按照技术属性来说,零钞看起来好得有点不真实。其实它确实也有自己的命门。就像零币,零钞也需要一个“公开参数”来设置这个零知识验证系统。但是不同于只需要一个几百个字节长度的数字N的零币,零钞需要的是一个很大的公开参数集——其大小超过1G字节。要再次强调的是,为了生成这些公开参数,零钞需要一组随机并且秘密的输入。如果任何人知道了这些秘密输入,就会产生无法监测的双重消费问题,从而危及整个系统的安全性。
在这里,我们不会过多地深入探讨设置一个zk-SNARK系统所面临的挑战,这个问题也是一个比较活跃的研究方向,但是截至目前,我们并不知道如何在实际操作中以足够稳妥的方式建立这个系统。迄今为止,zk-SNARK还没有被实际运用。
综合比较,融会贯通
现在,让我们从匿名性以及实际的可操作性两个方面,来比较以下我们所探讨的这些方案。
之前谈过的匿名技术的比较
系统 | 类型 | 对匿名性的攻击 | 可部署型 |
---|---|---|---|
比特币 | 化名 | 交易图谱分析 | 默认系统 |
人工混币 | 混币 | 交易图谱分析,恶意的混币提供商,恶意的混币对手方 | 已被应用 |
多重混币/合币 | 混币 | 旁路攻击,恶意的混币服务提供商,恶意的混币对手方 | 兼容比特币 |
零币 | 加密混币 | 旁路攻击(存在可能性) | 另类币,需建立信任方 |
零钞 | 不可被追踪 | 未知 | 另类币,需建立信任方 |
我们是从比特币,这个已经成功部署了的“默认”系统开始的。但比特币只是化名系统,我们看到,强大的交易图谱分析是可能攻击比特币的匿名性的一种可行办法。之前也探讨了聚集大量地址簇方式,以及如何关联真实世界的身份到这些地址簇的方法。
匿名化技术的下一等级,是用人工的方式实现一个单一混币交易,或者通过人工找交易对手的方式来实现合币交易,这会使输入地址和输出地址之间的关联变得模糊,但同时也会在交易图谱中留下了太多的线索。除此之外,混币服务提供商和参与节点也可能是恶意的,或者因为被黑客攻击的,或者被胁迫公布记录的。即使从匿名性来说离完美还很遥远,但混币服务在现实中存在,并且是现今一个可用的选项。
我们讨论的第三个等级的匿名性,是混币服务链或者合币交易。这种匿名性上的改进,来自更少的对于混币服务提供商或者节点组的依赖。诸如标准化的交易区块大小和客户端的自动化等特性,可以最小化信息泄露的可能性,但是还是有一些旁路风险可能会存在。同时,也还是存在一些攻击者可能控制或者勾结多个混币服务商与参与节点而带来的风险。实现带有混币服务链功能的钱包和服务在技术上是可行的并且应该会被用户所接受,但是据我们所知,一个安全的混币链解决方案还不存在。
接下来,我们探讨了把加密技术直接应用到协议层并提供匿名化的数学保证的零币。我们认为零币的旁路攻击风险还是存在的,但是明显已经优于其他的混币解决方案。不过,零币需要作为相对于比特币的一种另类币的方式发行。
最后,我们探讨了零钞。通过效率上的改进,零钞可以作为一个完全无法追踪——不仅仅是匿名化——的加密数字货币。然而,就像零币一样,零钞和比特币并不兼容,更糟糕的是,零钞需要一个非常复杂的建立流程,数字币领域仍然在研究如何用最好的方式来实现它。
最后
尽管匿名化技术是强大的,但同时也是脆弱的。一个错误就可能造成一个我们不希望看到的,但又是不可逆的关联。匿名化有一些显而易见的有害应用,但同时也存在很多有益的应用,所以是值得保护的。虽然道德层面上的区分很重要,我们还是无法在技术层面清楚地辨识。匿名技术看起来具有深入的和固有的道德模糊性,作为人类社会的一员,我们必须学会怎么面对这个现实。
和关于比特币的道德争论一样,比特币的匿名性也是一个很活跃的技术创新领域。我们仍然不知道比特币的哪一种匿名系统,如果存在的话,将会脱颖而出成为主流。这也将是每一个人的机会——不管你是一个开发者、一个政策制定者,还是一个普通用户——每个人都可以参与其中并做出贡献,希望你所学到的内容,可以为你提供一些正确的背景知识去采取行动。
网友评论