Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
Lekcja 35 z 54

35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?

Niektóre z protokołów kryptograficznych, aby poprawić poziom swojej prywatności, wprowadziły w sieciach kryptowalut Confidential Transactions. Jest to protokół transakcji poufnych. Zastosowanie wyżej wymienionego protokołu pozwala na zaszyfrowanie transakcji, które mają miejsce w danej sieci blockchain. W efekcie nie mogą być one weryfikowalne i zatwierdzane w obrębie tej sieci, w której do nich dochodzi.  Co więcej, nie można zobaczyć dokładnych kwot tych przeprowadzonych transakcji. Są one ukryte zarówno przed odbiorcą, jak i nadawcą. Czy poufne transakcje istnieją?

Pomysł na poufne transakcje pojawił się w 2013 roku. Ich pomysłodawcą był Adam Back. Przejrzystość i decentralizacja to najważniejsze i zarazem najlepsze cechy kryptowalut. Jednakże niektórzy użytkownicy mogą mieć problem z prywatnością. Każdy użytkownik sieci może przejrzeć blockchain w całości i wyszukać transakcję.  Wdrożenie w dany ekosystem protokołu szyfrującego uniemożliwia przeprowadzenie takiego działania.

Jak działają poufne transakcje?

W momencie transakcji węzły są w stanie zweryfikować jej najważniejsze informacje: kwotę, czas czy nawet adresy, z których dana transakcja wyszła. Jednak w sieciach, które wykorzystują poufne transakcje, takie działanie jest niemożliwe. Dobrym tego przykładem będzie Monero, czy inne kryptowaluty prywatności, które omawialiśmy tutaj.

Dokonując transakcji za pomocą poufnych tokenów, dane związane z tą transakcją są mieszane i ukrywane razem z innymi ważnymi danymi. Jednakże nawet w takim przypadku sieć musi mieć możliwość zweryfikowania poprawności tych danych, jednocześnie nie ujawniając ich użytkownikom.

Aby było to możliwe stosuje się schemat zwany Pedersen Commitment. To rodzaj homomorficznego szyfrowana, który pozwala na realizację transakcji, bez konieczności używania do niej adresów. Dodatkowo pozwala na weryfikację informacji.

Pedersen Commitment w swoim działaniu wykorzystuje tzw. ślepe podpisy, zamiast adresów. Dlatego każdy, kto bierze udział w takim przelewie, będzie musiał używać wielu podpisów, aby daną transakcję zatwierdzić. PC pozwala także na szyfrowanie wejść i wyjść transakcji. W taki oto sposób żadna osoba trzecia nie ma wglądu w daną transakcję ani nie uzyska żadnych powiązanych z nią danych czy informacji.

Pomysł na Confidential Transactions powstał po to, aby ulepszyć system blockchain. CT pozwala na zapisanie pewnych informacji, które obie strony transakcji mogą odczytać bez większych trudności. Jednak takie informacje są zdawkowe i jednocześnie niemożliwe do zrozumienia. Postronny obserwator takiej transakcji jest w stanie zweryfikować jedynie, czy zakodowana informacja jest prawdziwa. I to za pomocą mechanizmu, który i tak nie pozwoli mu na zdobycie innych, poufnych informacji.

Aby wszystko zdziałało w ten sposób, Confidential Transactions wykorzystuje specjalny hash do złożenia danych. W taki sposób możemy wygenerować blok, którego zapis nie jest możliwy do zidentyfikowania. Tak wygenerowany hash podpisujemy cyfrowo, jako dowód, że nikt o nim nie wie. W efekcie użytkownik nie może zmienić żadnej informacji, które dany hash zawiera. Taki blok gwarantuje bezpieczeństwo danych w ramach poufnej transakcji.

Confidential Transactions na przykładzie Monero

Monero, to kryptowaluta, która powstała w 2014 roku. Jest całkowicie skoncentrowana na prywatności i decentralizacji. Jej głównym celem jest zapewnienie maksimum poziomu prywatności dla użytkowników i w ramach jej sieci. A także – w transakcjach. Można je wykorzystywać w każdym przypadku, nawet jeśli istnieje ryzyko, że zostaną sklasyfikowane, jako niepożądane. Aby to było możliwe, Monero wykorzystuje protokół Ring CT.

Ring Confidential Transactions pozwala Monero ukryć wszystkie dane związane z transakcją. Kwota, nadawca, odbiorca – nic nie jest nam znane. W tym celu Ring CT łączy rzeczywistą kryptowalutę Monero z wieloma innymi, które są losowo wybierane w obrębie danej sieci. W ten sposób zostaje stworzona nieuporządkowana mieszanka, dezorientująca inne osoby. Nie mogą oni w efekcie zobaczyć ani określić ilości przekazywanych monet.

Podsumowanie

Istnieje wielu zwolenników poufnych transakcji. Nie zraża ich fakt, że w części przypadków są one używane do prania brudnych pieniędzy lub wspomagają działalność przestępczą. Zwolennicy prywatności podkreślają, że Confidential Transactions wprowadzone we wszystkich sieciach kryptowalut pozwoliłyby im w końcu służyć jako zamienny pieniądz.