привет, мы здесь, чтобы поговорить о конфиденциальности сети что важно, потому что конфиденциальность цепочки zcash означает, что сеть может быть единственным вариантом для злоумышленника Я твой хозяин, Алан Фэйрлесс, я работаю в совете компании по производству электрических монет Теперь участники дискуссии - шанита фахера фило который недавно присоединился к фонду zcash в качестве разработчика и имеет опыт работы в вице-президент и промышленность, затем Джулия Фонте, ее профессор в Карнеги Меллон и ее исследования включают атаки и защита в одноранговых сетях с криптовалютой наконец-то у Джорджа Катянакиса был тур разработчик более десяти лет, и все это время он путешествовал с луком в багаже, хорошо, так что участники дискуссии, ничего страшного, если мы Начни с чего-нибудь веселого, ладно, отлично, я хотел бы спросить тебя Какая у вас тактика оперативной безопасности лично использовать для улучшения конфиденциальности сети, но только неправильные ответы, поэтому, например, я обязательно использую только http, чтобы я мог проверить весь трафик, давай начнем с плохого совета по сети для нас круто привет всем эм так да что-то плохое сетевой совет, я могу применить его к сценарию считайте, что собираетесь путешествовать, и, по крайней мере, когда вы думаете о путешествии, вы подумай о том, в каком отеле ты собираешься остановиться, и это действительно важно выбрать подходящий отель, поэтому первое, что я делаю, это Попробуй выбрать отель, чтобы найти тот, который меня больше всего расслабляет поэтому я позвонил им и спросил их, у вас есть Wi-Fi есть пароль, потому что я имею в виду, что если я вернусь после долгого дня, я не хочу чтобы ввести пароль или выйти на экраны, чтобы набрать что-то, поэтому я хочу только открыть Wi-Fi, следующее, что я хочу, это умный телевизор, потому что давай, только я смотреть что-то в Интернете, мне не нравится просматривать каналы так что это самое расслабляющее и последнее, что я думаю, может быть интересно иметь в комнате камеру на телевизоре потому что в этом случае, если мне нужно позвонить родственникам или что-то потом, это действительно легко, мне не нужно брать из моего компьютера, поэтому я думаю, что это лучший сценарий, я имею в виду что может пойти не так хороший отличный совет ладно джулия плохой совет трава ну, к сожалению, мой ребенок недавно научился отключать наш дом от электросети сетевой маршрутизатор, чтобы пакеты не входили и не исходили, так что это неплохо для уединения, эй, умный малыш, узнай, как добраться Больше всего внимания мамы обожаю, все в порядке, Джордж, как насчет тебя так хорошо, это нормально, так хорошо, у меня есть следующее вещь, которую я сделал несколько недель назад, я подсчитал, что ipv4 имеет невероятно небольшое пространство, поэтому есть такие инструменты, как zmapp, которые не имеет отношения к zcash, что вы можете в основном сканировать весь Интернет и находить ip людей, так что я сделал, чтобы обойти это, я пошел к своему маршрутизатор, и я настроил его, чтобы дать мне ipv6 адреса, которые вроде бы намного больше, так что Теперь нужно взять карту z, я не знаю, как шесть на 128 или что-то вроде чего-то огромного, так что я сделал это и тогда вы знаете, я ставлю два роутера друг на друга теперь у меня в два раза больше места для поиска, и теперь я практически невидимый в Интернете хорошо, Джордж хорошо, я рад, что мы могли найду тебя сегодня хорошо, так что перейдем к более серьезным темам давайте начнем с модели угроз, так что из сети, какие два верхних или три конкретных угрозы, с которыми сталкиваются пользователи zcash в своей сети обучающая информация, которая должна оставаться конфиденциальной каковы основные риски эм Джулия давай начнем с тебя да, я думаю, когда мы думаем о риски для конфиденциальности сети хм, важно подумать о трех разных Вещи одно - какова цель противника один - каковы возможности противника, а третий - какие системы они на самом деле имеют дело, поэтому с точки зрения целей многие риски конфиденциальности, о которых мы думаем, на самом деле очень похоже, поэтому в литературе по анонимности мы обычно думаем о три разных типа один - это анонимность отправителя, поэтому можно ваши транзакции будут связаны с тем, кто отправил их получателю анонимность можете ли вы связать свою транзакцию с получателем и отправьте ссылку на получателя, вы можете выяснить, что именно транзакция была отправлена ​​от Алисы к Бобу и простота или сложность сделать это зависит от нескольких различных факторов. в том числе, используете ли вы экранированные транзакции о чем мы поговорим позже, и о возможностях противника. так что мы можем думать о противниках такого рода от очень простых, которые просто запускают узел или запускают некоторое количество узлы для довольно продвинутых противников, таких как ISP или даже противник на уровне национального государства и, как и все эти комбинации факторов, приводят к разные модели угроз и разные типы атак, которые возможны, но конечная цель - всегда пытаться связать транзакции с пользователями-людьми чувствую отличный ответ джордж джанито когда я прыгаю что-нибудь еще поэтому я немного почитал, чтобы понять, как все эти угрозы входа в сеть и проведения анализа насколько они реальны, поэтому мне показалось очень интересным то, что вроде среда очень враждебна с точки зрения конфиденциальности сети так как даже шесть лет назад анализ цепей ээ, настроить кучу узлов в сети биткойнов собираю IP-адреса, а это было шесть лет назад, так что я не знаю что происходит сейчас, но установка определенно враждебна и противники наверняка наступают и Другое дело, что со стороны защиты, что я нахожу довольно интересным заключается в том, что люди действительно заботятся о конфиденциальности сети, например, в сети биткойнов вы можете видеть, что от полных узлов ну вроде как опытные пользователи сети Около 20 из них работают за луковыми сервисами, и этот диапазон это колеблется между 25, так что в какой-то момент четверть всех полных узлов находилась за луковыми службами, поэтому Понятно, что и нападающие, и защитники действительно заботится об этом случае, и я нахожу это довольно интересным Я просто хотел добавить еще и сумму что ваш перевод также является конфиденциальной вещью, которую вы хотите вероятно, хочу спрятаться, и это не совсем связано с конфиденциальность сети, но я думаю, что могут быть небольшие отношения, которые я подумал о гм, подумайте, например, если есть ошибка в определении протокола и вы может делать повторные атаки, например, я думаю, что это уже случалось раньше, например в первые дни криптовалюты я не уверен в какая цепочка, но это очевидно все знают об этом, но подумайте, например, если это все еще произошло эм, вы могли бы воспроизвести эм, если вы тот, кто получил транзакцию, вы могли бы воспроизведите его, чтобы получить больше денег, и вы также можете узнать, сколько денег в первую очередь был адрес отправителя так что это может быть еще одна связанная вещь, но очевидно, это меньшие отношения хорошо, и как сравнить эти риски? Как zcash по сравнению с другими? криптовалюты, поскольку эти риски Итак, хорошо, поэтому я хочу сказать еще кое-что по предыдущему вопросу что касается лайков легких кошельков, и это в основном то, что большинство людей сейчас используют легкий кошелек, который они не настраивают как огромная, м-м, многогигабайтная штука на их мобильном телефоне телефон, поэтому легкие кошельки также предлагают довольно сочные цель для сетевых злоумышленников, потому что в основном все ваши транзакции идут на один сервер, и все, у кого есть этот сервер или любой, кто наблюдает за этим сервером, может эм изучать метаданные, так что в основном это беспорядок в в общем, и это похоже на другой блокчейн, поэтому для пример, как в Ethereum, который основан на все, как протокол узла, основано на udp, которого вы даже не знаете есть возможность использовать tor или или tor, например, на основе tcp сервисы, так что есть протокол легкого кошелька, который использует инфурию еще больше имеет еще больше метаданных о людях в основном доминирует над всей информацией пространство и весь свет будет освещать кошелек пространство также очень страшно почти во всех блокчейнах да, это хороший момент, как будто ты знаешь, что все хорошо, когда мы в сети и вещании вы знаете рабочий стол и все это информация поступает ко всем пользователям, но потом по какой-то причине мы хотим для экономии трафика и заряда батареи на наших мобильных телефонах, и многое другое сложный я думаю, по крайней мере, на мой взгляд, zcash я делаю это, это на правильном пути, потому что уже есть больше защиты конфиденциальности, как по умолчанию но также существует сильная культура и мысли о конфиденциальности, которые также применяется к конфиденциальности сети, поэтому ведутся дискуссии о том, как это улучшить постоянно и я думаю, что это тоже хорошо так по сравнению с другими цепями только тот факт, что у вас есть культура конфиденциальности уже дает вам своего рода преимущество для дальнейшего улучшения это, так что я думаю, что это тоже, и я также думаю, что мы уже находимся на хорошее место, но, очевидно, будет лучше и я думаю с грантом зомг, который пришел вчера Это также улучшает и указывает путь вперед но может быть Джордж может сказать больше об этом, я не Конечно эм да я определенно эм так в основном одна вещь, которая произошла Недавно мы получили огромное количество деньги от зомба фонд эм организация э-э, чтобы профинансировать проект RT, который в основном является ржавчиной реализация линии крутящего момента это в основном эээ, будущее для реализации туров с точки зрения вы оба знаете, что безопасность двоичной безопасности, безопасность памяти и все такое, но также это открывает путь к дальнейшей интеграции в него становится намного легче и модульнее так что, используя это в будущем, мы сможем гораздо лучше интегрироваться в другие продукты, которым нужна конфиденциальность я думаю, что еще один пример, который может быть полезно подумать Я согласен со всем, что сказала Дженни Дон Джордж гм, это связано с какой-то одной конкретной атакой это легко сказать что-то вроде биткойна, но сложнее сказать что-то вроде как zcash ммм, и я думаю один пример этого это то, что я упоминал ранее, это анонимность отправителя Итак, предположим, у вас есть противник, который пытается выяснить, кто отправитель конкретной транзакции что они могут сделать, так это настроить кучу узлов, которые находятся в одноранговая сеть и прослушивание данной транзакции и смотря какой какой ip адрес доставили им эту транзакцию на основе этой информации, которую они часто могут вывести, какой был исходный IP-адрес транзакция, и на самом деле это использует методы это похоже на то, как мы отслеживаем нулевой пациент от эпидемий, так что это то, что довольно просто сделать в сети, такой как биткойн, и на самом деле также просто сделать в сети, например zcash, но разница в том, что если вы используете экранированную транзакцию знание исходного IP-адреса этой транзакции не дает вам столько информация, потому что вы не можете видеть содержимое транзакции, поэтому я думаю, что это одна большая разница между гм, способ, которым zcash реализует вещи, и способ, которым мы можем увидеть это в других криптовалютах. конечно, большинство транзакций фактически не защищены, так что это на самом деле это риск также в zcash, но они минимум иметь механизмы, встроенные для решения некоторых из это эм, если я могу посидеть на этой теме еще немного эм, я просто хочу сказать, что у меня есть еще одно хобби Доказательство протоколов ставок, которых я не знаю какое мнение о Proof-of-Stake на этой конференции, но я Мне очень нравится эта идея, так что все в порядке, хорошо, вот что я нашел очень интересно то, что в протоколах Proof-of-Stake эээ сетевая конфиденциальность становится еще более важной для идеи и безопасности протокола так-то и-то по крайней мере для двух причины, так что одна из причин заключается в том, что вы знаете в протоколах подтверждения работы вы можете посидеть в подвале где-нибудь забить свой gpus, а затем отправьте выигрышный блок и вы делаете это в широковещательном режиме, и вам не нужно иметь дело с остальной частью сеть, в то время как с доказательством ставки протокол у вас есть больше как валидатор эээ у вас более длительное соединение с остальной частью p2p-сети и у вас есть более долгосрочная личность, с помощью которой вы подтверждаете то, что вы получаете награды, это не похоже на спрятать, спрятать ситуацию так что есть как минимум две интересные вещи с точки зрения сети конфиденциальность первая заключается в том, что если вы знаете, кто собирается быть следующим валидатором предложения и и вы знаете, что они будут нести ответственность за следующий блок вы можете отказать им в обслуживании, и таким образом вы вы блокируете протокол хотя бы на один раунд, поэтому есть последствия для безопасности, но и когда вы больше похожи на псевдоним постоянной личности, а также часть блокчейн, то теоретически вы могли бы стать несет ответственность за блоки, которые вы возражаете, поэтому теоретически, если они знать свою личность, и вы майните незаконные транзакции вас могут посчитать за то, что вы делаете что-то незаконное, поэтому эээ, конфиденциальность сети, по крайней мере, в моем понимании и конфиденциальность валидатора становится чрезвычайно важной в гм в протоколах подтверждения доли, и поэтому они придумывают протоколы о выборах тайного лидера и многое другое сложные вещи, я не знаю, расхожусь ли я, но это просто кое-что, что я заметил недавно, это интересное расхождение и я знаю, что сообщество zcash заинтересовано в изучении других варианты, я думаю, вчера мы слышали, что особый интерес вызывает то, как доказательство ставки делает некоторые сложности вокруг Защищенные активы zcash исчезнут или, по крайней мере, уменьшат так что интерес проявляется с разных сторон, помимо очевидного те, но я слышу, что сеть конфиденциальность очень важна, мы не можем игнорировать это, это настоящая проблема это влияет на пользователей сегодня, особенно на пользователей мобильных гм, так хорошо, что мы собираем людей по этому поводу так что я возвращаюсь к сравнению наличных денег с другими криптовалютами, есть ли криптовалюта, которая опережает нас в этом отношении, делает действительно хорошо на уровне конфиденциальности сети или вы знаете, что zcash стоит во главе цепная конфиденциальность дополнительные эффекты эм для меня честный ответ я не знаю чтобы быть уверенным, что я знаю, что есть по крайней мере еще одна монета, которая также конфиденциальна связанных, а также сосредоточение внимания на улучшении конфиденциальности сети я думаю, что это Monero, если я не ошибаюсь, они используют что-то вроде э-э, интегрируя i2p, я не совсем уверен, что подробности, но хорошо иметь больше, но это недостаточно, я думаю, я имею в виду, что было бы лучше это было бы похоже на то, что, очевидно, все цепочки сосредотачиваются на конфиденциальность сети, потому что тогда мы все сможем перекрестно опыляться, но я думаю, что есть не так много, и я не могу сказать, кто будет впереди честно, я не уверен имеет смысл и да, и некоторые ведущие дискуссии до этой встречи я узнал, что некоторые из тех же атак, которые мы говорили о сегодняшнем дне, или некоторые из тех же утечек информации также применимы к Monero и другие монеты конфиденциальности, так что да, насколько я понимаю, есть еще не явный победитель, но у всех есть работа, чтобы сделать все Правильно, я тоже не очень в курсе того, что последнее, что сделал Monero, но я верю они в дополнение к тому, что находятся в процессе внедрения i2p недавно они также внедрили одуванчик, который не справляется, как все Сетевая конфиденциальность вообще вопросы, но это один шаг в это направление, чтобы мне не было интересно и одуванчик появился в некоторых исследованиях, которые я знаю компания по производству электрических монет посмотрела, и в противном случае вы хотите дайте краткий обзор этого да, конечно, так что ключевая идея одуванчика изменить способ распространения транзакций по одноранговой сети, поэтому обычно в этих одноранговых сетях я начинаю с биткойнов и расширяю до многих других криптовалюты, которые разветвляли биткойн-транзакции, будут распространяться в то, что называется процессом диффузии, так что если вы думаете о камешек, который падает в бассейн, и рябь начинает распространяться симметрично вокруг этого камешка так распределяются транзакции в этих одноранговых сетях, поэтому я запускаю транзакцию, я распространяю ее на мои соседи на одноранговом графе они распространили его среди своих соседей и так вперед и проблема в том, что это действительно симметричный, что позволяет сетевым наблюдателям в основном Триангуляция выяснить, где находится центр этой ряби поэтому ключевая идея одуванчика - передавать транзакции асимметричным образом сначала через несколько случайных переходов, а затем вы начать этот процесс диффузии или это симметричное распространение, чтобы сходство с идеями, лежащими в основе лука маршрутизации, а также других протоколов анонимности в прошлое, но да, это ключевая идея хорошо, хорошо, хорошо, наверное, хороший переход прежде чем мы перейдем к решениям, давайте поговорим о какие подходы пользователей к конфиденциальности на самом деле работать так хорошо или они иногда предлагаются в качестве решений на вы знаете сетевые или прикладные уровни, которые не очень эффективны так что я ненавижу использовать классику, как вы знаете, это зависит от пользователя модель угроз э-э, ответ, но как э-э, на мой взгляд Раньше я любил читать, как не работает opsec, и пытался понять, как люди что-то не получается и, как обычно, происходит то, что люди выходят за рамки своей модели угроз и вот где они терпят неудачу, так что это может идти в обоих направлениях Я думаю, это может уйти оттуда, как будто ты супер у вас очень продвинутые противники, и вы этого не сделали должная осмотрительность, чтобы вы не правильно настроили тур и как вы знаете, вместо того, чтобы делать тур по vpn вы ездили vpn в тур или что-то вроде базового ошибка, которая на тот момент не имела смысла, но это закончилось в тюрьме или может пойти и наоборот как ты знаешь, у меня есть друзья, которые были как ты знаешь, они может быть, у них нет серьезного противника, но тогда вы знаете, как они они смотрят фильм Сноудена, а потом они как ты знаешь Теперь я переключаюсь на tor и использую 12 прыжков, я записываю свой мобильный телефон и я не использую, и вы знаете, что они доходят до крайнего уровня, а затем вы я замечаю, что через несколько дней недели они просто возвращаются к нормальному состоянию реальность, потому что они как бы перескакивают свою модель угроз, вы знаете и я просто пытаюсь сказать, что вы знаете, что модель угроз важна во всех этих вещах и после определенного момента пользовательская угроза, которую вам нужно понять, к сожалению, вам нужно начните понимать больше о технологиях, которые вы используете и попытаться предсказать возможные неудачи. у меня есть интересная история, связанная с этим, потому что все, что вы сказали, правда, но есть такая небольшая проблема который связан с uh, и uh есть история, которую я слышал, что есть этот пользователь, который слышал, что vpn было отличным началом становится все более частным, поэтому они установили его, но затем они пошли чтобы проверить, были ли они в безопасности, а они не были, и они жаловались, но потом поняли что не нажимали кнопку подключения на vpn, поэтому я имею в виду, что это всего лишь один шаг, но это еще один шаг, что они должны делать эм вместо того, чтобы не быть частными и что я имею в виду, это своего рода гонка вооружений потому что ux очень важен, чтобы все работало и подключение к zcash, например, прозрачный адрес по умолчанию как очень похожая ситуация, поэтому пользователь должен знать, что они делают но для них также бремя, что мы не можем ожидать, что они знают, что они делаю как с самого начала, и я думаю это скорее арсенал как гонка вооружений потому что с одной стороны у тебя есть то, что ты хочешь гарантировать конфиденциальность и другие, и у вас есть как третьи стороны, которые хотите получить ваши данные и о конфиденциальности, которые у вас есть энтузиастов и активистов, занимающихся сбором данных, деньги, я имею в виду компании с триллионами долларов, триллион долларов, так что это как это совсем другой баланс, и поэтому передать ваши данные кому-то третьему лицу, что вы, что вы нужно делать с точки зрения ux, вам не нужно делать абсолютно ничего, как только вы открываете ваш браузер и начните и начните печатать все, что уже идет в какую-то компанию, так что это уровень э-э, трудности, с которыми мы соревнуемся, и Я думаю, это не просто борьба активистов, я думаю, правительства также сосредоточены на этом, и один хороший шаг - гм как баннер с печеньем, я знаю, что это раздражает для всех, но это показывает, что есть дополнительный шаг для сбора ваших данных и я имею в виду, что этого недостаточно, чтобы сделать один ux хуже, что вам действительно нужно сделать конфиденциальность легкая и доступная для всех, так что я думаю это тоже очень важно и связано с это обсуждение, которое мы ведем поэтому, если вы поставите конфиденциальность за кнопку, мы можем ожидать, что многие пользователи не получат есть полное полное согласие, хорошо, еще один конкретный пример гм, поскольку мы много говорим о Tor и понимаем вашу модель угроз и инструменты и технологии, такие как эм, чтобы вы знали всех понимает, что вы знаете, что обеспечивает анонимность в сети но одна из слабых сторон - анализ локального трафика, например, если вы используете tor, но ваш провайдер может отслеживать, когда вы отправляете и получение тогда есть совершенно новая категория нескольких атак, которые открывают то, что вы знаете, даже если вы его используете нет возможности помочь вам с хм так ты хочешь немного поговорить о вы знаете конкретные решения по сравнению с угрозами и как они сочетаются хорошо, в общем, у меня не было слишком много времени подумать о том, как лучше всего обеспечить конфиденциальность сети в блокчейнах Я понимаю, что атаки сквозной корреляции поскольку они работают, например, на веб-сайтах, в обмене сообщениями или в каком-то другом среды с низкой задержкой они, как вы описали, поэтому в основном у вас есть слушатель с одной стороны и с другой, и они могут делать как временную корреляцию Мне интересно, как эти атаки будут работать на уровне блокчейна, потому что эм, вы знаете, что в блокчейне, когда вы отправляете транзакцию, это не так немедленно перейти на другую сторону, и он пройдет через мемпул должна пройти куча секунд минут, так что ммм я думаю, думая о том, как эти старые э-э или низкая задержка сквозного корреляционные атаки применяются к транзакции набора блокчейна настройка для клиентов довольно сложная гм [Музыка] но да, мне нужно мне нужно, чтобы вы знали больше о окружающей среде и дать лучшее объяснение того, как эти атаки будут работать в этой настройке, да, я думаю, часть проблемы просто что время блока настолько велико по сравнению с задержкой в ​​сети ваше отношение сигнал / шум становится очень плохим э-э, очень быстро, поэтому становится все труднее выполнять такого рода сквозные корреляции верно, но тогда вы знаете, что он также попадает в легкий кошелек, поэтому что произойдет, если в легком кошельке вы используете легкий кошелек, а свет кошелек - ваш противник, потому что тогда ваш пункт назначения не похож на блок через сеть p2p, и это не так сложно, как вы знаете место назначения намного более оптимизировано и есть Вы знаете, что подобные атаки могут быть более вероятными там может быть дополнение, например отправка поддельного трафика, чтобы запутать злоумышленников и вроде как ты знаешь как вместо отправка транзакции, обслуживающей только тогда, когда она вам нужна, а затем злоумышленник может соотносить это время, которое вы можете отправить, вы можете постоянно отправлять транзакции на вроде как рассеять время, когда ты это сделал это довольно сложная настройка, которая требует ммм тщательный анализ, я бы сказал, да, было много работы в подобном литература по борьбе с цензурой, посвященная подобным подходам о том, как отправить прикрытие трафика, и я думаю, что ничто из этого не похоже на снял, я думаю, из-за связанного в эффективность, но, по крайней мере, насколько мне известно, но да это определенно сложный вопрос, я не думаю, что у нас есть четкие ответы на как решить эти проблемы гм в этой заметке на кое-что, что мы недавно сделали с Tor мы сделали внутри Tor структуру заполнения трафика, которую вы можете запрограммировать использование конечных автоматов, и это позволяет вам делать больше расширенное адаптивное заполнение, чтобы вы могли программировать как вы хотите, чтобы обивка выглядела, и это будет летать над кругами, которые вы делаете, он не используется для многих вещей, но оригинал идея заключалась в том, чтобы скрыть луковые услуги, но я считаю, что вы можете вид модели потока транзакций как конечного автомата и вид использования, например адаптивные структуры для обеспечения трафика покрытия в этих случаях приятно, одно из предложенных мной других решений - это постоянная протокол пропускной способности при взаимодействии с легким кошельком d или или сеть ну да, это действительно полезно с точки зрения конфиденциальность, но это также компромисс с точки зрения ux потому что, например, если вы сделаете это на мобильном телефоне эм, вы используете больше данных и в зависимости от того, что нравится инфраструктура, например, в какой стране вы находитесь. это может быть важно для пользователя, поэтому он может отказаться использования большей конфиденциальности, так что это всегда компромисс и это сложная часть, да, хороший момент, ладно, давайте поговорим конкретно о компромиссах, так каковы общие компромиссы что новые технологии обычно делают в обмен на лучшую сетевую конфиденциальность и вы знаете, как следует пользователям или системным разработчикам оценить эти компромиссы я думаю, что обычно используется комбинация пропускной способности и задержки. цена решений, которые мы видим для пример, если вы меняете лайк я упоминал ранее эти протоколы распространения для распространение транзакций, мы используем это потому, что это самый быстрый способ получить транзакции для всех в сети поэтому, если вы начнете менять это, например, направляя свои транзакции через tor или используя что-то вроде одуванчика вы собираетесь добавить дополнительную задержку другие решения, о которых мы говорили, например, добавление прикрытия трафика эти вещи, которые требуют дополнительных затрат на полосу пропускания, которые могут быть тривиально для людей в определенных ситуациях, но на самом деле может быть довольно существенным людям и другим, я думаю, это два больших что они приходят на ум гм, об этом снова об этом компромиссе между пропускная способность и задержка, я думаю, стоит сказать, что как гм, и это тоже подходит в предыдущем вопросе это разговор о микснетах, где миксети похожи на более высокую задержку инструменты анонимности, в которых вы в основном жертвуете временем на повышенную безопасность так что для некоторых дополнительных свойств безопасности um использование микснетов в блокчейнах было бы еще одним способом исследования эм сеть эээ конфиденциальность, конечно, вы знаете смешанные орехи также сопряжены с осложнениями, есть атаки, которые работают на микс-сети, и они не работают с низкой задержкой, это также сложная область в основном да, я просто хотел добавить, что этот компромисс тоже не э, вы не можете просто выбрать один по умолчанию, потому что рассмотрите, например, гм для пользователей, было бы здорово иметь больше конфиденциальности, но, например, если мы говорим о более децентрализованных финансах э-э, добавляя задержку, вы можете потерять деньги, так что это тоже проблема, и ее трудно как посещать всех, как все пользователи в по-разному, так что это сложно, что я говорю гм и еще один вопрос из зала как кажется да, какие гарантии дает Тор по сравнению с одуванчиком, который а как эти две технологии, что что угрозы, которые устраняют эти технологии, и как они работают вместе Я могу начать с гарантий, которые дает одуванчик поэтому при анализе одуванчика учитываются два показателя анонимности. точность и отзыв, поэтому мы предполагаем, что у нас есть противник кто пытается связать транзакцию с отправителем в этом смысле это похоже на решение проблемы проблема очень похожа на то, что делает tor гм теоретически мы демонстрируем некоторый меньший баланс в отношении того, какая точность и вспомнить можно и показать, что одуванчик попадает в логарифмический коэффициент этих нижних границ так длинный способ сказать, мы показываем некоторые математические гарантии, что этот одуванчик делает все возможное для протокол анонимности, который происходит полностью в одноранговой сети сам э-э, теперь, когда вы сравниваете это с Tor может быть Джордж расскажет об этом немного подробнее, но эээ, это какая-то другая модель, потому что вы на самом деле выходите на улицу саму сеть третьему лицу, так что есть свой набор компромиссов гм, но с точки зрения реальных теоретических гарантий, это немного трудно сравнивать, даже если они решают одну и ту же проблему я не знаю, есть ли у тебя что-нибудь, что ты хочешь добавить к этому Джорджу так что на самом деле я снова это поле, которое я я не очень хорошо знаком с, но одна вещь, о которой я думал, это что они не они решают аналогичную проблему как скрыть личности внутри p2p сети, но они также в некотором смысле дополняют друг друга потому что вы знаете, как я вижу, что в сети конфиденциальность так нравится прежде, чем вы достигнете блокчейна, пока вы путешествуете внутри p2p сети есть несколько способов идентифицироваться так один способ - ваш противник поймает вас, когда вы летите в сеть, и здесь tor полезен, потому что вот от чего он защищает, но как только вы окажетесь внутри сети, как ваша информация распространяется эээ вот где тогда одуванчик более полезен, и я думаю Вы знаете, что у одуванчика есть что-то вроде беспорядочная логика, куда идут ваши транзакции, менее беспорядочные, и они перемещаются они обращаются к меньшему количеству людей, но я думаю, что эти две технологии могут быть объединены вместе, чтобы вы могли использовать магазин, чтобы попасть внутрь, а затем вы можете использовать одуванчик, чтобы быть более приватным, чтобы меньше людей внутри сеть p2p может собирать метаданные, поэтому они не могут сказать ах это он проходит через направление этот узел p2p, я думаю, это то, как я это вижу, может быть, это неправильно но я видел их как дополнительные, а не как хм, ты обязательно знаешь одно или другое Конечно, я думаю, что это имеет смысл, да, как одуванчик ослабление корреляции между траектории распространения и любого узла в сети, который начинает этот траектории, так что в принципе можно использовать оба хорошо, так что и эти двое, кажется, в основном адресуют конфиденциальность отправки и так с другой стороны, вы знаете, что получаете конфиденциальность, например, если я, если я получение транзакций и одна из тех транзакции включают памятку, которая мне и я получаю их по протоколу легкого кошелька, и я хочу получить это памятка, тогда вы знаете, рискую ли я создать сеть транзакция, которая идентифицировала эту записку что то, что я скачала, содержало памятку для меня или ты знаешь, я делаю это по-другому? я как бы классифицирую, что таксономия - это угроза мобильный или настольный, и это отправка или получение и вы знаете, какие технологии используются применять каждым из этих способов, и вы знаете, дополняют ли они они делают, мы их накладываем, если мы накладываем их, вы знаете увеличивают задержку, которую вы знаете аддитивно, или они работают в эффективный способ вместе хорошо, так что переходите к гм отдельно от изменения базовой сети технологии гм, какие изменения ux могут помочь улучшить конфиденциальность сети, направляя пользователей к более безопасным поведение, поэтому такие вещи, как кошелек или обмен пользовательского интерфейса настройки по умолчанию такие вещи Итак, хорошо, я могу начать здесь, поэтому поговорим об отказе оптики до одного классический сбой opsec - вы загружаете в браузере вы используете свой браузер и думаете, что весь ваш компьютер анонимен Вы знаете, что это классика, и такая вещь, как э-э, я помню, э назад очень старый обратно в кошелек Electrum для биткойнов э-э, когда вам нужно было настроить прокси-сервер socks чтобы использовать магазин, вам приходилось делать это вручную, поэтому укажите локальный хост и порт эм, и вы знаете, как будто я разработчик туров, и я даже не помню, в каком порту сидит так это похоже на такую ​​вещь с нулевой конфигурацией очень важно для меня, и вы знаете, что хотите ваш кошелек или инструмент, который вы используете для этого то, что вы ожидаете с точки зрения конфиденциальности сети, без необходимости поместите случайные числа в какое-то поле случайных настроек И это тоже вещь, к которой я хочу прикоснуться больше раньше с реализацией ржавчины tor и как это значительно облегчит интеграцию с такими инструментами, потому что сейчас tor очень неуклюжий, это огромная база кода c, это действительно сложно решить внутри другого проекта, но гм с этой новой реализацией это будет намного проще интегрировать в различные настройки, и мы делаем это с самого начала с интеграционным мышлением, и я думаю, что это вполне важный да, и мне это нравится, это еще один отличный пример финансирования криптовалютой технология с открытым исходным кодом, которая делает жизнь лучше для всех хорошо хорошо, за те пять минут, которые у нас остались, у нас есть еще одна аудитория вопрос, каковы плюсы и минусы использования mixnet для входа в одноранговую сеть по сравнению с tor хорошо, я думаю, я должен ответить на этот вопрос, хорошо ну да ладно, так что я думаю, плюсы использования Tor в этом случае вы получаете низкую задержку, например, гм в различных настройках блокчейна низкая задержка может быть важна, поэтому, если мы говорим о людях, которые пытаются что-то сделать до следующего блок приходит вы хотите быть быстрым вам не нравится позволить себе всю смесь микснетов так низко задержка может быть важна в некоторых случаях использования а в других может быть не так, например возможно, использование микснета может быть хорошим, если вы хотите, чтобы транзакция прошла И тебе все равно, сейчас, через два часа или через 15 минут, я не знаю это зависит от того, знаете ли вы микс и настройку, что также является серьезным обсуждением насколько велика должна быть задержка микснета, это еще один большой плюс использования Tor в том, что он существует, и это огромная сеть с огромным установлена ​​анонимность, тогда как микснета на самом деле не существует, поэтому это похоже на что-то вроде экзистенциальной вещи ммм теперь ммм да, я не знаю, это будет зависеть от точного микснета и задержек и сколько времени нужно для распространения через сделать прыжок, чтобы поговорить о том, что еще как будет выглядеть пользовательский опыт при использовании микснета эм, кто-нибудь еще, кто хочет коснуться этого да, я думаю, вы упомянули два важных из них: задержка и юзабилити эээ извините три и анонимность сказала, что мне напомнили пример ребенка из Я думаю, что какая-то лига плюща, которая сообщила о заложенной в его школе бомбе, потому что он хотел уйти с экзамена, и он был единственным в его сети, которая использовала tor и э-э, которую он раньше называл эта угроза взрыва, и поэтому они сразу поняли, что это была его знаете, думая о размере анонимность очень важна, когда вы думаете о конфиденциальности а также сделать инструменты конфиденциальности максимально удобными и как можно проще, это огромная часть лайков, оказывающих реальное влияние в этом пространство хорошо, давайте закроем его на будущее вопрос, так каковы наиболее многообещающие области для этой технологии чтобы развиваться, скажем, в следующие пять-десять лет, возможно, с э-э, больше отличных источников финансирования для меня я думаю, что особенно важным является получение частной информации так что это в основном возможность пойти на сервер и запросить информацию без сервер изучает то, что вы просите так, например, даже с помощью tor или волшебного инструмента сетевой конфиденциальности, если вы зайдете в легкий сервер кошелька, и вы запрашиваете конкретный памятка или блокировка, даже если ваша личность скрыта и вы анонимны сервер знает, что вы запрашиваете конкретную информацию и что метаданные учитываются с течением времени, поэтому использование личной информации pir поиск сможет защитить от этого, но прямо сейчас, насколько я знаю, это ммм есть огромные компромиссы между пропускной способностью и латентность и pir не так широко распространены все в порядке, одна минута осталась извини, давай, Джулия, да, пир сегодня довольно тяжелый есть несколько интересных направлений работы по снижению затрат за счет распределения количество серверов, которые задействованы в pir с ограничением, что все эти серверы должны быть скоординированы друг с другом, поэтому я думаю, что некоторые интересные исследовательские вопросы окружающие, как делать пир, когда у вас есть базы данных, которые не синхронизированы или в распределенной системе это хорошая область исследования хорошо, спасибо всем за то, что присоединились к нам сегодня и я рад, что мы смогли привлечь людей из многопрофильных сетевой фон, чтобы взглянуть на эту проблему, и я буду обращать внимание на пространство в будущем присоединяйтесь к нам в чате потом