解讀:如何使用區塊鏈隱私保護技術-以夢露為例

解讀:如何使用區塊鏈隱私保護技術-以夢露為例
在當今的加密技術中,隱私是一個非常重要的話題,不再是一個秘密。無論是公司還是個人,都不想不受任何限制地向公眾公布他們所有的信息區塊鏈,由自己的政府、外國政府、家庭成員、同事或商業競爭對手隨意閱讀。
作者:匿名來源:QSui未來安全咨詢公司整理和彙編2018-10-15年間的11:08收藏與分享
在當今的加密技術中,隱私是一個非常重要的話題,不再是一個秘密。無論是公司還是個人,都不想不受任何限制地向公眾公布他們所有的信息區塊鏈,由自己的政府、外國政府、家庭成員、同事或商業競爭對手隨意閱讀。
比特幣最初是作為一種假名開發的加密貨幣,只要真實世界的身份與比特幣地址無關,比特幣就可以隱藏起來。然而,由於比特幣區塊鏈的公開性質,很快就可以根據交易的具體地址和使用模式來確定個人身份。此外,節點在廣播事務時公開其Ip地址。
節點代表一個地址,邊代表一項交易
區塊鏈中的隱私保護
事實上,雖然香港專門的保險箱香港的保險箱市場屬於後起之秀,但正因為是後起之秀,所以在技術上能採用最新科技,與傳統的保險箱服務形成區別。比特幣的設計是為了考慮帳戶和交易的匿名性,因為整個比特幣賬戶地址幾乎是無限的,你可以隨意創建錢包地址。因此,您甚至可以在一個新的地址上獲取每個事務,但是由於區塊鏈網絡的開放性和可跟蹤性,您可能需要集成這些零碎的事務來進行更大的交易。一旦這種多輸入交易發生,我們就可以將這些源地址劃分為同一個帳戶,然後進一步跟蹤這些帳戶,以便通過對整個交易網絡的分析,獲得大量相關信息。此外,交易金額也是開放的。我們還可以找到某些交易的線索。如果確認了相應地址的身份,則可以通過這些信息推斷出更多的地址信息。此外,更改地址中使用的更改也會帶來信息泄露,早期比特幣客戶端總是在第一個輸出地址上出現錯誤,這樣就可以發現隱藏在比特幣網絡下的真實身份。
你可以看到比特幣網絡面臨的隱私挑戰仍然很多,根本無法滿足匿名的需求,而且由於整個區塊鏈交易的可追蹤性,每個基金的曆史都可以清楚地檢查。這相當於給比特幣打上品牌。
記錄在區塊鏈中的交易數據的全球賬戶簿在網絡上向公眾開放,任何攻擊者都可以獲取所有交易信息,從而使交易員的隱私暴露在泄露的風險之下。通過分析賬簿中的數據,攻擊者可以獲取任何一個賬戶對應的所有交易,也可以分析不同賬戶之間的交易關系。
即使用戶使用不同的帳戶進行交易,攻擊者也可以使用地址聚類技術來分析屬於同一用戶的不同帳戶。而且,由於用戶進行的每一次比特幣交易都將永久記錄在區塊鏈中,一旦將曆史交易考慮在內(例如,對比特幣交易所的黑客攻擊導致用戶賬戶信息泄露),所有相關交易記錄中的交易員身份都將被披露。
此外,隨著區塊鏈交易逐漸應用於日常支付領域,攻擊者可以利用鏈外信息來推測區塊鏈中帳戶的身份。例如,將用戶的購買記錄與比特幣賬戶支付記錄進行比較,並對帳戶的身份信息進行分析。
對於基於數據分析的隱私竊取方法,有一些隱私保護機制。其主要思想是在不影響區塊鏈系統正常運行的情況下,將部分信息隱藏在公共數據中,增加了數據分析的難度。其中,混合貨幣是一種廣泛使用的隱私保護方法。目前,隱藏交易內容的典型隱私保護方案主要是(Dash)使用的混合硬幣技術、門羅貨幣使用的環簽名和秘密地址,昇華在線的網上公關服務,為品牌進行社交媒體監測,可以有系統地掌握品牌在社交媒體和搜索引擎上的聲譽,有助與競爭對手作出深入比較,更可及早意識品牌的危機,精準地追溯問題根源,提升危機管理的成效,高效優化品牌的形象。以及z色現金使用的零知識證明。所有這些都彙集了許多密碼學知識。
Monero或XMR,一種私有的、匿名的、無法追蹤的加密數字貨幣,因被使用CpU的網站或惡意程序所挖掘而受到廣泛關注。但是門羅真的找不到用戶的身份並跟蹤交易?一組研究人員發現,盡管門羅比特幣有更強的隱私保護,但它仍然無法隱藏用戶的身份。
在2017年2月修改密碼之前,研究人員發現夢露硬幣不是匿名的,可以追蹤。以前的事務很容易識別,後續的事務比用戶想象的更容易識別。
解讀:如何使用區塊鏈隱私保護技術-以夢露為例
門羅硬幣的匿名性主要是通過其環形簽名技術來實現的。十七世紀,當法國的大臣們告誡國王,為了不讓國王發現是誰帶頭簽署了這封信時,他們發明了一種在戒指上簽名的方法,所有人民的名字都安排在一個圓圈裏。當然,簽名順序是隱藏的,因此無法跟蹤源。
環簽名算法和比特幣一樣,也采用基於哈希值的公鑰+私鑰模式,但環簽名技術將事務發送方的公鑰與另一個公鑰混合,然後對信息進行簽名。最後,對接收方的私鑰進行解密和驗證,使外部世界無法判斷交易發端者的公鑰是哪個公鑰,從而使門羅能夠實現隱藏交易發件人的地址信息的功能。防止外部攻擊者看到地址之間的關聯。
Stealth Address (隱蔽地址)
讓我們首先看一下夢露使用的隱身地址技術,這是門羅用來提供匿名的關鍵技術之一。
與比特幣賬戶地址上的一對公鑰和私鑰不同,創建於一九九五年,主要產品有歐式手描仿古傢俱、酒店傢俱、辦公室傢俱、辦公室傢俬,沙發、餐桌餐椅、鐵藝傢俱等,傢俱產品主要出口歐美、中東地區。門羅有兩個密鑰,可以理解為一對用於支付交易費用的密鑰和一對用於查看交易的密鑰。
用於支付開銷密鑰的密鑰,是用於參與隨後的密鑰環事務和驗證密鑰圖像簽名的公鑰,而私鑰用於創建密鑰圖像。視圖密鑰中的公鑰,密鑰用於生成我們的一次性隱身地址,接收方使用私鑰掃描區塊鏈以查看發送給他的事務。
門羅硬幣的地址主要包括上述兩部分鑰匙的公鑰,基本結構如下:
解讀:如何使用區塊鏈隱私保護技術-以夢露為例
得到的地址是138位,標准的95位地址是在十六進制轉換後得到的.
然後看一看隱秘地址,它有一個非常簡單的中心思想,就是使用接收者的視圖密鑰來計算出一個臨時的一次性隱秘地址,然後把錢寄到這個地址。接收者隨後掃描了區塊鏈,發現交易可以使用自己的查看鍵取款,而網絡的其他成員不知道交易被發送給了誰,只有收信人自己。從而確保交易的匿名性。
秘密地址的公鑰計算如下:
解讀:如何使用區塊鏈隱私保護技術-以夢露為例
h()表示夢露使用的哈希算法,r是發送方選擇的隨機數,G表示橢圓曲線的基點。如果你不明白,最好先看看ECC。畢竟,這是區塊鏈中的基本密碼學,公式中的A和B分別表示接收方的公共視圖密鑰和公共發送密鑰。
在得到公開密鑰p後,它得到了門羅硬幣的地址,這是一次隱秘的鑰匙。
然後發送方計算一個RG,然後將R打包到一個事務中,該事務以p為目標,並將事務廣播到該鏈。
接收方一直在這裏掃描鏈上的交易,計算每筆交易:
解讀:如何使用區塊鏈隱私保護技術-以夢露為例
其中a是收件人的私有視圖密鑰,因為它位於對應於橢圓曲線的公鑰和私鑰關系中,因此Ra=rag=ar知道當接收方發現p=p1時,他知道事務已發送給他。由於相應的p1只能由收件人自己計算,因此除了他自己之外,沒有人知道事務的目標地址。
若要使用事務,收件人只需計算相應的私鑰:
解讀:如何使用區塊鏈隱私保護技術-以夢露為例
使用私鑰簽署交易中的資金以供使用。
您可以看到,接收方的壓力仍然比較大,需要掃描整個交易鏈,這是目前門羅績效的一個主要瓶頸。
隨後,開發商還采用硬分叉的門羅硬幣,整合了RingCT環安全交易技術(RCT),以加密門羅硬幣的交易金額,這意味著,除了交易的雙方之外,沒有人能夠通過區塊鏈追蹤他們的具體地址信息和交易金額。在這次升級成功後,RCT地址成為門羅的唯一地址格式。