Top 7 On-Chain Privacy Technologies

Blockchain-teknologier holder en uforanderlig registrering af alle udførte transaktioner. Denne registrering er offentligt tilgængelig, hvilket betyder, at nogen kan identificere transaktioner, kontrollere adresserne og muligvis linke dem tilbage til dig.

Så hvis du vil lave en privat kryptotransaktion, hvad ville du så gøre? Nå, du kan henvende dig til flere on-chain-protokoller implementeret på tværs af forskellige blockchains for at tilbyde dig det privatliv, du har brug for.

1. Fortrolige transaktioner

Fortrolige transaktioner er kryptografiske protokoller, der giver brugerne mulighed for at holde transaktioner private. Med andre ord kan de skjule mængden og typen af ​​aktiver, der overføres, mens de stadig sikrer, at der ikke er ekstra mønter til dobbeltforbrug. Kun de involverede enheder (afsender og modtager) og dem, de vælger til at afsløre den blændende nøgle, kan få adgang til denne information.

Antag, at John har fem BTC i sin pung og vil sende to BTC til Mary, som allerede har oplyst sin adresse. John genererer en blændende nøgle og integrerer den med Marys adresse for at oprette en fortrolig adresse. Selvom adressen er registreret i det offentlige register, ved kun John og Mary, at den er forbundet med Marys adresse.

John indleder en Pedersen-forpligtelse med den blændende nøgle og to BTC. Et Pedersen-tilsagn giver en bruger mulighed for at begå en værdi uden at afsløre, hvad det er, indtil et senere tidspunkt. Værdien afsløres ved hjælp af den blændende nøgle.

John opretter også en signatur med den fortrolige transaktionsadresse og en matematisk betingelse, der kræver, at Mary beviser, at de ejer den tilknyttede adresses private nøgle, hvilket de gør. Transaktionen går igennem og registreres i det offentlige register.

Fortrolig transaktionsteknologi blev skabt af Adam Black i 2013. Den er blevet implementeret i adskillige projekter, herunder Blocksteams Elements-sidekæde og AZTEC-protokol.

2. Ringsignaturer

En ringesignatur er en metode til sløring, der involverer at blande afsenderens transaktion med flere andre reelle input og lokkeinput, hvilket gør det beregningsmæssigt umuligt at kende den nøjagtige afsender. Det giver et højt niveau af anonymitet for afsenderen, samtidig med at integriteten af ​​blockchain bevares.

  Sådan opretter du en brugerdefineret lærredsforudindstilling i Photoshop

Forestil dig en lille gruppe venner, Alice, Bob, Carol og Dave, som ønsker at træffe en bestemt beslutning uden at afsløre, hvem der præcis har taget den. De danner en ring, der består af deres offentlige nøgler (dvs. deres pungadresser). Alice indleder en transaktion ved at bruge sin nøgle sammen med de andres offentlige nøgler. Ved at bruge de blandede input genererer en kryptografisk algoritme en signatur for transaktionen.

Signaturen kan verificeres ved hjælp af de offentlige nøgler, men man kan ikke afgøre, om den stammer fra Alices nøgle. Det samme sker med transaktionerne fra de andre medlemmer. Ringsignaturen føjes derefter til blockchainen, hvilket letter beslutningstagningen og samtidig bevare anonymiteten.

Blockchain-netværk som Monero opnår en høj grad af transaktionsbeskyttelse og anonymitet ved at blande transaktioner gennem ringsignaturer.

3. Nulvidensbeviser

Måske den mest populære on-chain privatlivsteknologi, nul-viden beviser, muliggør verifikation af transaktionsdata uden at afsløre de faktiske oplysninger. Grundlæggende vil beviseren udføre en række interaktioner, der viser over for verifikatoren, at de virkelig har de pågældende oplysninger. I mellemtiden er disse interaktioner designet, så verifikatoren ikke kan gætte oplysningerne.

Lad os sige, at Peter kender adgangskoden til et omklædningsrum, men Carl vil sikre sig, at han kender den, uden at han fortæller adgangskoden. Peter beslutter sig for at udføre en række handlinger, der kun ville være mulige, hvis han kendte adgangskoden. For eksempel åbner han døren, træder ind, lukker den, åbner den igen og træder udenfor og lukker den.

Carl indser, at Peter virkelig kender adgangskoden, fordi han ikke kunne have åbnet døren, trådt ind og kommet tilbage uden at kende adgangskoden. I mellemtiden har han demonstreret kendskab til adgangskoden uden nødvendigvis at angive adgangskoden.

ZK-beviser spiller en afgørende rolle i privatlivsmønter som Zcash og sikrer, at transaktionsdetaljerne skjules, mens de kan verificeres af netværksdeltagere.

4. Mimblewimble

Mimblewimble er en privatlivsprotokol, der slører transaktionsinput og -output gennem en “gennemskåret” proces, hvor flere transaktioner aggregeres i enkelte sæt for at skabe en lille kryptovaluta transaktionsblok. Dette reducerer størrelsen af ​​blockchain, mens der tilføjes et lag af privatliv.

  Sådan gør du det hurtigt

Forestil dig, at Harry ønsker at sende en hemmelig besked til Hermione. Med Mimblewimble vil hele transaktionen blive skåret i stykker som konfetti. I mellemtiden kombineres transaktionens signaturer også. Harry indleder en kryptografisk signatur med detaljer, der beviser, at han har autoriteten til at bruge mønterne og godkender transaktionen.

Hermione modtager transaktionen og bekræfter den. Hun bekræfter, at transaktionen er gyldig, at beløbene stemmer overens, og at Harrys underskrift er ægte. Men hun kender stadig ikke de enkelte input og output.

Mimblewimble er blevet brugt i forskellige kryptovalutaer, såsom Grin og Beam, for at sikre privatlivets fred for transaktioner. Derudover kræver det ikke en lang historie med tidligere transaktioner at verificere nuværende, hvilket gør det let og skalerbart.

5. Mælkebøtte

Mælkebøtte fokuserer på at forbedre anonymiteten af ​​transaktionsudbredelse inden for netværket. Det fungerer ved at skjule oprindelsen af ​​en transaktion under de indledende udbredelsesstadier. Dette gør det vanskeligt for ondsindede aktører at spore kilden til en transaktion tilbage til dens oprindelse, hvilket forbedrer privatlivets fred for brugerne.

Lily ønsker at sende en transaktion på blockchain uden at afsløre sin identitet. I den første fase bruger hun en kendt rute til at handle. Så, midt i processen, tager hun en tilfældig omvej for at sende sin transaktion, før den når destinationen. På dette tidspunkt ser det ikke ud til, at det kom fra hende.

Transaktionen spreder sig fra knude til knude uden at afsløre oprindelsen, som mælkebøttefrø, der svæver i luften. Til sidst dukker det op på blockchain, men det er svært at spore det tilbage til Lily. Protokollen har skabt en uforudsigelig sti og skjult kilden.

Mælkebøtte blev oprindeligt foreslået for at forbedre Bitcoins peer-to-peer-netværks privatliv. Det havde dog mangler, der ville resultere i de-anonymisering over tid. En forbedret version, Dandelion++, blev vedtaget af Firo, en kryptovaluta, der beskytter privatlivets fred.

6. Stealth-adresser

Stealth-adresser letter modtagernes privatliv ved at generere en unik engangsadresse for hver transaktion. Dette forhindrer observatører i at knytte en modtagers identitet til en bestemt transaktion. Når penge sendes til en stealth-adresse, er det kun den tilsigtede modtager, der kan dechifrere transaktionens destination, hvilket sikrer fortrolighed.

  Hvad er Odin-tilstand på Samsung-telefon?

Lad os antage, at Jay vil holde sine transaktioner private. Så han opretter en stealth-adresse, så folk ikke nemt kan forbinde transaktionen med ham. Han sender adressen til Bob, som skal betale med krypto. Når Bob starter betalingen, spreder blockchain betalingen over en række tilfældige transaktioner, hvilket tilføjer kompleksitet.

For at kræve sin betaling bruger Jay en speciel nøgle, der svarer til stealth-adressen. Det er som en hemmelig kode, der låser adressen op og giver ham adgang til pengene.

I mellemtiden forbliver hans privatliv intakt, og selv Bob kender sin sande offentlige tale.

Monero bruger stealth-adresser for at sikre privatlivets fred for brugernes offentlige adresser. Et andet projekt, der bruger denne protokol, er Particl, en pro-liberty decentraliseret applikationsplatform.

7. Homomorf kryptering

Homomorf kryptering er en kryptografisk metode, der gør det muligt at bruge krypterede data til at udføre beregninger uden først at dekryptere dataene. I blockchain letter det operationer på krypterede transaktionsdata og opretholder privatlivets fred under hele processen.

Lad os sige, at Brenda vil holde et tal hemmeligt, mens han lader Aaron lave nogle beregninger med tallet uden at se det. Hun krypterer det hemmelige nummer og forvandler det til en låst speciel kode, som kun Aaron kan åbne. Aaron tager koden og udfører beregninger på den uden at skulle kende det originale nummer.

Når han er færdig, sender han resultatet til Brenda, som derefter bruger sin krypteringsnøgle til at dekryptere resultatet og omdanne det til formatet af det oprindelige hemmelige nummer. Hun har nu svaret, men Aaron lavede beregningerne uden at kende det oprindelige tal.

Homomorf kryptering blev brugt til at udvikle Zether, en fortrolig og anonym betalingsmekanisme til blockchains af Stanford University Crypto Group. Det, der forhindrer dens brede anvendelse, er langsomhed, ineffektivitet og høje lagerkrav.

Forbedre privatlivets fred for din kryptotransaktion

Mens blockchains giver brugerne et højere niveau af privatliv, giver mange kun pseudo-anonymitet. Så længe en offentlig adresse kan spores tilbage til dig, er din identitet ikke helt skjult.

Så hvis du vil forbedre niveauet for privatliv i kæden, skal du bruge blockchain-teknologier, der anvender privatlivsprotokoller som dem ovenfor.