mozzicone Cos'è l'"Onion Routing"? – Securities.io
Seguici sui social

Bitcoin News

Cos'è il "Routing Onion"?

mm

Instradamento della cipolla è un modello di rete che aiuta gli utenti a raggiungere una privacy e un anonimato quasi inespugnabili su Internet applicando tecniche di comunicazione anonima che nascondono sia source e destinazione di dati. L’uso quotidiano di Internet comporta importanti problemi di privacy. Queste preoccupazioni includono lo spionaggio e lo spionaggio sulle attività degli utenti web, il rilevamento della posizione, le violazioni dei dati e il furto di identità. I provider di servizi Internet (ISP), le autorità governative, le aziende tecnologiche e i criminali informatici invadono la privacy degli utenti per vari motivi, per lo più motivi non etici e dannosi. Gli ISP potrebbero vendere i record delle attività di navigazione web degli utenti a scopo di lucro; questi comportamenti di navigazione web potrebbero essere utilizzati per scopi impropri Ad targeting. Un famigerato esempio di violazione della privacy online è il Cambridge Analytica-Facebook scandalo dei dati.

A sondaggio centrato su privacy degli utenti online condotto da una società di ricerche di mercato e consulenza Ipsos all’inizio del 2022 lo rivela "la stragrande maggioranza (84%) afferma di essere almeno un po' preoccupata per la sicurezza e la privacy dei dati personali che fornisce su Internet."

Le autorità spesso tengono grande tecnologia aziende responsabili della privacy degli utenti e delle violazioni dei dati, a volte approvando leggi per migliorare il rispetto della privacy delle aziende. L’Unione Europea (UE), nel maggio 2018, introdotto , il Regolamento generale sulla protezione dei dati (GDPR). Il GDPR regola il modo in cui i dati personali degli individui nell’UE possono essere trattati e trasferiti.

Le autorità che emanano queste leggi sulla protezione dei dati e sulla privacy sono talvolta colpevoli di spionaggio e tracciamento ingiustificato delle attività degli utenti, in particolare delle transazioni finanziarie. Ricorda il National Security Agency (NSA) dell'informatore Edward Snowden fughe di notizie e rivelazioni dei programmi di sorveglianza globale gestiti dalla NSA, dalle società di telecomunicazioni e da altre agenzie governative?

Uno dei modi comprovati per aggirare la sorveglianza di massa e le invasioni della privacy è l’uso di tecniche o protocolli di comunicazione collaudati nel tempo basati su una tecnologia incentrata sulla privacy.

Software e sistemi di rete come The Onion Router (TOR) offrono crittografia multistrato. TOR utilizza il metodo di routing Onion per inviare e ricevere pacchetti di dati. Una rete volontaria di nodi (server) in tutto il mondo costituisce la rete overlay con instradamento a cipolla TOR. Utilizzando Onion Routing questi nodi "saltano" i pacchetti di dati crittografati in modo da eludere il rilevamento.

Il routing Onion consente la comunicazione crittografata costruendo un livello successivo di crittografia. I pacchetti crittografati sono stratificati come gli strati di un file bulbo di cipolla. Ogni livello di crittografia può essere letto solo da un nodo. I nodi tra il mittente e il destinatario dei dati sono noti come nodi intermedi. Ogni nodo intermedio “stacca” lo strato che gli appartiene. Gli strati crittografati si spostano tra i nodi intermedi finché i dati non arrivano al nodo di destinazione che “si stacca” lo strato più interno di crittografia. I nodi intermedi non hanno idea della destinazione o della lunghezza dei dati inviati. Ogni livello di crittografia "pelato" dai nodi intermedi contiene solo informazioni su hop precedente (nodo predecessore) e hop successivo (nodo successore).

Fonte: Wikimedia Commons

Alcuni utili strumenti per eludere la sorveglianza che utilizzano il routing Onion sono OnionShare – uno strumento open source per condividere file di qualsiasi dimensione in modo anonimo su Internet e TOR Browser – uno strumento per navigare sul web in privato, senza lasciare “impronte digitali”.

Il routing Onion è stato inizialmente sviluppato come protocollo di sicurezza delle comunicazioni dai ricercatori della Marina statunitense per proteggere le comunicazioni di intelligence online.

Gli strumenti di comunicazione Onion Routing sono ampiamente utilizzati da giornalisti, attivisti, forze dell'ordine e malintenzionati per comunicazioni online sicure.

Blockchain e privacy

I problemi di privacy sono presenti anche in Web3 e Bitcoin. Sebbene le transazioni bitcoin siano pseudonime (utilizza alias come chiavi e hash per conservare i record, invece delle informazioni sull'identità reale), sta diventando sempre più possibile associare le transazioni e i relativi record alle persone reali che le hanno avviate.

Le transazioni finanziarie devono essere private. Immagina se qualsiasi utente di Internet potesse vedere e tracciare i fondi nel tuo JP Morgan conto bancario semplicemente conoscendo il numero del tuo conto bancario o il numero di previdenza sociale; sarebbe disastroso.

Costruire la privacy di Bitcoin su Lightning Network

Reti Layer-2 come Bitcoin Lightning Network (LN) offrono una certa privacy poiché sono costruiti come uno strato sopra la blockchain principale. Sebbene LN sia stato sviluppato principalmente per aggiungere un livello di scalabilità a Bitcoin, alcune delle sue funzionalità intrinseche aggiungono un ulteriore livello di privacy a Bitcoin.

LN offre agli utenti la possibilità di scegliere tra un canale pubblico o un canale privato per le transazioni. I record delle transazioni di LN in genere non vengono scritti direttamente sulla blockchain poiché vengono eseguiti tramite i canali LN anziché sulla blockchain stessa; tuttavia, per eseguire una transazione peer-to-peer su LN, è necessario registrare due transazioni on-chain: la transazione da aprire un canale LN e la transazione a close un canale LN. Queste due transazioni vengono registrate permanentemente sulla blockchain; come qualsiasi altra transazione on-chain, la LN canale aperto and canale chiuso le transazioni sono visibili e possono essere analizzate e tracciate.

Micropagamenti con routing Onion per Lightning Network

Le implementazioni del protocollo sono costruite per seguire le specifiche di Lightning Network. Le specifiche che descrivono le regole e gli standard di LN sono note come Basi della tecnologia Lightning (BOLT). Il rispetto di questo standard stabilito consente l'integrazione dei vari miglioramenti e implementazioni di LN basati su protocollo.

Migliori implementazione del routing a cipolla di LN utilizza a Basato sulla Sfinge formato di messaggistica. consente l'instradamento sicuro e privato di Hash Time Locked Contracts (HTLC) all'interno della rete. HTLC è un accordo transazionale in cui viene creato un impegno a tempo tra le parti (mittente e beneficiario) che richiede al beneficiario di confermare la ricezione del pagamento prima di una scadenza prestabilita. La spesa dei fondi è limitata fino a quando non viene divulgata una prova crittografica della ricezione dei fondi.

La combinazione di routing di origine e routing Onion di LN mantiene la scalabilità e migliora la privacy. Proprio come il metodo TOR di salto dei pacchetti di dati tra i nodi, l'implementazione dell'onion routing di LN offusca le informazioni sull'origine e sulla destinazione tra i nodi intermedi per garantire che un utente malintenzionato a livello di rete non possa associare pacchetti appartenenti allo stesso percorso.

Il nodo di origine costruisce il percorso che deve seguire il pacchetto di dati utilizzando le chiavi pubbliche di ciascun nodo intermedio e del nodo finale. Utilizzando le informazioni sulla chiave pubblica del nodo intermedio e finale, il nodo di origine crea un segreto condiviso utilizzando Curva ellittica Diffie-Helman (ECDH) – uno schema di accordo chiave anonimo – per ciascun nodo intermedio e il nodo finale. Il segreto condiviso viene quindi utilizzato per generare un file flusso pseudo-casuale di byte.

Lightning Network nel suo repository ufficiale GitHub afferma: "In linea con lo spirito di decentralizzazione e resistenza alla censura di Bitcoin, utilizziamo uno schema di routing a cipolla all'interno Protocollo fulmineo per impedire ai partecipanti alla rete di censurare facilmente i pagamenti, poiché i partecipanti non sono a conoscenza della destinazione finale di un dato pagamento. Inoltre, codificando i percorsi di pagamento all'interno di un pacchetto simile a una rete mista, siamo in grado di ottenere le seguenti funzionalità di sicurezza e privacy: i partecipanti a un percorso non conoscono la loro posizione esatta al suo interno. I partecipanti all'interno di un percorso non conoscono l'origine del pagamento, né la sua destinazione finale. I partecipanti all'interno di un percorso non sono a conoscenza di quanti altri partecipanti siano stati coinvolti nel percorso di pagamento. Ogni nuovo percorso di pagamento è computazionalmente indistinguibile da qualsiasi altro percorso di pagamento."

Per saperne di più su Bitcoin, visita il nostro Investire in Bitcoin Guida.

Per saperne di più su Lightning Network, visita il nostro Guida alla rete Lightning.

Mandela è un appassionato di criptovaluta dal 2017. Ama programmare e scrivere sulle tecnologie emergenti. Ha una conoscenza approfondita della tecnologia dei registri distribuiti e dello stack tecnologico Web3. Gli piace ricercare nuovi progetti di criptovaluta.

Divulgazione dell'inserzionista: Securities.io si impegna a rispettare rigorosi standard editoriali per fornire ai nostri lettori recensioni e valutazioni accurate. Potremmo ricevere un compenso quando fai clic sui collegamenti ai prodotti che abbiamo esaminato.

ESMA: I CFD sono strumenti complessi e comportano un alto rischio di perdere denaro rapidamente a causa della leva finanziaria. Tra il 74% e l'89% dei conti degli investitori al dettaglio perde denaro quando fa trading di CFD. Dovresti considerare se comprendi come funzionano i CFD e se puoi permetterti di correre il rischio elevato di perdere i tuoi soldi.

Dichiarazione di non responsabilità per la consulenza sugli investimenti: Le informazioni contenute in questo sito Web sono fornite a scopo didattico e non costituiscono un consiglio di investimento.

Esclusione di responsabilità sui rischi commerciali: La negoziazione di titoli comporta un livello di rischio molto elevato. Trading su qualsiasi tipo di prodotto finanziario inclusi forex, CFD, azioni e criptovalute.

Questo rischio è maggiore con le criptovalute perché i mercati sono decentralizzati e non regolamentati. Dovresti essere consapevole che potresti perdere una parte significativa del tuo portafoglio.

Securities.io non è un broker registrato, un analista o un consulente per gli investimenti.