Blockchain Privacy Protection (2): mecanismo de protección de la privacidad en la capa de red

  • Amenazas a la privacidad de la cadena de bloques

         En el artículo anterior, Protección de la privacidad de la cadena de bloques (1): mecanismo de protección de la privacidad en la capa de transacción, dividimos las amenazas a la privacidad de la cadena de bloques en tres aspectos: 

        Amenazas a la privacidad en la capa de red    

             Los nodos maliciosos pueden acceder fácilmente a la red y monitorear los datos de comunicación en la capa de red.    

             ·Mecanismo de aislamiento de canales

       · Amenazas a la privacidad en la capa de transacción  

            · Amenazas a la privacidad de las transacciones.    

            · Amenazas a la privacidad de la identidad.

       · Amenazas a la privacidad en la capa de aplicación  

            ·Fuga de privacidad causada por el comportamiento del usuario y los proveedores de servicios de blockchain.

       El último artículo resume principalmente las amenazas a la privacidad en la capa de transacción. Aquí, analizamos principalmente las amenazas a la privacidad en la capa de red. La forma efectiva de lidiar con esta amenaza es la tecnología de aislamiento de canales.

  • mecanismo de aislamiento del canal

       Primero, una introducción general a la tecnología de aislamiento de canales .

       El mecanismo de aislamiento del canal aísla los datos del nivel de la red y protege los datos que solo son visibles para los nodos del canal. Al aislar el libro mayor, cada nodo solo procesa y almacena los datos de su propio canal, evitando que los atacantes accedan a los datos, protegiendo así la privacidad del usuario. Sin embargo, el mecanismo del canal también tiene ciertos defectos. El principal es que hay un cierto costo en implementar un canal en una red blockchain. Los nodos necesitan modificar la configuración de la red para crear y entrar y salir del canal, y la flexibilidad es relativamente débil.

       Luego, de acuerdo con la ubicación de almacenamiento de los datos aislados, la tecnología de aislamiento de canales se puede dividir en dos categorías: aislamiento de canales fuera de la cadena y aislamiento de canales de múltiples cadenas .

  • Aislamiento de canales fuera de la cadena

        El aislamiento del canal fuera de la cadena se utiliza principalmente en transacciones de valor pequeño de alta frecuencia. Crea un canal al registrar el estado inicial en la cadena de bloques y luego realiza transacciones fuera de la cadena. Los datos específicos están garantizados por el contrato, pero las transacciones intermedias no se publican Registrado en la cadena de bloques, cuando la transacción debe cancelarse, el último estado final se publica en la cadena de bloques, y luego el canal se termina y el registro histórico de transacciones se destruye.

  • Aislamiento de canal multicadena

        El aislamiento de canales de cadena múltiple consiste en construir una red de comunicación independiente como un canal entre nodos específicos. La información de cada red se almacena por separado en el libro mayor correspondiente, los nodos que no son canales no pueden acceder y el mismo nodo puede unirse a múltiples canales diferentes. . En resumen, el aislamiento de canales de múltiples cadenas consiste en construir una subred a nivel de red para lograr el aislamiento de la comunicación del nodo y evitar que los atacantes accedan a información privada, protegiendo así la privacidad del usuario.

  • Aislamiento de canales fuera de la cadena

        En primer lugar, introduzcamos la tecnología de aislamiento del canal fuera de la cadena. Pareció resolver el problema de la capacidad limitada del libro mayor de la cadena de bloques. Los investigadores intentaron colocar transacciones de alta frecuencia de pequeña cantidad en el canal de micropagos fuera de la cadena, y solo comenzaron y terminó el canal La información se registra en la cadena. La realización de la tecnología de aislamiento del canal fuera de la cadena se divide principalmente en dos pasos: primero, el canal de pago bipartito fuera de la cadena se construye entre los dos nodos; luego, la red de pago se construye a través del canal de pago bipartito existente entre los nodos.

  • Pasos de implementación  

        1. Canal de pago bipartito: la construcción del canal de pago bipartito consiste en crear un canal de pago fuera de la cadena de confianza entre dos direcciones. Primero, los activos se depositan en el contrato en cadena para crear un canal de pago, y luego ambas partes firman la actualización de estado para confirmar la transacción. El proceso de transacción específico no necesita registrarse en la cadena de bloques. Si una de las partes quiere interrumpir el canal, después de que ambas partes estén de acuerdo, solo necesitan publicar el último estado en la cadena de bloques y canjear los activos correspondientes al último estado.

        2. Construya una red de pago: si se construye un canal de pago bipartito entre todos los usuarios participantes, se desperdiciarán enormemente los recursos de almacenamiento. Por lo tanto, sobre la base del canal de pago bipartito, los usuarios pueden usar el canal existente canal de pago bipartito Realice el pago, es decir, puede utilizar los canales de pago bidireccionales existentes de otros nodos para transferir y realizar transacciones con el nodo de destino, a fin de construir una red de pago entre todos los usuarios.

  • Tecnología típica

       Las tecnologías típicas de aislamiento de canales fuera de la cadena incluyen la tecnología Lightning Network de Bitcoin y la tecnología Raiden Network de Ethereum . Entre ellos, Lightning Network se basa en el modelo de salida de transacciones no gastadas, es decir, el modelo UTXO; Lightning Network se basa principalmente en el modelo de estado de saldo de cuenta y utilizará más el mecanismo de contrato en cadena. Estas dos técnicas se describen a continuación.       

  • Red relámpago

       El primero es Lightning Network. Su idea central, como se mencionó hace un momento, es completar algunas transacciones frecuentes de pequeño valor fuera de la cadena mediante el establecimiento de un canal estatal, lo que reduce la presión de las transacciones en la cadena principal.

       Por lo tanto, el núcleo de Lightning Network es establecer un canal de pago fuera de la cadena seguro y factible y, al mismo tiempo, combina la tecnología de direcciones de firmas múltiples, el contrato revocable de vencimiento de secuencia RSMC, el contrato de bloqueo de tiempo de hash HTLC y otras tecnologías para completar liquidación y confirmación de pagos fuera de la cadena, lo que a su vez mejora la eficiencia del pago de los usuarios. Utiliza principalmente RSMC para realizar el canal de pago de ambas partes y luego construye la red de pago a través de HTLC. Este diseño no solo mejora el rendimiento del sistema Bitcoin, sino que también oculta la información de micropagos entre los usuarios y protege la privacidad de los usuarios.

       Sin embargo, Lightning Network también tiene algunas deficiencias, principalmente en cuatro puntos:

          Hay diferencias en el reconocimiento de la comunidad de los atributos de pago de Bitcoin

          ·Bitcoin tiene escenarios de micropagos limitados

          · Hay peligros ocultos en la seguridad

          La tecnología Lightning Network aún no está completamente madura

  • contrato RSMC

       Primero, presentemos una de las tecnologías centrales de Lightning Network: el contrato RSMC.

       El nombre chino de RSMC es el contrato revocable de vencimiento en serie.Como su nombre indica, es un contrato revocable con condiciones de ejecución. Su condición de ejecución es que la altura de la manzana donde se encuentra el contrato sea un número de secuencia mayor que la altura de la manzana donde se encuentra el contrato matriz. Este número de serie es un parámetro del contrato y puede configurarlo usted mismo. Por ejemplo, el número de secuencia de un RSMC es 1000. Si su intercambio principal está en el bloque 10000 y si el RSMC se escribe antes del bloque 10999, el RSMC no se ejecutará (lo que equivale a que se invalide automáticamente). Para garantizar que este RSMC se pueda ejecutar, es necesario transmitir este RSMC en la red cuando el bloque actual sea 11000. De esta forma, la altura del bloque donde se encuentra el RSMC debe ser mayor a 11000 para ejecutarse.

       Más allá de eso, para que un RSMC funcione, primero debe transmitir su transacción principal en la red de Bitcoin y luego transmitirse a sí mismo. Por ejemplo, la imagen de la izquierda es un ejemplo de RSMC. El recuadro azul en la figura representa la transacción solo para Bob, mientras que el recuadro morado representa la transacción solo para Alice, y el recuadro verde es la transacción de inyección de capital. La transacción de financiación del canal tiene dos salidas, transacciones de confirmación C1a y C1b. Las dos transacciones son mutuamente excluyentes y solo una puede transmitirse en la red de Bitcoin. Estas dos transacciones también son asimétricas, con diferente contenido y diferente propiedad, es decir, Alice solo puede transmitir C1a y Bob solo puede transmitir C1b. Cada transacción confirmada tiene dos salidas, una es la salida normal y la otra es el contrato RSMC. D1a es una salida común y Bob puede obtener 0,5 bitcoins de esta salida; RD1a es un contrato RSMC cuya transacción principal es C1a. Cuando C1a se transmite a la red de Bitcoin, y después de 1000 confirmaciones de bloque, Alice puede transmitir este RSMC para obtener 0,5 bitcoins.

  • contrato HTLC

       · Bloqueo de valor hash , que garantiza que solo se pueda desbloquear la contraseña R generada por el receptor final y se puedan obtener los activos congelados.

Bloqueo de tiempo , que asegura que el cedente no puede tomar los bitcoins dentro de un cierto período de tiempo (antes de que el receptor final desbloquee        y tome los bitcoins), y también asegura que si el receptor final no toma los bitcoins después de un período de tiempo, el cedente Puedes recuperar tus bitcoins.

        Como se muestra en la figura, A quiere enviar 1 BTC a C, pero no hay un canal de micropagos entre A y C. Pero no importa, A encuentra una ruta de pago de B a C, que consta de dos canales de micropago de A a B y de B a C en serie.

        Así que ¿cómo se hace? Primero, C genera un R secreto y envía Hash(R) a A, A no necesita saber R. Luego, A y B acuerdan un contrato HTLC: siempre que B pueda mostrarle a A el secreto R dentro de 2 días, A le pagará a B 1 BTC; si B no puede hacer esto, el dinero se le devolverá automáticamente a A después de 2 días. De manera similar, B y C acuerdan un contrato HTLC: siempre que C pueda mostrarle a B la preimagen hash R dentro de 1 día, B le pagará a C 1 BTC; si C no lo hace, el dinero se reembolsará automáticamente a B cuando caduca

        Una vez que todo está en su lugar, C revela R a B dentro de 1 día y obtiene su parte de 1 BTC; ahora que B conoce R, solo necesita mostrar la contraseña R a A dentro de 2 días y obtener 1 BTC.

        Todo el proceso es fácil de entender. Si toda la red de pago de rayos no cobra tarifas de manejo, el efecto final es que A paga 1 BTC y C obtiene 1 BTC de manera segura, y todas las acciones en el proceso se llevan a cabo fuera de la cadena de bloques.

  • Canal de pago bidireccional

        Entonces, ¿cómo construir un canal de pago bipartito y una red de pago a través de RSMC y HTLC?

        Primero, se construye un canal de pago bidireccional a través de un contrato revocable de vencimiento en serie (RSMC). La característica de publicar en el libro mayor de Bitcoin solo cuando se crea y rescinde el contrato para proteger la privacidad del usuario. La figura anterior muestra un proceso específico de creación y pago de RSMC.

        1. Etapa de custodia de activos: el usuario A y el usuario B sacan cada uno parte de los activos y los depositan en la cuenta firmada por ambas partes. El gasto de esta cuenta debe ser firmado por ambas partes. A partir de entonces, el canal de pago no puede gastar más que el monto total de los activos en custodia en la fase de pago. Pero ambas partes no firman la transacción de depósito en garantía ni la transmiten a la cadena de bloques.

        2. Construcción de la etapa del canal: el Usuario A construye una transacción de compromiso C1a (transacción de compromiso 1a, denominada C1a) y una transacción de pago revocable RD1a (entrega revocable 1a, denominada RD1a), y las envía al Usuario B para su firma. La transacción C1a se utiliza para garantizar que Bob pueda obtener sus activos en custodia en caso de que el Usuario A finalice unilateralmente el canal. RD1a se utiliza para garantizar que el Usuario A pueda recuperar unilateralmente los activos bajo su custodia. Esta transacción tiene una configuración de retraso, si C1a se registra en el bloque n, entonces RD1a solo se puede registrar en el bloque n+1000 posterior. Bob construye las transacciones de compromiso C1b y RD1b simétricamente y las envía a Alice para que las firme. Después de que ambas partes hayan firmado e intercambiado la transacción de compromiso y la transacción de pago revocable, se establece el contrato.

        3. Etapa de pago: cuando el usuario A desea pagar otra unidad de activos de 0.1 al usuario B, el estado representado por C1a y RD1a debe invalidarse, y el usuario A construye y firma la transacción de reparación de incumplimiento BR1a (remedio de incumplimiento 1a, referido como BR1a) y  lo envía al usuario B. Esto es para evitar una situación en la que una de las partes siga transmitiendo la transacción anterior después de la transacción recién confirmada. ¿Cuáles son las consecuencias de esta situación? Si no hay transacción de reparación de violación, el usuario A pagó 0,1 activos nuevos al usuario B antes, idealmente en este momento, la nueva distribución es 0,4 para el usuario A y 0,6 para el usuario B, pero el usuario A puede elegir no transmitir la nueva transacción C2a , y el uso de la antigua Transacción C1a anterior se transmite a la red de Bitcoin, por lo que el Usuario B obtiene 0,5 Bitcoin de inmediato. Después de que C1a emita 1000 bloques, el usuario A transmite RD1a nuevamente, por lo que se pueden obtener 0.5 bitcoins.En este momento, la distribución es de usuario A 0.5 y usuario B 0.5. Se puede observar que el usuario B sufrió una pérdida, lo que equivale a que el usuario A no pagó en esta última transacción. Por lo tanto, la transacción de compensación por violación se usa para reemplazar el RSMC en la transacción confirmada anterior.Si una de las partes transmite la transacción anterior, la contraparte puede obtener inmediatamente todos los fondos restantes en la transacción de compensación por violación. En la figura de la izquierda, al mismo tiempo que se generan las nuevas transacciones confirmadas C2a, C2b, se genera la transacción de compensación de violación BR1a, que invalida la transacción RD1a en la transacción anterior. Si el usuario A todavía elige transmitir C1a en la transacción anterior, entonces el usuario B obtiene inmediatamente 0,5 bitcoins de la salida 1 de C1a, y luego el usuario B obtiene los 0,5 bitcoins restantes de la salida 0 de C1a, a saber, BR1a. En este punto, RD1a no tiene sentido, porque todos los bitcoins en C1a han sido distribuidos. Se puede ver que después de agregar la transacción de compensación por violación, la actualización de la transacción confirmada es segura. Para ambas partes de la transacción, elija transmitir la última transacción confirmada, cerrando así el canal, o no transmita nada y deje que el canal continúe funcionando. Luego, de acuerdo con los pasos en la etapa del canal de construcción, las dos partes reconstruyen las transacciones de compromiso C2a, C2b y las transacciones de pago revocable RD2a, RD2b de acuerdo con la distribución del saldo después del pago y completan el cambio de estado.

       4. Etapa de finalización: cuando cualquiera de los usuarios desea finalizar el contrato, anuncia primero la transacción de compromiso. Si el otro usuario no anuncia la transacción de reparación predeterminada dentro del tiempo de demora, significa que la transacción de compromiso es definitiva y el usuario puede esperar el tiempo de retraso Anunciar una transacción de pago revocable para recuperar activos.

  • Construya una red de pago

       La secuencia vence el contrato revocable RSMC solo puede crear canales de pago de dos partes, lo que conducirá a una gran pérdida de recursos y activos de almacenamiento. Por lo tanto, HTLC puede ayudar a dos usuarios que no han establecido RSMC a pasar al intermediario sobre la base de la bipartita canal de pago Establecer un canal de transacción para construir una red de pago entre todos los usuarios. Como se muestra en la figura, cuando hay RSMC entre AB, BC y CD respectivamente, AD puede completar el pago a través del canal existente.El proceso específico se introdujo en el contrato HTLC y no se repetirá aquí.

     En resumen, la tecnología Lightning Network garantiza la seguridad de los activos de los canales de pago fuera de la cadena a través de RSMC y luego reduce la cantidad de RSMC necesarios en la red a través de HTLC para mejorar la escalabilidad de Lightning Network. Con la tecnología Lightning Network, los datos de las transacciones entre los usuarios no se registrarán en el libro mayor de la cadena de bloques, lo que elimina los ataques de análisis del libro mayor y garantiza en gran medida la privacidad y la seguridad del libro mayor de los usuarios.

  • Falla mayor

1) Hay diferencias en el reconocimiento de la comunidad de los atributos de pago de Bitcoin

         El valor intrínseco de Bitcoin se manifiesta principalmente en dos aspectos, uno es una reserva de valor similar al oro digital y el otro es una herramienta de pago electrónico en efectivo. Un número considerable de usuarios en la comunidad se inclina más por el atributo de almacenamiento de valor de Bitcoin, y Lightning Network, como método de expansión fuera de la cadena, espera que Bitcoin pueda desempeñar la función de moneda de pago electrónico, lo que va en contra de la mentalidad de muchos usuarios

2) Bitcoin tiene escenarios de micropagos limitados

       Aunque Lightning Network mejora la velocidad de transacción de las transferencias de Bitcoin a través de la expansión fuera de la cadena, no mejora directamente el escenario de pago en efectivo de Bitcoin. Si Bitcoin quiere ser una moneda de pago electrónico, debe tener una de las propiedades básicas del dinero: el valor intrínseco es relativamente estable durante un período de tiempo. Por el contrario, el precio de Bitcoin a menudo fluctúa mucho, y el precio de una sola moneda también es relativamente alto, lo que hace que la disposición general de los usuarios a usar micropagos de Bitcoin para comprar bienes o servicios no sea alta. Porque incluso con Bitcoin respaldado por Lightning Network, en el escenario de micropagos, todavía no se puede comparar con la conveniencia de la moneda fiduciaria, e incluso en comparación con la moneda estable USDT, es difícil tener una ventaja competitiva. Es difícil para los usuarios tener la motivación de no usar moneda fiduciaria que es conveniente, segura y de valor estable, y usar Bitcoin para micropagos diarios. Por lo tanto, los escenarios de micropago limitados de Bitcoin también conducen directamente a la falta de disposición a utilizar Lightning Network para pagar Bitcoin.

3) Hay peligros ocultos en la seguridad

        En los últimos años, los riesgos de seguridad de Lightning Network han llamado la atención de todos. En agosto de 2019, el desarrollador de Lightning Network, Rusty Russel, declaró que la versión anterior del software Lightning Network tiene vulnerabilidades graves. Si los usuarios no actualizan, pueden perder Bitcoins.

       Dado que todas las transacciones en el canal Lightning Network se procesan fuera de la cadena e involucran el enrutamiento de intermediarios, los datos de transacción de ambas partes de pago quedan expuestos fácilmente a los ataques de piratas informáticos. Lightning Network requiere que los nodos permanezcan en línea al realizar pagos. Si un nodo se desconecta cuando un usuario está realizando un pago, el usuario no podrá pagar o los fondos se congelarán.

4) La tecnología Lightning Network aún no está completamente madura

       Aún quedan muchos problemas por resolver en Lightning Network, como la desconexión de nodos, el diseño de enrutamiento, la centralización de nodos, la seguridad, la exposición de privacidad, etc. Las soluciones técnicas propuestas incluyen Watchtowers, Atomic Multi-Path Payments, Submarine Swaps, protocolo de neutrinos Neutrino , etc. todavía están esperando la verificación del aterrizaje.

  • red raiden

         Lightning Network nació para solucionar la congestión de Bitcoin, y Ethereum también tiene su propia "Lightning Network", su nombre es Raiden Network. Incluso, además de la red de Raiden, Ethereum cuenta con otras tecnologías similares. Podemos referirnos colectivamente a Lightning Network, Raiden Network y otras tecnologías similares como "tecnologías de canal estatal". Raiden Network se basa en el concepto técnico de Lightning Network, y las tecnologías clave también son consistentes con Lightning Network, incluidas RSMC, HTLC y otras tecnologías. Sin embargo, la red Raiden también tiene algunas características de diseño en combinación con las características de Ethereum.Basado en el mecanismo de contrato inteligente de Ethereum, proporciona un canal de pago fuera de la cadena más conveniente. La red Raiden también se divide en dos partes: construir un canal de pago bipartito y una red de pago multipartito, lo que simplifica la implementación de RSMC (contrato revocable de vencimiento de secuencia) y HTLC (contrato de bloqueo de tiempo hash) en Lightning Network.

      ·característica de diseño

           ·Contrato Inteligente

           ·Cerradura de combinación

      · Pasos de implementación

          · Canal de pago bidireccional (contrato inteligente)

          · Construir una red de pago (cerradura de combinación)

     ·Defectos mayores

         · Problemas fuera de línea

         ·Problema de búsqueda de caminos

  • Canal de pago bidireccional

     El canal de pago en la red Raiden se divide principalmente en varias etapas: construcción del contrato, prueba de saldo, pago fuera de la cadena y cancelación del contrato:

      En la fase de construcción del contrato, los participantes crean contratos inteligentes para canales específicos y los publican en el libro mayor de blockchain;

      En la etapa de prueba de saldo, las partes de la transacción en el canal transfieren dinero a la cuenta del contrato como hipoteca de activos. Luego de eso, el monto de la transacción en el canal no puede exceder la cantidad de activos certificados. Esto es para garantizar que ambas partes tengan la capacidad de pagar sus deudas Después de completar la prueba,

      En la etapa de pago fuera de la cadena, ambas partes de la transacción firman un nuevo certificado de saldo actualizando el estado de la transacción según el formato especificado en el contrato para completar el pago fuera de la cadena, y cada mensaje de estado se adjunta con un número de serie creciente. . Cada vez que Lightning Network registra un nuevo estado de equilibrio, mientras que Raiden Network registra cambios de activos actualizados.

      Cuando una parte quiere interrumpir el canal de pago, deja de firmar nuevos mensajes de estado y envía el mensaje de estado actual al contrato inteligente. Dentro de un cierto período de tiempo, si el contrato no recibe un mensaje de estado con un número de serie mayor, el contrato se revocará y los activos se devolverán a la cuenta de cada participante de acuerdo con el último mensaje de estado aceptado.

      Como se muestra en la figura, en el paso 1, el usuario B primero paga 3 monedas al usuario A; en el paso 2, el usuario A paga 1 moneda al usuario B; después de eso, el usuario A intenta usar la prueba de saldo en el paso 1 para cerrar el canal, en el Usuario B proporciona un nuevo certificado de saldo dentro de un tiempo limitado para garantizar que la distribución del saldo final se lleva a cabo de acuerdo con el estado más reciente.

  • Canal de pago multiparte

        Otro problema con Lightning Network es que HTLC tiene el riesgo de que los usuarios intermediarios se confabulen con los usuarios beneficiarios, comprometiendo la seguridad de los activos del pagador. Por ejemplo, el beneficiario generalmente establece la R secreta del contrato HTLC, y luego el valor hash de R se proporciona al pagador.personas. Sin embargo, existen ciertos problemas al hacerlo, en la transferencia, si A quiere cambiar temporalmente la ruta, no quiere transferir dinero a través de B. O B está fuera de línea y no puede transferir dinero, y A tiene que cambiar la ruta. Después de cambiar la ruta, antes de que expire el último contrato HTLC, B y C pueden coludirse, es decir, después de que C obtiene los tokens de la nueva ruta, C revela R a B, de modo que A queda bloqueado en la ruta anterior. se transfieren a B, causando pérdidas.

        Los desarrolladores de Raiden Network consideraron configurar un candado de combinación compuesto por tres candados para que el candado resolviera este problema. incluir:

        (1) Vuelva a intentar el hashlock. El pagador proporciona el secreto para el bloqueo hash de reintento y puede ser regenerado por el pagador. La regeneración es generalmente cuando el pagador quiere cambiar la ruta.

        (2) Hashlock de recibo (hashlock de recibo). El beneficiario proporciona el secreto del bloqueo hash del recibo.

        (3) Tiempo de bloqueo, que se utiliza para el tiempo de vencimiento del bloqueo controlado por el pagador.

        Para desbloquear la transferencia antes del vencimiento, debe volver a intentar los dos secretos del bloqueo hash y el bloqueo hash del recibo, que se pueden llamar secretR y secretE.

        Después de la transformación, tome A para transferir dinero a C a través del intermediario B como ejemplo, el nuevo método de transferencia es:

        (1) El beneficiario B envía el bloqueo hash del recibo a A y mantiene en secreto E el bloqueo hash del recibo.

        (2) El pagador A usa el bloqueo hash de recibo y su propio bloqueo hash de reintento para construir la transferencia a B, y A mantiene secretoR.

        (3) B construye una transferencia a C de acuerdo con el mismo bloqueo.

        (4) Después de que A confirma que se construye la transferencia anterior, proporciona secretR a C.

        (5) C posee secretR y secretE, se los muestra a B, desbloquea la transferencia y obtiene fichas. B también aprendió dos secretos, se los mostró a A, desbloqueó la transferencia y obtuvo tokens.

      La ventaja de esto es que mientras A no proporcione el secretoR, C no puede proporcionar el secreto al intermediario de la transferencia B en medio de la transferencia, lo que hace que A sufra pérdidas de capital.

  • Falla mayor

       Entonces hablemos de las principales fallas de la red Raiden.

        El primero es el problema fuera de línea: cuando Lightning Network finaliza el canal, ambas partes pueden firmar una transacción para dividir las monedas en la dirección de firma múltiple, de modo que se puedan recopilar y dispersar. Pero en la red de Raiden, cada transacción de Raiden entre las dos partes requiere la firma de ambas partes, pero el número de serie aumentará cada vez. Cuando el canal finalmente finaliza, las dos partes solo tienen una forma, es decir, una de ellas. envía la información del último número de serie al contrato inteligente y luego divide la moneda a través del contrato inteligente (porque no puede ser como un canal relámpago, ambas partes pueden firmar directamente para iniciar transacciones en cadena). Ahora viene el problema, si A transfiere monedas a B en la última transacción de Raiden, pero A envía la información de la penúltima transacción al contrato, entonces A tomará las monedas de B. Para evitar este problema, después de que se transmita la información, se establecerá un tiempo de bloqueo. Si el tiempo de bloqueo expira y B no proporciona información actualizada, las monedas se dividirán de acuerdo con la información enviada por A. Pero si B está desconectado, obviamente hay información actualizada, pero no hay forma de enviarla. Entonces no hay manera. Por lo tanto, este es un gran riesgo al usar la red Raiden, asegúrese de permanecer en línea.

       El segundo problema es un problema de búsqueda de caminos. El aumento en el número de usuarios dificultará la selección de una ruta, y el aumento en la longitud de la ruta hará que algunos usuarios se desconecten, lo que traerá consecuencias más graves.

       Los dos problemas anteriores también tienen una solución más conveniente, es decir, el centro de pago. A través de una serie de centros de pago que mantienen canales con una gran cantidad de nodos, se puede evitar en gran medida el problema de la búsqueda de rutas y se puede reducir la posibilidad de intermediarios de transferencia fuera de línea, porque el centro de pago a menudo está en línea debido a incentivos económicos. Sin embargo, aún no puede resolver el riesgo de que el centro de pago cierre el canal cuando el nodo ordinario está fuera de línea. Además, también existe el riesgo de gestión del centro de pago. Porque si el centro de pago cierra todos los canales por alguna razón al mismo tiempo, el consumo de gas de los bloques de la cadena es muy grande, lo que puede causar congestión.

  • Aislamiento de canal multicadena

 

         Tanto Lightning Network como Raiden Network descritas anteriormente pertenecen al aislamiento de canales fuera de la cadena. La tecnología de aislamiento de canales de múltiples cadenas mantiene múltiples registros de blockchain en el mismo sistema de blockchain, en el que diferentes grupos de nodos mantienen sub-blockchains específicos, y la privacidad y seguridad de los datos de los sub-blockchains están garantizadas mediante el establecimiento de un mecanismo de control de acceso. En la actualidad, la tecnología de canal multicadena relativamente madura es principalmente la tecnología de canal del proyecto HyperLedger Fabric. La tecnología de canal protege principalmente la privacidad y seguridad de los datos internos mediante la construcción independiente de cadenas de bloques entre los nodos internos de diferentes equipos. Es equivalente a el mismo libro mayor de cadena de bloques. Dividido en múltiples fragmentos para el mantenimiento, cada fragmento solo es responsable de mantener diferente información de cuenta y datos de transacciones, y no necesita verificar la información del libro mayor global. Si es necesario, se requiere comunicación entre fragmentos. Tecnología multicanal se utiliza en diferentes Los nodos construyen canales mutuamente aislados y mantienen sus propios libros contables independientes No hay necesidad de comunicarse entre diferentes canales, por lo que los datos de privacidad del usuario están más protegidos.

        En escenarios de aplicaciones prácticas, diferentes nodos tienen diferentes identidades fuera de la cadena y deben cumplir con diferentes requisitos comerciales, por lo que se formarán diferentes equipos para cooperar de acuerdo con el negocio.Para proteger la privacidad de los datos entre los nodos dentro del mismo equipo, el multi -tecnología de canales Los nodos internos de diferentes equipos construyen cadenas de bloques de forma independiente, mantienen datos contables y protegen la privacidad y seguridad de los datos internos.La tecnología multicanal incluye principalmente estos tres mecanismos:

        Gestión de identidad : Gestione el mecanismo de autenticación y autorización de identidad de cada nodo, y los nodos con diferentes identidades tienen los permisos correspondientes.

       ·Gestión de canales : Gestione todo el ciclo de vida del establecimiento, mantenimiento y destrucción de canales.

       Gestión de transacciones : Gestione la publicación, clasificación, registro y otras operaciones de transacciones dentro del canal.      

        La tecnología de aislamiento de canales aísla los mensajes a nivel de la red y protege la privacidad del usuario al limitar la difusión de los mensajes. En un sistema de cadena sin permiso, el libro mayor de la cadena de bloques está abierto a todos los nodos. Por lo tanto, los canales existen principalmente en forma de canales fuera de la cadena. Construir canales fuera de la cadena para proteger la privacidad de los datos del libro mayor y, al mismo tiempo, utilizar el libro mayor público de la cadena para registrar la apertura y el cierre de los canales para proteger la seguridad de las transacciones.En el sistema de cadena autorizado, se utilizan principalmente las tecnologías tradicionales de autorización y autenticación. Debido al diseño y la gestión de los derechos de acceso, hay más opciones para la configuración de la red, generalmente utilizando un mecanismo de múltiples cadenas para construir diferentes sub-blockchains de acuerdo con las necesidades de la aplicación.

Supongo que te gusta

Origin blog.csdn.net/qq_35739903/article/details/117330305
Recomendado
Clasificación