7 найкращих мережевих технологій конфіденційності

Технологія блокчейн фіксує усі операції у вигляді незмінного реєстру. Цей реєстр є публічним, отже будь-хто може ідентифікувати транзакції, перевірити адреси та, можливо, встановити їх зв’язок з вами.

Тому, якщо ви бажаєте провести криптовалютну транзакцію конфіденційно, як ви вчините? Ви можете скористатися різними мережевими протоколами, що реалізовані в різних блокчейнах, які забезпечать вам необхідний рівень приватності.

1. Конфіденційні транзакції

Конфіденційні транзакції – це криптографічні протоколи, що дозволяють користувачам зберігати приватність своїх операцій. Іншими словами, вони здатні приховувати обсяг та тип переміщуваних активів, одночасно гарантуючи відсутність можливості створення додаткових монет. Доступ до цієї інформації мають тільки безпосередні учасники (відправник та отримувач), а також ті, кому вони вирішать надати так званий “сліпий ключ”.

Наприклад, припустимо, що Іван має п’ять біткоїнів у своєму гаманці і хоче переказати два біткоїни Марії, яка вже повідомила свою адресу. Іван генерує “сліпий ключ” і поєднує його з адресою Марії для створення конфіденційної адреси. Хоча ця адреса публічно реєструється, тільки Іван та Марія знають, що вона належить Марії.

Іван ініціює зобов’язання Педерсена, використовуючи “сліпий ключ” та два біткоїни. Зобов’язання Педерсена дозволяє користувачеві зафіксувати певне значення, не розкриваючи його суті до певного моменту. Значення відкривається за допомогою “сліпого ключа”.

Іван також створює підпис з конфіденційною адресою транзакції та математичною умовою, яка вимагає від Марії довести, що вона володіє закритим ключем відповідної адреси. Успішно виконавши це, транзакція реєструється в публічному реєстрі.

Технологія конфіденційних транзакцій була розроблена Адамом Беком у 2013 році. Її було впроваджено у багатьох проєктах, включаючи сайдчейн Blockstream Elements та протокол AZTEC.

2. Кільцеві підписи

Кільцевий підпис – це метод обфускації, який полягає у змішуванні транзакції відправника з кількома іншими реальними та підставними вхідними даними, що робить обчислювально неможливим визначення точного відправника. Він забезпечує високий рівень анонімності для відправника, зберігаючи при цьому цілісність блокчейну.

Уявіть собі групу друзів, Алісу, Богдана, Катерину та Дмитра, які хочуть прийняти рішення, не розкриваючи, хто саме його прийняв. Вони створюють “кільце”, використовуючи свої публічні ключі (тобто адреси своїх гаманців). Аліса ініціює транзакцію, використовуючи свій ключ разом з публічними ключами інших. Застосовуючи змішані вхідні дані, криптографічний алгоритм створює підпис для транзакції.

Підпис можна перевірити за допомогою публічних ключів, але неможливо визначити, чи належить він саме Алісі. Аналогічно відбувається і з транзакціями інших учасників. Після цього кільцевий підпис додається до блокчейну, що сприяє прийняттю рішень, зберігаючи анонімність.

Блокчейн-мережі, такі як Monero, досягають високого рівня конфіденційності та анонімності транзакцій шляхом використання кільцевих підписів для змішування транзакцій.

3. Докази з нульовим розголошенням

Мабуть, найпоширенішою технологією конфіденційності в блокчейні є докази з нульовим розголошенням. Вони дозволяють перевіряти дані транзакцій, не розкриваючи при цьому фактичну інформацію. По суті, доводжувач виконує серію дій, які демонструють верифікатору наявність у нього інформації, про яку йдеться. При цьому ці дії розроблені таким чином, що верифікатор не може з’ясувати саму інформацію.

Наприклад, припустимо, Петро знає пароль до сейфу, а Кирило хоче переконатися, що Петро справді його знає, не дізнаючись самого пароля. Петро виконує ряд дій, які можливі лише за умови, що він знає пароль. Наприклад, він відкриває сейф, кладе туди предмет, закриває його, потім знову відкриває, дістає предмет і знову закриває сейф.

Кирило розуміє, що Петро дійсно знає пароль, оскільки він не міг виконати цю послідовність дій, не знаючи його. Водночас, він продемонстрував знання пароля, не розголошуючи його.

Докази з нульовим розголошенням є важливим елементом у конфіденційних криптовалютах, таких як Zcash, гарантуючи, що деталі транзакцій залишаються прихованими, але можуть бути перевірені учасниками мережі.

4. Мімблвімбл

Mimblewimble – це протокол конфіденційності, який маскує вхідні та вихідні дані транзакцій, використовуючи процес “проходження”, де декілька транзакцій об’єднуються у групи для створення невеликого блоку транзакцій криптовалюти. Це зменшує розмір блокчейну, одночасно підвищуючи рівень конфіденційності.

Уявіть, що Гаррі хоче надіслати секретне повідомлення Герміоні. За допомогою Mimblewimble вся транзакція розбивається на окремі фрагменти, як конфеті. При цьому підписи транзакцій також об’єднуються. Гаррі ініціює криптографічний підпис із деталями, які підтверджують, що він має право розпоряджатися монетами, та авторизує транзакцію.

Герміона отримує транзакцію і перевіряє її. Вона підтверджує, що транзакція є дійсною, суми збігаються, і підпис Гаррі справжній. Проте вона не бачить окремих вхідних і вихідних даних.

Mimblewimble використовувався у різних криптовалютах, таких як Grin і Beam, для забезпечення конфіденційності транзакцій. Крім того, він не потребує довгої історії минулих транзакцій для перевірки поточних, що робить його легким та масштабованим.

5. Кульбаба

Dandelion зосереджується на підвищенні анонімності розповсюдження транзакцій у мережі. Він приховує походження транзакції на початкових етапах поширення. Це ускладнює відстеження джерела транзакції зловмисниками, підвищуючи конфіденційність для користувачів.

Наприклад, Олена хоче відправити транзакцію через блокчейн, не розкриваючи свою ідентичність. На першому етапі вона використовує звичайний шлях для здійснення транзакцій. Потім, посеред процесу, вона робить випадковий обхід, щоб надіслати свою транзакцію до того, як вона досягне місця призначення. На даному етапі не очевидно, що транзакція походить від неї.

Транзакція поширюється від вузла до вузла, не розкриваючи походження, подібно до насіння кульбаби, що летить у повітрі. Згодом вона з’являється в блокчейні, але відстежити її до Олени дуже важко. Протокол створює непередбачуваний шлях та приховує джерело.

Кульбаба спочатку була запропонована для покращення конфіденційності пірингової мережі Bitcoin. Однак, з часом були виявлені недоліки, які призвели до деанонімізації. Покращена версія, Dandelion++, була впроваджена в Firo, криптовалюті, орієнтованій на конфіденційність.

6. Приховані адреси

Приховані адреси сприяють конфіденційності отримувачів, генеруючи унікальну одноразову адресу для кожної транзакції. Це запобігає можливості пов’язати ідентичність одержувача з конкретною транзакцією. Коли кошти надсилаються на приховану адресу, тільки призначений отримувач може розшифрувати призначення транзакції, забезпечуючи конфіденційність.

Припустимо, що Павло бажає зберегти свої транзакції приватними. Він створює приховану адресу, щоб його транзакції не були легко прив’язані до нього. Він надсилає цю адресу Борису, який має здійснити оплату криптовалютою. Коли Борис ініціює платіж, блокчейн розподіляє його між серією випадкових транзакцій, ускладнюючи відстеження.

Для отримання платежу Павло використовує спеціальний ключ, який відповідає прихованій адресі. Це як секретний код, який розблоковує адресу і дозволяє йому отримати доступ до коштів.

При цьому його конфіденційність залишається непорушною, і навіть Борис не знає його справжньої публічної адреси.

Monero використовує приховані адреси для забезпечення конфіденційності публічних адрес користувачів. Іншим проєктом, що використовує цей протокол, є Particl, децентралізована платформа додатків, що підтримує свободу.

7. Гомоморфне шифрування

Гомоморфне шифрування – це криптографічний метод, що дозволяє використовувати зашифровані дані для виконання обчислень без попереднього розшифрування. У блокчейні це дозволяє проводити операції з зашифрованими даними транзакцій, зберігаючи їх конфіденційність протягом усього процесу.

Наприклад, Дарина хоче зберегти число в таємниці, дозволяючи Олексію робити деякі обчислення з цим числом, не бачачи його. Вона шифрує секретне число, перетворюючи його на заблокований код, який може відкрити тільки Олексій. Олексій бере цей код і виконує з ним обчислення, не знаючи початкового числа.

Після завершення він відправляє результат Дарині, яка потім використовує свій ключ шифрування, щоб розшифрувати результат і перетворити його в формат початкового секретного числа. Тепер вона має відповідь, але Олексій виконав обчислення, не знаючи початкового числа.

Гомоморфне шифрування використовувалося для розробки Zether, механізму конфіденційних та анонімних платежів для блокчейнів, створеного Crypto Group Стенфордського університету. Однак, його широкому застосуванню перешкоджає повільність, неефективність та високі вимоги до пам’яті.

Посилення конфіденційності криптотранзакцій

Хоча блокчейни забезпечують користувачам певний рівень конфіденційності, багато з них пропонують лише псевдоанонімність. Поки публічну адресу можна відстежити до вас, ваша особистість не є повністю прихованою.

Отже, якщо ви бажаєте посилити рівень конфіденційності у блокчейні, використовуйте технології, які застосовують протоколи конфіденційності, подібні до тих, що були описані вище.