7 najlepszych technologii ochrony prywatności w łańcuchu dostaw
Technologie blockchain przechowują niezmienny zapis wszystkich przeprowadzonych transakcji. Zapis ten jest publicznie dostępny, co oznacza, że ktoś może zidentyfikować transakcje, sprawdzić adresy i ewentualnie powiązać je z tobą.
Aby ułatwić poufną wymianę kryptowalut, w wielu sieciach blockchain dostępne są różne protokoły on-chain, które zapewniają niezbędny poziom anonimowości.
Poufne transakcje
Poufne transakcje odnoszą się do technik kryptograficznych umożliwiających użytkownikom zachowanie prywatności transakcji poprzez ukrywanie szczegółów, takich jak ilość i rodzaj aktywów podczas transferu. Poufność ta jest osiągana bez tworzenia dodatkowych tokenów podatnych na oszustwa związane z podwójnymi wydatkami. Dostęp do tych ukrytych danych jest ograniczony wyłącznie do bezpośrednio zaangażowanych stron, a mianowicie nadawcy i odbiorcy, wraz z dowolnymi wybranymi osobami, którym udzielono pozwolenia na ujawnienie zaślepionego klucza.
Załóżmy, że osoba o imieniu John posiada w swoim cyfrowym portfelu pięć Bitcoinów i chce przesłać sumę dwóch Bitcoinów innej stronie, a mianowicie Mary, której adres uzyskał. Aby ułatwić tę transakcję przy jednoczesnym zachowaniu prywatności obu zaangażowanych stron, John wygeneruje unikalny klucz kryptograficzny znany jako “oślepiający klucz”, który następnie połączy z podanym adresem Mary, aby uzyskać dyskretne miejsce docelowe transferu. Pomimo tego, że ten konkretny adres znajduje się w publicznie dostępnej bazie danych, pozostaje on nieznany nikomu poza Johnem i Mary ze względu na wrażliwy charakter procesu jego tworzenia.
John wykonuje zobowiązanie Pedersena, wykorzystując klucz ukrycia wraz z dwiema jednostkami Bitcoin. Schemat ten pozwala osobie obiecać wartość bez ujawniania jej istoty, zamiast tego odkładając ujawnienie do późniejszego czasu, wykorzystując ukryty klucz do ujawnienia.
Ponadto John konstruuje podpis cyfrowy wykorzystujący tajny adres transakcji i algorytmiczny warunek wstępny, który zobowiązuje Mary do wykazania posiadania odpowiedniego klucza prywatnego adresu, który posiada. Transakcja jest wykonywana i rejestrowana w księdze publicznej.
Adam Black opracował technologię poufnych transakcji, która od tego czasu została włączona do różnych inicjatyw, takich jak łańcuch boczny Blockstream Elements i protokół AZTEC.
Podpisy pierścieniowe
Podpis pierścieniowy to technika kryptograficzna stosowana do ukrywania tożsamości nadawcy poprzez przeplatanie jego transakcji z wieloma prawdziwymi i fałszywymi punktami danych wejściowych, co sprawia, że ostateczne określenie autentycznego źródła jest niewykonalne.Podejście to oferuje solidną poufność dla nadawcy przy jednoczesnym zachowaniu nienaruszalności systemu rozproszonego rejestru.
Rozważmy scenariusz, w którym bliski krąg towarzyszy, a mianowicie Alice, Bob, Carol i Dave, stara się osiągnąć konsensus w konkretnej sprawie, zachowując anonimowość w odniesieniu do osoby odpowiedzialnej za decyzję. Aby osiągnąć ten cel, ustanawiają okrągły układ składający się z odpowiednich urządzeń do przechowywania zasobów cyfrowych lub “portfeli”, z których każdy jest identyfikowany przez unikalny adres. Alice rozpoczyna proces, wykorzystując dane uwierzytelniające swojego urządzenia wraz z danymi innych kohort. Kombinacja zaszyfrowanych danych znanych jako “mieszane dane wejściowe” jest następnie generowana poprzez zastosowanie złożonej formuły kryptograficznej. W ten sposób powstaje prawnie wiążący “podpis”, który potwierdza ważność transakcji.
Weryfikacja podpisu opiera się na kluczach publicznych, chociaż nie ujawnia jego źródła jako klucza Alicji. Podobnie szczegóły transakcji od innych uczestników pozostają niejednoznaczne w tym względzie. Jednak po dołączeniu podpisu pierścieniowego do łańcucha bloków umożliwia on skuteczne podejmowanie decyzji przy jednoczesnym zachowaniu anonimowości podczas całego procesu.
Sieci blockchain, takie jak te wykorzystywane w Monero, wykorzystują technikę znaną jako podpisy pierścieniowe, aby zapewnić wysoki poziom prywatności i anonimowości transakcji. Wiąże się to z mieszaniem transakcji w grupach wielu kluczy publicznych, gdzie tylko jeden klucz jest wybierany losowo dla każdego podpisu, co utrudnia ustalenie, który konkretny klucz został użyty w danej transakcji. W rezultacie podejście to zapewnia solidny mechanizm ochrony tożsamości użytkowników podczas przeprowadzania transakcji finansowych na blockchainie.
Zero-Knowledge Proofs
Jedna z najbardziej rozpowszechnionych technologii zapewniających prywatność w łańcuchu bloków, znana jako Zero-Knowledge Proofs (ZKP), umożliwia walidację szczegółów transakcji bez ujawniania jakichkolwiek poufnych informacji. Zasadniczo weryfikator podejmie sekwencję działań, które przekonają weryfikatora o posiadaniu wspomnianych informacji, jednocześnie uniemożliwiając weryfikatorowi wywnioskowanie, co dokładnie jest przekazywane.
Załóżmy, że Peter posiada kod dostępu do szatni, ale Carl chce potwierdzić jego znajomość bez ujawniania go werbalnie. W tym scenariuszu Peter decyduje się wykonać sekwencję manewrów, które można wykonać tylko znając kod dostępu. Na przykład odblokowuje drzwi, wchodzi do pomieszczenia, zamyka je za sobą, ponownie otwiera, wychodzi i ostatecznie ponownie je zamyka.
Carl przyznaje, że Peter posiada prawidłowe hasło w wyniku jego zdolności do odblokowania drzwi, wejścia do pokoju i ponownego wyjścia bez ujawniania tajnego kodu. Co więcej, Peter wykazał się znajomością hasła poprzez swoje działania, zamiast wyraźnie je ujawnić.
Dowody ZK służą jako istotny element kryptowalut skoncentrowanych na prywatności, takich jak Zcash, zapewniając sposób na ukrycie informacji o transakcjach, jednocześnie umożliwiając weryfikację przez członków sieci.
Mimblewimble
Mimblewimble to mechanizm ochrony prywatności dla transakcji w walutach cyfrowych, który łączy kilka transakcji w jeden zestaw w celu zminimalizowania rozmiaru wynikowego rekordu blockchain, zwiększając w ten sposób poufność poprzez ukrycie konkretnych szczegółów każdej indywidualnej wymiany zaangażowanej w ten proces.
Rozważmy scenariusz, w którym Harry chce przekazać Hermionie poufną wiadomość za pomocą Mimblewimble. W tej metodologii transakcja jest podzielona na wiele odrębnych segmentów, analogicznie do konfetti. Dodatkowo podpisy odnoszące się do transakcji są łączone. Aby rozpocząć proces, Harry generuje kryptograficzny znak uwierzytelniający wykorzystujący weryfikowalne informacje potwierdzające jego uprawnienia do zarządzania aktywami zaangażowanymi w wymianę i sankcjonowania określonych działań.
Po zbadaniu transakcji Hermiona określa jej autentyczność, potwierdzając, że liczby są dokładne, podpisy są legalne, a fundusze zostały odpowiednio przydzielone. Jednak na tym etapie nie jest świadoma konkretnych szczegółów dotyczących wejścia lub wyjścia związanych z transakcją.
Mimblewimble to innowacyjne podejście, które zostało zintegrowane z kilkoma walutami cyfrowymi, takimi jak Grin i Beam, w celu zwiększenia poufności transakcji. Jedną z jego kluczowych zalet jest zdolność do walidacji nowych transakcji bez polegania na obszernych danych historycznych, co skutkuje zwiększoną wydajnością i skalowalnością.
Dandelion
Dandelion koncentruje się na wzmocnieniu poufności rozpowszechniania transakcji w całej sieci. Ukrywając genezę transakcji we wczesnych fazach transmisji, utrudnia złośliwym osobom identyfikację punktu początkowego transakcji i chroni prywatność użytkowników.
Aby przesłać wiadomość przez zdecentralizowaną sieć przy jednoczesnym zachowaniu anonimowości, Lily decyduje się na wykorzystanie predefiniowanej ścieżki do zainicjowania komunikacji. Następnie, w trakcie transmisji, zbacza z pierwotnej trasy, obierając przypadkową styczną, zanim dane dotrą do zamierzonego odbiorcy.W rezultacie, stosując te strategiczne manewry, transakcja wydaje się pochodzić z niepowiązanego źródła.
Rozprzestrzenianie się transakcji odbywa się poprzez szereg węzłów, ukrywając jej punkt inicjacji, podobnie jak rozprzestrzenianie się nasion mniszka lekarskiego niesionych przez wiatr. Ostatecznie transakcja trafia do łańcucha bloków, ale odtworzenie jej początków okazuje się wyzwaniem ze względu na okrężną drogę opracowaną przez protokół i skuteczne kamuflowanie jej genezy.
Początkowo Dandelion został przedstawiony jako podejście mające na celu zwiększenie poufności transakcji Bitcoin w sieci peer-to-peer. Niemniej jednak zidentyfikowano pewne niedoskonałości, które ostatecznie doprowadziły do naruszenia anonimowości w czasie. W odpowiedzi, ulepszona wersja Dandelion, określana jako Dandelion\\+\\+, została przyjęta przez Firo, cyfrową walutę znaną ze swojego zaangażowania w ochronę prywatności użytkowników.
Adresy Stealth
Adresy Stealth zostały zaprojektowane w celu zwiększenia prywatności odbiorców transakcji kryptowalutowych poprzez przypisanie im unikalnego, jednorazowego adresu dla każdej transakcji. Zaciemnia to związek między tożsamością danej osoby a konkretną wymianą finansową, zachowując w ten sposób jej anonimowość. Dzięki temu innowacyjnemu podejściu do ochrony poufnych informacji, tylko zamierzony odbiorca jest w stanie rozpoznać prawdziwe miejsce przeznaczenia przekazanych środków.
Załóżmy, że osoba o imieniu Jay chce zachować poufność swoich transakcji finansowych. Aby osiągnąć ten cel, generuje “ukryty” adres, który ukrywa związek między transakcją a nim samym. Następnie przekazuje ten dyskretny adres Bobowi, który jest odpowiedzialny za dokonanie płatności w kryptowalucie. Po zainicjowaniu transakcji przez Boba, technologia rozproszonej księgi celowo rozprasza środki na sekwencję pozornie niepowiązanych wymian, zwiększając tym samym poziom zawiłości procesu.
Aby Jay mógł otrzymać swoje wynagrodzenie, wykorzystuje ekskluzywny klucz kryptograficzny zaprojektowany specjalnie w celu dopasowania tajnego adresu. Klucz ten działa jako rodzaj enigmatycznego hasła, dając mu pozwolenie na dostęp do zasobów przechowywanych pod tym adresem, podobnie jak w przypadku użycia tajnego kodu dostępu do odblokowania bezpiecznych drzwi.
Tymczasem jego anonimowość jest zachowana, a nawet Bob ma dostęp do swojego legalnego adresu publicznego.
Monero wykorzystuje ukryte adresy jako część swoich środków ochrony prywatności, zapewniając poufność publicznych adresów użytkowników. Ponadto Particl, zdecentralizowana platforma aplikacji skupiająca się na promowaniu wolności osobistych, również wykorzystuje ten protokół w swoich działaniach.
Szyfrowanie homomorficzne
Szyfrowanie homomorficzne to zaawansowana technika kryptograficzna, która umożliwia wykonywanie obliczeń na zaszyfrowanych danych bez konieczności ich wcześniejszego odszyfrowania. Metodologia ta jest szczególnie korzystna w kontekście technologii blockchain, ponieważ pozwala zachować poufność danych transakcji, umożliwiając jednocześnie wykonywanie na nich obliczeń.
Rozważmy scenariusz, w którym osoba o imieniu Brenda chce ukryć określoną wartość liczbową, jednocześnie umożliwiając innej osobie o imieniu Aaron wykonywanie obliczeń przy użyciu tej samej liczby, nie będąc wtajemniczonym w jej rzeczywistą tożsamość. Aby osiągnąć ten cel, Brenda koduje poufną liczbę jako unikalny zaszyfrowany szyfr, który jest dostępny wyłącznie dla Aarona. Następnie Aaron wykorzystuje tę zakodowaną formę liczby do swoich obliczeń, pozbawiony jakiejkolwiek wiedzy na temat podstawowej wartości liczbowej.
Po zakończeniu wynik jest przesyłany do Brendy w celu odszyfrowania przy użyciu wyznaczonego przez nią klucza szyfrowania. Proces ten przekształca informacje z powrotem do ich początkowej postaci jako poufnej liczby. W tym momencie posiada ona rozwiązanie, podczas gdy Aaron przeprowadził obliczenia bez żadnej wiedzy na temat pierwotnej liczby, o której mowa.
Szyfrowanie homomorficzne zostało wykorzystane do opracowania Zether, poufnego i anonimowego mechanizmu płatności dla blockchainów przez Stanford University Crypto Group . To, co uniemożliwia jego szerokie zastosowanie, to powolność, nieefektywność i wysokie wymagania dotyczące pamięci masowej.
Zwiększenie prywatności transakcji kryptowalutowych
Technologia blockchain oferuje zwiększoną prywatność dla swoich użytkowników; należy jednak zauważyć, że anonimowość ta ma często jedynie iluzoryczny charakter. Faktem jest, że po powiązaniu adresu publicznego z tożsamością danej osoby, jej prawdziwej tożsamości nie da się całkowicie ukryć.
Aby zwiększyć stopień poufności w sieci blockchain, zaleca się korzystanie z platform blockchain, które zawierają mechanizmy prywatności, takie jak te wymienione wcześniej.