「数字货币」新研究:闪电网络或存在隐私漏洞,比特币付款信息或不再匿名

原创 一念執著  |  文章来源:币圈达人发布时间:2020-05-24 01:49  阅读 96 次 评论 0 条
众人帮 趣闲赚 牛帮
摘要:

一项新研究警告称,闪电网络可能会暴露比特币付款的财务信息(本应匿名)。
闪电网络是 2016 年提出的第二层金融协议,旨在提升比特币付款的速度和隐私性,并降低成本。为了增强匿名性,交易会通过加密通信广播到比特币区块链上。
然而,分别于 3

一项新研究警告称,闪电网络可能会暴露比特币付款的财务信息(本应匿名)。

闪电网络是 2016 年提出的第二层金融协议,旨在提升比特币付款的速度和隐私性,并降低成本。为了增强匿名性,交易会通过加密通信广播到比特币区块链上。

然而,分别于 3 月和 4 月发表的两篇学术论文指出,攻击者可以通过较为简单的网络攻击来探知闪电网络上的余额。3 月那篇论文的作者还指出,原本被隐藏的付款通道和参与方也会被暴露。

伦敦大学学院(University College London)的加密货币研究者安娜·皮特洛斯卡(Ania Piotrowska)表示:“闪电网络的潜在隐私性和实际隐私性之间存在巨大差距。从目前的设计来看,闪电网络有可能会遭到各种攻击。”3 月发表的论文是伦敦大学学院与伊利诺伊大学厄巴纳-香槟分校(University of Illinois at Urbana-Champaign)联合研究得出的成果。

节点是闪电网络的构成部分。在通过付款通道进行的比特币交易中,节点充当软件入口。除了上文提到的高校研究团队,卢森堡大学(University of Luxembourg)和挪威科技大学(Norwegian University of Science and Technology)的研究团队也对公共通道进行了攻击。据加密货币交易所 BitMEX 在 1 月发布的报告显示,闪电网络上的通道有 72.2% 是公开的,27.8% 是私密的。

皮特洛斯卡目前就职于加密货币隐私性基础设施创业公司 Nym Technologies 。她表示:“随着闪电网络越来越流行,经常有人称之为比特币的替代方案,这在可扩展性和隐私性上都优于后者。那么闪电网络的隐私性究竟如何?我们认为这是一项很有趣的研究课题。”

许多学术机构和私营机构都在参与闪电网络的开发。这些机构包括,麻省理工学院(Massachusetts Institute of Technology)的数字货币计划、比特币技术公司 Blockstream 、工程团队 Lightning Labs , 以及上市金融科技公司 Square 的加密货币部门 Square Crypto。

去年 12 月,大型加密货币交易所 Bitfinex 允许其客户通过闪电网络交易比特币。

三次攻击测试

由共计 7 名美国、英国研究人员组成的团队在 12 月、1 月和 2 月对闪电网络进行了 3 次攻击。其中有两次攻击针对的是闪电网络的测试网和主网,来探知这两个网络的余额信息。

第一次余额攻击是将带有假哈希(交易特有的加密货币标识符)的付款转发给 132 个测试网络节点和 6 个主网节点(前 10 大节点),从而查看了 619 个测试网络通道和 678 个主网通道的余额。

报错信息消失后,说明实际的通道数额已经匹配,伪造付款的转发就会停止。

第一次余额攻击开始时,3035 个测试网节点所共享 8665 条通道和 6107 个主网节点所共享 35,069 条通道中,有 4585 条测试网通道和 1293 条主网通道经受了试验。

第二次余额攻击在去除报错信息的过程中探知了随机选择的主网通道的余额。然而,传送付款哈希的两个通道是研究人员通过位于起始通道和结束通道之间的两个中间通道开设的。

第三次攻击将前两次攻击探知到的余额变化情况汇总在一起,在不同的时间间隔创建闪电网络的快照,来探测付款活动及其付款方、收款方和金额。

皮特洛斯卡表示,“所谓识别付款方和收款方,指的是通过他们的公钥以及该节点的其它相关信息来识别他们”,例如,IP 地址、数字字符串(用来标记连接至该网络的电子设备的位置)。在付款交互中,公钥是在参与方之间自由发送的;代表资产所有权的私钥是受到严密保护的,不会被提取出来。

皮特洛斯卡指出,出于道德上的考虑,第三次攻击是在模拟闪电网络的环境下进行的。

攻击分析

挪威科技大学的计算机学家马里乌斯·诺沃斯托斯基(Mariusz Nowostawski)是 4 月发表的论文的四位作者之一。他表示,3 月发表的论文提到的第一次余额攻击已经“过时了”,第二次余额攻击虽然比较新颖,但是仅限于小规模攻击。

诺沃斯托斯基说,第二次余额攻击“必须为每个被探测到的通道都开通两个通道,这会带来非常高昂的成本,因为开通和关闭通道都要在链上进行。而且,其中一个通道的余额必须放在被探测到的节点那边”,这会将攻击者的资金置于险境。

诺沃斯托斯基指出,为了避免资金损失,攻击者需要使用外部流动性服务——类似于 3 月发表的论文中,攻击者所用的流动性提供商 Bitrefill ——来为通道提供资金。即使如此,如果有通道拒绝开通,第二次余额攻击将彻底失败。

诺沃斯托斯基说,卢森堡和挪威大学的研究团队研究的余额攻击无需消耗资源或依赖中间通道。该攻击也是一种可以探测通道的报错信息读取算法,但是它的规模更大、速度也更快,可以减少开通新通道、资金锁定时长,以及与比特币区块链的通信。

斯坦福大学应用密码学小组的研究员本尼迪克特·本茨(Benedikt Bünz)已经在与加密货币追踪公司 Chainalysis 合作开展区块链研究。他称,这些论文对加密货币的隐私性至关重要。

本茨表示:“为了更好地提高隐私性,我们需要采用零知识证明和私密交易等加密货币解决方案。”零知识证明(一种密码学结构)可以优化付款,不会给对手方留下信息痕迹。

历史上的今天:

本文地址:https://www.u5881.com/7633.html
版权声明:本站推荐的部分活动具有时效性,老淘本人并不能保证当您看到本文时,该项活动是否仍在继续。

发表评论


表情