O que é a cerimônia ZCash? O guia completo para iniciantes

As criptomoedas já estão imersas em profundidades insondáveis ​​para alguns. A ideia de uma moeda criptográfica muito profunda para ser compreendida para alguns e parecendo “mágica” para outros.

Para criar ainda mais mistério, a moeda Zcash com foco na privacidade nasceu por meio de uma misteriosa cerimônia destinada a garantir que o blockchain permaneça seguro e que não seja possível para ninguém criar Zcash falsificado.

A cerimônia de gênese original ocorreu em 23 de outubro de 2016, nascimento de Zcash. Foi gravado ao vivo no youtube e também foi carregado em RadioLab. Ambos são uma visão interessante sobre criptomoeda em geral e a criação de uma criptomoeda com privacidade específica.

Mas o que é a cerimônia e o que ela alcança? Abaixo, estou dando um mergulho profundo na cerimônia Zcash e como ela funciona para proteger Zcash da criação de tokens falsificados

Lixo tóxico e falsificadores

Zcash de resíduos tóxicos

Imagem via Fotolia

As transações privadas de Zcash dependem de parâmetros públicos zk-snark para construir e verificar as provas de conhecimento zero do blockchain Zcash.

Embora o funcionamento interno do zk-snark seja provavelmente compreendido por quase tantas pessoas quanto realmente entendem a física quântica, no sentido mais básico, gerar parâmetros de snark público é semelhante a criar um par de chaves público / privado, onde a chave pública é mantida, mas o chave privada destruída.

A chave privada deve ser destruída porque se alguém a possuísse, poderia usá-la para criar a quantidade de Zcash falsificada que desejasse. Não há mais nada que eles possam fazer com isso, como roubar as moedas de outra pessoa ou violar sua privacidade, mas acho que a capacidade de criar milhões ou até bilhões de dólares em Zcash é bastante perigosa.

Os desenvolvedores do Zcash chamaram essa chave privada de “lixo tóxico”, e a cerimônia foi projetada para garantir que o lixo tóxico não seja apenas destruído, mas que nunca venha a existir.

Zooko Wilcox, o criador do Zcash, é muito claro ao observar que a destruição do lixo tóxico não torna impossível a falsificação do Zcash, embora estejam trabalhando em uma solução para esse problema com o garfo duro da muda que está programado para ocorrer em setembro de 2018.

Até mesmo o Bitcoin enfrentou o problema da falsificação. Em agosto de 2010, uma transação aproveitou uma falha no código Bitcoin para criar mais de 184 bilhões de Bitcoins falsificados. A transação foi notada rapidamente e o Bitcoin foi bifurcado para remover a transação e a falha do código, mas nada diz que a Zcash pode não ter uma falha semelhante não relacionada à chave privada de lixo tóxico.

Na verdade, a Zcash seria mais vulnerável do que o Bitcoin, que encontrou facilmente as moedas falsas porque suas transações são expostas publicamente. Como a Zcash oculta os valores das transações, qualquer falsificação provavelmente não será detectada.

Projetando uma Cerimônia Segura

Os desenvolvedores do Zcash decidiram reduzir o risco de alguém adquirir o lixo tóxico através da criação de um protocolo Multi-Party Computation (MPC) – agora conhecido como A cerimonia. É uma espécie de multi-sig para a criação de um protocolo zk-snark. Seis participantes foram escolhidos e cada um foi encarregado de gerar um fragmento do conjunto de chaves públicas / privadas.

Chaves com várias assinaturas

Imagem via Fotolia

Esses seis estavam geograficamente dispersos e também eram desconhecidos uns dos outros antes da conclusão da Cerimônia. Uma vez que os fragmentos de par público / privado foram concluídos, os seis combinaram seus fragmentos de chave pública para gerar os parâmetros públicos de Zcash e, em seguida, cada um destrói seu fragmento da chave privada.

Este protocolo MPC garante que, enquanto pelo menos um dos seis fragmentos for destruído, o lixo tóxico será impossível de recriar. A única maneira de o lixo tóxico ser construído é se todos os seis participantes estiverem em conluio.

A cerimônia de gênese foi conduzida por Zooko Wilcox e cinco outras pessoas que ele considerava éticas e que também possuíam o que ele considerava boas práticas de segurança da informação. Cinco desses participantes agora são conhecidos, mas o sexto permanece anônimo.

Desde a cerimônia do bloco de gênese em outubro de 2016, houve uma segunda cerimônia Zcash, que foi chamada de cerimônia “Poderes de Tau”. Ele foi expandido para incluir aproximadamente 90 indivíduos e organizações diferentes, tornando-o ainda mais seguro contra conluio. A primeira etapa foi realizada em janeiro de 2018 como preparação para a bifurcação de inverno programada para ocorrer em junho de 2018 e a bifurcação seguinte em setembro de 2018.

A Cerimônia é composta por três defesas centrais separadas que trabalham juntas para fornecer segurança total. Estes são os acima mencionados Computação Multipartidária, lacunas de ar e trilhas de evidências.

Computação Multi-Party

O benefício de usar a computação Multi-party é que apenas uma das pessoas envolvidas precisa destruir seu fragmento de chave privada para tornar a Cerimônia um sucesso. No momento em que apenas um participante destrói seu fragmento de chave privada, torna-se impossível para o lixo tóxico ser criado.

Este é o núcleo do design, e ele se mistura com as outras defesas, como você verá abaixo.

Gaps de ar

Air gapping é quando um computador está fisicamente desconectado de qualquer rede. Todas as chaves privadas dos participantes são usadas apenas em máquinas com folga de ar.

Além disso, apenas computadores novos são usados. Compradas exclusivamente para o propósito da Cerimônia, essas máquinas nunca estão conectadas a nenhuma rede e os cartões wi-fi e Bluetooth são fisicamente removidos das máquinas antes de serem ligadas pela primeira vez.

Esses computadores são chamados de “Nós de computação” para os fins da Cerimônia.

Com o air gap das máquinas, a maior parte do vetor de ataque é removida, uma vez que as máquinas são fisicamente incapazes de quaisquer conexões de rede.

Evidence Trails

Discos DVD ZCash

Imagem via Fotolia

Obviamente, com vários participantes, deve haver uma maneira de enviar mensagens para frente e para trás entre os nós de computação para concluir a criação dos parâmetros públicos.

Isso é realizado pela adição de uma máquina conectada à Internet para cada participante, conhecida como “Nó de Rede”. O nó de rede foi usado para receber mensagens, que foram gravadas em disco e fisicamente movidas para o nó de computação.

Infelizmente, isso introduziu o potencial para um ataque de superfície por meio da leitura de DVD. Embora esse tipo de ataque seja muito mais difícil de executar, nunca há 100% de certeza na proteção contra um ataque. Existem vários métodos, embora muito difíceis e improváveis, que podem ser usados ​​para explorar este método de transferência.

Para se proteger disso, foram usados ​​discos ópticos somente anexos, porque eles fornecem uma trilha indelével do que foi escrito para eles e do que foi passado durante a Cerimônia. Esses discos podem ser examinados posteriormente, se necessário, para ver se passaram algum dado vulnerável.

É importante que os discos óticos não sejam sobregraváveis ​​- eles são DVD-Rs, não DVD-RWs – porque dessa forma, mesmo se um invasor conseguisse assumir o nó de computação, isso não teria dado a eles a capacidade de apagar as evidências deles fazendo isso.

Defesas Adicionais

Os membros da Cerimônia usaram várias técnicas adicionais para fortalecer ainda mais suas defesas. Por exemplo, todos os detalhes da Cerimônia, incluindo quando ocorreria, quem estava participando e o código-fonte, foram mantidos em segredo até que fosse concluído.

A linguagem Rust, que se preocupa com a segurança, foi usada para escrever todo o código necessário para computação e rede, e uma versão do Linux com segurança reforçada foi executada nos nós de computação. Uma cadeia de hash segura de todas as mensagens foi compilada e postada no Twitter (abaixo) e no Arquivo da Internet bem como com data e hora no blockchain Bitcoin.

Além disso, todos os participantes tiveram suas próprias defesas locais escolhidas pessoalmente, e as máquinas usadas na Cerimônia foram posteriormente destruídas para evitar a possibilidade de alguns remanescentes serem lidos da RAM do sistema.

Planos futuros

As atualizações estão em andamento para Zcash, que começou com a primeira fase da Cerimônia dos Poderes de Tau. Essa cerimônia teve cerca de 90 participantes, tornando-a ainda mais segura, e lançou as bases para os próximos garfos Overwinter e Sapling. Detalhes do roteiro podem ser vistos aqui.

Os desenvolvedores da moeda declarado em sua postagem de blog.

O objetivo do Overwinter é fortalecer o protocolo para futuras atualizações de rede, abrindo caminho para a atualização da rede Zcash Sapling ainda este ano

A equipe relata que o software Overwinter incluirá os novos recursos como expiração de transação, controle de versão, proteção contra ataques de repetição para atualizações de rede e melhorias gerais para transparência de transações.

A atualização do Overwinter está programada para entrar em operação em junho de 2018, seguida pelo lançamento em setembro de 2018 da atualização do Sapling, que apresentará um conjunto de melhorias de desempenho inovadoras para nossas transações blindadas. Isso tornará viável a criação de uma carteira móvel para Zcash.

Embora ainda não haja um roteiro para a era pós-Sapling, as seguintes melhorias foram sugeridas pela equipe de desenvolvimento da Zcash:

  • Uma mudança de Prova de Trabalho para Prova de Participação
  • Contratos inteligentes privados e escalonáveis
  • Melhorias de escalabilidade para permitir transações quase infinitas
  • Outras atualizações de segurança para enfrentar o problema da falsificação, como a inclusão de um método que permitirá a qualquer pessoa medir a base monetária total do Zcash em circulação.
  • Carteiras e portas para Windows, Mac e celular

Para concluir

A equipe da Zcash criou uma moeda incrível centrada na privacidade, criando o protocolo criptográfico e de segurança de informações para gerar os parâmetros públicos zk-snark necessários para Zcash.

Ao combinar computação multipartidária, lacunas no ar e rastros de evidências, uma Cerimônia de seis pessoas foi capaz de gerar um blockchain que permanece totalmente anônimo. E usando um MPC de seis pessoas, é quase certo que o lixo tóxico ou a chave pública nunca poderá ser reconstruída.

Em seguida, eles foram ainda mais longe e criaram os mais recentes parâmetros públicos de snark com 90 pessoas, tornando quase impossível imaginar conluio suficiente para reconstruir o lixo tóxico. Apenas 1 desses 90 precisa destruir seu fragmento de chave privada, e isso garante que a chave privada não possa ser reconstruída.

Com escalabilidade infinita, contratos inteligentes privados e segurança adicional a caminho, parece que uma cerimônia é uma boa maneira de apresentar uma nova criptomoeda ao mundo.

Imagem em destaque via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me