O Guia de Moeda de Privacidade, Parte 1

Crypto Ramble Blocked Unblock Seguir Seguindo 6 de janeiro

Se você está procurando uma maneira rápida e fácil de avaliar qual é a melhor moeda de privacidade no espaço atual, qual tem os melhores recursos, ou qual é mais provável que dê altos retornos, então este não é esse guia. Meu objetivo é dar a você o poder de tomar suas próprias decisões, declarar claramente meus preconceitos e educar. Eu realmente queria entender esse nicho do espaço criptográfico devido ao meu histórico e lealdades atuais [1] , e captar as nuances das características, origens e prazos das tecnologias usadas em moedas de privacidade, embora não sendo nada perto de um desenvolvedor . Esta será uma série de três partes, começando com uma visão geral e uma revisão básica da tecnologia, depois observando suas implicações e terminando com o motivo pelo qual eu gosto de um projeto específico. Pode ser levemente interessante ou deliciosamente educativo. Criptomoedas são moedas de privacidade jovens e existentes estão implantando tecnologia que é um trabalho em andamento. Esta série pressupõe uma compreensão básica de como os blockchains funcionam, especificamente como usados em criptomoedas. Se você não tem essa compreensão, posso sugerir que você entenda? [2] , [3] , [4] Porque criptomoedas têm um longo caminho a percorrer antes de chegar ao fim do jogo: quando o mundo confia na tecnologia sem entendê-la. Então, vamos fazer um mergulho profundo no espaço da moeda de privacidade?

PRIMEIRO LÁ FOI BITCOIN

As criptomoedas permitem que você tokenize o valor e rastreie sua troca entre mãos ao longo do tempo, com informações de transação verificadas por uma rede distribuída de usuários. A versão mais famosa de uma criptomoeda em uso é o Bitcoin, definido como dinheiro eletrônico peer-to-peer. [5] Publicado anonimamente em 2008, o white paper parecia estar em resposta direta ao colapso financeiro global e desconfiança pública dos sistemas bancários e financeiros convencionais. Embora as técnicas criptográficas sejam usadas no Bitcoin para garantir que (i) apenas o proprietário de uma carteira específica tenha autoridade para gastar fundos dessa carteira, (ii) o endereço público esteja vinculado, mas não possa ser rastreado por um terceiro para o endereço particular (iii) as informações são armazenadas por meio de hashing criptográfico em uma estrutura de árvore merkle para garantir a integridade dos dados, as informações reais da transação são visíveis publicamente no blockchain e podem ser rastreadas até o indivíduo pela análise da cadeia. [6] Isso levantou temores de uma possível censura financeira ou do envenenamento metafórico do dinheiro devido ao seu ponto de origem, como demonstrado no desastre do mercado da Rota da Seda. [7] Isso pode acontecer porque o dinheiro fiduciário é geralmente trocado por criptomoedas em algum momento, já que os entusiastas da criptografia nascem no mundo real e inevitavelmente saem. Já existem empresas de análise de cadeia e software que são cada vez mais eficientes no rastreamento de transações na blockchain do Bitcoin. [8] Esta falta de privacidade é uma das limitações do Bitcoin que resultou na criação de altcoins que experimentam as diferentes características que uma criptomoeda pode ter. As moedas de privacidade estão descobrindo como introduzir privacidade além da rede de pagamento. O objetivo é tornar a criptomoeda fungível, cada unidade capaz de ser trocada por valor igual sem conhecimento de seu histórico de transações – como dinheiro, enquanto é publicamente verificável em uma rede descentralizada. Em outras palavras, qualquer um pode adicionar a matemática sem poder ver todos os detalhes. Algumas soluções e protocolos de privacidade surgiram como resultado:

CRYPTONOTE – assinaturas de anel e endereços furtivos

Usado em: Monero e Particl como seu sucessor RING-CT, Bytecoin

Em dezembro de 2012, o CryptoNote introduziu o uso de assinaturas de anel e endereços furtivos (juntamente com outros recursos notáveis, como sua própria base de código) para melhorar a privacidade da criptomoeda. [9] Uma versão atualizada do CryptoNote 2 veio em outubro de 2013 [10] (embora haja alguma disputa sobre este cronograma [11] ), também autorada sob o nome Nicolas van Saberhagen. As assinaturas de toque ocultam as informações do remetente fazendo com que o remetente assine uma transação usando uma assinatura que pode pertencer a vários usuários. Isso faz com que uma transação não seja rastreável. Os endereços furtivos permitem que um receptor forneça um único endereço que gere um endereço público diferente para que os fundos sejam recebidos a cada vez que os fundos forem enviados para ele. Isso faz com que uma transação não seja vinculável. Em termos de privacidade, o CryptoNote nos deu um protocolo para transações não rastreáveis e não vinculáveis. A primeira implementação da tecnologia CryptoNote foi a Bytecoin em março de 2014 (linha do tempo disputada [12] ), que gerou muitas crianças (garfos) nos anos subsequentes, sendo um exemplo notável o Monero, baseado no CryptoNote v2 em abril de 2014.

ASSINATURAS DE ANEL e ENDEREÇOS DE ENFERMAGEM
PROS
– Fornece privacidade do remetente e do destinatário
– Privacidade pode ser padrão
– tecnologia madura
– Maior escalabilidade com blindagens
– Não requer nenhum terceiro

CONS
– Privacidade pouco eficaz sem grande volume
-Não oculta informações de transação se não for combinado com outro protocolo.

COINJOIN

Usado em: traço

O desenvolvedor de Bitcoins, Gregory Maxwell, propôs um conjunto de soluções para trazer privacidade ao Bitcoin e criptomoedas, sendo o primeiro CoinJoin (28 de janeiro a 22 de agosto de 2013). [13] , [14] CoinJoin (às vezes chamado CoinSwap) permite que vários usuários combinar suas operações em uma única transação, recebendo entradas de vários usuários, e em seguida, enviar suas saídas para os vários usuários, independentemente de quem no grupo das entradas veio de. Assim, o receptor receberá a quantidade de saída que deveria, mas não pode ser rastreado diretamente para sua entrada de origem. Propostas semelhantes incluem o Coinshuffle em 2014 e o Tumblebit em 2016, com base no CoinJoin, mas não muito popular [15] , [16] . Eles consertaram a necessidade de um terceiro confiável para "misturar" as transações. Existem implementações do CoinJoin que estão sendo ativamente trabalhadas, mas não são as soluções de privacidade mais populares de hoje. Uma moeda notável que usa a tecnologia CoinJoin é a Dash, lançada em janeiro de 2014, com masternodes no lugar de uma parte confiável.

COINJOIN
PROS
– Fornece privacidade do remetente e do destinatário
– Fácil de implementar em qualquer criptomoeda
– leve
– Maior escalabilidade com blindagens
– tecnologia madura

CONS
– Solução de privacidade menos anônima. Os valores da transação podem ser calculados
– Mesmo sem misturador de terceiros, depende da centralização da riqueza de masternodes

ZEROCOIN

Usado em: Zcoin, PIVX

Em maio de 2013, o protocolo Zerocoin foi introduzido pelo professor da Universidade John Hopkins Matthew D. Green e seus alunos de pós-graduação Ian Miers e Christina Garman. [17] Em resposta à necessidade de usar um terceiro para fazer CoinJoin, a proposta Zerocoin permitiu que uma moeda fosse destruída e refeita para apagar seu histórico sempre que fosse gasto. Criptografia de conhecimento zero e provas de conhecimento zero são usadas para provar que as novas moedas para gastos estão sendo feitas apropriadamente. Uma prova de conhecimento zero permite que uma parte prove a outra que ela conhece informações específicas, sem revelar qualquer informação sobre ela, além do fato de que elas sabem disso. O Zerocoin não foi aceito pela comunidade Bitcoin como uma implementação a ser adicionada ao Bitcoin, então uma nova criptomoeda teve que ser formada. O Zcoin foi a primeira criptomoeda a implementar o protocolo Zerocoin em 2016. [18]

ZEROCOIN
PROS
– Fornece privacidade do remetente e do destinatário
– O fornecimento pode ser auditado
– Tecnologia relativamente madura
– Não requer uma terceira parte

CONS
– Requer configuração confiável (pode não ser necessária com o protocolo Sigma)
– Grandes tamanhos de prova (não leves)
– Não fornece privacidade total para valores de transação

ZEROCASH

Usado em: Zcash, Horizen, Komodo, Zclassic, Bitcoin Private

Em maio de 2014, o atual sucessor do protocolo Zerocoin, Zerocash, foi criado, também por Matthew Green e outros (Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer e Madars Virza). [19] Melhorou o conceito de Zerocoin, tirando proveito de provas de conhecimento zero chamadas de zk-snarks (conhecimento zero de argumentos de conhecimento não-interativos sucintos). Ao contrário do Zerocoin, que escondia origens de moedas e histórico de pagamento, o Zerocash era mais rápido, com tamanhos de transação menores, e ocultava informações de transação no remetente, receptor e quantia. Zcash é a primeira criptomoeda a implementar o protocolo Zerocash em 2016. [20]

ZEROCASH
PROS
– Fornece anonimato completo. Remetente, receptor e quantia escondida.
– Privacidade pode ser padrão?
– Rápido devido a pequenos tamanhos de prova.
– O valor do pagamento pode ser opcionalmente divulgado para auditoria
– Não requer nenhum terceiro

CONS
– Requer configuração confiável. (Pode ser melhorado com tecnologia zt-starks)
– O fornecimento não pode ser auditado. E as moedas podem ser falsificadas sem uma implementação adequada.
– Transações privadas computacionalmente intensivas (melhoradas com upgrade do Sapling)

TRANSACÇÕES CONFIDENCIAIS

Usado em: Monero e Particl com assinaturas de anel como RING-CT

A próxima proposta da Maxwell foi a de transações confidenciais, proposta em junho de 2015 como parte do projeto Sidechain Elements da Blockstream, onde Maxwell era diretor técnico. [21] , [22] Ela propôs ocultar o valor da transação e o tipo de ativo (por exemplo, depósitos, moedas, ações), de modo que apenas o remetente e o receptor estejam cientes do valor, a menos que escolham tornar o valor público. Ele usa criptografia homomórfica [23] para criptografar as entradas e saídas usando fatores de cegueira e um tipo de assinatura de anel em um esquema de comprometimento, para que a quantidade possa ser 'confirmada', sem que a quantidade realmente seja conhecida. Eu sinto muito se você agora tem o desejo de ir e pesquisar exatamente o que isso significa. O takeaway é que o valor da transação pode ser escondido de pessoas externas enquanto é verificável.

TRANSACÇÕES CONFIDENCIAIS
PROS
– oculta valores de transação
– Privacidade pode ser padrão
– tecnologia madura
– Não requer nenhum terceiro

CONS
– Fornece apenas privacidade da transação quando usado sozinho

ANEL-CT

Usado em: Monero, Particl

Surgiram então as transações Confidenciais do Anel, propostas por Shen-Noether do Monero Research Labs em outubro de 2015. [24] O RingCT combina o uso de assinaturas de anel para ocultar informações do remetente, com o uso de transações confidenciais (que também usam assinaturas de anel) para ocultar quantias . A proposta descreveu um novo tipo de assinatura de anel, uma assinatura Multi-layered Linkable Spontaneous Anonymous Group que “permite quantidades ocultas, origens e destinos de transações com eficiência razoável e geração de moedas confiável e verificável”. [25] O RingCT foi implementado no Monero em janeiro de 2017 e tornou-se obrigatório após setembro de 2017.

ANEL TRANSACÇÕES CONFIDENCIAIS
PROS
– Fornece anonimato completo. Esconde os valores das transações e a privacidade do receptor
– Privacidade pode ser padrão
– tecnologia madura
– Maior escalabilidade com blindagens
– Não requer nenhum terceiro

CONS
– Privacidade pouco eficaz sem grande volume

MIMBLEWIMBLE

Usado em: Grin

O Mimblewimble foi proposto em julho de 2016 pelo colaborador pseudônimo Tom Elvis Jedusorand, desenvolvido em outubro de 2016 por Andrew Poelstra. [26] , [27] Mimblewimble é uma “proposta de estrutura de transação de criptocena focada em privacidade e fungibilidade”. [28] As palavras-chave são proposta de estrutura de transação, então a maneira como o blockchain é construído é diferente, para acomodar características de privacidade e fungibilidade. Mimblewimble usa o conceito de transações confidenciais para manter os valores ocultos, analisa as chaves privadas e as informações de transação para provar a propriedade dos fundos, em vez de usar endereços, e agrupa as transações em vez de listá-las separadamente no blockchain. Ele também introduz um novo método de podar o blockchain. O sorriso é uma criptomoeda no desenvolvimento que está aplicando o Mimblewimble. Mimblewimble está no início do desenvolvimento e você pode entender mais aqui [29] .

MIMBLEWIMBLE
PROS
– Esconde os valores das transações e a privacidade do receptor
– Privacidade está ativada por padrão
– leve
– Nenhum endereço público

CONS
– Privacidade pouco eficaz sem grande volume
– Remetente e destinatário devem estar online
– Relativamente nova tecnologia

ZEXE

Fresco fora das mentes de criptógrafos brilhantes (Sean Bowe, Alessandro Chiesa, Matthew Green, Ian Miers, Pratyush Mishra, Howard Wu), em outubro de 2018 Zexe propôs um novo primitivo criptográfico chamado 'computação privada descentralizada. [30] Ele permite que os usuários de um ledger descentralizado “executem cálculos offline que resultam em transações” [31] , mas também mantém os valores das transações ocultos e permite que a validação da transação aconteça a qualquer momento, independentemente de cálculos feitos online. Isso pode ter implicações de longo alcance para as moedas de privacidade no futuro. Considere casos em que as transações precisam ser automáticas e privadas , sem que ambas as partes estejam presentes.

PRIVACIDADE DE REDE

As tecnologias de privacidade que analisam a privacidade da rede à medida que os nós se comunicam entre si na rede são considerações importantes, em vez de apenas olhar para a privacidade da blockchain em si. Camadas anônimas criptografam e / ou redirecionam dados à medida que se movem entre pares, portanto, não é óbvio de quem são originados na rede. Eles são usados para proteger contra vigilância ou censura de provedores e governos. O Invisible Internet Project (I2P) é uma camada de rede anônima que usa criptografia de ponta a ponta para os pares em uma rede para se comunicar uns com os outros. [32] Sua história remonta a 2003. Kovri é um Monero criado a implementação do I2P. [33] O Onion Router (Tor) é outra camada de anonimato [34] que Verge é uma criptomoeda de privacidade que usa. Mas sua ligação histórica com o governo dos EUA pode ser preocupante com alguns [35] . O relé de transação Dandelion também é uma proposta de melhoria de Bitcoin (BIP) que embaralha dados IP que fornecerão privacidade de rede para o Bitcoin à medida que transações e outras informações forem transmitidas. [36] , [37] , [38]

PRÓXIMOS

A Monero concluiu atualizações do protocolo à prova de balas que reduzem o tamanho das transações do RINGCT e, portanto, os custos das taxas de transação. (Os Bulletproofs são um substituto para as provas de intervalo usadas em transações confidenciais que ajudam na criptografia de entradas e saídas, garantindo que elas sejam adicionadas a zero).

Protocolo Sigma – sendo ativamente pesquisado pela equipe Zcoin a partir de 2018 para substituir o protocolo Zerocoin de modo que uma configuração confiável não seja necessária. [39] Existe um possível substituto para os zk-snarks, chamados zk-starks, outra forma de tecnologia de prova de conhecimento zero, que pode tornar desnecessária uma configuração confiável para moedas à prova de conhecimento zero. [40]

PARTE 1 CONCLUSÃO

Embora o Bitcoin ainda seja uma tecnologia inovadora que nos proporciona um sistema de transação sem confiança, ele não cumpriu suas expectativas de privacidade. Com o tempo, novas tecnologias de privacidade chegaram e estão chegando com soluções inovadoras e empolgantes para a falta de fungibilidade do Bitcoin. É importante notar que essas tecnologias são baseadas em pesquisas e aplicações anteriores, mas estamos considerando seu uso em criptomoedas. Os protocolos são propostos com base em conceitos criptográficos que mostram como eles funcionariam e, em seguida, os desenvolvedores realmente os implementam. Por favor, note que eu não incluí a possibilidade de implementação imprópria como uma desvantagem, e as vantagens assumem que o desenvolvimento técnico é bem feito. Um ponto muito importante é que as moedas também podem adaptar novas tecnologias de privacidade à medida que seus méritos se tornam óbvios, mesmo quando começam com um protocolo de privacidade específico. Além disso, infelizmente, tenho a certeza de que essa não é uma visão geral exaustiva e estou cobrindo apenas soluções publicitárias. Em seguida, falaremos mais sobre os prós e contras e daremos uma ideia de como as moedas podem ser comparadas.

Vejo você na parte 2.