ネットワーク層のプライバシー暗号通貨

暗号通貨のユーザーを匿名化するための新しい方法のいくつかは、ネットワークトラフィックをマッピングしてIPアドレスを明らかにし、ID間の接続を確立することから生じています。政府の監視プログラムによるネットワーク層の追跡や、インターネット全体でIDを公開するための他の手段に関するプライバシーの懸念により、プライバシーを保護するためのいくつかの重要な開発が行われています。.

ザ・ Torネットワーク そして 見えないインターネットプロジェクト (I2P)は、ユーザーがインターネットのパブリックメディア上でプライバシーを保護するための主要なオーバーレイネットワークの2つです。他のソリューションには、チェーンプロキシサーバーを使用して入力メッセージを混合するルーティングプロトコルであるMixnetsが含まれます.

暗号通貨に関して、いくつかのプライバシー指向のプロジェクトとビットコインへのアップグレードは、ネットワークレベルでの保護の強化に明確に焦点を当てています.

ネットワーク層攻撃の最近の啓示

ユーザーを識別するためのブロックチェーンフォレンジック手法は、主に暗号通貨のトランザクションフローを分析するプロトコルレイヤーに焦点を当てています.

たとえば、ビットコインは仮名です。つまり、実際には匿名ではなく、ユーザーアドレス(公開鍵)とトランザクションの入力/出力の間にリンクを作成できます。.

今日の暗号通貨と統合されているほとんどの匿名技術(つまり、zk-SNARKS、防弾、リングC​​T)は、パブリックネットワークを介したトランザクションの詳細を難読化して、トランザクションをプロトコルレベルでIDにリンクする機能を分離することに重点を置いています.

MoneroのRingCTとZCashのzk-SNARKは、サードパーティの匿名化ユーザーに対して重要な緩和策を提供しますが、各トランザクションに追加される証明が必要なため、標準の暗号化トランザクションよりもはるかに面倒です.

ただし、MoneroとZCashの両方が最近、これらの機密トランザクションに重要な効率の強化を統合しました。 防弾 Moneroでの実装とZCashでのSaplingのアップグレード.

多大な努力がプロトコル層の保護に焦点を合わせてきましたが, 出版物 トランザクションブロードキャストの発信元を追跡し、その後IPアドレスをマッピングする 接続する (公開鍵を介した)IDを使用すると、プロトコル層ソリューションだけがプライバシーを保護するために必要な手段ではないという懸念が高まります。.

ビットコインのようなパブリックブロックチェーンネットワークのトランザクションがTCPリンクのP2Pネットワークを使用してノードからブロードキャストされる場合、それらはゴシッププロトコル(ビットコインでの拡散)を使用し、伝播されたトランザクションはノードの大部分に非常に迅速に到達します。研究者は、ネットワークのすべてのノードに接続されたスーパーノードを使用することで、トランザクションのブロードキャストIPの発信元について確率的な推論を行うことができることを示しました。.

IPアドレスと公開鍵の間の接続を確立する機能を正常に削減するには、ネットワークスタックを変更して、トランザクショングラフのオブザーバーに対する保護を強化する必要があります。ビットコインでは、Dandelion ++は、2019年にプロトコルに含めるために固定されている提案されたネットワーク層の匿名性保護です.

タンポポプロトコルとは何ですか?

読む:タンポポプロトコルとは何ですか?

ただし、利用可能なソリューションはDandelion ++だけではなく、他のプロジェクトが独自のソリューションの実装に取り​​組んでいます。.

オーバーレイおよびMixnetプロジェクト

オーバーレイネットワーク

TorとI2Pはどちらも、匿名性に焦点を当てたボランティアのオーバーレイネットワークです。プライバシーは絶えず進化する戦いであるため、完全なプライバシーを提供するわけではありませんが、ネットワークトラフィックマッピングによるユーザーの匿名化は非常に困難になります。 I2PとTorは何年も前から存在しており、エンドツーエンド暗号化を使用して、ボランティアノードのリレーを介してデータパケットを送信し、通信の発信元と宛先をマスクします.

Torは、ネットワーク内の各リレーがランダムに選択され、発信元や宛先を知らなくてもメッセージを次のノードに伝播する、いわゆる「オニオンルーティング」(Torは「オニオンルーター」の略)を使用します。そのため、ピアリングにリレーを使用しようとするサードパーティは、メッセージの送信元または最終的なIPアドレスを知りません。.

Torのいくつかの欠点は、Torを使用しているときに、Torと米国政府を使用していることを簡単に知ることができることです。 論文 ビットコイン上—ターゲットユーザーのTor機能を遮断する可能性のある攻撃を実証しました。興味深いことに、Torは米国海軍研究所から生まれ、1990年代にインテリジェンス通信を保護するためにDARPAによってさらに強化されました。.

I2PはTorと同様に機能しますが、オニオンルーティングではなく「ニンニクルーティング」を採用しています。ニンニクルーティングはオニオンルーティングの派生物であり、暗号化されたメッセージを集約します。 I2Pは、を使用するプログラムを含むさまざまなサービスで使用されます BitTorrent.

コブリ —MoneroのI2PのC ++実装—は、ユーザーにより良いプライバシー保護を提供するためのMoneroの組み込みネットワーク層ソリューションです。しかし、最近 イベント その開発と言及について セクレタ 可能な代替案として、この時点でKovriの運命は不明のままです。 Kovriの最初の実装のほとんどは、長年の研究開発の後に完了したことは言及する価値があります.

Sekretaは、「ユニバーサル」APIと、他のオーバーレイネットワーク設計の欠点を改善するように設計された一連のライブラリとソケットベースのアプリケーションサーバーで構成されています。 Sekretaは、よりユーザーフレンドリーになるように作成されており、TorやI2Pよりも基盤となるシステムが侵害された場合の堅牢性も目指しています。.

Mixnets

Mixnetは、特定の入力(メッセージ)を受け取り、それらを混合し、ランダムな順序で宛先に送り返すチェーンプロキシサーバーを使用する別のネットワーク層プライバシーソリューションです。これは、エンドツーエンド通信によるピアリングを軽減する別の方法であり、各メッセージは公開鍵暗号化を使用して暗号化されます.

ミックスネットは 提案 1981年に暗号化のパイオニアであるDavidChaumによって作成されましたが、TorやI2Pなどのオーバーレイネットワークを長年にわたって支持していました。しかし、Binanceの支援を受けて、彼らは復活を遂げています Nym 顕著な例を投影する.

Nymは、リンク不可能で公的に検証可能な認証のための匿名認証プロトコルであり、GoogleおよびFacebookのサインインの匿名の代替となる可能性があると彼らは述べています。 Nymは スフィンクスパケット Mixnetを使用してフォーマットし、メッセージの発信元と受信者を難読化し、ダミーメッセージを作成して、ネットワークトラフィックパターンの分析をより困難にします。興味深いことに、彼らはMimblewimbleブロックチェーンプロトコル用の相互互換性のあるウォレットを構築しているだけでなく、他のプライバシー指向の暗号通貨ウォレットとの潜在的な統合も行っています.

Nymは、分散型VPNの扉を開く可能性もあります。これにより、VPNサービスを監視するサードパーティが削除されます。.

ビットコインのライトニングネットワーク(LN)も、そのフォーマットとしてSphinxを使用しています オニオンルーティングプロトコル. その他 提案 LNの最適化には、HORNET(高速オニオンルーティングプロトコル)が含まれ、LNユーザーがネットワークを介した支払いのルーティングをより細かく制御できるようにします。 ソースルーティング.

ビーム —完全なMimblewimble実装—最近リリースされました。Grin—別のオープンソースMimblewimble実装—も数日中にリリースされる予定です。 NymをMimblewimbleのような新しいトランザクション構築プロトコルと統合すると、匿名で価値を転送するための堅牢なネットワークを作成できる可能性があります。 GrinとBEAMは、ネットワークレベルのプライバシー保護としてタンポポも組み込んでいます.

GrinとMimbleWimbleとは何ですか

読む:グリンコインとは & MimbleWimble?

ただし、Mixnetには独自の脆弱性もあります。ミキサーは入力と出力を完全に混合しないため、オブザーバーはタイミング攻撃を使用してギャップまたは人工バーストを作成し、混合による着信メッセージと発信メッセージのパターンを分析できます。.

プライバシーを向上させる

過去数年にわたって主流の見出しを支配するようになった永続的なデータスキャンダルは、彼らのプライバシーを懸念する主流の成長する部分を残しました.

プライバシーが貴重であるため、暗号通貨内のオーバーレイネットワーク、ミックスネット、暗号化を革新するイニシアチブは、情報と価値を匿名で交換するための実行可能な代替手段を提供しました.

プライバシーを破壊する取り組みは絶えず進化しており、それらの不利な取り組みに対応することに重点を置いた多くのプロジェクトを見るのは新鮮です。 zk-SNARKや防弾などのプロトコルのアップグレードは、暗号化に大きな進歩をもたらし、ミックスネットやオーバーレイネットワークなどのネットワーク層ソリューションとの組み合わせは、プライバシーのより広い概念に重大な長期的影響を及ぼします。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me