比特幣最初被許多人認為是匿名數字現金,因為所有交易都是作為錢包地址之間的點對點轉移進行的,這些地址作為 化名. 然而,比特幣交易賬本(“區塊鏈”)的公開性意味著任何人都可以觀察到硬幣的流動。這意味著 假名地址不提供任何有意義的匿名級別,因為任何人都可以獲取任何給定交易的交易對手地址並重建交易鏈。
比特幣缺乏隱私性導致了一項重要的工作,以使比特幣的區塊鏈分類帳本身私有化:從混合硬幣以掩蓋其來源以收取少量服務費和額外延遲的集中式玻璃杯; 到具有機密交易的側鏈(由Blockstream 部署 液體) 使用同態加密隱藏鏈上交易的數量; 到非託管混合軟件,如 硬幣加入,其中一大群用戶合作將多個比特幣支付組合成一個交易,以混淆哪個消費者支付給誰的信息。
一種簡單的解決方案是通過盡可能擺脫區塊鏈來擺脫交易的自我監控。所以另一個解決方案是第2 層協議,例如 閃電網絡,一個支付通道網絡,用戶可以在其中任意進行許多鏈下支付,而無需將這些單獨的交易廣播到比特幣區塊鏈中包含的區塊。
然而,比特幣隱私的致命弱點實際上是它的 點對點廣播. 詳細地說,比特幣建立在TCP/IP 數據包級別的點對點廣播之上,新交易和區塊都會向比特幣網絡的其餘部分公佈,從而使比特幣能夠抵禦審查。然而,對審查制度的抵抗力並不能使人抵抗監視。您的IP(互聯網協議)地址洩露了您的 大致地理位置 每個數據包。
當全節點廣播比特幣交易時,攻擊者可以將交易鏈接到發起用戶的IP 地址,以及用戶交易的時間和大小。任何人都可以通過簡單地運行一個完整的 超級節點 它也連接到所有數以千計的比特幣節點,並簡單地觀察網絡流量。比特幣實現的P2P 流量中的隨機延遲有點幫助,但最終能夠 擊敗.
同樣,IP 足跡留在加密貨幣交易所和比特幣支付提供商。事實上,這種“流量分析”甚至可以應用於 閃電網絡. 不僅像美國國家安全局這樣的政府機構可以實施此類攻擊,甚至本地互聯網服務提供商(ISP) 也可以對您在家中與互聯網的連接進行流量分析。
如果沒有點對點廣播的網絡級隱私,任何比特幣的隱私解決方案就像在沙子上建造一座城堡,在區塊鏈本身上使用花哨的密碼學——包括通過所謂的“隱私幣”,比如 零幣,甚至是門羅幣——當比特幣的基本點對點廣播向全世界公開時。
可以做些什麼來為您在比特幣上的點對點廣播提供隱私?
VPN 上的比特幣
混淆IP 地址的一種解決方案是使用VPN(“虛擬專用網絡”,但最好將其視為加密的Internet 代理)。簡而言之,VPN 軟件在客戶端設備和由VPN 提供商運行的服務器之間建立了一條加密隧道,VPN 提供商充當轉發網絡通信的代理。因此,您的本地IP 地址不會與您的錢包地址或您在支持KYC 的加密交換中的身份相關聯。
然而,我們已經指出VPN 是 實際上不是匿名的. 儘管VPN 可以隱藏您的IP 地址,但由於其集中式信任模型,它們存在固有的弱點。 VPN 提供商充當 值得信賴 代理,因此可以輕鬆地鏈接您在網絡層的所有活動。 VPN 本身也不需要監視您,因為任何仔細觀察VPN 的人也可以鏈接您的交易。這樣的網絡竊聽者可以觀察流入和流出VPN 代理的網絡流量,並根據數據包的大小和時間簡單地跟踪路由的網絡流量,因此即使VPN 隱藏了您的IP 地址,也可以輕鬆推斷您的IP 地址您正在訪問的網站或比特幣完整節點。
大多數人不會運行完整的比特幣節點。許多人使用交易所,甚至傾向於使用自託管錢包的鐵桿比特幣用戶也運行輕客戶端,其中完整節點就像VPN 一樣的受信任代理。但是,不要誤以為這個完整節點提供隱私。全節點,以及任何觀看全節點的人,都可以將您的比特幣廣播和您的交易與您的輕錢包相關聯……從而將您的IP 地址和交易與您關聯起來!
Tor 上的比特幣
與集中式VPN 相比, 托爾 構建一個分散的節點網絡,因此沒有一個節點知道任何網絡數據包的發送者和接收者。 Tor 通過長壽命多跳電路轉發流量如下:每個連接的用戶打開一個長壽命 電路,包括三個連續的、隨機選擇的中繼:入口保護、中間中繼和出口中繼,並協商對稱密鑰,然後使用對稱密鑰加密每個通信數據包。當消息沿著電路傳播時,每個中繼都會剝離其加密層,從而將Tor 命名為“洋蔥路由器”。如果比特幣交易是通過Tor 發送的,它似乎具有最後一個Tor 出口中繼的IP 地址。
雖然比任何VPN 都好,但Tor 是 旨在擊敗當地對手 只觀察網絡的一小部分。由於數據包仍然按照它們進來的順序從Tor 出來,一個可以監視整個網絡的更強大的對手可以使用機器學習成功地關聯互聯網流量的模式,這樣交易的發送者和接收者就可以 發現. 這種攻擊很容易 應用於比特幣交易 在Tor 上,最近,有證據表明大量出口節點已被單個實體破壞。事實上,正是出於這個原因,早期的比特幣開發人員更喜歡純粹的點對點廣播而不是使用Tor。 Tor 中的電路也持續十分鐘,因此如果在此期間通過Tor 發送多個比特幣交易,這些交易都將具有最後一個Tor 出口中繼的相同IP 地址。每筆交易都可以構建新的電路,但這種行為與Tor 的默認行為不同,因此可以使用機器學習輕鬆識別。
像這樣的技術 蒲公英 比特幣使用的數據包類似於Tor,每個新數據包在廣播之前都會發送多個躍點,其中躍點是“莖”,廣播是“花”,因此類似於蒲公英。儘管使用蒲公英比不使用要好得多,但強大的對手可以簡單地觀察隨機蒲公英電路的構建,並使用它來對發送者和接收者進行去匿名化。
Mixnet 上的比特幣
與Tor 和VPN 不同,mixnet 混合數據包。這意味著,數據包不是以與數據包進來的相同順序從混合網絡中的節點出來的,而是延遲數據包然後與其他數據包混合,因此數據包以不同的順序離開混合網絡。
正如David Chaum 在他的pre-Tor 中所開創的那樣 1981 年發明混合網絡的論文,考慮它們的一種方法是,在混合網絡中的每個“跳躍”處,混合節點像一副紙牌一樣“洗牌”數據包。與Tor 一樣,使用了一種“洋蔥加密”形式,並且使用 獅身人面像 數據包格式。這與閃電網絡中使用的Sphinx 數據包相同,但最初是為混合網絡構建的。
紐約市 是一種混合網絡,其中數據包使用統計過程進行延遲,該過程既允許估計數據包的平均延遲,又提供 最大匿名性 因為任何給定的數據包何時完成混合是未知的。數據包從一個程序(如比特幣錢包)通過網關發送,然後是三個混合節點,最後從網關發送出去。與Tor 和VPN 不同,每個數據包都是通過網絡單獨發送的。使用Nym,添加了虛擬數據包以增加數據包的匿名性。
與Tor 和VPN 相比,mixnet 非常適合比特幣。正如我們在閃電網絡中看到的那樣,比特幣數據包自然適合Sphinx 數據包,並且單獨路由比特幣數據包而不是通過網頁所需的電路更有意義。
與VPN 和Tor 一樣,mixnet 隱藏了數據包的IP 地址,但與Tor 和VPN 不同的是,每個數據包都可以被賦予一個新的路由和退出IP 地址。由於數據包被亂序發送並添加了虛假數據包,機器學習可能更難識別數據包的發送者和接收者。從錢包到完整節點的比特幣連接將受益於使用混合網絡,因為廣播將比僅使用蒲公英更徹底地防禦攻擊者。
儘管數據包的重新排序自然會使像Nym 這樣的混合網絡比Tor 慢,但延遲仍然可以實現合理的匿名性——只要有足夠多的人使用混合網絡! — 在幾秒到幾分鐘內。查看混合網絡的一種方法是速度較慢但更匿名的閃電網絡版本。
最後,混合網絡不僅適用於比特幣。正如Tor 適合使用同步電路進行網頁瀏覽一樣,mixnets 也適合任何自然適合異步消息的流量,例如即時消息。比特幣之前混合網絡的一個殺手級用例是匿名轉發電子郵件的電子郵件轉發器。
像Adam Back 這樣的早期密碼朋克試圖將混合網絡推向市場,以允許匿名電子郵件在 自由網絡. Back通過以下方式發明了“工作量證明” 哈希現金 部分是為了防止匿名電子郵件垃圾郵件,即使是像解決哈希拼圖這樣的少量工作也可以防止惡意垃圾郵件發送者向人們發送匿名電子郵件。
密碼朋克最終使用了混合網絡,例如 混音大師,由Len Sassman 共同創作,以及 混合小程序,由George Danezis 和Tor 的創始人(在他們開始研究Tor 之前)共同創建,目的是在網上隱藏他們的身份。因此,起源於嘗試使用混合網絡創建匿名電子郵件的工作證明等概念最終出現在比特幣中也就不足為奇了。如果中本聰在發布比特幣時使用混合網絡在電子郵件討論列表中隱藏自己的身份,這一點也不奇怪。
目前,Tor 和Dandelion 是我們為比特幣網絡級隱私提供的最佳解決方案,但混合網絡的回歸將是必要的,以便讓比特幣實現真正的隱私和安全,以對抗強大的——甚至是民族國家層面的——對手。
這是Harry Halpin 和Ania Piotrowska 的客座文章。所表達的意見完全是他們自己的,不一定反映BTC Inc 或 比特幣雜誌.