Китайские исследователи предложили дополнить сеть Bitcoin методами анонимизации из Tor

в 13:50, , рубрики: bitcoin, Tor, биткоин, биткойн, информационная безопасность, Криптовалюты

image
Принципиальная схема работы предлагаемой системы

Китайские исследователи в области компьютерной безопасности из Шэньчжэньского университета предложили улучшенный способ организации сети транзакций для криптовалют. Он должен решить одну из проблем текущих сетей – отсутствие гарантий анонимности транзакций.

Хотя в сети биткоин транзакции проходят между сгенерированными адресами, в которых нет информации об отправителе, злоумышленник всегда может попытаться записать ip-адреса участвующих в переводе средств сторон и таким образом добраться до участников сделок. В связи с этим работу с биткоинами часто называют псевдоанонимной.

В самой известной сети с анонимизацией соединений Tor существует «луковичная» схема передачи пакетов, когда каждый из выбранных случайным образом нескольких узлов имеет доступ только к своей порции данных. В результате отправитель пакета не знает ip-адреса получателя, а получатель, к которому пришёл пакет, уже не знает ip-адреса отправителя.

По этой схеме работает анонимизация как для доступа к интернет-сайтам, так и к «скрытым сервисам» – узлам сети Tor, которые поддерживаются пользователями сети, уверенными в анонимности своих действий. Точно такую же схему китайцы предлагают добавить и в ядро системы Bitcoin, чтобы добавить анонимности денежным транзакциям. Свою систему они назвали Transaction Remote Release (TRR, удалённое высвобождение транзакций).

Благодаря многоуровневому шифрованию содержимое транзакции становится известно лишь отправителю и конечному узлу. При этом промежуточные узлы не знают содержимого транзакции и не знают одновременно обо всех её участниках. Транзакция отправляется только тогда, когда она доходит до узла-получателя.

Проблема в том, что эту схему, если её одобрят, необходимо будет внедрить в ядро системы биткоин. А учитывая то, как долго разработчики ругаются по поводу возможного увеличения размера блока, этот процесс может, мягко говоря, затянуться.

Вторая трудность связана с тем, что раз система взята у сети Tor, то вместе с ней придут и проблемы этой сети. Используя несколько подконтрольных узлов, можно попытаться осуществить «атаку посредника» (MitM), перехватывая пакеты, идущие по сети. Но с ростом количества добросовестных узлов вероятность успеха такой атаки уменьшается.

Автор: SLY_G

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js