热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

用3个“鸽子”,告诉你闪电网络是怎样改变加密消息传递方式的!

作者|COLINHARPER译者|火火酱责编|徐威龙封图|CSDN下载于视觉中国“通过使用微支付通道网络,借助当今现代台式计算机上可用的计算能力,比特币

作者 | COLIN HARPER

译者 | 火火酱 责编 | 徐威龙

封图| CSDN 下载于视觉中国

“通过使用微支付通道网络,借助当今现代台式计算机上可用的计算能力,比特币可以扩展到每天处理数十亿笔交易。在给定的微支付通道中发送多笔付款交易,可以以去中心化的方式向另一方发送大量资金。”

《比特币闪电网络》白皮书(Bitcoin Lightning Network white paper)是由撒迪厄斯·德莱贾(Thaddeus Dryja)和约瑟夫·潘(Joseph Poon)撰写的比特币二级支付网络的开创性文件。这篇2016年的论文重新把辩论的焦点集中到扩展规模上,因为更大的区块和链上增长的概念在很大程度上被新的支付通道网络和延迟的链上结算所取代。

《比特币闪电网络》白皮书:

https://lightning.network/lightning-network-paper.pdf

但谁又能想到,四年之后,开发人员不仅将闪电网络视为一种支付解决方案,而且还将其视为一种传递加密消息的新方法?

显然,一些有远见的比特币开发者:乔斯特·贾格(Joost Jager)和保罗·伊托伊(Paul Itoi)想到了。

尽管贾格和伊托伊各自使用不同的技术机制进行传输,但他们都为闪电驱动消息传递提供了有意思的方法。他们也在以不同的方式传播自己的解决方案,伊托伊和他的团队将Sphinx Chat作为应用程序发布,而贾格则直接向公众发布了Whatsat的源代码。

我们在2019年底报道过一些消息app的工作原理。TLDR:最近一次对闪电的更新允许将某些额外的任意数据添加到闪电事务中。对于以上消息app用例来说,这些数据将会是消息。这样一来,可以像一般的闪电交易一样,将消息直接免费发送给对方,也可以通过网络以很少的费用进行路由。

但为什么要默认使用这些协议,而不使用其他加密消息传递的选择呢?

答案在于,闪电消息传递能提供传统加密选项所不能提供的功能。

分散的信鸽

让我们先了解一些历史琐事:信鸽是第一次世界大战中众多交流方式中的一种。特别是在坦克兵中极为流行(由于此时的无线电非常简陋,所以他们缺乏其他可靠的交流方式),当其他的选项(例如电话,信号弹或信使)连接失败或不可用时,信鸽在这种情况下便是安全之选。

但是信鸽非常脆弱。因为敌军知道它们携带着重要的信息,所以会对这些不幸的高飞信使进行拦截和射杀。当然,面对信鸽被拦截的情况也不是无计可施,解决方法就是:加密。

的确,加密信息在第一次世界大战和许多其他战争中都发挥了关键性作用。这或多或少地解决了拦截问题(如果敌人无法破译密码,那么就算他截获了信息也是无用的)。

进入21世纪,加密技术已经成为了国家网络安全讨论的最前沿阵地。例如,一些政府官员为了国家安全的利益,要求在主流消费技术中设置加密后门。

但是问题就来了。在第一次世界大战中,信鸽本身只是传递信息的载体,它们自身不提供加密信息,也不提供解密密钥,这些都是由军事情报部门提供的。

但是有了电子通信,消息app本身就可以产生对发送的消息进行加密的方法。因此,在许多情况下,除非你或技术大神能够审查和验证代码,否则只有在开发人员能够信守承诺的情况下,这些用于加密聊天的应用程序才能对你发送的信息进行保密。这就是为什么大多数比特币人只相信Signal等开源应用程序是安全的,但WhatsApp和Telegram等其他应用程序则不那么可信。

因此,在使用传统的加密消息传递程序时,常常会出现单点故障的问题。你信任一个集中式实体(但没有审查过其代码),发送的消息只能由你和接收者解密——不存在后门。而且你还赌政府不会通过向这些公司施加压力来获取访问权限(也有可能他们已经有访问权限了)。

相反,闪电网络消息的传递依赖于比特币去中心化二级网络的基础架构。借助约11000个(已知的)公共节点,闪电网络消息通过这个类似Tor的网络进行路由,而无需任何中心仲裁器。你可以通过与收件人间建立直接通道,直接向他们发送消息,根本不需要通过任何中间节点。

就像贾格在2019年11月接受《比特币》杂志采访时所说的,在进行闪电网络加密聊天时,没有可以击倒的中心支柱。

他提到:“其独特之处在于不涉及中央服务器,没有任何可以关闭所有通信的单一开关。或者更有选择性地拒绝某些用户的通信。“

私人信鸽

闪电信息还有一个好处,那就是更加私密。

这与人们认为闪电交易更加私密的观点是一致的。因为它们基本上都是洋葱网络路由的,所以每条信息的路径都会在其经过网络的hop时丢失。如果一个节点负责50%或更多的消息路由,那么,从发送者到接收者的路径包含的相互连接的对等点少于其他节点是可能的。

因此,在某些情况下,为你的信息设置直接支付通道可能是更好的隐私策略。

贾格表示,通过闪电进行聊天也会使人们很难发现到底是谁和谁在交流。不需要在用户之间建立直接(可观察到的)TCP/IP连接,而且也没有可以重建通信路径的中央服务器。

当然,如上所述,路由消息理论上仍然可以去匿名化。但是,正如贾格所说:隐私和安全是都是相对的概念”。

与传统方式相比,其仍具有更强的私密性,而且即使节点知道发送方是谁,也仍然无法拦截或解码消息。

笨拙的信鸽

最终,在抗审查性和隐私性方面,闪电消息与传统的加密聊天相比具有优势。

但这并不意味着它是完美的,也不意味着人们会将其视为最佳选择。正如我们在比特币和FOSS中所见,去中心化选项通常是最难大规模实施的,对于新手用户来说可能也是最难掌握的。

贾格认为,尽管如此,一个可以同时处理消息和付款的方案仍可能是一个杀手级应用程序。更为重要的是,它构建了一种无许可且不受审查的通信方式。实际上,去中心化的货币很可能非常需要这样一种工具,就像它需要去中心化的身份一样。

贾格说:“其关键优势是在一种身份下整合了支付和交流两种能力。我们的核心信念是‘闪电为付款提供的隐私和审查阻力应同样适用于言论’,使用闪电进行聊天将加速比特币作为交换媒介的普及。”

那么,比特币人和公众会拥抱闪电消息吗?Sphinx Chat目前正处于封闭式测试阶段,我们很快就能知道该方案是否符合预期。贾格相信,人们会默认使用以闪电为基础的的替代方案,因为诸如Equifax这样的漏洞(以及‘加密聊天服务的代码在其设计中内置后门’这一令人毛骨悚然的现实)导致了对集中式服务的不信任。

因此,私人在线通信的命运悬而未决,在这个政府无间断加强监督的时代,闪电的新用例可能对于建立在线主权至关重要。

原文:https://bitcoinmagazine.com/articles/how-the-lighting-network-could-improve-encrypted-messaging

推荐阅读

  • 最近一个名为 BTCU 的比特币分叉,准备用新分叉解决比特币网络的旧问题

  • 智能合约编写之Solidity的高级特性

  • 移动电话之父第一个电话打给对手,起底现代移动通信崛起之路!

  • 返鄂复工人员自述:回武汉上班,要先飞合肥,再由公司包车接回去

  • 从零单排HBase 02:全面认识HBase架构(建议收藏)

  • 想成为一个数据科学家却不知道从何下手?这份路线图带你打开数据科学大门!

老铁们求在看!????


推荐阅读
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linu ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
  • 【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup
    【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup ... [详细]
  • 前面刚有AWS开战MongoDB,双方“隔空互呛”,这厢又曝出2亿+简历信息泄露——MongoDB的这场开年似乎“充实”得过分了些。长期以来,作为“最受欢迎的NoSQL数据库”,M ... [详细]
  • 为元宇宙提供动力的 5 项重要技术
    元宇宙是你肯定听说过的东西。在过去的一年里,每个人都在谈论它。这是技术领域的下一件大事。Bloomberg情报高级行业分析师马修·坎特曼(MatthewKanterman)的分析显 ... [详细]
  • iMesh网站数据在暗网上被出售
    iMesh公司曾是美国三大音乐视频分享服务提供商之一,但是据国外媒体报道,这家公司近期正式对外宣布破产。iMesh是一个文件分享软件,它能够让 ... [详细]
  • 美国加密货币交易所Coinbase日前在超级碗上投放广告,这则广告可以说非常有创意,吸引大量用户 ... [详细]
author-avatar
淡淡很淡淡真淡
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有