كيف تحافظ Spectrecoin على خصوصية المعاملات: دليل مصور
يقدر الناس خصوصيتهم ، خاصة عندما يتعلق الأمر بالمعاملات المالية. يريد آخرون ، مثل السلطات الضريبية ، أو إنفاذ القانون ، أو الحكومات الاستبدادية أو مجرد المتسللين ، معرفة من يتعامل مع من ولأي غرض ، وغالبًا ما يرغبون في الاحتفاظ بنوع من السيطرة على العملية أو التأثير عليها.
مهما كان الأساس المنطقي للخصوصية أو ضدها ، فإن القوى المتعارضة في اللعب تخلق دورات نموذجية من الابتكار: الحاجة إلى إخفاء الهوية تخلق طرقًا جديدة ومبتكرة لحماية الخصوصية ، مما يؤدي بدوره إلى أساليب مبتكرة لكسر الخصوصية ، مما يؤدي بدوره إلى مزيد من الخصوصية تعزيز الابتكار … وهكذا تستمر الدورة.
بيتكوين, تم ابتكار أعظم العملات المشفرة في الأصل كعملة للمدفوعات من نظير إلى نظير دون الحاجة إلى سلطة مركزية. بدون سلطة مركزية يمكنها المراقبة والسيطرة ، كما قد يقول البعض التجسس ، على المعاملات والأطراف المعنية ، فقد تم (ولا يزال) الترحيب أو الخوف من قبل الكثيرين كأداة قوية للحفاظ على الخصوصية لإجراء المعاملات.
ومع ذلك ، فقد تم الاعتراف بأن معاملات Bitcoin عرضة لمجموعة من الهجمات لكسر الخصوصية.
نتيجة لذلك ، تم تطوير العديد من العملات المشفرة البديلة مع التركيز على تعزيز حماية الخصوصية وإخفاء هوية المعاملات. Spectrecoin (XSPEC) هي إحدى هذه العملات التي تركز على الخصوصية ، والتي تقدم مجموعة شاملة من ميزات الخصوصية المتقدمة.
على الرغم من تميزها التقني وخارطة طريق مع ابتكارات مثيرة للاهتمام للغاية ، لا تزال هذه العملة غير معروفة خارج مجتمع صغير من خبراء الخصوصية والمتحمسين ، وبالتالي تقدم فرصة مثيرة للاهتمام للمستثمرين.
وضع المشهد
من أجل تقدير الميزات التقنية لـ XSPEC ، نحتاج إلى تذكير أنفسنا بإيجاز بالعناصر الأساسية لمعاملة نظير إلى نظير عامة مع عملة مشفرة ، مثل Bitcoin. في هذا ، سأركز فقط على المكونات والعمليات ذات الصلة بالخصوصية.
دعونا نقدم أليس وبوب. أليس وبوب هما المستخدمون النموذجيون للعملات المشفرة الراغبين في الانخراط في معاملة. تريد أليس إرسال 100 دولار أمريكي إلى Bob ، وللحفاظ على سرية هوية الأطراف وخصوصية المعاملة ، تقرر إرسال 10 XSPEC ، أي ما يعادل 100 دولار أمريكي في وقت المعاملة.
لذا ، كيف تعمل هذه المعاملة مع العملات المشفرة وما الذي يمكن أن يحدث بشكل خاطئ بدون ميزات الخصوصية التي تقدمها XSPEC?
بمجرد إعداد Alice and Bob محافظهما الإلكترونية لإرسال المدفوعات واستلامها ، يعلن بوب أولاً عن العنوان الإلكتروني لمحفظته ليقوم Alice بإرسال الأموال إليه. تبدأ أليس ، باستخدام عنوان بوب ، الدفع وتوقع المعاملة التي تعلن بها صحتها. لتوقيع المعاملة إلكترونيًا ، تقوم أليس بتضمين مفتاح التشفير الخاص بها. نظرًا لعدم وجود سلطة مركزية لإجراء التحقق ، يتم توزيع المعاملة على شبكة من آلاف العقد – كل منها يشارك في لعبة حيث يتحقق الفائز من المعاملة ويتلقى بعض XSPEC مقابل الجهد المبذول.
باستخدام مفتاح Alice ، تتحقق العقد من صحة المعاملة ، بينما في نفس الوقت يمنع التشفير الأساسي أي شخص من إجراء التعديلات. بمجرد التحقق من المعاملة ، سيتم تسجيلها على blockchain وهو دفتر أستاذ موزع يحتوي على كل معاملة مفردة منذ بداية العملة المشفرة. تعد blockchain ضرورية لضمان العمل السليم لنظام الدفع بدون سلطة مركزية. ومن خلال التسجيل على blockchain ، يتم خصم الدفعة من الناحية المفاهيمية إلى Alice’s وإضافتها إلى حساب Bob الذي يمثله العناوين المعنية لمحافظهم الإلكترونية.
نقاط الضعف والهجمات
مرحبًا بحواء في مكان الحادث. تريد حواء ، وهي خصم قوي ومتطور وله وسائل غير محدودة ، أن تتعلم قدر الإمكان عن الصفقة والأفراد المعنيين. ما هي نقاط الضعف وكيف يمكن أن تستغلها حواء?
مع الوضع الحالي للتكنولوجيا ، فإن هجمات القوة الغاشمة ، مثل محاولة كسر مفتاح تشفير Alice الذي وقعت به المعاملة ، ليست طريقة قابلة للتطبيق. في الواقع ، لكسر مفتاح شائع الاستخدام (AES 128 بت) ، سيستغرق الأمر أكثر كمبيوتر فائق تقدمًا اليوم 1.02 تريليون سنة.
لذا ، يجب أن تكون حواء أكثر ذكاءً. يعتمد المصدر الرئيسي للضعف في المدفوعات باستخدام العملات المشفرة التي يمكنها استغلالها على أحد عناصرها الأكثر ابتكارًا وحاسمة: blockchain نفسها ، وحقيقة أن كل معاملة يتم تسجيلها بشفافية ودائمة عليها.
فضح أليس
كما هو موضح سابقًا ، توقع أليس المعاملة بمفتاحها لتوفير المصادقة. هذا المفتاح يشبه بصمة الإصبع – يمكن استخدامه للتعرف على المالك.
لكي تكون أكثر دقة ، تخيل مسرح جريمة حيث تسحب Eve بصمة إصبع من أداة الجريمة. تحتاج حواء الآن إلى مقارنتها ببصمات أصابع من مسارح جريمة أخرى. إذا تمكنت من إجراء مباراة ، فسيتم احتساب أيام أليس.
في عالم التشفير ، المعاملات المسجلة على blockchain مماثلة لمجموعة “مسرح الجريمة” (بالطبع ، أنا لا أعني بأي حال من الأحوال أن المعاملات غير قانونية بالضرورة). من خلال البحث في blockchain لجميع المعاملات التي تم إجراؤها على الإطلاق ، يمكن لـ Eve تحديد مكان استخدام مفتاح Alice من قبل. إذا كان من الممكن ربط واحدة فقط من هذه المعاملات بـ Alice ، فقد نجحت Eve في الكشف عن Alice.
على سبيل المثال ، إذا استخدمت أليس المفتاح لإجراء عملية شراء من تاجر عبر الإنترنت حيث احتاجت إلى تقديم تفاصيل الاتصال الخاصة بها ، أو إذا قامت ، من أجل تبادل العملة المشفرة مقابل النقود الورقية ، بإجراء تحويل إلى سوق للعملات المشفرة يتطلب تفاصيلها لأغراض اعرف عميلك (اعرف عميلك) ، يمكن تتبع هويتها الحقيقية. علاوة على ذلك ، إذا كانت أليس تشارك بانتظام كطرف في سلسلة من المعاملات ، فيمكن استخدام تتبع السلسلة لتحديد أليس.
إن تعريض أليس باستخدام مثل هذا النوع من تحليل البيانات على blockchain ليس بأي حال من الأحوال تمرينًا سهلاً. نظرًا لعدد المستخدمين والمعاملات – في وقت كتابة هذا التقرير ، كان لدى Bitcoin حوالي 320 مليون معاملة على blockchain ومتوسط عدد العناوين المستخدمة يوميًا حوالي 500000 – يتطلب هذا النوع من الهجوم جهدًا وقدرات كبيرة لا يتمتع بها سوى شخص قوي. ومكرسة كما تستطيع حواء لدينا.
من ناحية أخرى ، كان من الممكن أن تتظاهر حواء بأنها أحد هؤلاء التجار عبر الإنترنت ، أو ربما تكون قد وقعت في شرك أليس لإرسال دفعة إلى حواء وبالتالي الكشف عن مفتاحها. وبمجرد أن تتمكن حواء من ربط المفتاح بأليس ، سيتم التعرف على جميع “جرائم” أليس في الماضي والمستقبل.
حماية Alice باستخدام XSPEC: Ring Signatures
مشكلة الحل واضحة: الاستخدام المتكرر لمفتاح Alice العام المسجل على blockchain هو ثغرة أمنية يمكن استغلالها لفضح Alice.
هناك طرق مختلفة لمعالجة هذه الثغرة الأمنية. الأول هو الخلط بين أي تحليل محتمل باستخدام وسطاء ، مثل خدمة الخلط ، بين أليس وبوب. لسوء الحظ ، إذا تمكنت حواء من التنازل عن أي وسيط من هذا القبيل ، يمكنها مرة أخرى أن تتقدم على أليس.
تطبق شركة XSPEC نهجًا أكثر مباشرة. باستخدام XSPEC ، بدلاً من استخدام مفتاح Alice للتوقيع ، يبدو أن كل معاملة موقعة من قبل شخص واحد من مجموعة مختارة عشوائيًا من الأشخاص ، حيث لا توجد إمكانية لتحديد الشخص الذي قدم التوقيع بالضبط.
باستخدام هذه التوقيعات الحلقية المزعومة ، كل ما يمكن أن تفعله حواء هو التحقق من أن المعاملة أصلية وتحديد أن شخصًا ما في المجموعة قد وقع ، لكنه لن يكون قادرًا على تحديد الشخص الذي أنشأ المعاملة. بالإضافة إلى ذلك ، نظرًا لإعادة رسم مجموعة الموقعين المحتملين عشوائيًا لكل معاملة ، فإن أي تحليل سلسلة أو تحليل إحصائي أكثر تقدمًا لا يمكنه أيضًا كسر إخفاء هوية أليس.
فضح بوب
بعد أن تعرضت للضرب من قبل Ring Signatures من XSPEC ، تحول Eve الآن عينيها إلى بوب. على غرار أليس ومفتاحها ، تصبح هوية بوب عرضة للخطر من خلال الكشف عن عنوان محفظته الذي تحتاجه أليس لإرسال مدفوعات إليه. حتى إذا تمكن بوب من توصيل عنوانه إلى أليس سراً دون اعتراضه من قبل حواء ، فإن سجلات blockchain للمعاملة تعرض هوية بوب لأنواع مماثلة من تحليل الارتباط كما هو مذكور في حالة Alice.
حماية Bob باستخدام XSPEC: عنوان تسلسلي مزدوج المفتاح
نحن بحاجة إلى نهج يمكن من خلاله أن يعلن بوب عن عنوانه ، ومع ذلك لا يمكن تتبع المدفوعات إليه. هذا ما تحققه شركة XSPEC من خلال العنوان الخفي ثنائي المفتاح (DSKA). اسم هذه الطريقة مضلل إلى حد ما ، حيث يمكن لبوب في الواقع عرض عنوانه على الجميع ليراه.
الشيء الذكي حول DSKA هو أن Alice أو أي شخص آخر يريد إرسال دفعة إلى Bob يمكنه التقاط عنوان Bob وإنشاء عنوان وكيل جديد لكل معاملة جديدة. نظرًا لأنه يتم تسجيل عنوان الوكيل هذا فقط على blockchain ، فلن تتمكن Eve من ربط مدفوعات Alice بـ Bob ، حتى إذا استمرت Alice و Bob في العمل معًا.
يتحقق هذا “السحر” من خلال إنشاء بوب لمفاتيح مختلفة لعرض المعاملات وإنفاق المبلغ المتضمن ، وبواسطة أليس تضمين البيانات الوصفية ذات الصلة في المعاملة نفسها التي لا يستطيع فك تشفيرها سوى بوب.
يبدو أن حواء قد نجحت في المناورة ، لكنها حقًا?
فضح أليس وبوب بطريقة متستر
لم تستسلم Eve بسرعة ، لكن مهمتها أصبحت بالتأكيد أكثر صعوبة منذ أن بدأت Alice و Bob في استخدام XSPEC. إذن ماذا يمكنها أن تجرب?
بينما تخلت Eve عن تحديد أطراف المعاملات في XSPEC ، لا يزال بإمكانها محاولة محاصرة أليس وبوب. على سبيل المثال ، إذا تمكنت حواء من خلال الهندسة الاجتماعية الذكية أو غيرها من التلاعب الذكي من إقناع أليس بإرسال مبلغ محدد للغاية وغير عادي إلى بوب – لنقل بالضبط 23.4389276609823 XSPEC – فبمجرد ملاحظة هذا المبلغ على blockchain ، تمتلك إيف دليلًا على أن أليس و تفاعل بوب.
وبالمثل ، إذا أرسلت أليس مرارًا وتكرارًا إلى بوب مبلغًا محددًا يمكن تحديده يمكن لـ إيف ربطه بمدفوعات الخدمة ، على سبيل المثال ، من خلال مراقبة المبالغ التي تم التعامل معها على blockchain ، فيمكنها استخلاص استنتاجات حول تقديم الخدمة ، مما قد يؤدي بها إلى عودة أليس وبوب. المشكلة واضحة: يمثل مقدار المعاملات المرئية على blockchain ثغرة أمنية يمكن استغلالها.
قبل النظر في كيفية حل شركة XSPEC لمشكلة مبلغ المعاملة ، دعنا نفكر في الوسائل الأخرى التي يمكن من خلالها لـ إيف التقاط أليس وبوب.
أحد الجوانب التي لم نضعها في الاعتبار بعد هو الوسيط الذي اختارته أليس وبوب لإجراء المعاملة – الإنترنت. يجب ترجمة كل اتصال يشارك فيه أي مستخدم للإنترنت ، سواء كان ذلك البريد الإلكتروني أو الدردشة أو التصفح أو معاملات العملة المشفرة ، من التجريد عالي المستوى لتطبيق سهل الفهم للمستخدم وصولاً إلى وحدات البت والبايت ، وفي النهاية الإشارات الإلكترونية التي يفهم الكمبيوتر ومعدات الاتصالات ويمكنه التنفيذ.
في أحد هذه المستويات المنخفضة ، يتم تحديد كل جهاز على الإنترنت بشكل فريد من خلال عنوان IP الخاص به. في حين أن المعاملة بين Alice و Bob قد تكون مشفرة بشكل غير قابل للكسر ، فإن عناوين IP الخاصة بهما لا تزال مستخدمة في كل اتصال ، وبالتالي يمكن اعتراضها بواسطة Eve باستخدام تحليل حركة المرور.
هناك نقطة ضعف أخرى تستحق الكشف عنها لا تتعلق بالتكنولوجيا ، ولكن بالعنصر البشري المسؤول عن التكنولوجيا. أينما كان البشر متورطون ، يمكن أن تعرض حواء النظام بأكمله للخطر من خلال الضغط على الأفراد المعنيين أو التسلل إلى النظام نفسه.
الحماية من الهجمات الخادعة باستخدام XSPEC: Split and Tor باستخدام OBSF4
دعونا نلقي نظرة على كيفية مواجهة XSPEC للثغرات الأمنية المتبقية. لجعل حياة Eve أكثر صعوبة مما هي عليه بالفعل ، لا تستخدم XSPEC المبلغ الأصلي في المعاملة ولكنها تقسم المعاملة إلى عدة شرائح ، كل منها يحتوي على مبالغ متفاوتة تلخص الإجمالي الأصلي للمعاملة.
على الطرف المستلم ، تجمع محفظة Spectrecoin القطع المختلفة معًا ، دون أن يلاحظ بوب هذه القطعة السحرية. على blockchain ، لا تظهر سوى الشرائح ، والتي ، جنبًا إلى جنب مع Ring Signatures والعناوين الخفية ، تجعل من المستحيل على Eve معرفة أي شيء عن المعاملة.
ماذا عن عنوان IP؟ هنا تستفيد XSPEC بشكل أصلي من نظام Tor وهي في الأساس شبكة آمنة أعلى الإنترنت. يتم تجميع حزم الاتصالات في Tor لتشمل فقط تفاصيل محطة الترحيل التالية التي تنقل الحزمة إلى المستقبل. وبالتالي فإن أي محاولة لتحليل حركة مرور الإنترنت على شبكة Tor لن تكون قادرة على تحديد عنوان المرسل والمستقبل.
غالبًا ما يتم التغاضي عن إحدى المشكلات هنا لا تكمن في شبكة Tor نفسها ، ولكن في الاتصال على الحدود بين شبكة الإنترنت العادية وشبكة Tor. على سبيل المثال ، عند استخدام Tor لتصفح مواقع الإنترنت بشكل مجهول ، يظل الاتصال مجهولاً حتى يتم الخروج من شبكة Tor ، ويتم الوصول إلى موارد الإنترنت العادية. في ما يسمى بعقد الخروج هذه ، يتم تعيين حزم اتصالات Tor مرة أخرى في حركة المرور العادية على الإنترنت ، وبالتالي تصبح عناوين IP مرئية مرة أخرى.
في حين أن العديد من عملات الخصوصية يمكنها الاستفادة من Tor للاتصال ، فإن المحافظ أو نقاط النهاية موجودة على الإنترنت العادي وبالتالي فهي عرضة للهجمات على عقد الخروج. يحتوي XSPEC على تكامل Tor أصلي ، مما يعني أن محفظة Tor نفسها هي جزء من نظام Tor ، وبالتالي فإن الاتصال لا يترك شبكة Tor أبدًا مما يجعل XSPEC غير متأثر بعقد الخروج المخترقة.
من الجدير بالذكر أنه نظرًا لمستوى إخفاء هوية بروتوكول الإنترنت الذي يوفره Tor ، فإن بعض الدول الاستبدادية تحظر حركة مرور Tor العادية. يمكن أن يتحايل Tor على مثل هذه الجهود ليتم حظره من خلال تقديم OBFS4 كوسيلة نقل قابلة للتوصيل ، مما يجعل اتصال Tor بشكل أساسي غير قابل للتمييز عن حركة المرور العادية على الإنترنت ، وبالتالي يجعل أي محاولات حظر غير مجدية. يمكن لـ XSPEC الاستفادة من OBFS4 وبالتالي جعل العملة قابلة للوصول عالميًا ، دون المساس بخصوصية Tor الخاصة بها.
ما هو المستقبل?
خارطة الطريق لـ Spectrecoin له ميزتان محددتان ذات صلة بالخصوصية. في الوقت الحالي ، تكون معاملات XSPEC عامة بشكل افتراضي وتتوفر المعاملات الخاصة والآمنة كخيار. التحدي في هذا هو أنه إذا نقلت Alice 50 XSPEC من حسابها العام إلى حسابها الخاص ، ثم قدمت المعاملة بشكل آمن إلى Bob الذي قام على الفور بنقل 50 XSPEC من حسابه الخاص إلى حسابه العام ، فإن هذه الحركات بين الحسابات العامة والخاصة يمكن يمكن ملاحظتها وربما استخدامها ضد أليس وبوب. للتخفيف من هذه المخاطر ، ستجعل XSPEC الحسابات والمعاملات الخاصة هي الافتراضية في إصدار مستقبلي.
الميزة الثانية تتعلق بالمخازن. بينما يتم الاحتفاظ بمحفظة Spectrecoin عبر الإنترنت ، فإنها تصبح عقدة تحقق في الشبكة ، وفي المقابل يتم منحها مبلغًا معينًا من XSPEC بالنسبة إلى مقدار XSPEC المحفوظ في المحفظة. تتطلب هذه العملية المسماة Staking أن يكون عنوان المحفظة عامًا وأن تكون المكافآت مرئية على blockchain. الإصدار 2.0 من محفظة Spectrecoin ، المتوقع إصداره في الربع الثاني من عام 2018 ، سيتضمن إخفاء خفي مبتكر يخفي حتى مبالغ التخزين ، لتحقيق خصوصية كاملة وشاملة في XSPEC.
حتى بدون هذه التحسينات من خارطة الطريق ، في الوقت الحالي ، يبدو أن حواء قد هُزمت. وبالفعل ، فإن ميزات الخصوصية في XSPEC تجعل هذه العملة واحدة من أكثر العملات المشفرة للخصوصية تقدمًا وشاملة. سواء كنت أليس أو بوب ، أو أي شخص آخر يقدر الخصوصية في معاملات العملات المشفرة, تستحق Spectrecoin اهتمامك الجاد.
متعلق ب: أفضل 50 عملة معماة