7 лучших технологий конфиденциальности в цепочке

1
компьютеры и технологии 4.webp.webp

Последнее обновление 25.09.2023 — Иван Катанаев

Технологии блокчейна хранят неизменяемую запись всех выполненных транзакций. Эта запись общедоступна, а это означает, что кто-то может идентифицировать транзакции, проверить адреса и, возможно, связать их с вами.

Итак, если вы хотите совершить частную криптовалютную транзакцию, что бы вы сделали? Что ж, вы можете обратиться к нескольким протоколам цепочки, реализованным в разных блокчейнах, чтобы предложить вам необходимую конфиденциальность.

1. Конфиденциальные транзакции

Конфиденциальные транзакции — это криптографические протоколы, которые позволяют пользователям сохранять конфиденциальность транзакций. Другими словами, они могут скрыть сумму и тип передаваемых активов, при этом гарантируя отсутствие дополнительных монет для двойных расходов. Только вовлеченные лица (отправитель и получатель) и те, кого они решили раскрыть секретный ключ, могут получить доступ к этой информации.

Предположим, что у Джона в кошельке есть пять BTC, и он хочет отправить два BTC Мэри, которая уже предоставила свой адрес. Джон генерирует ослепляющий ключ и объединяет его с адресом Мэри, чтобы создать конфиденциальный адрес. Хотя адрес записан в публичном реестре, только Джон и Мэри знают, что он связан с адресом Мэри.

По теме:  Что такое брандмауэр? Как работает брандмауэр?

Джон инициирует обязательство Педерсена с помощью ослепляющего ключа и двух BTC. Обязательство Педерсена позволяет пользователю зафиксировать значение, не раскрывая его до более поздней даты. Значение раскрывается с помощью ослепляющего ключа.

Джон также создает подпись с адресом конфиденциальной транзакции и математическим условием, требующим от Мэри доказать, что она владеет закрытым ключом соответствующего адреса, что они и делают. Транзакция проходит и регистрируется в публичном реестре.

Технология конфиденциальных транзакций была создана Адамом Блэком в 2013 году. Она была реализована во многих проектах, включая сайдчейн Elements компании Blocksteam и протокол AZTEC.

2. Кольцевые подписи

Кольцевая подпись — это метод запутывания, который включает в себя смешивание транзакции отправителя с несколькими другими реальными и ложными входными данными, что делает невозможным с вычислительной точки зрения узнать точного отправителя. Он обеспечивает высокий уровень анонимности отправителя при сохранении целостности блокчейна.

Представьте себе небольшую группу друзей: Алису, Боба, Кэрол и Дэйва, которые хотят принять конкретное решение, не раскрывая, кто именно его принял. Они образуют кольцо, состоящее из своих открытых ключей (т.е. адресов своих кошельков). Алиса инициирует транзакцию, используя свой ключ вместе с открытыми ключами остальных. Используя смешанные входные данные, криптографический алгоритм генерирует подпись для транзакции.

Подпись можно проверить с помощью открытых ключей, но нельзя определить, возникла ли она на основе ключа Алисы. То же самое происходит с транзакциями других участников. Кольцевая подпись затем добавляется в блокчейн, что облегчает принятие решений при сохранении анонимности.

Сети блокчейна, такие как Monero, достигают высокой степени конфиденциальности и анонимности транзакций за счет смешивания транзакций с помощью кольцевых подписей.

3. Доказательства с нулевым разглашением

Пожалуй, самая популярная технология конфиденциальности в сети — доказательство с нулевым разглашением — позволяет проверять данные транзакций без раскрытия фактической информации. По сути, проверяющий выполняет серию взаимодействий, которые демонстрируют проверяющему, что у него действительно есть рассматриваемая информация. Между тем, эти взаимодействия устроены так, что верификатор не может угадать информацию.

Допустим, Питер знает пароль от раздевалки, но Карл хочет убедиться, что он знает его, не сообщая ему пароль. Питер решает выполнить ряд действий, которые были бы возможны только в том случае, если бы он знал пароль. Например, он открывает дверь, входит, закрывает ее, затем снова открывает, выходит наружу и закрывает.

Карл понимает, что Питер действительно знает пароль, потому что он не мог открыть дверь, войти и выйти наружу, не зная пароля. При этом он продемонстрировал знание пароля, не обязательно называя его.

Доказательства ZK играют решающую роль в конфиденциальных монетах, таких как Zcash, гарантируя, что детали транзакций скрыты, но при этом их могут проверить участники сети.

4. Мимблвимбл

Mimblewimble — это протокол конфиденциальности, который запутывает ввод и вывод транзакций посредством «сквозного» процесса, при котором несколько транзакций объединяются в отдельные наборы для создания небольшого блока транзакций криптовалюты. Это уменьшает размер блокчейна и добавляет уровень конфиденциальности.

Представьте, что Гарри хочет отправить секретное сообщение Гермионе. С Mimblewimble вся транзакция будет разбита на части, как конфетти. При этом подписи транзакции также объединяются. Гарри инициирует криптографическую подпись с деталями, доказывающими, что он имеет право тратить монеты, и авторизует транзакцию.

Гермиона получает транзакцию и проверяет ее. Она подтверждает, что транзакция действительна, суммы совпадают и подпись Гарри подлинная. Но она до сих пор не знает отдельных входов и выходов.

Mimblewimble использовался в различных криптовалютах, таких как Grin и Beam, для обеспечения конфиденциальности транзакций. Кроме того, для проверки текущих транзакций не требуется длинная история прошлых транзакций, что делает его легким и масштабируемым.

5. Одуванчик

Dandelion фокусируется на повышении анонимности распространения транзакций внутри сети. Он работает, скрывая происхождение транзакции на начальных этапах распространения. Это затрудняет злоумышленникам отслеживание источника транзакции до ее происхождения, что повышает конфиденциальность пользователей.

Лили хочет отправить транзакцию в блокчейне, не раскрывая свою личность. На первом этапе она использует известный маршрут для совершения транзакции. Затем, в середине процесса, она делает случайный обходной путь, чтобы отправить транзакцию до того, как она достигнет пункта назначения. На данный момент не похоже, что это исходило от нее.

Транзакция распространяется от узла к узлу, не раскрывая источника, подобно семенам одуванчика, плавающим в воздухе. В конце концов, оно появляется в блокчейне, но отследить его до Лили сложно. Протокол создал непредсказуемый путь и скрыл источник.

Первоначально Dandelion был предложен для улучшения конфиденциальности одноранговой сети Биткойн. Однако у него были недостатки, которые со временем привели к деанонимизации. Улучшенная версия Dandelion++ была принята Firo, криптовалютой, сохраняющей конфиденциальность.

6. Скрытые адреса

Скрытые адреса обеспечивают конфиденциальность получателя, генерируя уникальный одноразовый адрес для каждой транзакции. Это не позволяет наблюдателям связать личность получателя с конкретной транзакцией. Когда средства отправляются на скрытый адрес, только предполагаемый получатель может расшифровать место назначения транзакции, обеспечивая конфиденциальность.

Предположим, Джей хочет сохранить конфиденциальность своих транзакций. Поэтому он создает скрытый адрес, чтобы люди не могли легко связать с ним транзакцию. Он отправляет адрес Бобу, который должен заплатить криптовалютой. Когда Боб инициирует платеж, блокчейн распределяет платеж по серии случайных транзакций, что усложняет процесс.

Чтобы получить платеж, Джей использует специальный ключ, соответствующий скрытому адресу. Это как секретный код, который разблокирует адрес и даст ему доступ к средствам.

При этом его конфиденциальность остается нетронутой, и даже Боб знает его настоящий публичный адрес.

Monero использует скрытые адреса для обеспечения конфиденциальности публичных адресов пользователей. Еще один проект, использующий этот протокол, — Particl, децентрализованная платформа приложений, выступающая за свободу.

7. Гомоморфное шифрование.

Гомоморфное шифрование — это криптографический метод, который позволяет использовать зашифрованные данные для выполнения вычислений без предварительного расшифрования данных. В блокчейне это облегчает операции с зашифрованными транзакционными данными, сохраняя конфиденциальность на протяжении всего процесса.

Допустим, Бренда хочет сохранить число в секрете, позволяя Аарону выполнить некоторые вычисления с этим числом, не видя его. Она шифрует секретный номер, превращая его в запертый специальный код, который может открыть только Аарон. Аарон берет код и выполняет над ним вычисления, не зная исходного числа.

Закончив, он отправляет результат Бренде, которая затем использует свой ключ шифрования, чтобы расшифровать результат и преобразовать его в формат исходного секретного числа. Теперь у нее есть ответ, но Аарон произвел расчеты, не зная исходного числа.

Гомоморфное шифрование использовалось криптогруппой Стэнфордского университета при разработке Zether, конфиденциального и анонимного платежного механизма для блокчейнов. Его широкому распространению препятствуют медлительность, неэффективность и высокие требования к хранению данных.

Повысьте конфиденциальность ваших криптотранзакций

Хотя блокчейны предоставляют пользователям более высокий уровень конфиденциальности, многие из них обеспечивают лишь псевдоанонимность. Пока вас можно отследить по публичному адресу, ваша личность не полностью скрыта.

Итак, если вы хотите повысить уровень конфиденциальности в сети, используйте технологии блокчейна, которые используют протоколы конфиденциальности, подобные приведенным выше.

Предыдущая статьяПолное руководство по трубам в Angular
Следующая статьяКак провести празднование Криштиану Роналду SIU в EA FC 24
Иван Катанаев
Иван - штатный писатель и любитель слов. После окончания бакалавриата он решил продолжить свое увлечение техникой, развлечениями и игровой сферой. Он надеется достучаться до других, просветить их и обсудить с ними вопросы с помощью письменного слова. С ним вы узнаете, как обеспечить безопасность в интернете с помощью лучших брандмауэров и антивирусных программ, как управлять своими паролями и как распознавать мошенников и риски безопасности.