7 najlepszych technologii ochrony prywatności w łańcuchu dostaw
Technologie blockchain przechowują niezmienny zapis wszystkich przeprowadzonych transakcji. Zapis ten jest publicznie dostępny, co oznacza, że ktoś może zidentyfikować transakcje, sprawdzić adresy i ewentualnie powiązać je z użytkownikiem.
Jeśli ktoś chce przeprowadzić poufną wymianę kryptowalut, istnieją różne protokoły on-chain dostępne w wielu sieciach blockchain, które zapewniają niezbędny poziom prywatności.
Transakcje poufne
Transakcje poufne to klasa protokołów kryptograficznych zaprojektowanych w celu umożliwienia osobom fizycznym przeprowadzania transakcji finansowych w tajemnicy. W szczególności transakcje te pozwalają ukryć zarówno konkretny charakter, jak i wartość wymienianych aktywów, jednocześnie gwarantując brak jakichkolwiek dodatkowych jednostek pieniężnych przeznaczonych do potencjalnego nieuczciwego wykorzystania poprzez podwójne wydatki. Co ważne, tylko bezpośrednio zaangażowane strony - a mianowicie nadawca i odbiorca - a także wszelkie wybrane strony trzecie posiadające wiedzę na temat zaślepionego klucza transakcji, mają dostęp do takich wrażliwych danych.
Biorąc pod uwagę, że John posiada pięć Bitcoinów w swoim cyfrowym portfelu, zamierza przesłać dwie jednostki tej kryptowaluty do osoby o imieniu Mary, której wyznaczony adres uzyskał. Aby osiągnąć ten cel, John wygeneruje tajny kod szyfrujący znany jako “oślepiający klucz”, który w połączeniu z adresem Mary daje prywatny adres rozpoznawalny tylko przez niego i Mary. Pomimo tego, że jest on wymieniony w księdze publicznej, ten konkretny adres pozostaje nieznany, z wyjątkiem jego powiązania z określoną lokalizacją Mary.
John wykonuje zobowiązanie Pedersena, wykorzystując klucz oślepiający wraz z dwoma bitcoinami, co umożliwia mu poufne zobowiązanie się do przyszłego ujawnienia wartości za pomocą tego klucza.
Aby sfinalizować transakcję, John tworzy podpis cyfrowy przy użyciu poufnego adresu transakcji, a także skomplikowanej formuły kryptograficznej, która wymaga od Mary wykazania posiadania odpowiedniego klucza prywatnego. Dzięki jej współpracy transakcja zostaje pomyślnie przeprowadzona i udokumentowana w przejrzystej księdze blockchain.
Adam Black opracował technologię poufnych transakcji, która od tego czasu była wykorzystywana w różnych projektach, takich jak łańcuch boczny Blockstream Elements i protokół AZTEC.
Podpisy pierścieniowe
Podpis pierścieniowy to technika kryptograficzna stosowana w celu ukrycia tożsamości nadawcy poprzez przeplatanie jego transakcji z wieloma autentycznymi i zwodniczymi sygnałami wejściowymi, co sprawia, że określenie dokładnego źródła jest trudne.Takie podejście zapewnia znaczny stopień poufności dla nadawcy, a jednocześnie zachowuje wiarygodność rozproszonego rejestru.
Rozważmy scenariusz, w którym bliski krąg znajomych, w tym Alice, Bob, Carol i Dave, stara się osiągnąć jednomyślne porozumienie w pewnej kwestii, zachowując jednocześnie poufność osoby odpowiedzialnej za podjęcie tej decyzji. Aby osiągnąć ten cel, ustanawiają okrągły układ składający się z odpowiednich urządzeń do przechowywania zasobów cyfrowych lub “portfeli”, z których każdy jest identyfikowany przez unikalny adres. Inicjatorem procesu jest Alice, która ułatwia wymianę poprzez włączenie charakterystycznych kodów innych członków do parametrów transakcji. Następnie, poprzez zastosowanie tajnej formuły, tajna operacja matematyczna przekształca te połączone wartości wejściowe we wspólny konsensus, który koduje wynik ich wspólnych rozważań.
Weryfikacja podpisu może jedynie potwierdzić jego autentyczność, bez ujawniania jego źródła. Podobnie, informacje o transakcjach od wszystkich uczestników pozostają niejednoznaczne w tym względzie. Niemniej jednak, włączenie podpisu pierścieniowego pozwala na podejmowanie świadomych decyzji na blockchainie, przy jednoczesnym zachowaniu prywatności jego użytkowników.
Wykorzystanie technologii blockchain w kryptowalutach takich jak Monero umożliwia znaczny poziom ukrycia transakcji i anonimowości, dzięki wdrożeniu technik podpisu pierścieniowego w celu łączenia transakcji.
Zero-Knowledge Proofs
Bardzo rozpowszechniona forma prywatności w łańcuchu, znana jako Zero-Knowledge Proofs, pozwala na walidację szczegółów transakcji bez ujawniania jakichkolwiek konkretnych informacji. Zasadniczo obejmuje to sekwencję działań podejmowanych przez weryfikatora, które przekonują weryfikatora o posiadaniu przez niego wspomnianych informacji, jednocześnie zapewniając, że weryfikator nie jest w stanie ich wydedukować.
Peter zna hasło wymagane do uzyskania dostępu do szatni, podczas gdy jego przyjaciel Carl szuka potwierdzenia tej informacji od Petera bez bezpośredniego uzyskania samego hasła. W tym celu Peter angażuje się w sekwencję działań, które można wykonać tylko posiadając hasło. Na przykład, odblokowuje drzwi, wchodzi do pokoju, zabezpiecza je ponownie za sobą, po czym ponownie je otwiera i wychodzi, a następnie ponownie je zamyka.
Carl uznaje, że Peter posiada prawidłowe hasło w wyniku jego zdolności do odblokowania drzwi, wejścia do pokoju i ponownego wyjścia na zewnątrz, co byłoby niemożliwe bez posiadania niezbędnego hasła.Ponadto Peter wykazał się znajomością hasła za pomocą różnych środków, chociaż mógł go wyraźnie nie ujawnić.
Dowody ZK służą jako istotny element kryptowalut skoncentrowanych na prywatności, takich jak Zcash, skutecznie zaciemniając szczegóły transakcji, jednocześnie umożliwiając walidację przez członków sieci.
Mimblewimble
Mimblewimble to nowatorskie podejście do zachowania anonimowości w transakcjach walut cyfrowych za pomocą unikalnej metody znanej jako “cut-through”. Zasadniczo technika ta polega na grupowaniu kilku pojedynczych transakcji w celu utworzenia mniejszego bloku, minimalizując w ten sposób ogólny ślad łańcucha rekordów, jednocześnie zwiększając poufność.
Aby Harry mógł bezpiecznie przesłać potajemną wiadomość do Hermiony za pomocą protokołu Mimblewimble, transakcja jest dzielona na wiele drobnych fragmentów analogicznych do rozdrobnionego konfetti. Jednocześnie potwierdzenia związane z wymianą są ze sobą łączone. Aby uwierzytelnić swoje intencje, Harry generuje enigmatyczny podpis cyfrowy zawierający weryfikowalne dowody potwierdzające jego uprawnienia do wydawania aktywów i sankcjonowania transakcji.
Po sprawdzeniu transakcji Hermiona zapewnia jej autentyczność, potwierdzając dokładność sumy, legalność podpisu Harry’ego i ważność samej transakcji. Jednak pomimo jej dokładnego zbadania, pozostaje nieświadoma konkretnych szczegółów dotyczących wejścia i wyjścia związanych z transakcją.
Mimblewimble to innowacyjne podejście stosowane przez kilka walut cyfrowych, takich jak Grin i Beam, w celu ochrony poufności transakcji. Protokół ten eliminuje potrzebę posiadania obszernych danych historycznych w celu walidacji bieżących transakcji, zapewniając tym samym jego wydajność i skalowalność.
Dandelion
Dandelion koncentruje się na wzmocnieniu poufności rozpowszechniania transakcji w całej sieci. Jego metodologia polega na ukrywaniu pochodzenia transakcji podczas ich wczesnych faz transmisji. W ten sposób utrudnia złośliwym osobom śledzenie pochodzenia transakcji z powrotem do punktu jej zainicjowania, zwiększając w ten sposób poziom prywatności użytkowników końcowych.
Aby przeprowadzić transakcję na blockchainie przy jednoczesnym zachowaniu anonimowości, Lily wykorzystuje predefiniowaną ścieżkę komunikacji. W trakcie transmisji celowo zbacza z ustalonej trasy i wysyła transakcję przed jej zamierzonym dotarciem do lokalizacji odbiorcy. W rezultacie pochodzenie transakcji wydaje się niepozorne.
Transakcja rozwija się wzdłuż szeregu węzłów, ukrywając swój punkt inicjacji, podobnie jak rozprzestrzenianie się nasion mniszka lekarskiego niesionych przez wiatr. Ostatecznie trafia ona do łańcucha bloków, ale identyfikacja jej pochodzenia w związku z Lily okazuje się trudna ze względu na ustanowioną okrężną drogę i poufność zapewnioną punktowi początkowemu.
Dandelion został pierwotnie zaprojektowany jako ulepszenie prywatności sieci peer-to-peer Bitcoin. Niemniej jednak zidentyfikowano pewne niedoskonałości, które ostatecznie doprowadziły do naruszenia anonimowości w pewnym okresie czasu. W odpowiedzi, zaawansowana iteracja Dandelion, znana jako Dandelion\\+\\+, została przyjęta przez Firo, cyfrową walutę, która priorytetowo traktuje ochronę prywatności.
Adresy Stealth
Adresy Stealth zapewniają większą prywatność poprzez przypisanie unikalnego, jednorazowego adresu do każdej transakcji. Adresy te chronią powiązanie między tożsamością odbiorcy a jego transakcjami, zachowując w ten sposób anonimowość podczas wysyłania lub otrzymywania środków. Tylko zamierzony odbiorca jest w stanie rozpoznać miejsce docelowe takich transakcji, zachowując w ten sposób dyskrecję i bezpieczeństwo.
Załóżmy, że osoba o imieniu Jay chce zachować poufność swoich transakcji finansowych. Aby osiągnąć ten cel, generuje ukryty adres, który ukrywa związek między transakcją a nim samym. Adres ten jest następnie przekazywany Bobowi, który ma dokonać płatności przy użyciu kryptowaluty. Po zainicjowaniu płatności przez Boba, blockchain przystępuje do rozpowszechniania środków poprzez sekwencję pozornie niepowiązanych transakcji, zwiększając tym samym poziom zawiłości procesu.
Aby Jay mógł otrzymać swoje wynagrodzenie, wykorzystuje ekskluzywny klucz kryptograficzny, który jest specjalnie dostosowany do tajnego adresu. Ten unikalny kod służy jako rodzaj tajnego hasła, które daje autoryzację dostępu do funduszy powiązanych z tym adresem, analogicznie do wejścia przez ukryte drzwi.
Tymczasem jego prywatność jest zachowana w całości, a ponadto Bob jest również świadomy swojego prawdziwego adresu publicznego.
Monero wykorzystuje ukryte adresy jako część swoich solidnych środków ochrony prywatności w celu zabezpieczenia anonimowości publicznych adresów użytkowników. Podobnie Particl, który opowiada się za indywidualną wolnością i działa w zdecentralizowanych ramach, również wykorzystuje tę technologię w swoich działaniach.
Szyfrowanie homomorficzne
Szyfrowanie homomorficzne to bezpieczna technika kryptograficzna, która pozwala na wykonywanie obliczeń na zaszyfrowanych informacjach, zachowując ich poufność na każdym etapie operacji.Zdolność ta jest szczególnie korzystna w kontekście technologii blockchain, ponieważ pozwala na wykonywanie obliczeń na zaszyfrowanych danych transakcyjnych przy jednoczesnym zachowaniu prywatności takich wrażliwych informacji.
Załóżmy, że Brenda chce ukryć określoną wartość liczbową, jednocześnie umożliwiając Aaronowi wykonywanie obliczeń przy użyciu tej wartości bez ujawniania jej. Aby osiągnąć ten cel, koduje poufną liczbę jako zaszyfrowaną formułę, przekształcając ją w unikalny klucz kryptograficzny dostępny wyłącznie dla Aarona. Następnie Aaron wchodzi w posiadanie kodu i wykonuje na nim operacje matematyczne, bez konieczności posiadania wiedzy na temat podstawowej jednostki liczbowej.
Po zakończeniu wynik jest przesyłany do Brendy w celu odszyfrowania przy użyciu jej klucza szyfrującego, przekształcając wynik z powrotem do jego pierwotnej postaci jako poufnej wartości liczbowej. W tym momencie posiada ona poprawną odpowiedź, podczas gdy Aaron wykonał wszystkie obliczenia, nigdy nie będąc świadomym rzeczywistej liczby, o której mowa.
Szyfrowanie homomorficzne zostało wykorzystane do opracowania Zether, poufnego i anonimowego mechanizmu płatności dla blockchainów przez Stanford University Crypto Group . To, co uniemożliwia jego szerokie zastosowanie, to powolność, nieefektywność i wysokie wymagania dotyczące pamięci masowej.
Zwiększenie prywatności transakcji kryptowalutowych
Technologia blockchain oferuje zwiększoną poufność dla swoich użytkowników; należy jednak zauważyć, że ta anonimowość ma często ograniczony charakter i może nie gwarantować całkowitego ukrycia tożsamości. Faktem jest, że gdy adres publiczny jest powiązany z daną osobą, jej prywatność jest w pewnym stopniu zagrożona.
Aby zwiększyć stopień poufności w sieci blockchain, zaleca się stosowanie technik i metod kryptograficznych, takich jak te wspomniane wcześniej.