Contents

De 7 bästa teknikerna för integritet i kedjan

Blockkedjeteknik sparar ett oföränderligt register över alla transaktioner som utförs. Detta register är tillgängligt för allmänheten, vilket innebär att någon kan identifiera transaktioner, kontrollera adresserna och eventuellt länka dem tillbaka till dig.

För att underlätta ett konfidentiellt utbyte av kryptovalutor finns det olika on-chain-protokoll tillgängliga på flera blockkedjenätverk som ger den nödvändiga nivån av anonymitet.

Konfidentiella transaktioner

Konfidentiella transaktioner avser kryptografiska tekniker som gör det möjligt för användare att upprätthålla transaktionssekretess genom att dölja detaljer som tillgångskvantitet och typ under överföringen. Denna sekretess uppnås utan att skapa ytterligare tokens som kan utsättas för bedrägeri genom dubbelutnyttjande. Åtkomst till dessa dolda data är begränsad till de direkt inblandade parterna, dvs. avsändaren och mottagaren, tillsammans med utvalda personer som har tillstånd att avslöja den blindade nyckeln.

Antag att en person vid namn John har fem Bitcoin i sin digitala plånbok och att han vill överföra två Bitcoin till en annan part, nämligen Mary, vars adress han har fått tag på. För att underlätta denna transaktion och samtidigt bevara båda parternas integritet kommer John att skapa en unik kryptografisk nyckel som kallas en “blinding key”, som han sedan kombinerar med Marys angivna adress för att skapa en diskret destination för överföringen. Trots att adressen finns i en allmänt tillgänglig databas är den okänd för alla andra än John och Mary på grund av den känsliga karaktären hos dess skapandeprocess.

John utför ett Pedersen-åtagande med hjälp av dold nyckel tillsammans med två Bitcoin-enheter. Detta system gör det möjligt för en person att lova en värdighet utan att avslöja dess väsen, istället skjuta upp avslöjandet till en senare tidpunkt genom att använda den dolda nyckeln för avslöjande.

Dessutom skapar John en digital signatur med hjälp av den hemliga transaktionsadressen och en algoritmisk förutsättning som tvingar Mary att visa att hon har den motsvarande adressens privata nyckel, som hon har. Transaktionen utförs och loggas i den offentliga huvudboken.

Adam Black utvecklade teknik för konfidentiella transaktioner, som sedan dess har införlivats i olika initiativ som Blockstreams Elements-sidokedja och AZTEC-protokollet.

Ringsignaturer

En ringsignatur är en kryptografisk teknik som används för att dölja avsändarens identitet genom att sammanväva deras transaktion med flera äkta och falska indatapunkter, vilket gör det omöjligt att definitivt fastställa den autentiska källan.Detta tillvägagångssätt erbjuder robust sekretess för avsändaren samtidigt som intaktheten i det distribuerade huvudbokssystemet bevaras.

Tänk dig ett scenario där en nära sammansvetsad krets av vänner, nämligen Alice, Bob, Carol och Dave, försöker nå konsensus i en specifik fråga och samtidigt bevara anonymiteten för den individ som är ansvarig för beslutet. För att uppnå detta etablerar de ett cirkulärt arrangemang som består av deras respektive lagringsenheter för digitala tillgångar eller “plånböcker”, var och en identifierad med sin unika adress. Alice påbörjar processen genom att använda sin enhets autentiseringsuppgifter tillsammans med sina kollegors. En kombination av krypterade data som kallas “mixed inputs” genereras sedan genom tillämpning av en komplex kryptografisk formel. Detta ger en juridiskt bindande “signatur” som bekräftar transaktionens giltighet.

Verifieringen av en signatur bygger på offentliga nycklar, även om källan inte avslöjas som Alices nyckel. På samma sätt är transaktionsuppgifter från andra deltagare inte entydiga i detta avseende. Men när ringsignaturen har lagts till i blockkedjan möjliggör den ett effektivt beslutsfattande samtidigt som anonymiteten bevaras genom hela processen.

Blockkedjenätverk, som de som används i Monero, använder en teknik som kallas ringsignaturer för att säkerställa en hög nivå av transaktionssekretess och anonymitet. Detta innebär att transaktioner blandas i grupper med flera offentliga nycklar, där endast en nyckel väljs slumpmässigt för varje signatur, vilket gör det svårt att avgöra vilken specifik nyckel som användes i en given transaktion. Detta tillvägagångssätt ger en robust mekanism för att bevara användaridentiteter när finansiella transaktioner genomförs på blockkedjan.

Zero-Knowledge Proofs

En av de mest utbredda teknikerna för integritet på kedjan, känd som Zero-Knowledge Proofs (ZKP), möjliggör validering av transaktionsdetaljer utan att avslöja någon känslig information. I huvudsak kommer bevisaren att genomföra en sekvens av åtgärder som övertygar verifieraren om att denne har tillgång till informationen, samtidigt som det blir omöjligt för verifieraren att härleda exakt vad som förmedlas.

Anta att Peter har lösenkoden till ett omklädningsrum, men att Carl vill bekräfta att han känner till den utan att behöva avslöja den muntligt. I detta scenario väljer Peter att utföra en sekvens av manövrer som endast kan utföras om han har kännedom om lösenordet. Som exempel kan nämnas att han låser upp dörren, går in, stänger den bakom sig, öppnar den igen, går ut och slutligen stänger den igen.

Carl erkänner att Peter har rätt lösenord eftersom han kunde låsa upp dörren, gå in i rummet och komma ut igen utan att avslöja den hemliga koden. Dessutom har Peter visat att han är bekant med lösenordet genom sina handlingar snarare än att uttryckligen avslöja det.

ZK-bevis är en viktig komponent i integritetsfokuserade kryptovalutor som Zcash, och gör det möjligt att dölja transaktionsinformation samtidigt som medlemmar i nätverket kan verifiera den.

Mimblewimble

Mimblewimble är en integritetsbevarande mekanism för digitala valutatransaktioner som samlar flera transaktioner i en enda uppsättning för att minimera storleken på den resulterande blockkedjeposten och därmed förbättra sekretessen genom att dölja de specifika detaljerna för varje enskild utbyte som är involverad i processen.

Tänk dig ett scenario där Harry vill överföra ett konfidentiellt meddelande till Hermione med hjälp av Mimblewimble. I den här metoden fragmenteras transaktionen i många diskreta segment som liknar konfetti. Dessutom sammanförs de signaturer som hör till transaktionen. För att påbörja processen genererar Harry ett kryptografiskt autentiseringsmärke med hjälp av verifierbar information som bekräftar hans rätt att hantera de tillgångar som ingår i utbytet och sanktionera den specifika åtgärden.

Hermione granskar transaktionen och fastställer dess äkthet genom att bekräfta att siffrorna är korrekta, att signaturerna är legitima och att medlen har fördelats på rätt sätt. I detta skede är hon dock fortfarande omedveten om de specifika detaljerna kring transaktionens input eller output.

Mimblewimble är en innovativ metod som har integrerats i flera digitala valutor som Grin och Beam för att förbättra transaktionssekretessen. En av de viktigaste fördelarna är att den kan validera nya transaktioner utan att förlita sig på omfattande historiska data, vilket leder till ökad effektivitet och skalbarhet.

Dandelion

Dandelion koncentrerar sig på att stärka konfidentialiteten i transaktionsspridningen i hela nätverket. Genom att dölja en transaktions ursprung under dess tidiga överföringsfaser, hindras illvilliga individer från att identifiera transaktionens ursprungspunkt och användarnas integritet skyddas.

För att överföra ett meddelande över ett decentraliserat nätverk och samtidigt bevara anonymiteten väljer Lily att använda en fördefinierad väg för att initiera kommunikationen. Under överföringen avviker hon från den ursprungliga vägen och tar en slumpartad tangent innan informationen når den avsedda mottagaren.Genom att använda dessa strategiska manövrar ser transaktionen ut att härröra från en oberoende källa.

Transaktionens spridning sker genom en serie noder, vilket döljer dess ursprung, ungefär som spridningen av maskrosfrön som bärs av vinden. I slutändan hamnar den på blockkedjan, men att rekonstruera dess ursprung visar sig vara en utmaning på grund av den omständliga väg som protokollet har skapat och den effektiva kamoufleringen av dess ursprung.

Ursprungligen presenterades Dandelion som ett tillvägagångssätt för att förbättra sekretessen för Bitcoin-transaktioner i peer-to-peer-nätverk. Ändå identifierades vissa brister som i slutändan ledde till att anonymiteten komprometterades över tiden. Som svar har en uppgraderad version av Dandelion, kallad Dandelion\\+\\+, anammats av Firo, en digital valuta som är känd för sitt engagemang för att bevara användarnas integritet.

Stealth-adresser

Stealth-adresser är utformade för att förbättra integriteten för mottagare i kryptovalutatransaktioner genom att tilldela dem en unik adress för engångsbruk för varje transaktion. Detta döljer kopplingen mellan en individs identitet och en specifik finansiell börs och bevarar därmed deras anonymitet. Tack vare denna innovativa metod för att skydda känslig information är det bara den avsedda mottagaren som kan se vart de överförda medlen verkligen tar vägen.

Antag att en person vid namn Jay vill hålla sina finansiella transaktioner konfidentiella. För att uppnå detta mål skapar han en “stealth”-adress som döljer kopplingen mellan transaktionen och honom själv. Därefter skickar han denna diskreta adress till Bob, som ansvarar för att göra den kryptovalutabaserade betalningen. När Bob initierar transaktionen sprider den distribuerade huvudbokstekniken avsiktligt medlen över en sekvens av till synes orelaterade börser, vilket ökar processens komplexitet.

För att Jay ska kunna ta emot sin ersättning använder han en exklusiv kryptografisk nyckel som är särskilt utformad för att matcha den hemliga adressen. Nyckeln fungerar som ett slags gåtfullt lösenord som ger honom tillgång till de tillgångar som lagras på adressen, ungefär på samma sätt som man använder en hemlig kod för att låsa upp en säker dörr.

Under tiden förblir han anonym och även Bob har tillgång till hans legitima offentliga adress.

Monero använder stealth-adresser som en del av sina sekretessåtgärder, vilket säkerställer sekretessen för användarnas offentliga adresser. Particl, en decentraliserad applikationsplattform med fokus på att främja individuella friheter, använder också detta protokoll i sin verksamhet.

Homomorf kryptering

Homomorf kryptering är en sofistikerad kryptografisk teknik som gör det möjligt att utföra beräkningar på krypterade data utan att först dekryptera dem. Denna metod är särskilt fördelaktig i samband med blockkedjeteknik, eftersom den tillåter att transaktionsdata förblir konfidentiella samtidigt som beräkningar på dem möjliggörs.

Tänk dig ett scenario där en person vid namn Brenda vill dölja ett specifikt numeriskt värde samtidigt som en annan person vid namn Aaron ska kunna utföra beräkningar med hjälp av samma nummer, utan att vara medveten om dess faktiska identitet. För att uppnå detta mål kodar Brenda det konfidentiella talet som ett unikt krypterat chiffer, som endast är tillgängligt för Aaron. Aaron använder sedan denna kodade form av talet för sina beräkningar, utan att ha någon kunskap om det underliggande numeriska värdet.

När beräkningen är klar överförs resultatet till Brenda för dekryptering med hjälp av hennes angivna krypteringsnyckel. Denna process omvandlar informationen tillbaka till dess ursprungliga form som ett konfidentiellt nummer. Vid denna tidpunkt har hon lösningen, medan Aaron utförde beräkningarna utan någon som helst kännedom om den primära figuren i fråga.

Homomorf kryptering användes för att utveckla Zether, en konfidentiell och anonym betalningsmekanism för blockkedjor av Stanford University Crypto Group . Det som hindrar ett brett införande är långsamhet, ineffektivitet och höga lagringskrav.

Förbättra integriteten för dina kryptotransaktioner

Blockkedjetekniken erbjuder ökad integritet för sina användare, men det bör noteras att denna anonymitet ofta bara är illusorisk till sin natur. Faktum kvarstår att när en offentlig adress är kopplad till en individs identitet kan deras sanna identitet inte helt döljas.

För att öka graden av sekretess i blockkedjenätverket rekommenderas det att använda blockkedjeplattformar som innehåller sekretessmekanismer som de som nämnts tidigare.