Ein Sender im Lightning-Netzwerk kann einen Pfad mit bis zu 20 Vermittlern wählen ( BOLT4 ).
Tor ist ein weiteres Netzwerk, das Onion-Routing für Anonymität verwendet. Allerdings haben in Tor alle Pfade 3 Vermittler und von längeren Pfaden wird ausdrücklich abgeraten ( Quelle 1 , Quelle 2 ). Die Quellen weisen darauf hin, dass Angriffe hauptsächlich darauf beruhen, den ersten und den letzten Knoten zu kompromittieren, und die Erhöhung der Anzahl der Knoten dazwischen die Anonymität nicht verbessert, aber die Latenz erhöht.
Gelten ähnliche Argumente für Lightning (vielleicht für etwas längere Pfade, aber immer noch unter 20 Sprüngen)? Woher kommt die Zahl 20? Wäre es eine gute Idee, es zu verringern?
Das Onion-Routing in Lightning basiert auf dem in diesem Dokument beschriebenen Sphinx-Mix-Format . Die Situation ist anders als bei Tor
Das letztere Argument erfordert bereits längere Pfade, da Knoten Routing-Knoten nicht einfach auffordern können, bestimmte Sprünge zu machen. (Das könnte sich jedoch ändern, wenn das Trampolin-Netzwerk zu Lightning kommt, mit dem Ihr Tor-Argument greifen könnte.) Nehmen wir zusätzlich an, ich hätte in Lightning immer Pfade der Länge 3. Ein Routing-Knoten würde grundsätzlich sehen, wer wen bezahlt hat, da es die eingehenden und ausgehenden HTLCs gibt.
Die Hauptgründe dafür, dass das Sphinx-Paket 20 Sprünge hat, sind - soweit ich verstehe - die folgenden:
Es sollte darauf hingewiesen werden, dass je nach Implementierung der Knoten in der Route die Pfadlängenbegrenzung unter 20 liegen kann. Dies liegt an der Reduzierung von cltv_expiry_delta bei jedem Hop, die vor den 20 Hops negativ werden könnte.
Sergei Tichomirow
René Pickhardt