Integración de protecciones de privacidad de la capa de red con criptomonedas

Criptomoneda de privacidad de la capa de red

Algunos de los métodos emergentes para desanonimizar a los usuarios de criptomonedas provienen de mapear el tráfico de la red para revelar direcciones IP y establecer conexiones entre identidades. Las preocupaciones sobre la privacidad en torno al seguimiento de la capa de red por parte de los programas de vigilancia del gobierno y otras vías para revelar identidades en Internet han llevado a varios desarrollos importantes para preservar la privacidad..

los Tor Network y El proyecto de Internet invisible (I2P) son dos de las redes superpuestas líderes para que los usuarios protejan su privacidad en el medio público de Internet. Otras soluciones incluyen Mixnets, que son protocolos de enrutamiento que utilizan servidores proxy encadenados para mezclar mensajes de entrada..

En lo que respecta a las criptomonedas, varios proyectos orientados a la privacidad y actualizaciones de Bitcoin se centran explícitamente en mejorar las protecciones a nivel de red..

Revelaciones recientes en ataques a la capa de red

Los métodos forenses de blockchain para identificar a los usuarios se centran principalmente en la capa de protocolo de análisis del flujo de transacciones de una criptomoneda.

Por ejemplo, Bitcoin es seudónimo, lo que significa que en realidad no es anónimo, y se pueden establecer enlaces entre las direcciones de los usuarios (claves públicas) y las entradas / salidas de las transacciones..

La mayoría de las tecnologías de anonimato integradas con las criptomonedas en la actualidad (es decir, zk-SNARKS, a prueba de balas y Ring CT) se enfocan en ofuscar los detalles de las transacciones a través de redes públicas para desacoplar cualquier capacidad de vincular transacciones a una identidad a nivel de protocolo..

RingCTs en Monero y zk-SNARKs en ZCash brindan una mitigación crucial contra terceros que desanonimizan a los usuarios, pero también son mucho más engorrosos que las transacciones criptográficas estándar porque requieren pruebas que se agregan a cada transacción.

Sin embargo, tanto Monero como ZCash han integrado recientemente mejoras de eficiencia vitales a estas transacciones confidenciales, con la reciente a prueba de balas implementación en Monero y actualización de Sapling en ZCash.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Si bien un esfuerzo significativo se ha centrado en las protecciones de capa de protocolo, publicaciones mapeo de direcciones IP a través del seguimiento de los orígenes de transmisión de transacciones y posteriormente hacer conexiones con identidades (a través de claves públicas) han aumentado la preocupación de que las soluciones de capa de protocolo no son el único medio necesario para salvaguardar la privacidad.

Cuando las transacciones en una red pública de blockchain, como Bitcoin, se transmiten desde un nodo utilizando la red P2P de enlaces TCP, utilizan un protocolo de chismes (difusión en Bitcoin) donde la transacción propagada llega a la mayoría de los nodos muy rápidamente. Los investigadores han demostrado que al usar supernodos conectados a todos los nodos de la red, se pueden hacer inferencias probabilísticas sobre el origen de la IP de transmisión de la transacción..

Para reducir con éxito la capacidad de realizar conexiones entre direcciones IP y claves públicas, es necesario modificar la pila de la red para brindar una mejor protección contra los observadores de los gráficos de transacciones. En Bitcoin, Dandelion ++ es la protección de anonimato de la capa de red propuesta que está vinculada para su inclusión en el protocolo en 2019.

¿Qué es el Protocolo del Diente de León?

Leer: ¿Qué es el protocolo del diente de león??

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Sin embargo, Dandelion ++ no es la única solución disponible, y otros proyectos están trabajando para implementar sus propias soluciones..

Proyectos de Overlay y Mixnet

Redes superpuestas

Tanto Tor como I2P son redes superpuestas voluntarias y centradas en el anonimato. No brindan una privacidad perfecta, ya que la privacidad es una batalla en constante evolución, pero hacen que desanonimizar a los usuarios a través del mapeo del tráfico de red sea significativamente más desafiante. I2P y Tor han existido durante años y utilizan cifrado de extremo a extremo para enviar paquetes de datos a través de relés de nodos voluntarios, enmascarando el origen y el destino de la comunicación..

Tor usa lo que se llama “enrutamiento cebolla” (Tor significa “El enrutador cebolla”) donde cada relé en la red se selecciona al azar y propaga el mensaje al siguiente nodo sin conocer el origen o el destino. Como tal, los terceros que intenten utilizar un relé para el intercambio de tráfico no sabrían la fuente o la dirección IP final del mensaje..

Algunos inconvenientes de Tor son que cuando estás usando Tor, es fácil saber que estás usando Tor, y el gobierno de los EE. UU., Junto con el académico mencionado anteriormente. papel en Bitcoin: han demostrado ataques que pueden cortar la funcionalidad de Tor para los usuarios específicos. Curiosamente, Tor se originó en el Laboratorio de Investigación Naval de los Estados Unidos y fue mejorado por DARPA para proteger las comunicaciones de inteligencia en la década de 1990..

I2P funciona de manera similar a Tor, pero emplea “enrutamiento de ajo” en lugar de enrutamiento de cebolla. El enrutamiento de ajo es una rama del enrutamiento de cebolla y agrega mensajes cifrados. I2P se utiliza en una variedad de servicios, incluidos programas que utilizan BitTorrent.

Kovri – Implementación de I2P en C ++ de Monero: es la solución de capa de red integrada de Monero para proporcionar mejores protecciones de privacidad para los usuarios. Sin embargo, reciente eventos sobre su desarrollo y la mención de Sekreta como posible alternativa han dejado poco claro el destino de Kovri en este momento. Vale la pena mencionar que la mayor parte de la implementación inicial de Kovri se ha completado después de años de investigación y desarrollo..

Sekreta consta de una API “universal” junto con un conjunto de bibliotecas y un servidor de aplicaciones basado en sockets diseñados para mejorar las deficiencias de otros diseños de redes superpuestas. Creado para ser más fácil de usar, Sekreta también apunta a ser más robusto en el caso de sistemas subyacentes comprometidos que Tor o I2P.

Mixnets

Los mixnets son otra solución de privacidad de la capa de red que utiliza servidores proxy encadenados que reciben entradas específicas (mensajes), las mezclan y las envían de vuelta en orden aleatorio a su destino. Este es otro método para mitigar el intercambio de tráfico a través de la comunicación de un extremo a otro, y cada mensaje se cifra mediante un cifrado de clave pública..

Mixnets eran propuesto por el pionero de la criptografía David Chaum en 1981, pero se quedó atrás en favor de redes superpuestas como Tor e I2P a lo largo de los años. Sin embargo, han estado resurgiendo, con el respaldo de Binance Nym proyectar un ejemplo destacado.

Nym es un protocolo de autenticación anónimo para la acreditación no vinculable y verificable públicamente, que señalan que puede ser un reemplazo anónimo para los inicios de sesión de Google y Facebook. Nym usa el Paquete de esfinge formato con una Mixnet para ocultar los orígenes y destinatarios de los mensajes e incluso crea mensajes ficticios para hacer que el análisis de los patrones de tráfico de la red sea más desafiante. Curiosamente, están construyendo una billetera de compatibilidad cruzada para los protocolos de blockchain de Mimblewimble, así como una posible integración con otras billeteras de criptomonedas orientadas a la privacidad..

Nym también puede abrir la puerta a las VPN descentralizadas, lo que eliminaría a los terceros que supervisan los servicios de VPN..

Lightning Network (LN) de Bitcoin también utiliza Sphinx como formato para su protocolo de enrutamiento de cebolla. Otro propuesto Las optimizaciones para LN incluyen HORNET, un protocolo de enrutamiento de cebolla de alta velocidad, y brinda a los usuarios de LN más control sobre el enrutamiento de sus pagos a través de la red. enrutamiento de origen.

HAZ – una implementación completa de Mimblewimble – recientemente lanzada, y Grin – otra implementación de Mimblewimble de código abierto – también se lanzará en los próximos días. La integración de Nym con un protocolo de construcción de transacciones novedoso como Mimblewimble tiene el potencial de producir redes robustas para transferencias anónimas de valor. Grin y BEAM también incorporan Dandelion como protección de privacidad a nivel de red.

¿Qué son Grin y MimbleWimble?

Leer: ¿Qué es Grin Coin? & MimbleWimble?

Sin embargo, los mixnets también están sujetos a sus propias vulnerabilidades. Dado que los mezcladores no mezclan perfectamente las entradas y las salidas, los observadores pueden usar ataques de tiempo que crean brechas o ráfagas artificiales para analizar patrones de mensajes entrantes y salientes a través de mezclas..

Avances en la privacidad

Los escándalos de datos persistentes que han llegado a dominar los titulares de la corriente principal durante los últimos años han dejado a una parte creciente de la corriente principal preocupada por su privacidad..

Con la privacidad en una prima, las iniciativas para innovar las redes superpuestas, las mixnets y la criptografía dentro de las criptomonedas han proporcionado una alternativa viable para intercambiar información y valor de forma anónima..

Los esfuerzos para subvertir la privacidad están en constante evolución, y es refrescante ver tantos proyectos con un gran énfasis en igualar esos esfuerzos adversos. Las actualizaciones de protocolos como zk-SNARK y bulletproofs presentan avances significativos en criptografía y su combinación con soluciones de capa de red como redes mixtas y redes superpuestas tienen implicaciones cruciales a largo plazo para la noción más amplia de privacidad..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map