1703867320
1703867321
就匿名性和隐私性来说,零钞这种完全不可追踪的交易系统自成门派。因为公开账本并不包含交易金额,零钞对针对混币服务的旁路攻击是免疫的。
1703867322
1703867323
建立零钞系统
1703867324
1703867325
按照技术属性来说,零钞看起来好得有点不真实。其实它确实也有自己的命门。就像零币,零钞也需要一个“公开参数”来设置这个零知识验证系统。但是不同于只需要一个几百个字节长度的数字N的零币,零钞需要的是一个很大的公开参数集——其大小超过1G字节。要再次强调的是,为了生成这些公开参数,零钞需要一组随机并且秘密的输入。如果任何人知道了这些秘密输入,就会产生无法监测的双重消费问题,从而危及整个系统的安全性。
1703867326
1703867327
在这里,我们不会过多地深入探讨设置一个zk-SNARK系统所面临的挑战,这个问题也是一个比较活跃的研究方向,但是截至2015年,我们并不知道如何在实际操作中以足够稳妥的方式建立这个系统。迄今为止,zk-SNARK还没有被实际运用。
1703867328
1703867329
综合比较,融会贯通
1703867330
1703867331
现在,让我们从匿名性以及实际的可操作性两个方面,来比较以下我们所探讨的这些方案,见表6.1。
1703867332
1703867333
表6.1 本章所讨论的匿名技术的比较
1703867334
1703867335
1703867336
1703867337
1703867338
我们是从比特币,这个已经成功部署了的“默认”系统开始的。但比特币只是化名系统,我们看到,强大的交易图谱分析是可能攻击比特币的匿名性的一种可行办法。我们也探讨了聚集大量地址簇方式,以及如何关联真实世界的身份到这些地址簇的方法。
1703867339
1703867340
匿名化技术的下一等级,是用人工的方式实现一个单一混币交易,或者通过人工找交易对手的方式来实现合币交易,这会使输入地址和输出地址之间的关联变得模糊,但同时也会在交易图谱中留下了太多的线索。除此之外,混币服务提供商和参与节点也可能是恶意的,或者因为被黑客攻击的,或者被胁迫公布记录的。即使从匿名性来说离完美还很遥远,但混币服务在现实中存在,并且是现今一个可用的选项。
1703867341
1703867342
我们讨论的第三个等级的匿名性,是混币服务链或者合币交易。这种匿名性上的改进,来自更少的对于混币服务提供商或者节点组的依赖。诸如标准化的交易区块大小和客户端的自动化等特性,可以最小化信息泄露的可能性,但是还是有一些旁路风险可能会存在。同时,也还是存在一些攻击者可能控制或者勾结多个混币服务商与参与节点而带来的风险。实现带有混币服务链功能的钱包和服务在技术上是可行的并且应该会被用户所接受,但是据我们所知,一个安全的混币链解决方案还不存在。
1703867343
1703867344
接下来,我们探讨了把加密技术直接应用到协议层并提供匿名化的数学保证的零币。我们认为零币的旁路攻击风险还是存在的,但是明显已经优于其他的混币解决方案。不过,零币需要作为相对于比特币的一种另类币的方式发行。
1703867345
1703867346
最后,我们探讨了零钞。通过效率上的改进,零钞可以作为一个完全无法追踪——不仅仅是匿名化——的加密数字货币。然而,就像零币一样,零钞和比特币并不兼容,更糟糕的是,零钞需要一个非常复杂的建立流程,数字币领域仍然在研究如何用最好的方式来实现它。
1703867347
1703867348
在本章中,我们讨论了很多技术。现在让我们退一步看,比特币的匿名性(或者匿名潜力)是强大的,当和其他一些技术配合的时候会更加强大,尤其是在匿名通信方面。如我们在第7章中将要讨论的,这是一些匿名在线市场所使用的强有力的技术组合方式。
1703867349
1703867350
尽管匿名化技术是强大的,但同时也是脆弱的。一个错误就可能造成一个我们不希望看到的,但又是不可逆的关联。匿名化有一些显而易见的有害应用,但同时也存在很多有益的应用,所以是值得保护的。虽然道德层面上的区分很重要,我们还是无法在技术层面清楚地辨识。匿名技术看起来具有深入的和固有的道德模糊性,作为人类社会的一员,我们必须学会怎么面对这个现实。
1703867351
1703867352
和关于比特币的道德争论一样,比特币的匿名性也是一个很活跃的技术创新领域。我们仍然不知道比特币的哪一种匿名系统,如果存在的话,将会脱颖而出成为主流。这也将是每一个人的机会——不管你是一个开发者、一个政策制定者,还是一个普通用户——每个人都可以参与其中并做出贡献,希望你在本章中里所学到的内容,可以为你提供一些正确的背景知识去采取行动。
1703867353
1703867354
延伸阅读
1703867355
1703867356
与前面几章中讨论的主题相比,匿名技术在更快地持续发展中,并且是加密数字货币研究领域中更活跃的一个课题。想要跟上这个领域中最新的进展,可以阅读以下列举的论文,以及引用其他论文。
1703867357
1703867358
关于交易图谱分析的《一簇比特币》:
1703867359
1703867360
Meiklejohn,Sarah,Marjori Pomarole,Grant Jordan,Kirill Levchenko,Damon McCoy,Geoffrey M.Voelker,and Stefan Savage.“A Fistful of Bitcoins
:Characterizing Payments among Men with no Names.”In Proceedings of the 2013 conference on Internet measurement,New York
:ACM,2013.
1703867361
1703867362
关于我们讨论的混币技术和有效混币原则的来源的研究:
1703867363
1703867364
Bonneau,Joseph,Arvind Narayanan, Andrew Miller,Jeremy Clark,Joshua A.Kroll,and Edward W. Felten.“Mixcoin
:Anonymity for Bitcoin with Accountable Mixes.”In Financial Cryptography and Data Security. Berlin
:Springer,2014.
1703867365
1703867366
混币服务实践研究,其中很多种并没有很好的声誉:
1703867367
1703867368
Möser Malte,Rainer Böhme,and Dominic Breuker.“An Inquiry into Money Laundering Tools in the Bitcoin Ecosystem.” In 2013 eCrime Researchers Summit .Washington,DC
:IEEE,2013.
1703867369
[
上一页 ]
[ :1.70386732e+09 ]
[
下一页 ]