Topp 7 On-Chain Privacy Technologies

Blockchain-teknologier holder en uforanderlig oversikt over alle utførte transaksjoner. Denne posten er offentlig tilgjengelig, noe som betyr at noen kan identifisere transaksjoner, sjekke adressene og eventuelt koble dem tilbake til deg.

Så hvis du ønsker å foreta en privat kryptotransaksjon, hva ville du gjort? Vel, du kan henvende deg til flere on-chain-protokoller implementert på tvers av forskjellige blokkjeder for å tilby deg personvernet du trenger.

1. Konfidensielle transaksjoner

Konfidensielle transaksjoner er kryptografiske protokoller som lar brukere holde transaksjoner private. Med andre ord kan de skjule mengden og typen av eiendeler som overføres, samtidig som de forsikrer at det ikke er ekstra mynter for dobbeltbruk. Bare de involverte enhetene (sender og mottaker) og de de velger å avsløre den blendende nøkkelen kan få tilgang til denne informasjonen.

Anta at John har fem BTC i lommeboken og ønsker å sende to BTC til Mary, som allerede har oppgitt adressen hennes. John genererer en blendende nøkkel og integrerer den med Marys adresse for å opprette en konfidensiell adresse. Selv om adressen er registrert i det offentlige registeret, er det bare John og Mary som vet at den er knyttet til Marys adresse.

John initierer et Pedersen-engasjement med den blendende nøkkelen og to BTC. En Pedersen-forpliktelse lar en bruker forplikte seg til en verdi uten å avsløre hva den er før på et senere tidspunkt. Verdien avsløres ved hjelp av blindnøkkelen.

John lager også en signatur med den konfidensielle transaksjonsadressen og en matematisk betingelse som krever at Mary beviser at de eier den tilknyttede adressens private nøkkel, noe de gjør. Transaksjonen går gjennom og registreres i det offentlige registeret.

Konfidensiell transaksjonsteknologi ble skapt av Adam Black i 2013. Den har blitt implementert i en rekke prosjekter, inkludert Blocksteams Elements-sidekjede og AZTEC-protokollen.

2. Ringsignaturer

En ringesignatur er en metode for uklarhet som innebærer å blande avsenderens transaksjon med flere andre reelle og lokkeinndata, noe som gjør det beregningsmessig umulig å vite den eksakte avsenderen. Det gir et høyt nivå av anonymitet for avsenderen samtidig som det opprettholder integriteten til blokkjeden.

  Topp 9 webkonferanse- og øyeblikkelig delingsløsning for frilanser og oppstart

Se for deg en liten gruppe venner, Alice, Bob, Carol og Dave, som ønsker å ta en bestemt avgjørelse uten å avsløre hvem som har tatt den. De danner en ring som består av deres offentlige nøkler (dvs. deres lommebokadresser). Alice starter en transaksjon ved å bruke nøkkelen hennes sammen med de andres offentlige nøkler. Ved å bruke de blandede inngangene genererer en kryptografisk algoritme en signatur for transaksjonen.

Signaturen kan verifiseres ved hjelp av de offentlige nøklene, men man kan ikke fastslå om den stammer fra Alice sin nøkkel. Det samme skjer med transaksjonene fra de andre medlemmene. Ringsignaturen legges deretter til blokkjeden, noe som letter beslutningstaking samtidig som anonymiteten opprettholdes.

Blockchain-nettverk som Monero oppnår en høy grad av transaksjonspersonvern og anonymitet ved å blande transaksjoner gjennom ringsignaturer.

3. Zero-Knowledge Proofs

Kanskje den mest populære personvernteknologien på kjeden, bevis med null kunnskap, muliggjør verifisering av transaksjonsdata uten å avsløre den faktiske informasjonen. I hovedsak vil beviseren utføre en rekke interaksjoner som viser for verifikatoren at de virkelig har den aktuelle informasjonen. I mellomtiden er disse interaksjonene utformet slik at verifikatoren ikke kan gjette informasjonen.

La oss si at Peter kjenner passordet til et garderobe, men Carl vil forsikre seg om at han vet det uten at han forteller passordet. Peter bestemmer seg for å utføre en rekke handlinger som bare ville vært mulig hvis han visste passordet. For eksempel åpner han døren, går inn, lukker den, åpner den igjen og går ut og lukker den.

Carl innser at Peter virkelig vet passordet fordi han ikke kunne ha åpnet døren, gått inn og kommet tilbake uten å vite passordet. I mellomtiden har han demonstrert kunnskap om passordet uten å nødvendigvis oppgi passordet.

ZK-bevis spiller en avgjørende rolle i personvernmynter som Zcash, og sikrer at transaksjonsdetaljer skjules samtidig som de kan verifiseres av nettverksdeltakere.

4. Mimblewimble

Mimblewimble er en personvernprotokoll som tilslører transaksjonsinnganger og -utganger gjennom en «gjennomskåret» prosess, der flere transaksjoner samles i enkeltsett for å lage en liten kryptovaluta-transaksjonsblokk. Dette reduserer størrelsen på blokkjeden samtidig som det legger til et lag med personvern.

  Slik endrer du enkelt store og små bokstaver på tekst i Google Dokumenter

Tenk deg at Harry ønsker å sende en hemmelig melding til Hermine. Med Mimblewimble vil hele transaksjonen bli kuttet i biter som konfetti. I mellomtiden er signaturene til transaksjonen også kombinert. Harry setter i gang en kryptografisk signatur med detaljer som beviser at han har myndighet til å bruke myntene og autoriserer transaksjonen.

Hermione mottar transaksjonen og bekrefter den. Hun bekrefter at transaksjonen er gyldig, at summene stemmer, og at Harrys signatur er ekte. Men hun kjenner fortsatt ikke de enkelte inngangene og utgangene.

Mimblewimble har blitt brukt i ulike kryptovalutaer, som Grin og Beam, for å sikre personvernet til transaksjoner. I tillegg krever det ikke en lang historie med tidligere transaksjoner for å verifisere nåværende, noe som gjør det lett og skalerbart.

5. Løvetann

Løvetann fokuserer på å forbedre anonymiteten til transaksjonsformidling i nettverket. Den fungerer ved å skjule opprinnelsen til en transaksjon under de innledende utbredelsesstadiene. Dette gjør det vanskelig for ondsinnede aktører å spore kilden til en transaksjon tilbake til opprinnelsen, noe som forbedrer personvernet for brukerne.

Lily ønsker å sende en transaksjon på blokkjeden uten å avsløre identiteten hennes. I den første fasen bruker hun en kjent rute for å handle. Så, midt i prosessen, tar hun en tilfeldig omvei for å sende transaksjonen før den når destinasjonen. På dette tidspunktet ser det ikke ut som det kom fra henne.

Transaksjonen sprer seg fra node til node uten å avsløre opprinnelsen, som løvetannfrø som svever i luften. Til slutt dukker den opp på blokkjeden, men å spore den tilbake til Lily er vanskelig. Protokollen har skapt en uforutsigbar bane og skjult kilden.

Løvetann ble opprinnelig foreslått for å forbedre Bitcoins peer-to-peer-nettverks personvern. Den hadde imidlertid mangler som ville resultere i avanonymisering over tid. En forbedret versjon, Dandelion++, ble tatt i bruk av Firo, en privatlivsbevarende kryptovaluta.

6. Stealth-adresser

Stealth-adresser letter mottakerens personvern ved å generere en unik engangsadresse for hver transaksjon. Dette hindrer observatører fra å knytte en mottakers identitet til en bestemt transaksjon. Når midler sendes til en skjult adresse, kan bare den tiltenkte mottakeren dechiffrere transaksjonens destinasjon, noe som sikrer konfidensialitet.

  8 Self-hosted kraftig søkemotorprogramvare for produktet ditt

La oss anta at Jay ønsker å holde transaksjonene sine private. Så han oppretter en skjult adresse slik at folk ikke enkelt kan koble transaksjonen til ham. Han sender adressen til Bob, som skal betale med krypto. Når Bob starter betalingen, sprer blokkjeden betalingen over en rekke tilfeldige transaksjoner, noe som øker kompleksiteten.

For å kreve betalingen sin bruker Jay en spesiell nøkkel som tilsvarer stealth-adressen. Det er som en hemmelig kode som låser opp adressen og gir ham tilgang til midlene.

I mellomtiden forblir privatlivet hans intakt, og til og med Bob kjenner hans sanne offentlige adresse.

Monero bruker stealth-adresser for å sikre personvernet til brukernes offentlige adresser. Et annet prosjekt som bruker denne protokollen er Particl, en pro-liberty desentralisert applikasjonsplattform.

7. Homomorf kryptering

Homomorf kryptering er en kryptografisk metode som gjør det mulig å bruke krypterte data for å utføre beregninger uten først å dekryptere dataene. I blockchain letter det operasjoner på krypterte transaksjonsdata, og opprettholder personvernet gjennom hele prosessen.

La oss si at Brenda vil holde et tall hemmelig mens han lar Aaron gjøre noen beregninger med tallet uten å se det. Hun krypterer det hemmelige nummeret, og gjør det om til en låst spesialkode bare Aaron kan åpne. Aaron tar koden og utfører beregninger på den uten å måtte vite det opprinnelige tallet.

Når han er ferdig, sender han resultatet til Brenda, som deretter bruker krypteringsnøkkelen hennes til å dekryptere resultatet og gjøre det om til formatet til det opprinnelige hemmelige nummeret. Hun har nå svaret, men Aaron gjorde beregningene uten å vite det opprinnelige tallet.

Homomorf kryptering ble brukt til å utvikle Zether, en konfidensiell og anonym betalingsmekanisme for blokkjeder av Stanford University Crypto Group. Det som hindrer den brede bruken er treghet, ineffektivitet og høye lagringskrav.

Forbedre personvernet ditt for kryptotransaksjoner

Mens blokkjeder gir brukerne et høyere nivå av personvern, gir mange bare pseudo-anonymitet. Så lenge en offentlig adresse kan spores tilbake til deg, er ikke identiteten din helt skjult.

Så hvis du vil forbedre nivået på personvern i kjeden, bruk blokkjedeteknologier som bruker personvernprotokoller som de ovenfor.