Integrazione della protezione della privacy a livello di rete con le criptovalute

Criptovaluta per la privacy a livello di rete

Alcuni dei metodi emergenti per la rimozione dell’anonimato degli utenti delle criptovalute derivano dalla mappatura del traffico di rete per svelare gli indirizzi IP e creare connessioni tra le identità. Le preoccupazioni relative alla privacy riguardo al monitoraggio a livello di rete da parte dei programmi di sorveglianza governativa e altre strade per svelare le identità su Internet hanno portato a diversi importanti sviluppi per preservare la privacy.

Il Tor Network e Il progetto Internet invisibile (I2P) sono due delle principali reti overlay che consentono agli utenti di proteggere la propria privacy sul mezzo pubblico di Internet. Altre soluzioni includono Mixnet, che sono protocolli di routing che utilizzano server proxy concatenati per mescolare i messaggi di input.

Per quanto riguarda le criptovalute, diversi progetti orientati alla privacy e aggiornamenti a Bitcoin si concentrano esplicitamente sul miglioramento delle protezioni a livello di rete.

Recenti rivelazioni sugli attacchi a livello di rete

I metodi forensi di blockchain per identificare gli utenti si concentrano principalmente sul livello del protocollo di analisi del flusso di transazioni di una criptovaluta.

Ad esempio, Bitcoin è pseudonimo, il che significa che non è effettivamente anonimo e possono essere effettuati collegamenti tra gli indirizzi utente (chiavi pubbliche) e gli input / output delle transazioni.

La maggior parte delle tecnologie di anonimato integrate con le criptovalute oggi (ad esempio, zk-SNARKS, bulletproof e Ring CT) si concentra sull’offuscamento dei dettagli delle transazioni su reti pubbliche per disaccoppiare qualsiasi capacità di collegare le transazioni a un’identità a livello di protocollo.

I RingCT in Monero e gli zk-SNARK in ZCash forniscono una mitigazione cruciale contro gli utenti deanonimizzati di terze parti, ma sono anche molto più ingombranti delle transazioni crittografiche standard perché richiedono prove che vengono attaccate a ciascuna transazione.

Tuttavia, sia Monero che ZCash hanno recentemente integrato miglioramenti fondamentali dell’efficienza in queste transazioni riservate, con il recente antiproiettile implementazione in Monero e aggiornamento Sapling in ZCash.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Mentre uno sforzo significativo si è concentrato sulle protezioni a livello di protocollo, pubblicazioni mappare gli indirizzi IP attraverso il monitoraggio delle origini della trasmissione delle transazioni e successivamente fare collegamenti con le identità (tramite chiavi pubbliche) hanno amplificato la preoccupazione che le soluzioni a livello di protocollo non siano l’unico mezzo necessario per salvaguardare la privacy.

Quando le transazioni in una rete blockchain pubblica – come Bitcoin – vengono trasmesse da un nodo utilizzando la rete P2P di collegamenti TCP, utilizzano un protocollo di gossip (diffusione in Bitcoin) in cui la transazione propagata raggiunge la maggior parte dei nodi molto rapidamente. I ricercatori hanno dimostrato che utilizzando supernodi collegati a tutti i nodi della rete, è possibile trarre inferenze probabilistiche sull’origine dell’IP di trasmissione della transazione.

Ridurre con successo la capacità di effettuare connessioni tra indirizzi IP e chiavi pubbliche richiede la modifica dello stack di rete per fornire una migliore protezione contro gli osservatori dei grafici delle transazioni. In Bitcoin, Dandelion ++ è la protezione dell’anonimato a livello di rete proposta per l’inclusione nel protocollo nel 2019.

Cos'è il protocollo Dandelion?

Leggi: Cos’è il protocollo Dandelion?

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Tuttavia, Dandelion ++ non è l’unica soluzione disponibile e altri progetti stanno lavorando per implementare le proprie soluzioni.

Progetti Overlay e Mixnet

Reti in overlay

Sia Tor che I2P sono reti di overlay di volontari incentrate sull’anonimato. Non forniscono una privacy perfetta, poiché la privacy è una battaglia in continua evoluzione, ma rende la deanonimizzazione degli utenti attraverso la mappatura del traffico di rete significativamente più impegnativa. I2P e Tor esistono da anni e utilizzano la crittografia end-to-end per inviare pacchetti di dati attraverso i relè di nodi volontari, mascherando l’origine e la destinazione della comunicazione.

Tor utilizza quello che viene chiamato “onion routing” (Tor sta per “The Onion Router”) in cui ogni relè nella rete viene selezionato casualmente e propaga il messaggio al nodo successivo senza conoscere l’origine o la destinazione. Pertanto, le terze parti che tentano di utilizzare un relay per il peering non conoscerebbero l’origine o l’indirizzo IP finale del messaggio.

Alcuni svantaggi di Tor sono che quando si utilizza Tor, è facile sapere che si sta utilizzando Tor e il governo degli Stati Uniti, insieme al già citato accademico carta su Bitcoin – hanno dimostrato attacchi che possono interrompere la funzionalità Tor per utenti mirati. È interessante notare che Tor è originario del laboratorio di ricerca navale degli Stati Uniti ed è stato ulteriormente migliorato dal DARPA per proteggere le comunicazioni di intelligence negli anni ’90.

I2P funziona in modo simile a Tor ma utilizza il “routing dell’aglio” piuttosto che il routing della cipolla. Il routing dell’aglio è un derivato del routing della cipolla e aggrega i messaggi crittografati insieme. I2P viene utilizzato in una varietà di servizi, inclusi i programmi che utilizzano BitTorrent.

Kovri – L’implementazione C ++ di Monero di I2P – è la soluzione integrata a livello di rete di Monero per fornire una migliore protezione della privacy per gli utenti. Tuttavia, recente eventi riguardo al suo sviluppo e la menzione di Sekreta come possibile alternativa hanno lasciato poco chiaro il destino di Kovri a questo punto. Vale la pena ricordare che la maggior parte dell’implementazione iniziale di Kovri è stata completata dopo anni di ricerca e sviluppo.

Sekreta è costituito da un’API “universale” insieme a un set di librerie e server di applicazioni basati su socket progettati per migliorare le carenze di altri progetti di rete overlay. Creato per essere più user-friendly, Sekreta mira anche ad essere più robusto in caso di sistemi sottostanti compromessi rispetto a Tor o I2P.

Mixnets

I mixnet sono un’altra soluzione di privacy a livello di rete che utilizza server proxy concatenati che accettano input (messaggi) specifici, li mescolano e li rimandano in ordine casuale alla loro destinazione. Questo è un altro metodo per mitigare il peering attraverso la comunicazione end-to-end e ogni messaggio viene crittografato utilizzando la crittografia a chiave pubblica.

I mixnet erano proposto dal pioniere della crittografia David Chaum nel 1981, ma nel corso degli anni è rimasto indietro a favore di reti overlay come Tor e I2P. Tuttavia, stanno facendo una rinascita, con il supporto di Binance Nym proiettare un esempio importante.

Nym è un protocollo di autenticazione anonimo per credenziali scollegabili e verificabili pubblicamente, che notano può essere un sostituto anonimo per gli accessi a Google e Facebook. Nym utilizza l’estensione Pacchetto Sfinge formato con un Mixnet per offuscare le origini ei destinatari dei messaggi e crea persino messaggi fittizi per rendere più impegnativa l’analisi dei modelli di traffico di rete. È interessante notare che stanno costruendo un portafoglio cross-compatibile per i protocolli blockchain Mimblewimble, oltre a una potenziale integrazione con altri portafogli di criptovaluta orientati alla privacy.

Nym potrebbe anche aprire la porta a VPN decentralizzate, che rimuoverebbero le terze parti che sovrintendono ai servizi VPN.

Anche il Lightning Network (LN) di Bitcoin utilizza Sphinx come formato per i suoi file protocollo di instradamento onion. Altro proposto le ottimizzazioni per LN includono HORNET, un protocollo di instradamento Onion ad alta velocità, e offre agli utenti di LN un maggiore controllo sull’instradamento dei pagamenti in rete tramite source-routing.

FASCIO – un’implementazione completa di Mimblewimble – lanciata di recente, e anche Grin – un’altra implementazione di Mimblewimble open source – è prevista per il lancio nei prossimi giorni. L’integrazione di Nym con un nuovo protocollo di costruzione di transazioni come Mimblewimble ha il potenziale per produrre reti robuste per trasferimenti anonimi di valore. Grin e BEAM incorporano Dandelion anche come protezione della privacy a livello di rete.

Cosa sono Grin e MimbleWimble

Leggi: Cos’è Grin Coin & MimbleWimble?

Tuttavia, i mixnet sono anche soggetti alle proprie vulnerabilità. Poiché i mixer non mescolano perfettamente input e output, gli osservatori possono utilizzare attacchi temporali che creano lacune o esplosioni artificiali per analizzare i modelli di messaggi in entrata e in uscita attraverso i mix.

Fare passi avanti nella privacy

I persistenti scandali sui dati che sono arrivati ​​a dominare i titoli dei giornali mainstream negli ultimi anni hanno lasciato una parte crescente del mainstream preoccupato per la loro privacy.

Con la privacy a un premio, le iniziative per innovare reti overlay, mixnet e crittografia all’interno delle criptovalute hanno fornito una valida alternativa per lo scambio anonimo di informazioni e valore.

Gli sforzi per sovvertire la privacy sono in continua evoluzione ed è piacevole vedere così tanti progetti con una forte enfasi sulla corrispondenza con quegli sforzi negativi. Gli aggiornamenti del protocollo come zk-SNARK e antiproiettile presentano progressi significativi nella crittografia e la loro combinazione con soluzioni a livello di rete come le reti miste e le reti overlay ha implicazioni cruciali a lungo termine per la nozione più ampia di privacy.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map