Co to jest Ceremonia ZCash? Kompletny przewodnik dla początkujących

Dla niektórych kryptowaluty są już pogrążone w niezgłębionych głębinach. Idea kryptograficznej waluty jest zbyt głęboka, by niektórym ją pojąć, a innym wydaje się „magiczna”.

Aby stworzyć jeszcze więcej tajemnic, skoncentrowana na prywatności moneta Zcash narodziła się podczas tajemniczej Ceremonii, której celem jest zapewnienie, że łańcuch bloków pozostanie bezpieczny i że nikt nigdy nie będzie mógł stworzyć fałszywego Zcash.

Oryginalna ceremonia genezy miała miejsce 23 października 2016 roku, podczas narodzin Zcasha. To było nagrane na żywo w YouTube i również został przesłany RadioLab. Oba są interesującym spojrzeniem na kryptowalutę w ogóle, a konkretnie na stworzenie kryptowaluty wprowadzonej do prywatności.

Ale czym jest Ceremonia i do czego służy? Poniżej szczegółowo omawiam ceremonię Zcash i sposób, w jaki działa ochrona Zcash przed tworzeniem fałszywych tokenów

Toksyczne odpady i fałszerze

Toxic Waste Zcash

Zdjęcie za pośrednictwem Fotolia

Prywatne transakcje Zcash opierają się na publicznych parametrach zk-snark do tworzenia i weryfikowania dowodów wiedzy zerowej dla łańcucha blokowego Zcash.

Chociaż wewnętrzne działanie zk-snarka jest prawdopodobnie rozumiane przez mniej więcej tyle osób, ile naprawdę rozumie fizykę kwantową, w najbardziej podstawowym sensie generowanie parametrów publicznego snarka jest podobne do tworzenia pary kluczy publicznych / prywatnych, w których klucz publiczny jest zachowywany, ale klucz prywatny został zniszczony.

Klucz prywatny musi zostać zniszczony, ponieważ gdyby ktoś go posiadał, mógłby go użyć do stworzenia tylu fałszywych Zcash, ile tylko zechce. Nie ma nic innego, co mogliby z tym zrobić, na przykład ukraść czyjeś monety lub naruszyć ich prywatność, ale myślę, że możliwość stworzenia Zcasha o wartości milionów, a nawet miliardów dolarów jest wystarczająco niebezpieczna.

Twórcy Zcash nazwali ten klucz prywatny „toksycznymi odpadami”, a Ceremonia została zaprojektowana w celu zapewnienia, że ​​toksyczne odpady nie tylko zostaną zniszczone, ale nawet nigdy nie powstają.

Zooko Wilcox, twórca Zcash, bardzo wyraźnie zauważa, że ​​zniszczenie toksycznych odpadów nie uniemożliwia podrabiania Zcasha, chociaż pracują nad rozwiązaniem tego problemu z twardym widelcem Sapling, który ma się pojawić we wrześniu 2018 r.

Nawet Bitcoin stanął przed problemem podrabiania. W sierpniu 2010 r. Transakcja wykorzystała lukę w kodzie Bitcoin, aby utworzyć więcej niż 184 miliardy fałszywych bitcoinów. Transakcja została szybko zauważona, a Bitcoin został rozwidlony, aby usunąć transakcję i błąd w kodzie, ale nic nie mówi, że Zcash może nie mieć podobnej luki niezwiązanej z kluczem prywatnym toksycznych odpadów.

W rzeczywistości Zcash byłby bardziej podatny na ataki niż Bitcoin, który z łatwością znalazł fałszywe monety, ponieważ jego transakcje są publicznie ujawniane. Ponieważ Zcash ukrywa kwoty transakcji, wszelkie podróbki prawdopodobnie nie zostaną wykryte.

Projektowanie bezpiecznej ceremonii

Twórcy Zcash postanowili zmniejszyć ryzyko, że ktoś zdobędzie toksyczne odpady poprzez stworzenie protokołu Multi-Party Computation (MPC) – obecnie znanego jako Ceremonia. To trochę jak multisig przy tworzeniu protokołu zk-snark. Wybrano sześciu uczestników, a każdemu z nich powierzono zadanie wygenerowania jednego fragmentu zestawu kluczy publicznych / prywatnych.

Klucze MultiSignature

Zdjęcie za pośrednictwem Fotolia

Ta szóstka była rozproszona geograficznie i była również nieznana przed zakończeniem Ceremonii. Gdy fragmenty pary publiczny / prywatny zostaną ukończone, sześć połączyło swoje odłamki kluczy publicznych, aby wygenerować parametry publiczne Zcash, a następnie każdy z nich niszczy swój fragment klucza prywatnego.

Ten protokół MPC zapewnia, że ​​dopóki co najmniej jeden z sześciu odłamków zostanie zniszczony, toksyczne odpady będą niemożliwe do odtworzenia. Jedynym sposobem na zbudowanie toksycznych odpadów jest zmowa wszystkich sześciu uczestników.

Ceremonię genezy przeprowadził Zooko Wilcox i pięciu innych, których uważał za etycznych i którzy posiadali to, co uważał za dobre praktyki w zakresie bezpieczeństwa informacji. Pięciu z tych uczestników jest obecnie znanych, ale szósty pozostaje anonimowy.

Od Ceremonii Bloku Genesis w październiku 2016 roku odbyła się druga ceremonia Zcash, zwana ceremonią „Powers of Tau”. Został rozszerzony, aby objąć około 90 różnych osób i organizacji, dzięki czemu jest jeszcze bardziej zabezpieczony przed zmową. Pierwszy etap odbył się w styczniu 2018 roku w ramach przygotowań do widelca Overwinter zaplanowanego na czerwiec 2018 r., A kolejnego widelca Sapling we wrześniu 2018 r..

Ceremonia składa się z trzech oddzielnych podstawowych mechanizmów obronnych, które współpracują ze sobą, aby zapewnić pełne bezpieczeństwo. Są to wspomniane powyżej obliczenia wielostronne, luki powietrzne i ślady dowodowe.

Obliczenia wielostronne

Zaletą korzystania z obliczeń wielostronnych jest to, że tylko jedna z zaangażowanych osób musi zniszczyć swój fragment klucza prywatnego, aby ceremonia zakończyła się sukcesem. W momencie, gdy tylko jeden uczestnik niszczy swój fragment klucza prywatnego, tworzenie toksycznych odpadów staje się niemożliwe.

To jest sedno projektu i zazębia się z innymi systemami obronnymi, jak zobaczysz poniżej.

Szczeliny powietrzne

Z przerwą powietrzną mamy do czynienia, gdy komputer jest fizycznie odłączony od dowolnej sieci. Klucze prywatne wszystkich uczestników są używane tylko na maszynach z izolacją powietrzną.

Ponadto używane są tylko zupełnie nowe komputery. Kupione wyłącznie na potrzeby ceremonii, maszyny te nigdy nie są podłączone do żadnej sieci, a karty Wi-Fi i Bluetooth są fizycznie usuwane z maszyn przed ich pierwszym włączeniem.

Na potrzeby ceremonii komputery te nazywane są „węzłami obliczeniowymi”.

Dzięki szczelinie powietrznej maszyn większość wektora ataku jest usuwana, ponieważ maszyny są fizycznie niezdolne do jakichkolwiek połączeń sieciowych.

Ślady dowodów

Dyski DVD ZCash

Zdjęcie za pośrednictwem Fotolia

Oczywiście w przypadku wielu uczestników musi istnieć sposób przesyłania wiadomości między węzłami obliczeniowymi w celu ukończenia tworzenia parametrów publicznych.

Osiąga się to poprzez dodanie komputera podłączonego do Internetu dla każdego uczestnika, zwanego „węzłem sieci”. Węzeł sieci był używany do odbierania wiadomości, które następnie były nagrywane na dysk i fizycznie przenoszone do węzła obliczeniowego.

Niestety, wprowadziło to możliwość ataku powierzchniowego poprzez odczyt DVD. Chociaż ten typ ataku jest znacznie trudniejszy do wykonania, nigdy nie ma 100% pewności ochrony przed atakiem. Istnieje kilka, aczkolwiek bardzo trudnych i nieprawdopodobnych, metod, które można wykorzystać do wykorzystania tej metody transferu.

Aby się przed tym uchronić, zastosowano dyski optyczne z możliwością dołączenia, ponieważ zapewniają one niezatarty ślad tego, co zostało do nich napisane i co zostało przekazane podczas Ceremonii. W razie potrzeby dyski te można zbadać później, aby sprawdzić, czy nie przekazały żadnych wrażliwych danych.

Ważne jest, aby dyski optyczne nie były nadpisywalne – są to dyski DVD-R, a nie DVD-RW – ponieważ w ten sposób nawet gdyby atakującemu udało się przejąć węzeł obliczeniowy, nie dałoby mu to możliwości usunięcia dowodów z nich, którzy to robią.

Dodatkowe obrony

Członkowie Ceremonii zastosowali kilka dodatkowych technik, aby jeszcze bardziej wzmocnić swoją obronę. Na przykład wszystkie szczegóły Ceremonii, w tym kiedy to nastąpi, kto uczestniczył w niej i kod źródłowy, były utrzymywane w tajemnicy do czasu jej ukończenia.

Świadomy bezpieczeństwa język Rust został użyty do napisania całego kodu niezbędnego do przetwarzania danych i pracy w sieci, a wzmocniona pod względem bezpieczeństwa wersja Linuksa działała w węzłach obliczeniowych. Bezpieczny łańcuch skrótów wszystkich wiadomości został skompilowany i opublikowany na Twitterze (poniżej) i na Archiwum internetowe a także być stemplem czasowym w łańcuchu bloków Bitcoin.

Dodatkowo wszyscy uczestnicy mieli własną, osobiście wybraną lokalną obronę, a maszyny używane w Ceremonii były następnie niszczone, aby uniknąć możliwości odczytania niektórych pozostałości z systemowej pamięci RAM.

Przyszłe plany

Prace nad ulepszeniami dla Zcasha rozpoczęły się wraz z pierwszym etapem ceremonii Mocy Tau. Ceremonia ta miała około 90 uczestników, co czyni ją jeszcze bezpieczniejszą i stanowi podstawę dla nadchodzących widelców Overwinter i Sapling. Szczegóły mapy drogowej można zobaczyć tutaj.

Twórcy monety stwierdził w swoim poście na blogu.

Celem Overwinter jest wzmocnienie protokołu dla przyszłych aktualizacji sieci, torując drogę do aktualizacji sieci Zcash Sapling jeszcze w tym roku

Zespół informuje, że oprogramowanie Overwinter będzie zawierało nowe funkcje, takie jak wygaśnięcie transakcji, kontrola wersji, ochrona przed atakami powtórek w przypadku aktualizacji sieci i ogólne ulepszenia dotyczące przejrzystości transakcji.

Aktualizacja Overwinter ma zostać uruchomiona w czerwcu 2018 r., A następnie we wrześniu 2018 r. Zostanie wydana aktualizacja Sapling, która będzie zawierać zestaw przełomowych ulepszeń wydajności naszych transakcji chronionych. Umożliwi to utworzenie portfela mobilnego dla Zcash.

Chociaż nie ma jeszcze mapy drogowej dla ery post-Sapling, zespół programistów Zcash zasugerował następujące ulepszenia:

  • Przejście z Proof-of-Work do Proof-of-Stake
  • Prywatne i skalowalne inteligentne kontrakty
  • Ulepszenia skalowalności, aby umożliwić niemal nieskończone transakcje
  • Dalsze ulepszenia zabezpieczeń w celu rozwiązania problemu z podróbkami, takie jak włączenie metody, która pozwoli każdemu zmierzyć całkowitą bazę pieniężną Zcash w obiegu.
  • Portfele i porty na Windows, Mac i urządzenia mobilne

Na zakończenie

Zespół Zcash stworzył niesamowitą monetę zorientowaną na prywatność, tworząc protokół kryptograficzny i bezpieczeństwa informacji w celu generowania publicznych parametrów zk-snark niezbędnych dla Zcash.

Łącząc obliczenia wielostronne, luki powietrzne i ślady dowodów, sześcioosobowa Ceremonia była w stanie wygenerować łańcuch bloków, który pozostaje w pełni anonimowy. A używając sześcioosobowej MPC jest prawie pewne, że toksycznych odpadów lub klucza publicznego nigdy nie uda się odtworzyć.

Potem poszli jeszcze dalej i stworzyli najnowsze parametry publiczne z 90 osobami, przez co prawie niemożliwe jest wyobrazić sobie wystarczającą zmowę, aby kiedykolwiek zrekonstruować toksyczne odpady. Tylko 1 z tych 90 musi zniszczyć swój fragment klucza prywatnego, co zapewnia, że ​​klucza prywatnego nie można zrekonstruować.

Dzięki nieskończonej skalowalności, prywatnym inteligentnym kontraktom i dodatkowym zabezpieczeniom w drodze wydaje się, że Ceremonia to dobry sposób na wprowadzenie nowej kryptowaluty na świat.

Wyróżniony obraz za pośrednictwem Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me