Confidentialité chaîne bloc de protection: il est temps d'évaluer pleinement!

Espoir que ceux qui ont participé à la « mise à l'échelle Bitcoin » et Devcon4 chaîne bloc Assemblée des développeurs chinois de se rappeler les membres du conseil d'administration Fondation parole Ian Miers Zcash lors de la conférence. Il cria dans son discours: nous sommes au début du développement et l'utilisation de la monnaie de mots de passe, notre expérience de la façon de protéger la confidentialité des données sur la chaîne de bloc, peu, nous devons donc soigneusement évaluer toutes les solutions techniques actuelles ne disent pas facilement « nous avons mis en place la protection de la vie privée »!

Récemment, Ian Miers a de nouveau écrit un article pour la chaîne de bloc actuel de certains systèmes de protection de la vie privée proposée système de protection de la vie privée attaques certains de la « illusion » et les méthodes de suivi des utilisateurs, dans l'espoir de briser existants les technologies de protection de la vie privée des gens détiennent la chaîne de bloc un peu de fantaisie. Il dit que les gens devraient reconnaître que de nombreux systèmes ne sont pas aussi privé que vous pensez.

communauté de mot de passe de faire moins d'argent, ils expliquent aux utilisateurs ordinaires dans différents projets sur la vie privée des avantages et des inconvénients quand il est encore plus décevant en termes d'évaluation de la vie privée. Nous devons être amélioré, et maintenant vous devez améliorer. chaîne bloc dans le monde l'émergence d'un certain nombre d'accords, dont beaucoup espèrent devenir le prochain paiement, ce qui est susceptible de gagner un peu vraiment, alors, vouloir considérer ce que la bonne conception est de la vie privée, il sera trop trop tard.

En 2011, quand j'ai commencé à étudier le mot de passe de confidentialité de l'argent, il est généralement convenu que l'argent est un peu de la vie privée. WikiLeaks a soulevé anonyme sur Twitter dons Bitcoin, pensez maintenant à ce sujet, ce qui est un peu triste. Mais regardez maintenant, où la lumière que certains bailleurs de fonds WikiLeaks se trouve une petite situation délicate.

Maintenant, nous avons finalement réalisé, Bitcoin est loin d'être anonyme. De nombreux documents montrent, vous pouvez contacter une variété de transaction ainsi que pour suivre des pseudonymes fauchée quelqu'un sur la chaîne de bloc. De plus, comme la société Chainalysis est également engagée dans la découverte et la divulgation de ces activités d'analyse.

Bitcoin peut être considéré comme votre compte bancaire, « Twitter ». Tout le monde peut voir ce que vous faites, ces personnes, y compris votre famille et les amis, les amateurs actuels et anciens, partenaires commerciaux, les concurrents, et même les organismes gouvernementaux. Même les responsables politiques du gouvernement qu'ils devraient également garder à l'esprit que d'autres gouvernements, y compris ceux qu'ils ne le font pas comme le gouvernement, vont étudier en profondeur les détails de leurs transactions financières par Bitcoin.

Les gens disent souvent: « La vie privée est morte. » Cela signifie que vous ne pouvez pas attendre leur vie privée soit protégée, il y a toujours quelqu'un, y compris le gouvernement, Google, ou un monstre mystérieux, ne saura jamais des choses sur vous. Mais quelqu'un connaît vos secrets les plus intimes les plus sombres, et tout le monde les connaît, il y a une différence entre ceux-ci. Tout simplement parce que Google connaît votre historique de navigation, ne signifie pas que vous voulez être fait l'historique de navigation publique.

Au cours des sept ou huit dernières années, nous avons vu beaucoup d'argent pour la proposition d'ajouter un mot de passe de la vie privée. Une grande durée de ces technologies, comme éviter les adresses en double de l'utilisation de ces transactions simples aux protocoles cryptographiques complexes, et ainsi de suite. En fait, la mesure d'une mise en oeuvre particulière du projet a fourni la vie privée est très délicat.

Maintenant, nous ne pouvons pas recourir à des méthodes empiriques. Si vous faites cela, il souhaite évaluer la vie privée de l'Internet en 1992.

En 1992, le CERN centre européen de recherche nucléaire est le seul site Web. Je ne l'avais jamais vu la publicité et cookie de suivi encore ciblé, Google AdWords a lancé jusqu'en 2000. Richard Stallman Richard Stallman est considérée comme infondée excentrique. À l'époque, nous n'avons pas vraiment utiliser le réseau pour tout le suivi de la valeur faire.

Dans le mot de passe de l'écosystème monétaire actuelle, vous ne pouvez pas voir l'usage des gens, pas si cette technologie de confidentialité fonctionne vraiment ou ce que l'évaluation faisant autorité. Nous ne pouvons pas obtenir les données nécessaires. Aujourd'hui, presque toutes les transactions sont de nature spéculative, ce qui indique que le risque d'aimer la vie privée a besoin des investisseurs, mais il ne tient pas compte tout le monde.

Allez acheter un billet de train, se dirigea vers le marché local pour acheter un sandwich, au bureau de poste pour poster un paquet, puis dans le distributeur pour acheter quelque chose, il produira une structure complexe entrelacée. Ce comportement et les données obtenues dans la grande majorité de la monnaie des utilisateurs est pas évident.

En tant que chercheur, même si ces données existent, je ne peux pas les utiliser. Pour des raisons de coût, j'ai accès aux données est limité, moi et d'autres chercheurs universitaires ont été les restrictions éthiques imposées Institutional Review Board.

Mais nos adversaires ignorent celui-ci.

Par conséquent, nous ne pouvons pas évaluer de manière empirique la demande future de la vie privée. Nous ne pouvons pas compter sur des données, ne peuvent compter que sur l'exploration expérimentale de la pensée. Nous devons examiner attentivement notre système dans les décennies à venir l'utilisation, et de réfléchir à la façon dont il va jouer un rôle. Une approche possible consiste à examiner les questions relatives au domaine.

menaces à la vie privée monde réel

La plus menace commune aux personnes proposées par les organismes gouvernementaux et d'application de la loi utilisent la chaîne de bloc de données. Comme la vie privée a besoin des spéculateurs, c'est une menace, mais pas la seule menace. Ce n'est pas le plus susceptible d'affecter la menace publique. Cela dit, nous ne devons pas ignorer les préoccupations des militants et dissidents.

En plus de champ de mot de passe monétaire, nous avons récemment appris que Google a été là pour recueillir des données de paiement Visa et MasterCard en ligne, et utiliser ces données pour créer un profil utilisé pour servir la publicité ciblée. Vous pourriez penser que Google a bien fait et mettre un contrôle de sécurité raisonnables, ne peuvent pas penser. Quoi qu'il en soit, cela est une tendance inquiétante. Si Google est en train de faire, de sorte que certains des individus et des entités moins prudentes fera. Vous ne l'avez jamais entendu parler d'eux, ne savent pas comment ils utilisent vos informations de transaction.

De même, nous savons que certaines entreprises veulent construire une archive riche du comportement des clients. Il existe de nombreuses sources de données disponibles à leur intégration, telles que l'utilisation des cartes de fidélité des membres et des coupons. Les détaillants peuvent suivre et analyser ces informations, dans une certaine mesure, ils peuvent deviner ce que le client lors de la grossesse, parce que la grossesse montrera les habitudes d'achat spécifiques au client. D'autres conditions médicales peuvent également montrer le même schéma.

Il y a des rapports d'information que le but du détaillant est avant que vous ne comprenez même pas leur propre, ou au moins jusqu'à ce que votre savoir la famille, le premier à découvrir ces cas.

En 2012, Charles Du Yige Charles Duhigg comme "New York Times Magazine," a écrit un gros plan, qui a une telle anecdote:

Dans le scientifique des données Target Corporation cible Andrew Boer Andrew Pole a établi un modèle prédictif enceinte un an plus tard, un homme est entré dans un magasin de banlieue de Minneapolis Target et a demandé à voir le directeur. Selon une personne impliquée dans la conversation, a dit qu'il a envoyé sa fille tenant un coupon, avait l'air très en colère. «C'est ma fille envoyé! » Il a dit, « elle était encore au lycée, vous envoyez son lit et bébé coupons de vêtements, qu'est-ce que cela veut dire? Vous l'encourager enceinte? » Inconnu Manager à l'intérieur. Il regarda l'enveloppe. Effectivement, sur l'enveloppe est le nom de la fille de cet homme, replié à l'intérieur des vêtements de maternité et salle de bébé dépliants publicitaires de mobilier. Le directeur a immédiatement présenté ses excuses.

Quelques jours plus tard, le directeur a présenté ses excuses et a battu à nouveau téléphone dédié.

Cependant, au téléphone, son père semblait un peu embarrassé. «J'ai parlé à ma fille », at-il dit. « Maintenant, je ne savais pas, paru sous mes paupières certaines circonstances, et je qu'il était totalement ignorant que sa date d'échéance est en Août. Je vous dois des excuses. »

Il y a de sérieux problèmes de confidentialité que les gens achètent des données. Orientation sexuelle peut aussi être ciblé de la même manière. Ces exemples peuvent être à grain plus fin que vous avez extrait de la chaîne de bloc, mais le problème se reflète dans un tel système Bitcoin.

Voici un exemple plus intuitive est Venmo. Sous expliquer, Venmo est une clé pour les services de paiement entre amis tels que bar utilisé pour payer les factures ou la conduite repas AA. Par défaut, chaque transaction Venmo l'utilisateur dispose d'un flux d'information, qui enregistrent votre nom, le nom du bénéficiaire et une description de l'objet du champ mémo de paiement. Cette chaîne de bloc de données de bit jeton est très proche.

Nous avons vu les échecs de l'information publique flux beaucoup Venmo, y compris les trafiquants de marijuana à temps partiel ont été arrêtés, et apparemment sans effort ex-petit ami Guide de harcèlement criminel. Ceci est assez amusant en théorie, mais dans la chair de poule de fait, est l'utilisation abusive de l'information.

Les gens ne doivent pas fermer les yeux aveugle à tout système avec ces fonctions.

Une autre devise dans le champ de mot de passe menace plus connu est « fongibilité irremplaçable. » Nous savons que, pour certains mot de passe devises, creusions nouvelle monnaie virtuelle sera vendue à une prime. Parfois, selon l'historique des transactions de change, qui est, où dans le passé a envoyé de l'argent aux clients de bouclier.

Il convient de noter que l'échange est très puissant. Nous ne pouvons pas les prendre simplement à titre d'observateurs tiers. Ils savent que vous n'êtes pas limité à des graphiques de négociation. Ils effectuent souvent des opérations pour le compte de l'utilisateur. Voici des questions relatives à la vie privée semblables à la même fois que vous utilisez Gmail et Google Maps sur les téléphones Android, mais aussi essayer de protéger la vie privée n'est pas violé Google. D'une certaine manière, vous chaque coup dans la main droite.

Rappelez-vous, Bitcoin est votre compte bancaire, « Twitter » Et ce n'est pas quelque chose que vous pouvez choisir quoi écrire et publier quoi que ce soit sur Twitter.

Bitcoin est plus comme un univers effrayant alternatif de Twitter, il peut automatiquement transférer toutes vos idées.

Défense et de l'échec

Quelle est la défense possible?

Dans les données massives sont collectées et pour le monde de l'apprentissage machine, déni plausible ne va pas au travail. En général, quand je parle de cette question, quelqu'un est venu et m'a dit: « Je peux parler à la police:? Vous ne pouvez pas prouver qu'ils peuvent ce que je l'étais. »

Ce trop naïf, le monde réel ne suffit pas. L'algorithme est déployé ne se soucie pas répudiation plausible, ils sont basés sur la probabilité de fonctionnement. Lorsque la probabilité est assez élevée, pour la publicité possible, l'application de la loi ne fait pas exception.

chaîne de blocs de confidentialité n'est pas intuitive. Habituellement, les gens ont tendance à penser que l'observateur passif tiers est la principale menace. Mais il est crucial de considérer l'attaquant toujours actif, ils peuvent envoyer à votre demande de paiement, réception de votre paiement, et d'interagir avec un tiers. A propos de ce type d'attaque, un bon exemple est suivi de monopoles d'affaires ou d'affaires client, en essayant d'identifier la personne qui paie la véritable identité du destinataire, et que vous souhaitez suivre l'échange.

Supposons un très large éventail de solutions aux problèmes de la vie privée, donc je vais pas passer par examen. Cependant, nous pouvons regarder ces méthodes dans la perspective de trois systèmes différents.

Tout d'abord, certains regards du système comme un Bitcoin ordinaire, vous pouvez clairement identifier la source de paiement, la seule protection est pas le vrai nom. couche de base ne cherche même pas confondre les données de transaction, qui dans les milieux monétaires mot de passe a été largement compris.

Une autre méthode que j'appelle les systèmes de piégeage système Decoy-basé, dans ce système, vous pouvez probablement payer les sources en sélectionnant un certain nombre de choses à cacher une transaction donnée a effectivement eu lieu.

Dans les systèmes de piégeage, comme CoinJoin, monnaie Monroe Monero de RingCT, etc., vous devez vérifier explicitement la source des fonds, mais vous allez essayer de le cacher en incluant plusieurs pas vraie source d'appât. En théorie, l'un de vos transactions, les gens ne peuvent pas être distingués. En ajoutant le bruit, l'origine réelle était confuse.

De même, le système utilise le principe Zerocash, il n'y a pas d'identifiant.

Mon opinion est que nous n'avons pas étudier correctement les lacunes des systèmes de piégeage. C'est un oubli majeur, car de nombreuses communautés sont mot de passe monétaire « appât » comme la source d'une vie privée rétractable. l'intégration des systèmes piégeant ne peut pas fournir aux gens pensé complets, les attaques anti-vie privée.

Piégeage anonyme Deanonymization Decoy-Based

Supposons que vous envoyez un leurre pour confondre la transaction, l'accord pour déterminer les sources de financement possibles et un appât. Maintenant, observateur ou attaquant peut accéder à l'arbre de paie peut-être l'histoire pertinente. Ils ne peuvent pas comprendre exactement ce qui est arrivé à la fin, car il est comme un flou de généalogie, mais ils peuvent en déduire ce qui se passe basée sur cette seule transaction. Cette généalogie, que j'appelle « l'arbre de contamination », est également efficace à l'avenir.

superviseur attaque

Supposons que votre transaction est versée à un marchand. Alors, où coule l'argent? Un attaquant ne peut pas savoir exactement, parce que le système utilise l'appât. Mais ils seront en mesure de suivre un nombre limité de possibilités de déterminer les fonds peuvent circuler. Ensuite, ils peuvent développer un processus d'exclusion.

La photo montre l'attaquant de l'arbre de tache fournit une puissante capacité de chasse, surtout quand répété sur plusieurs opérations d'analyse de suivi. Si vous êtes une entreprise ou un groupe d'alliance mutuelle des affaires, vous pourriez faire une chose à suivre double comportement de paiement des clients.

Citée par exemple, tous les jours je vais dans les magasins Target, achats en espèces. Il devrait y avoir aucun moyen de suivre mes allées et venues, tout, sera très intense, comme les empreintes digitales ou l'ADN, ce qui nécessite une technologie biométrique a été maîtrisé, ou je saurai à l'avance le numéro de série de billets de banque.

Si je commence en utilisant le mot de passe de l'argent achats à la cible il? Malgré les grands détaillants pas accept crypté argent, mais c'est la dernière étape de ces technologies. Idéalement, trois occasions distinctes je peux l'acheter, plutôt que de les relier entre eux. Est-ce une véritable monnaie de cryptage de la vie privée atteindra cet objectif.

Sur la surface, si les systèmes vous piégeage seulement, il ne semble pas réaliser cela. Ces opérations ne sont pas apparemment liées:

La situation est pire que. Pensons à mes paiements multiples pour une entreprise à nouveau. Je ne veux pas leur faire savoir que je suis la même personne, mais dans un système de piège, vous salir la vue arborescente, lequel d'entre eux pourrait avoir votre source d'argent. Dans le cas où ils ont une origine commune se passerait-il alors? Je suis allé Coinbase comme l'échange, acheté un peu d'argent de chiffrement, puis allez sur la chaîne de bloc.

À ce titre, ces fonds seront imputation à une source. Si le diagramme de l'arbre arrière de tache, vous pouvez voir l'intersection et le dépistage des personnes ces transactions. Cette approche applique non seulement à une entreprise, mais aussi pour un certain nombre de commerçants qui acceptent le paiement ou d'autres entités. Ils peuvent se réunir pour savoir qui vous êtes, y compris la vie privée, c'est un gros problème.

attaque lampe de poche

Supposons que je veuille accepter des paiements en ligne anonymes. Disons que je suis un pays totalitaires dissidents doivent accepter des dons, mais ne peut pas révéler sa véritable identité, où je prends part à des activités, et ma vie est en danger. Mais mon travail exige un soutien financier. Bien sûr, le gouvernement essaie de me mettre à réaliser. Ils peuvent mobiliser l'agence de renseignement et de la police secrète.

Si j'utilise un mot de passe pour protéger la vie privée de l'argent, puis donner de l'argent dans le central local devrait être en sécurité, même si la Bourse sous le contrôle du gouvernement. Idéalement, ceux qui peuvent être utilisées pour identifier mes données, en fonction de la probabilité ou d'autres facteurs, est tout à fait disponible, peu importe quand. Peu importe si l'échange a été piraté, impliquant la corruption, a été appelé à pénétrer ou autrement, je devrais être en sécurité.

Je décris ici est la façon dont il devrait fonctionner, au lieu des travaux proprement dits.

Si le gouvernement veut confirmer mon identité, ils sont mon mot de passe adresse monétaire afin de recevoir des dons parce que je les ai décrits. Peut-être que mon site est accessible uniquement par Tor, je peut-être même utiliser une adresse unique à chaque don de temps. Bien sûr, je compte sur une monnaie de mot de passe de style de piégeage.

Le gouvernement a réalisé qu'ils pourraient suivre les paiements envoyés à mon adresse. Il peut être 3 stylo, stylo 20, 100 stylos. Le montant du paiement peut être très faible, après tout, l'argent n'a pas d'importance. À un moment donné, je sauverais l'argent.

Maintenant, je suis en grande difficulté. Toute personne ayant accès aux dossiers de l'échange peut vérifier si les épargnants et les militants de la démocratie qui sont la même personne. Ils peuvent vérifier qu'un jeton de ma mémoire, les sources de financement de reconstruction qui peuvent être une combinaison de vue des arbres et des taches.

Pour tout les gens au hasard, leurs dépôts et les taches payer quelque chose à faire ne sera pas trop perceptible. L'appât est choisi au hasard, donc en cas de contamination accidentelle qui versements peuvent affluer dans leurs économies. D'autre part, la probabilité que cela se produise est très faible multiple. Il n'y a pas de contamination du stylo 100 paiements ont été envoyés aux mêmes militants de bits.

Le gouvernement peut voir toutes mes économies, et je vis la vue arborescente tache contient toute la trace de leur paiement envoyé. Cette preuve est susceptible d'être mon identité juridique liée à mes activités sociales.

Comme vous pouvez le voir, le diagramme d'arbre de tache pour aller l'anonymat est possible, donc des systèmes de piégeage contrairement à la perception des gens sur la façon dont la vie privée devrait être efficace dans la devise de cryptage. l'arborescence tache peut conduire à la destruction de la vie privée.

Ceci est probablement le plus facile à réaliser des systèmes de piégeage et le plus perturbant l'attaque.

La conclusion est que, avec un expéditeur malveillant ou le destinataire des interactions répétées est dangereux. La situation va empirer!

attaque de la pollution de la poussière

Je me souviens dit diagramme d'arbre de tache peut être utilisé pour suivre le financement futur de le faire? Une fois que vous payez, il peut y avoir un tas d'opérations pour une période indéterminée impliquant ces fonds. Cela peut aussi être abusé. Par exemple, un attaquant peut trouver des amis, la famille, l'ex-petit ami ou ex-petite amie, ou de toute connaissance où dépenser de l'argent.

Supposons que l'attaquant de payer une petite somme d'argent. Il pourrait même être une somme de transaction de poussière. Ils paient d'abord le marchand, puis payer les victimes. Les attaquants ont observé la croissance de l'arborescence des taches, et passent autant que possible.

D'une certaine manière, c'est une croix intéressante. Un attaquant a remarqué une transaction, il semble lié aux fonds envoyés à l'argent du commerçant et envoyés aux victimes.

Il y a beaucoup d'explications plausibles. Cette croix peut être le résultat de l'appât au hasard. Ou, peut-être échangé la victime attaquant a reçu en même temps que l'entreprise des consommateurs. Les pirates cherchent à une entreprise de retirer les fonds du portefeuille chaud, ou l'utiliser pour payer les factures et ainsi de suite. De même, l'un d'eux n'est pas déterminé. Mais si le motif est répété plusieurs fois, alors vous avez la probabilité de preuves solides que votre ami paiements multiples au marchand.

l'application de la loi peut utiliser une analyse similaire pour vérifier une personne en particulier n'utilise un fournisseur spécifique. Ou vous pouvez trouver vos amis ont des achats sur Pornhub.

En bref, une fois que vous faites une menace à la façon dont un attaquant pourrait être proche de la modélisation de ces systèmes, le système de type piège de limitations de confidentialité sont évidents. Vous devez considérer ce que les gens peuvent prendre l'initiative de faire et à ne pas faire, et quels sont les objectifs qu'ils pourraient avoir.

Confidentialité diverses propositions nécessitent une telle évaluation rigoureuse, ou ne peut pas les attendre à être en mesure de combattre l'adversaire intelligent et plein de ressources. Le chiffrement des concepteurs de devises doivent se demander: « Si je veux quelqu'un à travers ce système de dépistage, comment pourrais-je faire? »

militants pour la démocratie qui acceptent les dons peuvent penser: Mais dans un système de type piège, ce qui est pas fiable « Je suis sûr, dans sept agent commercial m'a donné couvrir !. » Une fois que quelqu'un commence à vous envoyer de suivre les informations de paiement et l'accès aux données de l'échange, vous perdrez toute intimité.

Appât résoudre le problème

L'opinion dominante de ces technologies semble être: « ah, Bitcoin ne peut pas être privé, mais rien d'autre que Bitcoin augmentera le sens de la vie privée. »

La réalité est que la technologie spécifique et la mise en uvre est essentielle. Détails est essentiel. Les utilisateurs doivent comprendre les avantages et les inconvénients d'un système particulier ils ont utilisé offre. Acheter le dopage et les régimes autoritaires de protestation ont différents modèles de menace.

Je ne dis pas impossible de fournir le système significatif de la vie privée des appâts à base, appât si votre jeu est très grand. Ici, le « grand », se référant aux cinq millions de sources possibles, au lieu de cinq, ce qui changera la probabilité qu'un attaquant peut trouver les preuves. Plus important encore, l'appât doit être chevauchement important dans l'ensemble de toutes les transactions récentes. Dans le cas contraire, lorsque plusieurs achats avec les commerçants, verront encore une répétition de l'origine commune et ainsi de suite.

Enfin, il est important de bien échantillonné l'appât. Je ne vais pas entrer dans les détails, il y a deux papiers pièces Monroe ont été étudiés, indiquant que la distribution d'appâts de la distribution de l'échantillon Monroe trading de devises ne sont pas en accord avec les gens. Parmi ceux-ci il y a un écart. monnaie Monroe dans la version précédente, le dernier jeu d'appât commercial est en fait la vraie affaire.

Chain odeur Note: L'auteur a mentionné deux articles sur des documents de recherche monétaire Monroe traçabilité voir: une analyse empirique de la traçabilité dans le Monero Blockchain une analyse de traçabilité des Blockchain de Monero https://eprint.iacr.org/2017/338.pdf

La plupart des systèmes de piégeage sont pratiques. Afin d'obtenir beaucoup de jeu d'appât, vous ne pouvez pas laisser le nombre d'appâts de la balance du système. Pour la monnaie Monroe et sa technologie « de bulletproofs », par exemple, chaque appât supplémentaire, la transaction augmentera la taille de 1-2 kilo-octets. De toute évidence, la mise à l'échelle linéaire, n'aura pas 100 transactions, 500 ou 1000 appâts. Montrer que la production d'échelle et de vérification, ce qui porte atteinte à l'aspect pratique.

Qu'est-ce que vous avez besoin est une taille logarithmique. Taille de la transaction mise au point d'appât devrait être mis sur le nombre et la génération de la transaction et le temps de vérification, sinon constante, il devrait au moins journal.

Connaissance zéro

J'existe goûts et dégoûts, mais à mon avis, la solution doit être un accord de style Zerocash. sortie Trading est un engagement à la valeur de l'adresse reçue, vous pouvez générer un arbre Merkle sur une certaine partie de jeu UTXO, que vous pouvez trouver quoi. la preuve de la connaissance zéro pour montrer que vous êtes la source de paiement existe dans l'arbre UTXO Merkle peut être vérifiée sans révéler l'UTXO connexe. Ceci est la source de la vie privée. Ceci est la méthode de base Zerocash, dans lequel l'ensemble contenant l'ensemble UTXO Merkle.

Comment le rendre évolutif? Vous devez choisir l'une de votre technologie de sécurité de preuve zéro connaissance préférée, je l'ai dit, « comme » signifie: pensez-vous que le cryptage est sécurisé, pensez-vous est une hypothèse raisonnable, et définissez les propriétés pour répondre à tous vos besoins opérationnels. Peut-être Snark peut être STARK, il peut être l'épreuve des balles. Après avoir sélectionné la preuve zéro connaissance, vous pouvez modifier l'évolutivité.

Les programmes et les paramètres ont été sélectionnés, et maintenant efficace. Indice de référence commence. Avec arbre Merkle plus, si vous ne l'avez pas Zcash PAQ basé ZK-Snark la transaction sera plus grande, le temps de vérification sera lente. L'objectif est de trouver une profondeur et d'efficacité pour répondre aux exigences de performance. Peut-être Zcash Sapling en utilisation d = 32. Peut-être d = 4, 8 peuvent être. En fait, ce n'est pas important, peu importe ce que vous faites, votre jeu d'appât est maintenant 2 ^ d, qui est plus que la plupart de l'approche fondée sur l'appât.

Je devrais dire un peu, ces normes techniques sont améliorées. Par zk-SNARK, génère un temps de transaction est raccourcie d'environ 40 secondes à environ 2 secondes. Utilisé pour prendre beaucoup de mémoire, souvent plus que la 3G, il est maintenant 40Mo. De plus, l'épreuve des balles plus rapide et plus rapide.

conclusion

Nous devons aller plus loin pour protéger la vie privée de la méthode. monnaie de mot de passe doit construire robuste, résistant à l'attaque des solutions pour protéger l'information financière. Cela peut se produire dans la chaîne, mais ce n'est pas une condition donnée. Maintenant, dit souvent que la vie privée sera garantie dans la chaîne. Ce qui est bon, je l'espère vraiment peut aider, mais vous ne pouvez être dispensé de système d'évaluation de la responsabilité des faiblesses par défaut. Tout simplement parce qu'il est sous la chaîne, ne signifie pas que les informations ne fuira pas.

Après avoir donné une conférence sur la vie privée dans la « mise à l'échelle Bitcoin » et Devcon deux réunions, en observant la réaction tout le monde est très intéressant. Certains projets très soigneusement et d'expliquer avec précision aux utilisateurs l'étendue de la protection de la vie privée peut être obtenue. Par exemple, le projet sur Grin auteur github spécifiquement indiqué ci-dessus, la situation générale du projet en matière de protection de la vie privée. C'est le développeurs de code monnaie devraient faire, et ce fichier est excellent. L'équipe de Grin a pris une position très conservatrice, en parlant de la vie privée disponible actuelle, plutôt que d'assumer. Mon seul souci est fuite Grin sous-estimé la transaction Figure graphique des transactions, ils appellent le risque « d'entrée et de sortie des liens » dans. Mais dans l'ensemble, ce projet sur la protection de l'article écrit par l'équipe de développement de la vie privée Grin est très bon, je souhaite plus d'équipes peuvent faire pour des actions similaires, l'utilisateur dit clairement.

odeur chaîne Note: L'équipe de développement du projet article Grin aperçu de la vie privée écrite par l'auteur, se trouve dans « Grin Privacy Primer » https://github.com/mimblewimble/docs/wiki/Grin-Privacy-Primer

Malheureusement, il y a beaucoup de désappointement de réaction des gens. Ceux qui prétendent CT, adresse secrète ou de pissenlit peut fournir une déclaration de confidentialité complète ou parfaite est irresponsable. Ces technologies ne peuvent pas résoudre mes questions. Ils ne peuvent pas arrêter attaque lampe de poche, et cette attaque peut permettre au gouvernement de dépistage statut juridique d'une personne par l'interaction avec l'obscurité accepte réseau de paiement.

Enfin, beaucoup de gens ont remarqué, je l'ai mentionné certaines attaques peuvent être difficiles à lancer dans la pratique, à cause du bruit et le grand nombre de transactions. Pour attaque la pollution de la poussière, pour ainsi dire tout à fait correct. Mais pour l'attaque lampe de poche ou une attaque de superviseur est tout simplement pas le cas.

Dans l'ensemble, je l'ai décrit l'attaque sont expérience de pensée. Son but est de vous faire réaliser que de nombreux systèmes ne sont pas aussi privé que les gens pensent, et de guider l'exploration du niveau réel de la vie privée.

Il se peut que, quand il y a assez courant et la collecte des appâts suffisante, vous pouvez obtenir une vie privée viable. Cependant, à moins d'une preuve de cette analyse, nous devons considérer ce qui a mis en uvre encore par le test de l'odeur de base. En outre, mon exemple est considéré comme des attaques de base rencontrés lors de l'utilisation de devises cryptage réel. Ne pas oublier, intelligent, créatif rival, et infatigable.

Rappelez-vous, un tiers passif n'est pas le seul attaquant. Ce n'est pas une menace majeure pour les gens utilisent aujourd'hui le visage de l'art antérieur sur Internet. Les entreprises ou les données malicieuses est d'être plein de l'ex-petite amie ex-petit ami, piste ou gouvernement oppressif.

Et rappelez-vous, l'attaque ne se renforcer. Nous sommes au début du développement et l'utilisation de la monnaie de la fonction de mot de passe. Par rapport à l'Internet ou d'autres systèmes plus anciens, nous avons très peu d'expérience dans la construction ou l'argent de protection cryptage.

Dans tous les cas, en tant que développeur et communautaire, il est actuellement la priorité accordée à l'expansion plutôt que la vie privée, c'est un choix raisonnable. Mais quand vous faites cela, vous devez comprendre ce qui donne sur la vie privée, et cela devrait être transparent. Ne pas libre de choisir une façon et dire: Ce n'est pas la vérité, ajouter un accord de confidentialité ne rend pas la vie privée complète, mais les utilisateurs sont toujours vulnérables aux attaques, « il ajoute un peu d'intimité, maintenant que nous avons réalisé toute intimité. ».

Il nous a fallu 20 ans pour comprendre la gravité du problème de la vie privée sur Internet. L'accélération du développement, mais seulement quelques années ne suffit pas. Cinq, peut-être dix ans. La vie privée est essentiel pour jeter les bases maintenant.

L'écrivain Ian Miers est un Zcash post-doctoral Cornell également membre du conseil d'administration de la Fondation. Il a co-fondé Zcash, et co-auteur d'un article sur le prédécesseur Zerocoin et Zerocash du Zcash. En 2018, Miers dans « Mise à l'échelle Bitcoin » et Devcon4 deux réunions ont donné une conférence sur les attaques de la vie privée. Cet article est basé sur l'écriture de ces discours. Compiler: Zhan Juan; Source: odeur chaîne.

Porcelaine: bois, parfait imparfait
Précédent
la dépendance Fastback, transfrontalière rampante, a dit X6 si beau? Geely, Changan, WEY a plaidé non!
Prochain
Mari et copines scènes de baisers, elle ne suffit pas « trop doux, assez féroce »? Coeur aussi!
porcelaine Millennium | vous n'apprécier la beauté de Jingdezhen, pas vraiment grand coup!
Nouvelle entrée dans le monde de l'intelligence d'affaires, la beauté approche repose Mito?
Ni MPV, SUV ne sont pas, le monstre sept pratique comment classer?
Fossettes peut être gentil? 19 ans, les implants joue filles Anhui « clou fossette » dans Hankou Jianghan route
"Amour Airlines Eyre Eyre vie" la science de l'aviation vol Chang Fei des enfants de compagnies aériennes rêve de l'aviation
Améliorer encore le talent athlétique, la nouvelle Infiniti Q60 Ceci est la direction à suivre pour le développement de la voiture de sport?
Mangez ces quatre aliments commune est non seulement savoureux, perte de poids, et mieux!
inventaire de week-end: introduction en bourse des violations présumées de divulgation mil de mil pour la première fois reconnu publiquement
Jingdezhen prison tenue journée portes ouvertes Thanksgiving « Fête des mères »
Dieu non seulement ouvert une porte et ouvrir également une fenêtre, C-HR est forte entêté
L'amour aussi faux? Le professeur de lycée à Hangzhou amis célibataires envie gardes bonheur