Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 35 z 80

35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?

Aby poprawić poziom prywatności, niektóre protokoły kryptograficzne w sieciach kryptowalut wprowadziły tzw. Confidential Transactions. Jest to protokół transakcji poufnych, który pozwala na zaszyfrowanie transakcji w danym blockchainie. W rezultacie takie transakcje stają się nieweryfikowalne i nie są zatwierdzane w ramach tej samej sieci, w której zostały przeprowadzone. Co więcej, kwoty tych transakcji są ukryte zarówno przed nadawcą, jak i odbiorcą.

Pomysł na poufne transakcje został zaproponowany w 2013 roku przez Adama Backa. Pomysłodawca ten zdawał sobie sprawę, że przejrzystość i decentralizacja są kluczowymi cechami kryptowalut. Niemniej jednak niektórzy użytkownicy mogą mieć obawy dotyczące prywatności. Każdy uczestnik sieci ma możliwość przeglądania całego blockchaina i analizowania transakcji. Wprowadzenie protokołu szyfrującego pozwala na skuteczne zabezpieczenie prywatności użytkowników, uniemożliwiając niepożądane przenikanie do ich danych.

Jak działają poufne transakcje?

W chwili dokonywania transakcji, węzły mogą zweryfikować kluczowe informacje takie jak kwota, czas czy adresy związane z daną transakcją. Niemniej jednak, w sieciach korzystających z poufnych transakcji, takie śledzenie jest niemożliwe. Przykładem może być Monero, oraz inne prywatne kryptowaluty, które były wcześniej omawiane.

Podczas przeprowadzania transakcji z wykorzystaniem poufnych tokenów, dane związane z daną transakcją są mieszane i ukrywane wraz z innymi istotnymi danymi. Warto jednak zaznaczyć, że nawet w takim przypadku, sieć musi być w stanie zweryfikować poprawność tych danych, nie ujawniając ich użytkownikom.

Aby to osiągnąć, używany jest schemat znany jako Pedersen Commitment. Jest to rodzaj homomorficznego szyfrowania, które umożliwia realizację transakcji bez ujawniania adresów. Dodatkowo pozwala na weryfikację informacji.

Pedersen Commitment wykorzystuje tzw. ślepe podpisy zamiast adresów. W wyniku tego każdy uczestnik transakcji musi używać wielu podpisów, aby zatwierdzić daną transakcję. PC pozwala również na zabezpieczenie wejść i wyjść transakcji. W rezultacie żadna strona trzecia nie ma dostępu do szczegółów transakcji ani nie uzyska dostępu do powiązanych z nią informacji.

Pomysł na Confidential Transactions powstał w celu ulepszenia systemu blockchain. CT pozwala na zapisanie pewnych informacji, które obie strony transakcji mogą odczytać, jednak są one zdawkowe i trudne do zrozumienia. Obserwator z zewnątrz jest w stanie jedynie zweryfikować, czy zakodowana informacja jest prawdziwa, ale nie ma dostępu do poufnych szczegółów transakcji.

Aby to osiągnąć, Confidential Transactions używają specjalnego hasha do zabezpieczenia danych. W ten sposób generowany jest blok, którego zawartość jest nieidentyfikowalna. Podpis cyfrowy przypisany do takiego hasha stanowi dowód, że nikt nie zna jego treści. Dzięki temu użytkownik nie ma możliwości zmiany danych zawartych w haśle. Taki blok zapewnia bezpieczeństwo danych w ramach poufnej transakcji.

Confidential Transactions na przykładzie Monero

Monero, kryptowaluta założona w 2014 roku, w pełni koncentruje się na prywatności i decentralizacji. Jej głównym celem jest zapewnienie najwyższego poziomu prywatności dla użytkowników w ramach swojej sieci, zwłaszcza podczas transakcji. Monero umożliwia korzystanie z kryptowaluty nawet w sytuacjach, gdzie istnieje ryzyko, że zostanie ona zaklasyfikowana jako niepożądana. W tym celu Monero korzysta z protokołu Ring CT.

Ring Confidential Transactions umożliwia Monero ukrycie wszystkich danych związanych z transakcją, takich jak kwota, nadawca czy odbiorca. Ring CT łączy rzeczywistą jednostkę Monero z wieloma innymi, losowo wybranymi w obrębie sieci. W rezultacie tworzy się nieuporządkowana mieszanka, co dezorientuje potencjalnych obserwatorów, uniemożliwiając im zobaczenie lub określenie ilości przekazywanych monet.

Podsumowanie

Istnieje wielu entuzjastów poufnych transakcji, którzy nie zniechęcają się faktem, że w niektórych przypadkach są one wykorzystywane do prania brudnych pieniędzy lub wspierania działalności przestępczej. Zwolennicy prywatności podkreślają, że powszechne wdrożenie Confidential Transactions we wszystkich sieciach kryptowalut umożliwiłoby im ostatecznie funkcjonowanie jako alternatywnego środka płatniczego.