LocalMonero will be winding down

The winding down process begins May 7th, 2024, and finishes after November 7th, 2024. Our support staff will be available for help throughout this period.
  1. Effective immediately, all new signups and ad postings are disabled;
  2. On May 14th, 2024, new trades will be disabled as well;
  3. After November 7th, 2024, the website will be taken down. Please reclaim any funds from your arbitration bond wallet prior to that date, otherwise the funds may be considered abandoned/forfeited.

Dandelion++ कैसे Monero के लेन-देन की उत्पत्ति को निजी रखता है

प्रकाशित:
By Diego Salazar

गोपनीयता प्राथमिकता के रूप में

एक cryptocurrency के रूप में, Monero ऊपर से बहुत उबाऊ लग सकता है। यह 'विश्व कंप्यूटर' या 'xyz उद्योग में क्रांतिकारी ' होने जैसी प्रसिद्धि का बड़ा दावा नहीं करता है। यह सिर्फ एक निजी, डिजिटल, वैकल्पिक(fungible) धन बनने की कोशिश कर रहा है, और हर अपग्रेड और नई तकनीक इस अंत को आगे बढ़ाती है।

जो लोग इस लक्ष्य को बहुत संकीर्ण या अरुचिकर मानते हैं, वे आम तौर पर यह नहीं समझते हैं कि सार्थक गोपनीयता हासिल करना कितना मुश्किल है, विशेष रूप से एक blackchain जैसे स्थायी, खुले खाताधारक पर। Metadata रिसाव के लिए कोई भी तरीका गोपनीयता के क्षरण की संभावना है।

Monero क्रमशः stealth addresses, ring signatures और Pedersen commitments के माध्यम से on-chain जानकारी, जैसे प्रति, प्रेषक और राशियों को अस्पष्ट करने के लिए सावधानी बरतता है। यह एक आकस्मिक पर्यवेक्षक को पहले ही भेजे गए और अब इतिहास में लिखे हुए लेन-देन की महत्वपूर्ण जानकारी को जानने की संभावना को कम करता है। हालांकि, कुछ हमले ऐसे होते हैं जो किसी लेन-देन के होने पर किए जा सकते हैं जिन्हें बाद में किसी भी समय नहीं किया जा सकता है।


आईपी पता प्रकाशित करने के लिए हमला

ये हमले यह पहचानने के इर्द-गिर्द घूमते हैं कि कौन सा आईपी पता लेन-देन से आया है। यदि यह जानकारी निकाली जाती है तो यह प्रकट हो सकता है कि किसी व्यक्ति ने एक मोनेरो लेनदेन भेजा है। यह किसे और कितना दिखाने में सक्षम नहीं है, लेकिन कुछ ऐसे मामले हैं जहां मोनेरो का उपयोग करने वाले किसी व्यक्ति का ज्ञान नुकसान पहुंचाने के लिए पर्याप्त है।

अच्छी खबर यह है कि अगर यह जानकारी लेन-देन के क्षण में नहीं मिलती है, तो इसे बाद की तारीख में नहीं सीखा जा सकता है, क्योंकि आईपी पते ब्लॉकचैन पर संग्रहीत नहीं होते हैं। यह जानकर भी सुकून मिलता है कि इस तरह के हमले को जंगली में देखने की संभावना नहीं है, क्योंकि इसे दूर करने के लिए, हमलावर को नेटवर्क पर बड़ी संख्या में नोड्स की आवश्यकता होगी। यदि कोई व्यक्ति इतने बड़े बहुमत को नियंत्रित करने में सक्षम था, हालांकि, वे लेन-देन की "दिशा" की पहचान करने में सक्षम होंगे।

यह भ्रमित करने वाला हो सकता है, इसलिए हम यहां कुछ पृष्ठभूमि जानकारी समझाएंगे। प्रत्येक नोड नेटवर्क पर अन्य नोड्स से जुड़ता है, ताकि वे अपने ब्लॉकचेन को अघ्यतिट रख सकें, साथ ही वे जो जानते हैं उसे दूसरों के साथ साझा कर सकें। ये कनेक्शन उन्हें नए लेन-देन के बारे में जानने, उनका प्रचार करने और अपने लेनदेन भेजने की अनुमति देते हैं। चूँकि एक नोड अपने साथियों को केवल उन लेन-देन के बारे में बता सकता है जिनके बारे में वे जानते हैं, इसका कारण यह है कि लेन-देन का प्रचार करने वाला पहला नोड वह नोड है जो वास्तव में मोनरो भेज रहा है।

यदि एक हमलावर नेटवर्क पर बड़ी संख्या में नोड्स का मालिक है, तो प्रत्येक नोड अपने साथियों में से एक से लेन-देन के बारे में सुनेगा, और उस समय के आधार पर जिसमें प्रत्येक नोड को यह जानकारी प्राप्त होती है, वे संभावित उम्मीदवारों को निकाल सकते हैं जहां लेनदेन शुरू हुआ था।

यदि यह अभी भी भ्रामक है, तो हम यह उदाहरण प्रस्तुत करते हैं। मान लीजिए हम दोनों का एक परस्पर मित्र है जो हमारी दृष्टि से छिपा हुआ है। यह मित्र जोर से पुकारता है। मैं पहले उसकी पुकार सुनता हूं, और मैं उसे तुमसे ज्यादा जोर से सुनता हूं। इस जानकारी से, हम जान सकते हैं कि मैं संभवतः अपने दोस्त से ज्यादा करीब हूं। तथ्य यह है कि आप बाद में ध्वनि सुनते हैं (यहां तक कि केवल एक विभाजित सेकंड से भी) और ध्वनि कमजोर है इसका मतलब है कि हमें अपने क्षेत्र में नहीं, बल्कि मेरे क्षेत्र में अपनी खोज शुरू करनी चाहिए।

यदि कोई हमलावर सफलतापूर्वक यह अनुमान लगाने में सक्षम है कि उनके साथियों ने लेनदेन भेजा है, क्योंकि उनके पास आईपी पता है जो उनके नोड से जुड़ा हुआ है और उन्हें अग्रेषित किया गया है, तो वे उस आईपी पते के बारे में निश्चित हो सकते हैं जिसने इसे भेजा था। यह शक्तिशाली जानकारी है, क्योंकि आईपी पते में उपयोगकर्ता के देश और इंटरनेट सेवा प्रदाता (आईएसपी) के बारे में जानकारी होती है, और आईएसपी स्वयं जानता है कि कौन सा उपयोगकर्ता किस सटीक आईपी पते से जुड़ा हुआ है, जो प्रभावी रूप से मोनरो उपयोगकर्ता को डीन करता है।

शमन

इस हमले के लिए एक संभावित शमन Tor या I2P जैसे overlay network का उपयोग है। यह इसे ऐसा बनाता है कि भले ही एक हमलावर एक स्रोत IP पता निकाल सकता है, यह संभवतः लेनदेन करने वाला नहीं है, बल्कि overlay network के outproxy(I2P) या exit node(Tor) है। हालांकि, यह एक सर्वव्यापी समाधान नहीं है, क्योंकि कई देशों में overlay, VPN और इसी तरह के software पर प्रतिबंध लगा दिया गया है, और सभी से इन नेटवर्कों का उपयोग, समन्वयन और प्रचार करने की अपेक्षा करना अवास्तविक है। एक ऐसा समाधान होना चाहिए जिसके लिए बाहरी software और नेटवर्क के उपयोग की आवश्यकता न हो; एक जो आम आदमी के लिए उपलब्ध है।

यह समाधान Dandelion++ (DPP) है, जो Bitcoin के लिए मूल Dandelion प्रस्ताव का उन्नत protocol है। इस protocol में, दो चरण होते हैं, stem चरण और fluff चरण; उन दोनों को एक साथ सिंहपर्णी के रूप का प्रतिनिधित्व करने वाला माना जाता है।

Stem चरण में, हर कुछ मिनटों में, भेजने वाला node बेतरतीब ढंग से उन सभी node में से दो साथियों को चुनता है जिनसे वह जुड़ा हुआ है। जब भेजने वाला node या तो स्वयं की ओर से या stem चरण में किसी अन्य node से लेनदेन को अग्रेषित करने के लिए एक लेनदेन भेजता है, तो यह यादृच्छिक रूप से इन दो चयनित साथियों में से एक को चुनता है और इसे लेनदेन भेजता है।

Fluff चरण तब होता है जब एक node लेनदेन प्राप्त करता है और इसे प्रत्येक जावक connection पर प्रसारित करता है, केवल एक यादृच्छिक रूप से चुने गए वाल के बजाय, यह सही लेनदेन प्रचार की अनुमति देता है। हर कुछ मिनटों में एक node खुद को एक के रूप में परिभाषित करता है जो या तो stem के माध्यम से या बेतरतीब ढंग से Fluff के माध्यम से प्रचारित करेगा, इसलिए एक stem चरण काफी लंबा हो सकता है यदि प्रत्येक connecting node ने खुद को stem node के रूप में परिभाषित किया हो, लेकिन एक बार लेन-देन fluff चरण तक पहुँच जाता है, यह वहीं रहता है।

इसका मतलब यह है कि एक हमलावर अब लेन-देन की दिशा को आसानी से सुनने में सक्षम नहीं होगा, क्योंकि इससे पहले कि यह सभी के लिए प्रचारित किया गया था, यह stem चरण से गुज़रा था, और fluff चरण का मूल node वह node नहीं है जिससे लेन-देन उत्पन्न हुआ था, और यह अज्ञात है कि लेन-देन के तने के साथ कितने hop हुए।

बेशक, उपरोक्त समाधानों (DPP + एक overlay network) के संयोजन से IP tracing के खिलाफ गोपनीयता और सुरक्षा की और भी मज़बूत गारंटी मिलेगी। यह भी ध्यान दिया जाना चाहिए, कि DPP किसी अन्य प्रकार के network tracing हमले से बचाव नहीं करता है जो ISP के साथ किया जा सकता है, लेकिन यह इस लेख के दायरे से बाहर है।

Dandelion++ Monero नेटवर्क पर सुचारु होने के लिए तैयार है, और ०.१६ release में आधिकारिक client पर स्वतः रूप से उपयोग किया जाएगा। यह छोटा परिवर्तन Monero नेटवर्क पर संभावित हमलों को और कम करेगा, और उदाहरण देता है कि Monero दल को व्यावहारिक, लागू गोपनीयता प्रौद्योगिकियों में क्यों ले जाता है।

अग्रिम पठन

© 2025 Blue Sunday Limited