Folk verdsetter deres privatliv, spesielt når det gjelder økonomiske transaksjoner. Andre, som skattemyndigheter, rettshåndhevelse, autoritære regjeringer eller rett og slett hackere, vil vite hvem som handler med hvem og for hvilket formål, og vil ofte opprettholde en eller annen form for kontroll over prosessen eller påvirke den.
Uansett begrunnelse for eller mot personvern, skaper de motsatte kreftene i spillet typiske innovasjonssykluser: behovet for anonymitet skaper nye, innovative måter å beskytte personvernet, som igjen resulterer i innovative tilnærminger for å bryte personvernet, som igjen fører til ytterligere privatliv. styrke innovasjon … og så fortsetter syklusen.
Bitcoin, bestefaren til kryptovalutaer, ble opprinnelig tenkt som en valuta for peer-to-peer-betalinger uten å ha behov for en sentral myndighet. Uten en sentral myndighet som kan overvåke, kontrollere, vil noen si spion, på transaksjonene og involverte parter, ble det (og fremdeles) hyllet eller fryktet av mange som et kraftig personvernbevarende verktøy for å gjennomføre transaksjoner.
Imidlertid har det blitt anerkjent at Bitcoin-transaksjoner er sårbare for en rekke angrep for å bryte privatlivet.
Som et resultat har flere alternative kryptovalutaer blitt utviklet med fokus på å forbedre beskyttelsen av personvernet og anonymiteten til transaksjoner. Spectrecoin (XSPEC) er en av disse personvernfokuserte myntene, som tilbyr et godt avrundet sett med avanserte personvernfunksjoner.
Til tross for sin tekniske fortreffelighet og en veikart med veldig interessante innovasjoner, er denne mynten fortsatt lite kjent utenfor et lite samfunn av personverneksperter og entusiaster, og presenterer dermed en interessant mulighet for investorer.
Innstilling av scenen
For å sette pris på de tekniske funksjonene til XSPEC, må vi kort minne oss om de grunnleggende elementene i en generisk peer-to-peer-transaksjon med en kryptovaluta, som Bitcoin. I dette vil jeg fokusere utelukkende på personvernrelevante komponenter og prosesser.
La oss introdusere Alice og Bob. Alice og Bob er de prototypiske kryptovaluta-brukerne som ønsker å delta i en transaksjon. Alice ønsker å sende Bob USD 100, og for å bevare partenes anonymitet og transaksjonen, bestemmer hun seg for å sende 10 XSPEC, tilsvarende USD 100 på tidspunktet for transaksjonen.
Så hvordan fungerer denne transaksjonen med kryptokurver og hva som kan gå galt uten personvernfunksjonene XSPEC tilbyr?
Når Alice og Bob har satt opp elektroniske lommebøker for å sende og motta betalinger fra, kunngjør Bob først den elektroniske adressen til lommeboken som Alice kan sende pengene til. Alice bruker Bobs adresse og starter betalingen og signerer transaksjonen som hun erklærer ektheten med. For å signere transaksjonen elektronisk inkluderer Alice den kryptografiske nøkkelen. Siden det ikke er noen sentral myndighet til å utføre verifiseringen, fordeles transaksjonen blant et nettverk med tusenvis av noder – hver av dem deltar i et spill der vinneren bekrefter transaksjonen og mottar noe XSPEC for innsatsen.
Ved å bruke Alice-nøkkelen validerer nodene transaksjonen, samtidig som den underliggende kryptografien hindrer noen i å gjøre endringer. Når transaksjonen er bekreftet, vil den bli registrert på blockchain som er en distribuert hovedbok som inneholder hver eneste transaksjon siden starten av kryptovalutaen. Denne blokkjeden er nødvendig for å sikre at betalingssystemet fungerer korrekt uten sentral myndighet. Og ved å registrere på blockchain debiteres betalingen konseptuelt til Alice og krediteres Bobs konto representert av de respektive adressene til deres elektroniske lommebøker..
Sårbarheter og angrep
Velkommen Eve til scenen. Eve, en sofistikert, kraftig motstander med ubegrensede midler, vil lære så mye som mulig om transaksjonen og individene som er involvert. Hva er sårbarhetene og hvordan kan de utnyttes av Eve?
Med dagens teknologitilstand er brute force-angrep, for eksempel å prøve å bryte Alice’s kryptografiske nøkkel som hun signerte transaksjonen med, ikke en levedyktig tilnærming. For å bryte en vanlig brukt nøkkel (AES 128-bit), ville det ta den mest avanserte superdatamaskinen i dag 1.02 billioner år.
Så Eva må være smartere. Den viktigste kilden til sårbarhet i betalinger med kryptokurver som hun kan utnytte, hviler på et av de mest innovative og kritiske elementene: selve blockchain, og det faktum at hver eneste transaksjon er gjennomsiktig og permanent registrert på den..
Utsetter Alice
Som illustrert tidligere signerer Alice transaksjonen med nøkkelen for å gi autentisering. Denne nøkkelen er som et fingeravtrykk – den kan brukes til å identifisere eieren.
For å være mer presis, forestill deg et åsted hvor Eve trekker et fingeravtrykk fra et instrument for kriminalitet. Eve må nå sammenligne det med fingeravtrykk fra andre åsted. Hvis hun kan lage en kamp, telles dagene til Alice.
I kryptoverdenen er transaksjonene registrert på blockchain analoge med settet med “åsted” (selvfølgelig antyder jeg på ingen måte at transaksjoner nødvendigvis er ulovlige). Ved å se gjennom blockchain av alle transaksjonene som noensinne er utført, kan Eve identifisere hvor Alice nøkkel har vært brukt før. Hvis bare en enkelt av disse transaksjonene kan knyttes til Alice, har Eva lyktes med å avsløre Alice.
For eksempel, hvis Alice brukte nøkkelen til å kjøpe hos en onlineforhandler hvor hun trengte å oppgi kontaktinformasjonen, eller hvis hun for å bytte krypto mot fiatpenger, overførte hun til et kryptovalutamarked som krevde hennes detaljer for KYC (know-your-customer) formål, kan hennes virkelige identitet spores. Videre, hvis Alice regelmessig er involvert som en part i en kjede av transaksjoner, kan sporing av kjeden brukes til å identifisere Alice.
Å eksponere Alice ved hjelp av en slik type dataanalyse på blockchain er på ingen måte en enkel øvelse. Gitt antall brukere og transaksjoner – i skrivende stund har Bitcoin omtrent 320 millioner transaksjoner på blockchain, og det gjennomsnittlige antall adresser som brukes per dag er omtrent 500 000 – denne typen angrep krever betydelig innsats og evner som bare noen som er like kraftige og viet som vår Eva har råd til.
På den annen side kunne Eve rett og slett ha utgitt seg for å være en av disse onlinehandlerne, eller på annen måte ha lokket Alice til å sende en betaling til Eve og derved avsløre nøkkelen hennes. Og når Eve kan knytte nøkkelen til Alice, vil alle tidligere og fremtidige “forbrytelser” til Alice være gjenkjennelige for Eve.
Beskyttelse av Alice med XSPEC: Ringsignaturer
Problemet å løse er åpenbart: gjentatt bruk av Alice’s offentlige nøkkel registrert i blockchain er en sårbarhet som kan utnyttes for å avsløre Alice.
Det er forskjellige måter å takle denne sårbarheten på. Den ene er å forveksle potensiell analyse ved å bruke mellomledd, for eksempel en miksetjeneste, mellom Alice og Bob. Dessverre, hvis Eve klarer å gå på akkord med et slikt mellomledd, kan hun igjen komme foran Alice.
XSPEC implementerer en mer direkte tilnærming. Med XSPEC ser det ut til at hver transaksjon er signert av en person fra en tilfeldig valgt gruppe mennesker, i stedet for å bruke Alice-nøkkelen til å signere, og det er ingen mulighet til å bestemme hvem som nøyaktig ga signaturen..
Med disse såkalte ringsignaturene, kan alt Eve gjøre for å verifisere at transaksjonen er autentisk og fastslå at noen i gruppen har signert, men vil ikke være i stand til å identifisere personen som opprinnelsen til transaksjonen. I tillegg, gitt at gruppen av potensielle undertegnere trekkes tilfeldig for hver transaksjon, kan ikke en kjedeanalyse eller mer avansert statistisk analyse også bryte Aliceens anonymitet..
Eksponere Bob
Slått av XSPECs Ring Signatures, vender Eva nå blikket mot Bob. I likhet med Alice og hennes nøkkel blir Bobs identitet sårbar ved å avsløre lommebokadressen som Alice trenger å sende betalinger til. Selv om Bob klarer å kommunisere adressen sin til Alice i hemmelighet uten å bli oppfanget av Eve, utsetter blockchain-postene for transaksjonen Bobs identitet for lignende typer korrelasjonsanalyse som nevnt i tilfellet Alice.
Beskyttelse av Bob med XSPEC: Dual-Key Stealth Address
Vi trenger en tilnærming der Bob kan kunngjøre adressen sin, men betalinger kan ikke spores tilbake til ham. Det er hva XSPEC oppnår gjennom Dual Key Key Stealth Address (DSKA). Navnet på denne metoden er noe misvisende, ettersom Bob faktisk kan vise adressen sin for alle å se.
Den smarte biten om DSKA er at Alice eller noen andre som ønsker å sende en betaling til Bob, kan hente Bobs adresse og opprette en ny proxy-adresse for hver nye transaksjon. Siden bare denne proxy-adressen er registrert i blockchain, vil ikke Eve kunne korrigere Alices betaling til Bob, selv om Alice og Bob fortsetter å være i virksomhet sammen.
Denne “magien” oppnås ved at Bob oppretter forskjellige nøkler for å se transaksjoner og bruke det inkluderte beløpet, og ved å inkludere relevante metadata i selve transaksjonen som bare Bob kan tyde.
Det virker som om Eva er utmanøvrert, men er hun virkelig?
Å avsløre Alice og Bob den luskede veien
Eve gir seg ikke så raskt, men oppgaven hennes har absolutt blitt betydelig vanskeligere siden Alice og Bob begynte å bruke XSPEC. Så hva annet kan hun prøve?
Mens Eve har gitt opp å identifisere partene i transaksjoner i XSPEC, kan hun likevel prøve å fange Alice og Bob. For eksempel, hvis Eva klarer å overbevise Alice om å sende Bob en veldig spesifikk, uvanlig mengde – si nøyaktig 23.4389276609823 XSPEC – ved smart sosialteknikk eller annen smart manipulering, har Eva bevis for at Alice og Bob samhandlet.
På samme måte, hvis Alice gjentatte ganger sender Bob et spesifikt, identifiserbart beløp som Eve kan korrelere med tjenestebetalinger, for eksempel ved å observere beløpene som er inngått i blockchain, kan hun trekke konklusjoner om tjenestetilbudet, og potensielt føre henne tilbake til Alice og Bob. Problemet er klart: beløpet som er gjennomført som synlig på blockchain, presenterer et sårbarhet som kan utnyttes.
Før vi ser på hvordan XSPEC løser problemet med transaksjonsbeløpet, skal vi vurdere andre måter som Eve kan fange Alice og Bob på.
Et aspekt vi ennå ikke har vurdert er mediet Alice og Bob har valgt å gjøre transaksjonen – Internett. Enhver kommunikasjon enhver Internett-bruker er engasjert i, enten e-post, chat, surfing eller kryptokurrency-transaksjoner, må oversettes fra høynivåabstraheringen av en brukervennlig applikasjon helt ned til biter og bytter, og til slutt elektroniske signaler som datamaskinen og kommunikasjonsutstyret forstår og kan utføre.
På et av disse lavere nivåene blir hver enhet på Internett unikt identifisert av IP-adressen. Mens transaksjonen mellom Alice og Bob kan være ubrytelig kryptert, brukes IP-adressene deres fremdeles i enhver kommunikasjon, og kan dermed fanges opp av Eve ved hjelp av trafikkanalyse..
En annen sårbarhet som er verdt å avsløre, er ikke relatert til teknologi, men til det menneskelige elementet som er ansvarlig for teknologien. Uansett hvor mennesker er involvert, kan Eve kompromittere hele systemet ved å legge press på de involverte individene eller infiltrere i selve systemet.
Beskyttelse mot luskede angrep med XSPEC: Splitting og Tor med OBSF4
La oss se på hvordan XSPEC motvirker de gjenværende sårbarhetene. For å gjøre Evas liv enda vanskeligere enn det allerede er, bruker ikke XSPEC det opprinnelige beløpet i transaksjonen, men deler opp transaksjonen i flere deler, hver med forskjellige beløp som oppsummerer den opprinnelige summen av transaksjonen.
I mottakersiden setter Spectrecoin-lommeboken sammen de forskjellige bitene, uten at Bob noen gang har lagt merke til dette magiske stykket. På blockchain er det bare tranene som er synlige, i kombinasjon med ringsignaturer og skjult adresser gjør det umulig for Eve å lære noe om transaksjonen.
Hva med IP-adressen? Her utnytter XSPEC naturlig på Tor-system som i utgangspunktet er et sikkert nettverk på toppen av Internett. Kommunikasjonspakker i Tor er samlet for kun å inneholde detaljene til neste stafett som transporterer pakken frem til mottakeren. Ethvert forsøk på å analysere internettrafikken på Tor-nettverket vil dermed ikke være i stand til å identifisere avsender- og mottakeradressen.
Et ofte oversett problem her ligger ikke i selve Tor-nettverket, men med kommunikasjonen på grensen mellom det normale Internett-nettverket og Tor-nettverket. For eksempel, når Tor brukes til anonymt å surfe på nettsteder, forblir kommunikasjonen anonym til Tor-nettverket er avsluttet, og de normale internettressursene er tilgjengelige. På disse såkalte utgangsnodene kartlegges Tor-kommunikasjonspakkene tilbake til normal internettrafikk, og dermed blir IP-adressene synlige igjen.
Mens mange personvernmynter kan utnytte Tor for kommunikasjon, er lommebøkene eller endepunktene på det vanlige Internett og dermed sårbare for angrep på utgangsnodene. XSPEC har integrert Tor-integrasjon, noe som betyr at Tor-lommeboken i seg selv er en del av Tor-systemet, og dermed forlater kommunikasjonen aldri Tor-nettverket, noe som gjør XSPEC upåvirket av kompromitterte utgangsnoder.
Det er verdt å nevne at, gitt nivået på anonymitet som Tor gir IP-nivå, blokkerer noen autoritære land den normale Tor-trafikken. Tor kan omgå slike anstrengelser for å bli blokkert ved å tilby OBFS4 som en pluggbar transport, noe som i utgangspunktet gjør Tor-kommunikasjon umulig å skille fra normal internettrafikk, og derved gjøre ubrukelige blokkeringsforsøk. XSPEC kan utnytte OBFS4 og dermed gjøre mynten tilgjengelig globalt uten å gå på bekostning av Tor-spesifikk personvern.
Hva skjer fremover?
Kjøreplanen for Spectrecoin har to spesielle funksjoner som er personvernrelevante. For tiden er XSPEC-transaksjoner offentlige som standard, og de private, sikre transaksjonene er tilgjengelige som et valg. Utfordringen med dette er at hvis Alice flytter 50 XSPEC fra sin offentlige til hennes private konto, og deretter sender transaksjonen sikkert til Bob som deretter umiddelbart flytter 50 XSPEC fra sin private til sin offentlige konto, kan disse bevegelsene mellom offentlige og private kontoer bli observert og potensielt brukes mot Alice og Bob. For å redusere denne risikoen vil XSPEC dermed gjøre private kontoer og transaksjoner standard i en fremtidig versjon.
Den andre funksjonen gjelder staking. Mens Spectrecoin-lommeboken holdes online, blir den en validerende node i nettverket, og til gjengjeld belønnes en viss mengde XSPEC i forhold til mengden XSPEC som holdes i lommeboken. Denne prosessen kalt staking krever at lommebokadressen er offentlig, og belønningene er synlige på blockchain. Versjon 2.0 av Spectrecoin-lommeboken, som forventes å bli utgitt i 2. kvartal 2018, vil inkludere nyskapende stealth-innsatser som vil skjule selv innsatsbeløpene, for å oppnå fullstendig og omfattende personvern i XSPEC.
Selv uten disse forbedringene fra veikartet ser det for øyeblikket ut til at Eva er beseiret. Og faktisk gjør personvernfunksjonene i XSPEC denne mynten til en av de mest avanserte, godt avrundede personvernkryptovalutaene som er tilgjengelige. Enten du er Alice eller Bob, eller noen andre som verdsetter personvern i kryptovaluta transaksjoner, Spectrecoin er verdt din alvorlige vurdering.
I slekt: Topp 50 kryptovalutaer