ما هو بروتوكول الهندباء؟

تستخدم البيتكوين والعملات المشفرة الأخرى الخصوصية في على حد سواء مستوى blockchain وطبقة الشبكة. سلاسل الكتل العامة هي سجلات دائمة للمعاملات الرقمية ، لذلك تركز تطبيقات خصوصية blockchain على حجب بيانات المعاملات وإخفاء هوية المرسلين والمستقبلين.

تتضمن العملات المشفرة التي تركز على الخصوصية مثل Monero و Zcoin ميزات إخفاء الهوية على مستوى blockchain مثل Ring CTs وإثباتات المعرفة الصفرية للتأكد من عدم إمكانية تتبع المعاملات. ومع ذلك ، يلعب اتصال شبكة P2P / التراكب أيضًا دورًا حيويًا في إخفاء هوية التفاعلات عبر شبكة blockchain. يقوم كل من Monero و Zcoin بدمج ميزات خصوصية طبقة الشبكة مثل تور و I2P, لكن هذه الميزات تأتي أيضًا مع التطوير المطول والجوانب السلبية الأخرى.

ال بروتوكول الهندباء هو حل لإخفاء الهوية لطبقة الشبكة تم اقتراحه في الأصل في عام 2017 للمساعدة في تحسين خصوصية شبكة P2P في Bitcoin. تم اكتشاف اقتراحه الأصلي لاحقًا لاحتواء مختلف فوالق قد يؤدي ذلك إلى إضفاء الطابع الرسمي على هويته بمرور الوقت بسبب بعض الافتراضات المثالية للخصوم المحتملين.

ما هو بروتوكول الهندباء؟

في النهاية ، تم اقتراح نسخة محسنة من بروتوكول الهندباء في مايو في وقت سابق من هذا العام الهندباء++. يعالج Dandelion ++ المخاوف المتعلقة بالبروتوكول الأصلي وقد تم تنفيذه بالفعل من قبل فريق البحث مع استجابة إيجابية من فرق تطوير Bitcoin. يبدو أن Dandelion ++ جاهز ليتم تضمينه في إصدار Bitcoin Core القادم.

ما هو الهندباء++?

Dandelion ++ هو حل خفيف الوزن ومباشر لطبقة الشبكة مع إخفاء مضمون رسميًا يمكن تنفيذه بسهولة باستخدام العملات المشفرة الحالية. إنها تحسن بشكل صريح من الافتراضات المثالية لمقترح الهندباء الأصلي وتختلف عن معظم بروتوكولات إخفاء الهوية للاتصالات الإذاعية في نهجها لأهداف الاستخدام ومقاييس التحليل.

لفهم كيفية عمل Dandelion ++ بشكل أفضل ، من الضروري التركيز على كيفية بث المعاملات في Bitcoin وكيفية عمل بروتوكول Dandelion الأصلي. في Bitcoin ، عندما يبث المستخدم معاملة من عقدة ، يتم نشرها إلى العقد المتصلة بتلك العقدة المحددة المعروفة باسم أقرانها. ثم يتم نشر رسالة المعاملة لاحقًا في تفاعل متسلسل حيث تنشر كل عقدة الرسالة إلى العقد التي ترتبط بها. يُشار إلى هذا باسم بروتوكول القيل والقال الخاص ببيتكوين وهو كيف يمكن للمعاملات أن تصل إلى غالبية العقد في الشبكة بسرعة كبيرة.

تنفذ Bitcoin الآن شكلاً من أشكال البث يُعرف باسم الانتشار حيث تنشر كل عقدة معاملات بتأخيرات أسية ومستقلة لجيرانها للتخفيف من إلغاء تحديد هوية عنوان IP للمستخدم. على الرغم من فعاليته ، إلا أن الانتشار له حديثا ثبت في العديد من الدراسات أنه لا يوفر حماية كافية لإخفاء الهوية.

يمكن تعيين أصل رسالة المعاملة وعنوان IP الخاص بها (الذي لم يتم تضمينه في رسالة معاملة Bitcoin) بواسطة مراقبي الجهات الخارجية إذا كانوا السيطرة على عدد كافٍ من العقد أو استخدم عقدة فائقة متصلة بعدد كبير من العقد. يمكنهم تعيين العنوان الأصلي بشكل فعال من خلال ملاحظة العقد التي ترى المعاملة أولاً. الهندباء++ ورق يحدد بوضوح كيف أن الدراسة التي استخدمت سوبرنودًا سجلت حركة المرور المرحّلة لجميع عقد P2P ولاحظت أنماط المعاملة التي تنتشر بمرور الوقت لاستنتاج عنوان IP المصدر في النهاية. من خلال ربط عنوان IP بالاسم المستعار للمرسل ، يمكن لطرف ثالث تحديد هوية المستخدمين وربط المزيد من المعاملات حتى إذا تم استخدام مفتاح عام جديد لكل معاملة.

تم اقتراح الهندباء في البداية للتخفيف من نقاط الضعف هذه ولكنها اعتمدت على ضمانات نظرية لم تصمد في الممارسة. قدم اقتراح الهندباء الأصلي 3 افتراضات مثالية:

  • جميع العقد تخضع للبروتوكول
  • كل عقدة تنشئ معاملة واحدة على وجه التحديد
  • تعمل جميع عقد البيتكوين على تشغيل Dandelion

من الواضح أن هذه الافتراضات لم تنجح في الممارسة وهذا هو سبب سعي Dandelion ++ لمعالجتها. يعمل بروتوكول Dandelion الأصلي على مرحلتين:

  1. المرحلة الجذعية
  2. مرحلة الزغب

مرحلة الجذع هي المرحلة المجهولة حيث تم تصميم البروتوكول لتقليل إمكانية التعيين مرة أخرى إلى عنوان IP للعقدة الأصلية. في المرحلة الجذعية ، بدلاً من أن تبث العقدة معاملة إلى جميع نظرائها المتصلين ، فإنها تنقل رسالة المعاملة من خلال رسم بياني للخصوصية إلى نظير عشوائي واحد يعتمد على خوارزمية. بعد ذلك ، تقوم هذه العقدة بعد ذلك بنقل رسالة المعاملة إلى نظير واحد فقط ، ويستمر النمط حتى تقوم إحدى العقد في النهاية (وبشكل عشوائي) ببث الرسالة بالتنسيق النموذجي للانتشار إلى بقية الشبكة.

هذا هو المكان الذي تبدأ فيه مرحلة الزغب. بمجرد أن تبث عقدة واحدة الرسالة باستخدام طريقة الانتشار ، يتم نشر رسالة المعاملة إلى غالبية العقد في الشبكة بسرعة. ومع ذلك ، يصبح من الأصعب بكثير تتبع العودة إلى العقدة الأصلية حيث تم نقل رسالة المعاملة إلى العديد من العقد الفردية من خلال رسم بياني للخصوصية قبل نشرها بطريقة تسمح للمراقب بتعيينها على عقدة واحدة. بدلاً من ذلك ، يمكن للمراقب فقط تعيين انتشار المعاملات مرة أخرى إلى العقد العديدة حيث تم نقل الرسالة في مرحلة الجذعية ، وبالتالي تشويش الهوية الفعلية للمرسل. في الواقع ، هذا مشابه بشكل تجريدي لكيفية تشويش توقيع الحلقة على الموقّع الفعلي للمعاملة.

رصيد الصورة – عرض جوليا فانتي في لشبونة

الزكوين مقالات يقدم مثالاً ممتازًا لكيفية عمل بروتوكول Dandelion باستخدام ثرثرة نموذجية في المدرسة الثانوية:

* المرحلة الجذعية *

  • كاثي: “Pssst ، لدي إعجاب كبير بنوا. من فضلك لا تخبر أحدا “
  • جورج: “يا إلهي ، هل تعلم ما أخبرتني به كاثي؟ لديها سحق كبير لنووا. قلت لك فقط ، من فضلك لا تخبر أحدا “
  • أليس: “بيتي ، لن تصدق ما قاله لي جورج ، أفضل صديق لكاثي ، كاثي تسحق نوا بشدة! أنت أعز أصدقائي لذا قلت لك فقط ، من فضلك لا تخبر أحدا بخير! “

* BEGIN FLUFF PHASE *

  • Blabbermouth Betty: “يا له من أخبار ساخنة .. لقد تلقيت من مصادر جيدة أن كاثي معجبة جدًا بنوا … من فضلك أخبر الجميع أن هذا مثير للغاية!”

تنبع المشكلات الأساسية مع بروتوكول Dandelion الأصلي من التقليل من تقديره لأنواع معينة من الخصوم بسبب افتراضات معرفتهم المحدودة. تركز Dandelion ++ بشكل خاص على إجراء تغييرات طفيفة على خيارات التنفيذ الخاصة بـ Dandelion مثل مخطط الرسم البياني وآليات إعادة توجيه الرسائل.

ونتيجة لذلك ، فإن هذه التغييرات الصغيرة في الخوارزمية تزيد بشكل كبير من مساحة حالة المشكلة لتحليل إخفاء الهوية. تعتمد Dandelion ++ على زيادة كمية المعلومات التي يجب أن يتعلمها الخصوم لتحديد هوية المستخدمين.

يختلف Dandelion ++ بشكل ملحوظ عن Dandelion في مرحلته الجذعية حيث تمرر المعاملات عبر مسارات متشابكة تعرف باسم الكابلات قبل نشر رسالة المعاملة إلى الشبكة. يمكن أن تكون الكابلات مجزأة ، لكن حدسها في اختيار عقدة للانتشار لا يزال محصورًا في جوارها المحلي. هذا اعتبار مهم عند مقارنة حلول إخفاء الهوية على مستوى الشبكة مثل Tor وهو بروتوكول توجيه بصلي حيث يحتاج العملاء إلى معلومات شبكة عالمية وحالية لتحديد مسارات المعاملات.

ائتمان الصورة – ورقة أكاديمية Dandelion ++

يستمر كل من Dandelion و Dandelion ++ في دورات غير متزامنة. تتقدم كل عقدة عندما تصل ساعتها الداخلية إلى عتبة معينة. لكل فترة ، يعمل Dandelion ++ في 4 مكونات أساسية مع تحسينات طفيفة:

  1. الرسم البياني المجهول
  2. تحويل المعاملات (الخاصة)
  3. تحويل المعاملات (مرحل)
  4. آلية آمنة من الفشل

يستخدم الرسم البياني المجهول رسمًا بيانيًا عشوائيًا 4 منتظمًا بدلاً من الرسم البياني الخطي لمرحلة إخفاء الهوية. اختيار مرحلات Dandelion ++ حسب العقد مستقل عما إذا كان جيرانهم الخارجيون يدعمون الهندباء أم لا++.

يتم إعادة توجيه المعاملة (الخاصة) عندما تقوم العقدة بإنشاء معاملة خاصة بها في كل مرة تقوم فيها بإعادة توجيه المعاملة على طول نفس الحافة الصادرة في الرسم البياني 4 العادي. يختلف هذا عن أحد الافتراضات الإشكالية في Dandelion حيث يُفترض أن العقد لإنشاء معاملة واحدة فقط.

إعادة توجيه المعاملة (الترحيل) هي لحظة الاحتمال في المرحلة الجذعية حيث تتلقى العقدة معاملة جذعية وتختار إما ترحيل المعاملة أو نشرها على الشبكة. خيار نشر المعاملات على الشبكة هو شبه عشوائي. علاوة على ذلك ، تكون العقدة إما ناشرًا أو عقدة ترحيل لجميع المعاملات المرحّلة.

آلية الفشل الآمن هي المكان المناسب لكل معاملة طور جذعي ، حيث تتعقب كل عقدة ما إذا كان يُنظر إليها مرة أخرى على أنها معاملة طور الزغب. إذا لم يكن الأمر كذلك ، فإن العقدة تنشر المعاملة.

تجعل التعديلات الطفيفة على الخوارزمية في هذه المراحل من الصعب للغاية تعيين عناوين IP من مراقبة انتشار رسائل المعاملات. تستمر ورقة Dandelion ++ في تحديد هجمات محددة يمكن استخدامها ضد بروتوكول Dandelion الأصلي بما في ذلك هجمات تعلم الرسم البياني وهجمات التقاطع وهجمات إنشاء الرسوم البيانية وهجمات الثقب الأسود. مع كل متجه للهجوم ، يوضحون كيف تخفف Dandelion ++ من تأثيرها من خلال التحليل النظري والمحاكاة.

لا تؤدي Dandelion ++ إلى زيادة وقت استجابة الشبكة بشكل كبير ، وقد تم توضيح جدواها العملية على شبكة Bitcoin الرئيسية. إنه يوفر أداة إخفاء هوية طبقة الشبكة خفيفة الوزن وفعالة لتقليل احتمالية هجمات التخطيط لتحديد هوية المستخدمين. على الرغم من مزاياها ، فإن Dandelion ++ لا تحمي بشكل صريح من مزود خدمة الإنترنت أو الخصوم على مستوى AS الذين يمكنهم استخدام هجمات التوجيه لتحديد هوية المستخدمين.

مقارنة Dandelion ++ و Tor

يتمتع Dandelion ++ ببعض المزايا الملحوظة مقارنة بتطبيقات إخفاء الهوية للشبكات الأخرى مثل Tor. تور هي طبقة تراكب الشبكة الأبرز التي تركز على الخصوصية وتستخدم توجيه البصل لإخفاء الموقع الجغرافي للمستخدمين وعناوين IP.

يعد تكامل Tor على مستوى مكدس الشبكة لأنظمة العملة المشفرة تحديًا كبيرًا. تعد Monero مثالاً ممتازًا على ذلك حيث استغرق الأمر أكثر من أربع سنوات لتنفيذ I2P الذي يشبه Tor كوفري مشروع في شبكتهم ولا يزال العمل قيد التقدم. العديد من شبكات العملات المشفرة ليس لديها الوقت ولا الخبرة الفنية لدمج هذا النوع من الوظائف.

كما أن المستخدمين الذين يوجهون معاملاتهم عبر Tor ليس مجديًا بشكل خاص لمستخدمي Bitcoin العاديين الذين إما غير مدركين لأوجه قصور الخصوصية في الشبكة أو يفتقرون إلى الخبرة لتوجيه المعاملات عبر Tor بشكل صحيح. علاوة على ذلك ، يمكن أن يكون Tor بطيئًا بسبب النطاق الترددي المحدود مقارنةً بـ Dandelion++.

نفس الشيء دراسة التي حددت بعض مخاوف عدم الكشف عن الهوية من نشر البث في Bitcoin تسلط الضوء أيضًا على الهجمات على العقد حيث ينتهي بهم الأمر برفض اتصالات Tor أو إدراجها في القائمة السوداء. يمكن أن يؤدي ذلك إلى إلغاء تحديد هوية المعاملات وتعيين عناوين IP للمستخدم أيضًا.

استنتاج

يعد Dandelion ++ تحسينًا مفيدًا على بروتوكول Dandelion الأصلي. يبدو أن تكاملها النهائي في إصدار Bitcoin Core القادم أمر محتمل ويجب أن يوفر تحسينات كبيرة في خصوصية شبكة P2P الخاصة بـ Bitcoin. تستمر ناقلات هجوم العملات المشفرة في التطور ، وكذلك الحلول لها. يمثل Dandelion ++ خطوة أخرى إلى الأمام في حماية المستخدم الخصوصية في Bitcoin.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me