Powrót

1. Poziom podstawowy

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to są te kryptowaluty?
  2. 2. Bitcoin – historia rewolucji technologicznej
  3. 3. Satoshi Nakamoto – kim jest twórca Bitcoina?
  4. 4. Vitalik Buterin – twórca Ethereum
  5. 5. Co to jest blockchain i jak działa?
  6. 6. Co to jest token NFT?
  7. 7. Co to jest pieniądz?
  8. 8. Kryptowaluty kontra pieniądz fiducjarny – co wygra?
  9. 9. Co to jest DeFi (zdecentralizowane finanse)?
  10. 10. DeFI: możliwości, wady i zalety zdecentralizowanych finansów
  11. 11. Co to jest altcoin? 
  12. 12. Co to są stablecoiny?
  13. 13. Portfel kryptowalutowy - co to takiego?
  14. 14. Co to jest hossa / bessa? Dlaczego mówimy o rynku niedźwiedzia i byka? 
  15. 15. Bezpieczeństwo na rynku krypto – jakich zasad warto przestrzegać?
  16. 16. Co to jest fraza seed?
  17. 17. Dogecoin i memecoin - co to takiego?
  18. 18. Co to jest schemat Ponziego?
  19. 19. Na czym polega Soft Fork i Hard Fork?
  20. 20. Przykłady zastosowania technologii blockchain
  21. 21. Czy blockchain jest bezpieczny?
  22. 22. Jakie są rodzaje sieci blockchain?
  23. 23. Czym jest i jak działa przeciążenie sieci blockchain?
  24. 24. Portfele kryptowalutowe: hot wallet vs. cold wallet – podstawowe różnice!
  25. 25. Dywersyfikacja portfela kryptowalutowego
  26. 26. Halving Bitcoina – czym jest i jak wpływa na jego cenę?
  27. 27. Blockchain kontra bazy danych: kluczowe różnice!
  28. 28. Jak przesyłać kryptowaluty?
  29. 29. Najważniejsze kryptowalutowe akronimy/slang, które musisz znać!
  30. 30. Historia memecoinów: szaleństwo czy świetna inwestycja?
  31. 31. Co to jest Ethereum? Przykłady zastosowania i opis tokena.
  32. 32. Wszystko, co musisz wiedzieć o gas fee w Ethereum!
  33. 33. Gavin Wood: wizjoner Blockchain i współtwórca Ethereum
  34. 34. Zdecentralizowane aplikacje dApps - czym są?
  35. 35. Czym jest Proof of Work (PoW), a czym Proof of Stake (PoS)?
  36. 36. Czym jest mechanizm konsensusu Proof of Authority (PoA)?
  37. 37. Czym jest dowód spalania Proof of Burn (PoB)?
  38. 38. Co to jest whitepaper (biała księga)? Jaki ma cel i jak ją napisać?
  39. 39. Inteligentne kontrakty (Smart Contracts) — czym są?
  40. 40. Know Your Customer (KYC) i Anti-Money Laundering (AML) - czym są w branży kryptowalut?
  41. 41. Gry blockchain i NFT - jak na nich zarabiać?
  42. 42. Płynność na rynku kryptowalut
  43. 43. Inflacja i jej skutki na rynkach finansowych
  44. 44. Czym jest stagflacja i dlaczego ma negatywny wpływ na rynek?
  45. 45. Czym są tokeny użytkowe i jakie mają zastosowanie w sektorze kryptowalut?
  46. 46. Kopanie kryptowalut. Na czym polega mining?
  47. 47. Na czym polega trudność wydobycia?
  48. 48. Co to jest procent składany?
  49. 49. Czym są monety prywatności (Privacy Tokens) i czy są legalne?
  50. 50. Co to jest CBDC – pieniądz cyfrowy banku centralnego?
  51. 51. Na czym polega Airdrop kryptowalut?
  52. 52. Podstawowe różnice pomiędzy ICO, IEO i STO
  53. 53. Czym są zdecentralizowane organizacje DAO i jak działają? Czym są tokeny DAO?
  54. 54. Czym jest EURT? Jak działa?
  55. 55. Jaka jest różnica pomiędzy Circulating Supply, a Total Supply?
  56. 56. Snapshot w świecie kryptowalut - czym są?
  57. 57. Czym jest indeks Fear and Greed w kryptowalutach?
  58. 58. APR kontra APY: jaka jest różnica?
  59. 59. Czym jest Initial Farming Offer (IFO)?
  60. 60. Czym są finanse regeneracyjne (ReFi)?
  61. 61. Kim jest Craig Wright-domniemany twórca Bitcoina?
  62. 62. Czym jest dominacja Bitcoina (BTC.D)?
  63. 63. Michael Saylor — samozwańczy maksymalista Bitcoina
  64. 64. Bitcoin Pizza Day
  65. 65. AI blockchain – nowe spojrzenie w przyszłość?
  66. 66. Czym jest WorldCoin? Wszystko, co musisz wiedzieć na temat tej kryptowaluty!
  67. 67. Przewodnik po kolekcji Azuki NFT: wszystko, co musisz o niej wiedzieć!
  68. 68. 10 najdroższych niewymiennych tokenów (NFT) w historii!
  69. 69. The Bored Ape Yacht Club (BAYC) – historia popularnej kolekcji NFT!
  70. 70. CyberPunks – historia najpopularniejszej kolekcji NFT w branży krypto!
  71. 71. NFT Art: Rewolucja w cyfrowej sztuce – historia i przykłady!
  72. 72. Kim jest Changpeng Zhao, CEO Binance?
  73. 73. Kim jest Brian Armstrong – CEO Coinbase?
  74. 74. Kim jest Galy Gensler i SEC? Jak Komisja Papierów Wartościowych i Giełd (SEC) wpływa na rynek kryptowalut?
  75. 75. Najpopularniejsze platformy mediów społecznościowych Web3! Czy zastąpią znane nam platformy?
  76. 76. Czym jest IoT – Internet Rzeczy?
  77. 77. Analiza on-chain w świecie kryptowalut: Wszystko, co musisz o niej wiedzieć
  78. 78. Czy możesz przekazać swoje kryptowaluty po śmierci? Jak przekazać kryptowalutowy spadek?
  79. 79. Czym jest test Howeya? Jakie ma zastosowanie w kryptowalutach?
Lekcja 49 z 79

49. Czym są monety prywatności (Privacy Tokens) i czy są legalne?

Monety prywatności, to nic innego, jak kryptowaluty, które, zgodnie z nazwą, gwarantują anonimowość w transakcjach. Pozwalają utrzymać prywatność uczestników, sprawiając, że trudno jest ustalić, kto dokładnie wysyła środki i do kogo są one kierowane. To szczególnie przydatne w przypadku, gdy pragniemy uniknąć monitorowania naszej aktywności finansowej.

Dla przykładu – w sierpniu 2022 roku, Departament Skarbu USA zabronił użytkownikom korzystania z Tornado Cash.  O tym, jak działają mieszalnie kryptowalut, pisaliśmy tutaj.

Czym zatem są monety prywatności? Na to pytanie postaramy się dzisiaj znaleźć odpowiedź.

Privacy Tokens / Privacy Coins – definicja.

Monety prywatności często klasyfikowane są jako podgrupa kryptowalut, mając na celu zapewnienie użytkownikowi całkowitej prywatności poprzez zasłanianie szczegółów transakcji finansowej. Dzięki nim nikt nie jest w stanie śledzić ścieżki danego przekazu finansowego.

Privacy Coins znacznie utrudniają identyfikację zarówno nadawcy, jak i odbiorcy poszczególnych transakcji.

Zakaz korzystania z Tornado Cash, o którym wspomnieliśmy wcześniej, wywołał liczne kontrowersje. Regulatorzy wyrazili obawy związane z używaniem w pełni anonimowych kryptowalut i mikserów. Z pewnością taka technologia może wpływać na bezpieczeństwo oraz umożliwiać działalność nielegalną.

Jak działają anonimowe monety?

Privacy Coins posiadają mechanizmy chroniące anonimowość, które stanowią ich istotną cechę. Po usunięciu tych mechanizmów stają się one podobne do innych kryptowalut, takich jak na przykład Bitcoin.

Te kryptowaluty są zasilane przez łańcuchy bloków, co oznacza, że korzystają z zdecentralizowanych ksiąg rachunkowych utrzymywanych przez anonimowych walidatorów. Ważne jest, aby zrozumieć, że Privacy Coins wykorzystują zaawansowane mechanizmy ochrony prywatności. Do tego gatunku kryptowalut zaliczane są przykładowo Zcash czy Monero.

Jak działają monety prywatności?

W przypadku tradycyjnych kryptowalut łatwo jest powiązać adres portfela z tożsamością osoby i zobaczyć, ile posiadają kryptowalut – wszystko to jest dostępne publicznie na blockchainie. Jednak w przypadku anonimowych monet, to zadanie staje się znacznie bardziej skomplikowane.

Privacy tokens zapewniają anonimowość głównie dwoma sposobami:

  1. Ukrywanie Tożsamości: Privacy tokens chronią tożsamość osoby dokonującej transakcji, co znacznie utrudnia powiązanie adresu portfela z konkretną osobą.
  2. Zaawansowane Algorytmy Uniemożliwiające Śledzenie: Privacy tokens korzystają z jednorazowych adresów „stealth” i miksów kryptowalutowych, aby utworzyć transakcję niemożliwą do wykrycia. Dzięki temu algorytmy te skutecznie zacierać ślad transakcji.

Zrozumiałe jest więc, dlaczego tego rodzaju kryptowaluty cieszą się tak dużą popularnością.

Anonimowe monety

  1. Monero

W branży kryptowalut Monero uznawane jest za najbardziej sprawdzone i zaufane privacy token, wyróżniające się pod względem ochrony prywatności. Jest to jednocześnie największa kryptowaluta z kategorii privacy tokens.

Monero powstało w 2014 roku i opiera się na wcześniejszej koncepcji Bytecoin, która również skupiała się na prywatności. Jednakże, gdy pojawiły się podejrzenia dotyczące podejrzanej działalności Bytecoin, społeczność porzuciła tę kryptowalutę.

Monero, jako privacy token, bazuje na różnych technologiach, które łącznie dostarczają najwyższy poziom anonimowości:

  1. Podpisy Pierścieniowe: Monero używa podpisów pierścieniowych, które zaciera tożsamość prawdziwego nadawcy transakcji, mieszając ją z innymi.
  2. Stealth Addresses: Wykorzystuje algorytm stealth addresses, który gwarantuje, że jedynie nadawca i odbiorca są świadomi przeznaczenia danej transakcji.
  3. RingCT: To technologia skutecznie ukrywająca kwotę transakcji.
  4. Algorytm Dandelion++: Dodatkowo maskuje adresy IP, co uniemożliwia powiązanie danej transakcji z adresem IP nadawcy czy odbiorcy.

Monero wykazuje doskonałą skuteczność w ukrywaniu tożsamości zarówno nadawcy, jak i odbiorcy. Ponadto, korzystanie z tej kryptowaluty eliminuje możliwość odkrycia kwoty przekazywanej pomiędzy użytkownikami.

  1. ZCash

ZCash, powstała w 2016 roku i oparta na kodzie źródłowym Bitcoina, stanowi kolejny przykład kryptowaluty zapewniającej prywatność. Wykorzystuje ulepszenia oparte na protokole prywatności Zerocoin, pierwotnie stworzonym jako rozszerzenie dla Bitcoina w celu poprawy anonimowości transakcji w tej sieci.

ZCash aspiruje do bycia lepszym od Monero, kładąc nacisk na zapewnienie użytkownikom pełnej prywatności transakcji. Równocześnie umożliwia dzielenie się informacjami dotyczącymi adresów i transakcji, co stanowi różnicę w podejściu w porównaniu do Monero.

Działa na dwóch rodzajach adresów: T-adres (Transparent Address) oraz Z-adres (Shielded Address). W transakcjach pomiędzy nimi, zbliżonych do protokołu Bitcoina, zarówno nadawca, jak i odbiorca są publicznie widoczni.

Jednak, gdyby tak było naprawdę, to ZCash nie klasyfikowałby się do grona anonimowych monet. Adres Z jest w pełni osłonięty, czyli prywatny. Do tego działania wykorzystuje protokół zk-SNARK, który osłania transakcję i ukrywa tożsamość nadawcy.  O tym, czym jest protokół zk-SNARK pisaliśmy tutaj [LINK – CO TO JEST DOWÓD ZKSNARK I ZKSTARK – POZIOM MISTRZ].

W przypadku transakcji pomiędzy dwoma adresami zk w sieci ZCash możemy jedynie stwierdzić, że dana transakcja miała miejsce. Choć możemy zweryfikować czas przeprowadzenia operacji na blockchainie, nie posiadamy jednak fizycznej możliwości ustalenia tożsamości nadawcy i odbiorcy. Podobnie jak w przypadku Monero, również tutaj nie jesteśmy w stanie ustalić kwoty przesłanej w danym przelewie.

  1. Dash

Kryptowaluta Dash, znana na początku jako Xcoin, a później jako Darkcoin, pojawiła się w 2014 roku. Pierwotnie powstała, bazując na kodzie źródłowym Bitcoina. Nazwa “Dash” to skrót od cyfrowej gotówki.

Dash wykorzystuje metodę CoinJoin w swoim działaniu, znaną w algorytmach private tokens jako “PrivateSend”. Ta technologia zapewnia prywatność poprzez tasowanie przesyłanego Dash z innymi użytkownikami, co utrudnia identyfikację konkretnej transakcji i śledzenie jej historii.

Jak działa Dash? System dzieli całą kwotę transakcji na mniejsze nominały: Dash, 0,1 Dash, 1 Dash i 10 Dash. Następnie twoja transakcja jest mieszana z transakcjami innych użytkowników, którzy przesyłają taką samą kwotę. Cały proces odbywa się w tle, bez wiedzy użytkownika.

Warto również wspomnieć o innych kryptowalutach prywatności, takich jak Secret (SCRT), Horizen (ZEN) czy Keep Network (KEEP), które są stosunkowo nowe. Monitorujemy, jak zostaną przyjęte przez społeczność krypto.

Czy monety prywatności są legalne?

Na pewno warto wziąć pod uwagę, że monety prywatności, wraz z wszelkimi miksami kryptowalutowymi, stoją obecnie w centrum uwagi władz i regulatorów. Poprzez eliminację takich kryptowalut i narzędzi umożliwiających mieszanie transakcji, władze dążą do zwalczania przestępczości finansowej, w tym prania brudnych pieniędzy.

Warto zauważyć, że na chwilę obecną monety prywatności zostały zdelegalizowane w Japonii, Australii i Korei Południowej, gdzie ograniczono również dostępność tych kryptowalut. Odpowiedź na pytanie o legalność privacy tokens jest zróżnicowana w zależności od kraju.

Należy zauważyć, że nawet w krajach, gdzie privacy tokens nie są całkowicie zakazane, wiele giełd zostało zmuszonych do usunięcia tych kryptowalut z dostępnych instrumentów. Dlatego też, nie wszystkie giełdy oferują Monero, Zen, Dash czy Zcash. Wpływ na dostępność tych monet na rynku może być związany z dynamicznymi regulacjami i decyzjami poszczególnych platform.

Czy privacy tokens naprawdę są prywatne?

Obecnie tak jest. Niemniej jednak, biorąc pod uwagę dynamiczny rozwój narzędzi analitycznych oraz zdolności komputerów i programów, istnieje możliwość, że w przyszłości tajne kody szyfrowania używane przez anonimowe monety mogą zostać złamane. Chociaż na dzień dzisiejszy są one odporne na obecne możliwości łamania zaawansowanych kodów, należy śledzić postępy technologiczne, które w przyszłości mogą wpłynąć na kwestię prywatności w obszarze kryptowalut.

Podsumowanie

Posiadasz już wiedzę na temat budowy i działania anonimowych monet. Jakie zatem są perspektywy ich przyszłości? Biorąc pod uwagę dynamiczny rozwój narzędzi i wiele innych czynników, można przewidzieć, że anonimowość tych monet może zostać poddana w wątpliwość w przyszłości. Wpływ na to może mieć również rosnący udział regulatorów na rynku kryptowalut.

Należy zauważyć, że rozwój technologii oraz wzrost zainteresowania kryptowalutami ze strony instytucji rządowych i regulatorów finansowych mogą skutkować wprowadzeniem bardziej rygorystycznych regulacji, mających na celu kontrolę i monitorowanie transakcji kryptowalutowych. W rezultacie, obecnie anonimowe monety mogą stanąć przed wyzwaniem utrzymania swojej obecnej poziomej prywatności.

Warto śledzić zmieniające się warunki prawne oraz postępy technologiczne, aby zrozumieć, w jakim kierunku podążą anonimowe monety w dynamicznym świecie kryptowalut.