A blokkláncok nem csak a kriptográfia számára valók. Lássuk, mit kínálnak az adatvédelem szempontjából.

A blokklánc technológiák megváltoztathatatlan nyilvántartást vezetnek az összes végrehajtott tranzakcióról. Ez a rekord nyilvánosan hozzáférhető, ami azt jelenti, hogy valaki azonosíthatja a tranzakciókat, ellenőrizheti a címeket, és esetleg vissza is kapcsolhatja őket.

Szóval, ha privát kripto-tranzakciót szeretnél végrehajtani, mit tennél? Nos, számos láncon belüli protokollhoz fordulhat, amelyeket különböző blokkláncokon keresztül implementálnak, hogy biztosítsák a szükséges adatvédelmet.

1. Bizalmas tranzakciók

A bizalmas tranzakciók olyan kriptográfiai protokollok, amelyek lehetővé teszik a felhasználók számára a tranzakciók titkosítását. Más szóval, elrejthetik az átutalt eszközök mennyiségét és típusát, miközben továbbra is biztosítják, hogy ne járjon több pénzérmével. dupla költés. Csak az érintett entitások (a küldő és a fogadó), valamint azok, akik úgy döntenek, hogy felfedjék a vakkulcsot, férhetnek hozzá ehhez az információhoz.

Tegyük fel, hogy Johnnak öt BTC van a pénztárcájában, és két BTC-t szeretne küldeni Marynek, aki már megadta a címét. John létrehoz egy vakkulcsot, és integrálja azt Mary címével, hogy bizalmas címet hozzon létre. Bár a cím szerepel a nyilvános anyakönyvben, csak John és Mary tudják, hogy Mary címéhez kapcsolódik.

John Pedersen elköteleződést kezdeményez a vakkulccsal és két BTC-vel. A Pedersen-kötelezettség lehetővé teszi a felhasználó számára, hogy leköthessen egy értéket anélkül, hogy egy későbbi időpontig felfedné, mi az. Az érték a vakkulcs segítségével derül ki.

John aláírást is készít a tranzakció bizalmas címével és egy matematikai feltétellel, amely megköveteli Marytől, hogy igazolja, hogy birtokolják a kapcsolódó cím privát kulcsát, amit meg is tesznek. A tranzakció megtörténik, és rögzítésre kerül a nyilvános nyilvántartásban.

A bizalmas tranzakciós technológiát Adam Black hozta létre 2013-ban. Számos projektben valósították meg, beleértve a Blocksteam Elements oldalláncát és az AZTEC protokollt.

2. Gyűrűs aláírások

A csengőaláírás egy olyan elhomályosítási módszer, amely magában foglalja a küldő tranzakciójának összekeverését számos más valódi és csali bemenettel, így számításilag lehetetlenné teszi a pontos feladó megismerését. Magas szintű anonimitást biztosít a küldő számára, miközben megőrzi a blokklánc integritását.

Képzeljünk el egy kis baráti társaságot, Alice-t, Bobot, Carolt és Dave-et, akik úgy szeretnének egy adott döntést hozni, hogy közben nem árulják el, ki hozta meg pontosan. Nyilvános kulcsaikból (azaz pénztárcacímeikből) álló gyűrűt alkotnak. Alice a saját kulcsával és a többiek nyilvános kulcsával kezdeményez tranzakciót. A vegyes bemenetek felhasználásával egy kriptográfiai algoritmus aláírást generál a tranzakcióhoz.

Az aláírás ellenőrizhető a nyilvános kulcsokkal, de nem lehet megállapítani, hogy Alice kulcsától származik-e. Ugyanez történik a többi tag tranzakcióival is. A gyűrűs aláírás ezután hozzáadódik a blokklánchoz, megkönnyítve a döntéshozatalt, miközben megőrzi az anonimitást.

Az olyan blokklánc-hálózatok, mint a Monero, magas szintű tranzakciós adatvédelmet és névtelenséget érnek el azáltal, hogy gyűrűs aláírásokon keresztül keverik a tranzakciókat.

3. Nulla tudású bizonyítékok

Talán a legnépszerűbb láncon belüli adatvédelmi technológia, nulla tudású bizonyítékok, lehetővé teszi a tranzakciós adatok ellenőrzését a tényleges információk nyilvánosságra hozatala nélkül. Lényegében a bizonyító interakciók sorozatát hajtja végre, amelyek megmutatják az ellenőrzőnek, hogy valóban rendelkezik a kérdéses információval. Eközben ezek az interakciók úgy vannak kialakítva, hogy az ellenőrző ne tudja kitalálni az információkat.

Tegyük fel, hogy Peter tudja az öltöző jelszavát, de Carl meg akar bizonyosodni róla, hogy anélkül, hogy megmondaná a jelszót. Péter úgy dönt, hogy végrehajt egy sor olyan műveletet, amely csak akkor lenne lehetséges, ha ismerné a jelszót. Például kinyitja az ajtót, belép, becsukja, majd újra kinyitja, kilép és becsukja.

Carl rájön, hogy Peter valóban tudja a jelszót, mert nem tudta volna kinyitni az ajtót, belépni és visszajönni a jelszó ismerete nélkül. Eközben bebizonyította, hogy ismeri a jelszót anélkül, hogy feltétlenül megadta volna a jelszót.

A ZK-igazolások kulcsfontosságú szerepet játszanak az olyan adatvédelmi érmékben, mint a Zcash, biztosítva, hogy a tranzakció részletei elrejtve legyenek, miközben a hálózat résztvevői ellenőrizhetik azokat.

4. Mimblewimble

A Mimblewimble egy adatvédelmi protokoll, amely elhomályosítja a tranzakciós bemeneteket és kimeneteket egy "átvágási" folyamaton keresztül, ahol több tranzakció egyetlen halmazba aggregálódik, hogy létrehozzon egy kis kriptovaluta tranzakciós blokk. Ez csökkenti a blokklánc méretét, miközben egy réteg adatvédelmi réteget ad hozzá.

Képzeld el, hogy Harry titkos üzenetet akar küldeni Hermionének. A Mimblewimble segítségével az egész tranzakciót darabokra vágják, mint a konfetti. Eközben a tranzakció aláírásait is egyesítik. Harry kriptográfiai aláírást kezdeményez olyan részletekkel, amelyek bizonyítják, hogy jogosult az érmék elköltésére, és engedélyezi a tranzakciót.

Hermione megkapja a tranzakciót, és ellenőrzi azt. Megerősíti, hogy a tranzakció érvényes, az összegek megegyeznek, és hogy Harry aláírása valódi. De még mindig nem ismeri az egyes bemeneteket és kimeneteket.

A Mimblewimble-t különféle kriptovalutákban használták, mint például a Grin és a Beam, hogy biztosítsák a tranzakciók titkosságát. Ezenkívül a jelenlegi tranzakciók ellenőrzéséhez nincs szükség múltbeli tranzakciók hosszú történetére, ami könnyűvé és méretezhetővé teszi.

5. Pitypang

A Dandelion a tranzakciók hálózaton belüli terjedésének anonimitásának fokozására összpontosít. Úgy működik, hogy a kezdeti terjedési szakaszban elrejti a tranzakció eredetét. Ez megnehezíti a rosszindulatú szereplők számára, hogy vissza tudják vezetni a tranzakció forrását annak eredetére, ami javítja a felhasználók magánéletét.

Lily tranzakciót szeretne küldeni a blokkláncon anélkül, hogy felfedné kilétét. Az első fázisban egy ismert útvonalat használ az ügylethez. Ezután a folyamat közepén véletlenszerű kitérőt tesz, hogy elküldje a tranzakciót, mielőtt az elérné a célt. Jelenleg nem úgy tűnik, hogy tőle származott.

A tranzakció csomópontról csomópontra terjed anélkül, hogy felfedné az eredetet, mint a pitypangmagok a levegőben. Végül felbukkan a blokkláncon, de nehéz visszavezetni Lily-re. A protokoll kiszámíthatatlan elérési utat hozott létre, és elrejtette a forrást.

A Dandeliont eredetileg a Bitcoin peer-to-peer hálózati adatvédelmének javítására javasolták. Azonban voltak hibái, amelyek idővel az anonimizálást eredményezték. Egy továbbfejlesztett változatot, a Dandelion++-t a Firo, egy magánélet-megőrző kriptovaluta fogadta el.

6. Lopakodó címek

Lopakodó címek megkönnyíti a címzett adatvédelmét azáltal, hogy minden egyes tranzakcióhoz egyedi egyszeri címet generál. Ez megakadályozza, hogy a megfigyelők összekapcsolják a címzett személyazonosságát egy adott tranzakcióval. Amikor a pénzeszközöket rejtett címre küldik, csak a címzett tudja megfejteni a tranzakció célállomását, ezzel biztosítva a titkosságot.

Tegyük fel, hogy Jay titkosan akarja tartani a tranzakcióit. Tehát létrehoz egy lopakodó címet, hogy az emberek ne tudják könnyen összekapcsolni vele a tranzakciót. Elküldi a címet Bobnak, akinek kriptoval kell fizetnie. Amikor Bob kezdeményezi a fizetést, a blokklánc véletlenszerű tranzakciók sorozata között szétosztja a fizetést, ami bonyolultabbá teszi.

A kifizetés igényléséhez Jay egy speciális kulcsot használ, amely megfelel a lopakodó címnek. Olyan, mint egy titkos kód, amely feloldja a cím zárolását, és hozzáférést biztosít az alapokhoz.

Eközben a magánélete sértetlen marad, és még Bob is tudja a valódi nyilvános címét.

A Monero lopakodó címeket használ a felhasználók nyilvános címeinek védelmére. Egy másik projekt, amely ezt a protokollt használja, a Particl, egy szabadságpárti decentralizált alkalmazásplatform.

7. Homomorf titkosítás

A homomorf titkosítás egy olyan kriptográfiai módszer, amely lehetővé teszi a titkosított adatok számításokat végezni az adatok előzetes dekódolása nélkül. A blokkláncban megkönnyíti a titkosított tranzakciós adatokkal végzett műveleteket, megőrizve a magánélet védelmét a folyamat során.

Tegyük fel, hogy Brenda titokban akar tartani egy számot, miközben megengedi, hogy Aaron végezzen néhány számítást a számmal anélkül, hogy látná. Titkosítja a titkos számot, és egy zárolt speciális kóddá alakítja, amelyet csak Aaron nyithat meg. Aaron elveszi a kódot, és számításokat végez rajta anélkül, hogy ismernie kellene az eredeti számot.

Amikor elkészült, elküldi az eredményt Brendának, aki ezután a titkosítási kulcsával visszafejti az eredményt, és az eredeti titkos szám formátumára alakítja. Most már megvan a válasz, de Aaron úgy végezte a számításokat, hogy nem tudta az eredeti számot.

Homomorf titkosítást használtak a Zether kifejlesztéséhez, amely egy bizalmas és névtelen fizetési mechanizmus blokkláncokhoz. Stanford Egyetem kriptográfiai csoportja. A széles körű elterjedését a lassúság, a hatékonyság és a magas tárolási követelmények akadályozzák.

Növelje kripto-tranzakciói adatvédelmét

Míg a blokkláncok magasabb szintű adatvédelmet biztosítanak a felhasználóknak, sokan csak ál-anonimitást biztosítanak. Mindaddig, amíg egy nyilvános megszólítás visszavezethető Önre, személyazonossága nincs teljesen elrejtve.

Tehát, ha javítani szeretné a láncon belüli adatvédelem szintjét, használjon blokklánc-technológiákat, amelyek a fentiekhez hasonló adatvédelmi protokollokat alkalmaznak.