Contents

As 7 principais tecnologias de privacidade na cadeia

As tecnologias de cadeia de blocos mantêm um registo imutável de todas as transacções executadas. Este registo é acessível ao público, o que significa que alguém pode identificar as transacções, verificar os endereços e, possivelmente, associá-los a si.

Para facilitar uma troca confidencial de criptomoedas, existem vários protocolos on-chain disponíveis em várias redes de blockchain que fornecem o nível necessário de anonimato.

Transacções confidenciais

As transacções confidenciais referem-se a técnicas criptográficas que permitem aos utilizadores manter a privacidade das transacções, ocultando detalhes como a quantidade e o tipo de activos durante a transferência. Esta confidencialidade é conseguida sem criar tokens adicionais susceptíveis de fraude de gasto duplo. O acesso a estes dados ocultos é restrito apenas às partes diretamente envolvidas, nomeadamente o remetente e o destinatário, juntamente com quaisquer indivíduos seleccionados a quem seja concedida permissão para divulgar a chave oculta.

Suponha que um indivíduo chamado João possui uma quantidade de cinco Bitcoins na sua carteira digital e deseja transmitir a soma de dois Bitcoins a outra parte, nomeadamente Maria, cujo endereço designado obteve. Para facilitar esta transação, preservando a privacidade de ambas as partes envolvidas, João irá gerar uma chave criptográfica única, conhecida como “chave cega”, que combinará com o endereço fornecido por Maria para produzir um destino discreto para a transferência. Apesar de estar listado numa base de dados acessível ao público, este endereço específico permanece desconhecido para qualquer outra pessoa para além do João e da Maria devido à natureza sensível do seu processo de criação.

João efectua um compromisso Pedersen utilizando a chave de ocultação juntamente com duas unidades de Bitcoin. Este esquema permite a uma pessoa prometer um valor sem revelar a sua essência, adiando a revelação para um momento posterior, utilizando a chave oculta para a revelação.

Além disso, o João constrói uma assinatura digital utilizando o endereço secreto da transação e um pré-requisito algorítmico que obriga a Maria a demonstrar a posse da chave privada do endereço correspondente, que ela possui. A transação é executada e fica registada no livro de registo público.

Adam Black desenvolveu a tecnologia de transacções confidenciais, que desde então tem sido incorporada em várias iniciativas, como a cadeia lateral Elements da Blockstream e o protocolo AZTEC.

Assinaturas em anel

Uma assinatura em anel é uma técnica criptográfica utilizada para ocultar a identidade do remetente, entrelaçando a sua transação com múltiplos pontos de dados de entrada genuínos e espúrios, tornando impraticável a determinação definitiva da fonte autêntica.Esta abordagem oferece uma confidencialidade robusta para o remetente, preservando a integridade do sistema de registo distribuído.

Considere um cenário em que um círculo de companheiros muito unidos, nomeadamente Alice, Bob, Carol e Dave, procuram chegar a um consenso sobre um assunto específico, preservando o anonimato relativamente ao indivíduo responsável pela decisão. Para atingir este objetivo, estabelecem um acordo circular que inclui os seus respectivos dispositivos de armazenamento de activos digitais ou “carteiras”, cada uma identificada pelo seu endereço único. Alice inicia o processo utilizando as credenciais do seu dispositivo juntamente com as dos seus colegas. Uma combinação de dados encriptados conhecida como “entradas mistas” é então gerada através da aplicação de uma fórmula criptográfica complexa. Isto produz uma “assinatura” juridicamente vinculativa que confirma a validade da transação.

A verificação de uma assinatura baseia-se em chaves públicas, embora não revele a sua fonte como sendo a chave de Alice. Da mesma forma, os detalhes da transação de outros participantes permanecem inconclusivos a este respeito. No entanto, uma vez que a assinatura do anel tenha sido anexada à cadeia de blocos, permite uma tomada de decisão eficaz, preservando o anonimato durante todo o processo.

As redes de cadeia de blocos, como as utilizadas no Monero, empregam uma técnica conhecida como assinaturas em anel para garantir um elevado nível de privacidade e anonimato das transacções. Isto envolve misturar transacções dentro de grupos de múltiplas chaves públicas, onde apenas uma chave é selecionada aleatoriamente para cada assinatura, tornando difícil determinar qual a chave específica que foi utilizada numa determinada transação. Como resultado, esta abordagem fornece um mecanismo robusto para preservar as identidades dos utilizadores enquanto realizam transacções financeiras na cadeia de blocos.

Zero-Knowledge Proofs

Uma das tecnologias mais prevalecentes para a privacidade na cadeia, conhecida como Zero-Knowledge Proofs (ZKP), permite a validação dos detalhes da transação sem revelar qualquer informação sensível. Essencialmente, o provador realizará uma sequência de acções que convencem o verificador da sua posse da referida informação, tornando simultaneamente impossível ao verificador deduzir o que está exatamente a ser transmitido.

Suponhamos que o Pedro possui o código de acesso a um cacifo, mas o Carl pretende confirmar a sua familiaridade com o mesmo sem o divulgar verbalmente. Neste cenário, o Pedro opta por executar uma sequência de manobras que só podem ser efectuadas se tiver conhecimento do código de acesso. A título de exemplo, destranca a porta, entra no recinto, fecha-a atrás de si, volta a abri-la, sai e, por fim, volta a selá-la.

O Carl reconhece que o Pedro possui a palavra-passe correcta, devido à sua capacidade de abrir a porta, entrar na sala e voltar a sair sem divulgar o código secreto. Além disso, o Pedro demonstrou familiaridade com a palavra-passe através das suas acções, em vez de a revelar explicitamente.

As provas ZK são um componente essencial das criptomoedas focadas na privacidade, como o Zcash, fornecendo um meio de ocultar informações de transação, permitindo ainda a verificação pelos membros da rede.

Mimblewimble

O Mimblewimble é um mecanismo de preservação da privacidade para transacções de moeda digital que agrega várias transacções num único conjunto para minimizar o tamanho do registo blockchain resultante, aumentando assim a confidencialidade ao ocultar os detalhes específicos de cada troca individual envolvida no processo.

Considere um cenário em que Harry deseja transmitir uma comunicação confidencial a Hermione por meio do Mimblewimble. Nesta metodologia, a transação é fragmentada em numerosos segmentos discretos, análogos a confetti. Além disso, as assinaturas relativas à transação são amalgamadas. Para iniciar o processo, o Harry gera uma marca de autenticação criptográfica utilizando informações verificáveis que confirmam o seu direito a gerir os activos envolvidos na troca e a sancionar a ação específica.

Ao examinar a transação, a Hermione determina a sua autenticidade confirmando que os números são exactos, as assinaturas são legítimas e os fundos foram devidamente atribuídos. No entanto, nesta fase, ela não tem conhecimento dos detalhes específicos relativos à entrada ou saída envolvidos na transação.

Mimblewimble é uma abordagem inovadora que foi integrada em várias moedas digitais, como Grin e Beam, para aumentar a confidencialidade das transacções. Uma das suas principais vantagens reside na sua capacidade de validar novas transacções sem depender de dados históricos extensos, resultando numa maior eficiência e escalabilidade.

Dandelion

O Dandelion concentra-se em reforçar a confidencialidade da disseminação de transacções em toda a rede. Ao ocultar a génese de uma transação durante as suas fases iniciais de transmissão, impede que indivíduos malévolos identifiquem o ponto de origem de uma transação e salvaguarda a privacidade do utilizador.

Para transmitir uma mensagem através de uma rede descentralizada preservando o anonimato, a Lily opta por utilizar um caminho predefinido para iniciar a comunicação. Posteriormente, durante a transmissão, ela desvia-se da rota original, tomando uma tangente casual antes de os dados chegarem ao destinatário pretendido.Consequentemente, ao empregar estas manobras estratégicas, a transação parece ter origem numa fonte não relacionada.

A difusão da transação desenrola-se através de uma série de nós, ocultando o seu ponto de partida, tal como a dispersão das sementes de dente-de-leão levadas pelo vento. No entanto, a reconstrução das suas origens revela-se um desafio devido ao percurso tortuoso concebido pelo protocolo e à camuflagem eficaz da sua génese.

Inicialmente, o Dandelion foi apresentado como uma abordagem destinada a melhorar a confidencialidade das transacções Bitcoin na rede peer-to-peer. No entanto, foram identificadas algumas imperfeições que acabaram por comprometer o anonimato ao longo do tempo. Em resposta, uma iteração actualizada do Dandelion, referida como Dandelion\+\\\+, foi adoptada pelo Firo, uma moeda digital conhecida pelo seu compromisso em preservar a privacidade do utilizador.

Endereços furtivos

Os endereços furtivos foram concebidos para aumentar a privacidade dos destinatários em transacções de criptomoeda, atribuindo-lhes um endereço único e de utilização única para cada transação. Isto ofusca a ligação entre a identidade de um indivíduo e qualquer troca financeira específica, preservando assim o seu anonimato. Apenas o destinatário pretendido é capaz de discernir o verdadeiro destino dos fundos transferidos, graças a esta abordagem inovadora à proteção de informações sensíveis.

Suponhamos que um indivíduo chamado Jay deseja manter a confidencialidade das suas transacções financeiras. Para atingir este objetivo, gera um endereço “furtivo” que oculta a ligação entre a transação e ele próprio. Posteriormente, ele transmite esse endereço discreto a Bob, que é responsável por fazer o pagamento baseado em criptomoeda. Após o início da transação por Bob, a tecnologia do livro-razão distribuído dispersa intencionalmente os fundos por uma sequência de trocas aparentemente não relacionadas, aumentando assim o nível de complexidade do processo.

Para que Jay receba a sua remuneração, utiliza uma chave criptográfica exclusiva, especificamente concebida para corresponder ao endereço clandestino. Esta chave funciona como uma espécie de palavra-passe enigmática, dando-lhe permissão para aceder aos bens armazenados no referido endereço, da mesma forma que se utiliza um código secreto para abrir uma porta segura.

Entretanto, o seu anonimato é preservado, e até o Bob tem acesso ao seu endereço público legítimo.

O Monero utiliza endereços furtivos como parte das suas medidas de privacidade, assegurando a confidencialidade dos endereços públicos dos utilizadores. Além disso, a Particl, uma plataforma de aplicações descentralizada com o objetivo de promover as liberdades individuais, também incorpora este protocolo nas suas operações.

Encriptação homomórfica

A encriptação homomórfica é uma técnica criptográfica sofisticada que permite efetuar cálculos em dados encriptados sem ser necessário desencriptá-los primeiro. Esta metodologia é particularmente vantajosa no contexto da tecnologia blockchain, uma vez que permite que os dados das transacções permaneçam confidenciais, ao mesmo tempo que possibilita a realização de cálculos sobre os mesmos.

Considere-se um cenário em que um indivíduo chamado Brenda deseja ocultar um valor numérico específico, permitindo que outra pessoa chamada Aaron efectue cálculos utilizando esse mesmo número, sem ter conhecimento da sua identidade real. Para atingir este objetivo, Brenda codifica o número confidencial como uma cifra encriptada única, acessível apenas a Aaron. Posteriormente, Aaron utiliza esta forma codificada do número para os seus cálculos, sem qualquer conhecimento do valor numérico subjacente.

Após a conclusão, o resultado é transmitido a Brenda para desencriptação utilizando a sua chave de encriptação designada. Este processo transforma a informação de volta à sua forma inicial como um número confidencial. Nesta altura, ela possui a solução, enquanto o Aaron efectuou os cálculos sem qualquer conhecimento do número primário em questão.

A encriptação homomórfica foi utilizada para desenvolver o Zether, um mecanismo de pagamento confidencial e anónimo para cadeias de blocos pelo Stanford University Crypto Group . O que impede a sua adoção generalizada é a lentidão, a ineficiência e os elevados requisitos de armazenamento.

Melhore a privacidade das suas transacções com criptomoedas

A tecnologia de cadeia de blocos oferece uma maior privacidade aos seus utilizadores; no entanto, deve notar-se que este anonimato é muitas vezes meramente ilusório por natureza. O facto é que, uma vez que um endereço público está ligado à identidade de um indivíduo, a sua verdadeira identidade não pode ser completamente escondida.

Para aumentar o grau de confidencialidade na rede blockchain, recomenda-se a utilização de plataformas blockchain que incorporem mecanismos de privacidade, como os mencionados anteriormente.