Verkkotason yksityisyyden suojausten integrointi kryptovaluuttoihin

Verkkokerroksen yksityisyyden salausvaluutta

Jotkut esiin nousevista menetelmistä salausvaluutan käyttäjien deanonymisoimiseksi johtuvat verkkoliikenteen kartoittamisesta IP-osoitteiden paljastamiseen ja yhteyksien luomisesta identiteettien välille. Hallituksen valvontaohjelmien verkkotason seurannan ja muiden tapojen paljastaa henkilöllisyys Internetissä tietosuojaongelmat ovat johtaneet useisiin tärkeisiin kehityksiin yksityisyyden säilyttämiseksi.

Tor-verkko ja Näkymätön Internet-projekti (I2P) ovat kaksi johtavaa päällekkäisverkkoa, joilla käyttäjät voivat suojata yksityisyyttään Internetin julkisella välineellä. Muita ratkaisuja ovat Mixnets, jotka reitittävät protokollia käyttämällä ketjutettuja välityspalvelimia sekoittamaan syöteviestejä.

Mitä tulee kryptovaluuttoihin, useissa yksityisyyden suojaan suuntautuvissa projekteissa ja Bitcoinin päivityksissä keskitytään nimenomaan suojauksen parantamiseen verkkotasolla.

Viimeaikaiset ilmoitukset verkkokerroksen hyökkäyksistä

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Blockchain-rikostekniset menetelmät käyttäjien tunnistamiseksi keskittyvät ensisijaisesti kryptovaluutan tapahtumavirran analysointiprotokollakerrokseen.

Esimerkiksi Bitcoin on salanimi, mikä tarkoittaa, että se ei ole oikeastaan ​​anonyymi, ja linkkejä voidaan luoda käyttäjän osoitteiden (julkiset avaimet) ja tapahtumien syötteiden / lähtöjen välille.

Suurin osa nykypäivän salausvaluuttoihin integroiduista nimettömyystekniikoista (ts. Zk-SNARKS, luodinkestävät ja Ring CT: t) keskittyvät tapahtumien yksityiskohtien hämärtämiseen julkisten verkkojen kautta mahdollisuuden kytkeä tapahtumien linkittäminen identiteettiin protokollatasolla.

Moneron RingCT: t ja ZCashissa olevat zk-SNARK-merkinnät tarjoavat ratkaisevaa lieventämistä kolmansien osapuolten käyttäjien deanonymisointia vastaan, mutta ne ovat myös paljon hankalampia kuin tavalliset salaustapahtumat, koska ne edellyttävät todisteita, jotka on liitetty jokaiseen tapahtumaan.

Sekä Monero että ZCash ovat kuitenkin viime aikoina integroineet tärkeitä tehokkuuden parannuksia näihin luottamuksellisiin tapahtumiin viimeisimpien kanssa luodinkestävä toteutus Monerossa ja Sapling-päivitys ZCashissa.

Vaikka huomattavat ponnistelut ovat keskittyneet protokollakerroksen suojauksiin, julkaisut IP-osoitteiden kartoittaminen seuraamalla tapahtumalähetyslähteitä ja myöhemmin yhteyksien luominen henkilöt (julkisten avainten kautta) ovat lisänneet huolta siitä, että protokollakerroksen ratkaisut eivät ole ainoat keinot yksityisyyden suojaamiseksi.

Kun julkisen blockchain-verkon tapahtumat – kuten Bitcoin – lähetetään solmusta TCP-linkkien P2P-verkkoa käyttäen, he käyttävät juoruprotokollaa (diffuusio Bitcoinissa), jossa etenevä tapahtuma saavuttaa suurimman osan solmuista hyvin nopeasti. Tutkijat ovat osoittaneet, että käyttämällä verkon kaikkiin solmuihin kytkettyjä supernodeja voidaan tehdä todennäköisiä johtopäätöksiä tapahtuman lähetetyn IP: n alkuperästä.

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

IP-osoitteiden ja julkisten avainten välisten yhteyksien muodostamisen onnistumisen vähentäminen edellyttää verkkopinon muokkaamista parempaan suojaan tapahtumakaavioiden tarkkailijoita vastaan. Bitcoinissa Dandelion ++ on ehdotettu verkkokerroksen anonyymisuoja, joka on sidottu sisällytettäväksi protokollaan vuonna 2019.

Mikä on voikukka-protokolla?

Lue: Mikä on voikukka-protokolla?

Dandelion ++ ei kuitenkaan ole ainoa käytettävissä oleva ratkaisu, ja muut projektit työskentelevät omien ratkaisujensa toteuttamiseksi.

Päällekkäiset ja Mixnet-projektit

Overlay Networks

Sekä Tor että I2P keskittyvät nimettömyyteen ja vapaaehtoisuuteen. Ne eivät tarjoa täydellistä yksityisyyttä, koska yksityisyys on jatkuvasti kehittyvä taistelu, mutta tekevät käyttäjien deanonymisoinnista verkkoliikenteen kartoituksen avulla huomattavasti haastavamman. I2P ja Tor ovat olleet olemassa jo vuosia ja käyttävät end-to-end-salausta datapakettien lähettämiseen vapaaehtoisten solmujen välityksellä, peittäen viestinnän alkuperän ja määränpään.

Tor käyttää ns. Sipulin reititystä (Tor tarkoittaa “sipulin reititintä”), jossa kukin verkon rele valitaan satunnaisesti ja välittää viestin seuraavaan solmuun tietämättä alkuperää tai määränpäätä. Sellaiset kolmannet osapuolet, jotka yrittävät käyttää releä vertaisverkossa, eivät tiedä viestin lähdettä tai lopullista IP-osoitetta.

Joitakin Torin haittoja on, että kun käytät Toria, on helppo tietää, että käytät Toria ja Yhdysvaltain hallitusta – samoin kuin aiemmin mainitut akateemiset paperi Bitcoinilla – ovat osoittaneet hyökkäyksiä, jotka voivat katkaista Tor-toiminnot kohdistetuille käyttäjille. Mielenkiintoista on, että Tor on peräisin Yhdysvaltain merivoimien tutkimuslaboratoriosta ja DARPA vahvisti sitä entisestään tiedusteluviestinnän suojaamiseksi 1990-luvulla.

I2P toimii samalla tavalla kuin Tor, mutta se käyttää “valkosipulin reititystä” pikemminkin kuin sipulin reititystä. Valkosipulin reititys on sipulin reitityksen jälkikäsittely ja yhdistää salatut viestit yhteen. I2P: tä käytetään monissa palveluissa, mukaan lukien ohjelmat, joissa käytetään BitTorrent.

Kovri – Moneron C2+ -ratkaisu I2P: lle – se on Moneron keksitty verkkokerrosratkaisu, joka tarjoaa käyttäjille paremman yksityisyyden suojan. Kuitenkin viime Tapahtumat sen kehittämisestä ja Sekreta mahdollisena vaihtoehtona ovat jättäneet Kovrin kohtalon epäselväksi tässä vaiheessa. On syytä mainita, että suurin osa Kovrin alkuperäisestä toteutuksesta on saatu päätökseen vuosien tutkimuksen ja kehityksen jälkeen.

Sekreta koostuu universaalista sovellusliittymästä sekä joukosta kirjastoja ja socket-pohjaisia ​​sovelluspalvelimia, jotka on suunniteltu parantamaan muiden päällekkäisten verkkomallien puutteita. Luotu käyttäjäystävällisemmäksi, Sekreta pyrkii myös olemaan vankempi vaarantuneiden taustajärjestelmien tapauksessa kuin Tor tai I2P.

Sekaverkot

Mixnets on toinen verkkokerroksen tietosuojaratkaisu, joka käyttää ketjutettuja välityspalvelimia, jotka ottavat vastaan ​​tiettyjä syötteitä (viestejä), sekoittavat ne ja lähettävät ne takaisin satunnaisessa järjestyksessä määränpäähänsä. Tämä on toinen tapa vähentää vertaisarviointia päästä päähän -viestinnän avulla, ja jokainen viesti salataan julkisen avaimen salauksella.

Sekaverkot olivat ehdotettu Salauskirjan edelläkävijä David Chaum kirjoitti vuonna 1981, mutta jäi vuosien varrella Torin ja I2P: n kaltaisten päällekkäisverkkojen puolesta. He ovat kuitenkin alkaneet elpyä Binancen tukemana Nym projekti merkittävä esimerkki.

Nym on anonyymi todennusprotokolla, jota voidaan käyttää linkittämättömään ja julkisesti todennettavissa olevaan tunnistetietoon, jonka heidän mielestään voi nimettömästi korvata Google- ja Facebook-kirjautumisille. Nym käyttää Sphinx-paketti muotoilla Mixnet-sovelluksella viestien alkuperän ja vastaanottajien hämmentämiseksi ja luo jopa näennäisviestejä, jotta verkon liikennemallien analysointi olisi haastavampaa. Mielenkiintoista on, että he rakentavat ristiin yhteensopivaa lompakkoa Mimblewimble blockchain -protokollille sekä potentiaalista integrointia muihin yksityisyyden suojaan suuntautuviin kryptovaluutta-lompakkoihin.

Nym voi myös avata oven hajautetuille VPN-palveluille, mikä poistaa VPN-palveluita valvovat kolmannet osapuolet.

Bitcoinin salamaverkko (LN) käyttää myös Sphinxiä sen muotona sipulin reititysprotokolla. Muu ehdotettu LN: n optimoinnit sisältävät HORNETin – nopean sipulin reititysprotokollan – ja antavat LN-käyttäjille paremman hallinnan maksujen verkkoreititykseen lähteen reititys.

PALKKI – Täysi Mimblewimble-toteutus – hiljattain käynnistetty ja Grin – toinen avoimen lähdekoodin Mimblewimble-toteutus – on myös tarkoitus käynnistää lähipäivinä. Nymin integroiminen uuteen tapahtumarakenneprotokollaan, kuten Mimblewimble, voi tuottaa vankkoja verkkoja nimettömiä arvonsiirtoja varten. Grin ja BEAM sisällyttävät Dandelionin myös verkkotason yksityisyyden suojaan.

Mitä ovat Grin ja MimbleWimble

Lue: Mikä on Grin Coin & MimbleWimble?

Sekaverkkoihin kohdistuu kuitenkin myös omat haavoittuvuutensa. Koska sekoittimet eivät sekoita tuloja ja lähtöjä täydellisesti, tarkkailijat voivat käyttää aukkoja tai keinotekoisia purskeita tuottavia ajoitushyökkäyksiä analysoida saapuvien ja lähtevien viestien kuvioita sekoitusten avulla.

Harppauksia yksityisyydessä

Jatkuvat dataskandaalit, jotka ovat tulleet hallitsemaan valtavirran otsikoita useiden viime vuosien aikana, ovat saaneet kasvavan osan valtavirrasta huolestumaan yksityisyydestään.

Yksityisyydensuoja on ensiluokkaista, aloitteet verkkoverkkojen, sekoitusverkkojen ja kryptografian innovoimiseksi kryptovaluutoissa ovat tarjonneet toimivan vaihtoehdon tietojen ja arvon nimettömälle vaihdolle.

Ponnistelut yksityisyyden kumoamiseksi kehittyvät jatkuvasti, ja on virkistävää nähdä niin monia hankkeita, joissa painotetaan voimakkaasti näiden haitallisten ponnistelujen vastaavuutta. Protokollapäivitykset, kuten zk-SNARKs ja luodinkestävät, ovat merkittäviä edistysaskeleita salauksessa, ja niiden yhdistämisellä verkkokerroksen ratkaisuihin, kuten sekaverkkoihin ja päällekkäisverkkoihin, on ratkaiseva pitkän aikavälin vaikutus yksityisyyden laajempaan käsitteeseen.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map