比特币P2P层的一个潜在解决方案-LOL全球总决赛下注

本文摘要:互联网服务提供商、无线网络提供商或其他失败者可以继续执行MITM反击,以加载所有入站和出站站点连接,而不是作为对等方与您连接。BIP324的设计是为了让比特币同行能够识别自己是否是MITM反击的受害者。

比特币

比特币世界十多年的历史告诉我们,比特币开发者还有很长的路要走,2019年3月成立的BIP 324可能是这条路上的下一个最重要的进步。《BIP》是由瑞士比特币开发商、Shift Cryptosecurity联合创始人乔纳斯施内利(Jonas Schnelli)撰写的,旨在解决人们对比特币同行之间信息交换的担忧。“比特币:一个P2P电子现金系统”是比特币白皮书的标题。

似乎P2P层是比特币网络的一个主要组成部分,但也是一个没有现有理论严重过时和反击的系统。比特币潜在研究和升级的主要领域之一是P2P网络。最近,这一领域的许多变化引起了广泛的关注,包括蒲公英(BIP 156)和Erlay等建议。那么,P2P网络的架构是什么呢?在比特币出现之前,P2P网络最成功的案例往往出现在文件共享服务的应用上:最初是Napster(被中央服务器目录扩展),后来是BitTorrent。

在理想配置下,P2P网络不应该有任何层次结构(所有节点都大于),节点要均匀承担网络阻抗。这个由互联节点组成的网络的基础层帮助比特币抵制审查。

就像种子网络一样,政府已经在搜索引擎层面采取行动阻止它们。这种动作并不能阻止torrent搜索引擎,但是完全不可能阻止P2P torrent网络。政府不告诉的是:他们的网络隐藏在哪个结构层?比特币P2P层没有问题。

目前影响比特币P2P建设的问题之一是消息传输层缺乏强制加密。这使得比特币更容易受到MITM的反击。MITM的反击是通过秘密连接到两个对等点并中继它们之间的通信来继续的。所以当交流真的被攻击者控制时,双方都指出有必要聊天。

MITM有“被动”和“主动”反击。被动MITM攻击者只仔细观察网络状态,而主动攻击者控制他们的流量。

在比特币协议中,节点之间发送的消息不加密,而是以明文形式发送,从而关闭了整个协议的反击向量。互联网服务提供商、无线网络提供商或其他失败者可以继续执行MITM反击,以加载所有入站和出站站点连接,而不是作为对等方与您连接。

理论上,这可以用来拦截甚至停止特定数据的中继。由于比特币缺乏消息加密,中国的互联网服务提供商可能会将比特币交易的检测打包成一种MITM反击,查找其中包含的常见数据,然后加以阻止。他们可能会反击矿工,推迟对该区块的检查。

或者,像PRISM这样的监控程序可以自由选择被动地、仔细地观察所有通过MITM反击的比特币流量,并希望在发现它不认可的交易后拦截或阻止它。对P2P网络的协同反击甚至可以将比特币网络分裂到大陆或国家层面,这就是所谓的“分区反击”。比特币隐私最重要的一点是,当交易进行时,即使MITM再次回击,未受影响的对等方也无法证实。

我想说,作为一个比特币社区,为什么不能用VPN或者Tor这样的工具来误解或者加密流量呢?Tor是一个加密的洋葱路由网络,隐藏了事务的端点。因此,从理论上讲,互联网服务提供商不可能以这种方式跟踪活动。

但用于Tor加密的P2P服务也存在不足,主要是由于对Tor在HTTP(S)之外的其他层上的构建严重缺乏研究,存在理论反击的可能性,以及比特币核心软件可能引入反击向量的一些依赖性问题。比特币P2P层的一个潜在解决方案上面的文章回答了为什么Schnelli明确提出了一套比特币改进方案(BIP)来解决这个问题。BIP 151包括节点间流量的加密,而BIP 150描述了节点的附加认证,并且基于椭圆曲线数字签名算法(ECDSA)的私钥/公钥密码系统。作为一个热心的读者,网卓新闻网,我建议解决方案应该从亚伦范沃达姆写的这篇BIP 151文章开始,因为这个BIP是第一个明确提出P2P层缺乏隐私维护问题的解决方案的人。

自该提议公布以来,一些方面已经开始将该解决方案应用于各种比特币客户端案例,施内利要求将其用于新的升级BIP 324号。BIP 324的设计是为了让比特币同行能够识别自己是否是MITM反击的受害者。

虽然黑心参与者仍然可以连接到对等体A并伪装成对等体B,但是他们也可以连接到对等体B并伪装成对等体A,但是实际的对等体A和B可以看到他们没有相同的会话标识,并且MITM攻击者正在拦截他们的通信。BIP总结道:“目前,未加密的消息传输、BGP劫持、阻塞延迟反击和消息伪造都很容易构建,而且是秘密实施的(这些MITM反击无法检测到)。”“减少机会加密不会给攻击者带来被检测到的高风险。对等操作符可用于加密哑标识或其他形式的身份验证方案,以识别反攻击。

”MITM攻击者仍然需要在比特币区块链上加载未加密的数据,因为它是开放和分散的。因此,在实践中,这种解决方案可能是最有助于防止特定实体反击的。

这些实体不是像对外界开放的互联网服务提供商和无线网络提供商这样的对等实体。这样的实体可以过滤掉特定的事务,并拦截或阻止它们。当然,PRISM可以通过成为网络上的对等实体来仔细观察比特币流量。

如果有可能监控MITM的反击,这些区块链观察家将被迫权衡监控P2P消息的好处和提倡跟踪的负面影响。但BIP 324本质上只是加强比特币P2P层抵御MITM蓄意反击的敲门砖。

确认MITM的反击是否对比特币构成了真正的威胁,或者确认它们是否对比特币构成了真正的威胁,这可能成为研发的关键一步。然而,如果没有BIP 324建议的工具,很难收集这些数据。

BIP 324获得了增加被动MITM反击的工具,而BIP 150的协同建造获得了一些主动MITM反击的潜在工具。在问候BIP 324中描述的第一个动作是“问候”。在P2P层创建节点间进一步通信的协议是不道德的。

如果双方之间没有发送其他消息,则不应启动此问候程序。作为开始联系的一种方式,公钥(由椭圆曲线Secp256k1加密函数导出一段时间)应该发送给败诉方。

正如这种类型的键模式的名称所暗示的那样(在一段时间内),每次成功的问候都应该从内存(RAM)中移除键。因此,攻击者将无法请求这些密钥的帮助,也无法解码这个特定的连接历史消息传输。这个反击向量必须采访受害者的记忆,所以这个问题在P2P加密认证范围内可能可以忽略不计。

共享秘密对于创建端到端的加密通信非常重要,只有在攻击者获得了败诉方的私钥和公钥后才能计算。后者对于攻击者来说是非常微不足道的,但是从设计的角度来看,私钥应该是不会被传输的,所以等式的这一部分是攻击者无法使用的。问候的最后一步是给出平面加密密钥(作为加密消息的实际秘密)并计算非语音ID。加密从现在开始,各方都可以相互发送消息,而不用担心他们的内容不会被任何第三方监控。

那么消息加密后又会发生什么呢?与BIP 151相似,该方案提取了加密原语Cha20和Poly1305的最佳部分。加密不仅效果很好。一般来说,它使信息量更大,计算任务更艰巨,从而降低了通信速度。

在不涉及太多细节的情况下,新的和建议的消息结构甚至可以使加密的消息更小并且计算更慢,这都是因为可以自由选择上述精确的加密原语。相比之下,未加密的比特币核心客户端目前用于验证发送到消息的双SHA-256哈希(加密标准),这仍然是中本聪最初实现的衍生产品。这个提议只是让比特币更加私密和可互换的冰山一角,对比特币的共识规则没有任何影响。像比特币核心的改版程序,有些节点可能无法返回到问候程序。

简而言之,BIP 324是后向兼容的,这可能被视为降低MITM反击现实能力的负面因素。把这个建议(和BIP 150一起)应用到比特币的核心之后,我们可以期待得到更少的MITM反击,或者至少有一个工具可以让我们更不会说ID和识别反击。

此外,值得一提的是,尽管该项目不包括防止MITM在加密初始化期间反击的方案(称为首次用于信任),但是BIP 150在其功能范围内包括该项目。

本文关键词:比特币,324,LOL比赛竞猜投注,攻击者,加密

本文来源:LOL比赛竞猜投注-www.coolfog.cn

相关文章