Contents

As 7 principais tecnologias de privacidade na cadeia

As tecnologias de cadeia de blocos mantêm um registo imutável de todas as transacções executadas. Este registo é acessível ao público, o que significa que alguém pode identificar as transacções, verificar os endereços e, possivelmente, associá-los a si.

Se alguém desejar efetuar uma troca confidencial de criptomoedas, existem vários protocolos on-chain disponíveis em várias redes blockchain que proporcionam o nível de privacidade necessário.

Transacções confidenciais

As transacções confidenciais são uma classe de protocolos criptográficos concebidos para permitir que os indivíduos realizem transacções financeiras em segredo. Especificamente, estas transacções permitem a ocultação da natureza específica e do valor dos activos trocados, garantindo simultaneamente a ausência de quaisquer unidades monetárias adicionais destinadas a uma potencial utilização fraudulenta através de gastos duplos. É importante notar que apenas as partes diretamente envolvidas - nomeadamente, o remetente e o destinatário - bem como quaisquer terceiros seleccionados com conhecimento da chave de transação oculta, têm acesso a esses dados sensíveis.

Dado que João possui cinco Bitcoins na sua carteira digital, pretende transmitir duas unidades desta criptomoeda a uma pessoa chamada Maria, cujo endereço designado obteve. Para atingir este objetivo, João irá gerar um código de encriptação secreto conhecido como “blinding key”, que, quando combinado com o endereço de Maria, resulta num endereço privado discernível apenas por ele e por Maria. Apesar de estar listado no registo público, este endereço específico permanece desconhecido, exceto pela sua associação com a localização especificada da Maria.

O João executa um compromisso Pedersen utilizando a chave cega juntamente com duas bitcoins, o que lhe permite prometer um valor confidencialmente para divulgação futura através da utilização da referida chave.

Para concluir a transação, o João cria uma assinatura digital utilizando o endereço confidencial da transação, bem como uma fórmula criptográfica complexa que exige que a Maria demonstre possuir a chave privada correspondente. Com a sua cooperação, a transação é executada com sucesso e documentada no livro-razão transparente da blockchain para que todos possam ver.

Adam Black desenvolveu a tecnologia de transacções confidenciais, que desde então tem sido utilizada numa variedade de projectos, como a cadeia lateral Elements da Blockstream e o protocolo AZTEC.

Assinaturas em anel

Uma assinatura em anel é uma técnica criptográfica utilizada para ocultar a identidade do remetente, entrelaçando a sua transação com múltiplos sinais de entrada autênticos e enganadores, tornando intratável a determinação da fonte exacta.Esta abordagem permite um grau substancial de confidencialidade para o remetente, mas preserva a fiabilidade do registo distribuído.

Considere um cenário em que um círculo fechado de conhecidos, incluindo Alice, Bob, Carol e Dave, procura chegar a um acordo unânime sobre uma questão, preservando a confidencialidade do indivíduo responsável pela tomada dessa decisão. Para atingir este objetivo, estabelecem um acordo circular que inclui os seus respectivos dispositivos de armazenamento de activos digitais ou “carteiras”, cada uma identificada pelo seu endereço único. Quem inicia o processo é Alice, que facilita a troca ao incorporar os códigos distintivos dos outros membros nos parâmetros da transação. Depois, através da aplicação de uma fórmula secreta, uma operação matemática clandestina transforma estes valores de entrada combinados num consenso partilhado que codifica o resultado da sua deliberação colectiva.

A verificação de uma assinatura só pode confirmar a sua autenticidade, sem revelar a sua fonte. Do mesmo modo, as informações sobre as transacções de todos os participantes não são conclusivas a este respeito. No entanto, a incorporação de uma assinatura em anel permite tomar decisões informadas sobre a cadeia de blocos, preservando simultaneamente a privacidade dos seus utilizadores.

A utilização da tecnologia blockchain em criptomoedas como o Monero permite um nível significativo de obscuridade e anonimato transacional, com a implementação de técnicas de assinatura em anel com o objetivo de misturar transacções.

Zero-Knowledge Proofs

Uma forma altamente prevalecente de privacidade na cadeia conhecida como Zero-Knowledge Proofs permite a validação de detalhes transaccionais sem revelar qualquer informação específica. Essencialmente, isto envolve uma sequência de acções levadas a cabo pelo provador que convence o verificador da sua posse da referida informação, assegurando simultaneamente que o verificador é incapaz de a deduzir.

O Pedro tem conhecimento da palavra-passe necessária para aceder a um balneário, mas o seu amigo Carl procura confirmar essa informação junto do Pedro sem obter diretamente a palavra-passe. Para tal, o Pedro inicia uma sequência de actividades que só podem ser realizadas com a posse da palavra-passe. A título de exemplo, destranca a porta, entra na sala, fecha-a novamente atrás de si, volta a abri-la e sai, fechando-a novamente de seguida.

O Carl reconhece que o Pedro possui a palavra-passe correcta, devido à sua capacidade de destrancar a porta, entrar na sala e voltar a sair, o que seria impossível sem a posse da palavra-passe necessária.Além disso, Peter demonstrou familiaridade com a palavra-passe através de vários meios, embora possa não a ter revelado explicitamente.

As provas ZK são um componente essencial das criptomoedas focadas na privacidade, como o Zcash, ocultando eficazmente os detalhes da transação e permitindo a validação pelos membros da rede.

Mimblewimble

Mimblewimble é uma nova abordagem para preservar o anonimato em transacções de moeda digital através de um método único conhecido como “cut-through”. Essencialmente, esta técnica envolve o agrupamento de várias transacções individuais para formar um bloco mais pequeno, minimizando assim a pegada global da cadeia de registos e aumentando simultaneamente a confidencialidade.

Para que Harry possa transmitir em segurança uma comunicação clandestina a Hermione utilizando o protocolo Mimblewimble, a transação é fragmentada em inúmeros fragmentos minúsculos, análogos a confettis triturados. Simultaneamente, os endossos associados à troca são fundidos. Para autenticar as suas intenções, o Harry gera uma assinatura digital enigmática que incorpora provas verificáveis que demonstram o seu direito a dispensar os bens e a sancionar a transação.

Ao rever a transação, Hermione assegura a sua autenticidade, confirmando a exatidão da soma, a legitimidade da assinatura de Harry e a validade da própria transação. No entanto, apesar do seu exame minucioso, ela continua a desconhecer os detalhes específicos relativos à entrada e saída envolvidos na transação.

Mimblewimble é uma abordagem inovadora utilizada por várias moedas digitais como Grin e Beam, com o objetivo de salvaguardar a confidencialidade das transacções. O protocolo elimina a necessidade de dados históricos extensos para validar as transacções actuais, garantindo assim a sua eficiência e escalabilidade.

Dandelion

O Dandelion concentra-se em reforçar a confidencialidade da disseminação das transacções na rede. A sua metodologia consiste em ocultar as origens das transacções durante as primeiras fases de transmissão. Ao fazê-lo, impede que indivíduos malévolos possam rastrear a proveniência de uma transação até ao seu ponto de início, aumentando assim os níveis de privacidade dos utilizadores finais.

Para efetuar uma transação na cadeia de blocos preservando o anonimato, a Lily utiliza um caminho predefinido para a comunicação. Durante a transmissão, ela desvia-se propositadamente da rota estabelecida e envia a transação antes da sua chegada prevista ao local do destinatário. Como resultado, a origem da transação parece ser discreta.

A transação desenrola-se ao longo de uma série de nós, ocultando o seu ponto de início, tal como a dispersão das sementes de dente-de-leão levadas pelo vento. No entanto, a identificação das suas origens em relação à Lily revela-se um desafio devido ao percurso tortuoso que foi estabelecido e à confidencialidade concedida ao ponto de partida.

O Dandelion foi originalmente concebido como uma melhoria da privacidade da rede peer-to-peer da Bitcoin. No entanto, foram identificadas algumas imperfeições que acabaram por comprometer o anonimato durante algum tempo. Em resposta, uma iteração avançada do Dandelion, conhecida como Dandelion\\+\\+, foi adoptada pelo Firo, uma moeda digital que dá prioridade à preservação da privacidade.

Endereços furtivos

Os endereços furtivos proporcionam uma maior privacidade ao atribuir um endereço único e de utilização única a cada transação. Estes endereços protegem a associação entre a identidade de um destinatário e as suas transacções, preservando assim o anonimato ao enviar ou receber fundos. Apenas o destinatário pretendido é capaz de discernir o destino dessas transacções, mantendo assim a discrição e a segurança.

Suponha que um indivíduo chamado Jay deseja manter a confidencialidade das suas transacções financeiras. Para atingir este objetivo, gera um endereço secreto que oculta a ligação entre a transação e ele próprio. Este endereço é posteriormente reencaminhado para o Bob, que deverá efetuar o pagamento utilizando a criptomoeda. Após a iniciação do pagamento por Bob, a blockchain procede à disseminação dos fundos através de uma sequência de transacções aparentemente não relacionadas, aumentando assim o nível de complexidade do processo.

Para que Jay receba a sua remuneração, utiliza uma chave criptográfica exclusiva, especificamente concebida para o endereço clandestino. Este código único funciona como uma espécie de palavra-passe secreta que concede autorização para aceder aos fundos associados a esse endereço, de forma análoga à entrada por uma porta oculta.

Entretanto, a sua privacidade é preservada na íntegra e, além disso, o Bob também tem conhecimento do seu verdadeiro endereço público.

O Monero utiliza endereços furtivos como parte das suas robustas medidas de privacidade para salvaguardar o anonimato dos endereços públicos dos utilizadores. Da mesma forma, a Particl, que defende a liberdade individual e opera numa estrutura descentralizada, também incorpora esta tecnologia nas suas operações.

Encriptação homomórfica

A encriptação homomórfica é uma técnica criptográfica segura que permite efetuar cálculos em informações cifradas, preservando a sua confidencialidade durante cada passo da operação.Esta capacidade é particularmente vantajosa no contexto da tecnologia blockchain, uma vez que permite a execução de cálculos em dados transaccionais encriptados, mantendo a privacidade dessas informações sensíveis.

Suponhamos que Brenda pretende ocultar um valor numérico específico, permitindo ao Aaron efetuar cálculos utilizando esse valor sem ter conhecimento da sua divulgação. Para atingir este objetivo, a Brenda codifica o valor confidencial como uma fórmula cifrada, transformando-a numa chave criptográfica única acessível apenas ao Arão. A partir daí, Aarão obtém a posse do código e efectua operações matemáticas sobre o mesmo, sem que seja necessário ter conhecimento da entidade numérica subjacente.

Após a conclusão, o resultado é transmitido a Brenda para descodificação utilizando a sua chave de encriptação, transformando o resultado de volta à sua forma inicial como um valor numérico confidencial. Neste momento, ela possui a resposta correcta, enquanto o Aaron efectuou todos os cálculos sem nunca ter conhecimento do número real em questão.

A encriptação homomórfica foi utilizada para desenvolver o Zether, um mecanismo de pagamento confidencial e anónimo para cadeias de blocos pelo Stanford University Crypto Group . O que impede a sua adoção generalizada é a lentidão, a ineficiência e os elevados requisitos de armazenamento.

Melhore a privacidade das suas transacções criptográficas

A tecnologia de cadeia de blocos oferece uma maior confidencialidade aos seus utilizadores; no entanto, é de notar que este anonimato é muitas vezes limitado por natureza e pode não garantir a ocultação total da identidade de uma pessoa. O facto é que, a partir do momento em que um endereço público é associado a um indivíduo, a sua privacidade fica, em certa medida, comprometida.

Para aumentar o grau de confidencialidade dentro da rede blockchain, é aconselhável utilizar técnicas e metodologias criptográficas como as mencionadas anteriormente.