verge

Czym jest VERGE?

Na to pytanie odpowiedzieć można w bardzo prosty sposób – Verge za podstawę przyjmuje rozwiązane użyte w blockchainie Bitcoin, jednakże czyniąc go szybkim, bardzo wydajnym oraz ultra anonimowym sposobem przesyłania waluty między klientami.

Na potrzeby naszej analizy, musimy przypomnieć kilka suchych faktów odnośnie Bitcoin’a jako pierwowzoru oraz donora dla Verge. Bitcoin jest platformą, która jest zdecentralizowana – nie ma w całym układzie miejsca, które sprawuje kontrolę nad innymi uczestnikami sieci, przez co nie odnajdziemy tam również centralnego repozytorium zawierającego wszystkie informacje potrzebne do sprawnego funkcjonowania i przeprowadzania transakcji. Nie znajdziemy również swoistego miejsca, które podczas ewentualnej awarii może położyć całą sieć i wstrzymać transakcje. Jednakże Bitcoin nie do końca zapewnia w pełni anonimowość klientów. Głównym problemem jest to, że każda transakcja jest publicznie rejestrowana. Każdy z nas może zobaczyć przepływ Bitcoinów z adresu na adres. Tutaj z pomocą, w iście anonimowym stylu przychodzi Verge.

Technologia.

Po szybkim wprowadzeniu w poprzedniej części wiemy na co cierpi Bitcoin pod względem anonimowości i dowiedzieliśmy się, że Verge przychodzi w tej kwestii na ratunek. Ale w jaki sposób, rozwiązano kwestie jawności logów, rejestratorów transakcji? W bardzo ciekawy sposób, sięgając do dwóch źródeł anonimowości. Jednym z nich jest TOR a drugim I2p.

TOR

Ktoś z was mógł go kiedyś używać, część nie ma pojęcia czym TOR w ogóle jest. Jeśli chcecie wynająć kogoś do brudnej roboty, łączycie się do sieci TOR. Jeśli chcecie zostać drugim Pablo Escobarem XXI wieku i macie już proces produkcyjny w miarę obcykany, kontaktujecie się z różnymi ludźmi przez TOR. Dlaczego akurat przez TOR? TOR to swoista sieć w sieci. TOR umożliwia wam komunikację z innymi osobami w sieci TOR dzięki temu, że cały układ sieci opiera się na obfuskacji waszego IP. Trudne słowo, dlatego spieszę z pomocą aby wytłumaczyć co to znaczy. Najprościej mówiąc, obfuskacja to technika używana do przekształcenia jakiejś części oprogramowania, części kodu, czegokolwiek w tym przypadku waszego IP w coś tak niezrozumiałego, że uniemożliwi to przeprowadzenie procesu inżynierii wstecznej, czyli odtworzenia go do pierwotnej postaci.

Za przykład przyjmiemy zwykłego stringa (zwykły napis) którego wydrukować chcemy w konsoli naszej przeglądarki z użyciem języka JavaScript:

console.log(‘Verge stanowi źródło anonimowości’);

i przekształcimy go np. w obsufikowany język JavaScirpt:

eval(function(p,a,c,k,e,d){e=function(c){return c};if(!”.replace(/^/,String){return d[e]}];e=function(){return’\\w+’};c=1};while(c–){if(k[c]){p=p.replace(newRegExp(‘\\b’+e(c)+’\\b’,’g’),k[c])}}return p}(‘2.1(‘0 3ź4ó7ł6 5ś8’)’,9,9,’Verge|log|console|stanowi|r|anonimowo|o|d|ci’.split(‘|’),0,{}))

 

Jest różnica prawda? To samo dzieje się z waszym IP. Dodajmy do tego fakt, że TOR przepuszcza wasz adres IP przez ponad 7 tysięcy przekaźników, aby ukryć waszą lokalizację i to co robicie w sieci. Dlatego tak długo ładują się strony funkcjonujące w sieci TOR. Dzięki temu, jakiekolwiek dane przepuszczone przez sieć TOR są absolutnie anonimowe. Poruszyć w tym miejscu można również kwestię enkrypcji(szyfrowania) protokołów TCP/IP.

W skrócie, wszystko to co się dzieje w sieci TOR przechodzi przez różne warstwy (stąd też ikona cebuli). TOR na początku szyfruje wszystkie dane wejściowe, włącznie z IP kolejnego przekaźnika i wysyła je przez swój wirtualny obwód, aby trafiły do wybranych warstw sieci TOR. Każdy przekaźnik odszyfrowuje tylko taką część pakietu danych, aby dowiedzieć się, które przychodzące dane przekazać i wysłać do kolejnego przekaźnika. Następnie przekaźnik ponownie ponawia proces szyfrowania danych włącznie z IP kolejnego przekaźnika i tak w kółko. Końcowy przekaźnik odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i wysyła oryginalne dane do miejsca docelowego bez ujawniania, a nawet bez znajomości źródłowego adresu IP. W skrócie, anonimowość.

I2p

I2p zapewnia bardzo podobne zalety w porównaniu do tego co oferuje sieć TOR. Tutaj także operujemy z użyciem różnych przekaźników. Jednakże główną różnicą pomiędzy TOR a I2p jest sposób komunikacji i centralizacja w przypadku TOR. I2p używa do koordynowania swojej sieci rozproszonych tablic hash (https://en.wikipedia.org/wiki/Distributed_hash_table) wygenerowanych na podstawie algorytmu Kademlia (https://en.wikipedia.org/wiki/Kademlia). Tak jak w poprzednim przykładzie mieliśmy obfuskacje kodu, tak i tutaj mamy przekształcenie kodu w ciąg znaków. Użyjmy poprzedniego przykładu z napisem ‘Verge stanowi źródło anonimowości’. Efektem będzie taki wynik:

‘Verge stanowi źródło anonimowości’ – funckja hashująca -> H123DACZ123

 

Jak widzicie, efekt jest dość podobny. I2p także używa pewnego zestawu przekaźników mieszczących się w sieci, jednakże Zamiast polegać na scentralizowanym zestawie serwerów takich jak Tor, I2p używa dwóch rozproszonych tablic mieszające do koordynowania stanu sieci. Podsumujmy to w takim zdaniu, że I2p jest wysoce zaawansowanym narzędziem wykorzystującym obfuksacyjną usługę tunelowania używającą protokołu ipv6, które zapewnia w pełni anonimową dystrybucję danych pomiędzy klientem oraz celem podróży danych.

Electrum

Electrum domyślnie jest portfelem Bitcoin. Developerzy z VERGE jednakże usprawnili jego funkcjonalność. Najważniejszą kwestią w omawianej przez nas kwestii anonimowości jest integracja portfela z siecią TOR oraz I2p. Dzięki informacjom, które uzyskaliście powyżej, możecie mieć już pojęcie dlaczego korzystanie z Electrum jest mocno wskazane przez developerów VERGE .

Wnioski

Developerzy z VERGE podeszli do tematu zachowania anonimowości bardzo solidnie i wykorzystują rozproszone systemy przetwarzania danych w celu zapewnienia im pełnego bezpieczeństwa. VERGE jest wschodzącą gwiazdą na rynku Private Coin’s. Rozwiązania zaimplementowane przez developerów w mojej ocenie są bardzo wydajne i zapewniają najwyższy poziom bezpieczeństwa poprzez wyeliminowanie z sieci Masternodeów, które w łatwy sposób mogą zostać zaatakowane w postaci DDoS oraz korzystanie z dobrodziejstwa szyfrowania informacji w obiegu sieci TOR oraz I2p.

Konkurenci

  • Monero;
  • Zcash
  • DASH
  • PIVX

W kontekście VERGE warto poczytać o:

  • Wraith protocol
  • Algorytm Diffie-Hellmana;
  • Kryptografia krzywych eliptycznych; o Stealth adressing
  • Atomic cross-chain trading
  • VISP
  • BIP37
  • Rootstock

IamHellToday

0 komentarzy:

Dodaj komentarz

Chcesz się przyłączyć do dyskusji?
Feel free to contribute!

Dodaj komentarz