Перевод Почему Monero нельзя отследить

Тема в разделе "Статьи", создана пользователем TheFuzzStone, 23 июл 2020.

  1. TheFuzzStone

    Команда форума Администратор Модератор

    Регистрация:
    18 авг 2017
    Сообщения:
    303
    Симпатии:
    78
    Снимок.PNG

    Для большинства людей использование Monero для сохранения приватности и анонимности требует «прыжка веры» - мало кто чётко понимает, как криптография и безопасность блокчейна Monero защищает их от слежки. Мы надеемся, что этот пост демистифицирует магические свойства Monero и придаст больше доверия пользователям, которые не являются математиками или компьютерными специалистами.

    Почему Monero безопасен - 3 столпа приватности

    Технология обеспечения приватности Monero основана на 3-х основных криптографических технологиях:
    • Кольцевые конфиденциальные транзакции (RingCT) - скрывают отправляемую сумму.
    • Кольцевые подписи (Ring Signatures) - скрывают адрес отправителя.
    • Скрытые адреса (Stealth Addresses) - скрывают адрес получателя.
    Если предположить, что вышеприведенные утверждения верны, как эти функции защищают приватность?

    Давайте посмотрим на это с точки зрения того, что кто-то пытается отследить транзакции Monero. Представьте себе, что Родриго, государственный налоговый аудитор несостоявшегося южноамериканского социалистического правительства, хочет завладеть как можно большим количеством богатства от любого бизнеса, который все ещё продолжает существовать в их стране. Эти бизнесы перешли на криптовалюту, потому что поддерживаемая государством фиатная валюта ничего не стоит.

    Когда предприятия использовали Bitcoin, Родриго мог проследить каждую сделку, используя программное обеспечение, продаваемое правительствам такими компаниями, как Coinbase и Chainalysis. Многие бизнесмены были арестованы, и семья Родриго получила несколько дополнительных продовольственных пайков в качестве бонуса.

    К сожалению, бизнес недавно переключился с Bitcoin на Monero. Родриго позвонил в Coinbase, но они сказали, что не могут ему помочь! Затем он отправился в местную тюрьму, чтобы заставить Антонио, университетского математика, заключённого за политическое инакомыслие, помочь ему проанализировать блокчейн Monero.

    Посмотрев на блокчейн, Антонио зашел в тупик. В каждом блоке действительно есть последовательность транзакций, но он не может увидеть ни сумм, ни адресов!

    Без суммы Родриго не знает, сколько украсть. Без адреса отправителя Родриго не знает, у какого человека ещё есть богатство. А без адреса получателя Родриго не знает, у кого украсть.

    Защищая отправителя, получателя и сумму транзакции, Monero останавливает аудиторов на их пути - они просто не могут получить какую-либо значимую информацию из блокчейна!

    Скрытие суммы - Кольцевые конфиденциальные транзакции (RingCT)

    RingCT позволяет скрыто встраивать сумму отправляемой транзакции в блокчейн. Эта сумма существует, она просто не видна никому, кроме получателя (на самом деле если история кошелька отправителя будет удалена, то даже он не сможет восстановить сумму, которую он отправил в прошлом). Это достигается путём шифрования отправленной суммы адресом получателя (также известным как «открытый ключ»). Затем получатель может расшифровать сумму - и никто другой.

    Откуда все остальные знают, что отправленная сумма действительна? Почему отправитель не смог создать 1 миллион XMR? Два трюка: во-первых, сумма доказана положительной с помощью математической технологии доказательства диапазона («range proof»), а во-вторых, все входы соотносятся между всеми выходами. Поэтому, если бы кто-то захотел отправить 1 миллион XMR, ему пришлось бы использовать 1 миллион неиспользованных входов XMR. Таким образом, ни один Monero не создаётся из воздуха.

    Скрытие адреса отправителя - Кольцевые подписи (Ring Signatures)

    Теперь вы понимаете, что все суммы скрыты с помощью RingCT. Но даже если бы суммы транзакций Bitcoin были бы скрытыми, программное обеспечение для отслеживания всё равно могло бы отследить поток средств по сети. Как Monero препятствует этому отслеживанию?

    Как и Bitcoin, Monero использует модель «Unspent Transaction Output» или «UTXO». Концептуально это может быть визуализировано как наличие различных номиналов бумажных денег - отдельные купюры на 1.55, 723.2, 0.369 и т.д. И когда вы платите кому-то определённую сумму, вы переплачиваете её, а затем получатель даёт вам сдачу с суммы, на которую вы переплатили, создавая новый специфический размер «банкноты» представляющий сдачу. Обратимся к этим неизрасходованным купюрам как к «монетам».

    В Monero, вместо того чтобы давать только UTXO (различные монеты разных размеров), которыми вы хотите платить, вы также смешиваете другие монеты, которые вам не принадлежат! Программное обеспечение вашего кошелька случайным образом выбирает группу других входов и складывает их все вместе. Это не только скрывает, какие именно монеты являются вашими, но и делает невозможным узнать, какие монеты на самом деле были потрачены - одна и та же монета может быть включена много раз и никогда не будет потрачена!

    Кольцевые подписи (Ring Signatures) - это математическая технология, при которой приватный ключ, который является владельцем одной из монет, может подписываться от имени группы монет. Это доказывает сети, что отправитель имеет право потратить одну из монет из группы, при этом не раскрывая какая именно монета была потрачена. Эта обфускация предотвращает раскрытие адреса отправителя.

    Эта технология также предотвращает двойную трату одной и той же монеты, так как подпись производит «образ ключа» для потраченной монеты. Образ ключа - это уникальный код, который означает, что монета потрачена и хранится в блокчейне, но не показывает, кто её потратил или сумму. Если отправитель снова попытается потратить монету, то образ ключа будет идентичен и будет отклонён сетью как попытка двойной траты.

    Это может сбить с толку, однако подведём итоги:
    • В каждой транзакции смешивается группа входов, при этом неиспользованные монеты выступают в качестве приманок для траты реальной монеты.
    • Никто не может сказать, какая монета на самом деле была потрачена.
    • Никто не знает, кто отправляет монету.
    • Никто не знает количество отправляемых монет.
    Скрытие адреса получателя - Скрытые адреса (Stealth Addresses)

    Даже если вы используете один и тот же адрес получения для каждой транзакции, ваш адрес никогда не появится в блокчейне Monero. Это очень отличается от Bitcoin. Как это происходит?

    Все публичные адреса в Monero выглядят как текст, но на самом деле это очень длинное число. Оно также известно как «публичный ключ».

    Когда кто-то отправляет Monero, его кошелёк делает математическое вычисление, которое умножает полученный адрес (длинное число) на новое случайное число и хеширует его таким образом, что только человек с приватным ключом от этого адреса может сказать, что он предназначается ему.

    Когда кто-то принимает Monero, он ищет скрытый адрес и расшифровывает его своим приватным ключом, и только он может сделать это. Поэтому невозможно кому-либо узнать, кто именно является предполагаемым получателем (примечание: кроме этого, восстановление кошелька требует повторного сканирования блокчейна - единственный способ узнать, какие монеты ваши, это сканирование каждого скрытого адреса, в каждой транзакции и в каждом блоке!).

    Складывая все вместе

    Подводя итог, мы узнали:
    • Блокчейн Monero скрывает отправителя, сумму и получателя в каждой транзакции.
    • RingCT скрывает сумму, создавая доказательство диапазона среди всех выбранных входов, чтобы доказать, что новые монеты не были созданы из воздуха, и шифрует реальную сумму адресом получателя, чтобы только получатель мог её увидеть.
    • Кольцевые подписи (Ring Signatures) скрывают адрес отправителя, смешивая много монет вместе, и никогда не раскрывают, какие монеты были потрачены.
    • Скрытые адреса (Stealth Addresses) скрывают адрес получателя с помощью одноразового шифрования, которое никто не может расшифровать, кроме действительного получателя.
    • Компания Coinbase не может помочь Родриго воровать у граждан, потому что их программное обеспечение для анализа блокчейна бесполезно против Monero!
    Надеюсь, теперь вы лучше понимаете, как работает Monero, и стали более уверенными в его способности сохранять приватность! Это не магия, это просто математика.

    Примечание - запуск собственного узла Monero

    И последнее замечание - запуск собственного узла Monero помогает сети оставаться устойчивой и дополнительно защищает вашу приватность. Подробнее здесь.

    Источник: Why Monero is Untraceable

    Перевод:
    TheFuzzStone (@TheFuzzStone)
    Редактирование:
    Agent LvM (@LvMi4)
    Коррекция:
    Kukima (@Kukima)
     
    #1 TheFuzzStone, 23 июл 2020
    Последнее редактирование модератором: 23 июл 2020
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.