Blockchains sind nicht nur für Krypto gedacht. Mal sehen, was sie in Sachen Privatsphäre bieten.
Blockchain-Technologien führen eine unveränderliche Aufzeichnung aller durchgeführten Transaktionen. Dieser Datensatz ist öffentlich zugänglich, was bedeutet, dass jemand Transaktionen identifizieren, die Adressen überprüfen und sie möglicherweise mit Ihnen verknüpfen kann.
Was würden Sie also tun, wenn Sie eine private Krypto-Transaktion durchführen möchten? Nun, Sie können auf mehrere On-Chain-Protokolle zurückgreifen, die in verschiedenen Blockchains implementiert sind, um Ihnen die Privatsphäre zu bieten, die Sie brauchen.
1. Vertrauliche Transaktionen
Vertrauliche Transaktionen sind kryptografische Protokolle, die es Benutzern ermöglichen, Transaktionen privat zu halten. Mit anderen Worten: Sie können den Betrag und die Art der übertragenen Vermögenswerte verbergen und gleichzeitig sicherstellen, dass keine zusätzlichen Münzen dafür vorhanden sind doppelte Ausgaben. Nur die beteiligten Einheiten (Sender und Empfänger) und diejenigen, die den Blending-Schlüssel preisgeben, können auf diese Informationen zugreifen.
Angenommen, John hat fünf BTC in seinem Wallet und möchte zwei BTC an Mary senden, die bereits ihre Adresse angegeben hat. John generiert einen Blending-Schlüssel und integriert ihn mit Marys Adresse, um eine vertrauliche Adresse zu erstellen. Obwohl die Adresse im öffentlichen Register eingetragen ist, wissen nur John und Mary, dass sie mit Marys Adresse in Verbindung steht.
John initiiert ein Pedersen-Engagement mit dem Blinding Key und zwei BTC. Mit einer Pedersen-Bestätigung kann ein Benutzer einen Wert festlegen, ohne ihn erst zu einem späteren Zeitpunkt preiszugeben. Der Wert wird mit dem Blindschlüssel angezeigt.
John erstellt außerdem eine Signatur mit der vertraulichen Transaktionsadresse und einer mathematischen Bedingung, die Mary dazu verpflichtet, nachzuweisen, dass sie den privaten Schlüssel der zugehörigen Adresse besitzt, was sie auch tut. Die Transaktion wird durchgeführt und im öffentlichen Register eingetragen.
Die Technologie für vertrauliche Transaktionen wurde 2013 von Adam Black entwickelt. Es wurde in zahlreichen Projekten implementiert, darunter in der Elements-Sidechain von Blocksteam und im AZTEC-Protokoll.
2. Ringsignaturen
Eine Ringsignatur ist eine Verschleierungsmethode, bei der die Transaktion des Absenders mit mehreren anderen echten und Scheineingaben vermischt wird, wodurch es rechnerisch unmöglich wird, den genauen Absender zu kennen. Es bietet dem Absender ein hohes Maß an Anonymität und wahrt gleichzeitig die Integrität der Blockchain.
Stellen Sie sich eine kleine Gruppe von Freunden vor, Alice, Bob, Carol und Dave, die eine bestimmte Entscheidung treffen möchten, ohne preiszugeben, wer sie genau getroffen hat. Sie bilden einen Ring bestehend aus ihren öffentlichen Schlüsseln (d. h. ihren Wallet-Adressen). Alice initiiert eine Transaktion mit ihrem Schlüssel zusammen mit den öffentlichen Schlüsseln der anderen. Anhand der gemischten Eingaben generiert ein kryptografischer Algorithmus eine Signatur für die Transaktion.
Mit den öffentlichen Schlüsseln lässt sich die Signatur verifizieren, allerdings lässt sich nicht feststellen, ob sie von Alices Schlüssel stammt. Das Gleiche geschieht mit den Transaktionen der anderen Mitglieder. Die Ringsignatur wird dann zur Blockchain hinzugefügt, um die Entscheidungsfindung zu erleichtern und gleichzeitig die Anonymität zu wahren.
Blockchain-Netzwerke wie Monero erreichen ein hohes Maß an transaktionaler Privatsphäre und Anonymität, indem sie Transaktionen durch Ringsignaturen vermischen.
3. Zero-Knowledge-Beweise
Die vielleicht beliebteste On-Chain-Datenschutztechnologie, Zero-Knowledge-Beweiseermöglicht die Überprüfung von Transaktionsdaten ohne Offenlegung der tatsächlichen Informationen. Im Wesentlichen führt der Prüfer eine Reihe von Interaktionen durch, die dem Prüfer zeigen, dass er tatsächlich über die fraglichen Informationen verfügt. In der Zwischenzeit sind diese Interaktionen so konzipiert, dass der Prüfer die Informationen nicht erraten kann.
Nehmen wir an, Peter kennt das Passwort für einen Umkleideraum, aber Carl möchte sicherstellen, dass er es weiß, ohne dass er ihm das Passwort verrät. Peter beschließt, eine Reihe von Aktionen auszuführen, die nur möglich wären, wenn er das Passwort wüsste. Zum Beispiel öffnet er die Tür, tritt ein, schließt sie, öffnet sie dann wieder, tritt hinaus und schließt sie.
Carl erkennt, dass Peter das Passwort wirklich kennt, weil er die Tür nicht hätte öffnen, eintreten und wieder nach draußen kommen können, ohne das Passwort zu kennen. Mittlerweile hat er nachgewiesen, dass er das Passwort kennt, ohne das Passwort unbedingt anzugeben.
ZK-Proofs spielen bei Privacy Coins wie Zcash eine entscheidende Rolle, da sie sicherstellen, dass Transaktionsdetails verborgen bleiben und gleichzeitig von Netzwerkteilnehmern überprüfbar sind.
4. Mimblewimble
Mimblewimble ist ein Datenschutzprotokoll, das Transaktionseingaben und -ausgaben durch einen „Cut-Through“-Prozess verschleiert, bei dem mehrere Transaktionen zu einzelnen Sätzen zusammengefasst werden, um eine kleine Transaktion zu erstellen Kryptowährungs-Transaktionsblock. Dadurch wird die Größe der Blockchain reduziert und gleichzeitig eine Ebene der Privatsphäre geschaffen.
Stellen Sie sich vor, Harry möchte Hermine eine geheime Nachricht senden. Mit Mimblewimble wird die gesamte Transaktion wie Konfetti in Stücke geschnitten. Mittlerweile werden auch die Unterschriften der Transaktion zusammengeführt. Harry initiiert eine kryptografische Signatur mit Details, die beweisen, dass er berechtigt ist, die Münzen auszugeben, und autorisiert die Transaktion.
Hermine erhält die Transaktion und überprüft sie. Sie bestätigt, dass die Transaktion gültig ist, dass die Beträge übereinstimmen und dass Harrys Unterschrift echt ist. Die einzelnen Ein- und Ausgänge kennt sie aber noch nicht.
Mimblewimble wurde in verschiedenen Kryptowährungen wie Grin und Beam verwendet, um die Vertraulichkeit von Transaktionen zu gewährleisten. Darüber hinaus ist keine lange Historie vergangener Transaktionen erforderlich, um aktuelle Transaktionen zu überprüfen, was es leicht und skalierbar macht.
5. Löwenzahn
Dandelion konzentriert sich auf die Verbesserung der Anonymität der Transaktionsweitergabe innerhalb des Netzwerks. Dabei wird der Ursprung einer Transaktion während der ersten Ausbreitungsphase verschleiert. Dies macht es für böswillige Akteure schwierig, die Quelle einer Transaktion bis zu ihrem Ursprung zurückzuverfolgen, was den Datenschutz für Benutzer verbessert.
Lily möchte eine Transaktion auf der Blockchain senden, ohne ihre Identität preiszugeben. In der ersten Phase nutzt sie für Transaktionen eine bekannte Route. Dann, mitten im Prozess, macht sie einen zufälligen Umweg, um ihre Transaktion zu versenden, bevor sie das Ziel erreicht. Zu diesem Zeitpunkt sieht es nicht so aus, als käme es von ihr.
Die Transaktion breitet sich von Knoten zu Knoten aus, ohne den Ursprung preiszugeben, wie in der Luft schwebende Löwenzahnsamen. Irgendwann taucht es in der Blockchain auf, aber es ist schwierig, es auf Lily zurückzuführen. Das Protokoll hat einen unvorhersehbaren Pfad geschaffen und die Quelle verborgen.
Ursprünglich wurde Dandelion vorgeschlagen, um den Datenschutz im Peer-to-Peer-Netzwerk von Bitcoin zu verbessern. Es wies jedoch Mängel auf, die im Laufe der Zeit zu einer De-Anonymisierung führen würden. Eine verbesserte Version, Dandelion++, wurde von Firo übernommen, einer Kryptowährung, die die Privatsphäre schützt.
6. Stealth-Adressen
Stealth-Adressen Erleichtern Sie die Privatsphäre des Empfängers, indem Sie für jede Transaktion eine eindeutige einmalige Adresse generieren. Dadurch wird verhindert, dass Beobachter die Identität eines Empfängers mit einer bestimmten Transaktion in Verbindung bringen. Wenn Gelder an eine verdeckte Adresse gesendet werden, kann nur der vorgesehene Empfänger das Ziel der Transaktion entschlüsseln und so die Vertraulichkeit gewährleisten.
Nehmen wir an, Jay möchte seine Transaktionen privat halten. Deshalb erstellt er eine Tarnadresse, damit niemand die Transaktion mit ihm in Verbindung bringen kann. Er sendet die Adresse an Bob, der mit Krypto bezahlen soll. Wenn Bob die Zahlung initiiert, verteilt die Blockchain die Zahlung auf eine Reihe zufälliger Transaktionen, was die Komplexität erhöht.
Um seine Zahlung einzufordern, verwendet Jay einen speziellen Schlüssel, der der Stealth-Adresse entspricht. Es ist wie ein Geheimcode, der die Adresse entschlüsselt und ihm Zugang zu den Geldern verschafft.
Währenddessen bleibt seine Privatsphäre gewahrt und sogar Bob kennt seine wahre öffentliche Adresse.
Monero verwendet Stealth-Adressen, um die Privatsphäre der öffentlichen Adressen der Benutzer zu gewährleisten. Ein weiteres Projekt, das dieses Protokoll nutzt, ist Particl, eine dezentrale Anwendungsplattform für die Freiheit.
7. Homomorphe Verschlüsselung
Homomorphe Verschlüsselung ist ein kryptografisches Verfahren, das die Verwendung von ermöglicht verschlüsselte Daten um Berechnungen durchzuführen, ohne die Daten vorher zu entschlüsseln. In der Blockchain erleichtert es den Betrieb verschlüsselter Transaktionsdaten und gewährleistet die Wahrung der Privatsphäre während des gesamten Prozesses.
Nehmen wir an, Brenda möchte eine Zahl geheim halten und Aaron einige Berechnungen mit der Zahl durchführen lassen, ohne sie zu sehen. Sie verschlüsselt die Geheimnummer und verwandelt sie in einen verschlossenen Spezialcode, den nur Aaron öffnen kann. Aaron nimmt den Code und führt Berechnungen damit durch, ohne die ursprüngliche Zahl kennen zu müssen.
Als er fertig ist, sendet er das Ergebnis an Brenda, die dann ihren Verschlüsselungsschlüssel verwendet, um das Ergebnis zu entschlüsseln und es in das Format der ursprünglichen Geheimnummer umzuwandeln. Sie hat jetzt die Antwort, doch Aaron hat die Berechnungen durchgeführt, ohne die ursprüngliche Zahl zu kennen.
Zur Entwicklung von Zether, einem vertraulichen und anonymen Zahlungsmechanismus für Blockchains, wurde homomorphe Verschlüsselung verwendet Kryptogruppe der Stanford University. Was einer breiten Akzeptanz entgegensteht, sind Langsamkeit, Ineffizienz und hohe Speicheranforderungen.
Verbessern Sie den Datenschutz bei Kryptotransaktionen
Während Blockchains den Benutzern ein höheres Maß an Privatsphäre bieten, bieten viele nur Pseudoanonymität. Solange eine öffentliche Adresse auf Sie zurückgeführt werden kann, bleibt Ihre Identität nicht vollständig verborgen.
Wenn Sie also den Datenschutz in der Kette verbessern möchten, verwenden Sie Blockchain-Technologien, die Datenschutzprotokolle wie die oben genannten verwenden.