Wie machen sie das? Überblick über Anonymisierungstechnologien für Kryptowährung

    Als Anwender von Bitcoin, Äther oder einer anderen Kryptowährung hatten Sie sicherlich Bedenken, dass jeder sehen kann, wie viele Münzen Sie in Ihrer Brieftasche haben, an wen Sie sie übergeben haben und von wem Sie erhalten haben. Rund um anonyme Kryptowährung eine Menge Kontroversen zu Fuß, aber mit etwas , das wir nicht zustimmen können - wie das sagte Projektleiter Monero Ricardo Spano (Riccardo Spagni) in seinem Twitter-Account: „Was ist, wenn ich wusste einfach nicht die Kassiererin im Supermarkt wollen , wie viel Geld ich habe Alles in allem und wofür gebe ich sie aus? “

    Bild

    In diesem Artikel werden wir den technologischen Aspekt der Anonymität betrachten - wie sie es tun, und einen kurzen Überblick über die beliebtesten Methoden, ihre Vor- und Nachteile geben.

    Heute gibt es etwa ein Dutzend Blockketten, die anonyme Transaktionen zulassen. Gleichzeitig ist für einige die Anonymität der Überweisungen obligatorisch, für andere ist dies optional, einige blenden nur Empfänger und Empfänger aus, andere erlauben Dritten nicht, auch nur den Betrag der Überweisungen einzusehen. Praktisch alle Technologien, die wir in Betracht ziehen, sind absolut anonym - weder die Bilanzen noch die Empfänger noch die Transaktionshistorie können von einem Außenstehenden analysiert werden. Wir werden unsere Überprüfung jedoch mit einem der Pioniere auf diesem Gebiet beginnen, um die Entwicklung der Ansätze zur Anonymität zu verfolgen.

    Die derzeit vorhandenen Anonymisierungstechnologien können in zwei Gruppen unterteilt werden: basierend auf dem Mischen - wobei die verwendeten Münzen mit anderen Blockchain-Münzen gemischt werden, und Technologien, die auf Polynomen basierende Beweise verwenden. Als Nächstes werden wir uns auf jede dieser Gruppen konzentrieren und ihre Vor- und Nachteile betrachten.

    Basierend auf dem Kneten


    Münze


    CoinJoin anonymisiert Benutzerübersetzungen nicht, sondern erschwert nur deren Verfolgung. Wir haben uns jedoch entschlossen, diese Technologie in unseren Test aufzunehmen, da dies einer der ersten Versuche war, die Vertraulichkeit von Transaktionen im Bitcoin-Netzwerk zu erhöhen. Diese Technologie besticht durch ihre Einfachheit und erfordert keine Änderung der Regeln des Netzwerks, sodass sie in vielen Blockchains problemlos verwendet werden kann.

    Sie basiert auf einer einfachen Idee - was ist, wenn Benutzer in einer einzigen Transaktion aussteigen und ihre Zahlungen tätigen? Es stellt sich heraus, dass es für Arnold Schwarzenegger und Barack Obama, die in einer Transaktion zwei Zahlungen an Charlie Sheen und Donald Trump geleistet haben, schwieriger zu verstehen ist, wer den Wahlkampf von Trump finanziert hat - Arnold oder Barak.

    Der Hauptvorteil von CoinJoin ist jedoch der Hauptnachteil - die schwache Sicherheit. Bis heute gibt es bereits Möglichkeiten, CoinJoin-Transaktionen im Netzwerk zu identifizieren und Eingabesätze mit Ausgabesätzen zu vergleichen, indem die Menge ausgegebener und generierter Münzen verglichen wird. Ein Beispiel für eine solche Analyse ist CoinJoin Sudoku .

    Vorteile:

    • Einfachheit

    Nachteile:

    • Die Möglichkeit des Hackens wurde demonstriert

    Monero


    Die erste Verbindung, die mit den Wörtern "anonyme Kryptowährung" auftritt, ist Monero. Diese Münze hat ihre Stabilität und Privatsphäre unter dem Mikroskop der Spezialdienste unter Beweis gestellt :

    Bild

    In einem unserer letzten Artikel haben wir das Monero-Protokoll ausführlich beschrieben, und heute fassen wir zusammen, was gesagt wurde.

    Im Monero-Protokoll wird jede Ausgabe, die in einer Transaktion ausgegeben wird, mit mindestens 11 (zum Zeitpunkt des Schreibens) willkürlichen Ausgängen aus der Blockkette gemischt, wodurch der Übersetzungsgraph im Netzwerk kompliziert wird und die Aufgabe der Verfolgung von Transaktionen komplex wird. Die verschränkten Eingänge sind mit einer Ringsignatur signiert, die sicherstellt, dass der Besitzer einer der gemischten Münzen signiert hat, aber nicht feststellen kann, wer sich befindet.

    Zum Ausblenden von Empfängern wird für jede neu erzeugte Münze eine einmalige Adresse verwendet, die es einem Beobachter (sofern das Aufbrechen der Verschlüsselungsschlüssel schwierig ist) unmöglich macht, einer öffentlichen Adresse eine Ausgabe zuzuordnen. Seit September 2017 unterstützt Monero das Confidential Transactions (CT) -Protokoll mit einigen Ergänzungen, wodurch auch die Anzahl der Überweisungen verborgen wird. Wenig später ersetzten Cryptocurrency-Entwickler die Borromean-Ringsignaturen (Borromean-Signaturen) durch Bulletproofs, wodurch der Umfang der Transaktion erheblich reduziert wurde.

    Vorteile:

    • Zeitlich getestet
    • Relative Einfachheit

    Nachteile:

    • Die Erstellung und Überprüfung von Beweismitteln ist langsamer als die von ZK-SNARKs und ZK-STARKs
    • Nicht beständig gegen Risse mit Quantencomputern.

    Mimblewimble


    Mimblewimble (MW) wurde als skalierbare Technologie zur Anonymisierung von Übertragungen im Bitcoin-Netzwerk geprägt, fand jedoch seine Implementierung als eigenständige Blockchain. Wird in Grin und BEAM- Kryptowährungen verwendet .

    MW ist insofern bemerkenswert, als es keine öffentlichen Adressen hat. Um eine Transaktion zu senden, tauschen die Benutzer die Ausgaben direkt aus, wodurch die Möglichkeit eines externen Beobachters ausgeschlossen wird, Übertragungen vom Empfänger zum Empfänger zu analysieren.

    Das recht verbreitete Protokoll, das 2015 von Greg Maxwell (Greg Maxwell) vorgeschlagen wurde - Confidential Transactions (CT) - dient dazu, die Anzahl der Ein- und Ausgänge zu verbergen . Das heißt, die Beträge werden verschlüsselt (bzw. das Schuldschema wird verwendet)) und stattdessen arbeitet das Netzwerk mit dem sogenannten Commitment. Um eine Transaktion als gültig zu betrachten, ist es erforderlich, dass die Beträge der verbrauchten Münzen und der generierten Plus-Provision gleich sind. Da das Netzwerk nicht direkt mit Zahlen arbeitet, wird Gleichheit durch die Gleichung dieser Verpflichtung bereitgestellt, die als Verpflichtung auf Null bezeichnet wird.

    In der Original-CT werden Borromean-Signaturen (Borromeo-Signaturen), die viel Platz in der Blockchain beanspruchten (etwa 6 Kilobyte pro Ausgang), verwendet, um die Nicht-Negativität von Werten (so genannter Range-Proof) zu gewährleisten. In dieser Hinsicht haben die Nachteile anonymer Währungen, die diese Technologie verwenden, dem großen Umfang der Transaktion zugeschrieben, aber nun beschlossen, diese Unterschriften zugunsten einer kompakteren Technologie aufzugeben - Bulletproofs.

    Im MW-Block selbst gibt es kein Konzept einer Transaktion, es werden nur Exits ausgegeben und generiert. Keine Transaktion - kein Problem!

    Um zu verhindern, dass der Übertragungsteilnehmer in der Phase des Sendens einer Transaktion an das Netzwerk deanonimiert wird, wird das Dandelion- Protokoll verwendet , das ein Netzwerk von Proxyknoten beliebiger Länge verwendet, die die Transaktion an einander senden, bevor sie tatsächlich an alle Teilnehmer verteilt wird, wodurch die Flugbahn der Transaktion im Netzwerk verwirrt wird.

    Vorteile:

    • Kleine Blockchain-Größe
    • Relative Einfachheit

    Minuspunkte:

    • Proof-Generierung und Überprüfung langsamer als ZK-SNARKs und ZK-STARKs
    • Die Unterstützung für Funktionen wie Skripts und Multisignaturen ist schwierig zu implementieren
    • Nicht beständig gegen Risse mit Quantencomputern.

    Beweise für Polynome


    ZK-SNARKs


    Der komplizierte Name dieser Technologie steht für " Zero-Knowledge Succinct Non-Interactive Argument of Knowledge", was als "komprimierte nicht-interaktive Beweise ohne Offenlegung" übersetzt werden kann. Es wurde eine Fortsetzung des Zerocoin-Protokolls, das sich weiter zu Zerocash entwickelte und zuerst in der Kryptowährung Zcash implementiert wurde.

    Im Allgemeinen ermöglicht der Zero-Knowledge-Beweis einer Seite, die zweite Wahrheit einer bestimmten mathematischen Aussage zu beweisen, ohne dass dazu Informationen preisgegeben werden. In Bezug auf die Kryptowährung werden solche Methoden verwendet, um zu beweisen, dass beispielsweise eine Transaktion nicht mehr Münzen produziert, als sie ausgibt, ohne die Beträge der Überweisungen anzugeben.

    ZK-SNARKs sind sehr schwer zu verstehen und zur Beschreibung der Prinzipien ihrer Arbeit ist mehr als ein Artikel erforderlich. Auf der offiziellen Seite von Zcash, der ersten Währung, die dieses Protokoll implementiert, widmen sich 7 Artikel der Beschreibung seiner Arbeit . Deshalb beschränken wir uns in diesem Kapitel auf eine oberflächliche Beschreibung.

    ZK-SNARKs beweist mit Hilfe algebraischer Polynome, dass der Zahlungssender die von ihm ausgegebenen Münzen besitzt und dass die ausgegebene Münze die erzeugte Menge nicht übersteigt.

    Dieses Protokoll wurde erstellt, um den Umfang des Gültigkeitsnachweises der Aussage zu reduzieren und gleichzeitig eine schnelle Überprüfung zu ermöglichen. Also laut der PräsentationZuko Wilcox, CEO von Zcash, die Proofgröße beträgt nur 200 Bytes, und Sie können die Korrektheit innerhalb von 10 Millisekunden überprüfen. In der neuesten Version von Zcash konnten die Entwickler zudem die Zeit für die Erstellung des Proofs auf etwa zwei Sekunden reduzieren.

    Bevor Sie diese Technologie verwenden, ist jedoch ein kompliziertes Setup der vertrauenswürdigen Einstellung der „öffentlichen Parameter“ erforderlich, das als „ The Ceremony “ bezeichnet wird . Die Schwierigkeit liegt in der Tatsache, dass keine der Parteien während der Installation dieser Parameter private Schlüssel hinterlassen hat, die als "Giftmüll" bezeichnet werden, andernfalls kann sie neue Münzen erzeugen. Wie dieser Vorgang abläuft, kann man dem Video auf YouTube entnehmen .

    Pros:

    • Kleines Proof-Format
    • Schnelle Überprüfung
    • Relativ schnelle Proof-Generierung

    Nachteile:

    • Schwieriges Verfahren zum Einstellen öffentlicher Parameter
    • Giftmüll
    • Relative Komplexität der Technologie
    • Nicht beständig gegen Rissbildung mit Quantencomputern

    ZK-STARKs


    Die Autoren der letzten beiden Technologien können gut mit Akronymen spielen, und das nächste Akronym wird als "Zero-Knowledge Scalable Transparent Arguments of Knowledge" entschlüsselt. Diese Methode wurde entwickelt, um die damaligen Mängel des ZK-SNARK zu beseitigen: die Notwendigkeit einer vertrauenswürdigen Installation öffentlicher Parameter, das Vorhandensein von Giftmüll, die Instabilität der Kryptographie mit Hilfe von Quantenalgorithmen und eine unzureichend schnelle Beweiserstellung. Den letzten Nachteil haben jedoch die Entwickler des ZK-SNARK gemeistert.

    ZK-STARKs verwenden auch Beweise, die auf Polynomen basieren. Die Technologie impliziert nicht die Verwendung der Public-Key-Kryptographie, sondern stützt sich auf die Hashing- und Informationstransfertheorie. Die Ablehnung dieser kryptographischen Werkzeuge macht die Technologie resistent gegen Quantenalgorithmen. Aber es hat seinen Preis - der Beweis kann mehrere hundert Kilobyte betragen.

    Jetzt haben ZK-STARK keine Implementierung in einer der Kryptowährungen und existieren nur in Form der Bibliothek libSTARK . Die Entwickler haben jedoch Pläne, die weit über die Blockchains hinausgehen (in ihrem White Paper geben die Autoren ein Beispiel an, in dem nachgewiesen wird, dass DNA in der polizeilichen Datenbank vorhanden ist). Zu diesem Zweck wurde StarkWare Industries gegründet ., die Ende 2018 36 Millionen US-Dollar von den größten Unternehmen der Branche aufgebracht hat.

    Die Struktur von ZK-STARK ist in den Pfosten von Vitalik Buterin ( Teil 1 , Teil 2 , Teil 3 ) genauer zu finden .

    Vorteile:

    • Widerstandsfähigkeit gegen Quacksalber-Quacksalber
    • Relativ schnelle Prooferzeugung
    • Relativ schnelle Proofverifizierung
    • Kein Giftmüll

    Nachteile:

    • Komplexität der Technologie
    • Große Proofgröße

    Fazit


    Blockchain und die wachsende Nachfrage nach Anonymität stellen neue Anforderungen an die Kryptographie. So wurde die Mitte der achtziger Jahre geborene Kryptographieabteilung - Beweismittel ohne Offenlegung - in wenigen Jahren mit neuen dynamischen Methoden hinzugefügt.

    Der Flug des wissenschaftlichen Denkens machte CoinJoin überflüssig und MimbleWimble - ein vielversprechender Newcomer mit ziemlich frischen Ideen. Monero bleibt immer ein unerschütterlicher Riese, der unsere Privatsphäre schützt. SNARKs und STARKs können, obwohl sie Mängel aufweisen, in der Region führend werden. Es ist möglich, dass in den nächsten Jahren die Punkte, die wir in der Spalte „Minus“ für jede der Technologien angegeben haben, irrelevant werden.

    Jetzt auch beliebt: