Bitcoin y el surgimiento de los Cypherpunks | Concellodemelon.org

Bitcoin y el surgimiento de los Cypherpunks

Bitcoin y el surgimiento de los Cypherpunks

De Bitcoin a blockchain de libros distribuidos, el espacio criptomoneda está evolucionando rápidamente, hasta el punto en que puede ser difícil de ver en qué dirección se dirige.

Sin embargo, no estamos sin pistas. Si bien muchas de las innovaciones en el espacio son nuevos, están construidos en décadas de trabajo que llevaron a este punto. Al trazar esta historia, podemos entender las motivaciones detrás del movimiento que dio lugar a Bitcoin y compartir su visión para el futuro.

Antes de la década de 1970, la criptografía se practica principalmente en secreto por las agencias militares o de espionaje. Sin embargo, eso cambió cuando dos publicaciones trajeron a la luz: la publicación Gobierno de Estados Unidos del cifrado de datos Standardand la primera obra a disposición del público en la criptografía de clave pública, "New Directions in Cryptography" por el Dr. Whitfield Diffie y Hellman Dr. Martin.

En la década de 1980, el Dr. David Chaum escribió extensamente sobre temas tales como los sistemas de caja digital y reputación seudónimo anónimos, que describió en su documento "Seguridad sin identificación: Sistemas de transacción para hacer obsoleto Gran Hermano".

Durante los próximos años, estas ideas se fundieron en un movimiento.

A finales de 1992, Eric Hughes, Timoteo C mayo, y John Gilmore fundó un pequeño grupo que se reunía mensualmente en la compañía de Gilmore Cygnus Solutions en la bahía de San Francisco. El grupo se denominó "con humor cypherpunks" como una derivación de "cifrado" y "cyberpunk".

La lista de correo cypherpunks se formó más o menos al mismo tiempo, y sólo unos pocos meses más tarde, Eric Hughes publicó "Manifiesto de un Cypherpunk".

El escribio:

"La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es secreto. Un asunto privado es algo que uno no quiere que todo el mundo sabe, sino un asunto secreto es algo que uno no quiere que nadie lo sepa. Privacidad es el poder de revelar selectivamente a sí mismo al mundo ".

Eso es todo bien y bueno, ustedes pueden estar pensando, pero yo no soy un Cypherpunk, yo no estoy haciendo nada malo; No tengo nada que esconder. Como ha señalado Bruce Schneier, la "nada que ocultar" argumento se deriva de una premisa errónea de que la privacidad es acerca de cómo ocultar un mal.

Por ejemplo, es probable que tenga más de cortinas de sus ventanas para que la gente no puede ver el interior de su hogar. Esto no es porque se están llevando a cabo actividades ilegales o inmorales, sino simplemente porque no desea que preocuparse por el costo potencial de revelar ante el mundo exterior.

Si estás leyendo esto, se han beneficiado directamente de los esfuerzos de cypherpunks.

Algunos cypherpunks notables y sus logros:

    • Jacob Appelbaum: Tor desarrollador
    • Julian Assange: Fundador de WikiLeaks
    • Dr. Adam Volver: Inventor del Hashcash, co-fundador de Blockstream
    • Bram Cohen: creador de BitTorrent
    • Hal Finney: autor principal de PGP 2.0, creador de la prueba reutilizable de Trabajo
    • Tim Hudson: Co-autor de SSLeay, el precursor de OpenSSL
    • Paul Kocher: Co-autor de SSL 3.0
    • Moxie Moulinsart: Fundador de Sistemas Abiertos (Whisper desarrollador de señal)
    • Steven Schear: creador del concepto de la "orden de canario"
    • Bruce Schneier: El conocido autor de seguridad
    • Zooko Wilcox-O'Hearn: desarrollador DigiCash, Fundador de Zcash
    • Philip Zimmermann: creador de PGP 1.0

La década de 1990

Esta década vio el surgimiento de las guerras Crypto, en la que el gobierno de Estados Unidos trató de sofocar la propagación de una fuerte encriptación comercial.

Dado que el mercado para la criptografía era casi enteramente militar hasta este momento, la tecnología de encriptación se incluyó como un elemento Categoría XIII en la lista de municiones de Estados Unidos, que tenía estrictas regulaciones que impiden su "exportación".

Esto limitó "exportación compatibles" longitud de la clave SSL a 40 bits, lo que podría romperse en cuestión de días usando un solo ordenador personal.

Los desafíos legales por las libertades civiles y los defensores de la privacidad, la amplia disponibilidad de software de cifrado fuera de los EE.UU. Y un ataque con éxito por Matt Blaze contra la puerta trasera propuesto por el gobierno, el chip Clipper, llevaron al gobierno a dar marcha atrás.

En 1997, el Dr. Adam Volver creado Hashcash, que fue diseñado como un mecanismo anti-spam que esencialmente añadir un costo (tiempo y computacional) para el envío de correo electrónico, con lo que el spam antieconómico.

Se prevé que Hashcash sería más fácil para las personas a utilizar de digicash de Chaum ya que no había necesidad de la creación de una cuenta. Hashcash incluso tenía cierta protección contra la "doble gasto".

Más tarde, en 1998, Wei Dai publicó un proposalfor "b-dinero", una forma práctica de hacer cumplir los acuerdos contractuales entre actores anónimos. Describió dos conceptos interesantes que debe sonar familiar. En primer lugar, un protocolo en el que cada participante mantiene una base de datos independiente de la cantidad de dinero que pertenece al usuario. En segundo lugar, una variante del primer sistema en el que las cuentas de quién tiene cuánto dinero se mantuvo por un subconjunto de los participantes que son incentivados a permanecer honesto, poniendo su dinero en la línea.

Bitcoin utiliza el concepto anterior, mientras que un buen número de otros cryptocurrencies han puesto en práctica una variante de este último concepto, que ahora llamamos prueba de participación.

La década de 2000

Está claro que ya habían sido cypherpunks basándose en el trabajo del otro durante décadas, la experimentación y la colocación de los marcos de lo necesario en la década de 1990, pero un punto fundamental fue la creación de dinero cypherpunk en la década de 2000.

En 2004, Hal Finney creado una prueba reutilizable de trabajo (RPOW), que se basó en Hashcash de Volver. RPOWs eran tokens criptográficos únicas que sólo puede ser utilizado una vez, al igual que las salidas de transacción no gastados en Bitcoin. Sin embargo, la validación y la protección contra la doble gasto todavía estaba a cargo de un servidor central.

Nick Szabo publicó un proposalfor "oro bits" en 2005 - un objeto de colección digital que construye sobre la propuesta RPOW de Finney. Sin embargo, Szabo no propuso un mecanismo para limitar el total de unidades de oro bit, sino más bien contempla que las unidades se valoran de manera diferente en base a la cantidad de trabajo computacional realizado para crearlas.

Por último, en 2008, Satoshi Nakamoto, un seudónimo de un individuo aún no identificado o individuos, publicó el libro blanco bitcoin, citando tanto hashcash y b-dinero. De hecho, Satoshi enviado por correo electrónico Wei Daidirectly y mencionó que él aprendió sobre b-dinero del Dr. Volver.

Satoshi dedica una sección del bitcoin whitepaperto privacidad, que dice:

"El modelo de banca tradicional alcanza un nivel de privacidad al limitar el acceso a la información a las partes involucradas y el tercero de confianza. La necesidad de anunciar todas las transacciones públicamente se opone a este método, pero la privacidad todavía se puede mantener al romper el flujo de información en otro lugar:.., manteniendo las claves públicas anónima el público puede ver que alguien está enviando una cantidad a otra persona, pero sin información que vincula la transacción a cualquier persona Esto es similar al nivel de la información difundida por las bolsas de valores, donde el tiempo y el tamaño de las operaciones individuales, la 'cinta', se hace pública, pero sin diciendo que eran las partes ".

Modelo de Bitcoin privacidad, desde el libro blanco Bitcoin

Satoshi Nakamoto provocó una avalancha de progreso con un sistema de trabajo que la gente podría utilizar, ampliar y tenedor.

Bitcoin fortaleció todo el movimiento cypherpunk permitiendo a las organizaciones como WikiLeaks para seguir operando a través de donaciones Bitcoin, incluso después de que el sistema financiero tradicional les había cortado.

La lucha por la privacidad

Sin embargo, como el ecosistema Bitcoin ha crecido en los últimos años, los problemas de privacidad parecen haber sido empujado a un segundo plano.

Muchos usuarios de Bitcoin primeros asumieron que el sistema les daría el anonimato completo, pero hemos aprendido de otra manera como diversos organismos policiales tienen revealedthat que son capaces de deanonymize bitcoin usuarios durante las investigaciones.

El Abierto de Bitcoin Privacidad Projecthas recogió algo de la holgura con respecto a educar a los usuarios acerca de la privacidad y recomendar las mejores prácticas para los servicios de Bitcoin. El grupo está desarrollando un modelo de amenaza de ataques contra Bitcoin privacidad cartera.

Su modelo actualmente rompe atacantes en varias categorías:

  • Los observadores Blockchain - vinculan diferentes transacciones, conjuntamente con la misma identidad mediante la observación de los patrones en el flujo de valor.
  • Los observadores de red - vinculan diferentes transacciones y direcciones en conjunto mediante la observación de la actividad en la red punto a punto.
  • Los adversarios físicas - tratan de encontrar datos en un dispositivo monedero con el fin de manipular o realizar análisis sobre ella.
  • Los participantes de la transacción - crean las transacciones que les ayudan en la localización y la actividad en el deanonymizing blockchain.
  • Proveedores de cartera - pueden requerir información de identificación personal de los usuarios y luego observar sus transacciones.

Jonas Nick at Blockstream también ha hecho una buena cantidad de investigación con respecto a las preocupaciones de privacidad de los usuarios de Bitcoin.

Él tiene una excelente presentación en la que descubre una serie de defectos de privacidad, algunos de los cuales son devastadoras para SPV bitcoin clientes:

Uno de los mayores problemas de privacidad en Bitcoin es de los observadores blockchain - porque cada transacción en la red es indefinidamente pública, cualquier persona en el presente y el futuro puede ser un adversario potencial.

Como resultado de ello, una de las mejores prácticas recomendadas más antiguos es que nunca se vuelva a usar una dirección de Bitcoin.

Satoshi incluso hizo nota de ello en el libro blanco Bitcoin:

"Como un servidor de seguridad adicional, un nuevo par de claves se debe utilizar para cada transacción para evitar que sean vinculados a un propietario común. Algunos de enlace sigue siendo inevitable con las transacciones de entradas múltiples, que necesariamente revelan que sus entradas eran propiedad del mismo propietario. El riesgo es que si el dueño de una llave se pone de manifiesto, que une podría revelar otras transacciones que pertenecían al mismo dueño ".

Innovaciones recientes Cypherpunk

Una multitud de sistemas y mejores prácticas se han desarrollado con el fin de aumentar la privacidad de los usuarios de Bitcoin. Dr. Pieter Wuille autor BIP32, deterministas carteras jerárquicos (HD), lo que hace que sea mucho más sencillo para carteras bitcoin para gestionar direcciones.

Mientras que la privacidad no era la motivación principal de Wuille, billeteras HD hacen que sea más fácil evitar la reutilización de direcciones debido a que la tecnología puede generar fácilmente nuevas direcciones como transacciones fluyen dentro y fuera de la cartera.

Curva Elíptica Diffie-Hellman-Merkle (ECDHM) direcciones son esquemas de dirección bitcoin que aumentan la privacidad. ECDHM direcciones se pueden compartir públicamente y son utilizados por los emisores y receptores para derivar en secreto direcciones Bitcoin tradicionales que blockchain observadores no pueden predecir. El resultado es que las direcciones se pueden ECDHM "reutilizar" sin la pérdida de privacidad que normalmente se produce a partir de la reutilización de direcciones Bitcoin tradicional.

Algunos ejemplos de esquemas de dirección ECDHM incluyen sigilo Addressesby Peter Todd, códigos de pago BIP47reusable por Justus Ranvier y BIP75Out de banda de direcciones de Exchange por Justin Newton y otros.

Bitcoin es una mezcla de mano de obra intensiva método más por el cual los usuarios pueden aumentar su privacidad. El concepto de mezclar las monedas con otros participantes es similar al concepto de "redes Mix" inventado por el Dr. Chaum.

Mientras se mezcla es equivalente a "oculta en una multitud", a menudo la multitud no es particularmente grande. La mezcla debe ser considerada como proporcionar la ofuscación en lugar de anonimato, ya que hace más difícil para los observadores casuales para rastrear el flujo de fondos, pero los observadores más sofisticados todavía puede ser capaz de deobfuscate las operaciones de mezcla.

Kristov Atlas (fundador del Proyecto de Privacidad abierto Bitcoin) registró sus debilidades en findingson clientes CoinJoin aplicadas incorrectamente volver en 2014.

Atlas señalar que incluso con una herramienta de análisis bastante primitiva, que fue capaz de grupo 69% de las entradas y el 53% de las salidas de un solo de transacción CoinJoin.

Incluso hay cryptocurrencies separadas que han sido desarrollados pensando en la privacidad.

Un ejemplo es el Dash, diseñado por Evan Duffield y Daniel Díaz, que tiene una característica llamada "Darksend" - una versión mejorada de CoinJoin. Los dos mejoras importantes son las cantidades de valor utilizados y la frecuencia de mezcla.

Mezcla de Dash utiliza denominaciones comunes de 0.1DASH, 1DASH, 10DASH Y 100DASH con el fin de hacer que la agrupación de las entradas y salidas mucho más difícil. En cada sesión de mezcla, los usuarios envían las mismas denominaciones como entradas y salidas.

Para maximizar la privacidad que ofrece la mezcla y hacer que los ataques de tiempo más difícil, Darksend se ejecuta automáticamente a intervalos establecidos.

Otra criptomoneda centrado privacidad ni siquiera se basa en Bitcoin. El CryptoNotewhitepaper fue lanzado en 2014 por Nicolas van Saberhagen, y el concepto ha sido implementado en varios cryptocurrencies como Moneo. Las innovaciones principales son la firma de círculo criptográficos y claves únicas de una sola vez.

Firmas digitales regulares, tales como los utilizados en bitcoin, implican un único par de claves - una pública y otra privada. Esto permite que el propietario de una dirección pública para demostrar que lo poseen mediante la firma de un gasto de fondos con la clave privada correspondiente.

Firma de círculo se propusieron por primera vez en 2001 por el Dr. Adi Shamir y otros, sobre la base del esquema de firma de grupo que se introdujo en 1991by Dr. Chaum y Eugene Van Heyst. Firma de círculo implican un grupo de individuos, cada uno con su propia clave privada y pública.

La "declaración" demostrado por una firma anillo es que el firmante de un mensaje dado es un miembro del grupo. La principal diferencia con los esquemas ordinarios de firma digital es que el firmante necesita una única clave secreta, pero un verificador no puede establecer la identidad exacta del firmante.

Por lo tanto, si se encuentra con una firma anillo con las claves públicas de Alice, Bob y Carol, sólo se puede reclamar que uno de estos individuos fue el firmante, pero que no será capaz de saber exactamente a quién pertenece la transacción. Se proporciona otro nivel de ofuscación que hace que sea más difícil para los observadores blockchain para rastrear la propiedad de los pagos a medida que fluyen a través del sistema.

Bastante interesante, firma de círculo se desarrollaron específicamente en el contexto de la denuncia de irregularidades, ya que permiten la filtración anónima de secretos al mismo tiempo demostrando que la fuente de los secretos es de confianza (un individuo que forma parte de un grupo conocido.)

CryptoNote también está diseñada para mitigar los riesgos asociados con la reutilización de clave y el rastreo de entrada a salida. Cada dirección de pago es una tecla de un tiempo único, derivada tanto de los datos del destinatario y remitente. Tan pronto como se utiliza un anillo de la firma en su entrada, se añade más incertidumbre en cuanto a lo que acaba de ser pasado de salida.

Si un observador blockchain intenta dibujar un gráfico con las direcciones utilizadas, conectándolos a través de las transacciones en el blockchain, será un árbol, porque ninguna dirección se utiliza dos veces. El número de posibles gráficos aumenta exponencialmente a medida que agrega más transacciones a la gráfica ya que cada firma anillo produce ambigüedad en cuanto a cómo el valor fluía entre las direcciones.

Por lo tanto, no se puede estar seguro de qué dirección de envió fondos a otra dirección.

Dependiendo del tamaño del anillo utilizado para la firma, la ambigüedad para una sola transacción puede variar de "uno de cada dos" a "uno de 1000". Cada transacción aumenta la entropía y crea dificultades adicionales para un observador blockchain.

Resistencia análisis Blockchain. Fuente: https://cryptonote.org/inside/

Innovaciones Cypherpunk próximos

Si bien todavía hay muchas preocupaciones sobre la privacidad de los usuarios criptomoneda, el futuro es brillante debido al trabajo en curso de cypherpunks.

El siguiente salto hacia adelante en la privacidad implicará el uso de pruebas de conocimiento cero, que se propusieron por primera vez en 1985in fin de ampliar las posibilidades de aplicación de los protocolos criptográficos.

Originalmente proposedby Dr. De nuevo en 2013 como "bitcoins con valor homomorphic", Maxwell ha estado trabajando en las transacciones confidenciales, que utilizan pruebas de rango en el conocimiento cero para permitir la creación de las transacciones Bitcoin en el que los valores se ocultan de todos, excepto los participantes en las operaciones.

Esta es una gran mejora con respecto a sí mismo, pero cuando se combinan transacciones confidenciales con CoinJoin continuación, se puede construir un servicio de mezcla que rompe los enlaces entre las entradas y salidas de transacción.

Cuando Maxwell presenta elementos de cadena lateral en el meetup San Francisco Bitcoin Devs, recuerdo lo que dice "Uno de los mayores remordimientos en poder de las barbas grises en los IETFis que Internet no se construyó con el cifrado como el método por defecto de la transmisión de datos."

Maxwell claramente siente lo mismo acerca de la privacidad en bitcoin y deseos que teníamos transacciones confidenciales desde el principio. Ya hemos visto Blockstream implementar confidencial transactionswithin la cadena lateral de líquido con el fin de enmascarar las transferencias entre centrales.

También vimos recientemente Maxwell realizar con éxito el primer contingente en el conocimiento cero paymenton la red Bitcoin. ZKCP es un protocolo de operación que permite a un comprador para comprar la información de un vendedor usando bitcoin de una manera sin esperanzas. La información se transfiere comprado solamente si se hace el pago, y está garantizado para ser transferido si se realiza el pago. El comprador y el vendedor no tiene que confiar en los demás ni depender de arbitraje de un tercero.

Escribí sobre Zerocoinseveral hace años y observó los problemas técnicos que tuvo que superar antes de que el sistema podría ser utilizable. Desde entonces, los investigadores han logrado realizar las pruebas mucho más eficiente y han resuelto la confianza problemwith la generación inicial de los parámetros del sistema. Ahora estamos en la cúspide de ver la visión de Zerocoin realizado con la liberación de Zcash, encabezada por Wilcox-O'Hearn.

Zcash ofrece confidencialidad total del pago mientras que todavía mantiene una red descentralizada mediante un blockchain pública. Transacciones Zcash ocultan automáticamente el remitente, el destinatario y el valor de todas las transacciones en el blockchain. Sólo los que tienen la llave correcta visión puede ver el contenido de una transacción. Puesto que los contenidos de las transacciones Zcash son encriptados y privado, el sistema utiliza un método criptográfico novedoso para verificar los pagos.

Zcash utiliza una construcción a prueba de conocimiento cero denomina ZK-snark, desarrollado por su equipo de criptógrafos experimentados.

En lugar de demostrar públicamente los valores de gasto en la autoridad y de transacción, los metadatos transacción está cifrada y ZK-Snarks se utilizan para probar que la transacción es válida. Zcash puede muy bien ser el primer sistema de pago digital que permite el anonimato a prueba de tontos.

Poner el punk en Cypherpunk

En las décadas desde los cypherpunks expuesta en su búsqueda, la tecnología informática ha avanzado hasta el punto en que los individuos y los grupos pueden comunicarse e interactuar entre sí de una manera totalmente anónima.

Dos personas pueden intercambiar mensajes, realizar negocios y negociar contratos electrónicos sin saber el verdadero nombre o identidad legal de la otra. Es natural que los gobiernos tratarán de frenar o detener la propagación de esta tecnología, citando preocupaciones de seguridad nacional, el uso de la tecnología por los delincuentes y los temores de desintegración de la sociedad.

Obama: Si Gbno. No puede romper el cifrado, entonces las personas están caminando "con una cuenta bancaria en Suiza en su bolsillo." https://t.co/PkZlq9sOl7

- Ahora CNBC (@CNBCnow) de 11 de marzo de, el año 2016

Cypherpunks saben que tenemos que defender nuestra privacidad si esperamos tener ninguna. La gente ha estado defendiendo su privacidad durante siglos con susurros, la oscuridad, sobres, puertas cerradas, saludos secretos y los mensajeros.

Antes del siglo 20, la tecnología no permitía privacidad fuerte, pero tampoco se permite la vigilancia masiva asequible.

Ahora vivimos en un mundo donde la vigilancia es de esperar, pero la privacidad no es, a pesar de que existen tecnologías potenciadoras de la privacidad. Hemos entrado en una fase que manyarecallingThe Crypto Wars 2.0.

Aunque los cypherpunks salió victorioso de las primeras guerras Crypto, no podemos darnos el lujo de descansar sobre los laureles. Zooko ha experimentado el fracaso de los proyectos Cypherpunk en el pasado y que warnsthat fracaso es todavía posible.

Estimados compañeros Bitcoiners: no, no podemos simplemente estar seguro de que el valor del apoyo único de Bitcoin es mayor que todas las demás consideraciones.

- zooko (@zooko) 06 de enero 2016

Cypherpunks creen que la privacidad es un derecho humano fundamental, que incluye la privacidad de los gobiernos. Ellos entienden que el debilitamiento de la seguridad de un sistema por cualquier razón, incluyendo el acceso de las autoridades "de confianza", hace que el sistema inseguro para quien lo utiliza.

Cypherpunks escribir código. Ellos saben que alguien tiene que escribir software para defender la privacidad, y por lo tanto asumir la tarea. Publican su código para que los compañeros cypherpunks pueden aprender de él, atacarlo y mejorarlo.

Su código es libre para que cualquiera lo use. Cypherpunks no les importa si usted no aprueba del software que escriben. Ellos saben que el software no puede ser destruido y que los sistemas dispersos no se puede apagar.

----- BEGIN PGP mensaje firmado -----
Hash: SHA256

Clave Pública: https://keybase.io/lopp/key.asc

La lista original de correo cypherpunks ya no existe, pero hay más cypherpunks ahora que nunca antes. Discutimos nuestras ideas sobre una amplia variedad de listas de correo electrónico, salas de chat, y las plataformas de medios sociales. Hay mucho trabajo por hacer; si bien se han hecho grandes progresos diseño e implementación de sistemas de mejoramiento de la privacidad, aún están lejos de ser perfecto y todavía es demasiado difícil para la persona promedio se beneficie de ellos. Hay muchas batallas que dejan de ser combatido en las guerras Crypto; responder a sus teclados y pasemos juntos a buen ritmo.
----- BEGIN PGP SIGNATURE -----

WsFcBAEBCAAQBQJW9VrFCRAnjdn7DA6bSQAAI68QAKxMRyGXfr8g0xhNJadJFaH6
----- ----- END PGP SIGNATURE

Gracias a Kristov Atlas y Jonas Nick para revisar y proporcionar retroalimentación para este artículo.

Intimidad

Noticias relacionadas


Post Característica

El banco más grande de Rusia está preocupado por el lado oscuro de Blockchain

Post Característica

Inicio de identidad gana $ 15k en la competencia Santander Blockchain

Post Característica

Por qué la fragmentación amenaza la promesa de la identidad de Blockchain

Post Característica

El potencial ilimitado de Bitcoin yace en su núcleo apolítico

Post Característica

Jed McCaleb habla sobre el nuevo protocolo de consenso de Stellar

Post Característica

Dentro del Movimiento para Construir un Reddit Desarrollado por Bitcoin

Post Característica

¿Blockchain vale la pena? Blythe Masters (y más) Di sí en Sibos

Post Característica

Defensores DC Blockchain buscan distancia de Bitcoin en medio de Ransomware Wave

Post Característica

Manos a la obra con la aplicación de remesas Bitcoin de Visa Europe

Post Característica

Sin incentivo? Algorand Blockchain provoca un debate en el evento de criptografía

Post Característica

5 extractos de lectura obligatoria del informe Blockchain del gobierno del Reino Unido

Post Característica

Haciendo sexy el aburrimiento: NSD ve un gran interés por los bonos de Blockchain