Blokkjede-teknologier fører en permanent oversikt over samtlige transaksjoner som gjennomføres. Denne loggen er offentlig tilgjengelig, hvilket innebærer at enhver kan identifisere transaksjoner, undersøke adresser, og eventuelt knytte disse tilbake til deg.
Hva gjør du om du ønsker å utføre en privat kryptotransaksjon? Du kan benytte deg av ulike on-chain-protokoller, implementert i forskjellige blokkjeder, som gir deg det personvernet du søker.
1. Konfidensielle transaksjoner
Konfidensielle transaksjoner er kryptografiske protokoller som gir brukere mulighet til å holde sine transaksjoner private. Det innebærer at de kan skjule mengden og typen eiendeler som overføres, samtidig som de forsikrer seg om at det ikke er opprettet ekstra mynter for dobbeltbruk. Kun de involverte partene (avsender og mottaker), og de som eventuelt får tilgang til den blendende nøkkelen, kan se denne informasjonen.
La oss tenke oss at Ola har fem BTC i sin lommebok, og ønsker å sende to BTC til Kari, som allerede har gitt ham sin adresse. Ola genererer en blendende nøkkel og integrerer denne med Karis adresse for å lage en konfidensiell adresse. Selv om denne adressen registreres i det offentlige registeret, er det kun Ola og Kari som vet at den er knyttet til Karis adresse.
Ola starter et Pedersen-engasjement med den blendende nøkkelen og to BTC. Et Pedersen-engasjement gjør det mulig for en bruker å forplikte seg til en verdi uten å offentliggjøre den før ved et senere tidspunkt. Verdien avsløres ved bruk av den blendende nøkkelen.
Ola lager også en signatur med den konfidensielle transaksjonsadressen og en matematisk betingelse som krever at Kari beviser at hun eier den tilhørende adressens private nøkkel, noe hun også gjør. Transaksjonen fullføres og registreres i det offentlige registeret.
Konfidensiell transaksjonsteknologi ble utviklet av Adam Black i 2013. Den har blitt tatt i bruk i flere prosjekter, blant annet Blockstreams Elements-sidekjede og AZTEC-protokollen.
2. Ringsignaturer
En ringsignatur er en metode for å skjule avsenderen. Den blander avsenderens transaksjon med flere andre virkelige og falske inndata, noe som gjør det svært vanskelig å identifisere den eksakte avsenderen. Dette gir et høyt nivå av anonymitet for avsenderen, samtidig som integriteten til blokkjeden opprettholdes.
Tenk deg en liten gruppe venner, Anna, Bjørn, Cecilie og David, som ønsker å ta en avgjørelse uten å avsløre hvem som har tatt den. De former en ring bestående av deres offentlige nøkler (det vil si deres lommebokadresser). Anna starter en transaksjon ved å bruke sin nøkkel sammen med de andres offentlige nøkler. Ved hjelp av de blandede inndataene genererer en kryptografisk algoritme en signatur for transaksjonen.
Signaturen kan verifiseres med de offentlige nøklene, men man kan ikke avgjøre om den stammer fra Annas nøkkel. Det samme gjelder transaksjonene fra de andre medlemmene. Ringsignaturen legges så til blokkjeden, noe som muliggjør beslutningstaking samtidig som anonymiteten beholdes.
Blokkjedenettverk som Monero oppnår høy grad av transaksjonspersonvern og anonymitet ved å blande transaksjoner ved hjelp av ringsignaturer.
3. Zero-Knowledge Proofs
Bevis med null kunnskap, en av de mest populære personvernsteknologiene på kjeden, gjør det mulig å verifisere transaksjonsdata uten å avsløre den faktiske informasjonen. En bevisfører gjennomfører en serie interaksjoner som viser verifikatoren at de har den nødvendige informasjonen. Samtidig er disse interaksjonene utformet slik at verifikatoren ikke kan gjette selve informasjonen.
La oss si at Pål kjenner passordet til et skap, men Lars ønsker å forsikre seg om at Pål vet det uten at han forteller ham passordet. Pål bestemmer seg for å utføre en rekke handlinger som kun er mulig dersom han kjenner passordet. Han åpner for eksempel døren, går inn, lukker den, åpner den igjen og går ut, og lukker den igjen.
Lars innser at Pål virkelig kjenner passordet, ettersom han ikke ville kunnet åpne døren, gå inn og komme ut igjen uten å vite passordet. Dermed har han demonstrert kunnskap om passordet, uten å avsløre det.
ZK-bevis spiller en viktig rolle i personvernmynter som Zcash, hvor transaksjonsdetaljer skjules, samtidig som de kan verifiseres av nettverksdeltakere.
4. Mimblewimble
Mimblewimble er en personvernprotokoll som skjuler transaksjonsinnganger og -utganger gjennom en «cut-through»-prosess, der flere transaksjoner samles i en enkelt pakke for å skape en liten kryptovalutatransaksjonsblokk. Dette reduserer størrelsen på blokkjeden samtidig som det gir et ekstra lag med personvern.
Tenk deg at Henrik ønsker å sende en hemmelig melding til Henriette. Med Mimblewimble blir hele transaksjonen kuttet i biter som konfetti. I tillegg kombineres signaturene til transaksjonen. Henrik setter i gang en kryptografisk signatur med detaljer som beviser at han har rett til å bruke myntene og autoriserer transaksjonen.
Henriette mottar transaksjonen og bekrefter den. Hun verifiserer at transaksjonen er gyldig, at summene stemmer, og at Henriks signatur er ekte. Likevel vet hun fortsatt ikke de individuelle inngangene og utgangene.
Mimblewimble har blitt brukt i flere kryptovalutaer, som Grin og Beam, for å ivareta personvernet til transaksjoner. Den krever heller ikke en lang historikk over tidligere transaksjoner for å verifisere nåværende, noe som gjør den lett og skalerbar.
5. Løvetann
Løvetann fokuserer på å forbedre anonymiteten i distribusjonen av transaksjoner i nettverket. Det fungerer ved å skjule opprinnelsen til en transaksjon i de innledende distribusjonsfasene. Dette gjør det vanskelig for ondsinnede aktører å spore kilden til en transaksjon tilbake til dens opprinnelse, noe som gir bedre personvern for brukerne.
Lise ønsker å sende en transaksjon på blokkjeden uten å avsløre sin identitet. I første fase bruker hun en velkjent rute for transaksjonen. Deretter, midt i prosessen, tar hun en tilfeldig omvei for å sende transaksjonen før den når sin destinasjon. På dette punktet ser det ikke ut som den kom fra henne.
Transaksjonen sprer seg fra node til node uten å avsløre sin opprinnelse, som løvetannfrø som svever i luften. Til slutt dukker den opp på blokkjeden, men det er vanskelig å spore den tilbake til Lise. Protokollen har skapt en uforutsigbar bane og skjult kilden.
Løvetann ble opprinnelig foreslått for å bedre personvernet i Bitcoins peer-to-peer-nettverk. Den hadde imidlertid mangler som kunne føre til deanonymisering over tid. En forbedret versjon, Dandelion++, ble tatt i bruk av Firo, en kryptovaluta som fokuserer på personvern.
6. Skjulte adresser
Skjulte adresser gir mottakeren bedre personvern ved å generere en unik engangsadresse for hver transaksjon. Dette forhindrer observatører fra å knytte en mottakers identitet til en bestemt transaksjon. Når midler sendes til en skjult adresse, er det kun den tiltenkte mottakeren som kan dechiffrere transaksjonens destinasjon, noe som sikrer konfidensialitet.
La oss anta at Jens ønsker å holde transaksjonene sine private. Han oppretter derfor en skjult adresse, slik at folk ikke enkelt kan koble transaksjonen til ham. Han sender adressen til Bendik, som skal betale med krypto. Når Bendik starter betalingen, distribuerer blokkjeden betalingen over en rekke tilfeldige transaksjoner, noe som øker kompleksiteten.
For å motta betalingen sin, bruker Jens en spesiell nøkkel som tilhører den skjulte adressen. Dette er som en hemmelig kode som låser opp adressen og gir ham tilgang til midlene.
I mellomtiden forblir hans personvern intakt, og selv Bendik kjenner ikke hans faktiske offentlige adresse.
Monero benytter skjulte adresser for å sikre personvernet til brukernes offentlige adresser. Et annet prosjekt som bruker denne protokollen er Particl, en desentralisert applikasjonsplattform som fokuserer på frihet.
7. Homomorf kryptering
Homomorf kryptering er en kryptografisk metode som muliggjør utførelse av beregninger på krypterte data, uten at dataene først dekrypteres. I blokkjeden muliggjør dette operasjoner på krypterte transaksjonsdata, noe som opprettholder personvernet i hele prosessen.
La oss si at Berit ønsker å holde et tall hemmelig, samtidig som hun lar Arne gjøre beregninger med tallet uten å se det. Hun krypterer det hemmelige tallet og gjør det om til en låst spesialkode som kun Arne kan åpne. Arne tar koden og utfører beregninger på den uten å behøve å vite det opprinnelige tallet.
Når han er ferdig, sender han resultatet til Berit, som bruker sin krypteringsnøkkel til å dekryptere resultatet og gjøre det om til formatet til det opprinnelige hemmelige tallet. Hun har nå svaret, men Arne utførte beregningene uten å vite det opprinnelige tallet.
Homomorf kryptering ble brukt til å utvikle Zether, en konfidensiell og anonym betalingsmekanisme for blokkjeder av Stanford University Crypto Group. Det som forhindrer en bredere bruk av teknologien er at den er treg, ineffektiv og har høye lagringskrav.
Forbedre personvernet ditt for kryptotransaksjoner
Selv om blokkjeder gir brukere et høyere nivå av personvern, tilbyr mange kun pseudo-anonymitet. Så lenge en offentlig adresse kan spores tilbake til deg, er ikke identiteten din helt skjult.
Dersom du ønsker å øke nivået av personvern på kjeden, bør du vurdere å bruke blokkjedeteknologier som benytter personvernprotokoller som de som er nevnt ovenfor.