Certamente você, como usuário de bitcoin, éter ou qualquer outra criptomoeda, estava preocupado que alguém pudesse ver quantas moedas você tem em sua carteira, para quem você as transferiu e de quem as recebeu. Há muita controvérsia em torno das criptomoedas anônimas, mas uma coisa da qual não podemos discordar é como
Neste artigo veremos o aspecto tecnológico do anonimato - como eles fazem isso, e daremos uma breve visão geral dos métodos mais populares, seus prós e contras.
Hoje existem cerca de uma dúzia de blockchains que permitem transações anônimas. Ao mesmo tempo, para alguns o anonimato das transferências é obrigatório, para outros é opcional, alguns ocultam apenas os destinatários e destinatários, outros não permitem que terceiros vejam sequer os valores das transferências. Quase todas as tecnologias que estamos considerando fornecem anonimato completo – um observador externo não pode analisar saldos, destinatários ou histórico de transações. Mas vamos começar nossa análise com um dos pioneiros neste campo para traçar a evolução das abordagens ao anonimato.
As tecnologias de anonimato existentes atualmente podem ser divididas grosso modo em dois grupos: aquelas baseadas em mistura – onde as moedas utilizadas são misturadas com outras moedas do blockchain – e tecnologias que utilizam provas baseadas em polinômios. A seguir, nos concentraremos em cada um desses grupos e consideraremos seus prós e contras.
Amassar à base
CoinJoin
É baseado em uma ideia simples: e se os usuários contribuirem e fizerem seus pagamentos em uma única transação? Acontece que se Arnold Schwarzenegger e Barack Obama contribuíram e fizeram dois pagamentos a Charlie Sheen e Donald Trump numa única transação, então fica mais difícil compreender quem financiou a campanha eleitoral de Trump - Arnold ou Barack.
Mas da principal vantagem do CoinJoin vem sua principal desvantagem - segurança fraca. Hoje, já existem maneiras de identificar transações CoinJoin na rede e combinar conjuntos de entradas com conjuntos de saídas, comparando as quantidades de moedas gastas e geradas. Um exemplo de ferramenta para tal análise é
Prós:
• Simplicidade
Contras:
• Hackabilidade demonstrada
Monero
A primeira associação que surge ao ouvir as palavras “criptomoeda anônima” é Monero. Esta moeda
Em um de seus recentes
No protocolo Monero, cada saída gasta em uma transação é misturada com pelo menos 11 (no momento da escrita) saídas aleatórias do blockchain, complicando assim o gráfico de transferência da rede e tornando a tarefa de rastrear transações computacionalmente complexa. As entradas mistas são assinadas com assinatura em anel, o que garante que a assinatura foi fornecida pelo titular de uma das moedas mistas, mas não permite determinar quem.
Para ocultar os destinatários, cada moeda recém-gerada usa um endereço único, tornando impossível para um observador (tão difícil quanto quebrar as chaves de criptografia, é claro) associar qualquer saída a um endereço público. E desde setembro de 2017, Monero passou a apoiar o protocolo
Prós:
• Testado pelo tempo
• Relativa simplicidade
Contras:
• A geração e verificação de provas são mais lentas que ZK-SNARKs e ZK-STARKs
• Não resistente a hackers usando computadores quânticos
Mimblewimble
Mimblewimble (MW) foi inventado como uma tecnologia escalonável para anonimizar transferências na rede Bitcoin, mas encontrou sua implementação como um blockchain independente. Usado em criptomoedas
O MW é notável porque não possui endereços públicos e, para enviar uma transação, os usuários trocam resultados diretamente, eliminando assim a capacidade de um observador externo analisar as transferências de destinatário para destinatário.
Para ocultar as somas de entradas e saídas, é usado um protocolo bastante comum proposto por Greg Maxwell em 2015 -
No CT original, para garantir a não negatividade dos valores (a chamada prova de intervalo), eles usam Assinaturas Borromeu (assinaturas em anel Borromeu), que ocupavam muito espaço no blockchain (cerca de 6 kilobytes por saída ). A este respeito, as desvantagens das moedas anónimas que utilizam esta tecnologia incluíam o grande tamanho das transacções, mas agora decidiram abandonar estas assinaturas em favor de uma tecnologia mais compacta - Bulletproofs.
Não existe o conceito de transação no bloco MW em si, existem apenas saídas gastas e geradas dentro dele. Nenhuma transação - sem problemas!
Para evitar a desanonimização do participante da transferência na fase de envio da transação para a rede, é utilizado um protocolo
Prós:
• Tamanho pequeno da blockchain
• Relativa simplicidade
Contras:
• A geração e verificação de provas são mais lentas que ZK-SNARKs e ZK-STARKs
• O suporte para recursos como scripts e assinaturas múltiplas é difícil de implementar
• Não resistente a hackers usando computadores quânticos
Provas em polinômios
ZK-SNARK
O intrincado nome desta tecnologia significa “
Em geral, a prova de conhecimento zero permite que uma parte prove à outra a veracidade de alguma afirmação matemática sem revelar qualquer informação sobre ela. No caso das criptomoedas, tais métodos são utilizados para comprovar que, por exemplo, uma transação não produz mais moedas do que gasta, sem divulgar o valor das transferências.
ZK-SNARKs é muito difícil de entender e seria necessário mais de um artigo para descrever como funciona. Na página oficial do Zcash, primeira moeda que implementa este protocolo, uma descrição de seu funcionamento é dedicada a
Usando polinômios algébricos, o ZK-SNARKs prova que o remetente do pagamento possui as moedas que está gastando e que a quantidade de moedas gastas não excede a quantidade de moedas geradas.
Este protocolo foi criado com o objetivo de reduzir o tamanho da prova de validade de uma declaração e ao mesmo tempo verificá-la rapidamente. Sim, de acordo com
No entanto, antes de usar esta tecnologia, é necessário um procedimento complexo de configuração confiável de “parâmetros públicos”, que é chamado de “cerimônia” (
Prós:
• Pequeno tamanho de evidência
• Verificação rápida
• Geração de provas relativamente rápida
Contras:
• Procedimento complexo para definição de parâmetros públicos
• Lixo tóxico
• Complexidade relativa da tecnologia
• Não resistente a hackers usando computadores quânticos
ZK-STARK
Os autores das duas últimas tecnologias são bons em brincar com siglas, e a próxima sigla significa “Argumentos de Conhecimento Transparentes Escaláveis de Conhecimento Zero”. Este método pretendia resolver as deficiências existentes dos ZK-SNARKs naquela época: a necessidade de uma configuração confiável de parâmetros públicos, a presença de resíduos tóxicos, a instabilidade da criptografia para hackear usando algoritmos quânticos e a geração de provas insuficientemente rápida. No entanto, os desenvolvedores do ZK-SNARK lidaram com a última desvantagem.
ZK-STARKs também usam provas baseadas em polinômios. A tecnologia não utiliza criptografia de chave pública, baseando-se, em vez disso, no hashing e na teoria de transmissão. A eliminação desses meios criptográficos torna a tecnologia resistente aos algoritmos quânticos. Mas isso tem um preço – a prova pode atingir várias centenas de kilobytes de tamanho.
Atualmente, ZK-STARK não possui implementação em nenhuma das criptomoedas, mas existe apenas como uma biblioteca
Você pode ler mais sobre como o ZK-STARK funciona nas postagens de Vitalik Buterin (
Prós:
• Resistência a hackers por computadores quânticos
• Geração de provas relativamente rápida
• Verificação de prova relativamente rápida
• Sem resíduos tóxicos
Contras:
• Complexidade da tecnologia
• Prova de tamanho grande
Conclusão
Blockchain e a crescente demanda por anonimato impõem novas demandas à criptografia. Assim, o ramo da criptografia que se originou em meados da década de 1980 – provas de conhecimento zero – foi reabastecido com métodos novos e de desenvolvimento dinâmico em apenas alguns anos.
Assim, a fuga do pensamento científico tornou o CoinJoin obsoleto e o MimbleWimble um recém-chegado promissor com ideias bastante novas. Monero continua sendo um gigante inabalável na proteção de nossa privacidade. E SNARKs e STARKs, embora tenham deficiências, podem se tornar líderes na área. Talvez nos próximos anos os pontos que indicamos na coluna “Contras” de cada tecnologia se tornem irrelevantes.
Fonte: habr.com