Topp 7 On-Chain Privacy Technologies

Blockchain-teknologier håller ett oföränderligt register över alla transaktioner som utförs. Denna post är allmänt tillgänglig, vilket innebär att någon kan identifiera transaktioner, kontrollera adresserna och eventuellt länka tillbaka dem till dig.

Så, om du vill göra en privat kryptotransaktion, vad skulle du göra? Tja, du kan vända dig till flera on-chain-protokoll implementerade över olika blockchains för att erbjuda dig den integritet du behöver.

1. Konfidentiella transaktioner

Konfidentiella transaktioner är kryptografiska protokoll som tillåter användare att hålla transaktioner privata. Med andra ord kan de dölja mängden och typen av tillgångar som överförs, samtidigt som de försäkrar sig om att det inte finns några extra mynt för dubbelutgifter. Endast de inblandade enheterna (sändaren och mottagaren) och de som de väljer att avslöja den bländande nyckeln kan komma åt denna information.

Anta att John har fem BTC i sin plånbok och vill skicka två BTC till Mary, som redan har angett sin adress. John genererar en bländande nyckel och integrerar den med Marys adress för att skapa en konfidentiell adress. Även om adressen är registrerad i det offentliga registret är det bara John och Mary som vet att den är associerad med Marys adress.

John initierar ett Pedersen-åtagande med den bländande nyckeln och två BTC. Ett Pedersen-åtagande tillåter en användare att begå ett värde utan att avslöja vad det är förrän ett senare datum. Värdet avslöjas med hjälp av den bländande nyckeln.

John skapar också en signatur med den konfidentiella transaktionsadressen och ett matematiskt villkor som kräver att Mary bevisar att de äger den tillhörande adressens privata nyckel, vilket de gör. Transaktionen går igenom och registreras i det offentliga registret.

Konfidentiell transaktionsteknologi skapades av Adam Black 2013. Den har implementerats i många projekt, inklusive Blocksteams Elements sidokedja och AZTEC-protokoll.

2. Ringsignaturer

En ringsignatur är en metod för fördunkling som innebär att avsändarens transaktion blandas med flera andra verkliga indata och lockbete, vilket gör det beräkningsmässigt omöjligt att veta den exakta avsändaren. Det ger en hög grad av anonymitet för avsändaren samtidigt som blockkedjans integritet bibehålls.

Föreställ dig en liten grupp vänner, Alice, Bob, Carol och Dave, som vill fatta ett särskilt beslut utan att avslöja vem som tog det exakt. De bildar en ring som består av deras offentliga nycklar (dvs. deras plånboksadresser). Alice initierar en transaktion med sin nyckel tillsammans med de andras publika nycklar. Med hjälp av de blandade ingångarna genererar en kryptografisk algoritm en signatur för transaktionen.

Signaturen kan verifieras med de publika nycklarna, men man kan inte avgöra om den härrörde från Alices nyckel. Samma sak händer med transaktionerna från de andra medlemmarna. Ringsignaturen läggs sedan till blockkedjan, vilket underlättar beslutsfattande samtidigt som anonymiteten bibehålls.

Blockchain-nätverk som Monero uppnår en hög grad av transaktionsintegritet och anonymitet genom att blanda transaktioner genom ringsignaturer.

3. Nollkunskapsbevis

Den kanske mest populära integritetstekniken på kedjan, noll-kunskapsbevis, möjliggör verifiering av transaktionsdata utan att avslöja den faktiska informationen. I huvudsak kommer provaren att utföra en serie interaktioner som visar för verifieraren att de verkligen har informationen i fråga. Under tiden är dessa interaktioner utformade så att verifieraren inte kan gissa informationen.

Låt oss säga att Peter känner till lösenordet till ett omklädningsrum, men Carl vill försäkra sig om att han vet det utan att han berättar lösenordet. Peter bestämmer sig för att utföra en rad åtgärder som bara skulle vara möjliga om han kände till lösenordet. Han öppnar till exempel dörren, kliver in, stänger den, öppnar den igen och går ut och stänger den.

Carl inser att Peter verkligen känner till lösenordet eftersom han inte kunde ha öppnat dörren, klev in och kommit tillbaka utan att veta lösenordet. Under tiden har han visat kunskap om lösenordet utan att nödvändigtvis ange lösenordet.

ZK-bevis spelar en avgörande roll i sekretessmynt som Zcash, och säkerställer att transaktionsdetaljer döljs samtidigt som de kan verifieras av nätverksdeltagare.

4. Mimblewimble

Mimblewimble är ett sekretessprotokoll som fördunklar transaktionsingångar och utdata genom en ”genomgångsprocess”, där flera transaktioner aggregeras i enstaka uppsättningar för att skapa ett litet kryptovalutatransaktionsblock. Detta minskar storleken på blockkedjan samtidigt som det lägger till ett lager av integritet.

Föreställ dig att Harry vill skicka ett hemligt meddelande till Hermione. Med Mimblewimble kommer hela transaktionen att hackas i bitar som konfetti. Under tiden kombineras också signaturerna för transaktionen. Harry initierar en kryptografisk signatur med detaljer som bevisar att han har behörighet att spendera mynten och godkänner transaktionen.

Hermione tar emot transaktionen och verifierar den. Hon bekräftar att transaktionen är giltig, att beloppen stämmer överens och att Harrys underskrift är äkta. Men hon känner fortfarande inte till de enskilda ingångarna och utgångarna.

Mimblewimble har använts i olika kryptovalutor, som Grin och Beam, för att säkerställa integriteten för transaktioner. Dessutom kräver det inte en lång historia av tidigare transaktioner för att verifiera nuvarande, vilket gör det lätt och skalbart.

5. Maskros

Dandelion fokuserar på att förbättra anonymiteten för transaktionsspridning inom nätverket. Den fungerar genom att dölja ursprunget till en transaktion under de inledande spridningsstegen. Detta gör det svårt för illvilliga aktörer att spåra källan till en transaktion tillbaka till dess ursprung, vilket förbättrar integriteten för användarna.

Lily vill skicka en transaktion på blockkedjan utan att avslöja sin identitet. I den första fasen använder hon en känd väg för att handla. Sedan, mitt i processen, tar hon en slumpmässig omväg för att skicka sin transaktion innan den når destinationen. Vid det här laget ser det inte ut som att det kom från henne.

Transaktionen sprider sig från nod till nod utan att avslöja ursprunget, som maskrosfrön som svävar i luften. Så småningom dyker det upp på blockkedjan, men att spåra det tillbaka till Lily är svårt. Protokollet har skapat en oförutsägbar väg och dolt källan.

Maskros föreslogs ursprungligen för att förbättra Bitcoins peer-to-peer-nätverks integritet. Det hade dock brister som skulle resultera i avanonymisering med tiden. En förbättrad version, Dandelion++, antogs av Firo, en kryptovaluta som bevarar integriteten.

6. Stealth-adresser

Stealth-adresser underlättar mottagarnas integritet genom att generera en unik engångsadress för varje transaktion. Detta förhindrar observatörer från att koppla en mottagares identitet till en viss transaktion. När pengar skickas till en stealth-adress kan endast den avsedda mottagaren dechiffrera transaktionens destination, vilket säkerställer konfidentialitet.

Låt oss anta att Jay vill hålla sina transaktioner privata. Så han skapar en stealth-adress så att folk inte enkelt kan koppla transaktionen till honom. Han skickar adressen till Bob, som ska betala med krypto. När Bob initierar betalningen sprider blockkedjan betalningen över en serie slumpmässiga transaktioner, vilket ökar komplexiteten.

För att kräva sin betalning använder Jay en speciell nyckel som motsvarar stealth-adressen. Det är som en hemlig kod som låser upp adressen och ger honom tillgång till pengarna.

Under tiden förblir hans integritet intakt, och till och med Bob känner till sitt sanna offentliga tilltal.

Monero använder smygadresser för att säkerställa sekretessen för användarnas offentliga adresser. Ett annat projekt som använder detta protokoll är Particl, en pro-liberty decentraliserad applikationsplattform.

7. Homomorf kryptering

Homomorf kryptering är en kryptografisk metod som gör det möjligt att använda krypterad data för att utföra beräkningar utan att först dekryptera data. I blockchain underlättar det operationer på krypterad transaktionsdata, vilket bibehåller integriteten under hela processen.

Låt oss säga att Brenda vill hålla ett nummer hemligt samtidigt som det låter Aaron göra några beräkningar med talet utan att se det. Hon krypterar det hemliga numret och förvandlar det till en låst specialkod som bara Aaron kan öppna. Aaron tar koden och utför beräkningar på den utan att behöva veta det ursprungliga numret.

När han är klar skickar han resultatet till Brenda, som sedan använder sin krypteringsnyckel för att dekryptera resultatet och förvandla det till formatet för det ursprungliga hemliga numret. Hon har nu svaret, men Aaron gjorde beräkningarna utan att veta det ursprungliga numret.

Homomorf kryptering användes för att utveckla Zether, en konfidentiell och anonym betalningsmekanism för blockkedjor av Stanford University Crypto Group. Det som hindrar den breda användningen är långsamhet, ineffektivitet och höga lagringskrav.

Förbättra din sekretess för kryptotransaktioner

Medan blockkedjor ger användarna en högre nivå av integritet, ger många bara pseudo-anonymitet. Så länge en allmän adress kan spåras tillbaka till dig är din identitet inte helt dold.

Så om du vill förbättra nivån på integritet i kedjan, använd blockkedjetekniker som använder sekretessprotokoll som de ovan.