區塊鏈真的匿名嗎?這裡有幾種不同的隱私保護方式
鏈聞ChainNews /Yi Sun&Yan Zhang/Perry Wang/張詠晴編譯
2018-11-06 17:25

 

我們到目前為止主要關注特定資訊是否是公開的或者是隱秘的。此外,梳理一下不同區塊鏈所採用技術的隱私保護方式也是有所裨益的,我們粗粗梳理了這些不同的隱私保護方式。

 

「第二層」協議

 

建立在區塊鏈底層技術之上的「第二層」協議,譬如閃電網路、狀態通道技術或者 Plasma 讓小部分用戶彼此間進行「鏈下」交易。這意味著所有中途狀態儲存在這些用戶間,主區塊鏈上只會定期寫入狀態變化。因此中途狀態對外部觀察者而言是隱形的,因為它們從未寫入主區塊鏈。

 

當然第二層協議本身也可以選擇面向所有用戶,而對鏈下狀態進行不同層級的隱私保護,所以這更多是由設計理念,而不是隱私保護技術決定的事情。因此我們不會進一步關注第二層協議,雖然在感興趣的讀者眼中,裡面可以挖掘的內容浩如煙海。

 

混合方式

 

混合方式是在交易的輸入和輸出,採取不同的隱私保護策略,將其融合成一個大的交易,故意把發送者和接受者的位址聯繫變得模糊。這包括了加密世界中部分最古老的隱私保護策略,譬如 tumblers、CoinJoin、Mimblewimble 和門羅幣等。

 

零知識證明

 

當協議用戶提供零知識證明,就有了零知識證明基礎上的隱私保護,譬如,在不顯示某資訊本身的基礎上展示知曉該資訊。當應用正確時,這種加密技術可以同時保障交易/狀態的隱私,以及區塊鏈功能完備。

 

用戶的最佳實踐

 

即便是使用那些不附加任何隱私保護功能的加密貨幣,用戶也有辦法在一定程度上抵禦網路安全威脅和區塊鏈分析技術。為了抵禦惡意者利用網路元資料對用戶進行匿名攻擊,用戶可以使用 Tor 或者 I2P 來掩蓋其交易的原始 IP。

 

為了抵禦區塊鏈分析,一般建議用戶為收到的每筆款項更換一個新位址。門羅和  Verge 等加密貨幣提供了這種功能,作為一個原生選項,當然,在部分加密貨幣中,這些位址依然能與用戶之後的操作結合起來。

 

可信執行環境(TEE)

 

可信執行環境是一個處理器,譬如英特爾 SGX,其宣稱能用密碼技術保護上面運行數據和代碼的健全性和機密性。包括 Ekiden 由宋曉冬教授領軍的 Oasis Labs 將其商業化運作在內的幾個協議,宣稱將採用可信執行環境。

 

譬如,用戶帳戶餘額可以被私鑰加密,儲存在可信執行環境中,它們只能在可信執行環境中解密和修改。這其實是把確保隱私保護的責任,交給了可信執行環境,而可信執行環境本身可能也有其弱點。譬如側鏈攻擊或許能破解出私鑰,英特爾 SGX 稍早爆出了此類漏洞,另外,現有的可信執行環境可能需要製造商的許可,或者允許製造商破解數據機密性,當然,Keystone 和 Gradient 等替代方案試圖解決這一問題。

 

總之,當考慮加密貨幣的隱私保護時,不要使用「我們的幣比他們的幣更具隱秘性」等含混不清的表述。我們建議盡量去搞清楚以下問題:有關世界的哪些狀態資訊,何時受到何種程度的隱私保護?對哪些人保密?這可以讓我們更具針對性的分析隱私保護技術,以及它們所進行的交易。

 

本文為巴比特資訊授權刊登,原文標題為「加密貨幣≠匿名,一文詳解加密貨幣隱私保護基礎知識