Confidential Transactions (CT) ist ein kryptografisches Protokoll vom Typ Zero Knowledge Protocol (ZKP), das entwickelt wurde, um Kryptowährungstransaktionen auf einer Blockchain privat und anonym zu machen.
Unicht von den kryptografischen Protokollen, die implementiert wurden, um den Datenschutz in den Netzwerken einiger zu verbessern criptomonedas ist Vertrauliche Transaktionen (CT) oder vertrauliches Transaktionsprotokoll.
Durch die Anwendung dieses Datenschutzprotokolls können Transaktionen, die innerhalb eines Netzwerks stattfinden, verschlüsselt oder kodiert werden. Mit dem Ziel, dass sie zwar innerhalb des Netzwerks verifiziert und validiert werden können, die genauen Beträge der einzelnen durchgeführten Transaktionen jedoch nicht einsehbar sind. Gleichzeitig werden auch die Emittenten oder Empfänger dieser Transaktionen ausgeblendet.
Ursprung vertraulicher Transaktionen
Im Jahr 2013 war der CEO von Blockstream Adam zurück, schlug eine Idee vor, die die Datenschutz- und Fungibilitätsprobleme des Netzwerks angehen würde Bitcoin. Denn obwohl die Qualitäten der Dezentralisierung und Transparenz zu den besten Vorzügen zählen, können sie im Hinblick auf die Privatsphäre zu einem negativen Aspekt für die Benutzer werden. Da jeder die Möglichkeit hat, die gesamte Bitcoin-Blockchain zu überprüfen und somit Suchen durchzuführen und registrierte Transaktionen und Adressen mit anderen zu verknüpfen. Dies kann zu einem Szenario führen, in dem mehrere Währungen ihre Fungibilität und sogar ihren Wert verlieren könnten. Wenn sie wegen Beteiligung an illegalen Aktivitäten auf einer schwarzen Liste stehen.
Ebenso Gregory Maxwell, das Backs Idee bekräftigte, schlug eine Lösung vor, die die Datenschutz- und Fungibilitätsprobleme des Bitcoin-Netzwerks angehen würde. Implementierung eines Protokolls zum Verschlüsseln und Verbergen der Details der durchgeführten Transaktionen, wobei nur die beteiligten Parteien die Details des Vorgangs kennen.
Wie funktionieren vertrauliche Transaktionen?
Im Blockchain de Bitcoin Wenn eine Transaktion durchgeführt wird, können Knoten eindeutig überprüfen, dass die durchzuführende Transaktion die Menge der an einer Adresse empfangenen Bitcoins nicht überschreitet. Sondern bei Transaktionen, die innerhalb des Netzwerks stattfinden Monero, das das CT-Protokoll implementiert, ist dieser Prozess wesentlich komplexer.
Bei der Durchführung einer Transaktion in Monero werden die mit dieser Transaktion verknüpften Daten durch die Anwendung mit anderen gemischt und ausgeblendet Kryptographie fortschrittlich. Dennoch muss das Netzwerk in der Lage sein, die Richtigkeit dieser Daten zu überprüfen, ohne die Informationen an andere Benutzer weiterzugeben. Um dies zu ermöglichen, wurde ein Schema namens Pedersen Engagement, eine Art homomorphe Verschlüsselung, die es zunächst einmal ermöglicht, eine Transaktion durchzuführen, ohne dass Adressen verwendet werden müssen. Darüber hinaus ermöglicht es auch die Überprüfung von Informationen anhand eines Ergebnisses, ohne dass diese erst zu einem späteren Zeitpunkt offengelegt werden müssen.
Pedersen Commitments (PCs) implementieren Blindsignaturen, anstatt Adressen für Überweisungen zu verwenden. Daher verwenden an einer Übertragung beteiligte Benutzer Mehrfachsignaturen, um eine bestimmte Transaktion zu genehmigen. Darüber hinaus ermöglichen PCs die Verschlüsselung der Ein- und Ausgänge einer Transaktion, sodass die beteiligten Signaturen ausschließlich zwischen Sender und Empfänger einer Transaktion ausgetauscht werden können. Somit kann kein Dritter Kenntnis von der getätigten Transaktion oder den damit verbundenen Daten oder Informationen erhalten. Bereitstellung eines beispiellos optimalen Datenschutzniveaus in Kryptowährungs-Blockchain-Netzwerken.
Beispiel einer vertraulichen Transaktion (CT)
Wenn ein Benutzer, nennen wir ihn Juan, eine Transaktion mit Maria im Monero-Netzwerk durchführen möchte, muss er alle seine nicht ausgegebenen Ausgaben ausgeben und das Wechselgeld an sich selbst senden. Wenn Sie beispielsweise 5 Monero besitzen und 2 Monero senden möchten, wird eine Transaktion erstellt, die die 5 Monero ausgibt: Senden Sie 2 Monero an Maria und 3 Monero an sich selbst zurück (z. B. abzüglich der Provision an die Miner). ). angeblich).
Wenn dieser Vorgang im Monero-Netzwerk durchgeführt wird, können nur Juan und María, die an der Transaktion beteiligten Parteien, die Transaktionsbeträge sehen. Daher werden bei der durchgeführten Überweisung weder der Betrag noch die betreffenden Adressen öffentlich angezeigt.
Dennoch muss das Netzwerk überprüfen können, ob die durchgeführte Übertragung gültig ist und die Systembedingungen erfüllt. Um die Überprüfung durchzuführen, verwendet das Netzwerk genügend Informationen über die Transaktion, um zu überprüfen, ob die Eingabesumme gleich der Ausgabesumme ist. Gleichzeitig setzt Monero neben der Umsetzung von Pedersens Verpflichtungen auch Mitarbeiter ein Reichweitentests. Damit können Sie kryptografisch überprüfen, dass Benutzer keine Transaktionen mit negativen Salden oder solchen durchführen, die einen bestimmten, willkürlichen Betrag überschreiten.
Tiefer in vertrauliche Transaktionen eintauchen
Confidential Transactions (CT) wurden erstellt, um das kryptografische System von zu verbessern Blockchain. Zu diesem Zweck ermöglichen vertrauliche Transaktionen das Niederschreiben bestimmter Informationen, die die Parteien ohne größere Schwierigkeiten lesen können. Allerdings würde jeder Akteur außerhalb der Teilnehmer am Datenaustausch nur verschlüsselte Informationen sehen, die nicht verständlich sind.
Das Einzige, was ein externer Akteur tun kann, ist seitlich zu überprüfen, ob die verschlüsselten Informationen wahr sind. Und dies durch einen Mechanismus, der es Ihnen nicht erlaubt, aus der Transaktion selbst nützliche Informationen zu extrahieren.
Um dies zu erreichen, verwendet die kryptografische Funktion a Hash- um einen Commit (Datenübermittlung) durchzuführen, der später offengelegt werden kann. Auf diese Weise kann jeder einen Hash generieren, dessen Eingabe für niemanden außer der Person, die den Hash erstellt hat, identifizierbar ist. Fügen Sie an dieser Stelle a hinzu BlendungsfaktorDabei handelt es sich lediglich um Zufallsdaten, die dafür sorgen, dass der Hash nicht leicht identifizierbar ist.
Anschließend kann der generierte Hash digital signiert werden, sodass ein unwiderlegbarer Beweis dafür vorliegt, dass das Geheimnis existiert und einer bestimmten Person bekannt ist. Auf diese Weise können Sie keine der Informationen ändern, die Sie durch den Hash preisgegeben haben. Wenn wir also die Commitment-Formulierung von Pedersen verwenden, bleibt Folgendes übrig:
Formulierung vertraulicher Transaktionen
C(BF1 + D1) + C(BF2 + D2) = C(BF1 + BF2, D1 + D2)
Wobei die Teile der Gleichung lauten:
BF Handelt es sich um Zufallsdaten oder um einen Blendfaktor?
D sind die Transaktionsdaten
C(BF1 + D1) ist die Richtung der Veränderung
C(BF2 + D2) ist die Zieladresse
C(BF1 + BF2, D1 + D2) ist die Quelladresse der Gelder.
Es ist diese einfache Formulierung, die die Sicherheit der Daten innerhalb einer vertraulichen Transaktion gewährleistet.
Vertrauliche Transaktionen in Monero
Monero ist eine Kryptowährung, die 2014 als Open-Source-System mit Schwerpunkt auf Datenschutz und Dezentralisierung implementiert wurde. Sein Hauptziel basiert auf sorgen für ein optimales Maß an Privatsphäre an Benutzer innerhalb des Netzwerks und, in Stellen Sie die Fungibilität Ihrer Kryptowährungen sicher. Damit sie in jedem Fall verwendet werden können. Ohne das Risiko, dass sie als unerwünscht eingestuft werden, wenn sie beispielsweise an illegalen Aktivitäten beteiligt waren.
Damit diese Eigenschaften innerhalb des Netzwerks möglich sind, implementiert Monero das Ring-CT-Protokoll, wodurch Transaktionsbeträge verschleiert werden können, anstatt wie zuvor innerhalb des Netzwerks aufgeteilt zu werden.
Was ist RingCT?
Das Protokoll bekannt als Vertrauliche Transaktionen anrufen Dies ermöglicht es dem Monero-Netzwerk, alle mit einer Transaktion verbundenen Daten zu verbergen, wie z. B. die gesendeten Beträge, den Absender und den Empfänger der Überweisung. Dazu kombiniert RingCT die tatsächlichen Moneros (XMR), die der Absender senden möchte, mit vielen anderen, die innerhalb des Netzwerks zufällig ausgewählt werden. Dadurch entsteht eine ungeordnete Mischung oder Kombination, die die anderen Benutzer (Dritte) des Netzwerks verwirrt, sodass sie die übertragenen Beträge nicht sehen oder bestimmen können, noch woher sie kommen oder wohin die Überweisungen gesendet werden.
Dieses Protokoll wurde 2017 implementiert und ab demselben Jahr wurde seine Verwendung im Monero-Netzwerk obligatorisch.
Wie viel weißt du, Kryptonaut?
Sind vertrauliche Transaktionen resistent gegen Quantencomputing?FALSCH!
Ein Anliegen der Community bei vertraulichen Transaktionen besteht darin, sie resistent gegen die Bedrohung durch Quantencomputing zu machen, und die Arbeit von Greg Maxwell zielt darauf ab, diese Fähigkeit zu erreichen. Allerdings sind die für Bitcoin vorgeschlagenen CTs derzeit nicht resistent gegen Quantencomputing, aber sie könnten es sein die Zukunft.
Durchführung vertraulicher Transaktionen im Monero-Netzwerk
Monero implementiert mehrere Elemente in seinem Netzwerk, die es ihm ermöglichen, seinen Benutzern ein hohes Maß an Sicherheit zu gewährleisten. Zunächst implementiert das Netzwerk die Ringsignaturen, bei dem mehrere Teilnehmer oder Benutzer bei einer Transaktion eine Gruppe bilden. Obwohl jeder Benutzer über einen eigenen öffentlichen und privaten Schlüssel, sogenannte Schlüssel, verfügt, signiert zum Zeitpunkt der Überweisung nur einer der Benutzer die Transaktion. Allerdings ohne zu verraten, um welchen Netzwerknutzer es sich handelte. Daher entsteht eine Mischung, bei der andere Benutzer nicht sehen können, wer den Vorgang durchgeführt hat.
Ebenso verbirgt das Monero-Netzwerk die Identität des Empfängers bzw. der Empfängerin der Überweisung. Da für den Geldversand keine Adressen verwendet werden, erfolgen die Überweisungen direkt auf der Blockchain. Damit der Empfänger der Transaktion sein Geld einfordern kann, muss er über zwei Schlüssel verfügen: einen zum Ausgeben und einen zum Anzeigen. Mit diesen beiden Schlüsseln kann der empfangende Benutzer, und nur er, das Blockchain-Netzwerk scannen. Dies dient dazu, nach der an Sie gesendeten Transaktion zu suchen und diese später zu Ihrem Wallet hinzuzufügen.
Um schließlich das Maß an Sicherheit und Datenschutz innerhalb des Netzwerks zu maximieren, implementiert Monero das Protokolle für vertrauliche Transaktionen (CT). um die in den Vorgängen übertragenen Beträge auszublenden. Mit diesem Protokoll kann das Miner-Netzwerk überprüfen, ob die übertragenen Münzen nicht aus dem Nichts entstanden sind. Stellen Sie außerdem sicher, dass sie nicht in einer anderen früheren Transaktion verwendet wurden. Das heißt, es passiert nicht doppelte Ausgaben. Dennoch können sowohl das Netzwerk als auch die Beobachter überprüfen, ob Transaktionen gültig sind und in Übereinstimmung mit allen Netzwerkregeln durchgeführt wurden. Allerdings ohne die Offenlegung wichtiger Daten wie Betrag, Empfänger oder Empfänger der Transaktion, was eine Nachverfolgung solcher Überweisungen nahezu unmöglich macht.
Weitere Implementierungen in Blockchain-Netzwerken
Plus Monero, es gibt andere Netzwerke, die CT-Protokolle implementieren, um mehr Privatsphäre in ihren Systemen zu gewährleisten. Zum Beispiel, MimbleWimble Es verwendet CTs, um dem Netzwerk zu beweisen, dass Benutzer keine Münzen aus dem Nichts erschaffen. Gleichzeitig gewährleisten sie ein hohes Maß an Privatsphäre bei den durchgeführten Vorgängen. Nun, die Knoten geben keine Informationen über die übertragenen Beträge oder die beteiligten Parteien preis; Tatsächlich verwenden sie jedoch Blindsignaturen, um den Transaktionsüberprüfungsprozess durchzuführen, wobei während des gesamten Prozesses die vollständige Privatsphäre gewahrt bleibt.
Ebenso die Sidechain Flüssiges Netzwerk verwendet CT-Protokolle, um den Datenschutz im Netzwerk zu maximieren. Gleichzeitig garantiert es immer schnellere Transaktionen auf seiner Blockchain, die parallel zum Bitcoin-Netzwerk arbeitet.
Andererseits besteht kein Zweifel daran, dass die Implementierung des CT-Protokolls im Bitcoin-Netzwerk große Beiträge und Vorteile mit sich bringen würde. Zunächst einmal würden vertrauliche Transaktionen die Blockchain der am häufigsten verwendeten Kryptowährung überhaupt viel privater und sicherer machen. Ebenso würde die Anwendung dieses Protokolls die Verwendung von Bitcoin-Münzen ohne jegliche Einschränkung oder Klassifizierung ermöglichen; Das heißt, es würde allen Bitcoin-Währungen ein hohes Maß an Fungibilität verleihen.
Obwohl dies ein großer Vorteil für das Netzwerk wäre, muss jedoch auch berücksichtigt werden, dass die Hinzufügung dieses Protokolls zum System die Größe der Transaktionen erheblich erhöhen würde. Ein Luxus, den Bitcoin derzeit aufgrund der begrenzten Größe seiner Blöcke nicht bieten kann. Darüber hinaus erfordert die Implementierung dieses Protokolls eine Änderung des Netzwerks durch einen Hard Fork. Etwas, dem viele Mitglieder der Gemeinschaft zustimmen müssen.