As 7 principais tecnologias de privacidade na rede

As tecnologias Blockchain mantêm um registro imutável de todas as transações executadas. Este registro é acessível publicamente, o que significa que alguém pode identificar transações, verificar os endereços e possivelmente vinculá-los a você.

Então, se você quiser fazer uma transação criptográfica privada, o que você faria? Bem, você pode recorrer a vários protocolos on-chain implementados em diferentes blockchains para oferecer a privacidade necessária.

1. Transações Confidenciais

Transações confidenciais são protocolos criptográficos que permitem aos usuários manter as transações privadas. Por outras palavras, podem ocultar a quantidade e o tipo de activos que estão a ser transferidos, ao mesmo tempo que garantem que não existem moedas extra para gastos duplos. Apenas as entidades envolvidas (o remetente e o destinatário) e aquelas que escolhem revelar a chave cegante podem aceder a esta informação.

Suponha que John tenha cinco BTC em sua carteira e queira enviar dois BTC para Mary, que já forneceu seu endereço. John gera uma chave cegante e a integra ao endereço de Mary para criar um endereço confidencial. Embora o endereço esteja registrado no registro público, apenas João e Maria sabem que está associado ao endereço de Maria.

John inicia um compromisso com Pedersen com a chave cegante e dois BTC. Um compromisso Pedersen permite que um usuário comprometa um valor sem revelar o que é até uma data posterior. O valor é revelado usando a chave cegante.

John também cria uma assinatura com o endereço confidencial da transação e uma condição matemática exigindo que Mary prove que possui a chave privada do endereço associado, o que é verdade. A transação é concretizada e registrada em cartório público.

A tecnologia de transação confidencial foi criada por Adam Black em 2013. Ela foi implementada em vários projetos, incluindo a cadeia lateral Elements da Blocksteam e o protocolo AZTEC.

2. Assinaturas de anel

Uma assinatura de anel é um método de ofuscação que envolve misturar a transação do remetente com várias outras entradas reais e falsas, tornando computacionalmente impossível saber o remetente exato. Ele fornece um alto nível de anonimato para o remetente, ao mesmo tempo que mantém a integridade do blockchain.

  Como fazer um loop em uma apresentação do PowerPoint

Imagine um pequeno grupo de amigos, Alice, Bob, Carol e Dave, que desejam tomar uma decisão específica sem revelar quem exatamente a tomou. Eles formam um anel que consiste em suas chaves públicas (ou seja, seus endereços de carteira). Alice inicia uma transação usando sua chave junto com as chaves públicas dos outros. Usando as entradas mistas, um algoritmo criptográfico gera uma assinatura para a transação.

A assinatura pode ser verificada utilizando as chaves públicas, mas não se pode determinar se ela se originou da chave de Alice. O mesmo acontece com as transações dos demais membros. A assinatura do anel é então adicionada ao blockchain, facilitando a tomada de decisões e mantendo o anonimato.

Redes Blockchain como o Monero alcançam um alto grau de privacidade transacional e anonimato ao misturar transações por meio de assinaturas em anel.

3. Provas de Conhecimento Zero

Talvez a tecnologia de privacidade on-chain mais popular, as provas de conhecimento zero, permitam a verificação dos dados das transações sem divulgar as informações reais. Essencialmente, o provador realizará uma série de interações que demonstram ao verificador que ele realmente possui as informações em questão. Enquanto isso, essas interações são projetadas para que o verificador não consiga adivinhar as informações.

Digamos que Peter saiba a senha de um vestiário, mas Carl quer ter certeza de que a sabe sem que ele diga a senha. Peter decide realizar uma série de ações que só seriam possíveis se ele soubesse a senha. Por exemplo, ele abre a porta, entra, fecha, depois abre novamente e sai e fecha.

Carl percebe que Peter realmente sabe a senha porque não poderia ter aberto a porta, entrado e voltado para fora sem saber a senha. Entretanto, ele demonstrou conhecer a senha sem necessariamente indicá-la.

As provas ZK desempenham um papel crucial em moedas de privacidade como o Zcash, garantindo que os detalhes da transação sejam ocultados e ao mesmo tempo verificáveis ​​pelos participantes da rede.

4. Mimblewimble

Mimblewimble é um protocolo de privacidade que ofusca entradas e saídas de transações por meio de um processo “cut-through”, onde múltiplas transações são agregadas em conjuntos únicos para criar um pequeno bloco de transações de criptomoeda. Isso reduz o tamanho do blockchain ao mesmo tempo que adiciona uma camada de privacidade.

  Máquina virtual Ethereum (EVM) explicada em 5 minutos ou menos

Imagine que Harry queira enviar uma mensagem secreta para Hermione. Com o Mimblewimble, toda a transação será cortada em pedaços como confetes. Enquanto isso, as assinaturas da transação também são combinadas. Harry inicia uma assinatura criptográfica com detalhes que provam que ele tem autoridade para gastar as moedas e autoriza a transação.

Hermione recebe a transação e a verifica. Ela confirma que a transação é válida, que os valores coincidem e que a assinatura de Harry é genuína. Mas ela ainda não conhece as entradas e saídas individuais.

Mimblewimble tem sido usado em diversas criptomoedas, como Grin e Beam, para garantir a privacidade das transações. Além disso, não requer um longo histórico de transações passadas para verificar as atuais, o que o torna leve e escalável.

5. Dente-de-leão

Dandelion se concentra em aumentar o anonimato da propagação de transações dentro da rede. Opera ocultando a origem de uma transação durante os estágios iniciais de propagação. Isto torna difícil para os agentes maliciosos rastrearem a origem de uma transação até à sua origem, aumentando a privacidade dos utilizadores.

Lily quer enviar uma transação no blockchain sem revelar sua identidade. Na primeira fase, ela usa uma rota conhecida para fazer transações. Então, no meio do processo, ela faz um desvio aleatório para enviar sua transação antes que ela chegue ao destino. Neste ponto, não parece que veio dela.

A transação se espalha de nó em nó sem revelar a origem, como sementes de dente-de-leão flutuando no ar. Eventualmente, ele aparece no blockchain, mas é difícil rastreá-lo até Lily. O protocolo criou um caminho imprevisível e ocultou a origem.

O Dandelion foi inicialmente proposto para melhorar a privacidade da rede peer-to-peer do Bitcoin. No entanto, apresentava falhas que resultariam na desanonimização ao longo do tempo. Uma versão melhorada, Dandelion++, foi adotada pela Firo, uma criptomoeda que preserva a privacidade.

6. Endereços furtivos

Endereços furtivos facilitam a privacidade do destinatário, gerando um endereço único e exclusivo para cada transação. Isto evita que os observadores vinculem a identidade de um destinatário a uma transação específica. Quando os fundos são enviados para um endereço secreto, apenas o destinatário pretendido pode decifrar o destino da transação, garantindo a confidencialidade.

  O que é SSH e como funciona?

Vamos supor que Jay queira manter suas transações privadas. Então, ele cria um endereço furtivo para que as pessoas não possam conectar facilmente a transação a ele. Ele envia o endereço para Bob, que pagará usando criptografia. Quando Bob inicia o pagamento, o blockchain difunde o pagamento por uma série de transações aleatórias, aumentando a complexidade.

Para reivindicar o pagamento, Jay usa uma chave especial que corresponde ao endereço furtivo. É como um código secreto que desbloqueia o endereço e dá acesso aos fundos.

Enquanto isso, sua privacidade permanece intacta e até Bob conhece seu verdadeiro endereço público.

Monero usa endereços furtivos para garantir a privacidade dos endereços públicos dos usuários. Outro projeto que utiliza este protocolo é o Particl, uma plataforma de aplicativos descentralizada pró-liberdade.

7. Criptografia Homomórfica

A criptografia homomórfica é um método criptográfico que permite o uso de dados criptografados para realizar cálculos sem primeiro descriptografar os dados. No blockchain, facilita operações em dados transacionais criptografados, mantendo a privacidade durante todo o processo.

Digamos que Brenda queira manter um número em segredo enquanto deixa Aaron fazer alguns cálculos com o número sem vê-lo. Ela criptografa o número secreto, transformando-o em um código especial bloqueado que apenas Aaron pode abrir. Aaron pega o código e realiza cálculos sem precisar saber o número original.

Quando termina, ele envia o resultado para Brenda, que então usa sua chave de criptografia para descriptografar o resultado e transformá-lo no formato do número secreto original. Ela agora tem a resposta, mas Aaron fez os cálculos sem saber o número original.

A criptografia homomórfica foi usada para desenvolver o Zether, um mecanismo de pagamento confidencial e anônimo para blockchains pela Grupo de criptografia da Universidade de Stanford. O que impede sua ampla adoção é a lentidão, a ineficiência e os altos requisitos de armazenamento.

Melhore a privacidade de suas transações criptográficas

Embora os blockchains ofereçam aos usuários um nível mais alto de privacidade, muitos fornecem apenas pseudo-anonimato. Contanto que um endereço público possa ser rastreado até você, sua identidade não estará totalmente oculta.

Portanto, se você deseja melhorar o nível de privacidade na cadeia, use tecnologias blockchain que empregam protocolos de privacidade como os acima.