Le 7 principali tecnologie per la privacy on-chain

Le tecnologie Blockchain mantengono un registro immutabile di tutte le transazioni eseguite. Questo record è accessibile pubblicamente, il che significa che qualcuno può identificare le transazioni, controllare gli indirizzi ed eventualmente collegarli a te.

Quindi, se volessi effettuare una transazione crittografica privata, cosa faresti? Bene, puoi rivolgerti a diversi protocolli on-chain implementati su diverse blockchain per offrirti la privacy di cui hai bisogno.

1. Transazioni riservate

Le transazioni riservate sono protocolli crittografici che consentono agli utenti di mantenere private le transazioni. In altre parole, possono nascondere la quantità e il tipo di asset trasferiti, garantendo comunque che non ci siano monete extra per la doppia spesa. Solo le entità coinvolte (il mittente e il destinatario) e coloro che scelgono di rivelare la chiave di accecamento possono accedere a queste informazioni.

Supponiamo che John abbia cinque BTC nel suo portafoglio e voglia inviare due BTC a Mary, che ha già fornito il suo indirizzo. John genera una chiave accecante e la integra con l’indirizzo di Mary per creare un indirizzo confidenziale. Sebbene l’indirizzo sia registrato nel registro pubblico, solo John e Mary sanno che è associato all’indirizzo di Mary.

John avvia un impegno Pedersen con la chiave di accecamento e due BTC. Un impegno Pedersen consente a un utente di impegnare un valore senza rivelare di cosa si tratta fino a una data successiva. Il valore viene rivelato utilizzando la chiave di oscuramento.

John crea anche una firma con l’indirizzo riservato della transazione e una condizione matematica che richiede a Mary di dimostrare di possedere la chiave privata dell’indirizzo associato, cosa che fanno. La transazione viene portata a termine e viene registrata nel pubblico registro.

La tecnologia delle transazioni riservate è stata creata da Adam Black nel 2013. È stata implementata in numerosi progetti, tra cui la catena laterale Elements di Blocksteam e il protocollo AZTEC.

2. Firme degli anelli

Una firma ad anello è un metodo di offuscamento che implica mescolare la transazione del mittente con diversi altri input reali e ingannevoli, rendendo computazionalmente impossibile conoscere il mittente esatto. Fornisce un elevato livello di anonimato per il mittente mantenendo l’integrità della blockchain.

Immagina un piccolo gruppo di amici, Alice, Bob, Carol e Dave, che vogliono prendere una decisione particolare senza rivelare chi l’ha presa esattamente. Formano un anello costituito dalle loro chiavi pubbliche (ovvero gli indirizzi dei loro portafogli). Alice avvia una transazione utilizzando la sua chiave insieme alle chiavi pubbliche degli altri. Utilizzando gli input misti, un algoritmo crittografico genera una firma per la transazione.

La firma può essere verificata utilizzando le chiavi pubbliche, ma non è possibile determinare se provenga dalla chiave di Alice. Lo stesso accade con le transazioni degli altri membri. La firma dell’anello viene quindi aggiunta alla blockchain, facilitando il processo decisionale mantenendo l’anonimato.

Le reti blockchain come Monero raggiungono un elevato grado di privacy e anonimato transazionale mescolando le transazioni attraverso le firme degli anelli.

3. Dimostrazioni a conoscenza zero

Forse la tecnologia di privacy on-chain più popolare, la prova a conoscenza zero, consente la verifica dei dati delle transazioni senza rivelare le informazioni effettive. In sostanza, il sperimentatore eseguirà una serie di interazioni che dimostrano al verificatore di possedere realmente l’informazione in questione. Nel frattempo, queste interazioni sono progettate in modo che il verificatore non possa indovinare le informazioni.

Supponiamo che Peter conosca la password di uno spogliatoio, ma Carl vuole assicurarsi di conoscerla senza che lui la dica. Peter decide di eseguire una serie di azioni che sarebbero possibili solo se conoscesse la password. Ad esempio, apre la porta, entra, la chiude, poi la riapre, esce e la chiude.

Carl si rende conto che Peter conosce veramente la password perché non avrebbe potuto aprire la porta, entrare e tornare fuori senza conoscere la password. Nel frattempo ha dimostrato di conoscere la password senza necessariamente dichiararla.

Le prove ZK svolgono un ruolo cruciale nelle monete private come Zcash, garantendo che i dettagli della transazione siano nascosti pur essendo verificabili dai partecipanti alla rete.

4. Mimblewimble

Mimblewimble è un protocollo di privacy che offusca gli input e gli output delle transazioni attraverso un processo “cut-through”, in cui più transazioni vengono aggregate in singoli set per creare un piccolo blocco di transazioni di criptovaluta. Ciò riduce la dimensione della blockchain aggiungendo allo stesso tempo un livello di privacy.

Immagina che Harry voglia inviare un messaggio segreto a Hermione. Con Mimblewimble, l’intera transazione verrà ridotta in pezzi come coriandoli. Nel frattempo vengono unite anche le firme della transazione. Harry avvia una firma crittografica con dettagli che dimostrano che ha l’autorità per spendere le monete e autorizza la transazione.

Hermione riceve la transazione e la verifica. Conferma che la transazione è valida, che le somme corrispondono e che la firma di Harry è autentica. Ma ancora non conosce i singoli input e output.

Mimblewimble è stato utilizzato in varie criptovalute, come Grin e Beam, per garantire la privacy delle transazioni. Inoltre, non richiede una lunga cronologia delle transazioni passate per verificare quelle attuali, il che lo rende leggero e scalabile.

5. Dente di leone

Dandelion si concentra sul miglioramento dell’anonimato della propagazione delle transazioni all’interno della rete. Funziona nascondendo l’origine di una transazione durante le fasi iniziali di propagazione. Ciò rende difficile per gli autori malintenzionati risalire alla fonte di una transazione fino alla sua origine, migliorando la privacy degli utenti.

Lily vuole inviare una transazione sulla blockchain senza rivelare la sua identità. Nella prima fase, utilizza un percorso noto per effettuare le transazioni. Quindi, nel mezzo del processo, fa una deviazione casuale per inviare la transazione prima che raggiunga la destinazione. A questo punto, non sembra che provenga da lei.

La transazione si estende di nodo in nodo senza rivelarne l’origine, come i semi di tarassaco che fluttuano nell’aria. Alla fine, appare sulla blockchain, ma risalire a Lily è difficile. Il protocollo ha creato un percorso imprevedibile e ha nascosto la fonte.

Inizialmente Dandelion era stato proposto per migliorare la privacy della rete peer-to-peer di Bitcoin. Tuttavia, presentava difetti che nel tempo avrebbero comportato la de-anonimizzazione. Una versione migliorata, Dandelion++, è stata adottata da Firo, una criptovaluta che preserva la privacy.

6. Indirizzi nascosti

Gli indirizzi invisibili facilitano la privacy del destinatario generando un indirizzo univoco una tantum per ogni transazione. Ciò impedisce agli osservatori di collegare l’identità di un destinatario a una particolare transazione. Quando i fondi vengono inviati a un indirizzo nascosto, solo il destinatario previsto può decifrare la destinazione della transazione, garantendo la riservatezza.

Supponiamo che Jay voglia mantenere private le sue transazioni. Quindi, crea un indirizzo nascosto in modo che le persone non possano facilmente collegare la transazione a lui. Invia l’indirizzo a Bob, che dovrà pagare utilizzando criptovalute. Quando Bob avvia il pagamento, la blockchain distribuisce il pagamento attraverso una serie di transazioni casuali, aggiungendo complessità.

Per richiedere il pagamento, Jay utilizza una chiave speciale che corrisponde all’indirizzo invisibile. È come un codice segreto che sblocca l’indirizzo e gli dà accesso ai fondi.

Nel frattempo, la sua privacy rimane intatta e persino Bob conosce il suo vero indirizzo pubblico.

Monero utilizza indirizzi invisibili per garantire la privacy degli indirizzi pubblici degli utenti. Un altro progetto che utilizza questo protocollo è Particl, una piattaforma applicativa decentralizzata a favore della libertà.

7. Crittografia omomorfa

La crittografia omomorfa è un metodo crittografico che consente l’uso di dati crittografati per eseguire calcoli senza prima decrittografare i dati. Nella blockchain, facilita le operazioni sui dati transazionali crittografati, mantenendo la privacy durante tutto il processo.

Supponiamo che Brenda voglia mantenere segreto un numero lasciando che Aaron esegua alcuni calcoli con il numero senza vederlo. Crittografa il numero segreto, trasformandolo in un codice speciale bloccato che solo Aaron può aprire. Aaron prende il codice ed esegue i calcoli senza bisogno di conoscere il numero originale.

Quando ha finito, invia il risultato a Brenda, che poi usa la sua chiave di crittografia per decrittografare il risultato e trasformarlo nel formato del numero segreto originale. Ora ha la risposta, ma Aaron ha fatto i calcoli senza conoscere il numero originale.

La crittografia omomorfa è stata utilizzata per sviluppare Zether, un meccanismo di pagamento confidenziale e anonimo per blockchain da parte di Gruppo crittografico dell’Università di Stanford. Ciò che ne impedisce un’ampia adozione è la lentezza, l’inefficienza e gli elevati requisiti di archiviazione.

Migliora la privacy delle tue transazioni crittografiche

Sebbene le blockchain offrano agli utenti un livello più elevato di privacy, molte forniscono solo pseudo-anonimato. Finché è possibile risalire a te tramite un indirizzo pubblico, la tua identità non è del tutto nascosta.

Quindi, se vuoi migliorare il livello di privacy sulla catena, utilizza le tecnologie blockchain che impiegano protocolli sulla privacy come quelli sopra.