عملة معماة خصوصية طبقة الشبكة

تنبع بعض الأساليب الناشئة لتحديد هوية مستخدمي العملات المشفرة من تعيين حركة مرور الشبكة للكشف عن عناوين IP وإجراء اتصالات بين الهويات. أدت مخاوف الخصوصية حول تتبع طبقة الشبكة من خلال برامج المراقبة الحكومية وغيرها من السبل للكشف عن الهويات عبر الإنترنت إلى العديد من التطورات المهمة للحفاظ على الخصوصية.

ال شبكة تور و مشروع الإنترنت غير المرئي (I2P) هما اثنان من شبكات التراكب الرائدة للمستخدمين لحماية خصوصيتهم عبر الوسائط العامة للإنترنت. تشمل الحلول الأخرى Mixnets ، التي تقوم بتوجيه البروتوكولات باستخدام خوادم بروكسي متسلسلة لخلط رسائل الإدخال.

فيما يتعلق بالعملات المشفرة ، تركز العديد من المشاريع الموجهة نحو الخصوصية والترقيات إلى Bitcoin بشكل صريح على تعزيز الحماية على مستوى الشبكة.

الاكتشافات الأخيرة في هجمات طبقة الشبكة

تركز طرق التحليل الجنائي لـ Blockchain لتحديد المستخدمين بشكل أساسي على طبقة البروتوكول لتحليل تدفق معاملات العملة المشفرة.

على سبيل المثال ، البيتكوين هو اسم مستعار ، مما يعني أنه ليس مجهول الهوية في الواقع ، ويمكن عمل روابط بين عناوين المستخدم (المفاتيح العامة) ومدخلات / مخرجات المعاملات.

تركز معظم تقنيات إخفاء الهوية المدمجة مع العملات المشفرة اليوم (على سبيل المثال ، zk-SNARKS و bulletproofs و Ring CT) على تشويش تفاصيل المعاملات عبر الشبكات العامة لفصل أي قدرة على ربط المعاملات بهوية على مستوى البروتوكول.

توفر RingCTs في Monero و zk-SNARKs في ZCash تخفيفًا حاسمًا ضد الجهات الخارجية التي تحدد هوية المستخدمين ، ولكنها أيضًا أكثر تعقيدًا من معاملات التشفير القياسية لأنها تتطلب أدلة يتم معالجتها لكل معاملة.

ومع ذلك ، قامت كل من Monero و ZCash مؤخرًا بدمج تحسينات الكفاءة الحيوية في هذه المعاملات السرية ، مع الأخيرة ضد الرصاص التنفيذ في ترقية Monero و Sapling في ZCash.

بينما تركزت الجهود الكبيرة على حماية طبقة البروتوكول, المنشورات تعيين عناوين IP من خلال تتبع أصول بث المعاملة وبعد ذلك يصنع علاقات مع الهويات (من خلال المفاتيح العامة) ضاعفت المخاوف من أن حلول طبقة البروتوكول ليست هي الوسيلة الوحيدة اللازمة لحماية الخصوصية.

عندما يتم بث المعاملات في شبكة blockchain العامة – مثل Bitcoin – من عقدة باستخدام شبكة P2P لروابط TCP ، فإنها تستخدم بروتوكول القيل والقال (الانتشار في Bitcoin) حيث تصل المعاملة المنتشرة إلى غالبية العقد بسرعة كبيرة. أظهر الباحثون أنه باستخدام العقد الفائقة المتصلة بجميع عقد الشبكة ، يمكن إجراء استنتاجات احتمالية حول أصل عنوان IP للبث الخاص بالمعاملة.

يتطلب تقليل القدرة على إجراء اتصالات بين عناوين IP والمفاتيح العامة بنجاح تعديل مكدس الشبكة لتوفير حماية أفضل ضد مراقبي الرسوم البيانية للمعاملات. في Bitcoin ، Dandelion ++ هو الحماية المقترحة لإخفاء الهوية لطبقة الشبكة والمربوطة لإدراجها في البروتوكول في عام 2019.

ما هو بروتوكول الهندباء؟

قراءة: ما هو بروتوكول الهندباء?

ومع ذلك ، فإن Dandelion ++ ليس الحل الوحيد المتاح ، وتعمل مشاريع أخرى على تنفيذ حلولها الخاصة.

مشاريع التراكب و Mixnet

شبكات التراكب

كل من Tor و I2P عبارة عن شبكات تراكب تطوعية تركز على إخفاء الهوية. فهي لا توفر خصوصية تامة ، حيث أن الخصوصية هي معركة تتطور باستمرار ، ولكنها تجعل تحديد هوية المستخدمين من خلال تخطيط حركة مرور الشبكة أكثر صعوبة بشكل ملحوظ. I2P و Tor موجودان منذ سنوات ، ويستخدمان التشفير من طرف إلى طرف لإرسال حزم البيانات من خلال مرحلات العقد التطوعية ، وإخفاء أصل ووجهة الاتصال.

يستخدم Tor ما يسمى “توجيه البصل” (يشير Tor إلى “The Onion Router”) حيث يتم تحديد كل مرحل في الشبكة عشوائيًا وينشر الرسالة إلى العقدة التالية دون معرفة الأصل أو الوجهة. على هذا النحو ، فإن الجهات الخارجية التي تحاول استخدام مرحل للتناظر لن تعرف المصدر أو عنوان IP النهائي للرسالة.

تتمثل بعض عيوب Tor في أنه عند استخدام Tor ، من السهل معرفة أنك تستخدم Tor ، والحكومة الأمريكية – جنبًا إلى جنب مع الأكاديمي المذكور سابقًا ورق على Bitcoin – أظهروا هجمات يمكن أن تعطل وظائف Tor للمستخدمين المستهدفين. ومن المثير للاهتمام أن تور نشأ من مختبر الأبحاث البحرية بالولايات المتحدة وتم تعزيزه من قبل DARPA لحماية الاتصالات الاستخباراتية في التسعينيات.

تعمل I2P بشكل مشابه لـ Tor ولكنها تستخدم “توجيه الثوم” بدلاً من توجيه البصل. توجيه الثوم هو عبارة عن عملية إطلاق نار لتوجيه البصل ويجمع الرسائل المشفرة معًا. يستخدم I2P في مجموعة متنوعة من الخدمات ، بما في ذلك البرامج التي تستخدم بت تورنت.

كوفري – تطبيق Monero C ++ لـ I2P – هو حل طبقة الشبكة المخبوز من Monero لتوفير حماية خصوصية أفضل للمستخدمين. ومع ذلك ، مؤخرا الأحداث بشأن تطويره وذكر سكريتا كبديل محتمل ترك مصير كوفري غير واضح في هذه المرحلة. ومن الجدير بالذكر أن معظم التنفيذ الأولي لكوفري قد اكتمل بعد سنوات من البحث والتطوير.

يتكون Sekreta من واجهة برمجة تطبيقات “عالمية” جنبًا إلى جنب مع مجموعة من المكتبات وخادم التطبيقات القائم على المقابس المصمم لتحسين أوجه القصور في تصميمات شبكات التراكب الأخرى. تم تصميم Sekreta ليكون أكثر سهولة في الاستخدام ، ويهدف أيضًا إلى أن يكون أكثر قوة في حالة الأنظمة الأساسية المخترقة من Tor أو I2P.

ميكسنيتس

Mixnets هي حل آخر لخصوصية طبقة الشبكة يستخدم خوادم بروكسي متسلسلة تأخذ مدخلات (رسائل) محددة وتخلطها وترسلها مرة أخرى بترتيب عشوائي إلى وجهتها. هذه طريقة أخرى لتخفيف النظرة من خلال الاتصال من طرف إلى طرف ، ويتم تشفير كل رسالة باستخدام تشفير المفتاح العام.

كانت Mixnets مقترح بواسطة رائد التشفير David Chaum في عام 1981 لكنه تأخر لصالح شبكات التراكب مثل Tor و I2P على مر السنين. ومع ذلك ، فقد قاموا بإعادة الظهور ، مع دعم Binance نيم مشروع مثال بارز.

Nym هو بروتوكول مصادقة مجهول للحصول على بيانات اعتماد غير قابلة للربط ويمكن التحقق منها بشكل عام ، والتي لاحظوا أنها يمكن أن تكون بديلاً مجهولاً لعمليات تسجيل الدخول إلى Google و Facebook. يستخدم Nym علبة سفنكس باستخدام Mixnet لإخفاء أصول الرسائل والمستلمين وحتى إنشاء رسائل وهمية لجعل تحليل أنماط حركة مرور الشبكة أكثر صعوبة. ومن المثير للاهتمام أنهم يقومون ببناء محفظة متوافقة مع بروتوكولات Mimblewimble blockchain ، بالإضافة إلى التكامل المحتمل مع محافظ العملات المشفرة الأخرى الموجهة نحو الخصوصية.

قد يفتح Nym أيضًا الباب أمام الشبكات الظاهرية الخاصة اللامركزية ، والتي من شأنها إزالة الأطراف الثالثة التي تشرف على خدمات VPN.

تستخدم شبكة Lightning Network (LN) التابعة لـ Bitcoin أيضًا Sphinx كتنسيق لها بروتوكول توجيه البصل. آخر مقترح تتضمن التحسينات الخاصة بشبكة LN HORNET – بروتوكول توجيه بصل عالي السرعة – ومنح مستخدمي LN مزيدًا من التحكم في توجيه شبكاتهم للمدفوعات من خلال مصدر التوجيه.

الحزم – تطبيق Mimblewimble كامل – تم إطلاقه مؤخرًا ، ومن المقرر أيضًا إطلاق Grin – تطبيق آخر مفتوح المصدر Mimblewimble – في الأيام القليلة المقبلة. إن دمج Nym مع بروتوكول إنشاء المعاملات الجديد مثل Mimblewimble لديه القدرة على إنتاج شبكات قوية لنقل القيمة بشكل مجهول. يدمج Grin و BEAM Dandelion كحماية للخصوصية على مستوى الشبكة أيضًا.

ما هي Grin و MimbleWimble

قراءة: ما هو Grin Coin & ميبل ويمبل?

Mixnets أيضًا عرضة لنقاط الضعف الخاصة بها. نظرًا لأن الخلاطات لا تخلط بشكل مثالي بين المدخلات والمخرجات ، يمكن للمراقبين استخدام هجمات التوقيت التي تنشئ فجوات أو رشقات نارية اصطناعية لتحليل أنماط الرسائل الواردة والصادرة من خلال عمليات المزج.

القيام بخطوات واسعة في الخصوصية

فضائح البيانات المستمرة التي هيمنت على عناوين الأخبار الرئيسية على مدار السنوات العديدة الماضية تركت جزءًا متزايدًا من الجمهور السائد قلقًا بشأن خصوصيتهم.

مع الخصوصية بسعر أعلى ، فإن المبادرات الرامية إلى ابتكار شبكات التراكب والشبكات المختلطة والتشفير ضمن العملات المشفرة وفرت بديلاً قابلاً للتطبيق لتبادل المعلومات والقيمة بشكل مجهول.

تتطور جهود تخريب الخصوصية باستمرار ، ومن المنعش رؤية العديد من المشاريع مع التركيز الشديد على مطابقة تلك الجهود السلبية. تقدم ترقيات البروتوكول مثل zk-SNARKs و bulletproofs خطوات كبيرة في التشفير ، كما أن دمجها مع حلول طبقة الشبكة مثل mixnets والشبكات المتراكبة لها آثار حاسمة طويلة الأجل على المفهوم الأوسع للخصوصية.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me