7 najlepszych technologii prywatności w łańcuchu

Technologie Blockchain utrzymują niezmienny zapis wszystkich wykonanych transakcji. Ten rekord jest publicznie dostępny, co oznacza, że ​​ktoś może zidentyfikować transakcje, sprawdzić adresy i ewentualnie powiązać je z Tobą.

Jeśli więc chcesz dokonać prywatnej transakcji kryptograficznej, co byś zrobił? Cóż, możesz skorzystać z kilku protokołów on-chain zaimplementowanych w różnych łańcuchach bloków, aby zapewnić sobie potrzebną prywatność.

1. Transakcje poufne

Transakcje poufne to protokoły kryptograficzne, które pozwalają użytkownikom zachować prywatność transakcji. Innymi słowy, mogą ukryć ilość i rodzaj przekazywanych aktywów, jednocześnie zapewniając, że nie pojawią się dodatkowe monety w przypadku podwójnego wydania. Tylko zaangażowane podmioty (nadawca i odbiorca) oraz te, które zdecydują się ujawnić zaślepiający klucz, mogą uzyskać dostęp do tych informacji.

Załóżmy, że Jan ma w portfelu pięć BTC i chce wysłać dwa BTC Marii, która podała już swój adres. Jan generuje zaślepiający klucz i integruje go z adresem Marii, tworząc poufny adres. Chociaż adres jest zarejestrowany w rejestrze publicznym, tylko Jan i Maria wiedzą, że jest on powiązany z adresem Marii.

John inicjuje zaangażowanie Pedersena za pomocą oślepiającego klucza i dwóch BTC. Zobowiązanie Pedersen umożliwia użytkownikowi zatwierdzenie wartości bez ujawniania jej w późniejszym terminie. Wartość jest ujawniana za pomocą klucza zaślepiającego.

Jan tworzy także podpis zawierający poufny adres transakcji i warunek matematyczny wymagający od Marii udowodnienia, że ​​jest właścicielem klucza prywatnego powiązanego adresu, co też robi. Transakcja zostaje zrealizowana i zarejestrowana w rejestrze publicznym.

Technologia poufnych transakcji została stworzona przez Adama Blacka w 2013 roku. Została wdrożona w wielu projektach, m.in. w łańcuchu bocznym Elements firmy Blocksteam i protokole AZTEC.

2. Podpisy pierścieniowe

Podpis pierścieniowy to metoda zaciemniania, która polega na mieszaniu transakcji nadawcy z kilkoma innymi rzeczywistymi i fałszywymi danymi wejściowymi, co sprawia, że ​​poznanie dokładnego nadawcy jest obliczeniowo niemożliwe. Zapewnia wysoki poziom anonimowości nadawcy przy jednoczesnym zachowaniu integralności blockchainu.

Wyobraź sobie małą grupę przyjaciół: Alice, Bob, Carol i Dave, którzy chcą podjąć konkretną decyzję, nie ujawniając, kto dokładnie ją podjął. Tworzą pierścień składający się z ich kluczy publicznych (tj. adresów portfeli). Alicja inicjuje transakcję, używając swojego klucza wraz z kluczami publicznymi innych osób. Korzystając z mieszanych danych wejściowych, algorytm kryptograficzny generuje podpis transakcji.

Podpis można zweryfikować za pomocą kluczy publicznych, ale nie można stwierdzić, czy pochodzi on z klucza Alicji. To samo dzieje się z transakcjami od innych członków. Podpis pierścieniowy jest następnie dodawany do blockchainu, ułatwiając podejmowanie decyzji przy jednoczesnym zachowaniu anonimowości.

Sieci Blockchain, takie jak Monero, osiągają wysoki stopień prywatności i anonimowości transakcji, łącząc transakcje za pomocą podpisów pierścieniowych.

3. Dowody z wiedzą zerową

Być może najpopularniejsza technologia prywatności w łańcuchu, dowody wiedzy zerowej, umożliwia weryfikację danych transakcji bez ujawniania rzeczywistych informacji. Zasadniczo weryfikator przeprowadzi serię interakcji, które wykażą weryfikatorowi, że rzeczywiście posiada dane informacje. Tymczasem interakcje te są zaprojektowane tak, aby weryfikator nie mógł odgadnąć informacji.

Załóżmy, że Piotr zna hasło do szatni, ale Carl chce mieć pewność, że zna je bez podawania mu hasła. Piotr postanawia wykonać szereg czynności, które byłyby możliwe tylko wtedy, gdyby znał hasło. Na przykład otwiera drzwi, wchodzi, zamyka je, następnie otwiera ponownie, wychodzi na zewnątrz i zamyka.

Carl zdaje sobie sprawę, że Peter naprawdę zna hasło, ponieważ nie mógłby otworzyć drzwi, wejść do środka i wyjść na zewnątrz bez znajomości hasła. Tymczasem wykazał się znajomością hasła, niekoniecznie je podając.

Dowody ZK odgrywają kluczową rolę w monetach zapewniających prywatność, takich jak Zcash, zapewniając ukrycie szczegółów transakcji, a jednocześnie umożliwiając ich weryfikację przez uczestników sieci.

4. Mimblewimble

Mimblewimble to protokół prywatności, który zaciemnia dane wejściowe i wyjściowe transakcji poprzez proces „przecięcia”, w którym wiele transakcji jest agregowanych w pojedyncze zestawy, aby utworzyć mały blok transakcji kryptowalutowych. Zmniejsza to rozmiar łańcucha bloków, dodając jednocześnie warstwę prywatności.

Wyobraź sobie, że Harry chce wysłać tajną wiadomość do Hermiony. Dzięki Mimblewimble cała transakcja zostanie pocięta na kawałki niczym konfetti. W międzyczasie łączone są również podpisy transakcji. Harry inicjuje podpis kryptograficzny zawierający szczegóły potwierdzające, że ma uprawnienia do wydawania monet i autoryzuje transakcję.

Hermiona odbiera transakcję i ją weryfikuje. Potwierdza, że ​​transakcja jest ważna, kwoty się zgadzają i że podpis Harry’ego jest autentyczny. Ale nadal nie zna poszczególnych wejść i wyjść.

Mimblewimble był używany w różnych kryptowalutach, takich jak Grin i Beam, w celu zapewnienia prywatności transakcji. Ponadto nie wymaga długiej historii przeszłych transakcji, aby zweryfikować bieżące, co czyni go lekkim i skalowalnym.

5. Mniszek lekarski

Dandelion skupia się na zwiększeniu anonimowości propagacji transakcji w sieci. Działa poprzez ukrywanie pochodzenia transakcji na początkowych etapach propagacji. Utrudnia to złośliwym podmiotom prześledzenie źródła transakcji aż do jej początku, co zwiększa prywatność użytkowników.

Lily chce wysłać transakcję na blockchainie, nie ujawniając swojej tożsamości. W pierwszej fazie dokonuje transakcji znaną trasą. Następnie, w trakcie procesu, wybiera losową trasę, aby wysłać transakcję, zanim dotrze ona do miejsca docelowego. W tym momencie nie wygląda na to, żeby to wyszło od niej.

Transakcja rozprzestrzenia się od węzła do węzła, nie ujawniając pochodzenia, jak nasiona mniszka lekarskiego unoszące się w powietrzu. W końcu pojawia się na blockchainie, ale śledzenie go aż do Lily jest trudne. Protokół utworzył nieprzewidywalną ścieżkę i ukrył źródło.

Początkowo zaproponowano Dandelion, aby poprawić prywatność sieci peer-to-peer Bitcoin. Miał jednak wady, które z czasem powodowały utratę anonimowości. Ulepszona wersja, Dandelion++, została przyjęta przez Firo, kryptowalutę chroniącą prywatność.

6. Ukryte adresy

Ukryte adresy ułatwiają prywatność odbiorcy, generując unikalny, jednorazowy adres dla każdej transakcji. Uniemożliwia to obserwatorom powiązanie tożsamości odbiorcy z konkretną transakcją. Kiedy środki są wysyłane na ukryty adres, tylko zamierzony odbiorca może odszyfrować miejsce docelowe transakcji, zapewniając poufność.

Załóżmy, że Jay chce zachować prywatność swoich transakcji. Tworzy więc ukryty adres, aby ludzie nie mogli łatwo powiązać z nim transakcji. Wysyła adres Bobowi, który ma zapłacić kryptowalutą. Kiedy Bob inicjuje płatność, łańcuch bloków rozdziela płatność na serię losowych transakcji, co zwiększa złożoność.

Aby odebrać płatność, Jay używa specjalnego klucza odpowiadającego ukrytemu adresowi. To jak tajny kod, który odblokowuje adres i daje mu dostęp do środków.

Tymczasem jego prywatność pozostaje nienaruszona i nawet Bob zna swój prawdziwy adres publiczny.

Monero wykorzystuje ukryte adresy, aby zapewnić prywatność adresów publicznych użytkowników. Innym projektem wykorzystującym ten protokół jest Particl, zdecentralizowana platforma aplikacji prowolnościowa.

7. Szyfrowanie homomorficzne

Szyfrowanie homomorficzne to metoda kryptograficzna umożliwiająca wykorzystanie zaszyfrowanych danych do wykonywania obliczeń bez konieczności ich wcześniejszego deszyfrowania. W blockchain ułatwia operacje na zaszyfrowanych danych transakcyjnych, zachowując prywatność podczas całego procesu.

Załóżmy, że Brenda chce zachować liczbę w tajemnicy, pozwalając Aaronowi wykonać pewne obliczenia na tej liczbie, nie widząc jej. Szyfruje tajny numer, zamieniając go w zamknięty specjalny kod, który może otworzyć tylko Aaron. Aaron bierze kod i wykonuje na nim obliczenia, nie znając pierwotnego numeru.

Kiedy już skończy, wysyła wynik do Brendy, która następnie używa swojego klucza szyfrowania do odszyfrowania wyniku i przekształcenia go w format oryginalnego tajnego numeru. Teraz zna odpowiedź, ale Aaron dokonał obliczeń, nie znając pierwotnej liczby.

Do opracowania Zether, poufnego i anonimowego mechanizmu płatności dla blockchainów, wykorzystano szyfrowanie homomorficzne Grupa kryptograficzna Uniwersytetu Stanforda. To, co uniemożliwia jego szerokie zastosowanie, to powolność, nieefektywność i wysokie wymagania dotyczące pamięci masowej.

Zwiększ prywatność swoich transakcji kryptowalutowych

Chociaż łańcuchy bloków zapewniają użytkownikom wyższy poziom prywatności, wiele z nich zapewnia jedynie pseudoanonimowość. Dopóki można powiązać z Tobą adres publiczny, Twoja tożsamość nie jest całkowicie ukryta.

Jeśli więc chcesz poprawić poziom prywatności w łańcuchu, skorzystaj z technologii blockchain, które wykorzystują protokoły prywatności, takie jak te powyżej.