytte Tor til kommunikation, er tegnebøgerne eller slutpunkterne på det normale internet og dermed sårbare over for angreb på udgangsnoder. XSPEC har integreret Tor-integration, hvilket betyder, at Tor-tegnebogen i sig selv er en del af Tor-systemet, og kommunikationen forlader således aldrig Tor-netværket, hvilket gør XSPEC upåvirket af kompromitterede udgangsnoder.

Det er værd at nævne, at i betragtning af IP-niveauets anonymitet, som Tor giver, blokerer nogle autoritære lande den normale Tor-trafik. Tor kan omgå sådanne bestræbelser på at blive blokeret ved at tilbyde OBFS4 som en transportabel transport, hvilket grundlæggende gør Tor-kommunikation uadskillelig fra normal internettrafik og derved gør ubrugelige blokeringsforsøg. XSPEC kan udnytte OBFS4 og dermed gøre mønten globalt tilgængelig uden at gå på kompromis med dens Tor-specifikke privatliv.

Hvad er der forude??

Køreplanen for Spectrecoin har to særlige funktioner, der er fortrolighedsrelevante. På nuværende tidspunkt er XSPEC-transaktioner offentlige som standard, og de private, sikre transaktioner er tilgængelige som valg. Udfordringen med dette er, at hvis Alice flytter 50 XSPEC fra sin offentlige til sin private konto og derefter sender transaktionen sikkert til Bob, som derefter straks flytter 50 XSPEC fra sin private til sin offentlige konto, kan disse bevægelser mellem offentlige og private konti overholdes og muligvis bruges mod Alice og Bob. For at afbøde denne risiko vil XSPEC således gøre private konti og transaktioner standard i en fremtidig version.

Den anden funktion vedrører indsats. Mens Spectrecoin-tegnebogen opbevares online, bliver den en validerende knude i netværket, og til gengæld belønnes en vis mængde XSPEC i forhold til den mængde XSPEC, der holdes i tegnebogen. Denne proces kaldet staking kræver, at tegnebogens adresse er offentlig, og belønningerne er synlige på blockchain. Version 2.0 af Spectrecoin-tegnebogen, der forventes frigivet i 2. kvartal 2018, vil omfatte innovativ stealth-indsats, der skjuler selv de indsatte beløb for at opnå komplet, omfattende privatliv i XSPEC.

Selv uden disse forbedringer fra køreplanen ser det for øjeblikket ud til, at Eva er besejret. Og faktisk gør privatlivsfunktionerne i XSPEC denne mønt til en af ​​de mest avancerede, velafrundede privatlivskryptovalutaer, der er tilgængelige. Uanset om du er Alice eller Bob eller nogen anden, der værdsætter privatlivets fred i cryptocurrency-transaktioner, Spectrecoin er din seriøse overvejelse værd.

Relaterede: Top 50-kryptovalutaer