リモートで働くブロックチェーンエンジニアのブログ

ブロックチェーン領域のエンジニアとして働いています

サーベイ論文: A Survey on Privacy Protection in Blockchain Systemの読書メモ

2018年の Journal of Network and Computer Applicationsに掲載されたブロックチェーン上のプライバシー技術のサーベイ論文について読みました。A survey on privacy protection in blockchain system

以下は読書メモです。

概要

論文のゴールは、ブロックチェーンにおけるプライバシーに関する問題のインサイトを提供すること。プライバシーを侵害される脅威とそれを解決するための暗号メカニズムを分析すること。(匿名性やトランザクションのプライバシー保護など)また、典型的な実装や将来に向けて行われている研究を要約した。

貢献

プライバシー保護のメカニズムについて包括的な比較分析を行ったことを貢献としている。具体的に、

  1. ユーザーのプライバシーと、トランザクションに関連するプライバシーとして、プライバシーのコンセプトを再定義した

  2. ブロックチェーンにおけるプライバシーについて既存の脅威を紹介した

  3. ブロックチェーンのプライバシー保護に適用可能な暗号技術を紹介した

  4. プライバシー保護アプローチの目的、欠点を理解するための分析

  5. 現在の動いているプロジェクトの様々なプライバシー保護手法を比較した

  6. プライバシー保護の研究の方向性を明らかにした

をあげている。

プライバシーの定義

  1. トランザクションの同士の関連性が秘匿されていること

  2. トランザクションのコンテンツが送信者と受領者のみにわかること

ブロックチェーン上でプライバシーの要件としている。

プライバシーの考慮されるべき理由として、トランザクションの実行ログと現実での活動が紐づけられてしまうアイデンティティプライバシー側面トランザクションのコンテンツ内容(残高や実行スクリプト)が判明してしまうトランザクションプライバシー側面の2点からプライバシーは考慮されるべきとしている。

プライバシーを脅かす方法

匿名化の解除方法、トランザクションパターンの曝露をあげている

匿名化の解除方法

として、ネットワーク分析やアドレスクラスタリングをあげている。

Koshyらはネットワーク分析でIPアドレスビットコインアドレスを紐付けられるパターンをいくつか挙げた。

アドレスクラスタリングでは、

  • ブロックチェーンの特性上、1つのトランザクションに含まれるインプットアドレスは同じエンティティからコントロールされているもの」

  • 「おつりアドレス(UTXO通貨の)とインプットアドレスは同一組織のものとみなされる」

  • 「コインベースからのトランザクションはミンターやマイニングプールのもの」

  • 「送信者の身元保証をするためのマーカーアドレスを用いる」という4種類などの方法論からクラスタリングの特徴が生じる。

※マーカーアドレスは、送信者が自分のアイデンティティを表すアドレスをUTXOに混ぜるテクニック。input / outputに同額のマーカーアドレスを単純に混ぜることで自分がマーカーアドレスの秘密鍵を持っていることを示す

Marker addresses: Adding identification information to Bitcoin transactions to leverage existing trust relationships

Androulakiは学内の実験でユーザーの利用時間、頻度、残高や送金額であるユーザーのトランザクションらしさのフィンガープリントが取れるとした。

また、ネットワークに対するDoS攻撃やシビルアタックで匿名性を減少させられるとした。

トランザクションパターンの曝露

トランザクショングラフ分析を用いて、トランザクションのパターン分けを行うことで、匿名化の解除につなげられるとした。

また、ビットコインネットワークをクローリングしてIPアドレスを収集することで同一の主体で運営されているノード群を明らかにできるとした。(Feldら)

プライバシー保護手法

アイデンティティプライバシーの保護手法として、ミキシングサービス(中央集権型、非中央集権型)、リング署名、非対話型ゼロ知識証明をあげている。論文ではミキシング手法に加えてMonero,Zerocash,Zcashなどの秘匿化手法などを解説している。

トランザクションプライバシーの保護手法として、非対話型ゼロ知識証明、準同型暗号の利用(Pedersen Commitmentによる数値秘匿・Paillier暗号による加法準同型性の利用)などをあげている。ここではConfidential TransactionやZcashの秘匿化手法などを解説している。

将来の研究方向

スケーラビリティ、弱い仮定の元での強いプライバシー実現、トランザクションモデルによる互換性、法的なトレーサビリティと説明可能性などをプライバシー研究の将来必要な方向性として挙げている。

この論文は94の参考文献が挙げられており、1stレイヤーにおける代表的なプライバシー研究を知ることができる論文。