亚虎888电子游戏_BIP 324一种能够保护比特币点对点的消息传输协议

发布日期:2024-10-31 04:16浏览次数:

本文摘要:比特币世界的十多年历史向我们指出,比特币开发人员还有很长的路要回头,而2019年3月创立的BIP 324,有可能是这条道路的下一个最重要的进步。

比特币世界的十多年历史向我们指出,比特币开发人员还有很长的路要回头,而2019年3月创立的BIP 324,有可能是这条道路的下一个最重要的进步。BIP是由瑞士比特币开发人员、Shift Cryptosecurity联合创始人Jonas Schnelli编写的,目的是解决问题人们对比特币对等点之间互相交换信息的忧虑。

“比特币:一种P2P电子现金系统”是比特币白皮书的标题,正如它所似乎的那样,P2P层是比特币网络的一个主要组成部分,但也是一个不存在相当严重陈旧和现有理论反击的系统。比特币潜在研究和升级的主要领域之一也是P2P网络,最近在这一领域再次发生的许多变革引发了普遍注目,还包括像Dandelion(BIP 156)和Erlay这样的建议。

那么,P2P网络的体系结构是什么呢?在比特币之前,P2P网络最顺利的案例经常出现在文件共享服务的应用程序中:最初是Napster(通过中央服务器目录展开部分集中于),后来是BitTorrent。在理想的配备中,P2P网络不应当有任何层次结构(所有节点都是大于的),节点应当均匀分布地承担网络阻抗。这个由相互连接的节点构成的网络的基本层有助比特币杯葛审查。

就像洪流网络一样,政府早已采取行动在搜索引擎层面上制止它们。这种行动不能制止洪流搜索引擎,但要杜绝P2P洪流网络,完全是不有可能的。

政府不告诉的是:它们的网络隐蔽在哪一层结构中?比特币P2P层不存在的问题当前影响比特币P2P构建的问题之一是消息传输层缺少强迫加密。这使得比特币更容易受到中间人(MITM)的反击。

MITM反击是通过秘密地相连到两个对等点并在它们之间中继通信来继续执行的,因此,当通信确实被攻击者掌控时,双方都指出他们是在必要聊天。有“被动”和“主动”MITM反击,被动MITM攻击者只仔细观察网络状态,主动攻击者操控其通信量。比特币协议中节点之间发送到的消息不是加密的,而是以显文本发送到的,从而关上了整个协议的反击向量。

Internet服务提供商(ISP)、WiFi提供商或其他输掉可以继续执行MITM反击来加载所有入站和出有车站相连,而不用作为对等方与您相连。理论上,这可以用来截击甚至制止特定数据的中继。

由于比特币上缺少消息加密,国家的ISP有可能将检测到比特币交易包在作为一种MITM反击,查阅它们包括的普通数据,然后制止它们。他们可能会反击矿工,延期对区块的检验。

或者,像PRISM这样的监控程序可能会自由选择通过MITM反击被动地仔细观察所有比特币流量,并在找到它不批准后的事务后,希望截击或制止它。P2P网络上的协同反击甚至可以将比特币网络拆分到大陆或国家层面,即所谓的“分区反击”。

对比特币隐私最重要的是:当交易正在展开,即使再次发生了MITM反击,不受影响的对等方也无法证实。我想要说道,作为一个比特币社区,为什么我们无法用于VPN或Tor这样的工具来误解或加密流量呢?由于Tor是一个加密的洋葱路由网络,它隐蔽事务的端点,因此,理论上,ISP不有可能以这种方式追踪活动。但是,用于Tor加密的P2P服务也有缺点,主要是由于对HTTP(S)以外的Tor在其他层上的构建研究严重不足,理论反击的可能性以及比特币核心软件有可能引进反击向量的一些倚赖问题。

比特币P2P层的一种潜在解决方案上面的文章答案了为什么Schnelli明确提出了一套比特币改良方案(BIP)来解决问题这个问题。BIP 151涵括了节点之间通信量的加密,而BIP 150则叙述了对节点附加的身份验证,并且基于椭圆曲线数字签名算法(ECDSA)的私钥/公钥密码体制。

作为一个热心读者,网卓新闻网,我建议解决方案从这篇由Aaron van Wirdum编写的BIP 151文章开始,因为这个BIP是第一个针对P2P层缺少隐私维护问题明确提出解决方案的。自该议案公布以来,一些缔约方已开始将该解决方案应用于到各种比特币客户端案例中,Schnelli要求用于一个新的升级BIP,编号为324。BIP 324的设计是为了让比特币的对等方需要辨别他们是否是MITM反击的受害者。虽然黑心参与者依然可以相连到对等点 A,假装是对等点 B,也可以相连到对等点 B并假装是对等点 A,但实际的对等点A和B可以看见它们没完全相同的会话ID,而且MITM攻击者正在截击它们的通信。

BIP概要认为:“目前,并未加密的消息传输,BGP挟持、块延后反击和消息伪造可以很更容易构建,它们被秘密地实行(这些MITM反击无法被检测到)。”“减少机会主义加密不会给攻击者带给被检测的高风险。对等运算符可以较为加密不会话ID或用于其他形式的身份验证方案来辨识反击。”MITM攻击者仍将需要加载比特币区块链上的未加密数据,因为它是对外开放的和去中心化的。

因此,在实践中,这种解决方案有可能最有助防止特定实体的反击,这些实体不是像ISP和对外开放WiFi提供商这些对等实体,这种实体可以过滤器掉特定的事务并截击或制止它们。当然,PRISM可以通过沦为网络上的对等实体来仔细观察比特币的流量。如果监控MITM反击沦为有可能,那么这些区块链观察者将被迫权衡监控P2P消息的益处和被鼓吹跟踪的负面影响。不过,BIP 324实质上只是强化比特币P2P层抵挡蓄意MITM反击的一块垫脚石。

确认MITM反击否对比特币包含了确实的威胁,或者辨别它们否对比特币包含确实威胁,这有可能要沦为研发工作中的一个关键步骤。但是,如果没BIP 324所建议的工具,就很难搜集这些数据。BIP 324获取增加被动MITM反击的工具,而BIP 150的协同构建则为主动MITM反击获取了一些潜在的工具。问候BIP 324中叙述的第一个动作是“问候”。

这是一种为P2P层上的节点之间更进一步通信创建协议的不道德。如果双方之间没发送到任何其他消息,则不应启动此问候程序,以此作为开始联系的一种方式,将要公钥(源于一段时间的椭圆曲线Secp256k1加密函数)发送给输掉方。

正如这种类型的密钥模式的名称所似乎的(一段时间的),每次顺利的问候都应当从内存(RAM)中移除密钥。因此,攻击者将无法求救这些密钥或解码此特定相连的历史消息传输。这个反击向量必须采访受害者的内存,因此在P2P加密和身份验证的范围内,这个问题有可能可以忽略不计。

分享秘密对于创建末端到末端加密通信至关重要,只有当攻击者取得私钥和输掉方的公钥时,才能计算出来。后者对于攻击者来说非常微不足道,但从设计上看,私钥不应当被传输,因此这个等式的这个组件对攻击者是不能用的。问候的最后一步是给定平面加密密钥(用作加密消息的实际秘密)并计算出来不会话ID。加密从现在开始,各方可以在彼此之间发送信息,而不用担忧他们的内容不会被任何第三方监控。

那么,当消息被加密时会再次发生什么呢?与BIP 151类似于,该建议萃取加密原语ChaCha20和Poly1305的最佳部分。加密不仅有大力的结果。一般来说情况下,它使信息量更大,计算出来任务更加艰巨,从而使通信速度减慢。在不牵涉到过于多细节的情况下,一种新的、被建议的消息结构甚至可以使加密消息更加小更慢地计算出来,这都是因为自由选择了上面提及的准确的加密原语。

相比之下,并未加密的比特币核心客户端目前用于发送到消息的双SHA-256哈希(加密标准)校验,它依然是中本俊最初应验的衍生物。这一建议只是让比特币更为私人化和可互换的冰山一角,它对比特币的共识规则没任何影响,与比特币核心的改版程序一样,一些节点有可能无法回到问候程序。简而言之,BIP 324是向后相容的,这有可能被视作其减低MITM反击的现实能力的一个负面因素。

在将这一建议(连同BIP 150)应用于到比特币核心之后,我们可以期望获得较少的MITM反击,或者最少有一个工具可以让我们较为不会话ID和辨识反击。此外,值得一提的是,即使该项目没涵括在加密初始化期间防止MITM反击的方案(称作首次用于信任),但BIP 150在其功能范围内涵括了这一项目。


本文关键词:亚虎888电子游戏

本文来源:亚虎888电子游戏-www.jieju-china.com

如果您有什么问题,欢迎咨询技术员 点击QQ咨询