7 найкращих мережевих технологій конфіденційності

Технології блокчейну зберігають незмінний облік усіх виконаних транзакцій. Цей запис є загальнодоступним, тобто хтось може ідентифікувати транзакції, перевірити адреси та, можливо, зв’язати їх із вами.

Отже, якщо ви хочете здійснити приватну криптовалютну транзакцію, що б ви зробили? Що ж, ви можете скористатися кількома мережевими протоколами, реалізованими в різних блокчейнах, щоб запропонувати вам необхідну конфіденційність.

1. Конфіденційні операції

Конфіденційні транзакції — це криптографічні протоколи, які дозволяють користувачам зберігати конфіденційність транзакцій. Іншими словами, вони можуть приховати суму та тип активів, що передаються, і водночас гарантувати відсутність додаткових монет для подвійних витрат. Доступ до цієї інформації мають лише залучені суб’єкти (відправник і одержувач) і ті, за якими вони вирішують розкрити сліпучий ключ.

Припустімо, що Джон має п’ять BTC у своєму гаманці та хоче надіслати два BTC Мері, яка вже надала свою адресу. Джон створює сліпучий ключ і об’єднує його з адресою Мері, щоб створити конфіденційну адресу. Хоча адресу зареєстровано в державному реєстрі, лише Джон і Мері знають, що вона пов’язана з адресою Мері.

Джон ініціює зобов’язання Педерсена за допомогою сліпого ключа та двох BTC. Зобов’язання Педерсена дозволяє користувачеві зафіксувати значення, не розкриваючи, що це таке, до пізнішої дати. Значення виявляється за допомогою сліпого ключа.

Джон також створює підпис із конфіденційною адресою транзакції та математичною умовою, яка вимагає від Мері довести, що вони володіють закритим ключем пов’язаної адреси, що вони й роблять. Угода проходить і реєструється в державному реєстрі.

Технологія конфіденційних транзакцій була створена Адамом Блеком у 2013 році. Вона була реалізована в численних проектах, включаючи сайд-чейн Blocksteam Elements і протокол AZTEC.

2. Кільцеві підписи

Кільцевий підпис — це метод обфускації, який передбачає змішування транзакції відправника з декількома іншими реальними та приманними вхідними даними, що робить обчислювально неможливим дізнатися точного відправника. Він забезпечує високий рівень анонімності для відправника, зберігаючи при цьому цілісність блокчейну.

  11 систем реагування аудиторії на інтерактивні події у 2023 році

Уявіть невелику групу друзів, Алісу, Боба, Керол і Дейва, які хочуть прийняти певне рішення, не розкриваючи, хто саме його прийняв. Вони утворюють кільце, що складається з їхніх відкритих ключів (тобто адрес їх гаманців). Аліса ініціює транзакцію, використовуючи свій ключ разом із відкритими ключами інших. Використовуючи змішані вхідні дані, криптографічний алгоритм генерує підпис для транзакції.

Підпис можна перевірити за допомогою відкритих ключів, але неможливо визначити, чи походить він від ключа Аліси. Те саме відбувається з транзакціями інших учасників. Потім кільцевий підпис додається до блокчейну, полегшуючи прийняття рішень, зберігаючи анонімність.

Блокчейн-мережі, такі як Monero, досягають високого ступеня конфіденційності та анонімності транзакцій шляхом змішування транзакцій через кільцеві підписи.

3. Докази з нульовим знанням

Мабуть, найпопулярніша технологія конфіденційності в ланцюжку, підтвердження з нульовим знанням, дозволяє перевіряти дані транзакцій без розголошення фактичної інформації. По суті, прувер виконає серію взаємодій, які продемонструють верифікатору, що він справді володіє інформацією, про яку йде мова. Тим часом ці взаємодії розроблені таким чином, що верифікатор не може вгадати інформацію.

Припустімо, Пітер знає пароль до роздягальні, але Карл хоче переконатися, що він знає його, не повідомляючи пароль. Пітер вирішує виконати низку дій, які були б можливими, лише якби він знав пароль. Наприклад, він відкриває двері, входить, закриває їх, потім знову відкриває, виходить назовні й зачиняє.

Карл розуміє, що Пітер справді знає пароль, оскільки він не міг відкрити двері, увійти та вийти назовні, не знаючи пароля. Тим часом він продемонстрував знання пароля, не обов’язково вказуючи пароль.

Докази ZK відіграють вирішальну роль у монетах конфіденційності, таких як Zcash, гарантуючи, що деталі транзакцій приховуються, але їх можна перевірити учасниками мережі.

4. Мімблвімбл

Mimblewimble — це протокол конфіденційності, який маскує вхідні та вихідні дані транзакцій за допомогою «наскрізного» процесу, де кілька транзакцій об’єднуються в окремі набори для створення невеликого блоку транзакцій криптовалюти. Це зменшує розмір блокчейну, одночасно додаючи рівень конфіденційності.

  9 найточніших вимірювачів і детекторів ЕМП для вашого дому та офісу

Уявіть, що Гаррі хоче надіслати секретне повідомлення Герміоні. З Mimblewimble уся транзакція буде подрібнена на шматки, як конфетті. При цьому підписи транзакції також поєднуються. Гаррі ініціює криптографічний підпис із деталями, які підтверджують, що він має право витрачати монети, і авторизує транзакцію.

Герміона отримує транзакцію та перевіряє її. Вона підтверджує, що транзакція дійсна, що суми збігаються, і що підпис Гаррі справжній. Але вона все ще не знає окремих входів і виходів.

Mimblewimble використовувався в різних криптовалютах, таких як Grin і Beam, для забезпечення конфіденційності транзакцій. Крім того, для перевірки поточних не потрібна довга історія минулих транзакцій, що робить її легкою та масштабованою.

5. Кульбаба

Dandelion зосереджується на підвищенні анонімності розповсюдження транзакцій у мережі. Він працює, приховуючи походження транзакції на початкових етапах поширення. Це ускладнює зловмисникам відстеження джерела транзакції до її походження, підвищуючи конфіденційність для користувачів.

Лілі хоче відправити транзакцію через блокчейн, не розкриваючи свою особу. На першому етапі вона використовує відомий маршрут для здійснення транзакцій. Потім, у середині процесу, вона робить випадковий обхід, щоб надіслати свою транзакцію до того, як вона досягне місця призначення. На даний момент це не схоже на те, що вона походить від неї.

Транзакція поширюється від вузла до вузла, не розкриваючи походження, як насіння кульбаби, що ширяє в повітрі. Згодом він з’являється в блокчейні, але відстежити його назад до Лілі важко. Протокол створив непередбачуваний шлях і приховав джерело.

Кульбаба спочатку була запропонована для покращення конфіденційності однорангової мережі Bitcoin. Однак він мав недоліки, які з часом призвели до деанонімізації. Покращена версія, Dandelion++, була прийнята Firo, криптовалютою, що зберігає конфіденційність.

6. Приховані адреси

Приховані адреси сприяють конфіденційності одержувачів, генеруючи унікальну одноразову адресу для кожної транзакції. Це не дозволяє спостерігачам пов’язувати особу одержувача з певною транзакцією. Коли кошти надсилаються на скриту адресу, лише призначений одержувач може розшифрувати призначення транзакції, забезпечуючи конфіденційність.

  Як видалити контакти з вашого iPhone

Припустімо, Джей хоче зберегти свої транзакції приватними. Таким чином, він створює скриту адресу, щоб люди не могли легко підключити транзакцію до нього. Він надсилає адресу Бобу, який має заплатити за допомогою криптовалюти. Коли Боб ініціює платіж, блокчейн розподіляє платіж між серією випадкових транзакцій, додаючи складності.

Щоб отримати платіж, Джей використовує спеціальний ключ, який відповідає скритній адресі. Це як секретний код, який розблоковує адресу та дає йому доступ до коштів.

Тим часом його конфіденційність залишається недоторканою, і навіть Боб знає його справжню публічну адресу.

Monero використовує приховані адреси для забезпечення конфіденційності публічних адрес користувачів. Іншим проектом, який використовує цей протокол, є Particl, децентралізована платформа додатків, що підтримує свободу.

7. Гомоморфне шифрування

Гомоморфне шифрування — це криптографічний метод, який дозволяє використовувати зашифровані дані для виконання обчислень без попереднього розшифрування даних. У блокчейні це полегшує операції із зашифрованими даними транзакцій, зберігаючи конфіденційність протягом усього процесу.

Скажімо, Бренда хоче зберегти число в таємниці, дозволяючи Аарону робити деякі обчислення з числом, не бачачи його. Вона шифрує секретне число, перетворюючи його на заблокований спеціальний код, який може відкрити лише Аарон. Аарон бере код і виконує з ним обчислення, не знаючи початкового числа.

Закінчивши, він надсилає результат Бренді, яка потім використовує свій ключ шифрування, щоб розшифрувати результат і перетворити його у формат оригінального секретного числа. Тепер вона має відповідь, але Аарон зробив обчислення, не знаючи вихідного числа.

Гомоморфне шифрування було використано для розробки Zether, конфіденційного та анонімного платіжного механізму для блокчейнів. Crypto Group Стенфордського університету. Його широкому застосуванню заважає повільність, неефективність і високі вимоги до пам’яті.

Покращте конфіденційність крипто-транзакцій

Хоча блокчейни забезпечують користувачам вищий рівень конфіденційності, багато з них забезпечують лише псевдоанонімність. Поки публічну адресу можна відстежити до вас, ваша особистість не повністю прихована.

Отже, якщо ви хочете підвищити рівень конфіденційності в ланцюжку, використовуйте технології блокчейну, які використовують протоколи конфіденційності, подібні до наведених вище.