Le transazioni riservate (CT) sono un protocollo crittografico di tipo Zero Knowledge Protocol (ZKP) progettato per rendere private e anonime le transazioni di criptovaluta su una blockchain.
Unumero di protocolli crittografici implementati per migliorare i livelli di privacy nelle reti di alcuni criptovalute è Transazioni riservate (CT) o protocollo di transazione riservato.
L'applicazione di questo protocollo di privacy consente di crittografare o crittografare le transazioni che avvengono all'interno di una rete. Affinché, sebbene possano essere verificati e convalidati all'interno della rete, non è possibile vedere gli importi esatti di ciascuna delle transazioni effettuate. Allo stesso tempo vengono nascosti anche gli emittenti o destinatari di dette operazioni.
Origine delle transazioni riservate
Nel 2013, il CEO di Blockstream, Adam Back, ha proposto un'idea che consentirebbe di affrontare i problemi di privacy e fungibilità subiti dalla rete Bitcoin. Poiché, sebbene le qualità di decentralizzazione e trasparenza siano tra le sue migliori virtù, in termini di privacy possono diventare un aspetto negativo per gli utenti. Poiché chiunque ha la possibilità di rivedere l'intera blockchain di Bitcoin e, quindi, eseguire ricerche e associare transazioni e indirizzi registrati ad altri. Cosa può generare uno scenario in cui diverse valute possono perdere la loro fungibilità e persino il loro valore. Se sono associati a una lista nera per essere coinvolti in attività illegali.
Analogamente, Gregory MaxwellRafforzando l'idea di Back, ha proposto una soluzione che coprisse i problemi di privacy e fungibilità della rete Bitcoin. Implementazione di un protocollo per crittografare e nascondere i dettagli delle transazioni effettuate, di cui solo le parti coinvolte conoscerebbero i dettagli di detta operazione.
Come funzionano le Transazioni riservate o le Transazioni riservate?
Qui alla blockchain de Bitcoin Quando viene eseguita una transazione, i nodi possono verificare chiaramente che la transazione da effettuare non supera la quantità di bitcoin ricevuti a un indirizzo. Ma nel caso di transazioni che avvengono all'interno della rete Monero, che implementa il protocollo CT, questo processo è molto più complesso.
Quando si esegue una transazione in Monero, i dati relativi a tale transazione vengono mescolati e nascosti insieme ad altri mediante richiesta crittografia Avanzate. Ma anche così, la rete deve essere in grado di verificare che tali dati siano corretti, senza rivelare le informazioni ad altri utenti. Per renderlo possibile, uno schema noto come Impegno di Pedersen, un tipo di crittografia omomorfica che, in primo luogo, consente di effettuare una transazione senza la necessità di utilizzare indirizzi. E inoltre, consente anche la verifica delle informazioni attraverso un risultato senza doverle rivelare fino a un momento futuro.
Gli impegni di Pedersen (PC) implementano firme cieche invece di utilizzare indirizzi per i trasferimenti. Pertanto, gli utenti coinvolti in un trasferimento useranno la firma multipla per approvare una transazione specifica. Inoltre, i PC consentono la crittografia degli input e degli output di una transazione in modo tale che le firme coinvolte possano essere condivise esclusivamente tra il mittente e il destinatario di una transazione. Pertanto, nessun terzo sarà in grado di conoscere la transazione prodotta oi dati o le informazioni ad essa collegate. Fornire un livello senza precedenti di privacy ottimale sulle reti blockchain di criptovaluta.
Esempio di una transazione riservata (CT)
Se un utente, chiamiamolo Juan, vuole fare una transazione a Maria sulla rete Monero, deve spendere tutti i suoi output non spesi e inviare la modifica a se stesso. Se, ad esempio, hai 5 monero e vuoi inviare 2 monero, verrà creata una transazione che spende i 5 monero: inviando 2 monero a Maria e 3 monero a se stesso (meno la commissione ai minatori, per corso).
Quando questo processo viene eseguito sulla rete Monero, solo Juan e María, che sono le parti coinvolte nella transazione, possono vedere gli importi della transazione. Pertanto, il bonifico effettuato non mostrerà pubblicamente l'importo o gli indirizzi coinvolti.
Anche così, la rete deve essere in grado di verificare che il trasferimento effettuato sia valido e che soddisfi le condizioni del sistema. Quindi, per eseguire la verifica, la rete utilizza informazioni sufficienti sulla transazione per verificare che la somma in ingresso sia uguale alla somma in uscita. Allo stesso tempo, oltre ad attuare gli impegni di Pedersen, Monero impiega anche il Test di portata. Che consentono di verificare crittograficamente che gli utenti non effettuino transazioni con saldi negativi o superiori a un determinato importo arbitrario.
Esplorazione approfondita delle transazioni riservate
Le transazioni riservate (CT) sono state create per migliorare il sistema crittografico del file blockchain. Per questo, le Transazioni riservate consentono di scrivere determinate informazioni in cui le parti possono leggere senza grandi difficoltà. Tuttavia, qualsiasi attore esterno ai partecipanti allo scambio di dati, vedrebbe solo informazioni codificate impossibili da capire.
L'unica cosa che un attore esterno può fare è verificare lateralmente che le informazioni codificate siano vere. E questo attraverso un meccanismo che non consente di estrarre alcuna informazione utile dalla transazione stessa.
Per ottenere ciò, la funzione crittografica utilizza un file hash per fare un commit (inviare dati) che puoi rivelare in seguito. In questo modo, chiunque può generare un hash il cui input non è identificabile da nessuno, tranne chi ha originato l'hash. A questo punto a fattore accecante, che non è altro che dati casuali che garantiscono che l'hash non sia facilmente identificabile.
L'hash generato può quindi essere firmato digitalmente per fornire una prova inconfutabile che il segreto esiste ed è noto a una persona specifica. In questo modo, non sarai in grado di modificare nessuna delle informazioni che hai rivelato attraverso l'hash. Pertanto, quando utilizziamo la formulazione dell'impegno di Pedersen, ci rimane quanto segue:
Formulazione di transazioni riservate
C (BF1 + D1) + C (BF2 + D2) = C (BF1 + BF2, D1 + D2)
Dove le parti dell'equazione sono:
BF è un dato casuale o un fattore accecante
D sono i dati della transazione
C (BF1 + D1) è la direzione del cambiamento
C (BF2 + D2) è l'indirizzo di destinazione
C (BF1 + BF2, D1 + D2) è l'indirizzo di origine dei fondi.
È questa semplice formulazione che garantisce la sicurezza dei dati all'interno di una transazione riservata.
Transazioni riservate su Monero
Monero è una criptovaluta implementata nel 2014 come sistema open source incentrato sulla privacy e sul decentramento. Il suo obiettivo principale è basato su garantire un livello ottimale di privacy agli utenti all'interno della rete e, in garantire la fungibilità delle tue criptovalute. In modo che possano essere utilizzati in ogni caso. Senza il rischio che possano essere classificati come indesiderabili, se ad esempio sono stati coinvolti in qualche attività illegale.
Affinché queste qualità siano possibili all'interno della rete, Monero implementa il Protocollo Ring CT, che consente di offuscare gli importi delle transazioni invece di essere divisi come avveniva in precedenza all'interno della rete.
Cos'è RingCT?
Il protocollo noto come Effettua transazioni riservate È quello che permette alla rete Monero di nascondere tutti i dati relativi a una transazione, come gli importi inviati, il mittente e il destinatario del bonifico. Per questo, RingCT combina i veri moneros (XMR) che il mittente desidera inviare con molti altri selezionati casualmente all'interno della rete. Creando così un mix disordinato o una combinazione che confonde gli altri utenti (terze parti) della rete, in modo che non possano vedere o determinare gli importi trasferiti, o da dove provengono o dove vengono inviati detti trasferimenti.
Questo protocollo è stato implementato nel 2017 e da quello stesso anno è diventato obbligatorio il suo utilizzo sulla rete Monero.
Quanto sai, Cryptonuta?
Le transazioni riservate sono resistenti al quantum computing?FALSO!
Una preoccupazione della comunità con le transazioni riservate è renderle resistenti alla minaccia del quantum computing, e il lavoro di Greg Maxwell mira a raggiungere questa capacità, tuttavia, al momento i TC proposti per Bitcoin non sono resistenti al quantum computing, ma potrebbero esserlo in futuro.
Realizzazione di transazioni riservate sulla rete Monero
Monero implementa nella propria rete diversi elementi che le consentono di garantire un elevato livello di sicurezza ai propri utenti. Innanzitutto, la rete implementa l'estensione firme ad anello, dove più partecipanti o utenti formano un gruppo quando effettuano una transazione. Sebbene ciascuno degli utenti abbia la propria chiave pubblica e privata, note come chiavi, solo uno degli utenti firmerà la transazione al momento del trasferimento. Ma senza rivelare quale utente di rete fosse. Quindi viene creato un mix in cui gli altri utenti non possono vedere chi ha eseguito l'operazione.
Allo stesso modo, la rete Monero nasconde l'identità del destinatario o destinatario del trasferimento. Dal momento che non utilizza indirizzi per inviare i fondi, ma i trasferimenti vengono effettuati direttamente sulla blockchain. Affinché il destinatario della transazione possa richiedere i propri fondi, deve avere due chiavi: una per la spesa e l'altra per la visualizzazione. Con queste due chiavi o chiavi l'utente ricevente, e solo lui, potrà scansionare la rete blockchain. Questo per trovare la transazione che ti è stata inviata e aggiungerla al tuo portafoglio in un secondo momento.
Infine, per massimizzare i livelli di sicurezza e privacy all'interno della rete, Monero implementa il Protocolli di transazioni riservate (CT) nascondere gli importi trasferiti nelle operazioni. Questo protocollo consente alla rete di minatori di verificare che le monete trasferite non siano state create da zero. Oltre a verificare che non siano stati utilizzati in un'altra transazione precedente. Cioè, non succede la doppia spesa:. Anche così, sia la rete che gli osservatori possono verificare che le transazioni siano valide e siano state effettuate nel rispetto di tutti gli standard di rete. Ma senza rivelare dati importanti come l'importo, il destinatario o il destinatario della transazione, rendendo quasi impossibile il tracciamento di tali trasferimenti.
Altre implementazioni nelle reti blockchain
Più Monero, ci sono altre reti che implementano i protocolli CT per garantire una maggiore privacy nei loro sistemi. Per esempio, MimbleWimble utilizza i CT per controllare la rete che gli utenti non stiano creando monete dal nulla. E allo stesso tempo garantiscono un alto livello di privacy nelle operazioni effettuate. Ebbene, i nodi non rivelano informazioni sugli importi trasferiti o sulle parti coinvolte; Invece, utilizzano effettivamente firme cieche per eseguire il processo di verifica della transazione, mantenendo la completa privacy durante tutto il processo.
Allo stesso modo, il sidechain Rete liquida utilizza i protocolli CT per massimizzare la privacy della rete. Pur garantendo transazioni molto più veloci e veloci sulla sua blockchain, che opera in parallelo con la rete Bitcoin.
D'altra parte, non c'è dubbio che l'implementazione del protocollo CT nella rete Bitcoin apporterebbe grandi contributi e benefici. Ebbene, prima di tutto, le transazioni riservate renderebbero la blockchain molto più privata e sicura della criptovaluta più utilizzata in assoluto. Allo stesso modo, l'applicazione di questo protocollo consentirebbe l'utilizzo di monete Bitcoin senza alcun tipo di restrizione o classificazione; cioè, fornirebbe un alto livello di fungibilità a tutti i bitcoin.
Tuttavia, sebbene questo sarebbe un grande vantaggio per la rete, si deve anche tenere conto del fatto che l'aggiunta di questo protocollo al sistema aumenterebbe notevolmente la dimensione delle transazioni. Un lusso che, al momento, non può essere dato in Bitcoin a causa delle dimensioni limitate dei suoi blocchi. Inoltre, l'implementazione di questo protocollo implica una modifica alla rete con un hard fork. Qualcosa che richiede a molti membri della comunità di accettare di eseguire.