Orang-orang menghargai privasi mereka, terutama dalam hal transaksi keuangan. Yang lainnya, seperti otoritas pajak, penegak hukum, pemerintah otoriter atau sekadar peretas, ingin tahu siapa yang bertransaksi dengan siapa dan untuk tujuan apa, dan seringkali ingin mempertahankan beberapa bentuk kendali atas proses atau mempengaruhinya.

Apa pun alasan untuk atau menentang privasi, kekuatan lawan yang berperan menciptakan siklus inovasi yang khas: kebutuhan akan anonimitas menciptakan cara-cara baru dan inovatif untuk melindungi privasi, yang pada gilirannya menghasilkan pendekatan inovatif untuk merusak privasi, yang pada gilirannya mengarah pada privasi lebih lanjut. meningkatkan inovasi… dan siklus terus berlanjut.

Bitcoin, kakek dari cryptocurrency, pada awalnya dirancang sebagai mata uang untuk pembayaran peer-to-peer tanpa memerlukan otoritas pusat. Tanpa otoritas pusat yang dapat memantau, mengontrol, beberapa orang akan mengatakan memata-matai, pada transaksi dan pihak-pihak yang terlibat, itu (dan masih) dipuji atau ditakuti oleh banyak orang sebagai alat pelestarian privasi yang kuat untuk melakukan transaksi..

Namun, telah diakui bahwa transaksi Bitcoin rentan terhadap berbagai serangan untuk merusak privasi.

Hasilnya, beberapa mata uang kripto alternatif telah dikembangkan dengan fokus pada peningkatan perlindungan privasi dan anonimitas transaksi.. Spectrecoin (XSPEC) adalah salah satu koin yang berfokus pada privasi ini, yang menawarkan serangkaian fitur privasi lanjutan yang lengkap.

Terlepas dari keunggulan teknisnya dan peta jalan dengan inovasi yang sangat menarik, koin ini masih sedikit diketahui di luar komunitas kecil ahli dan penggemar privasi, sehingga memberikan peluang yang menarik bagi investor..

Mengatur Scene

Untuk menghargai fitur teknis XSPEC, kami perlu mengingatkan diri kami secara singkat tentang elemen dasar dari transaksi peer-to-peer generik dengan mata uang kripto, seperti Bitcoin. Dalam hal ini, saya hanya akan fokus pada komponen dan proses yang terkait dengan privasi.

Mari perkenalkan Alice dan Bob. Alice dan Bob adalah prototipe pengguna cryptocurrency yang ingin melakukan transaksi. Alice ingin mengirim Bob USD 100, dan untuk menjaga kerahasiaan para pihak dan privasi transaksi, memutuskan untuk mengirim 10 XSPEC, setara dengan USD 100 pada saat transaksi..

Jadi, bagaimana cara kerja transaksi dengan cryptocurrency ini dan apa yang salah tanpa fitur privasi yang ditawarkan XSPEC?

Setelah Alice dan Bob menyiapkan dompet elektronik mereka untuk mengirim dan menerima pembayaran, Bob pertama-tama mengumumkan alamat elektronik dompetnya untuk Alice mengirim uang. Alice, menggunakan alamat Bob, memulai pembayaran dan menandatangani transaksi yang dengannya dia menyatakan keasliannya. Untuk menandatangani transaksi secara elektronik, Alice memasukkan kunci kriptografinya. Karena tidak ada otoritas pusat untuk melakukan verifikasi, transaksi didistribusikan di antara jaringan ribuan node — yang masing-masing berpartisipasi dalam permainan di mana pemenang memverifikasi transaksi dan menerima beberapa XSPEC untuk upaya tersebut..

Menggunakan kunci Alice, node memvalidasi transaksi, sementara pada saat yang sama kriptografi yang mendasarinya mencegah siapa pun untuk membuat perubahan. Setelah transaksi diverifikasi, itu akan dicatat di blockchain yang merupakan buku besar terdistribusi yang berisi setiap transaksi sejak dimulainya cryptocurrency. Blockchain ini diperlukan untuk memastikan sistem pembayaran berfungsi dengan baik tanpa otoritas pusat. Dan dengan mencatat di blockchain, pembayaran secara konseptual didebit ke akun Alice dan dikreditkan ke akun Bob yang diwakili oleh alamat masing-masing dompet elektronik mereka..

Kerentanan dan Serangan

Sambut Eve di tempat kejadian. Eve, musuh yang canggih dan kuat dengan sarana yang tidak terbatas, ingin belajar sebanyak mungkin tentang transaksi dan individu yang terlibat. Apa kerentanan dan bagaimana mereka bisa dieksploitasi oleh Hawa?

Dengan keadaan teknologi saat ini, serangan brute force, seperti mencoba memecahkan kunci kriptografi Alice yang dengannya dia menandatangani transaksi, bukanlah pendekatan yang layak. Memang, untuk memecahkan kunci yang biasa digunakan (AES 128-bit), dibutuhkan komputer super tercanggih saat ini 1,02 triliun tahun..

Jadi, Eve harus lebih pintar. Sumber utama kerentanan dalam pembayaran dengan cryptocurrency yang dapat dia eksploitasi terletak pada salah satu elemen paling inovatif dan penting: blockchain itu sendiri, dan fakta bahwa setiap transaksi dicatat secara transparan dan permanen di dalamnya..

Mengekspos Alice

Seperti yang diilustrasikan sebelumnya, Alice menandatangani transaksi dengan kuncinya untuk memberikan otentikasi. Kunci ini seperti sidik jari — dapat digunakan untuk mengidentifikasi pemiliknya.

Lebih tepatnya, bayangkan sebuah TKP di mana Eve mengambil sidik jari dari alat kejahatan. Eve sekarang perlu membandingkannya dengan sidik jari dari TKP lain. Jika dia bisa membuat pertandingan, hari Alice dihitung.

Di dunia kripto, transaksi yang tercatat di blockchain serupa dengan set “TKP” (tentu saja, saya sama sekali tidak menyiratkan bahwa transaksi itu pasti ilegal). Dengan melihat seluruh rantai blok dari semua transaksi yang pernah dilakukan, Eve dapat mengidentifikasi di mana kunci Alice telah digunakan sebelumnya. Jika hanya satu dari transaksi ini yang dapat dikaitkan dengan Alice, Eve telah berhasil mengungkap Alice.  

Misalnya, jika Alice menggunakan kunci untuk melakukan pembelian di pedagang online di mana dia perlu memberikan rincian kontaknya, atau jika, untuk menukar crypto-nya dengan uang fiat, dia melakukan transfer ke pasar mata uang kripto yang memerlukan detailnya. untuk tujuan KYC (know-your-customer), identitas kehidupan aslinya dapat dilacak. Selain itu, jika Alice secara teratur terlibat sebagai pihak dalam rantai transaksi, pelacakan rantai dapat digunakan untuk mengidentifikasi Alice.  

Mengekspos Alice menggunakan jenis analisis data seperti itu di blockchain bukanlah latihan yang mudah. Mengingat jumlah pengguna dan transaksi — pada saat penulisan, Bitcoin memiliki sekitar 320 juta transaksi di blockchain dan jumlah rata-rata alamat yang digunakan per hari adalah sekitar 500.000 — jenis serangan ini membutuhkan upaya dan kemampuan yang signifikan yang hanya dimiliki oleh seseorang yang kuat dan berdedikasi sesuai kemampuan Hawa kita.

Di sisi lain, Eve bisa saja menyamar sebagai salah satu pedagang online tersebut, atau mungkin menjebak Alice untuk mengirimkan pembayaran kepada Eve dan dengan demikian mengungkapkan kuncinya. Dan begitu Eve dapat mengasosiasikan kuncinya dengan Alice, semua “kejahatan” Alice di masa lalu dan masa depan akan dikenali oleh Eve.

Melindungi Alice dengan XSPEC: Tanda Tangan Cincin

Masalah yang harus dipecahkan sudah jelas: penggunaan berulang dari kunci publik Alice yang tercatat di blockchain adalah kerentanan yang dapat dieksploitasi untuk mengekspos Alice.

Ada berbagai cara untuk mengatasi kerentanan ini. Salah satunya adalah mengacaukan analisis potensial apa pun dengan menggunakan perantara, seperti layanan pencampuran, antara Alice dan Bob. Sayangnya, jika Eve berhasil mengkompromikan perantara seperti itu, dia bisa mendahului Alice lagi.

XSPEC menerapkan pendekatan yang lebih langsung. Dengan XSPEC, alih-alih menggunakan kunci Alice untuk menandatangani, setiap transaksi tampaknya ditandatangani oleh satu orang dari sekelompok orang yang dipilih secara acak, di mana tidak ada kemungkinan untuk menentukan siapa sebenarnya yang memberikan tanda tangan.

Dengan apa yang disebut Tanda Tangan Dering ini, yang bisa dilakukan Eve hanyalah memverifikasi bahwa transaksi tersebut asli dan menentukan bahwa seseorang dalam grup telah menandatangani, tetapi tidak akan dapat mengidentifikasi individu yang memulai transaksi. Selain itu, mengingat bahwa kelompok penanda tangan potensial digambar ulang secara acak untuk setiap transaksi, analisis rantai apa pun atau analisis statistik yang lebih canggih juga tidak dapat merusak anonimitas Alice..

Mengekspos Bob

Dipukuli oleh Tanda Tangan Cincin XSPEC, Eve sekarang mengalihkan pandangannya ke Bob. Mirip dengan Alice dan kuncinya, identitas Bob menjadi rentan dengan mengungkapkan alamat dompetnya yang perlu dikirimi pembayaran oleh Alice. Bahkan jika Bob berhasil mengkomunikasikan alamatnya kepada Alice secara diam-diam tanpa dicegat oleh Eve, catatan blockchain dari transaksi tersebut mengekspos identitas Bob ke jenis analisis korelasi yang serupa seperti yang disebutkan dalam kasus Alice..

Melindungi Bob dengan XSPEC: Dual-Key Stealth Address

Kami membutuhkan pendekatan agar Bob dapat mengumumkan alamatnya, namun pembayaran tidak dapat dilacak kembali kepadanya. Itulah yang dicapai XSPEC melalui Dual-Key Stealth Address (DSKA). Nama metode ini agak menyesatkan, karena Bob sebenarnya dapat menampilkan alamatnya agar dilihat semua orang.

Bagian pintar tentang DSKA adalah Alice atau siapa pun yang ingin mengirim pembayaran ke Bob dapat mengambil alamat Bob dan membuat alamat proxy baru untuk setiap transaksi baru. Karena hanya alamat proxy ini yang tercatat di blockchain, Eve tidak akan dapat menghubungkan pembayaran Alice dengan Bob, meskipun Alice dan Bob terus menjalankan bisnis bersama.

“Ajaib” ini dicapai oleh Bob yang membuat kunci yang berbeda untuk melihat transaksi dan membelanjakan jumlah yang disertakan, dan oleh Alice memasukkan meta-data yang relevan dalam transaksi itu sendiri yang hanya dapat diuraikan oleh Bob.

Tampaknya Eve dikalahkan, tetapi apakah dia benar-benar?

Mengekspos Alice dan Bob dengan Cara Tersembunyi

Eve tidak menyerah begitu saja, tetapi tugasnya menjadi semakin sulit sejak Alice dan Bob mulai menggunakan XSPEC. Jadi apa lagi yang bisa dia coba?

Sementara Eve telah menyerah untuk mengidentifikasi pihak-pihak yang melakukan transaksi di XSPEC, dia masih dapat mencoba menjebak Alice dan Bob. Misalnya, jika dengan rekayasa sosial yang cerdik atau manipulasi cerdas lainnya Eve berhasil meyakinkan Alice untuk mengirimi Bob jumlah yang sangat spesifik dan tidak biasa — katakan dengan tepat 23.4389276609823 XSPEC — maka segera setelah dia mengamati jumlah ini di blockchain, Eve memiliki bukti bahwa Alice dan Bob berinteraksi.

Demikian pula, jika Alice berulang kali mengirimkan kepada Bob jumlah tertentu yang dapat diidentifikasi yang dapat dikorelasikan Eve dengan pembayaran layanan, misalnya, dengan mengamati jumlah yang ditransaksikan di blockchain, dia dapat menarik kesimpulan tentang penyediaan layanan, yang berpotensi mengarahkannya kembali ke Alice dan Bob. Masalahnya jelas: jumlah yang ditransaksikan terlihat di blockchain menghadirkan kerentanan yang dapat dieksploitasi.

Sebelum melihat bagaimana XSPEC menyelesaikan masalah jumlah transaksi, mari pertimbangkan cara lain yang dapat digunakan Eve untuk menangkap Alice dan Bob.

Satu aspek yang belum kami pertimbangkan adalah media yang dipilih Alice dan Bob untuk melakukan transaksi — Internet. Setiap komunikasi yang melibatkan pengguna Internet, baik itu email, obrolan, penjelajahan, atau transaksi mata uang kripto, harus diterjemahkan dari abstraksi tingkat tinggi dari aplikasi yang dapat dipahami pengguna hingga bit dan byte, dan pada akhirnya sinyal elektronik yang komputer dan peralatan komunikasi memahami dan dapat menjalankan.

Di salah satu level yang lebih rendah ini, setiap perangkat di Internet diidentifikasi secara unik melalui alamat IP-nya. Sementara transaksi antara Alice dan Bob mungkin tidak dapat dipecahkan dienkripsi, alamat IP mereka masih digunakan dalam setiap komunikasi dan dengan demikian dapat disadap oleh Eve menggunakan analisis lalu lintas..

Kerentanan lain yang patut diungkapkan tidak terkait dengan teknologi, tetapi dengan elemen manusia yang bertanggung jawab atas teknologi tersebut. Di mana pun manusia terlibat, Hawa dapat membahayakan seluruh sistem dengan menekan individu yang terlibat atau menyusup ke sistem itu sendiri.

Melindungi dari Serangan Licik dengan XSPEC: Membelah dan Tor dengan OBSF4

Mari kita lihat bagaimana XSPEC melawan kerentanan yang tersisa. Untuk membuat hidup Eve lebih sulit dari sebelumnya, XSPEC tidak menggunakan jumlah asli dalam transaksi tetapi membagi transaksi menjadi beberapa bagian, masing-masing berisi jumlah yang berbeda-beda yang menjumlahkan total asli transaksi.

Di sisi penerima, dompet Spectrecoin kemudian menyatukan berbagai bagian, tanpa Bob pernah memperhatikan bagian sihir ini. Di blockchain, hanya tranches yang terlihat, yang dikombinasikan dengan Ring Signatures dan Stealth Addresses, membuat Eve tidak bisa mempelajari apapun tentang transaksi.

Bagaimana dengan alamat IP? Di sini XSPEC memanfaatkan aslinya pada Sistem Tor yang pada dasarnya adalah jaringan aman di atas Internet. Paket komunikasi di Tor dibundel untuk memasukkan hanya rincian stasiun relai berikutnya yang mengangkut paket ke depan ke penerima. Setiap upaya untuk menganalisis lalu lintas Internet di jaringan Tor tidak akan dapat mengidentifikasi alamat pengirim dan penerima.

Satu masalah yang sering diabaikan di sini bukan terletak pada jaringan Tor itu sendiri, tetapi dengan komunikasi di batas antara jaringan Internet normal dan jaringan Tor. Misalnya, ketika Tor digunakan untuk menjelajahi situs Internet secara anonim, komunikasi tetap anonim sampai jaringan Tor ditutup, dan sumber daya Internet normal diakses. Pada node keluar ini, paket komunikasi Tor dipetakan kembali ke lalu lintas Internet normal dan dengan demikian alamat IP menjadi terlihat lagi.

Sementara banyak koin privasi dapat memanfaatkan Tor untuk komunikasi, dompet atau titik akhir berada di Internet normal dan karenanya rentan terhadap serangan pada node keluar. XSPEC memiliki integrasi Tor asli, yang berarti dompet Tor itu sendiri adalah bagian dari sistem Tor, dan dengan demikian komunikasi tidak pernah meninggalkan jaringan Tor membuat XSPEC tidak terpengaruh oleh node keluar yang dikompromikan.

Perlu disebutkan bahwa, mengingat tingkat anonimitas tingkat IP yang disediakan Tor, beberapa negara otoriter memblokir lalu lintas normal Tor. Tor dapat menghindari upaya pemblokiran tersebut dengan menawarkan OBFS4 sebagai transportasi yang dapat dicolokkan, yang pada dasarnya membuat komunikasi Tor tidak dapat dibedakan dari lalu lintas Internet normal, dan dengan demikian menjadikan upaya pemblokiran tidak berguna. XSPEC dapat memanfaatkan OBFS4 dan dengan demikian membuat koin dapat diakses secara global, tanpa mengorbankan privasi khusus Tor-nya.

What’s Ahead?

Peta jalan untuk Spectrecoin memiliki dua fitur khusus yang relevan dengan privasi. Saat ini, transaksi XSPEC bersifat publik secara default dan transaksi pribadi yang aman tersedia sebagai pilihan. Tantangannya adalah jika Alice memindahkan 50 XSPEC dari akun publiknya ke akun pribadinya, dan kemudian mengirimkan transaksi dengan aman ke Bob yang kemudian segera memindahkan 50 XSPEC dari akun pribadinya ke akun publiknya, pergerakan antara akun publik dan privat ini dapat dilakukan. diamati dan berpotensi digunakan melawan Alice dan Bob. Untuk mengurangi risiko ini, XSPEC akan menjadikan akun dan transaksi pribadi sebagai default di versi mendatang.

Fitur kedua berkaitan dengan staking. Sementara dompet Spectrecoin disimpan online, itu menjadi node yang memvalidasi di jaringan, dan sebagai imbalannya diberikan sejumlah XSPEC relatif terhadap jumlah XSPEC yang disimpan di dompet. Proses yang disebut staking ini mengharuskan alamat dompet menjadi publik dan hadiahnya terlihat di blockchain. Versi 2.0 dari dompet Spectrecoin, diharapkan akan dirilis pada Q2 2018, akan mencakup staking siluman inovatif yang akan menyembunyikan bahkan jumlah staking, untuk mencapai privasi lengkap dan komprehensif di XSPEC.

Bahkan tanpa peningkatan dari peta jalan ini, untuk saat ini, tampaknya Eve dikalahkan. Dan memang, fitur privasi di XSPEC menjadikan koin ini salah satu cryptocurrency privasi paling canggih dan lengkap yang tersedia. Apakah Anda Alice atau Bob, atau siapa pun yang menghargai privasi di transaksi cryptocurrency, Spectrecoin layak dipertimbangkan dengan serius.

Terkait: 50 Cryptocurrency Teratas