De 7 bästa teknikerna för integritet i kedjan
Blockkedjeteknik sparar ett oföränderligt register över alla utförda transaktioner. Detta register är tillgängligt för allmänheten, vilket innebär att någon kan identifiera transaktioner, kontrollera adresserna och eventuellt länka dem tillbaka till dig.
Om man vill genomföra en konfidentiell kryptovalutaväxling finns det olika on-chain-protokoll tillgängliga i flera blockkedjenätverk som ger den nödvändiga nivån av sekretess.
Konfidentiella transaktioner
Konfidentiella transaktioner är en klass av kryptografiska protokoll som är utformade för att göra det möjligt för individer att genomföra finansiella transaktioner i hemlighet. Dessa transaktioner gör det möjligt att dölja både den specifika karaktären och värdet på de tillgångar som utbyts, samtidigt som det garanteras att det inte finns några ytterligare monetära enheter avsedda för potentiellt bedräglig användning genom dubbelspendering. Det är viktigt att endast de direkt inblandade parterna - dvs. avsändaren och mottagaren - samt eventuella utvalda tredje parter med kännedom om den blindade transaktionsnyckeln har tillgång till sådana känsliga uppgifter.
Givet att John har fem Bitcoin i sin digitala plånbok, han har för avsikt att överföra två enheter av denna kryptovaluta till en individ som heter Mary, vars angivna adress han har fått. För att uppnå detta kommer John att generera en hemlig krypteringskod som kallas en “blinding key”, som när den kombineras med Marys adress resulterar i en privat adress som endast kan urskiljas av honom själv och Mary. Trots att den finns med i den offentliga liggaren förblir denna specifika adress okänd, förutom att den är kopplad till Marys angivna plats.
John utför ett Pedersen-åtagande med hjälp av blinding key tillsammans med två bitcoins, vilket gör att han kan lova ett värde konfidentiellt för framtida avslöjande genom användning av nämnda nyckel.
För att slutföra transaktionen skapar John en digital signatur med den konfidentiella transaktionsadressen samt en invecklad kryptografisk formel som kräver att Mary visar att hon har den motsvarande privata nyckeln. Med hennes samarbete genomförs transaktionen framgångsrikt och dokumenteras i den transparenta blockkedjans huvudbok så att alla kan se den.
Adam Black utvecklade tekniken för konfidentiella transaktioner, som sedan dess har använts i en mängd olika projekt som Blockstreams Elements-sidokedja och AZTEC-protokollet.
Ringsignaturer
En ringsignatur är en kryptografisk teknik som används för att dölja avsändarens identitet genom att sammanväva deras transaktion med flera autentiska och vilseledande insignaler, vilket gör det svårt att fastställa den exakta källan.Detta tillvägagångssätt ger en betydande grad av sekretess för avsändaren, men bevarar ändå tillförlitligheten hos den distribuerade huvudboken.
Tänk dig ett scenario där en nära sammansvetsad bekantskapskrets, inklusive Alice, Bob, Carol och Dave, försöker nå en enhällig överenskommelse i en fråga och samtidigt bevara sekretessen för den person som är ansvarig för att fatta beslutet. För att uppnå detta mål skapar de ett cirkulärt arrangemang som består av deras respektive lagringsenheter för digitala tillgångar eller “plånböcker”, var och en identifierad med sin unika adress. Processen initieras av Alice, som underlättar utbytet genom att införliva de andra medlemmarnas särskiljande koder i transaktionens parametrar. Med hjälp av en hemlig formel omvandlar sedan en hemlig matematisk operation dessa kombinerade ingångsvärden till ett delat konsensus som kodar resultatet av deras kollektiva överläggningar.
Verifieringen av en signatur kan endast bekräfta dess äkthet, utan att avslöja källan. På samma sätt är transaktionsinformation från alla deltagare inte entydig i detta avseende. Införandet av en ringsignatur gör det dock möjligt att fatta välgrundade beslut på blockkedjan, samtidigt som användarnas integritet bevaras.
Användningen av blockkedjeteknik i kryptovalutor som Monero möjliggör en betydande nivå av transaktionell dunkelhet och anonymitet, med implementering av ringsignaturtekniker i syfte att blanda transaktioner tillsammans.
Zero-Knowledge Proofs
En mycket utbredd form av integritet på kedjan som kallas Zero-Knowledge Proofs möjliggör validering av transaktionsdetaljer utan att avslöja någon specifik information. I huvudsak innebär detta en sekvens av åtgärder som vidtas av bevisaren som övertygar verifieraren om att de innehar nämnda information samtidigt som de säkerställer att verifieraren inte kan härleda den.
Peter har kunskap om det lösenord som krävs för att komma in i ett omklädningsrum, men hans vän Carl vill ha bekräftelse på denna information från Peter utan att direkt få tag på själva lösenordet. I detta syfte utför Peter en rad aktiviteter som endast kan utföras om han har tillgång till lösenordet. Han låser t.ex. upp dörren, går in i rummet, låser igen dörren bakom sig innan han öppnar den igen, går ut och därefter stänger den igen.
Carl erkänner att Peter har rätt lösenord eftersom han kan låsa upp dörren, gå in i rummet och komma ut igen, vilket skulle vara omöjligt om han inte hade det nödvändiga lösenordet.Dessutom har Peter på olika sätt visat att han känner till lösenordet, även om han kanske inte uttryckligen har avslöjat det.
ZK-bevis fungerar som en viktig komponent i integritetsfokuserade kryptovalutor som Zcash, som effektivt döljer transaktionsdetaljer samtidigt som de möjliggör validering av nätverksmedlemmar.
Mimblewimble
Mimblewimble är ett nytt sätt att bevara anonymiteten i digitala valutatransaktioner med hjälp av en unik metod som kallas “cut-through”. Denna teknik innebär i princip att flera enskilda transaktioner grupperas ihop till ett mindre block, vilket minimerar det totala fotavtrycket i registreringskedjan samtidigt som sekretessen förbättras.
För att Harry säkert ska kunna överföra ett hemligt meddelande till Hermione med hjälp av Mimblewimble-protokollet, delas transaktionen upp i många små fragment som liknar strimlad konfetti. Samtidigt smälts de godkännanden som är kopplade till utbytet samman. För att verifiera sina avsikter genererar Harry en gåtfull digital signatur som innehåller verifierbara bevis som visar att han har rätt att avyttra tillgångarna och sanktionera transaktionen.
När Hermione granskar transaktionen säkerställer hon dess äkthet genom att bekräfta att summan är korrekt, att Harrys signatur är legitim och att själva transaktionen är giltig. Men trots sin noggranna granskning är hon fortfarande omedveten om de specifika detaljerna kring transaktionens in- och utdata.
Mimblewimble är ett innovativt tillvägagångssätt som används av flera digitala valutor som Grin och Beam, med målet att skydda transaktionernas konfidentialitet. Protokollet eliminerar behovet av omfattande historiska data för att validera aktuella transaktioner, vilket säkerställer dess effektivitet och skalbarhet.
Dandelion
Dandelion koncentrerar sig på att stärka konfidentialiteten i transaktionsspridningen i hela nätverket. Metoden innebär att transaktionernas ursprung döljs under de tidiga överföringsfaserna. På så sätt hindras illvilliga individer från att spåra en transaktions ursprung tillbaka till dess startpunkt, vilket ökar integritetsnivåerna för slutanvändarna.
För att kunna utföra en transaktion på blockkedjan och samtidigt bevara anonymiteten använder Lily en fördefinierad kommunikationsväg. Under överföringen avviker hon avsiktligt från den etablerade rutten och skickar transaktionen innan den är framme hos mottagaren. Som ett resultat verkar transaktionens ursprung vara oansenligt.
Transaktionen utspelar sig längs en serie noder och döljer sin startpunkt, ungefär som spridningen av maskrosfrön som bärs av vinden. I slutändan hamnar den på blockkedjan, men att identifiera dess ursprung i samband med Lily visar sig vara en utmaning på grund av den omständliga väg som har upprättats och den sekretess som startpunkten åtnjuter.
Dandelion utformades ursprungligen som en förbättring av integriteten i Bitcoins peer-to-peer-nätverk. Trots detta identifierades vissa brister som i slutändan ledde till komprometterad anonymitet under en tidsperiod. Som svar har en avancerad iteration av Dandelion, känd som Dandelion\\+\\+, anammats av Firo, en digital valuta som prioriterar integritetsskydd.
Stealth-adresser
Stealth-adresser ger ökad integritet genom att tilldela en unik engångsadress till varje transaktion. Dessa adresser döljer kopplingen mellan mottagarens identitet och transaktionerna, vilket gör att man kan vara anonym när man skickar eller tar emot pengar. Endast den avsedda mottagaren kan se vart sådana transaktioner går, vilket garanterar diskretion och säkerhet.
Antag att en person vid namn Jay vill hålla sina finansiella transaktioner konfidentiella. För att uppnå detta mål skapar han en hemlig adress som döljer kopplingen mellan transaktionen och honom själv. Denna adress vidarebefordras sedan till Bob, som förväntas slutföra betalningen med hjälp av kryptovaluta. När Bob initierar betalningen fortsätter blockkedjan att sprida medlen genom en sekvens av till synes orelaterade transaktioner, vilket ökar komplexiteten i processen.
För att Jay ska få sin ersättning använder han en exklusiv kryptografisk nyckel som är särskilt skräddarsydd för den hemliga adressen. Denna unika kod fungerar som ett slags hemligt lösenord som ger behörighet att få tillgång till de medel som är kopplade till adressen, vilket kan jämföras med att ta sig in genom en dold dörr.
Under tiden är hans privatliv bevarat i sin helhet, och dessutom är Bob också medveten om hans äkta offentliga adress.
Monero använder stealth-adresser som en del av sina robusta integritetsåtgärder för att skydda anonymiteten hos användarnas offentliga adresser. På samma sätt använder Particl, som förespråkar individuell frihet och verkar inom ett decentraliserat ramverk, också denna teknik i sin verksamhet.
Homomorf kryptering
Homomorf kryptering är en säker kryptografisk teknik som gör det möjligt att utföra beräkningar på krypterad information och bevara dess konfidentialitet under varje steg av operationen.Denna förmåga är särskilt fördelaktig i samband med blockkedjeteknik eftersom den gör det möjligt att utföra beräkningar på krypterade transaktionsdata samtidigt som sekretessen för sådan känslig information upprätthålls.
Antag att Brenda vill dölja ett specifikt numeriskt värde och samtidigt göra det möjligt för Aaron att utföra beräkningar med hjälp av detta värde utan att vara medveten om att det avslöjas. För att uppnå detta mål kodar hon det konfidentiella talet som en krypterad formulering och omvandlar den till en unik kryptografisk nyckel som endast Aaron har tillgång till. Därefter får Aaron tillgång till koden och utför matematiska operationer på den, utan något krav på att han ska vara medveten om den underliggande numeriska enheten.
Efter avslutad operation överförs resultatet till Brenda för dekryptering med hjälp av hennes krypteringsnyckel, vilket omvandlar resultatet tillbaka till dess ursprungliga form som ett konfidentiellt numeriskt värde. Vid denna tidpunkt har hon det korrekta svaret, medan Aaron utförde alla beräkningar utan att någonsin vara medveten om det faktiska talet i fråga.
Homomorf kryptering användes för att utveckla Zether, en konfidentiell och anonym betalningsmekanism för blockkedjor av Stanford University Crypto Group . Det som hindrar ett brett införande är långsamhet, ineffektivitet och höga lagringskrav.
Förbättra sekretessen för dina kryptotransaktioner
Blockkedjetekniken erbjuder ökad sekretess för sina användare, men det bör noteras att denna anonymitet ofta är begränsad och kanske inte garanterar fullständig döljning av ens identitet. Faktum kvarstår att när en offentlig adress är länkad till en individ, äventyras deras integritet i viss utsträckning.
För att förbättra graden av sekretess inom blockkedjenätverket är det lämpligt att använda kryptografiska tekniker och metoder som de tidigare nämnda.