InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊

2019-03-22 16:57:20来源:鹿财经综合编辑:鹿鸣君

扫一扫

分享文章到微信

扫一扫

关注鹿财经微信公众号

  原标题:InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊
 
  ​在全球约76亿的全球人口数量中,互联网网民数量已经超40亿。互联网飞速发展使社会急剧变化,社会转型与挑战以及种种不确定性越来越强烈地引发一类“全球焦虑”——数据隐私问题无法回避。
 
  直到今日,各类隐私泄露事件虽被公众关注,大多数人还是于沉默的螺旋中被动分化。放眼全球,不论是五角大楼意外暴露18亿公民信息,还是Facebook泄露用户隐私案、抑或埃森哲服务器未加密事件,都曾闹得沸沸扬扬,使得网络上人人自危。但人们对网络的依赖已经到达不可分割的地步,人们一方面害怕自己的信息被网络泄露,一方面又不得不继续使用网络。这当中绝大多数人对隐私泄露保持沉默。
 
  无论如何,我们要承认一个事实:隐私保护已经作为全球化的重要课题正式亮相历史舞台。我们在互联网上做的任何事情,都会在IP包通过的设备上生成使用记录。这些记录随时可能被人收集、整理、分析和总结,并且用来决策,甚至用来从事其它非法商业活动。现在区块链技术对抗这类隐私泄露已经有解决方案,大多采用Tor加Trr,提高了窃取隐私的成本,但舍弃了通信的效率。
  为了解决这一问题,InterValue采用基于P2P的匿名通信技术。在底层P2P网络节点通信层面,结合现有基于Tor的匿名通信网络、基于区块链的分布式VPN的优点实现了独创的匿名P2P通信网络,设计实现了节点匿名接入的方法,并实现了私有加密的通信协议。极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。InterValue在通过“片内自治,片间协作”的方式形成一个分而治之的分布式账本系统,这种将Tor中继节点分片化重组的方式的将窃取隐私的成本维持在一定高度,而P2P保证了中继节点的大量存在,并且解决了通信效率问题。
 
  基于Tor的匿名通信网络
 
  InterValue使用了基于Tor的节点间匿名访问机制。“Tor” 是用来对付在线追踪终端 IP 地址和其它违反隐私行为的技术,诞生于美国军方。它通过让你的连接在一个由匿名的入口节点、中继节点和出口节点组成的匿名中继链上反复跳转的方式来实现防止追踪的目的。Tor在全世界有很多的中继节点,当启动Tor上网时,首先会以一种加密方式进入中继节点,然后Tor 客户端随机挑选其中三个节点用于中转,并且每过几分钟会重新选择,最后才到达服务器。在这三个步骤里,前两个都是加密的,只有出口节点能看到你的真实访问信息。
 
  对应的,InterValue的匿名通信是轻节点与局部全节点通信的一种可选通信方式。其中路由采用多跳多重非对称加密方式实现,数据请求与返回采用Web服务请求模式实现。我们将在文章后段介绍InterValue网络中的轻节点发送信息、查询消息的方法。
 
  基于区块链的分布式VPN
 
  在传统互联网中,当我们使用VPN 服务时,我们的 IP 地址映射到 VPN 提供商那里, 经VPN 提供商可以映射到家庭所在地。
 
  综合InterValue白皮书引用的IBM关于P2P的定义, P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:1、系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;2、系统中成员同时扮演服务器与客户端的⻆色;3、系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。
 
  当传统的VPN遇到P2P时,一场去中心化的VPN全新技术革命狂潮就诞生了。InterValue底层通信网络正是采用 P2P+VPN强强联合的架构方式,每一个节点都可以成为平等的VPN参与者,资源的所有权和控制权被分散到网络的每一个节点,网络上的沟通变得很容易、很直接。P2P技术改变了以集中式的VPN服务商为中心的现状,使得资源不保存在中心服务器上,而保存在所有用户的PC 机上。P2P 技术使得终端成为具有服务器和客户端双重特征的设备,InterValue因此具有去中心化特性,并且兼顾了匿名通信的效率问题。
 
  InterValue的匿名通信网络
 
  InterValue独的匿名P2P通信网络结合了现有基于 Tor 的匿名通信网络、基于区块链的分布式VPN的优点。这不是单纯的P2P+Tor+VPN的技术,从InterValue分层分片的设计理念看,这种匿名通信网络支持片内通信、片间协作,同时从InterValue的跨链通信和多链融合的设计指向看,这种匿名通信网络更加支持项目采用中继链技术,更加支持保持跨链操作的安全性。从具体操作上看,InterValue的匿名通信示意如图所示
 
  轻节点a在发送信息时,依照某种规则选择所属分片内的两个及以上的局部全节点,比如图中b、c、d、e,轻节点a采用非对称加密方式将预发送信息和各选中局部全节点的ip地址多重加密获得加密信息,并将加密信息发送给b;b利用自身私钥解密获得新的加密信息以及中继节点地址,b将新的加密信息发送给节点c;类似的,c、d经过解密和传递操作将最终加密信息发送到节点e,e利用自身私钥解密接收到的信息获得原始信息。
 
  当轻节点要查询信息时,轻节点a依照某种规则选择所属分片内的两个及以上个局部全节点(以选择b、c、d、e为例),将查询请求(包含查询标识、查询账号、加密路由数据等)按照发送信息的方法匿名发送至节点e;e将查询结果采用a的公钥进行加密后根据路由信息按照逆向顺序返回给接入局部全节点b;b将加密查询结果返回给a;a利用自身私钥将上述信息解密获得查询结果。
 
  具有去中心化特性的P2P能保证InterValue主网上大量中继局部全节点协作存在,这本身就为后来建设全领域生态的项目目标做好铺垫,再加上基于Tor的节点匿名接入技术、私有加密的通信协议,InterValue的设计极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。

     投稿邮箱:lukejiwang@163.com   详情访问鹿财经:http://www.lucaijing.com.cn

相关推荐