사람들은 특히 금융 거래와 관련하여 개인 정보를 중요하게 생각합니다. 세무 당국, 법 집행 기관, 권위주의 정부 또는 단순히 해커와 같은 다른 사람들은 누가 누구와 어떤 목적을 위해 거래하는지 알고 싶어하며 종종 프로세스에 대한 어떤 형태의 통제를 유지하거나 영향을 미치 길 원합니다..

프라이버시에 대한 근거가 무엇이든 반대하는 세력은 전형적인 혁신주기를 만듭니다. 익명성에 대한 필요성은 프라이버시를 보호하는 새롭고 혁신적인 방법을 만들어 내고, 그 결과 프라이버시를 침해하는 혁신적인 접근 방식이 생겨 더 많은 프라이버시로 이어집니다. 혁신을 강화하고….

비트 코인, 암호 화폐의 할아버지는 원래 중앙 권한 없이도 P2P 결제를위한 통화로 고안되었습니다. 감시하고 통제 할 수있는 중앙 기관이 없다면, 일부는 스파이라고 말할 것입니다. 거래와 관련된 당사자에 대해 많은 사람들이 거래를 수행하기위한 강력한 개인 정보 보호 도구로 환영 받거나 두려워했습니다..

그러나 비트 코인 거래는 프라이버시를 침해하는 다양한 공격에 취약하다는 것이 인식되었습니다..

그 결과, 개인 정보 보호 및 거래 익명 성 강화에 초점을 맞춘 몇 가지 대체 암호 화폐가 개발되었습니다.. Spectrecoin (XSPEC) 이 개인 정보 보호에 초점을 맞춘 코인 중 하나로 다재다능한 고급 개인 정보 보호 기능 세트를 제공합니다..

기술적 우수성과 매우 흥미로운 혁신이 포함 된 로드맵에도 불구하고이 코인은 소규모 개인 정보 보호 전문가 및 애호가 커뮤니티 외부에서는 거의 알려지지 않았으므로 투자자에게 흥미로운 기회를 제공합니다..

장면 설정

XSPEC의 기술적 특징을 이해하려면 비트 코인과 같은 암호 화폐를 사용하는 일반적인 P2P 거래의 기본 요소를 간략히 상기시켜야합니다. 여기에서는 순전히 개인 정보 보호 관련 구성 요소 및 프로세스에 초점을 맞출 것입니다..

Alice와 Bob을 소개하겠습니다. Alice와 Bob은 거래에 참여하고자하는 전형적인 암호 화폐 사용자입니다. Alice는 Bob에게 USD 100을 보내고 당사자의 익명 성과 거래의 개인 정보를 보호하기 위해 거래 시점에 USD 100에 해당하는 10 개의 XSPEC을 보내기로 결정했습니다..

따라서 암호 화폐를 사용한이 거래는 어떻게 작동하며 XSPEC이 제공하는 개인 정보 보호 기능 없이는 무엇이 잘못 될 수 있습니까??

Alice와 Bob이 지불을주고받을 전자 지갑을 설정하면 Bob은 먼저 Alice가 돈을 보낼 지갑의 전자 주소를 알립니다. Alice는 Bob의 주소를 사용하여 결제를 시작하고 진위를 선언하는 거래에 서명합니다. 전자적으로 트랜잭션에 서명하기 위해 Alice는 자신의 암호화 키를 포함합니다. 검증을 수행 할 중앙 권한이 없기 때문에 트랜잭션은 수천 개의 노드로 구성된 네트워크에 분산됩니다. 각 노드는 승자가 트랜잭션을 확인하고 노력에 대한 일부 XSPEC을받는 게임에 참여합니다..

Alice의 키를 사용하여 노드는 트랜잭션의 유효성을 검사하는 동시에 기본 암호화를 통해 다른 사람이 변경하는 것을 방지합니다. 거래가 확인되면 암호 화폐가 시작된 이래 모든 거래가 포함 된 분산 원장 인 블록 체인에 기록됩니다. 이 블록 체인은 중앙 권한없이 결제 시스템의 적절한 작동을 보장하는 데 필요합니다. 그리고 블록 체인에 기록함으로써 지불은 개념적으로 Alice에게 인출되고 전자 지갑의 각 주소로 대표되는 Bob의 계정에 입금됩니다..

취약점 및 공격

현장에 이브를 환영합니다. 무한한 수단을 가진 정교하고 강력한적인 Eve는 거래와 관련된 개인에 대해 가능한 한 많이 배우고 싶어합니다. 취약점은 무엇이며 Eve가 어떻게 악용 할 수 있습니까??

현재의 기술 상태에서 Alice가 트랜잭션에 서명 한 암호화 키를 깨뜨리는 것과 같은 무차별 대입 공격은 실행 가능한 접근 방식이 아닙니다. 실제로 일반적으로 사용되는 키 (AES 128 비트)를 깨려면 오늘날 1 조 2 천억 년의 가장 진보 된 슈퍼 컴퓨터가 필요합니다..

그래서 Eve는 더 똑똑해야합니다. 그녀가 악용 할 수있는 암호 화폐 결제 취약점의 주요 원인은 가장 혁신적이고 중요한 요소 중 하나 인 블록 체인 자체와 모든 단일 거래가 투명하고 영구적으로 기록된다는 사실에 있습니다..

앨리스 노출

앞서 설명한 것처럼 Alice는 인증을 제공하기 위해 자신의 키로 트랜잭션에 서명합니다. 이 키는 지문과 같습니다. 소유자를 식별하는 데 사용할 수 있습니다..

더 정확하게 말하면 Eve가 범죄 도구에서 지문을 추출하는 범죄 현장을 상상해보십시오. Eve는 이제 다른 범죄 현장의 지문과 비교해야합니다. 그녀가 매치를 할 수 있다면 앨리스의 날이 계산됩니다..

암호 화폐 세계에서 블록 체인에 기록 된 거래는 일련의 “범죄 현장”과 유사합니다 (물론 거래가 반드시 불법이라는 것을 암시하는 것은 아닙니다). 지금까지 수행 된 모든 거래의 블록 체인을 통해 Eve는 이전에 Alice의 키가 사용 된 곳을 식별 할 수 있습니다. 이러한 트랜잭션 중 하나만 Alice와 연결될 수 있다면 Eve는 Alice를 노출하는 데 성공한 것입니다..  

예를 들어 Alice가 연락처 정보를 제공해야하는 온라인 가맹점에서 키를 사용하여 구매했거나 암호 화폐를 명목 화폐와 교환하기 위해 자신의 세부 정보가 필요한 암호 화폐 시장으로 이체 한 경우 KYC (고객 알기) 목적으로 그녀의 실제 신원을 추적 할 수 있습니다. 또한 Alice가 트랜잭션 체인의 당사자로 정기적으로 참여하는 경우 체인 추적을 사용하여 Alice를 식별 할 수 있습니다..  

블록 체인에서 이러한 유형의 데이터 분석을 사용하여 Alice를 노출하는 것은 결코 쉬운 일이 아닙니다. 사용자와 트랜잭션의 수를 감안할 때 (작성 당시 비트 코인은 블록 체인에 약 3 억 2 천만 개의 트랜잭션이 있고 하루에 사용되는 평균 주소 수는 약 500,000 개입니다.) 이러한 유형의 공격에는 강력한 노력과 능력이 필요합니다. 우리의 이브가 감당할 수있는만큼 헌신하고.

반면에 Eve는 단순히 온라인 상인 중 한 명으로 가장했을 수도 있고 그렇지 않으면 Alice가 이브에게 지불금을 보내 그녀의 키를 공개하도록 덫을 놓았을 수도 있습니다. 이브가 키를 앨리스와 연결하면 앨리스의 모든 과거와 미래의 “범죄”를 이브가 알아볼 수 있습니다..

XSPEC으로 Alice 보호 : 링 서명

해결해야 할 문제는 분명합니다. 블록 체인에 기록 된 Alice의 공개 키를 반복적으로 사용하는 것은 Alice를 노출하기 위해 악용 될 수있는 취약점입니다..

이 취약점을 해결하는 방법에는 여러 가지가 있습니다. 하나는 Alice와 Bob 사이에 믹싱 서비스와 같은 중개자를 사용하여 잠재적 인 분석을 혼동하는 것입니다. 불행히도 Eve가 그러한 중개자를 타협 할 수 있다면 Alice보다 앞서 나갈 수 있습니다..

XSPEC은보다 직접적인 접근 방식을 구현합니다. XSPEC을 사용하면 Alice의 키를 사용하여 서명하는 대신 무작위로 선택한 그룹 중 한 사람이 각 트랜잭션에 서명 한 것처럼 보이므로 서명을 정확히 누가 제공했는지 확인할 수 없습니다..

이러한 소위 링 서명을 사용하여 Eve가 할 수있는 일은 거래가 진짜인지 확인하고 그룹의 누군가가 서명했지만 거래를 시작한 개인을 식별 할 수 없음을 확인하는 것입니다. 또한 잠재적 서명자 그룹이 모든 거래에 대해 무작위로 다시 그려지는 점을 고려할 때, 어떤 체인 분석이나 고급 통계 분석도 Alice의 익명 성을 깨뜨릴 수 없습니다..

밥 노출

XSPEC의 링 시그니처에 맞은 Eve는 이제 Bob에게 눈을 돌립니다. Alice와 그녀의 키와 마찬가지로 Bob의 신원은 Alice가 지불해야하는 지갑 주소를 공개함으로써 취약 해집니다. Bob이 Eve에게 가로 채지 않고 자신의 주소를 Alice에게 비밀리에 전달하더라도 거래의 블록 체인 기록은 Alice의 경우에서 언급 한 것과 유사한 유형의 상관 분석에 Bob의 신원을 노출합니다..

XSPEC으로 Bob 보호 : 듀얼 키 스텔스 주소

Bob이 자신의 주소를 발표 할 수있는 접근 방식이 필요하지만 결제 내역을 추적 할 수는 없습니다. 이것이 XSPEC이 DSKA (Dual-Key Stealth Address)를 통해 달성 한 것입니다. 이 방법의 이름은 Bob이 실제로 모든 사람에게 자신의 주소를 표시하여 볼 수 있기 때문에 다소 오해의 소지가 있습니다..

DSKA의 현명한 점은 Alice 또는 Bob에게 지불을 원하는 다른 사람이 Bob의 주소를 선택하고 모든 새 트랜잭션에 대해 새 프록시 주소를 만들 수 있다는 것입니다. 이 프록시 주소 만 블록 체인에 기록되기 때문에 이브는 앨리스와 밥이 계속해서 함께 사업을하고 있어도 앨리스의 지불을 밥과 연관시킬 수 없습니다..

이 “마법”은 Bob이 트랜잭션을보고 포함 된 금액을 지출하기 위해 다른 키를 생성하고 Alice가 Bob 만 해독 할 수있는 트랜잭션 자체에 관련 메타 데이터를 포함함으로써 달성됩니다..

Eve는 능숙한 것 같지만 그녀는 정말?

앨리스와 밥의 비열한 길을 드러내다

Eve는 그렇게 빨리 포기하지 않지만 Alice와 Bob이 XSPEC을 사용하기 시작한 이후로 그녀의 작업은 확실히 훨씬 더 어려워졌습니다. 그래서 그녀는 무엇을 시도 할 수 있습니까??

Eve는 XSPEC의 거래 당사자 식별을 포기했지만 여전히 Alice와 Bob을 잡으려고 할 수 있습니다. 예를 들어, 영리한 사회 공학 또는 기타 현명한 조작으로 Eve가 Bob에게 매우 구체적이고 비정상적인 금액 (정확히 23.4389276609823 XSPEC)을 보내도록 설득 한 경우 블록 체인에서이 금액을 관찰하는 즉시 Eve는 Alice와 Bob은 상호 작용했습니다..

마찬가지로, Alice가 예를 들어 블록 체인에서 거래 된 금액을 관찰하여 Eve가 서비스 지불과 연관시킬 수있는 특정 식별 가능한 금액을 Bob에게 반복적으로 보내면 서비스 제공에 대한 결론을 도출하여 잠재적으로 Alice와 Bob으로 돌아갈 수 있습니다. 문제는 분명합니다. 블록 체인에서 볼 수있는 거래 금액은 악용 될 수있는 취약성을 나타냅니다..

XSPEC이 거래 금액 문제를 해결하는 방법을 살펴보기 전에 Eve가 Alice와 Bob을 잡을 수있는 다른 방법을 고려해 보겠습니다..

우리가 아직 고려하지 않은 한 가지 측면은 Alice와 Bob이 트랜잭션을 수행하기로 선택한 매체 인 인터넷입니다. 이메일, 채팅, 브라우징 또는 암호 화폐 거래와 같이 인터넷 사용자가 참여하는 모든 통신은 사용자가 이해할 수있는 애플리케이션의 높은 수준의 추상화에서 비트와 바이트로, 궁극적으로 전자 신호로 변환되어야합니다. 컴퓨터 및 통신 장비가 이해하고 실행할 수 있습니다..

이러한 하위 수준 중 하나에서 인터넷의 각 장치는 해당 IP 주소로 고유하게 식별됩니다. Alice와 Bob 사이의 트랜잭션은 깨지지 않게 암호화 될 수 있지만 IP 주소는 모든 통신에서 계속 사용되므로 트래픽 분석을 사용하여 Eve가 가로 챌 수 있습니다..

노출 할 가치가있는 또 다른 취약점은 기술과 관련이있는 것이 아니라 기술을 담당하는 인간 요소와 관련이 있습니다. 인간이 관여하는 모든 곳에서 Eve는 관련된 개인에게 압력을가하거나 시스템 자체에 침투하여 전체 시스템을 손상시킬 수 있습니다..

XSPEC으로 비정상적인 공격으로부터 보호 : OBSF4로 분할 및 Tor

XSPEC이 나머지 취약성을 어떻게 대응하는지 살펴 보겠습니다. Eve의 삶을 더 어렵게 만들기 위해 XSPEC은 거래에서 원래 금액을 사용하지 않고 거래를 여러 트랜치로 분할합니다. 각 트랜치에는 거래의 원래 총액을 합산하는 다양한 금액이 포함됩니다..

수신 측에서 Spectrecoin 지갑은 Bob이이 마법의 조각을 알아 차리지 못한 채 다양한 조각을 모 읍니다. 블록 체인에서는 링 서명 및 스텔스 주소와 결합 된 트랜치 만 표시되어 Eve가 거래에 대해 어떤 것도 학습 할 수 없게합니다..

IP 주소는 어떻습니까? 여기서 XSPEC은 기본적으로 Tor 시스템 이것은 기본적으로 인터넷 위에있는 보안 네트워크입니다. Tor의 통신 패키지는 패키지를 수신기로 전달하는 다음 중계국의 세부 정보 만 포함하도록 번들로 제공됩니다. 따라서 Tor 네트워크에서 인터넷 트래픽을 분석하려는 시도는 발신자 및 수신자 주소를 식별 할 수 없습니다..

여기서 자주 간과되는 문제 중 하나는 Tor 네트워크 자체가 아니라 일반 인터넷 네트워크와 Tor 네트워크 사이의 경계에있는 통신에 있습니다. 예를 들어 Tor가 익명으로 인터넷 사이트를 탐색하는 데 사용되면 Tor 네트워크가 종료되고 일반 인터넷 리소스에 액세스 할 때까지 통신이 익명으로 유지됩니다. 이러한 소위 종료 노드에서 Tor 통신 패키지는 정상적인 인터넷 트래픽으로 다시 매핑되므로 IP 주소가 다시 표시됩니다..

많은 프라이버시 코인이 통신을 위해 Tor에서 활용할 수있는 반면, 지갑 또는 엔드 포인트는 일반 인터넷에 있으므로 출구 노드에 대한 공격에 취약합니다. XSPEC은 Tor 지갑 자체가 Tor 시스템의 일부임을 의미하는 네이티브 Tor 통합 기능을 갖추고 있으므로 통신이 Tor 네트워크를 벗어나지 않아 XSPEC이 손상된 출구 노드의 영향을받지 않습니다..

Tor가 제공하는 IP 수준의 익명 성 수준을 고려할 때 일부 권위주의 국가가 정상적인 Tor 트래픽을 차단하고 있음을 언급 할 가치가 있습니다. Tor는 OBFS4를 플러그 형 전송으로 제공하여 차단하려는 이러한 노력을 피할 수 있으며, 이는 기본적으로 Tor 통신을 일반 인터넷 트래픽과 구별 할 수 없게하여 차단 시도를 쓸모 없게 만듭니다. XSPEC은 OBFS4를 활용할 수 있으므로 Tor 관련 개인 정보를 손상시키지 않고 전 세계적으로 코인에 액세스 할 수 있습니다..

앞으로의 일?

Spectrecoin의 로드맵 개인 정보 보호와 관련된 두 가지 특정 기능이 있습니다. 현재 XSPEC 트랜잭션은 기본적으로 공개되며 비공개 보안 트랜잭션을 선택할 수 있습니다. 이것의 문제는 Alice가 50 XSPEC을 공개 계정에서 개인 계정으로 이동 한 다음 Bob에게 안전하게 거래를 제출 한 다음 Bob이 즉시 자신의 개인 계정에서 공개 계정으로 50 XSPEC을 이동하면 공개 계정과 개인 계정 간의 이러한 이동이 가능하다는 것입니다. 앨리스와 밥에 대해 관찰되고 잠재적으로 사용될 수 있습니다. 이러한 위험을 완화하기 위해 XSPEC은 개인 계정 및 거래를 향후 버전에서 기본값으로 설정합니다..

두 번째 기능은 스테이 킹과 관련이 있습니다. Spectrecoin 지갑이 온라인으로 유지되는 동안 네트워크에서 검증 노드가되며 그 대가로 지갑에 보관 된 XSPEC의 양에 비례하여 일정한 양의 XSPEC을 보상받습니다. 스테이 킹이라고하는이 프로세스는 지갑 주소가 공개되어야하고 보상이 블록 체인에 표시되어야합니다. 2018 년 2 분기에 출시 될 것으로 예상되는 Spectrecoin 지갑 버전 2.0에는 XSPEC에서 완전하고 포괄적 인 프라이버시를 달성하기 위해 스테이 킹 금액까지 숨길 혁신적인 스텔스 스테이 킹이 포함됩니다..

로드맵에서 이러한 개선 사항이 없더라도 현재로서는 Eve가 패배 한 것 같습니다. 그리고 실제로 XSPEC의 개인 정보 보호 기능은이 코인을 사용 가능한 가장 진보되고 다재다능한 개인 정보 암호 화폐 중 하나로 만듭니다. 당신이 앨리스 든 밥이든, 또는 프라이버시를 소중히 여기는 사람이든 암호 화폐 거래, Spectrecoin은 진지하게 고려할 가치가 있습니다.

관련 : 상위 50 대 암호 화폐