Bitcoin Noticias
¿Qué es el 'enrutamiento cebolla'?

Tabla de contenido

Enrutamiento de cebolla es un modelo de red que ayuda a los usuarios a lograr privacidad y anonimato casi inexpugnables en Internet mediante la aplicación de técnicas de comunicación anónima que ocultan tanto la fuente y destino de datos. El uso diario de Internet conlleva importantes preocupaciones sobre la privacidad. Estas preocupaciones incluyen espiar y espiar las actividades de los usuarios de la web, seguimiento de ubicación, violaciones de datos y robo de identidad. Los proveedores de servicios de Internet (ISP), las autoridades gubernamentales, las empresas de tecnología y los ciberdelincuentes invaden la privacidad de los usuarios por diversas razones, en su mayoría poco éticas y maliciosas. Los ISP podrían vender registros de las actividades de navegación web de los usuarios con fines de lucro; Estos comportamientos de navegación web podrían usarse para fines inapropiados. Ad focalización. Un ejemplo infame de invasión de la privacidad en línea es el Cambridge Analytica-Facebook escándalo de datos.
A encuesta centrado en privacidad de los usuarios en línea Realizado por una empresa de investigación y consultoría de mercado. Ipsos a principios de 2022 revela que "Una abrumadora mayoría (84%) dice que está al menos algo preocupada por la seguridad y privacidad de los datos personales que proporcionan en Internet".
Las autoridades a menudo sostienen gran tecnología Las empresas son responsables de la privacidad de los usuarios y las violaciones de datos, a veces aprobando leyes para mejorar el cumplimiento de la privacidad de las empresas. La Unión Europea(UE), en mayo de 2018, Introducido los Reglamento General de Protección de Datos (GDPR). El RGPD regula cómo se pueden procesar y transferir los datos personales de las personas en la UE.
Las autoridades que promulgan estas leyes de privacidad y protección de datos son a veces culpables de espiar y rastrear injustificadamente las actividades de los usuarios, especialmente las transacciones financieras. Recuerda el Agencia Nacional de Seguridad (NSA) del denunciante Edward Snowden filtraciones y revelaciones de los programas de vigilancia global dirigidos por la NSA, las empresas de telecomunicaciones y otras agencias gubernamentales?
Una de las formas comprobadas de eludir esta vigilancia masiva y las invasiones de la privacidad es mediante el uso de técnicas o protocolos de comunicación probados en el tiempo que se basan en tecnología centrada en la privacidad.
El software y los sistemas de red como The Onion Router (TOR) ofrecen cifrado multicapa. TOR utiliza el método de enrutamiento cebolla para enviar y recibir paquetes de datos. Una red voluntaria de nodos (servidores) en todo el mundo conforma la red superpuesta enrutada en forma de cebolla TOR. Al utilizar Onion Routing, estos nodos "saltan" paquetes de datos cifrados de una manera que evade la detección.
El enrutamiento cebolla permite la comunicación cifrada mediante la creación de una capa sucesiva de cifrado. Los paquetes cifrados están en capas como las capas de un bulbo de cebolla. Cada capa de cifrado solo puede ser leída por un nodo. Los nodos entre el remitente y el destinatario de los datos se conocen como nodos intermediarios. Cada nodo intermediario “despega” la capa que le corresponde. Las capas cifradas se mueven entre nodos intermediarios hasta que los datos llegan al nodo de destino que "se despega" la capa más interna de cifrado. Los nodos intermediarios no tienen idea del destino o la longitud de los datos enviados. Cada capa de cifrado "pelado" por nodos intermediarios sólo contiene información sobre el salto anterior (nodo predecesor) y siguiente salto (nodo sucesor).

Fuente: Wikimedia Commons
Algunas herramientas útiles para evadir la vigilancia que utilizan el enrutamiento cebolla son OnionShare, una herramienta de código abierto para compartir archivos de cualquier tamaño de forma anónima en Internet, y TOR Browser, una herramienta para navegar por la web de forma privada, sin dejar "huellas dactilares".
El enrutamiento cebolla fue desarrollado por primera vez como un protocolo de seguridad de las comunicaciones por investigadores de la Marina de los EE. UU. para proteger las comunicaciones de inteligencia en línea.
Las herramientas de comunicación de enrutamiento de Onion son ampliamente utilizadas por periodistas, activistas, agentes del orden y actores maliciosos para comunicaciones seguras en línea.
Blockchain y privacidad
Las preocupaciones sobre la privacidad también están presentes en Web3 y Bitcoin. Aunque las transacciones de bitcoins son seudónimas (utiliza alias como claves y hashes para mantener registros, en lugar de información de identidad real), cada vez es más posible relacionar las transacciones y sus registros con las personas reales que las iniciaron.
Las transacciones financieras deben ser privadas. Imagínese si cualquier usuario de Internet pudiera ver y rastrear los fondos en su JP Morgan cuenta bancaria con solo saber su número de cuenta bancaria o número de seguro social; eso sería desastroso.
Creación de privacidad de Bitcoin en Lightning Network
Redes de capa 2 como Bitcoin Lightning Network (LN) ofrecen cierta privacidad, ya que están construidos como una capa encima de la cadena de bloques principal. Aunque LN se desarrolló principalmente para agregar una capa de escalabilidad a Bitcoin, algunas de sus características inherentes agregan una capa adicional de privacidad a Bitcoin.
LN ofrece a los usuarios la posibilidad de elegir entre un canal público o un canal privado para transacciones. Los registros de transacciones de LN generalmente no se escriben directamente en la cadena de bloques, ya que se llevan a cabo a través de canales de LN y no en la propia cadena de bloques; sin embargo, para llevar a cabo una transacción de igual a igual en LN, se deben registrar dos transacciones en cadena: la transacción a abierto un canal LN y la transacción a Cerrar un canal LN. Estas dos transacciones se registran permanentemente en la cadena de bloques; como cualquier otra transacción en cadena, LN canal abierto canal cercano las transacciones son visibles y pueden analizarse y rastrearse.
Micropagos enrutados por Onion para Lightning Network
Las implementaciones de protocolos están diseñadas para seguir las especificaciones de Lightning Network. Las especificaciones que describen las reglas y estándares de LN se conocen como Bases de la tecnología Lightning (BOLT). Seguir este estándar establecido permite integrar las diversas mejoras e implementaciones de LN basadas en protocolos.
El implementación de enrutamiento de cebolla de LN utiliza un basado en la esfinge formato de mensajería. permite el enrutamiento seguro y privado de contratos Hash Time Locked (HTLC) dentro de la red. HTLC es un acuerdo transaccional en el que se crea un depósito en garantía basado en el tiempo entre las partes (remitente y beneficiario) que requiere que el beneficiario acuse recibo del pago antes de una fecha límite preestablecida. El gasto de fondos está restringido hasta que se divulgue una prueba criptográfica de recepción de fondos.
La combinación de LN de enrutamiento de origen y enrutamiento cebolla mantiene la escalabilidad y mejora la privacidad. Al igual que el método de TOR de saltar paquetes de datos entre nodos, la implementación del enrutamiento cebolla de LN ofusca la información de origen y destino entre nodos intermediarios para garantizar que un atacante a nivel de red no pueda asociar paquetes que pertenecen a la misma ruta.
El nodo origen construye la ruta que seguirá el paquete de datos utilizando las claves públicas de cada nodo intermedio y del nodo final. Utilizando la información de clave pública de los nodos intermediario y final, el nodo de origen crea un secreto compartido utilizando Curva elíptica Diffie-Helman (ECDH) – un esquema de acuerdo de clave anónimo – para cada nodo intermedio y el nodo final. El secreto compartido se utiliza luego para generar un flujo pseudoaleatorio de bytes.
Lightning Network en su repositorio oficial de GitHub dice: “En línea con el espíritu de descentralización y resistencia a la censura de Bitcoin, empleamos un esquema de enrutamiento de cebolla dentro de Protocolo relámpago Para evitar que los participantes de la red censuren fácilmente los pagos, ya que desconocen el destino final de cada uno. Además, al codificar las rutas de pago dentro de un paquete similar a una red mixta, logramos las siguientes características de seguridad y privacidad: los participantes de una ruta desconocen su posición exacta dentro de ella, el origen ni el destino final del pago, y desconocen cuántos participantes participaron en ella. Cada nueva ruta de pago es computacionalmente indistinguible de cualquier otra.
Para obtener más información sobre Bitcoin, visite nuestro Guía para invertir en Bitcoin.
Para obtener más información sobre Lightning Network, visite nuestro Guía de la red Lightning.
Mandela ha sido un entusiasta de las criptomonedas desde 2017. Le encanta codificar y escribir sobre tecnologías emergentes. Tiene un conocimiento profundo de la tecnología de contabilidad distribuida y la pila de tecnología Web3. Le gusta investigar nuevos proyectos de criptomonedas.