赞
踩
CoinShuffle:利用mixing技术混合多笔交易输入输出之间的比特币链接。
P2P Mixing:不依赖任何第三方的匿名广播混洗协议
例如:
Run 1:
G
E
N
(
)
→
m
1
→
m
i
x
失败(参与方
p
主动干扰)
→
〖
P
2
:
P
〗
1
剔除参与方
p
GEN()→ m_1→mix失败(参与方p主动干扰)→〖P_2:P〗_1剔除参与方p
GEN()→m1→mix失败(参与方p主动干扰)→〖P2:P〗1剔除参与方p
Run 2:
G
E
N
(
)
→
m
2
→
m
i
x
成功
→
C
O
N
F
I
R
M
(
2
,
P
2
,
M
2
)
→
P
(
m
a
l
,
2
)
≠
∅
→
确认失败,〖
P
3
:
P
〗
2
剔除
P
(
m
a
l
,
2
)
GEN()→ m_2→mix成功→ CONFIRM(2,P_2,M_2 )→P_(mal,2)≠∅→确认失败, 〖P_3:P〗_2剔除P_(mal,2)
GEN()→m2→mix成功→CONFIRM(2,P2,M2)→P(mal,2)=∅→确认失败,〖P3:P〗2剔除P(mal,2)
Run 3:
G
E
N
(
)
→
m
3
→
m
i
x
成功
→
C
O
N
F
I
R
M
(
3
,
P
3
,
M
3
)
→
P
(
m
a
l
,
3
)
=
∅
→
确认成功,执行结束,输出混洗后的集合
M
3
GEN()→ m_3→mix成功→ CONFIRM(3,P_3,M_3 )→P_(mal,3)=∅→确认成功,执行结束,输出混洗后的集合M_3
GEN()→m3→mix成功→CONFIRM(3,P3,M3)→P(mal,3)=∅→确认成功,执行结束,输出混洗后的集合M3
P2P mixing的每个参与方都想要匿名发布自己的消息,他们可以运行一个DC-net的|P|个实例,每个参与方随机选择一个实例(或slot)来发布她的消息
即使所有的对等体都是诚实的,两个对等体也有很大可能选择同一个slot
恶意参与方捣乱可能导致Newton’s identities恢复消息失败,或恢复错误的消息。
解决:在中断的情况下打破匿名。由于fresh message,这不会泄露隐私
DiceMix协议流程:
优化通信轮次:
算法:
DiceMix免疫此攻击
核心思想:如果一个参与方被动地离线,它将被视为恶意参与方牺牲其匿名性。问题在于:如何判断该参与方是否是真的恶意?如果它是诚实的呢?
例:Dissent方案,剩余的参与方判断p离线并将其排除;发起第二次运行,重新发送第一次运行中使用的消息M’,M^(') M={m_p}
通过延迟or隔离p的通信,实现对特定参与方的去匿名攻击!
DiceMix的fresh message机制天然地免疫这类攻击!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。