Blockchains zijn niet alleen voor crypto. Laten we eens kijken wat ze bieden op het gebied van privacy.
Blockchain-technologieën houden een onveranderlijk overzicht bij van alle uitgevoerde transacties. Dit record is openbaar toegankelijk, wat betekent dat iemand transacties kan identificeren, de adressen kan controleren en deze mogelijk aan u kan koppelen.
Dus, als u een privé-cryptotransactie wilt uitvoeren, wat zou u dan doen? Welnu, u kunt zich wenden tot verschillende on-chain-protocollen die op verschillende blockchains zijn geïmplementeerd om u de privacy te bieden die u nodig heeft.
1. Vertrouwelijke transacties
Vertrouwelijke transacties zijn cryptografische protocollen waarmee gebruikers transacties privé kunnen houden. Met andere woorden, ze kunnen het bedrag en het type activa dat wordt overgedragen verbergen, terwijl ze er toch zeker van zijn dat er geen extra munten voor nodig zijn dubbele uitgaven. Alleen de betrokken entiteiten (de zender en ontvanger) en degenen die zij kiezen om de verblindende sleutel vrij te geven, hebben toegang tot deze informatie.
Stel dat John vijf BTC in zijn portemonnee heeft en twee BTC naar Mary wil sturen, die haar adres al heeft opgegeven. John genereert een verblindende sleutel en integreert deze met Mary's adres om een vertrouwelijk adres te creëren. Hoewel het adres in het openbare register staat, weten alleen John en Mary dat het verband houdt met Mary's adres.
John initieert een Pedersen-verbintenis met de verblindende sleutel en twee BTC. Met een Pedersen-toezegging kan een gebruiker een waarde vastleggen zonder tot een later tijdstip bekend te maken wat deze is. De waarde wordt onthuld met behulp van de verblindende sleutel.
John creëert ook een handtekening met het vertrouwelijke transactieadres en een wiskundige voorwaarde waarbij Mary moet bewijzen dat zij eigenaar is van de privésleutel van het bijbehorende adres, wat ze ook doen. De transactie gaat door en wordt geregistreerd in het openbare register.
Vertrouwelijke transactietechnologie werd in 2013 door Adam Black gecreëerd. Het is geïmplementeerd in tal van projecten, waaronder Blocksteam's Elements zijketen en het AZTEC-protocol.
2. Ringhandtekeningen
Een ringhandtekening is een methode van verduistering waarbij de transactie van de afzender wordt gemengd met verschillende andere echte en valse invoer, waardoor het computationeel onmogelijk wordt om de exacte afzender te kennen. Het biedt een hoge mate van anonimiteit voor de afzender terwijl de integriteit van de blockchain behouden blijft.
Stel je een kleine groep vrienden voor, Alice, Bob, Carol en Dave, die een bepaalde beslissing willen nemen zonder te onthullen wie die precies heeft genomen. Ze vormen een ring bestaande uit hun publieke sleutels (d.w.z. hun portemonnee-adressen). Alice initieert een transactie met behulp van haar sleutel samen met de openbare sleutels van de anderen. Met behulp van de gemengde invoer genereert een cryptografisch algoritme een handtekening voor de transactie.
De handtekening kan worden geverifieerd met behulp van de openbare sleutels, maar men kan niet vaststellen of deze afkomstig is van de sleutel van Alice. Hetzelfde gebeurt met de transacties van de andere leden. De ringsignatuur wordt vervolgens aan de blockchain toegevoegd, waardoor de besluitvorming wordt vergemakkelijkt en de anonimiteit behouden blijft.
Blockchain-netwerken zoals Monero bereiken een hoge mate van transactionele privacy en anonimiteit door transacties te combineren via ringhandtekeningen.
3. Zero-Knowledge-bewijzen
Misschien wel de meest populaire privacytechnologie in de keten, nulkennisbewijzen, maakt verificatie van transactiegegevens mogelijk zonder de feitelijke informatie vrij te geven. In wezen zal de bewijzer een reeks interacties uitvoeren die aan de verificateur aantonen dat hij werkelijk over de betreffende informatie beschikt. Ondertussen zijn deze interacties zo ontworpen dat de verificateur de informatie niet kan raden.
Laten we zeggen dat Peter het wachtwoord voor een kleedkamer kent, maar Carl wil er zeker van zijn dat hij het weet zonder dat hij het wachtwoord vertelt. Peter besluit een reeks acties uit te voeren die alleen mogelijk zouden zijn als hij het wachtwoord kende. Hij doet bijvoorbeeld de deur open, stapt naar binnen, sluit hem, doet hem weer open en stapt naar buiten en sluit hem.
Carl realiseert zich dat Peter het wachtwoord echt kent, omdat hij de deur niet had kunnen openen, naar binnen kon stappen en weer naar buiten kon komen zonder het wachtwoord te kennen. Ondertussen heeft hij aangetoond dat hij het wachtwoord kent, zonder noodzakelijkerwijs het wachtwoord te vermelden.
ZK-bewijzen spelen een cruciale rol in privacymunten zoals Zcash en zorgen ervoor dat transactiegegevens verborgen blijven terwijl ze verifieerbaar zijn voor netwerkdeelnemers.
4. Mimblewimbel
Mimblewimble is een privacyprotocol dat de invoer en uitvoer van transacties vertroebelt via een ‘cut-through’-proces, waarbij meerdere transacties worden samengevoegd tot enkele sets om een klein geheel te creëren. cryptocurrency-transactieblok. Dit verkleint de omvang van de blockchain en voegt een laag privacy toe.
Stel je voor dat Harry een geheim bericht naar Hermelien wil sturen. Met Mimblewimble wordt de hele transactie als confetti in stukjes gehakt. Ondertussen worden ook de handtekeningen van de transactie gecombineerd. Harry initieert een cryptografische handtekening met details die bewijzen dat hij de bevoegdheid heeft om de munten uit te geven en autoriseert de transactie.
Hermelien ontvangt de transactie en verifieert deze. Ze bevestigt dat de transactie geldig is, dat de bedragen overeenkomen en dat Harry's handtekening echt is. Maar ze kent de individuele inputs en outputs nog steeds niet.
Mimblewimble is gebruikt in verschillende cryptocurrencies, zoals Grin en Beam, om de privacy van transacties te garanderen. Bovendien is er geen lange geschiedenis van transacties uit het verleden nodig om de huidige transacties te verifiëren, waardoor het licht en schaalbaar is.
5. Paardebloem
Dandelion richt zich op het vergroten van de anonimiteit van transactievoortplanting binnen het netwerk. Het werkt door de oorsprong van een transactie te verbergen tijdens de initiële voortplantingsfasen. Dit maakt het moeilijk voor kwaadwillende actoren om de bron van een transactie terug te traceren naar de oorsprong ervan, waardoor de privacy voor gebruikers wordt verbeterd.
Lily wil een transactie op de blockchain verzenden zonder haar identiteit prijs te geven. In de eerste fase gebruikt ze een bekende transactieroute. Vervolgens neemt ze, midden in het proces, een willekeurige omweg om haar transactie te verzenden voordat deze de bestemming bereikt. Op dit moment lijkt het er niet op dat het van haar afkomstig is.
De transactie verspreidt zich van knooppunt naar knooppunt zonder de oorsprong te onthullen, zoals paardenbloemzaden in de lucht zweven. Uiteindelijk verschijnt het op de blockchain, maar het is moeilijk om het terug te leiden naar Lily. Het protocol heeft een onvoorspelbaar pad gecreëerd en de bron verborgen.
Dandelion werd aanvankelijk voorgesteld om de peer-to-peer-netwerkprivacy van Bitcoin te verbeteren. Er waren echter gebreken die in de loop van de tijd tot de-anonimisering zouden leiden. Een verbeterde versie, Dandelion++, werd overgenomen door Firo, een privacybeschermende cryptocurrency.
6. Stealth-adressen
Stealth-adressen vergemakkelijk de privacy van de ontvanger door voor elke transactie een uniek eenmalig adres te genereren. Dit voorkomt dat waarnemers de identiteit van een ontvanger aan een bepaalde transactie kunnen koppelen. Wanneer geld naar een stealth-adres wordt verzonden, kan alleen de beoogde ontvanger de bestemming van de transactie ontcijferen, waardoor de vertrouwelijkheid wordt gegarandeerd.
Laten we aannemen dat Jay zijn transacties privé wil houden. Daarom maakt hij een stealth-adres aan, zodat mensen de transactie niet gemakkelijk aan hem kunnen koppelen. Hij stuurt het adres naar Bob, die met crypto moet betalen. Wanneer Bob de betaling initieert, verspreidt de blockchain de betaling over een reeks willekeurige transacties, wat de complexiteit vergroot.
Om zijn betaling te claimen, gebruikt Jay een speciale sleutel die overeenkomt met het stealth-adres. Het is als een geheime code die het adres ontgrendelt en hem toegang geeft tot het geld.
Ondertussen blijft zijn privacy intact en kent zelfs Bob zijn echte publieke adres.
Monero gebruikt stealth-adressen om de privacy van de openbare adressen van gebruikers te waarborgen. Een ander project dat gebruik maakt van dit protocol is Particl, een pro-liberty gedecentraliseerd applicatieplatform.
7. Homomorfe codering
Homomorfe encryptie is een cryptografische methode die het gebruik van gecodeerde gegevens om berekeningen uit te voeren zonder eerst de gegevens te decoderen. In blockchain vergemakkelijkt het bewerkingen op gecodeerde transactiegegevens, waarbij de privacy gedurende het hele proces wordt gehandhaafd.
Laten we zeggen dat Brenda een getal geheim wil houden, terwijl Aaron wat berekeningen met het getal wil laten doen zonder het te zien. Ze codeert het geheime nummer en verandert het in een vergrendelde speciale code die alleen Aaron kan openen. Aaron neemt de code en voert er berekeningen op uit zonder het originele nummer te hoeven kennen.
Als hij klaar is, stuurt hij het resultaat naar Brenda, die vervolgens haar coderingssleutel gebruikt om het resultaat te decoderen en om te zetten in het formaat van het oorspronkelijke geheime nummer. Ze heeft nu het antwoord, maar Aaron maakte de berekeningen zonder het oorspronkelijke getal te kennen.
Homomorfe encryptie werd gebruikt om Zether te ontwikkelen, een vertrouwelijk en anoniem betalingsmechanisme voor blockchains door de Cryptogroep van Stanford University. Wat de brede acceptatie ervan verhindert, is traagheid, inefficiëntie en hoge opslagvereisten.
Verbeter de privacy van uw cryptotransacties
Hoewel blockchains gebruikers een hoger niveau van privacy bieden, bieden veel blockchains alleen pseudo-anonimiteit. Zolang een openbaar adres naar u herleidbaar is, is uw identiteit niet geheel verborgen.
Dus als je het niveau van privacy binnen de keten wilt verbeteren, gebruik dan blockchain-technologieën die gebruik maken van privacyprotocollen zoals hierboven.