Lohkoketjut eivät ole vain kryptoa varten. Katsotaanpa, mitä he tarjoavat yksityisyyden suhteen.

Blockchain-tekniikat pitävät muuttumattoman kirjaa kaikista suoritetuista tapahtumista. Tämä tietue on julkisesti saatavilla, mikä tarkoittaa, että joku voi tunnistaa tapahtumat, tarkistaa osoitteet ja mahdollisesti linkittää ne takaisin sinuun.

Joten, jos haluat tehdä yksityisen kryptotapahtuman, mitä tekisit? No, voit käyttää useita ketjun sisäisiä protokollia, jotka on toteutettu eri lohkoketjuissa tarjotaksesi sinulle tarvitsemasi yksityisyyden.

1. Luottamukselliset tapahtumat

Luottamukselliset tapahtumat ovat salausprotokollia, joiden avulla käyttäjät voivat pitää tapahtumat yksityisinä. Toisin sanoen he voivat piilottaa siirrettävien omaisuuserien määrän ja tyypin samalla, kun he varmistavat, että kaksinkertainen kulutus. Vain asianomaiset entiteetit (lähettäjä ja vastaanottaja) ja ne, jotka he päättävät paljastaa sokaisevan avaimen, voivat käyttää näitä tietoja.

Oletetaan, että Johnilla on viisi BTC: tä lompakossa ja hän haluaa lähettää kaksi BTC: tä Marylle, joka on jo antanut osoitteensa. John luo sokaisevan avaimen ja integroi sen Maryn osoitteeseen luottamuksellisen osoitteen luomiseksi. Vaikka osoite on tallennettu julkiseen rekisteriin, vain John ja Mary tietävät, että se liittyy Maryn osoitteeseen.

John aloittaa Pedersenin sitoumuksen sokaisevalla avaimella ja kahdella BTC: llä. Pedersenin sitoumus antaa käyttäjälle mahdollisuuden sitoutua arvoon paljastamatta, mikä se on ennen myöhempää ajankohtaa. Arvo paljastetaan sokaisevalla avaimella.

John luo myös allekirjoituksen luottamuksellisella tapahtumaosoitteella ja matemaattisella ehdolla, joka vaatii Marya todistamaan, että he omistavat siihen liittyvän osoitteen yksityisen avaimen, minkä he tekevät. Tapahtuma menee läpi ja kirjataan julkiseen rekisteriin.

Luottamuksellisen transaktioteknologian loi Adam Black vuonna 2013. Se on otettu käyttöön lukuisissa projekteissa, mukaan lukien Blocksteamin Elements-sivuketju ja AZTEC-protokolla.

2. Sormusallekirjoitukset

Soiton allekirjoitus on hämärämenetelmä, jossa lähettäjän tapahtuma sekoitetaan useiden muiden todellisten ja houkutussyötteiden kanssa, mikä tekee laskennallisesti mahdottomaksi tietää tarkan lähettäjän. Se tarjoaa korkean tason anonymiteetin lähettäjälle säilyttäen samalla lohkoketjun eheyden.

Kuvittele pieni joukko ystäviä, Alice, Bob, Carol ja Dave, jotka haluavat tehdä tietyn päätöksen paljastamatta, kuka sen tarkalleen teki. Ne muodostavat renkaan, joka koostuu heidän julkisista avaimistaan ​​(eli lompakkoosoitteistaan). Alice aloittaa tapahtuman käyttämällä omaa avaintaan yhdessä muiden julkisten avainten kanssa. Sekoitettuja syötteitä käyttämällä salausalgoritmi luo allekirjoituksen tapahtumalle.

Allekirjoitus voidaan tarkistaa julkisilla avaimilla, mutta ei voida määrittää, onko se peräisin Liisen avaimesta. Sama tapahtuu muiden jäsenten liiketoimien kanssa. Sormusallekirjoitus lisätään sitten lohkoketjuun, mikä helpottaa päätöksentekoa säilyttäen samalla nimettömän.

Lohkoketjuverkot, kuten Monero, saavuttavat korkeatasoisen transaktioiden yksityisyyden ja anonymiteetin sekoittamalla tapahtumia soittoäänien avulla.

3. Nollatiedon todisteet

Kenties suosituin ketjun yksityisyystekniikka, nollatiedon todisteet, mahdollistaa tapahtumatietojen tarkistamisen paljastamatta todellisia tietoja. Pohjimmiltaan todistaja suorittaa sarjan vuorovaikutuksia, jotka osoittavat todentajalle, että heillä on aidosti kyseessä olevat tiedot. Samaan aikaan nämä vuorovaikutukset on suunniteltu niin, että todentaja ei voi arvata tietoja.

Oletetaan, että Peter tietää pukuhuoneen salasanan, mutta Carl haluaa varmistaa, että hän tietää sen kertomatta salasanaa. Peter päättää suorittaa sarjan toimia, jotka olisivat mahdollisia vain, jos hän tietäisi salasanan. Hän esimerkiksi avaa oven, astuu sisään, sulkee sen, sitten avaa sen uudelleen ja astuu ulos ja sulkee sen.

Carl tajuaa, että Peter todella tietää salasanan, koska hän ei olisi voinut avata ovea, astua sisään ja palata ulos tietämättä salasanaa. Sillä välin hän on osoittanut tuntevansa salasanan ilman, että salasanaa on välttämättä kerrottu.

ZK-todisteet ovat ratkaisevassa roolissa yksityisyyden suojaa koskevissa kolikoissa, kuten Zcash, varmistaen, että tapahtumatiedot piilotetaan ja verkon osallistujat voivat tarkistaa ne.

4. Mimblewimble

Mimblewimble on tietosuojaprotokolla, joka hämärtää tapahtuman syötteet ja lähdöt "leikkausprosessin" kautta, jossa useat tapahtumat kootaan yhteen joukoksi pienen kryptovaluuttatapahtumalohko. Tämä pienentää lohkoketjun kokoa ja lisää samalla yksityisyyttä.

Kuvittele, että Harry haluaa lähettää salaisen viestin Hermionelle. Mimblewimblen avulla koko tapahtuma pilkotaan palasiksi kuin konfetti. Samaan aikaan myös kaupan allekirjoitukset yhdistetään. Harry käynnistää kryptografisen allekirjoituksen yksityiskohdilla, jotka osoittavat, että hänellä on valtuudet käyttää kolikot, ja valtuuttaa tapahtuman.

Hermione vastaanottaa tapahtuman ja vahvistaa sen. Hän vahvistaa, että kauppa on pätevä, summat täsmäävät ja että Harryn allekirjoitus on aito. Mutta hän ei vieläkään tiedä yksittäisiä tuloja ja lähtöjä.

Mimblewimbleä on käytetty useissa kryptovaluutoissa, kuten Grin ja Beam, varmistamaan tapahtumien yksityisyyden. Lisäksi nykyisten tapahtumien tarkistaminen ei vaadi pitkää historiaa aiemmista tapahtumista, mikä tekee siitä kevyen ja skaalautuvan.

5. Voikukka

Dandelion keskittyy parantamaan tapahtuman etenemisen anonyymiyttä verkossa. Se toimii salaamalla tapahtuman alkuperän alkuvaiheessa. Tämä tekee pahantahtoisten toimijoiden vaikeaksi jäljittää tapahtuman lähteen sen alkuperään, mikä parantaa käyttäjien yksityisyyttä.

Lily haluaa lähettää tapahtuman lohkoketjussa paljastamatta henkilöllisyyttään. Ensimmäisessä vaiheessa hän käyttää tunnettua reittiä asiointiin. Sitten prosessin keskellä hän tekee satunnaisen kiertotien lähettääkseen tapahtumansa ennen kuin se saavuttaa määränpään. Tässä vaiheessa se ei näytä tulevan häneltä.

Kauppa leviää solmusta solmuun paljastamatta alkuperää, kuten ilmassa kelluvia voikukan siemeniä. Lopulta se ponnahtaa lohkoketjuun, mutta sen jäljittäminen takaisin Lilyyn on vaikeaa. Protokolla on luonut arvaamattoman polun ja piilottanut lähteen.

Voikukkaa ehdotettiin alun perin parantamaan Bitcoinin peer-to-peer-verkon yksityisyyttä. Siinä oli kuitenkin puutteita, jotka johtivat anonymisoinnin poistamiseen ajan myötä. Firo, yksityisyyttä suojeleva kryptovaluutta, otti käyttöön parannetun version Dandelion++.

6. Hiljaiset osoitteet

Hiljaiset osoitteet helpottaa vastaanottajan yksityisyyttä luomalla yksilöllisen kertaluonteisen osoitteen jokaiselle tapahtumalle. Tämä estää tarkkailijoita yhdistämästä vastaanottajan henkilöllisyyttä tiettyyn tapahtumaan. Kun varat lähetetään salaiseen osoitteeseen, vain aiottu vastaanottaja voi tulkita tapahtuman määränpään, mikä varmistaa luottamuksellisuuden.

Oletetaan, että Jay haluaa pitää tapahtumansa yksityisinä. Joten hän luo salakavalan osoitteen, jotta ihmiset eivät voi helposti yhdistää tapahtumaa häneen. Hän lähettää osoitteen Bobille, joka maksaa kryptolla. Kun Bob aloittaa maksun, lohkoketju hajauttaa maksun satunnaisten tapahtumien sarjaan, mikä lisää monimutkaisuutta.

Lunastaakseen maksunsa Jay käyttää erityistä avainta, joka vastaa salaperäistä osoitetta. Se on kuin salainen koodi, joka avaa osoitteen lukituksen ja antaa hänelle pääsyn varoihin.

Samaan aikaan hänen yksityisyytensä säilyy ennallaan, ja jopa Bob tietää hänen todellisen julkisen osoitteensa.

Monero käyttää salattuja osoitteita varmistaakseen käyttäjien julkisten osoitteiden yksityisyyden. Toinen tätä protokollaa hyödyntävä projekti on Particl, vapautta edistävä hajautettu sovellusalusta.

7. Homomorfinen salaus

Homomorfinen salaus on salausmenetelmä, joka mahdollistaa sen käytön salattua dataa suorittaa laskelmia purkamatta ensin tietojen salausta. Lohkoketjussa se helpottaa salattujen tapahtumatietojen käyttöä ja säilyttää yksityisyyden koko prosessin ajan.

Oletetaan, että Brenda haluaa pitää numeron salassa ja antaa Aaronin tehdä joitain laskelmia numerosta näkemättä sitä. Hän salaa salaisen numeron ja muuttaa sen lukituksi erikoiskoodiksi, jonka vain Aaron voi avata. Aaron ottaa koodin ja suorittaa sen perusteella laskelmia ilman, että hänen tarvitsee tietää alkuperäistä numeroa.

Kun hän on valmis, hän lähettää tuloksen Brendalle, joka purkaa tuloksen salausavaimellaan ja muuttaa sen alkuperäisen salaisen numeron muotoon. Hänellä on nyt vastaus, mutta Aaron teki laskelmat tietämättä alkuperäistä numeroa.

Homomorfista salausta käytettiin Zetherin, luottamuksellisen ja anonyymin maksumekanismin kehittämiseen lohkoketjuille. Stanfordin yliopiston kryptoryhmä. Se, mikä estää sen laajan käyttöönoton, on hitaus, tehottomuus ja korkeat tallennusvaatimukset.

Paranna kryptotransaktiosi tietosuojaa

Vaikka lohkoketjut antavat käyttäjille korkeamman tason yksityisyyttä, monet tarjoavat vain pseudo-anonymiteetin. Niin kauan kuin julkinen osoite voidaan jäljittää sinuun, henkilöllisyytesi ei ole täysin piilossa.

Joten jos haluat parantaa ketjun yksityisyyden tasoa, käytä lohkoketjutekniikoita, jotka käyttävät yllä olevien kaltaisia ​​tietosuojaprotokollia.