Bitcoin – funkcje prywatności, które warto znać

0
68
Bitcoin - funkcje prywatności, które warto znać

Temat prywatności w kontekście kryptowalut, zwłaszcza bitcoina jest często poruszany w artykułach, a także staje się punktem ciężkości wielu projektów. Oczywiście transakcje bitcoin są anonimowe, jednak nie czyni ich to w pełni bezpiecznymi. Programiści Core pracują obecnie nad kilkoma kluczowymi propozycjami, które mają poprawić prywatność Bitcoin.

Dlaczego prywatność Bitcoin trzeba poprawić?

W przypadku transakcji bitcoin, wszystkie adresy użytkowników uczestniczących w wymianie, jak i wymieniane kwoty, są całkowicie widoczne i rejestrowane w blockchain. Choć transakcje są anonimowe, okazuje się że deanonimizacja adresu jest stosunkowo prosta. Wiąże się to z ujawnieniem rzeczywistej tożsamości użytkowników i możliwością śledzenia wszystkich transakcji wykonanych z danego adresu. Poniżej przedstawiamy cztery funkcjonalności, które mogą poprawić prywatność transakcji BTC.

Taproot i Schnorr

Te tajemniczo brzmiące nazwy, są nowymi propozycjami zwiększającymi poziom prywatności podpisów. Taproot został pierwotnie wprowadzony przez Greg'a Maxwell'a - programistę i kryptografa Bitcoin Core. Protokół pozwala na rozszerzenie funkcjonalności i elastyczności smart kontraktów w sieci Bitcoin. Ponadto sprawia, że nawet najbardziej złożone smart kontrakty, są nie do odróżnienia od zwykłych transakcji sieciowych. Aby Taproot działał poprawnie, wymagane są podpisy Schnorra, które są ulepszeniem obecnych podpisów bitcoin. W przypadku wielu podpisów obejmujących kilku uczestników, Schnorr umożliwia agregowanie kluczy publicznych w pojedynczy klucz publiczny, w taki sposób, że staje się nie do odróżnienia od klasycznego klucza. Zwiększa to poufność oraz oszczędność miejsca.

Dandelion

Rok temu, zespół naukowców akademickich z Carnegie Mellon University, University of Illinois i MIT zaproponował protokół Dandelion. Protokół składa się z dwóch faz - fazy macierzystej i fluff. Podczas fazy macierzystej każdy węzeł wysyła transakcję, tylko do jednego losowo wybranego węzła. Wszystkie transakcje rozpoczynają się w fazie macierzystej, a każdy węzeł podejmuje niezależną decyzję, czy kontynuować tą fazę, czy przełączyć się na drugą fazę - fluff. W fazie fluff z kolei, węzeł wysyła transakcję do wszystkich peer’ów. Jeśli transakcja zostanie przekazana tylko do jednego węzła, ten również działa według powyższego schematu. To znacznie zmniejsza szansę, aby węzeł "atakujący" otrzymał pierwszy przekaźnik transakcji, w fazie macierzystej. Rozwiązanie zatem ma utrudnić detekcję adresu początkowego.

Bulletproofs

Bulletproofs należy do rodziny dowodu z wiedzą zerową - zbioru procedur kryptograficznych, które udowadniają fakt posiadania pewnej informacji, bez ujawniania jej. Najbardziej zauważalną cechą jest to, że minimalizuje nadmiar obliczeniowy. Protokół nie zasłania całego łańcucha bloków - adres nadawcy i adresata są nadal widoczne, ale wysyłana kwota już nie. Nie jest to całkowita poufność, jednak ten protokół może być obsługiwany przez już działające blockchainy. Ponadto bulletproofs zgodnie z raportami zespołu ds. Rozwoju Monero, może zmniejszyć opłaty transakcyjne od transakcji prywatnych nawet o 80%.

Transakcje poufne

Ostatni na naszej liście jest protokół kryptograficzny będący pierwotnie propozycją Adama Backa w 2013 roku. Protokół powoduje szyfrowanie wartości transakcji. Poufne transakcje pozwalają tylko dwóm stronom biorącym udział w transakcji, być wtajemniczonym w wymianę. Reszta obserwatorów nie ma dostępu do danych. Jednak sieć musi również być w stanie określić ważność poufnej transakcji. Osiąga to poprzez zapewnienie, że liczba danych wejściowych na początku transakcji jest równa liczbie wyjść na końcu transakcji.

ZOSTAW ODPOWIEDŹ

Proszę wprowadzić swój komentarz!
Proszę wprowadzić swoje imię