1996 Untersuchte die NSA Kryptowährungen

Ein faszinierender 18-jähriger Bericht der US-Regierung zeigt, dass Kryptowährungen die Beamten seit geraumer Zeit nervös machen.

Der Bericht mit dem Namen & ldquo; Wie man eine Münze macht: Die Kryptographie des elektronischen Bargeldes, & rdquo; wurde 1996 von der National Security Agency veröffentlicht. Das ist die gleiche Agentur, die heute Ihre Anrufe aufzeichnet.

Besonders bemerkenswert ist, dass die Kryptographen der NSA digitale Währungen beschrieben haben, die heute von vielen Lesern erkannt werden, und dass sie bei Fragen der Geldwäsche und Steuerhinterziehung unaufhörlich ihre Hände wringen .

Der erste Abschnitt des Dokuments beschreibt, was es & ldquo; elektronisches Bargeld & rdquo; (immer noch ein genauerer Begriff als die "virtuelle Währung", die häufig in den Mainstream-Medien zu finden ist):

& ldquo; Im Allgemeinen erreichen elektronische Bargeldsysteme diese Sicherheitsziele durch digitale Signaturen. Sie können als digitale Analogie zu einer handschriftlichen Unterschrift angesehen werden. Digitale Signaturen basieren auf Kryptografie mit öffentlichen Schlüsseln. In einem solchen Kryptosystem hat jeder Benutzer einen geheimen Schlüssel und einen öffentlichen Schlüssel. Der geheime Schlüssel wird verwendet, um eine digitale Signatur zu erstellen, und der öffentliche Schlüssel wird benötigt, um die digitale Signatur zu verifizieren. Um zu wissen, wer die Information (auch als Nachricht bezeichnet) unterschrieben hat, muss man sicher sein, dass man weiß, wer einen bestimmten öffentlichen Schlüssel besitzt. Dies ist das Problem der Schlüsselverwaltung, und seine Lösung erfordert eine Art von Authentifizierungsinfrastruktur. & rdquo;

Natürlich brauchte Satoshi Nakamoto weitere 12 Jahre, um dieses Management-Problem zu lösen, wobei die Blockchain als das "ldquo" diente. Authentifizierungsinfrastruktur, & rdquo; Ermöglichen eines verteilten Netzwerkes von Computern, um sich auf öffentliche Transaktionen zu einigen.

Vergleichen Sie das mit dem, was die NSA-Forscher beschreiben:
& ldquo; Die letzten drei Eigenschaften [der Sicherheit - Benutzeridentifikation, Nachrichtenintegrität und Nichtrepruditierung] werden kollektiv als Authentizität bezeichnet.

Diese Sicherheitsmerkmale können auf verschiedene Arten erreicht werden. Die Technik, die weitverbreitet Anwendung findet, ist der Einsatz einer Authentifizierungsinfrastruktur. In einem solchen Aufbau wird der Datenschutz durch Verschlüsseln jeder Nachricht unter Verwendung eines privaten Schlüssels erreicht, der nur dem Absender und dem Empfänger bekannt ist. Die Echtheitsmerkmale werden über Schlüsselverwaltung, z. G. das System zum Erzeugen, Verteilen und Speichern der Benutzerschlüssel.

Die Schlüsselverwaltung erfolgt über eine Zertifizierungsstelle oder einen vertrauenswürdigen Agenten, der für die Bestätigung der Identität eines Benutzers verantwortlich ist. Dies geschieht für jeden Benutzer (einschließlich Banken), der ein digitales Identitätszertifikat ausgestellt hat. Das Zertifikat kann immer dann verwendet werden, wenn der Benutzer sich gegenüber einem anderen Benutzer ausweisen möchte.Darüber hinaus ermöglichen die Zertifikate die sichere und authentifizierte Einrichtung eines privaten Schlüssels zwischen Benutzern. Dieser private Schlüssel wird dann verwendet, um nachfolgende Nachrichten zu verschlüsseln. Diese Technik kann implementiert werden, um einige oder alle der oben genannten Sicherheitsmerkmale bereitzustellen.

Obwohl die Authentifizierungsinfrastruktur von der E-Commerce-Einrichtung getrennt sein kann, ist ihre Sicherheit ein wesentlicher Bestandteil der Sicherheit des E-Commerce-Systems. Ohne eine vertrauenswürdige Zertifizierungsstelle und eine sichere Infrastruktur können die oben genannten vier Sicherheitsmerkmale nicht erreicht werden, und der elektronische Handel wird über ein nicht vertrauenswürdiges Übertragungsmedium unmöglich. & rdquo;

Fast da, NSA. Ihre Crew musste sich gerade aus diesem Paradigma des Vertrauens von Drittanbietern befreien und Sie könnten Bitcoin 12 früher erfunden haben.

Aber wie wir wissen, funktioniert die NSA nicht so. Das bringt den zweiten interessanten Teil des Dokuments zum Vorschein: Abschnitt 5, Sicherheitsfragen.

All das Zeug, um das sich die Gesetzgeber heute sorgen - anonyme Transfers, Geldwäsche, Steuerhinterziehung - sind in dem Bericht enthalten. Der Bericht schlägt vor, eine verbindliche Anzahl von & ldquo; rückführbar & rdquo; Transaktionen, wie Brotkrumen auf einem Waldweg. Einige andere Rückverfolgbarkeitsschemata werden skizziert, von denen jedes mühsam und ineffizient klingt.

Aber der beste Teil ist der allerletzte Absatz. Es ist, als würde man die DNA der NSA in einer in Bernstein konservierten Mücke entdecken (Betonung meiner eigenen):

& ldquo; Zusammenfassend werden die potenziellen Risiken im elektronischen Geschäftsverkehr vergrößert, wenn Anonymität vorhanden ist. Anonymität birgt die Gefahr, dass große Mengen an Falschgeld unentdeckt bleiben, indem die Identifizierung gefälschter Münzen verhindert wird. Anonymität bietet auch eine Möglichkeit, Geld zu waschen und Steuern zu umgehen, die schwer zu bekämpfen sind, ohne auf Escrow-Mechanismen zurückzugreifen. Anonymität kann auf verschiedenen Ebenen bereitgestellt werden, aber die Erhöhung der Anonymität erhöht auch die potenziellen Schäden. Es ist notwendig, das Bedürfnis nach Anonymität mit diesen Anliegen abzuwägen. Daraus lässt sich schließen, dass diese Probleme am besten vermieden werden, wenn ein sicheres elektronisches Zahlungssystem verwendet wird, das Privatsphäre, aber keine Anonymität bietet. & rdquo;


Folge uns auf Facebook


  • Sicherheit
  • Crypocurrencies
  • NSA
  • USA