?
无主之地2(Borderlands 2)
《无主之地2》是Gearbox Software开发,2K Games发行的一款第一人称射击游戏,于2012年9月18日发行,是《无主之地》的续作。
在潘朵拉星球上,过去曾被四名战士开启的“传说宝库”只出现了一堆让人失望的触手,但是这个宝库刺激了一种名叫Eridium矿的生长。这个无价的矿吸引了整个潘朵拉星球的人和亥伯龙企业盯上这些资源。
?
?
但是争夺这些资源的不只他们,还有另一批人也打算争夺这些资源,这些人就是“寻宝猎人”,故事由此展开。
拍摄和战利品的新时代即将开始。
扮演的四个新库猎人面对一个巨大的新生物的世界,神经病感到震惊和邪恶的策划者,英俊的杰克。结交新朋友,手臂他们无数的武器和他们并肩作战在4球员合作社在无止境地追求复仇与救赎在未被发现的和不可预知的星球上生活。
?
?全新的人物和全新的类:四所有新的播放类包括警笛,突击队,Gunzerker和刺客。进入Gunzerker的角色,其高度致命的技能让他的锤子在比赛中发现任何两个武器。不仅如此,你将建立在技能与两支枪做更多的事情比你以前是不可想象的。双重机枪?酷。双火箭发射器?当然!双重狙击步枪?当然,如果那是你的事!想尝试其他风格吗?也许更多的战术?有多个类可供选择!
?
波西亚时光(My Time At Portia)
?
在这里你将继承父亲的工坊,体验种植,养殖的乐趣,还可以和城镇的居民成为朋友,并探索神秘的,被遗忘的后末日世界。
有了父亲留下的工坊手册的帮助,你可以在工具台上合成制作很多东西,当然前提是你得去搜索制作所需的物资,采集矿石。但可别小瞧了这些任务,因为获取方式都不简单。
为了丰富游戏世界,波西亚小镇里的居民们都拥有各自的性格特点,和独特的行为。他们会去上学,工作,锻炼,在工作之余还会有各自的娱乐生活。在这里,每个居民还有属于自己的故事等待你来发现。你还能够与镇上的居民们培养感情,可以是友情,也可以是爱情,到最后还能与居民结婚。
快来波西亚小镇体验一个不一样的生活,并留下一段美好的温馨的回忆吧。
?
?
游戏特点:
经营工坊: 在这里你的目标是将继承自父亲的工坊打造成波西亚最好的工坊!你可以通过接受订单和任务来收集资源并且升级工坊,在波西亚中闯出自己的一片天地。
经营农场:作为波西亚的工坊主,你还将拥有自己的农田,利用革新的农作工具,例如培养槽和半自动浇灌系统来培育农作物,同时开展自己的畜牧业。当看到原本贫瘠的土地最终变成精致农场的时候,你一定会很有成就感!
发挥创意:想要把你的家打扮得美观大方的?当然可以!你可以通过工具台制作出你喜欢的家具来装饰你的家。来尽情发挥你的创意和想象力吧。
发挥创意: 想要把你的家打扮得美观大方的?当然可以!你可以通过工具台制作出你喜欢的家具来装饰你的家。来尽情发挥你的创意和想象力吧。
融入波西亚: 来融入波西亚小镇,成为波西亚小镇的一员吧!波西亚小镇里居住着形形色色的居民,每个居民都有不一样的生活轨迹和属于自己的故事等待你的发现。来向他们打声招呼吧,或许你能获得友谊或是收获爱情呢。
探险与战斗: 就像其他RPG游戏一样,你可以提升属性,升级人物,让你有更多的时间波西亚探险之旅
其他: 在波西亚世界里,你可以拥有一段丰富有趣的经历。那么如何来分配你的时间呢?你可以选择利用各种食材来烹饪,选择和村民玩石头剪刀布,选择与你的小伙伴们来场力量与操作的较量。又或者沉迷于游戏中的特色小游戏,骑动物,享受游戏中节日的氛围。亦或者你只是想安安静静的一个人享受钓鱼的美好时光;你的波西亚之旅,当然你来做主!
请享受《波西亚时光》为您准备的这段值得回忆的时光吧!
???
编者按:本文来自36氪战略合作区块链媒体“Odaily星球日报”(公众号ID:o-daily,APP下载)
加密货币劫持(cryptojacking),也称作挖矿劫持,是指未经授权使用别人的计算机挖掘加密货币。
通常,黑客通过让受害者点击电子邮件中的恶意链接,将加密货币挖矿代码加载到计算机上;或者使用JavaScript代码感染网站或在线广告,而JavaScript代码将在受害者浏览器内加载后自动执行。
无论通过哪种方式,挖矿代码将在后台运行,而毫不知情的受害者可以正常使用计算机。他们可能注意到的唯一迹象是计算机性能下降或执行滞后。
为何挖矿劫持事件层出不穷?
没有人知道黑客通过挖矿劫持开采了多少加密货币,但毫无疑问这种做法日渐猖獗。
基于浏览器的挖矿劫持正在快速增长。去年11月,据Adguard报告,浏览器内的挖矿劫持增长率为31%。Adguard研究发现,共有33000个网站运行挖矿劫持脚本,而这些网站每月的访问数量预计达到10亿。今年2月,Bad Packets Report发现了34474个运行Coinhive的站点。Coinhive是最受欢迎的JavaScript挖矿程序,也被用于合法的加密货币挖矿活动。
网络安全解决方案提供商WatchGuard Technologies的威胁情报分析师Marc Laliberte表示,“加密货币挖矿正处于初级阶段,还有很多发展和演变的空间。”他指出,Coinhive程序易于部署,并且在第一个月就创造了30万美元的价值。
“从那以后,Coinhive发展得很快。这样赚钱真的很容易。”
1月份,研究人员发现了Smominru加密货币挖矿僵尸网络,该蠕虫感染了超过50万台机器,主要集中在俄罗斯、印度和台湾地区。僵尸网络的目标是让Windows服务器挖掘门罗币(Monero)。网络安全公司Proofpoint估计,截至1月底,它已经创造了360万美元的价值。
挖矿劫持甚至不需要拥有重要的技术能力。根据Digital Shadows的报告《新淘金热:加密货币成为欺诈的新领域》,挖矿劫持工具包在暗网只卖30美元。
挖矿劫持越来越受黑客欢迎的一个原因是风险更低却能获得更多金钱。SecBI的CTO兼联合创始人Alex Vaystikh表示:“对于黑客来说,挖矿劫持是比勒索软件更廉价、更有利可图的替代品。”如果使用勒索软件,黑客每次感染100台计算机,或许只能让3个人付费。而使用挖矿劫持,被感染的100台计算机都可以用来挖掘加密货币。他解释说,虽然通过挖矿劫持和使用勒索软件获得的金钱可能一样多,但是挖矿可以不断地产生价值。
另外,挖矿劫持被发现和识别的风险也远低于勒索软件。挖矿代码将静默运行,并且可能很长时间不被发现;就算被发现,也很难追溯到源头。因为没有任何东西被盗或被加密,受害者没有什么动机去追溯。黑客倾向于选择Monero和Zcash等匿名加密货币,而不是比特币,因为很难追踪这些货币背后的非法行为。
挖矿劫持是如何发生的?
黑客主要通过两种方式让受害者的计算机悄悄地挖掘加密货币。
一种方法是诱导受害者将挖矿代码加载到计算机上。通过类似网络钓鱼的方法完成劫持:受害者收到一封看似合法的电子邮件,诱导他们点击链接。这个链接会运行代码,将挖矿脚本加载到计算机上。受害者使用计算机时,挖矿脚本代码可以在后台运行。
另一种方法是在可以大量传播的网站或广告里植入脚本。一旦受害者访问被感染的网站或者点击浏览器弹出的广告,脚本将自动执行。没有代码存储在受害者的计算机上。
无论使用哪种方法,挖矿代码都会利用受害者的计算机挖矿,并将结果发送到黑客控制的服务器。
黑客通常会使用这两种方法来获取最大化的回报。Vaystikh表示:“攻击者会使用恶意软件技术作为备用,向受害者的计算机发送更可靠和持久的恶意软件。”例如,在100台为黑客挖掘加密货币的设备中,其中10%可能通过受害者设备上的代码产生收入,90%则通过他们的网络浏览器实现。
与大多数其他类型的恶意软件不同,挖矿劫持脚本不会损害计算机或者受害者的数据。它们窃取的是CPU处理资源。对于个人用户来说,计算机性能变慢可能只是一个烦恼。而对于企业来说,如果很多系统被劫持挖矿,可能会增加成本。为了解决问题,服务台和IT部门需要花费时间追踪性能问题并更换组件或系统。
挖矿劫持实际案例
挖矿劫持者很聪明,设计了很多方案来利用他人的电脑挖掘加密货币。大部分的方案并不新奇,其传播方式通常借鉴其他恶意软件(如勒索软件或广告软件)的方法。以下是一些真实发生的案例:
流氓员工劫持公司系统
在今年的EmTech数字会议上,Darktrace讲述了一家欧洲银行的故事。这家银行的服务器出现了异常流量,在夜间运行缓慢,但是银行的诊断工具没有发现任何异常。Darktrac发现,在那段时间里有新服务器上线,而银行表示并没有这些服务器。最后,Darktrac对数据中心进行实地检查时发现,一名流氓员工在地板下建了一个加密货币挖矿系统。
利用GitHub传播挖矿软件
3月份,Avast软件公司报告称,挖矿劫持者正在将GitHub作为恶意挖矿软件的宿主。他们找到合法的项目,从中创建一个分叉项目;然后将恶意软件隐藏在该分叉项目的目录结构中。挖矿劫持者通过使用网络钓鱼方案引诱用户下载该恶意软件,例如提醒更新Flash播放器或者伪装成一个成人游戏网站。
利用rTorrent漏洞
挖矿劫持者发现了一个rTorrent错误配置漏洞,无需进行XML-RPC通信验证即可访问一些rTorrent客户端。他们扫描互联网寻找未打补丁的客户端,然后在客户端上部署Monero挖矿软件。F5 Networks在2月份报告了这个漏洞,并建议rTorrent用户确保其客户端不接受外部连接。
Chrome恶意插件Facexworm
这种恶意软件最早是由卡巴斯基实验室于2017年发现的,它是一款谷歌浏览器插件,使用Facebook Messenger来感染用户的计算机。最初,Facexworm用于传播广告软件。今年早些时候,趋势科技发现了多种面向加密货币兑换的Facexworm,并且能够传播加密货币挖矿代码。它仍然使用被感染的Facebook帐户来传播恶意链接,但也可以窃取网络帐户和凭证,从而允许它将挖矿劫持代码植入到这些网页。
暴力挖矿病毒WinstarNssmMiner
5月份,360安全卫士发现了可以迅速传播的挖矿劫持程序WinstarNssmMiner。这个恶意程序的特别之处在于,卸载它会让受害者的计算机崩溃。WinstarNssmMiner首先启动svchost.exe进程并向其植入代码,然后将该进程的属性设置为CriticalProcess。由于计算机将其视为关键进程,因此一旦强制结束该进程,计算机就会蓝屏。
如何预防挖矿劫持?
如果遵循这些步骤,可以最大限度地降低公司被劫持挖矿的风险:
公司安全意识培训应该增加关于挖矿劫持威胁的内容,着重介绍通过网络钓鱼将挖矿脚本加载到用户计算机上的劫持方式。
Laliberte认为培训会有帮助,网络钓鱼将继续成为攻击者发送各种恶意软件的主要方式。而针对通过访问合法网站自动执行挖矿劫持的方式, Vaystikh表示,培训效果不佳,因为你没办法告诉用户不能访问哪些网站。
在Web浏览器上安装广告拦截或反挖矿插件。
由于挖矿劫持脚本通常通过网络广告进行传播,因此安装广告拦截器可能是阻止它们的有效手段。Ad Blocker Plus等广告拦截器具备检测挖矿脚本的功能。Laliberte推荐No Coin和MinerBlock等可以检测和拦截挖矿脚本的浏览器插件。
使用能够检测已知挖矿程序的端点保护技术。
许多端点保护/防病毒软件供应商已经添加了检测挖矿程序的功能。Anomali安全策略总监Travis Farral说:“防病毒是终端预防挖矿劫持的方法之一。如果这个程序是已知的,那就很可能被检测出来。”他补充道,需要注意的是挖矿程序的编写者正在不断改变技术,避免被端点检测到。
更新网页过滤工具。
如果已经确定一个网站正在运行挖矿脚本,请确保所有用户不会再访问该网站。
维护浏览器插件。
一些攻击者正在使用浏览器恶意插件或者被感染的合法插件来执行加密货币挖矿脚本。
使用移动设备管理(MDM)解决方案更好地控制用户设备上的内容。
自带设备(BYOD)策略可以有效预防非法的加密货币挖矿行为。Laliberte认为,MDM可以长期保持自带设备的安全。MDM解决方案可以帮助企业管理用户设备上的应用和插件。MDM解决方案倾向于面向大型企业,小型企业通常负担不起。不过,Laliberte指出,移动设备不像台式电脑和服务器那么危险。因为移动设备的处理能力往往较低,所以对黑客来说并不是很赚钱。
如何检测挖矿劫持?
与勒索软件一样,尽管企业竭尽全力去阻止挖矿劫持,还是可能受到影响。企业可能很难检测挖矿劫持,特别是在只有少数系统受到损害的情况下。以下是有效的方法:
训练服务台,发现挖矿劫持的迹象。
SecBI的Vaystikh表示,有时候,挖矿劫持的第一个迹象就是服务台收到用户关于计算机性能下降的抱怨。企业应该对此予以重视,并进一步进行调查。
服务台应该寻找的其他信号是可能导致CPU或散热风扇故障的系统过热。Laliberte指出,因为CPU使用率过高,系统过热会造成损坏,并可能缩短设备的使用周期。对于平板电脑和智能手机等移动设备更是如此。
部署网络监控解决方案。
Vaystikh认为,企业网络中的挖矿劫持比家庭网络更容易检测,因为大多数消费者端点解决方案都无法检测到它。挖矿劫持很容易通过网络监控解决方案进行检测,而大多数企业都有网络监控工具。
不过,即便拥有网络监控工具和数据,很少有企业可以有工具和能力来分析这些信息,从而进行准确的检测。例如,SecBI开发了一个AI解决方案来分析网络数据,并检测挖矿劫持和其他特定威胁。
Laliberte认为,网络监测是检测挖矿劫持的最佳选择。审查所有网络流量的网络周边监控方案,更有可能检测出挖矿行为。许多监控解决方案将深入检测每一个用户,以便确定哪些设备受到影响。
Farral表示,如果企业服务器配备了靠谱的过滤器来监控出口端点的网络连接请求,那么可以很好地检测出恶意挖矿软件。不过,他警告说,挖矿软件的编程者有能力改写恶意软件,来规避这个检测方法。
监控自己的网站是否被植入挖矿劫持代码。
Farral警告说,挖矿劫持者正设法在Web服务器上植入一些Javascript代码。服务器本身并不是其攻击目标,但是任何访问该网站的人都有感染的风险。他建议企业定期监视Web服务器上的文件更改情况或者自行更改页面。
随时了解挖矿劫持的发展趋势。
挖矿劫持的传播方式和挖矿代码本身在不断发展。Farral表示,了解挖矿劫持软件和劫持行为可以帮助企业检测挖矿劫持。一个精明的企业会跟进事情的最新进展。如果掌握了挖矿劫持的传播机制,就知道某个特定的开发工具包正在发送挖矿代码。保护开发工具包,也将成为预防挖矿劫持的措施。
如何应对挖矿劫持攻击?
关闭并拦截网站发送的恶意脚本。
对于浏览器内的JavaScript劫持攻击,一旦检测到挖矿劫持,就应该关闭运行恶意脚本的浏览器标签页。IT部门应该注意发送脚本的网站URL,并更新企业的网页过滤器进行拦截。企业可以考虑部署反挖矿工具,帮助防止未来的攻击。
更新并清理浏览器插件。
Laliberte表示,如果一个插件感染了浏览器,关闭标签页将无济于事。这时应该更新所有插件,并删除不需要或已经感染的插件。
学习并适应。
借助这些经验更好地了解攻击者是如何危害系统的。更新企业的用户、服务台和IT培训内容,以便他们更好地识别挖矿劫持并采取相应的行动。
(我是Odaily星球日报作者余顺遂,探索真实区块链,交流请加微信:517018419,烦请备注姓名、公司、职务。本文翻译自 www.csoonline.com,原文链接,转载/内容合作/寻求报道请联系邮箱[email protected]。)
编者按:本文来自36氪战略合作区块链媒体“Odaily星球日报 ”(公众号ID:o-daily,APP下载)
不久前,听闻新上的《反贪风暴3》中出现了数字货币的桥段,就是这个:
我心想,难道数字货币要借电影的外壳进入寻常百姓家了?
在币市遇熊,韭菜离场的现在,这条“广告”打得让人有点小激动。我正准备好好研究下这个门罗币(说不定还能赶上一波行情)。
但还没等我下手,看过电影的朋友就站出来了:影片中从头到尾都没有出现加密数字货币。不论是古天乐饰演的男一号还是后面的男 X 号,洗钱的方式还是很“笨拙”的,用的是传统的股票、房产、古董、珠宝和赌博,等等等等。
也就是说,这条消息纯粹是加密币爱好者开了下脑洞,他们的潜台词其实是,要我是编剧,洗钱还得用“门罗币”。
那么,门罗币以及其他匿名币真的比传统方法更适合洗钱? 除了洗钱,匿名币还适用于哪些场景?普通人需要用匿名币吗?
01 是比特币不匿名吗?为什么还要匿名币?
我们常说,“匿名性”是比特币等数字货币的特性之一。那么,为什么还有隐私泄漏问题呢?
这里我们需要明确“匿名”的概念。匿名是说一个人的身份无法被人知道。在比特币网络上,人们的代表就是一串地址,按理说是无法追踪到真人的。
但事实表明,有心人依然能通过数据挖掘找到地址的背后身份。比如,“门头沟 85 万枚比特币盗窃案”发生后,门头沟用户之一、软件工程师 Nilsson 通过追踪被盗资金流向,成功锁定了隐匿数年的案犯。
这是怎么做的呢?
在区块链中,除了不知道地址和现实世界的联系外,地址以及地址和地址间的一举一动是完全、永久公开的。数据挖掘专家们对链上核心信息进行清洗、挖掘、关联、标注和统计分析,就能缩小目标地址的范围,甚至基本确定目标地址的选项。
当然,要找出地址的实际控制人,还需通过法币交易所、IP 地址跟踪等和现实世界相连接的手段。
例如,提供法币兑换的交易所一般需要进行反洗钱审查,也就是对用户实名认证,从而握有用户身份证、手机号码等。当监管机构以正当理由、黑客用非法手段获得用户信息后,或者仅仅是管理员操作不当时,关联地址的匿名性也就不存在了。
在门头沟那个案子中,Nilsson 就是利用可疑的交易所账户的信息,在全网搜索关联到罪犯的真实姓名,并交给美国国税局对个人信息进行查询,从而确定疑犯真身的。
也就是说,比特币并不具备完全(或者说高度)的匿名性。
02 那匿名币有多匿名呢?
为了更好的理解区块链中的“匿名性”,我们可以参详一些人士对匿名等级的划分,共有三级:
基本匿名:(用于发送或接收数字货币的)代币地址及交易金额是公开的。比特币等绝大多数数字货币即在此列;
完全匿名:所有数据和交易都不公开,没有人可以追踪地址、发现地址之间的联系,交易金额也是隐藏的。近乎或具备完全匿名性的数字货币称为匿名币;
有限匿名:对于指定的机构,它被设置为和“基本隐私”相同的隐私级别;而对于其他参与者,它具有“完全隐私”的级别。也就是说,只有特定机构才有机会通过分析获得地址和用户的关联,其他人无权获得这类信息。这类有限匿名币既保证了隐私的需求,也能有效配合法治,防止犯罪分子用匿名货币进行非法交易。这也就是下一代“匿名币”主打的概念,主要币种有 ABE。
那么,“这一代”匿名币是什么呢?一般来说就是,在基础数字货币的基础上,通过特有的匿名技术验证交易,为交易及其参与者增强了隐私保护的数字货币。主要的匿名币币种有 Dash、XMR、ZEC、XVG(Verge)、KMD(Kamodo)、PIVX、ZCL、XZC等 13 种。
流通市值前 10 的匿名货币,数据来自非小号,时间截止至 2018.10.10
03 谁在用匿名币?
那么,谁需要隐私级别这么高的匿名交易呢?
大家首先想到的,恐怕是非法所得。这个想法有点道理,但不全对。
我们把非法所得分为两种,一种是通过暗网交易,诈骗、盗窃、勒索区块链用户得到的数字货币,另一种是在现实世界中以各种非法手段所取得的以美元等法币计算的资产。这些钱要花出去,都需要先“洗白”。
对于洗钱者来说,他们既可以用传统的方式,比如把赃款拿去买黄金等资产,然后再转手变现;也可以用易手更方便、更好切割联系的数字货币来操作。
数字货币洗钱有着一套完善的路径。首先,犯罪分子先对数字货币进行分流,使用搅拌器(mixer)、滚筒(tumblers)等把大量的资金转到各个区块链地址;接着操作各种中小额转账,让调查人员越来越难以找出异常交易和可疑地址,在确保安全后犯罪分子即将数字货币提现。
美国区块链安全公司 CipherTrace 7 月份发布的报告显示,数字货币已成全球犯罪分子洗钱的主要工具之一,2018 年已查处的洗钱案中,有 12 亿美元是通过数字货币进行的,最常用的就是比特币。
按理说,既然比特币能成为洗钱的得力帮凶,那比比特币走得更远的匿名币,岂不更助纣为虐?
但实际上,用比特币洗钱的手段已经很高明,其所实现的匿名性不亚于匿名币。
因此,匿名币的高匿名性并不等同于“洗钱首选”。
在常规支付领域,也有匿名币的需求场景,比如说对隐私性要求较高的商业场合;或是在日常生活中,人们对自己在银行里有多少钱避而不谈,那么对隐藏资金余额及交易往来的匿名币就有需求。
不要认为比特币的基本匿名对一般人来说已经够用。“当前,公开交易记录的比特币存在被政府部门监控的风险”,美国中央情报局前雇员、“棱镜门”事件爆料人斯诺登提醒。
事实上,他的担忧已经发生,一个叫“区块链考古”的产业正在逐渐形成。
目前,有一些提供链上数据挖掘的公司正在跟踪链上资金流动,以便对潜在的针对大型交易所的攻击进行抵御或是补救,这类公司有来自美国的 CHAINALYSIS 和中国的 Chaindigg。其中,Chaindigg 建立的高风险地址库可以较为准确地追踪到黑客、盗币和钓鱼地址,以及与这些高风险地址相关的地址,从而为政府等监管部门、有需要的机构和个人提供数字货币追踪及监控。
美国的安全机构,包括联邦调查局、中央情报局和国税局也都有自己的数字货币探员。
这是好是坏呢?
我们来看“棱镜门”事件,尽管美国安全部门监控通讯记录的初衷,是为了保护美国国土和公民的安全。但人们对这种“透明”感到不自由,亦担心这种权利被滥用。
对于这些人群,匿名币或许可以作为比特币的一种补充,给人们多一个选择。
04 匿名币是如何保护用户隐私的?
目前,排名靠前的三种匿名币——门罗币、达世币和大零币,亦代表了三种主流的匿名技术。
下图是对这三种匿名币的简单对比:
数据来自非小号,时间截止至 2018.10.10;其他信息来自网络,经星球日报整理
下面来看各个币的具体情况。
1.Monero(XMR),门罗币
门罗币将自己定义为一种“Untraceable Digital Money”,因此采取的匿名方式也十分激进(近乎全匿名)。
门罗币采用主打匿名功能的应用层协议 CryptoNote 作为底层平台,并借鉴了基于 CryptoNote 的首个数字货币 Bytecoin 的代码。
CryptoNote 协议在匿名性上主要有两个技术,环形签名和隐匿地址。在此基础上开发的门罗币大致延续了这个思路:
用Ring Signatures(环形签名)保证了发送方的隐私;
用Condidential Address(隐匿地址)保证了接收方的隐私;
用Ring CT(Ring Confidential Transaction, 环隐匿交易)保证了交易隐私。
环签名技术和区块链着力解决的“拜占庭将军问题”一样,最早源于古欧洲古时候的故事。
故事是这样的,十七世纪时,法国群臣不时地要向国王进谏。为了不让国王追查到是由谁带头签名上书的,聪明的大臣们发明出了一种环形签名的方式:所有人的姓名按环形排列,自然就隐藏了先后顺序,从而让人难以追查源头。
那么门罗币中的环形签名是如何工作的呢?
我们知道,一个普通的签名是由单个参与者用私钥签名/解密交易,用公钥验证/加密交易。如下图所示:
《Monero——基于环签名技术的虚拟货币》,来自 Bitcoin Garden Forum
环形签名则把多个交易发送方放入同一个组中,用组内多个发送者的公钥对交易进行签名,这样一来外界(包括接收者)就无法判断实际交易发起者的公钥是哪一个,从而隐藏了发送方的信息。·
《Monero——基于环签名技术的虚拟货币》,来自 Bitcoin Garden Forum
接收方的地址是通过“stealth address”实现匿名的。门罗币中设置了多重密钥,即每个地址从拥有公/私钥变成拥有四把钥匙:public key 分为 public view key 和 public send key 两把;再加上 private view key 和 private send key 两把。
到底怎么用呢?假设甲要给乙转 1 枚门罗币。则甲的钱包会用乙的两把 public key 来生成一个唯一的一次性公钥,而后再用该公钥生成乙的一次性公开地址,这个地址就叫做“stealth address”,由此实现乙(接收方)的地址的匿名性。
有了地址之后,甲就用 private send key 签名交易并通过环形签名给乙发送门罗币;乙则用 private view key(查看密钥)扫描区块链以找到发给自己的资金,另外,乙也可以将 private view key 分享给别人,如果他让那个人查看交易的话。
最开始,门罗币是不能隐匿交易金额的,直到 2015 年,数学博士 Shen Noether 发布了一篇研究文章,为“隐匿交易”提供了理论依据。到 2017 年 9 月,开发团队在对门罗币进行硬分叉时整合进了该技术。它的作用在于,当乙要花费存在一次性地址中的资产时,资金数目将自动分解输出,并且每一部分都与链上记录的“输出”不同,从而让人无法得知该次转账的实际金额。
但门罗币也有一个缺点,那就是由于涉及了很多的加密操作,区块的大小要比比特币大得多。
2.DASH,达世币
达世币是首个强调保护用户隐私的数字货币。它在比特币区块链的基础上进行了一系列修改,包括设置“主节点”来执行“混币(coinjoin)”等操作,以实现半匿名交易。也就是说,仅抹去交易双方的关联,但仍显示交易金额及交易方的地址。
在达世币区块链中,混币是由主节点提供的。所谓混币,就是在包含大量输入和输出的验证中,把属于不同人的币(一般 3 笔一组)混在一起,再换回去时,外界就不知道你的钱究竟转给了谁,谁才是真正转账给你的人,从而打散割裂了交易双方的联系。越多用户参与混币,匿名性会越好。
代币金额混币后,变成了统一面额。图片来自蓝狐笔记
值得注意的是,达世币的转账有三种可选的转账方式,一是和比特币一样的普通转账;二是及时交易,就是不需要矿工打包确认就可以直接进行的交易;三是用户可申请的匿名交易,主节点为这类用户免费提供混币。
当然,达世币的混币技术也有一些缺点,比如需要等待系统获取足够的用户一起混币。
3.ZCash(ZEC),大零币
大零币是基于比特币 0.11.2 版代码和零币协议(Zerocash Protocol )开发的。其资产可分为两种,透明资金和私有资金,透明资金相当于比特币;私有资金则增加了隐私性。
大零币的隐匿性是通过zk-SNARK(零知识证明)技术来实现的,匿名级别和门罗币相当。用户可以选择隐藏交易的发送方、接收方和交易金额,同时拥有 private view key 的人可以查看交易。
零知识证明主要指,即使货币的来源、流向等信息完全保密,交易验证者仍然可以验证交易发起者确实拥有货币,从而通过交易。
在使用大零币进行交易时,区块链会自动加密交易的原数据;验证节点不需要知道亦无需保存交易双方的数据,只需要证明,交易发送方的余额足够消费即可。也就是说,不管你是谁,要发送多少钱给谁都没有关系,验证节点只要检查你有足够的钱支付转账金额。
那交易发送方要怎么证明自己的余额呢?
是这样操作的。比如甲要转给乙 1 个大零币,那么他就向系统提交匿名转账申请,系统会销毁掉一个大零币并生成一份产权证明,这份证明即证实了他拥有一个大零币。通过这份证明,甲就可以向验证节点说明自己的确有余额转给乙,于是验证节点就为乙为铸造一枚没有任何交易历史记录的崭新零币。这样,我们都知道有交易发生了,但无法对跟踪地址之间的关联。
至于交易金额,大零币将自动屏蔽掉金额其在公链中的展示。
04 匿名币的发展前景
上面我们说到,匿名币凭借创新性的技术,在不少场景都有实在需求。随着人们数字资产的增加、对区块链安全安全的担忧,匿名币或许还能迎来更远大的前程。
但我们也应看到,对于匿名币的发展来说,国际上的监管政策将是一大变数,尽管这种影响的范围和程度还难以预测。
2018 年 6 月 20 日,美国特勤局(U.S. Secret Service)副总干事在国会听证会上表示:“我们必须继续通过金融行动特别工作组等形式,在国际范围推进对于数字货币的相关控制。我们还应该考虑采取更多的立法或监管行动,以此应对由匿名化加密货币带来的相关挑战。”
安全公司 CipherTrace 亦指出,保证货币的可追踪,可能是我们面对运用先进手段在全球形成犯罪网络的最后堡垒。
可能的监管,这是影响因素之一。和监管态度一起在变的,还有匿名技术自身。
我们现在已能看到,下一代匿名币正在尝试的路径,比如我们上面提到的 ABE,它想要根据企业及监管需求,提供问责隐私模式,在体系内保持交易的可问责、可追踪。
另外,还有一些人提出可以采取分层匿名的方式。也即在基本匿名之上,网络可以设置第一层是交易双方的身份匿名,第二层是交易金额的匿名。如要防止成为犯罪的工具,可以在第二层上进行匿名,满足大部分用户对隐私信息的需求;而让交易双方的地址仍旧可查。
这种适应监管的方式,会不会成为匿名币的主要的发展方向呢?恐怕还需要时间来给出答案。
参考资料:
《白话区块链》,蒋勇、文延、嘉文
《区块链:技术驱动金融》,尔文德·纳拉亚南等著,林华、王勇翻译
两年洗钱 80 亿,交易所是黑客洗钱幕后推手还是受害者?
匿名不等于隐私,来看发展中的协议和技术如何保护区块链上隐私权?
什么是门罗币?终极入门指南
门罗币最近没落了吗?,艾俊强
一文读懂区块链中的零知识证明
大零币白皮书解读
完全隐私和问责隐私会是 ABE 的利器吗?
(我是作者黄雪姣,区块链项目报道/交流可加微信hxjiapg,劳请备注职务和事由)
2023-08-25 / v3.1
2023-08-25 / v1.0.3
2023-08-25 / v1.0.1
2023-08-25 / v2.19.1
2023-08-25 / v1.2.0
2023-08-25 / v2.0.1
2023-08-25 / v1.5.1
2023-08-25 / v4.4.0
2023-08-25 / v1.0.03
2023-08-25 / v5.6.6
2023-08-25 / v1.2.20230810
2023-08-25 / v2.3.1.1