Author

Topic: BTCD DarkPaper-Part2 (Read 1662 times)

full member
Activity: 269
Merit: 100
September 11, 2014, 07:18:44 PM
#5
看样子好复杂啊
我看都看不懂!好难理解
newbie
Activity: 38
Merit: 0
September 09, 2014, 11:02:42 PM
#4
看样子好复杂啊
legendary
Activity: 1512
Merit: 1004
September 09, 2014, 10:16:25 PM
#3
老大你怎么不专注nxt玩起btcd了 Huh Huh
这也是NXT计划的一部分哦 Smiley
member
Activity: 79
Merit: 10
August 28, 2014, 12:13:07 AM
#2
老大你怎么不专注nxt玩起btcd了 Huh Huh
legendary
Activity: 1512
Merit: 1004
August 27, 2014, 08:56:12 PM
#1



离线区块链转移
      Ironhook船长拥有一套宝藏转移装备。他将宝藏隐藏在不同的地方并准备了大量的地图给客户,但它们放在他的办公室很长时间以至于都发黄了。只要他不需要支付这些宝藏,他的方法是没有缺点的。相反,比起新地图,旧地图更不会引起怀疑,因为新地图上的墨水仍在干燥中。

      这个时候,区块链上没有活动。Telepod处在区块链之外的“超空间”中。它里面的资金尚未支付,仍保留在传递发起人的账户中。如果接收者相信发送者不会双重支付,这些telepods就很容易存储---越长越好。通常情况下不是这样的。然而,有时候会发生这种情况,互相信任的双方之间的交易,或发送者和接收者是同一个人。
通常的情况下接收者会立即复制telepods。这涉及到他们之间的交易执行,因此,发送者无法用释放的资金创建新的telepod进行双重支付。复制完成后,接收者就能信任发送者已经执行了正确的支付。因为接受telepod的地址之前从未使用过,而且在telepod传递之后也不会再使用,因此仍然认为它处在超空间中。把与区块链没有相互关联的地址作为初始传送者的账号。

图像:复杂的网络地址,只含有telepod创建者的复制内容

      不会发生区块链膨胀:只有单个的普通支付交易。而且,当区块链记录了telepod已经被复制的情况后,不会留下信息---在线或离线区块链---是谁进行了复制。作为创建了初始telepods的发送者账号,所有的telepods是之前telepods的复制品,不会留下他们自己除此之外的交易历史记录。一个telepod的内容与之前存在的telepod的内容是一样的,发送给新复制telepod的资金数量也是相同的。(随着时间的过去,telepods中的交易费会减少,但目前可以忽略不计。)第一个telepod的地址是可知的,但如果该账号本身也是新的账号,并且是通过半阻碍的来源创建的,比如交易所,那么初始创建者的身份也是不确定的。

举例
      Alice创建了一个新的telepod(TP)。她将该telepod发送给Bob,Bob立即复制了这个telepod(TP’),并将其发送给Catherine,Catherine也复制了该telepod(TP’’)。在区块链上,显而易见的是未用完的TP输出用来创建TP’,然后用TP’来创建TP’’。这只能跟踪到Alice,因为TP’和TP’’的地址之前从未使用过,而且只用了一次来复制下一个telepod。只要telepod不是按照普通的方式支付的、不是相关性的交易,那么区块链唯一显示的是某人---可能是Alice自己---复制了TP和TP’。
      复制和传递Telepods可以私密地进行商业活动。只有直接接触的发送者和接收者相互知道,而且甚至可以通过使用洋葱或广播路由来阻止他们相互知道。使用一次性的公钥和发送地址,通过广播发送telepod的方式就能实现完全匿名。

隐私受益
      东印度贸易公司对它账本中的每一笔交易都做了记录,并且通过复杂的代码来防止不需要的阅读者。Pugwash船长使用了类似的复杂代码,但没有像东印度贸易公司那样记录人们之间的交易,他更喜欢使用自己的地图系统,而且将创建新身份的问题留给新的所有者来决定。即使以后他的代码被破解了,也不会追踪到什么。
      尽管混合和环签名提供了一定程度的匿名性,它们都容易受到高性能计算机的攻击,那会让它们没有价值。就环签名而言,谁来发送钱币是存在疑问的,因为不同的R签名是可能的。在真实情况中使用R=10,每一次产生的结果为10 % 1%0.1 % 。然而,所有的这些交易都保存在区块链上,因此将来某一时刻加密被破解了(用高性能的量子计算机是可能实现的),环签名区块链将会变得跟现在比特币的区块链一样透明。我们假设攻击者以某种方式检测到了正在使用的一个账号,该信息是很难确定的,因此这是一个极端情况。然而,在这种情况下假设已经知道该用户在某一个特定时间段复制了很多telepods。
     有两个隐性因素。一个是在这个时间段内复制的telepods的总数目。当Teleport还在初期阶段,这个数字小于10,因此在这方面提供的匿名性比环签名的要少。然而,随着相关网络的增加,环签名方案面临着巨大的区块链膨胀,而且提供的保护是相对固定的:使用10个秘钥的环签名是可行的,然而100或1000就不行了。与此相反,随着Teleport使用量的增加,匿名程度也会自动地按照相同的速率增加。在给定的间隔内,1000个复制意味着准确识别的概率是1/1000。
      为了收到telepod,必须有人发送它。从发送者的角度来看,情况更有利。被分析的发送者是特定telepod被复制开始时间内所有之前可能的接收者。为了能获得更多的隐私,只需要将telepods保存更长的时间。如果接收者的可能性是1/10,保存telepod的次数是使用接收者窗口的100倍,那么发送者的相关性是1/(10*100)。与接收者的情况相似,发生的Teleports越多,隐私程度越高---不会有任何的区块链膨胀。
      提到Teleporting加密被量子计算机破解的问题,它比任何把所有内容都保存在区块链上的系统都有更好的长期保护。因为Teleproting是通过离线区块链实施的,没有可以用来分析的永久记录:Teleporting 内发生的,保留在Teleporting内。

资金交易
      地图每移交一次,为了安全保存,宝藏必须转移到新所有者决定的一个不同位置处。达到该目的的唯一方式是雇佣装运车来搬运它。因此,每转移一次宝藏,逻辑上来讲就需要一辆装运车。询问当地的(通常很配合)装运车供应商,就很有可能确定客户的身份。因此小型交易的需要会威胁整个工作的保密性。因为提供转移宝藏的设施和秘密创建新地图是海盗经济的健康基础,为普通用户制造一系列无成本的装运车是谨慎的。
      上述概述中,为了简单期间忽略了交易费。在实际实施中,交易费会极大地使问题复杂化。当然,每次复制时,每个telepod都能用自己的余额支付费用,新所有者为隐私支付的最低价格将是次要的损失。
然而,这必然意味着telepods包含的数值不再相同,破坏了创建标准面值pods(抵抗尾数分析)的优势。信息将被泄露,这会导致身份被破解。这意味着每个telepod需要额外的小额输入来补偿交易费并保持数值恒定。因为交易费的输入必须有来源,它会存在污染整个telepod的风险和留下追踪到系统中所有者或其他当事人痕迹的风险。
      找到一个变化的干净来源是至关重要的。这个来源称之为minipod。可以有多种方式来创建minipods。
一种方法是只需要等待telepod(小额面值)的到来,然后用它作为minipod。所有者可以将小额的telepod保存在超空间中,以后用来给其它telepods提供资金(与转移的整个资金相比,交易费通常是非常少的)。

图像:赠送水龙头和主账户合并交易给下一个所有者

      另一个更好的方案是建一个minipod赠送水龙头,通过加密网络它可以按需求发送预先制作和预先老化的minipods。理想情况下,在同一个区块中创建大量的minipods,这样它们看上去就是一样的。我们假设该机制是可用的。现在,当复制telepod时交易费可以被替换,关联将返回到telepod的初始创建者和赠送水龙头(它本身是telepod的发行者)。

Telepod容量
      独眼龙Willie将他的绝大部分宝藏冷存储,并且在他喜欢的山洞中设置了一系列复杂的陷阱和谜题作为安全保障。为了满足每天的贸易需求,他需要准备很多地图。也为了能确保宝藏(由单个的金币组成)埋藏的随时供应,他保持了更大面值宝箱和地图的经营总量。一旦他传递了地图,他通常会销毁任何旧的复制品,以防它们落入东印度贸易公司或者一帮青少年企业的手里。
创建尽可能多但不超过(由于涉及到资金绑定成本)需求数量的telepods是有意义的,需要一个机制,该机制能够以最有效的方式满足Teleport给定级别的要求。假设需求是X金币,以批量标准面值的pods进行交付。
      我们假定赠送水龙头那里一直有未污染的minipod可以使用,因为布置这个是很便宜的,因此问题就简化为找到最好的telepods来满足全部要求。复制创建的时间越久,防护就越多。然而,简单的“先到先用”的方法是行不通的,因为还有满足总数量X与面值匹配的问题。然而有个简单的方法可以提供很好的开始点。
以最初的N个telepods为例,N个telepods的总值>=X,但是N-1的总和      因此telepods的总值和X的总和是能正好匹配的。然后将它们发送给接收者,等待确认成功复制。为了使定时攻击最小化,接收程序应该按照一系列时间随意地广播出来。另外,用户指定的合理最低要求参数也是一种实际的方法。在相信发送者不会进行双重支付的情况下,接收者可以不用复制就立即确认收到所有的telepods。对于不熟悉的交易,这是不实际的。如果用户为他们自己创建了telepods,后来使用的话就没有资金损失的风险。
      收到接受信息,发送者删除telepods。如果发送者不删除,这是有潜在(边缘情况)信息泄露风险的,但是绝对不会有不可信的发送者进行双重支付的可能性。这也是出于发送者删除telepods的利益考虑,因为只要这些文件保留在系统中,发送者的隐私就有风险(又是极端情况)。

接收telepods
      Roger已经收到了标准面额宝藏地图形式的月薪,它是上周由海盗快递网络交付的。大体上相信他的雇主,Pugwash船长要选择何时来转移宝藏并复制地图,而且他不想同时完成这些。他决定等到周六再收回部分宝藏,因为很多人刚刚获得支付,正在忙着采掘。活跃的人越多,他的行动越不容易引起东印度茶叶公司的怀疑。
      Telepod交易过程的最后部分是接收。当telepods到达时,会按照指定的信任级别和用户参数来处理它们。在可信任的发送者情况下,验证telepods含有区块链上未用完的输出,并予以接受。(级别较高的信息包用来识别发送过程中丢失的信息包,尽管proof-of-concept工作并不需要它。)在与发送者有距离的情况下,接收者应该立即复制每一个telepod,以避免发送者进行双重支付。当然,在发送者实施了双重支付的情况中,接收者只需要拒绝该支付,或买断双重支付的数量。因此双重支付是个麻烦,但不会有欺诈威胁。
复制过程涉及到取走telepod中未使用的数量、加入与minipod中相等的交易费,并将资金发送到新生成的telepod地址中。完成复制过程之后,telepods开始老化,当达到老化阈值时,就变成teleports输出的一部分。
      当复制接收到的telepod时会出现问题。为了简化这个处理逻辑,建议等待信息包概述中所有的telepods到达。进行复制阶段之前允许完成转播过程。同时复制所有telepods时出现的问题是更容易与目标相关联,特别是如果总量是真实的。除了在进行复制之前要等待最小的时间之外,还需要有供应来处理更大数目。理想情况下,整个网络处理的总数量用来决定复制过程的持续时间。不是指定任意的时间限制,而是可以选择隐私级别,因此所有telepods是一个足够大的全球集合的一部分。由于发生时所需的时间范围更小,因此接收侧比发送侧更关键。在Teleport实施初期可能会导致延迟。
随着整体Teleport活动增加,这些不希望的延迟会大幅减少,或者甚至完全消除。整体的活动越多,Teleport运行的越好。

离开超空间
      Roger在赌博游戏中赢得了很多地图。尽管地图已经多次匿名转手,当他花费箱子中的宝藏时他仍冒着被追踪的风险。答案就是所有的地图最初都是由传奇海盗Jack Sparrow创建的,而且可能会追踪到他。(因为Jack始终都明白这些,这对它来说根本不重要。)
      该系统描述了超空间中或者与区块链和不能通过它们自己关联所识别地址的一系列交易中,telepods的创建和持续使用,上述的关联是指与它们关联的其它地址或可以通过外部途径获得的其它信息。对于一些以隐私为目的的活动,telepods将会在超空间中持续累积并且绝不会重新加入主区块链(处于监控状态)。这给使用Teleport提供了最适宜的环境。
      自然也会有这种情况,用户想要套现telepods中的资金以便在Teleport生态系统之外来使用它们。这是非常大的弱点。因为初始创建的telepod可以追踪到创建它的地址,因此套现telepod的地址也是可见的。
幸运的是,存在有效的方法来解决该问题。一些用户乐意把资金直接转入他们日常的账户中,特别是如果交易已经使用其它方式进行了混淆(例如,Telepod并不限制使用混合)。然而,为了最高级别的隐私,推荐使用以下方法:
      匿名银行卡。通过与密码学支付处理商Coinmat的合作,BTCD的余款可以提取到银卡中。当资金发送到关联的存款地址时,它们就会显示在卡余额中。这可以用作在线购买甚至是ATM取款。如果卡是通过邮寄来交付的,可能会有潜在的风险;理想的方法是用现金购买。telepod法币的通道为密码学货币提供了完全匿名的生态系统。
      通过初始账号进行区块链取款。很多情况下,所有者想把他们telepods中的内容“提款”到区块链中,为了能够在正常在线购物时直接使用密码学货币、通过交易所转换为其它货币,等等。这又是第二个弱点(第一个是初始telepod的创建者),将这两个合并起来是有意义的。因此任何想要套现他们telepods的用户可能都会通过初始发行者进行这样的操作。对于外面的观察者,交易路线通过未指定的复制地址,只形成了一个从发起人到发起人的循环:

 [图解] 输入账号
          |
传送者账号 > A > B > C > D … M
           |   
传送者账号> Z > Y > X > W … N
               |
          输出账号 

结论
      Kidd船长已经设计了一个密码来记录他的宝藏位置。当他自己的熟人圈构成了有限的威胁时,在结束与William Legrand不可信任的交易后,他决定需要额外的预防措施。Kidd用他的密码把替换藏宝箱的位置进行编码,然后将这些指令埋藏在第二个位置,用已形成的方式在宝藏地图上进行标注---因此累计获得了各种保密形式的好处
      Teleport为密码学货币用户提供了稳健的匿名性---首先是BitcoinDark用户,通过BTCD系统也允许其他密码学货币进行匿名,只需要支付很少的交易费。Teleport出色的匿名级别并不是通过高级的数学加密或复杂的混合程序实现的,而是在一个为隐私设计的全新生态系统内,将交易信息发送到区块链之外。
      希望BitcoinDark通过提供匿名特征与其它密码学货币进行竞争,包括Darkcoin和Monero,它们分别使用了混合变化和环签名。当没有完美的方案时,增加一种完全不同的方法对目前的密码学货币肯定是受欢迎的。CryptoNote白皮书指出,该货币并不是要完全替代比特币,但是与竞争货币相比是有优势的:有了创新和改进。
      比特币巨大的网络效应意味着在中期内,几乎没有其它货币能够打败它。作为为互联网贸易创建的电子货币,在没有很好的理由时用户转向其它的密码学货币是没有意义的---尽管为了私人交易,他们可能会选择其它货币。然而,Teleport是一个完全多功能的系统而不是密码学货币---特定的算法意味着,在比特币或者其它“透明”密码学货币需要隐私的情况下,通过第三方服务使用BTCD来实现是可能的。
      以隐私为目的的密码学货币也可以将Teleport添加到它们的方法中,不论在使用它们自己的方法之前或者之后。该匿名协议的分层使用会给绝大多数的敏感应用提供极强的隐私。

深入阅读
Evan Duffield and Kyle Hagen (2014). Darkcoin: Peer-to-Peer Currency with Anonymous Blockchain Transactions and an Improved Proof-of-Work System.  https://www.darkcoin.io/downloads/DarkcoinWhitepaper.pdf Michael Fleder, Michael S. Kester and Sudeep Pillai (2014). Bitcoin Transaction Graph Analysis.  http://people.csail.mit.edu/spillai/data/papers/bitcoin-transaction-graph-analysis.pdf  Satoshi Nakamoto (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf  Surae Noether (2014). Review of CryptoNote White Paper.  http://monero.cc/downloads/whitepaper_review.pdf  Fergal Reid and Martin Harrigan (2011). An Analysis of Anonymity in the Bitcoin System. http://arxiv.org/pdf/1107.4524.pdf  Nicholas van Saberhagen (2013). CryptoNote v 2.0.  https://cryptonote.org/whitepaper.pdf  Satoshi Nakamoto (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf  See Fergal Reid and Martin Harrigan (2011). An Analysis of Anonymity in the Bitcoin System.  http://arxiv.org/pdf/1107.4524.pdf  Nakamoto (2008). Michael Fleder, Michael S. Kester and Sudeep Pillai (2014). Bitcoin Transaction Graph Analysis. http://people.csail.mit.edu/spillai/data/papers/bitcoin-transaction-graph-analysis.pdf  Reid and Harrigan (2011). Jinyoung Lee Englund, spokeswoman for the Bitcoin Foundation. See ‘Silk Road arrest exposes a hidden Internet’,  http://articles.baltimoresun.com/2013-10-06/news/bs-md-silk-road-tech-20131006_1_silk-road-deep-web-internet-privacy/2   CoinJoin was first described in  https://bitcointalksearch.org/topic/coinjoin-bitcoin-privacy-for-the-real-world-279249  See Evan Duffield and Kyle Hagen (2014). Darkcoin: Peer-to-Peer Currency with Anonymous Blockchain Transactions and an Improved Proof-of-Work System. https://www.darkcoin.io/downloads/DarkcoinWhitepaper.pdf https://cryptonote.org/coins.php  Nicholas van Saberhagen (2013). CryptoNote v 2.0. https://cryptonote.org/whitepaper.pdf  ‘Untraceable Payments’, https://cryptonote.org/inside.php  http://wiki.darkcoin.eu/wiki/FAQ#What_can_I_expect_in_terms_of_traceability.3F  https://blockchain.info/  http://monerochain.info/  https://blockchain.info/charts/blocks-size  https://blockchain.info/charts/n-transactions-total  https://blockexplorer.com/  Surae Noether (2014). Review of CryptoNote White Paper.  http://monero.cc/downloads/whitepaper_review.pdf  Nakamoto (2008). https://github.com/cryptosphere/rbnacl
 Adi Shamir (1979). How to share a secret.  http://dl.acm.org/citation.cfm?doid=359168.359176  https://coinomat.com/
Jump to: