Üretken Veri Zekası

Bitcoin için Mücadele: Yıldırım Turu

Tarih:

Bitcoin İçin Mücadele, Üçüncü Tur

“Meta veriler size kesinlikle birisinin hayatı hakkında her şeyi anlatır. Yeterli meta veriye sahipseniz aslında içeriğe ihtiyacınız yoktur.” – Eski NSA Genel Danışmanı Stewart Baker

Lightning Network, Bitcoin'in geleceğiyle eş anlamlı hale geliyor ve bu da sebepsiz değil. Eğer Bitcoin dünya ekonomisine hizmet edebilecek açık bir parasal ağ haline gelecekse, sevilen özelliklerin çoğunu değiştirmeden veya feda etmeden, sağlam parasal özellikleri küresel bir değişim aracına uygun şekilde ölçeklendirmek için ikinci bir katman protokolüne ihtiyaç duyacaktır. Nakamoto fikir birliğinin değişmez temel katmanında bulunur. Tek bir satoshinin Amerika Birleşik Devletleri doları cinsinden satın alma gücü on yıl sonra kolayca tahmin edilemese de, göreceli bir aralık dahilinde, tek bir ana zincir işleminde blok alanı ücretini değerlendirmeye yönelik tarihi "bayt başına sat" metrik anahtarı şunu gösterebilir: Bitcoin'in pazar değeri, toplam adreslenebilir pazarına uzaktan bile yaklaşırsa, temel katman kullanımlarının, günlük kullanım işlemleri için ortalama kullanıcıyı eninde sonunda fiyatlandıracağını düşünüyoruz. Bu bir felaket ya da çözülemez bir sorun değil, ancak ağ Metcalfe'nin benzersiz kullanıcı adreslerinin katlanarak büyüme potansiyelini esnetmeye başlarsa milyarlarca uluslararası katılımcı, sürdürülebilirliği sürdürmek için gereken birden fazla satın alma işlemini bir günde gerçekleştiremeyecektir. On dakikalık blok başına birkaç megabayt düzeyindeki bu ölçekte bir ekonomi. Şimdi bu, Bcash'in sponsor olduğu bir hit parçaya dönüşmeden önce, "büyük blok kartelinin" neden kaybettiğini anlamak çok önemli.Blocksize Savaşı” ve kullanıcı tarafından etkinleştirilen yumuşak çatalın veya UASF'nin neden ilk etapta bizim hisse senedi şampiyonlarımız tarafından teorileştirildiği ve hayata geçirildiği; Bitcoin blok zincirinin sağlam özellikleri, günlük kullanıcıların kendi düğümlerini çalıştırma ve bu tür bir uygulamanın genişleyen geniş bant ve sabit disk gereksinimlerine ayak uydurma yeteneğini ortadan kaldıran blok boyutu fiyatlandırmasının genişletilmesinin merkezileştirici teşvikleri nedeniyle işe yaramaz. Bu anlamsız bir karar ya da kolay bir savaş değildi, ancak bu alanda sürekli olarak öğrendiğimiz gibi, Bitcoin kullanıcıları kendilerini merkezi olmayan ilkelerle donattıkları sürece ideal paranın ilkelerinin gerçeği, marjinalleştirilmiş veya tehlikeye atılmış rakiplere karşı kazanmaya devam edecek. sağlıklı şüphecilikle ve bunların en iyi nasıl konuşlandırılacağına dair sağlam söylemle karşılaştı.

Küçük bir blok taban katmanının gerekli ve ihtiyatlı ekonomik teşviklerine yönelik kitlesel benimsenmeye hazır ikinci katman ölçeklendirme çözümü, her geçen gün daha çok Yıldırım Ağı'na benziyor; Aslında bu yazının yazıldığı sırada CashApp, Lightning'in birlikte çalışabilirliğini platformuna yeni entegre etti. Lightning ile ilgili ana varsayımlardan biri, doğası gereği iki taraf arasında şifrelenmiş bir işlem olması nedeniyle varsayılan olarak bir ana zincir işleminden daha özel olması, blok araştırmacısı olan herkesin blok zincirinde görebileceği açık bir defter işlemine karşı olmasıdır. Bu birçok yönden doğru olsa da, bir Lightning işleminin varsayılan anonimliği ve özel doğası yanıltıcıdır ve ağın başlangıç ​​aşamasındaki iyi uygulamaları ve çözümleri teşvik etmek için entelektüel açıdan dürüst bir şekilde tartışılmalıdır. Lightning'in geleceğin milyarlarca kullanıcısını bünyesine katabilmesi için ana zincirdeki finansman kanallarına yönelik toplu çözümlerin kullanılması gerekecek. Bu, Taproot olarak bilinen başarılı yumuşak çatalın sunduğu çoklu imza yetenekleri nedeniyle olağanüstü derecede özel ve yapısal olarak yetenekli hale geldi, ancak harcanmamış işlem yönetiminin zayıf olması ve endüstri çapında her yerde bulunan müşterini tanı mevzuatı nedeniyle, çok sayıda imza var. Kanalları açarken kimliğinizi açığa çıkarmanın yolları. Yine, eğer Bitcoin, daha az elverişli finansal özgürlük yasalarına sahip ülkelerde nakit benzeri bir teknolojik para ağı haline gelecekse, rakip kuruluşların bu ölçeklendirme çözümünün rampalarını ve yönlendirme altyapılarını üçüncü bir yolla olsun kontrol etmesine veya merkezileştirmesine izin vermememiz önemlidir. taraf saklama çözümleri veya güvenliği ihlal edilmiş yönlendirme düğümleri ve küresel ağ akışı analizi. Bitcoin ekosisteminde merkezi KYC borsalarının kullanılmamasını savunan pek çok savunucunun yanı sıra kendi kendini saklama ilkelerinin önde gelen destekçileri var, ancak Lightning Network alanında gizlilik için uygun teknikler veya sağlıklı söylem hakkında çok fazla tartışma yok. Bu yolda devam edersek meyvelerini verebilecek potansiyel merkezileşme sorunları hakkında. Bir Lightning işleminde hesaba katılması gereken iki potansiyel düşman vardır: küresel ağ dinleyicileri ve aracı rakip düğümler. Küresel ağ dinleyicisi, internetteki trafiği görebilen ve analiz edebilen herhangi bir varlıktır. Buna telekomünikasyon ve internet servis sağlayıcıları, internet değişim merkezleri, zincir analiz şirketleri, otonom sistemler, ulusal istihbarat teşkilatları ve akış analizi için derin paket inceleme kutuları çalıştıran gruplar dahildir. Bu tür kötü aktörler tüm düğümler arasındaki şifrelenmiş trafiği "yalnızca" görebilir; gidiş, dönüş, yol uzunluğu ve zaman gibi meta veriler. Bunlar, ağ akışıyla senkronizasyon sırasında bulunur ve işlemlerin veya mesajların gerçek içeriğini göremez. Dikkate değer varlıkların ikinci türü, yönlendirme yolunun tehlikeye atılmış parçaları olan aracı rakip düğümlerdir. Şifrelenmiş paketlerin soğan benzeri katmanlaması nedeniyle ödemenin orijinal göndericisini veya son alıcısını teknik olarak göremeseler de, önceki düğümü, ardıl düğümü, ödeme tanımlayıcılarını, ödeme tutarlarını (alt ücretler) ve gönderilen süreyi görebilirler. Güvenliği ihlal edilmiş anonimlik setlerinin ana sorunu, olası kaynak ve son ödeme düğümlerinin yanı sıra gönderilen miktar ve nasıl yönlendirildiğine ilişkin oldukça makul bir varsayım oluşturmak için düşman bir varlık tarafından bu iki saldırı vektörünün birleştirilmesinden kaynaklanmaktadır.

The general assumption of anonymity principles on Lightning Network is that, due to the use of onion routing to create data packets, the intermediary does not know the full length of the payment route nor its position in the path. The predecessor may or may not be the originating sender, and the successor may or may not be the final recipient. Hence the aforementioned assumption that unlike a main chain bitcoin transaction, which is recorded on a public ledger, the Lightning Network is a private transaction routed anonymously. But this anonymity is weak due to payment route captures and repeating transactional behavior leading to predecessor attacks. How this works, is that in order for all participants to know the length of paths and economic costs of all paths, in order to optimize for the most effective routes, the full graph of the network needs to be always known to all users. These paths are not chosen in an entropic, randomized manner, but again, optimized to find the most effective routes determined by shortest path and cheapest cost. A compromised adversarial routing node that has total viewership of the network graph can see which peers that the node sending information to it is connected to, and thus can deduce by probabilistic reduction of possible paths by elimination, factoring in cost and length of routing paths to find out who is and who is not initially propagating the payment. Payments would be hidden by the encryption of the Sphinx protocol, but a corrupted node can trivially observe they are sending a message without having received one previously, with the faster the propagation leading to more traceable metadata enabling easier end-to-end route tracing. Slower propagation, while worse for transaction speed, actually makes it harder to identify which message corresponds to which route. By eliminating redundant and inefficient propagations and path payments, compromised nodes can determine relatively easily who is or is not a candidate for originating a transaction. The same goes for being the end receiver of a payment; you would not route an inefficient payment through a node unnecessarily, and thus again, you can determine the cheapest, shortest route via analyzing the visible network graph, and find who ends the payment route by eliminating the longer, costlier paths from the small set of potential receiving nodes. If an adversary controls two routing nodes in the path, they can determine the full path of the route and know who is originating and receiving the payment, plus the near exact amount of the payment. Ironically, private channels make this easier, because if the channel is only known by one person, then that has to be the originator because no one else can publicly view it and thus no one else can use it for routing. An adversarial routing node is still able to see nodes having transactional throughput despite a gap in the public graph, ergo demonstrating a private channel and peer exists, and thus can complete and fill in their own analysis of the channel route. The nodes that are “unconnected” are still executing and broadcasting a traffic fingerprint that is consistent with making a payment. Even with better encryption techniques, non-adjacent nodes can still infer they are part of a payment route based on the specific amount sent, and the timing, again, especially if the propagation is fast. At best, this gives plausible deniability, due to the chance of a handful of potential routes if there are more than one shortest and cheapest paths the payment could have taken.

Ağda çok sayıda rakip düğümün bulunma olasılığı belki önemsizdir, ancak bir saldırı vektörünü göz ardı etmek, Lightning Network'ün potansiyelinin büyük şemasında saflık ve tehlikelidir. Claudia Diaz'ın 2019 yılındaki Yıldırım Konferansı'nda verdiği bir konferansta, bu vektörlerle mücadele için birkaç olası seçenek anlatılmıştı. İdeal olan, anonim kanallar arasında gerçek anlamda bağlantı kurulamazlık sağlayan anonim bir taşıma katmanı oluşturmak ve kullanmaktır. Tor gibi bir ağ ne yazık ki küresel ağ rakiplerine karşı dirençli değildir ve ne mesajların iletilmesinin zamanlamasının geciktirilmesi ne de mesajların meta verileri gizlemek için paketlenmesi nedeniyle uçtan uca korelasyon saldırıları hala oldukça mümkündür. Tor geçmişte paket sayma saldırılarına karşı oldukça hassastı ve zamanlama korelasyonlarının saldırı vektörünü ortadan kaldırmak için sahte trafiğin kullanılması bu somut soruna potansiyel bir çözüm olabilir. Sürekli zaman karışımları ve gecikmeli yayılma ile devre bazlı yerine paket bazlı karma ağların kullanılması, çok daha büyük anonimlik kümelerine yol açabilecek öngörülebilir gecikme yaratabilir. Şu anda kullandığımız devre tabanlı topoloji yerine, sahte trafik döngülerine sahip katmanlı bir topoloji, gözlemlenemezlik özelliklerine ve yüzlerce, hatta binlerce anonimlik kümesine yol açabilir; şu anda kullanılan altyapıyla bir avuç makul yönlendirme düğümüne göre daha çok tercih edilir. Bu tür bir altyapı, Lightning Network'ün ötesinde birden fazla uygulamayı destekleyebilir ve devlet zincirlerinin, Chaumian zincirlerinin ve hatta VPN veya mesajlaşma uygulamalarının kullanıcı tabanlarından gelen paketleri öngörülebilir, homojen kukla trafik döngülerinde harmanlayarak, daha da büyük bir anonimlik kümesi oluşturulabilir. Özel kanalları kullanırken somut meta veri koruması da dahil olmak üzere ödemelerin neredeyse imkansız yönlendirme analizine olanak sağlayacak şekilde oluşturuldu. Bu senaryoda, küresel bir ağ düşmanı yalnızca belirli bir düğüm tarafından gönderilen ve alınan paketlerin ve trafiğin olduğunu görebiliyordu, ancak bunların kime veya nereye gönderilip alındığını göremiyordu.

Bu yapının elbette bazı ödünleşimleri vardır; bunlar arasında yararlı sahte trafik ve yararlı işlemsel yayılma gecikmesi için ihtiyaç duyulan paketlerin hacmi nedeniyle daha yüksek bant genişliğine ihtiyaç duyulması da vardır. Bu, küresel ağ rakiplerinin gündeme getirdiği pek çok sorunu çözmektedir, ancak ne yazık ki, olumsuz aracılarla ilgili sorunların çözülmesi daha zordur; Daha fazla anonimlik kümesi için uzun, rastgele yürüyüşlere ihtiyaç duyulduğunda, daha kısa yollar ve daha ucuz yönlendirme ücretleri gibi ekonomik tercihleri ​​optimize eden Lightning Network rotalarındaki doğal entropi eksikliği. Yukarıda açıklanan kaynak yönlendirmenin mevcut uygulaması, rota körleme veya Rendezvous yönlendirme gibi yaratıcı tekniklerin nihai kullanımıyla çözülebilecek birçok gizlilik sorununa sahiptir. Karma zamanlı kilitli sözleşmelerin (HTLC'ler) hantal blok gereklilikleri, yalnızca blok alanından tasarruf etmekle kalmayıp aynı zamanda pratik gizliliği ve dolayısıyla anonimlik kümelerini artırmak için Schnorr imzalarını kullanan PTLC'ler veya nokta zamanlı kilitli sözleşmelerle değiştirilebilir. Lightning Network mükemmel bir protokoldür ve bir insan hakları başarısı olarak Bitcoin'in gelişiminde ve başarısında henüz oynayacak büyük bir hikayeye sahiptir; ancak yalnızca saldırı vektörlerine karşı eleştirel ve şüpheci davranarak gerekli gizlilik özelliklerini başarılı bir şekilde koruyabilir ve el koymadan koruyabiliriz. Yönetici sınıfımız, dünya nüfusunun tüm işlemsel geçmişini gümüş bir tabakta sunuyor.

Bu, Mark Goodwin'in konuk yazısıdır. İfade edilen görüşler tamamen kendilerine aittir ve BTC, Inc. veya Bitcoin Dergisi.

spot_img

En Son İstihbarat

spot_img