Människor värdesätter deras integritet, särskilt när det gäller ekonomiska transaktioner. Andra, såsom skattemyndigheter, brottsbekämpning, auktoritära regeringar eller helt enkelt hackare, vill veta vem som handlar med vem och i vilket syfte och vill ofta behålla någon form av kontroll över processen eller påverka den.
Oavsett motivet för eller mot privatlivet skapar de motsatta krafterna i spelet typiska innovationscykler: behovet av anonymitet skapar nya, innovativa sätt att skydda integriteten, vilket i sin tur resulterar i innovativa metoder för att bryta integriteten, vilket i sin tur leder till ytterligare integritet stärka innovation … och så fortsätter cykeln.
Bitcoin, farfar till kryptovalutor, ursprungligen utformad som en valuta för peer-to-peer-betalningar utan att behöva en central myndighet. Utan en central myndighet som kan övervaka, kontrollera, skulle vissa säga spionera, på transaktionerna och de inblandade parterna, hyllades eller fruktas det av många som ett kraftfullt integritetsbevarande verktyg för att genomföra transaktioner.
Det har dock erkänts att Bitcoin-transaktioner är sårbara för en rad attacker för att bryta mot integriteten.
Som ett resultat har flera alternativa kryptovalutor utvecklats med fokus på att förbättra skyddet för integritet och anonymitet för transaktioner. Spectrecoin (XSPEC) är ett av dessa sekretessfokuserade mynt, som erbjuder en väl avrundad uppsättning avancerade sekretessfunktioner.
Trots sin tekniska spetskompetens och en färdplan med mycket intressanta innovationer är detta mynt fortfarande lite känt utanför ett litet samhälle av integritetsexperter och entusiaster, vilket ger en intressant möjlighet för investerare.
Ställa in scenen
För att uppskatta de tekniska funktionerna i XSPEC måste vi kort påminna oss om de grundläggande elementen i en generisk peer-to-peer-transaktion med en kryptovaluta, som Bitcoin. I detta fokuserar jag enbart på integritetsrelevanta komponenter och processer.
Låt oss presentera Alice och Bob. Alice och Bob är de prototypiska kryptovalutanvändarna som vill delta i en transaktion. Alice vill skicka Bob 100 USD och för att bevara parternas anonymitet och transaktionens integritet beslutar hon att skicka 10 XSPEC, motsvarande 100 USD vid tidpunkten för transaktionen.
Så, hur fungerar denna transaktion med kryptovalutor och vad som kan gå fel utan de integritetsfunktioner som XSPEC erbjuder?
När Alice och Bob har ställt in sina elektroniska plånböcker för att skicka och ta emot betalningar, meddelar Bob först den elektroniska adressen till sin plånbok som Alice kan skicka pengarna till. Alice, med Bobs adress, initierar betalningen och undertecknar den transaktion som hon förklarar äkthet med. För att underteckna transaktionen elektroniskt inkluderar Alice sin kryptografiska nyckel. Eftersom det inte finns någon central myndighet att utföra verifieringen distribueras transaktionen mellan ett nätverk med tusentals noder – var och en deltar i ett spel där vinnaren verifierar transaktionen och får lite XSPEC för ansträngningen.
Med hjälp av Alice-tangenten validerar noder transaktionen, samtidigt som den underliggande kryptografin hindrar någon från att göra ändringar. När transaktionen har verifierats kommer den att registreras i blockchain som är en distribuerad huvudbok som innehåller varje enskild transaktion sedan början av kryptovalutan. Denna blockchain är nödvändig för att säkerställa att betalningssystemet fungerar korrekt utan en central myndighet. Och genom att spela in på blockchain debiteras betalningen konceptuellt till Alice och krediteras Bobs konto representerat av respektive adress till deras elektroniska plånböcker.
Sårbarheter och attacker
Välkommen Eve till scenen. Eve, en sofistikerad, kraftfull motståndare med obegränsade medel, vill lära sig så mycket som möjligt om transaktionen och de inblandade individerna. Vilka är sårbarheterna och hur kan de utnyttjas av Eve?
Med det nuvarande tekniska tillståndet är brute force-attacker, som att försöka bryta Alice kryptografiska nyckel som hon undertecknade transaktionen med, inte en genomförbar metod. För att bryta en vanligt förekommande nyckel (AES 128-bit) skulle det faktiskt ta den mest avancerade superdatorn i dag 1.02 biljoner år.
Så Eva måste vara smartare. Den viktigaste källan till sårbarhet i betalningar med kryptovalutor som hon kan utnyttja vilar på ett av dess mest innovativa och kritiska element: blockchain själv och det faktum att varje enskild transaktion är transparent och permanent registrerad på den.
Utsätter Alice
Som illustrerat tidigare undertecknar Alice transaktionen med sin nyckel för att tillhandahålla autentisering. Den här nyckeln är som ett fingeravtryck – den kan användas för att identifiera ägaren.
För att vara mer exakt, föreställ dig en brottsplats där Eve drar ett fingeravtryck från ett instrument av brott. Eve måste nu jämföra det med fingeravtryck från andra brottsplatser. Om hon kan göra en match räknas Alice dagar.
I kryptovärlden är transaktionerna inspelade på blockchain analoga med uppsättningen “brottsplatser” (naturligtvis antyder jag inte på något sätt att transaktioner nödvändigtvis är olagliga). Genom att titta igenom blockchain för alla transaktioner som någonsin genomförts kan Eve identifiera var Alice nyckel har använts tidigare. Om bara en av dessa transaktioner kan associeras med Alice har Eve lyckats avslöja Alice.
Om Alice till exempel använde nyckeln för att göra ett köp hos en online-handlare där hon behövde ge sina kontaktuppgifter, eller om hon, för att byta sin krypto mot fiat-pengar, gjorde en överföring till en kryptovalutamarknad som krävde hennes detaljer för KYC (know-your-customer) ändamål kan hennes verkliga identitet spåras. Dessutom, om Alice regelbundet deltar som part i en transaktionskedja kan spårning av kedjan användas för att identifiera Alice.
Att exponera Alice med hjälp av en sådan typ av dataanalys på blockchain är inte på något sätt en enkel övning. Med tanke på antalet användare och transaktioner – i skrivande stund har Bitcoin cirka 320 miljoner transaktioner i blockchain och det genomsnittliga antalet adresser som används per dag är cirka 500 000 – den här typen av attack kräver betydande ansträngningar och funktioner som bara någon som är så kraftfull och dedikerad som vår Eva har råd med.
Å andra sidan kunde Eve helt enkelt ha poserat som en av dessa online-handlare, eller på annat sätt ha fångat Alice att skicka en betalning till Eve och därigenom avslöja hennes nyckel. Och när Eve kan associera nyckeln med Alice, kommer alla tidigare och framtida “brott” av Alice att kännas igen för Eve.
Skydda Alice med XSPEC: ringsignaturer
Problemet att lösa är uppenbart: upprepad användning av Alices offentliga nyckel registrerad i blockchain är en sårbarhet som kan utnyttjas för att avslöja Alice.
Det finns olika sätt att hantera denna sårbarhet. Det ena är att förvirra eventuell analys genom att använda mellanhänder, till exempel en blandningstjänst, mellan Alice och Bob. Tyvärr, om Eve lyckas kompromissa med någon sådan mellanhand, kan hon åter komma före Alice.
XSPEC implementerar en mer direkt strategi. Med XSPEC verkar varje transaktion vara signerad av en person ur en slumpmässigt utvald grupp människor, i stället för att använda Alice-nyckeln för att underteckna, varigenom det inte finns någon möjlighet att avgöra vem som exakt gav signatur.
Med dessa så kallade ringsignaturer kan allt Eva göra för att verifiera att transaktionen är äkta och avgöra att någon i gruppen har undertecknat, men kommer inte att kunna identifiera den person som uppstod transaktionen. Dessutom, med tanke på att gruppen av potentiella signatärer undertecknas slumpmässigt för varje transaktion, kan ingen kedjananalys eller mer avancerad statistisk analys heller inte bryta Alice.
Att exponera Bob
Slagen av XSPEC: s ringsignaturer vänder Eva nu blicken mot Bob. På samma sätt som Alice och hennes nyckel blir Bobs identitet sårbar genom att avslöja sin plånbokadress som Alice behöver skicka betalningar till. Även om Bob lyckas kommunicera sin adress till Alice i hemlighet utan att fångas upp av Eve, utsätter blockchain-posterna för transaktionen Bobs identitet för liknande typer av korrelationsanalys som nämnts i fallet Alice.
Skydda Bob med XSPEC: Dual-Key Stealth Address
Vi behöver ett tillvägagångssätt där Bob kan meddela sin adress, men betalningar kan inte spåras tillbaka till honom. Det är vad XSPEC uppnår genom DSKA (Dual-Key Stealth Address). Namnet på denna metod är något vilseledande, eftersom Bob faktiskt kan visa sin adress för alla att se.
Det smarta med DSKA är att Alice eller någon annan som vill skicka en betalning till Bob kan hämta Bobs adress och skapa en ny proxy-adress för varje ny transaktion. Eftersom endast denna proxyadress är registrerad i blockchain kommer Eve inte att kunna korrelera Alice betalning till Bob, även om Alice och Bob fortsätter att arbeta tillsammans.
Denna “magi” uppnås genom att Bob skapar olika nycklar för att visa transaktioner och spendera det inkluderade beloppet, och genom att Alice inkluderar relevanta metadata i själva transaktionen som endast Bob kan dechiffrera.
Det verkar som om Eve är outmanövrerad, men är hon verkligen?
Att exponera Alice och Bob den lömska vägen
Eve ger inte upp så snabbt, men hennes uppgift har verkligen blivit betydligt svårare sedan Alice och Bob började använda XSPEC. Så vad kan hon försöka mer?
Medan Eve har gett upp att identifiera parterna i transaktioner i XSPEC, kunde hon fortfarande försöka fånga Alice och Bob. Till exempel, om Eve genom smart socialteknik eller annan smart manipulation lyckas övertyga Alice om att skicka Bob en mycket specifik, ovanlig mängd – säg exakt 23.4389276609823 XSPEC – så snart hon observerar detta belopp på blockkedjan har Eve bevis för att Alice och Bob interagerade.
På samma sätt, om Alice upprepade gånger skickar Bob ett specifikt, identifierbart belopp som Eve kan korrelera med servicebetalningar, till exempel genom att observera beloppen som transakterats på blockchain, kan hon dra slutsatser om tjänsteutbudet, vilket kan leda henne tillbaka till Alice och Bob. Problemet är klart: det transaktionsbelopp som är synligt i blockchain utgör en sårbarhet som kan utnyttjas.
Innan vi tittar på hur XSPEC löser transaktionsbeloppet, ska vi överväga andra sätt som Eve kan fånga Alice och Bob.
En aspekt som vi ännu inte har beaktat är mediet Alice och Bob har valt att göra affären – Internet. Varje kommunikation som någon internetanvändare är engagerad i, vare sig e-post, chatt, surfning eller kryptovalutatransaktioner, måste översättas från den höga abstraktionen av en användarförståelig applikation hela vägen ner till bitar och byte, och i slutändan elektroniska signaler som datorn och kommunikationsutrustningen förstår och kan utföra.
På en av dessa lägre nivåer identifieras varje enhet på Internet unikt med sin IP-adress. Medan transaktionen mellan Alice och Bob kan vara okrossbart krypterad används deras IP-adresser fortfarande i varje kommunikation och kan därmed fångas upp av Eve med hjälp av trafikanalys..
En annan sårbarhet som är värt att avslöja är inte relaterad till teknik utan till det mänskliga element som ansvarar för tekniken. Oavsett var människor är inblandade kan Eve kompromissa med hela systemet genom att sätta press på de involverade individerna eller infiltrera själva systemet.
Skydd mot lömska attacker med XSPEC: Splitting och Tor med OBSF4
Låt oss titta på hur XSPEC hanterar de återstående sårbarheterna. För att göra Evas liv ännu svårare än det redan är använder XSPEC inte det ursprungliga beloppet i transaktionen utan delar upp transaktionen i flera delar, var och en innehåller olika belopp som sammanfattar transaktionens ursprungliga summa.
I den mottagande änden sätter Spectrecoin-plånboken ihop de olika bitarna, utan att Bob någonsin märker denna magiska bit. På blockkedjan är endast trancherna synliga, vilket i kombination med ringsignaturer och smygadresser gör det omöjligt för Eve att lära sig något om transaktionen..
Vad sägs om IP-adressen? Här utnyttjar XSPEC inbyggt på Tor-system som i grunden är ett säkert nätverk ovanpå Internet. Kommunikationspaket i Tor är buntade för att endast innehålla detaljerna för nästa relästation som transporterar paketet framåt till mottagaren. Varje försök att analysera internettrafiken i Tor-nätverket skulle således inte kunna identifiera avsändar- och mottagaradressen.
Ett ofta förbises problem här ligger inte i själva Tor-nätverket utan med kommunikationen vid gränsen mellan det normala Internet-nätverket och Tor-nätverket. Till exempel, när Tor används för att anonymt surfa på webbplatser, förblir kommunikationen anonym tills Tor-nätverket avslutas och de normala internetresurserna nås. Vid dessa så kallade utgångsnoder mappas Tor-kommunikationspaketen tillbaka till normal internettrafik och därmed blir IP-adresserna synliga igen.
Medan många sekretessmynt kan utnyttja Tor för kommunikation, är plånböckerna eller slutpunkterna på det vanliga Internet och därmed utsatta för attacker på utgångsnoderna. XSPEC har integrerad Tor-integration, vilket innebär att Tor-plånboken i sig är en del av Tor-systemet, och därmed lämnar kommunikationen aldrig Tor-nätverket vilket gör XSPEC opåverkad av komprometterade utgångsnoder.
Det är värt att nämna att, med tanke på nivån på IP-anonymitet som Tor tillhandahåller, blockerar vissa auktoritära länder den normala Tor-trafiken. Tor kan kringgå sådana ansträngningar för att blockeras genom att erbjuda OBFS4 som en pluggbar transport, vilket i grund och botten gör Tor-kommunikation oskiljbar från normal internettrafik, och därmed gör alla blockeringsförsök värdelösa. XSPEC kan utnyttja OBFS4 och därmed göra myntet tillgängligt globalt utan att kompromissa med dess Tor-specifika integritet.
Vad är framåt?
Färdplanen för Spectrecoin har två specifika funktioner som är sekretessrelevanta. För närvarande är XSPEC-transaktioner offentliga som standard och de privata, säkra transaktionerna finns som val. Utmaningen med detta är att om Alice flyttar 50 XSPEC från sitt offentliga till sitt privata konto och sedan skickar transaktionen säkert till Bob som sedan omedelbart flyttar 50 XSPEC från sitt privata till sitt offentliga konto, kan dessa rörelser mellan offentliga och privata konton observeras och eventuellt användas mot Alice och Bob. För att mildra denna risk kommer XSPEC att göra privata konton och transaktioner standard i en framtida version.
Den andra funktionen avser staking. Medan Spectrecoin-plånboken förvaras online blir den en validerande nod i nätverket och i gengäld belönas en viss mängd XSPEC i förhållande till den mängd XSPEC som finns i plånboken. Denna process som kallas staking kräver att plånbokadressen är offentlig och belöningarna är synliga på blockchain. Version 2.0 av Spectrecoin-plånboken, som förväntas släppas under andra kvartalet 2018, kommer att innehålla innovativ stealth-insats som döljer även insatsbeloppen för att uppnå fullständig och omfattande integritet i XSPEC.
Även utan dessa förbättringar från färdplanen verkar det för närvarande som att Eva är besegrad. Och i själva verket gör integritetsfunktionerna i XSPEC detta mynt till en av de mest avancerade, välavrundade sekretessvalutorna som finns tillgängliga. Oavsett om du är Alice eller Bob, eller någon annan som värdesätter integritet i kryptovalutatransaktioner, Spectrecoin är värt ditt allvarliga övervägande.
Relaterad: Topp 50-kryptovalutorna