Catena - ein effizientes Bitcoin Non-Evivocaton Witnessing Scheme & Bull; Live Bitcoin Nachrichten

Catena – Ein effizientes Bitcoin Non-Evivocaton Witnessing Scheme

Sicherheit beruht häufig auf Nicht-Äquivalenz. Wenn beispielsweise eine Zertifizierungsstelle (Certificate Authority, CA) durch das widersprüchliche Signieren von Zertifikaten für die gleiche Identität identifziert, kann sie sich als Internet-Service ausgeben und die Privatsphäre der Benutzer untergraben. In der Praxis ist dies bereits mehrfach vorgekommen. Um Äquivalenz zu vermeiden, wird die Zertifikatstransparenz (Certificate Transparency, CT) als Mittel zur öffentlichen Protokollierung aller von einer Zertifizierungsstelle ausgestellten Zertifikate vorgeschlagen. Dennoch ist ein CT-Protokollserver in der Lage, die Protokolle von ausgestellten Zertifikaten zu umgehen, und bei der Zusammenarbeit mit einer kollaborierenden Zertifizierungsstelle können Identitätswechselangriffe gestartet werden.

Obwohl das Klatschen über Logs bei der Erkennung von Zweideutigkeiten helfen kann, kann der Prozess ziemlich langsam sein oder überhaupt nicht passieren, da Klatschnachrichten unendlich verzögert werden können. Das Tor-Netzwerk stellt ein gutes Beispiel dar, bei dem böswillige Server in der Lage sind, sich über die Gruppe von Tor-Relays zu informieren und Benutzer zurückzuverfolgen, d. H. Sie zu anonymisieren, indem sie übertrickst werden, um sich mit bösartigen Relay-Knoten zu verbinden. Dementsprechend wird weithin angenommen, dass Nicht-Äquivalenz eine entscheidende Sicherheitsanforderung für viele der heutigen Systeme darstellt, einschließlich Kryptowährungsketten, Verteilern für öffentliche Schlüssel und Software-Transparenzschemata.

Leider ist es fast unmöglich, Nicht-Äquivalenz zu erreichen, ohne auf vertrauenswürdige Dritte angewiesen zu sein. Um dieser Unmöglichkeit entgegenzuwirken, erzwingen Systeme eine schwächere Funktion, die als "Gabelkonsistenz" bezeichnet wird. Fork-konsistente Systeme machen die Mehrdeutigkeit zu einem "permanenten" Zustand und somit einfacher in der Zukunft zu beweisen, wenn Benutzer kommunizieren oder außerhalb der Bandbreite "klatschen" können. Für Systeme wie Public-Key-Plattformen und Tor-Server können jedoch Evivocation-Angriffe gestartet werden und unentdeckt bleiben, während die Sicherheit und Privatsphäre der Benutzer ernsthaft beeinträchtigt wird.

Ein kürzlich veröffentlichtes Papier präsentierte eine Lösung für dieses Problem über "Catena", ein effizient verifizierbares Bitcoin-Zeugenprotokoll. Catena ermöglicht eine endlose Anzahl von Thin Clients, z.B. Mobiltelefone, um ein Protokoll von anwendungsspezifischen Anweisungen, die über einen gegnerischen Server verwaltet werden, effizient zu genehmigen oder zu vereinbaren. Catena verwendet ein Protokoll in Form einer Kette von OP_RÜCKKEHR Transaktionen und verhindert das Auftreten von Gabeln im Log durch die Abschirmung von Bitcoins Blockchain gegen Double-Spend-Angriffe. Insbesondere, wenn ein Protokollserver zweideutig sein will, muss er einen doppelten Ausgabenangriff starten. Dementsprechend sind Catena-Protokolle ziemlich schwierig, ähnlich wie Bitcoin zu forcen; Ein böswilliger Benutzer, der keinen enormen Teil der Hashing-Macht des Netzwerks kontrolliert, kann Bitcoin nicht forkieren und wird daher auch nicht in der Lage sein, das Protokoll von Catena auszugeben.

Auf der anderen Seite reduziert Catena, abgesehen von früheren Studien und Untersuchungen, die erforderliche Bandbreite für Log-Auditoren von 90 GB auf weniger als 100 MB. Um genau zu sein, müssen Catena-Benutzer nur alle Header von Bitcoin-Blöcken herunterladen (sie sind derzeit weniger als 35 MB) und einen kleinen, 600 Byte langen Beweis für jede Anweisung in jedem Block.

Das folgende Diagramm zeigt, wie Catena funktioniert. Catena repräsentiert eine lange Kette von Bitcoin-Transaktionen. Für jede Catena-Transaktion gibt es zwei Ausgaben:

  1. Eine Fortsetzungsleistung, die der Betrag ist, der bei der nächsten Catena-Transaktion ausgegeben wird und somit eine Kette bildet.
  2. Ein OP_RÜCKKEHR Ausgabe, die für das Übergeben einer anwendungsspezifischen Anweisung verantwortlich ist.

Der Server zahlt Transaktionsgebühren für jede ausgestellte Anweisung. Bei Anwendungen, die eine große Anzahl von Anweisungen veröffentlichen können, kann eine Stapelverarbeitung durchgeführt werden, um die Gebühren zu minimieren.

Catena wird in Java über die bitcoinj-Bibliothek implementiert. Catena wird verwendet, um CONIKS, das ein neues Transparenzschema darstellt, zu erweitern, um Bitcoins Blockchain-Public-Key-Verzeichnis zu beobachten, in dem Auditoren es effizient verifizieren können. Catena kann die Sicherheit vieler der heutigen Online-Systeme maximieren, einschließlich der Tor-Server, öffentlicher Schlüsselverzeichnisse verschiedener Kryptowährungsketten und Schemata der Softwaretransparenz.

Bildquelle:

//people.csail.mit.edu/alinush/papers/catena-sp2017.pdf

Schau das Video: Die dritte industrielle Revolution: Eine radikale neue Sharing Economy

Like this post? Please share to your friends:
Schreibe einen Kommentar

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: