Blockkedjetekniker registrerar alla transaktioner i en oföränderlig loggbok. Denna information är publik, vilket innebär att vem som helst kan se transaktioner, granska adresser och potentiellt spåra dem tillbaka till dig.
Så, vad gör du om du vill genomföra en privat kryptotransaktion? Jo, det finns flera protokoll inom olika blockkedjor som är utformade för att ge den integritet du behöver.
1. Konfidentiella Transaktioner
Konfidentiella transaktioner är kryptografiska metoder som gör det möjligt för användare att hålla sina transaktioner privata. De kan dölja värdet och typen av tillgångar som skickas, samtidigt som det säkerställs att det inte skapas fler mynt, vilket skulle leda till ”double-spending”. Endast de inblandade parterna (avsändaren och mottagaren) och de som de eventuellt väljer att dela en ”blinding key” med, kan se denna information.
Låt oss säga att Johan har fem BTC i sin plånbok och vill skicka två BTC till Maria, vars adress han redan har. Johan skapar en ”blinding key” och kombinerar den med Marias adress för att generera en konfidentiell adress. Även om denna adress registreras offentligt, är det endast Johan och Maria som vet att den hör ihop med Marias faktiska adress.
Johan initierar ett så kallat Pedersen-åtagande med den ”blinding key” och två BTC. Ett Pedersen-åtagande tillåter en användare att låsa ett värde utan att avslöja dess faktiska innehåll tills ett senare tillfälle. Värdet kan sedan avslöjas med hjälp av den ”blinding key”.
Johan skapar också en signatur med den konfidentiella transaktionsadressen och ett matematiskt villkor som kräver att Maria kan bevisa att hon äger den privata nyckeln som hör till adressen. När hon gör det, kan transaktionen genomföras och registreras i det publika registret.
Tekniken för konfidentiella transaktioner skapades av Adam Black år 2013 och har implementerats i många projekt, bland annat Blockstreams Elements-sidokedja och AZTEC-protokollet.
2. Ringsignaturer
Ringsignaturer är en metod för anonymisering som innebär att avsändarens transaktion blandas med flera andra indata från riktiga användare och lockbeten, vilket gör det beräkningsmässigt svårt att identifiera den exakta avsändaren. Det ger en hög nivå av anonymitet för avsändaren, samtidigt som blockkedjans integritet bevaras.
Tänk dig en liten grupp vänner – Alice, Bob, Carol och David – som vill ta ett visst beslut utan att avslöja vem exakt som tog det. De bildar en ring bestående av sina publika nycklar (deras plånboksadresser). Alice initierar en transaktion med sin nyckel tillsammans med de andras publika nycklar. Genom de blandade indata genererar en kryptografisk algoritm en signatur för transaktionen.
Signaturen kan verifieras med hjälp av de publika nycklarna, men det går inte att avgöra om den härstammar från Alices nyckel. Samma process upprepas för transaktioner från de andra medlemmarna. Ringsignaturen läggs sedan till blockkedjan, vilket underlättar beslutsfattande med bibehållen anonymitet.
Blockkedjenätverk som Monero använder ringsignaturer för att uppnå en hög nivå av transaktionsintegritet och anonymitet genom att blanda transaktioner.
3. Nollkunskapsbevis
Nollkunskapsbevis är en populär teknik för integritet på kedjan som tillåter verifiering av transaktionsinformation utan att avslöja den faktiska datan. I grund och botten kommer ”provaren” att utföra en serie handlingar som visar för ”verifieraren” att de verkligen har den information som begärs. Dessa handlingar är utformade så att verifieraren inte kan gissa den underliggande informationen.
Låt oss säga att Peter känner till lösenordet till ett omklädningsrum, men Carl vill försäkra sig om att han vet det utan att få det uttalat. Peter bestämmer sig för att genomföra en serie handlingar som bara är möjliga om han känner till lösenordet. Till exempel öppnar han dörren, går in, stänger den, öppnar den igen och går ut och stänger den.
Carl förstår att Peter verkligen känner till lösenordet eftersom han inte kunde ha öppnat dörren, gått in och kommit tillbaka utan att veta det. På så sätt har han bevisat att han känner till lösenordet utan att ha sagt det direkt.
ZK-bevis spelar en viktig roll i sekretessmynt som Zcash och säkerställer att transaktionsdetaljer förblir dolda samtidigt som de kan verifieras av deltagarna i nätverket.
4. Mimblewimble
Mimblewimble är ett protokoll för integritet som döljer transaktionsin- och utflöden genom en process där flera transaktioner samlas i enskilda uppsättningar för att skapa ett litet kryptovalutatransaktionsblock. Detta minskar storleken på blockkedjan samtidigt som det ökar integriteten.
Tänk dig att Harry vill skicka ett hemligt meddelande till Hermione. Med Mimblewimble kommer hela transaktionen att brytas ner i små bitar, som konfetti. Samtidigt kombineras signaturerna för transaktionen. Harry genererar en kryptografisk signatur som bevisar att han har tillstånd att använda mynten och bekräftar transaktionen.
Hermione tar emot transaktionen och verifierar den. Hon bekräftar att transaktionen är giltig, att beloppen stämmer och att Harrys underskrift är äkta, men hon vet fortfarande inte de individuella in- och utflödena.
Mimblewimble har använts i olika kryptovalutor, som Grin och Beam, för att garantera transaktionernas integritet. Det kräver inte heller en lång historik av tidigare transaktioner för att verifiera nya transaktioner, vilket gör det lätt och skalbart.
5. Maskros
Maskros (Dandelion) fokuserar på att förbättra anonymiteten i hur transaktioner sprids inom nätverket. Detta sker genom att dölja ursprunget till en transaktion under de tidiga spridningsfaserna. Det gör det svårt för illvilliga aktörer att spåra en transaktions källa tillbaka till avsändaren, vilket ökar användarnas integritet.
Linnéa vill skicka en transaktion på blockkedjan utan att avslöja sin identitet. I den första fasen använder hon en känd väg för att skicka transaktionen. Sedan, mitt under processen, tar hon en slumpmässig omväg för att skicka transaktionen vidare innan den når sin slutdestination. Nu ser det inte längre ut som om den kom från henne.
Transaktionen sprids från nod till nod utan att avslöja sitt ursprung, som maskrosfrön som flyger i luften. Så småningom dyker den upp på blockkedjan, men det är svårt att spåra den tillbaka till Linnéa. Protokollet har skapat en oförutsägbar väg och döljt källan.
Maskros föreslogs ursprungligen för att förbättra integriteten i Bitcoins peer-to-peer-nätverk. Det fanns dock brister som kunde leda till anonymitetsförluster över tid. En förbättrad version, Maskros++, har implementerats av Firo, en kryptovaluta som prioriterar integritet.
6. Dolda Adresser
Dolda adresser förbättrar mottagarens integritet genom att generera en unik engångsadress för varje transaktion. Detta hindrar observatörer från att koppla en mottagares identitet till en specifik transaktion. När pengar skickas till en dold adress kan endast den avsedda mottagaren dechiffrera transaktionens destination, vilket garanterar konfidentialitet.
Låt oss anta att Johan vill hålla sina transaktioner privata. Han skapar en dold adress så att andra inte enkelt kan koppla transaktionen till honom. Han skickar adressen till Erik, som ska betala med krypto. När Erik initierar betalningen sprids den över en serie slumpmässiga transaktioner i blockkedjan, vilket gör det svårare att spåra.
För att kräva sin betalning använder Johan en speciell nyckel som motsvarar den dolda adressen. Det är som en hemlig kod som låser upp adressen och ger honom tillgång till pengarna.
Under tiden förblir hans integritet intakt, och inte ens Erik känner till hans verkliga publika adress.
Monero använder dolda adresser för att skydda sekretessen för användarnas publika adresser. Ett annat projekt som använder detta protokoll är Particl, en decentraliserad plattform för applikationer som fokuserar på frihet.
7. Homomorf Kryptering
Homomorf kryptering är en kryptografisk metod som möjliggör beräkningar på krypterad data utan att först behöva dekryptera den. Inom blockkedjan underlättar detta beräkningar på krypterad transaktionsdata och bevarar integriteten under hela processen.
Låt oss säga att Britta vill hålla ett tal hemligt samtidigt som hon vill att Aron ska kunna utföra vissa beräkningar med talet utan att se det. Hon krypterar det hemliga talet och gör det till en låst specialkod som bara Aron kan öppna. Aron tar koden och gör beräkningar på den utan att behöva veta det ursprungliga talet.
När han är klar skickar han resultatet till Britta, som sedan använder sin krypteringsnyckel för att dekryptera resultatet och översätta det till det ursprungliga hemliga talet. Hon har nu svaret, men Aron utförde beräkningarna utan att känna till det ursprungliga talet.
Homomorf kryptering användes i utvecklingen av Zether, en konfidentiell och anonym betalningsmekanism för blockkedjor, av Stanford University Crypto Group. Det som hindrar en bredare användning är att metoden är långsam, ineffektiv och kräver mycket lagringsutrymme.
Förbättra Integriteten i Dina Kryptotransaktioner
Även om blockkedjor ger användarna en högre nivå av integritet, erbjuder många endast pseudo-anonymitet. Så länge en publik adress kan spåras tillbaka till dig är din identitet inte helt dold.
Om du vill öka nivån på integritet i blockkedjan kan du använda tekniker som använder integritetsprotokoll som de som nämns ovan.