Morata Insights

Morata Insights

Share this post

Morata Insights
Morata Insights
A Rede TOR da Lightning

A Rede TOR da Lightning

Onion Routing na Lightning Network

Avatar de Morata | lnvoltz.xyz⚡️
Morata | lnvoltz.xyz⚡️
abr 17, 2025
∙ Pago
3

Share this post

Morata Insights
Morata Insights
A Rede TOR da Lightning
Compartilhar
Generated image

Introdução

A Lightning Network como solução de segunda camada para transações off-chain, depende da segurança e privacidade do roteamento entre múltiplos nós.

Neste contexto, o onion routing representa um componente crítico, e sua implementação na LN é baseada em uma versão adaptada do protocolo Sphinx, projetado para mensagens anônimas com proteção criptográfica forte.

Este artigo oferece uma análise técnica do funcionamento do onion routing via Sphinx na Lightning, abordando a estrutura de pacotes, os algoritmos utilizados e os mecanismos de preservação de privacidade em uma rede não confiável.

1. Fundamentos do Onion Routing

O protocolo Sphinx, núcleo do onion routing na Lightning Network, compartilha fundamentos arquitetônicos com o onion routing da rede Tor, sobretudo na ideia de privacidade por compartimentalização. Ambos utilizam camadas criptográficas empilhadas que garantem que cada nó de roteamento conheça apenas a origem imediata e o próximo salto, nunca o trajeto completo nem o conteúdo da mensagem.

O onion routing é um método de comunicação anônima em redes descentralizadas, no qual a mensagem é cifrada em múltiplas camadas, aninhadas como uma cebola, daí o nome. Cada nó da rota remove uma única camada de criptografia, obtendo instruções apenas para o próximo hop do caminho.

Onion routing - Wikipedia

No entanto, há diferenças fundamentais na otimização e propósito. Tor é projetado para transmissões contínuas e de grande volume como navegação na web, enquanto Sphinx é moldado para mensagens compactas e de baixa latência, como as necessárias para pagamentos offchain. O pacote Sphinx é de tamanho fixo, sem campos visíveis reutilizáveis ou identificadores correlacionáveis, uma evolução direta sobre o modelo Tor que evita vazamento de metadados.

Outra diferença crucial está no uso de chaves efêmeras por pacote, que tornam cada onion packet criptograficamente único. Isso impede ataques de correlação temporal mesmo quando múltiplos nós são controlados por um adversário, algo que ainda representa uma vulnerabilidade relevante em circuitos Tor tradicionais.

Formalmente, um remetente S deseja enviar uma mensagem M a um destino D, através de um caminho de nós N1,N2,…,Nn​. Para garantir o sigilo:

Continue a leitura com um teste grátis de 7 dias

Assine Morata Insights para continuar lendo esta publicação e obtenha 7 dias de acesso gratuito aos arquivos completos de publicações.

Already a paid subscriber? Entrar
© 2025 Morata
Privacidade ∙ Termos ∙ Aviso de coleta
Comece a escreverObtenha o App
Substack é o lar da grande cultura

Compartilhar