Uma Profunda Análise das Transações Confidenciais

Intermediário1/23/2025, 5:35:12 AM
As transações confidenciais são protocolos criptográficos focados na privacidade que garantem que os detalhes da transação, como a identidade dos usuários e o valor dos ativos, sejam mantidos em privado ao mesmo tempo que confirmam a validade dessas transações.

A tecnologia blockchain começou como uma tecnologia de livro-razão distribuído e descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais vantagens é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na cadeia, principalmente o endereço das partes envolvidas e os valores.

Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo para as partes envolvidas nas transações de blockchain. Isso pode levar ao rastreamento financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.

Com esse fim, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.

O que são Transações Confidenciais?

As transações confidenciais são uma tecnologia criptográfica que adiciona uma camada adicional de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos privados, ao mesmo tempo em que permite que a rede verifique efetivamente a validade das transações.

No sistema tradicional de blockchain, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando as transações e as partes envolvidas vulneráveis a ataques. Através deste sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e podem analisar os padrões de transação para explorar vulnerabilidades.

Com o surgimento de transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os montantes, são mantidos privados de terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a validação das transações.

História das Transações Confidenciais


Fonte:Epicentro

Adam Back, um criptógrafo britânico e o inventor do Hashcash, notou que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Embora a transparência e a descentralização sejam vantagens da blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.

Para resolver isso, ele propôs o conceito de transações confidenciais em umartigoEle escreveu no Fórum do Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.

O conceito foi posteriormente desenvolvido por Gregory Maxwell, co-fundador da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas foram implementadas no Element Sidechain da Blockstream.

Técnicas Criptográficas Usadas em Transações Confidenciais


Fonte: EDUCBA

Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.

Compromisso de Pedersen

O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte em uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.

Assinatura em Anel


Fonte:WallStreetMojo

Uma assinatura de anel é uma técnica que permite que os membros de um grupo de assinantes assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e não rastreáveis, uma vez que não podem ser rastreadas até um indivíduo específico.

Criptografia Homomórfica


Origem: HashedOut

A criptografia homomórfica permite que a blockchain valide os dados de transação descriptografados sem descriptografar a quantidade envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.

Provas de alcance


Fonte: Digital Ventral

A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de um determinado intervalo, enquanto o volume específico sendo transacionado é mantido em segredo.

Por exemplo, o provador de uma transação publica primeiro um compromisso criptográfico para uma quantia secreta, que é a quantia da transação. O Compromisso de Pedersen é frequentemente usado para este processo e ele oculta os detalhes necessários da transação enquanto garante que ainda possa ser verificado.

Assim, o provador demonstra ao verificador que um valor comprometido está dentro de um intervalo específico, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.

Provas de bala


Origem: Bom Público

Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar a quantia exata envolvida. As transações são verificadas provando que a quantia está acima ou abaixo de um determinado intervalo sem especificar a quantia envolvida enquanto mantém a privacidade nas transações.

Endereços Furtivos


Origem: IoTeX

Os endereços furtivos permitem que os utilizadores recebam fundos anonimamente sem revelar o endereço exato do remetente envolvido. Para cada transação, é gerado um endereço furtivo, que é um endereço temporário e único, tornando-o extremamente difícil de rastrear na cadeia de blocos.

Protocolo Schnorr


Fonte: Lucas Nuzzi

O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.

Curva Elíptica de Diffie-Hellman (ECDH)


Origem:Software HyperSense

ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem detalhes da transação com segurança, mesmo em canais inseguros. É usado com Endereços Furtivos e o Compromisso de Pedersen para garantir a confidencialidade dos dados na blockchain.

Como funciona uma transação confidencial?


Fonte: Corporação Girassol

Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:

Ocultar montantes de transação

Quando uma transação é iniciada, o remetente cria um Compromisso de Pedersen para manter o valor da transação privado.

Garantir que os montantes são válidos

Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos estão dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.

Mascarar o Destinatário

Para tornar o destinatário anônimo, a Diffie-Hellman de Curva Elíptica (ECDH) é usada para gerar um endereço furtivo único para o destinatário, impedindo assim a associação direta do destinatário à transação.

Verificação Sem Revelar Detalhes

Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de uma maneira que não revela os valores reais da transação ou a identidade do destinatário envolvido.

Aplicação do Mundo Real de Transações Confidenciais

As transações confidenciais foram implementadas com sucesso e usadas para processar transações com os mais altos padrões de privacidade na blockchain. Alguns dos principais adeptos desta tecnologia incluem:

Transações confidenciais no Element da Blockstream


Origem: Blockstream

As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais escondendo a quantidade e o tipo de ativo transferido.

Combina o Compromisso de Pedersen, as Provas à Prova de Bala e um “Federation of Signatories chamado Block Signers” especial que assina e cria blocos de forma eficiente e confidencial.

Transações Confidenciais em Monero


Origem: Monero

O Monero (XMR) é uma das principais criptomoedas cujas transações são in rastreáveis e invisíveis na blockchain porque os utilizadores são anónimos. Todos os detalhes relativos às transações de XMR, incluindo o remetente, destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero utiliza Endereços Furtivos e tecnologia de Assinatura em Anel para ocultar trilhas de transações.

Transações confidenciais em MimbleWimble


Origem: MimbleWimble

MimbleWimble é um protocolo blockchain que limita a visibilidade da quantia transacionada apenas às partes diretas da transação, o remetente e o destinatário. MimbleWimble usa técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).

Transações Confidenciais na Liquid Network


Origem: Rede Liquid

Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do destinatário e remetente, o tipo de ativo e o valor envolvido. Foi projetada para promover a confidencialidade e fungibilidade dos ativos e é aprimorada pelas técnicas criptográficas subjacentes, o Compromisso de Pedersen e Bulletproofs.

Transações Confidenciais no Zcash


Origem: Zcash

Zcash é um protocolo blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar os detalhes das transações e ocultar os ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.

Os endereços protegidos utilizam endereços privados gerados para os remetentes e destinatários numa transação para os tornar ocultos na blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações sensíveis a terceiros na blockchain.

Benefícios de Transações Confidenciais

As transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:

Privacidade e Proteção de Dados Reforçada

As transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros contábeis, e explorá-las por diferentes motivos.

Isso também garante que a fungibilidade do ecossistema cripto seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.

Segurança reforçada

As transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, aguardam para ver um padrão e exploram vulnerabilidades.

Preocupação Regulatória

Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.

Desafios das Transações Confidenciais

Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a elas.

Escalabilidade

Devido ao processo complexo de criptografia e descriptografia envolvido em transações confidenciais, é necessária uma potência computacional muito alta, o que resulta em uma TPS (transação por segundo) mais lenta. Isso pode levar ao congestionamento da blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma adoção reduzida da inovação por uma maior porcentagem de usuários de criptomoedas.

Preocupação Regulatória

As transações confidenciais podem representar um grande desafio para as regulamentações e autoridades reguladoras, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).

Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.

Complexidade

Adotar uma infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.

Conclusão

O futuro das transações na blockchain está gradualmente inclinado para a infraestrutura aprimorada de privacidade, porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.

Embora haja desafios para a infraestrutura, os deméritos seriam eventualmente corrigidos com pesquisas constantes por especialistas e entusiastas do setor, desbloqueando assim todo o potencial das transações confidenciais.

Autor: Paul
Tradutor(a): Piper
Revisor(es): Edward、KOWEI、Joyce
Revisor(es) de tradução: Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Uma Profunda Análise das Transações Confidenciais

Intermediário1/23/2025, 5:35:12 AM
As transações confidenciais são protocolos criptográficos focados na privacidade que garantem que os detalhes da transação, como a identidade dos usuários e o valor dos ativos, sejam mantidos em privado ao mesmo tempo que confirmam a validade dessas transações.

A tecnologia blockchain começou como uma tecnologia de livro-razão distribuído e descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais vantagens é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na cadeia, principalmente o endereço das partes envolvidas e os valores.

Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo para as partes envolvidas nas transações de blockchain. Isso pode levar ao rastreamento financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.

Com esse fim, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.

O que são Transações Confidenciais?

As transações confidenciais são uma tecnologia criptográfica que adiciona uma camada adicional de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos privados, ao mesmo tempo em que permite que a rede verifique efetivamente a validade das transações.

No sistema tradicional de blockchain, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando as transações e as partes envolvidas vulneráveis a ataques. Através deste sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e podem analisar os padrões de transação para explorar vulnerabilidades.

Com o surgimento de transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os montantes, são mantidos privados de terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a validação das transações.

História das Transações Confidenciais


Fonte:Epicentro

Adam Back, um criptógrafo britânico e o inventor do Hashcash, notou que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Embora a transparência e a descentralização sejam vantagens da blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.

Para resolver isso, ele propôs o conceito de transações confidenciais em umartigoEle escreveu no Fórum do Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.

O conceito foi posteriormente desenvolvido por Gregory Maxwell, co-fundador da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas foram implementadas no Element Sidechain da Blockstream.

Técnicas Criptográficas Usadas em Transações Confidenciais


Fonte: EDUCBA

Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.

Compromisso de Pedersen

O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte em uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.

Assinatura em Anel


Fonte:WallStreetMojo

Uma assinatura de anel é uma técnica que permite que os membros de um grupo de assinantes assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e não rastreáveis, uma vez que não podem ser rastreadas até um indivíduo específico.

Criptografia Homomórfica


Origem: HashedOut

A criptografia homomórfica permite que a blockchain valide os dados de transação descriptografados sem descriptografar a quantidade envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.

Provas de alcance


Fonte: Digital Ventral

A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de um determinado intervalo, enquanto o volume específico sendo transacionado é mantido em segredo.

Por exemplo, o provador de uma transação publica primeiro um compromisso criptográfico para uma quantia secreta, que é a quantia da transação. O Compromisso de Pedersen é frequentemente usado para este processo e ele oculta os detalhes necessários da transação enquanto garante que ainda possa ser verificado.

Assim, o provador demonstra ao verificador que um valor comprometido está dentro de um intervalo específico, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.

Provas de bala


Origem: Bom Público

Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar a quantia exata envolvida. As transações são verificadas provando que a quantia está acima ou abaixo de um determinado intervalo sem especificar a quantia envolvida enquanto mantém a privacidade nas transações.

Endereços Furtivos


Origem: IoTeX

Os endereços furtivos permitem que os utilizadores recebam fundos anonimamente sem revelar o endereço exato do remetente envolvido. Para cada transação, é gerado um endereço furtivo, que é um endereço temporário e único, tornando-o extremamente difícil de rastrear na cadeia de blocos.

Protocolo Schnorr


Fonte: Lucas Nuzzi

O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.

Curva Elíptica de Diffie-Hellman (ECDH)


Origem:Software HyperSense

ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem detalhes da transação com segurança, mesmo em canais inseguros. É usado com Endereços Furtivos e o Compromisso de Pedersen para garantir a confidencialidade dos dados na blockchain.

Como funciona uma transação confidencial?


Fonte: Corporação Girassol

Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:

Ocultar montantes de transação

Quando uma transação é iniciada, o remetente cria um Compromisso de Pedersen para manter o valor da transação privado.

Garantir que os montantes são válidos

Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos estão dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.

Mascarar o Destinatário

Para tornar o destinatário anônimo, a Diffie-Hellman de Curva Elíptica (ECDH) é usada para gerar um endereço furtivo único para o destinatário, impedindo assim a associação direta do destinatário à transação.

Verificação Sem Revelar Detalhes

Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de uma maneira que não revela os valores reais da transação ou a identidade do destinatário envolvido.

Aplicação do Mundo Real de Transações Confidenciais

As transações confidenciais foram implementadas com sucesso e usadas para processar transações com os mais altos padrões de privacidade na blockchain. Alguns dos principais adeptos desta tecnologia incluem:

Transações confidenciais no Element da Blockstream


Origem: Blockstream

As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais escondendo a quantidade e o tipo de ativo transferido.

Combina o Compromisso de Pedersen, as Provas à Prova de Bala e um “Federation of Signatories chamado Block Signers” especial que assina e cria blocos de forma eficiente e confidencial.

Transações Confidenciais em Monero


Origem: Monero

O Monero (XMR) é uma das principais criptomoedas cujas transações são in rastreáveis e invisíveis na blockchain porque os utilizadores são anónimos. Todos os detalhes relativos às transações de XMR, incluindo o remetente, destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero utiliza Endereços Furtivos e tecnologia de Assinatura em Anel para ocultar trilhas de transações.

Transações confidenciais em MimbleWimble


Origem: MimbleWimble

MimbleWimble é um protocolo blockchain que limita a visibilidade da quantia transacionada apenas às partes diretas da transação, o remetente e o destinatário. MimbleWimble usa técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).

Transações Confidenciais na Liquid Network


Origem: Rede Liquid

Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do destinatário e remetente, o tipo de ativo e o valor envolvido. Foi projetada para promover a confidencialidade e fungibilidade dos ativos e é aprimorada pelas técnicas criptográficas subjacentes, o Compromisso de Pedersen e Bulletproofs.

Transações Confidenciais no Zcash


Origem: Zcash

Zcash é um protocolo blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar os detalhes das transações e ocultar os ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.

Os endereços protegidos utilizam endereços privados gerados para os remetentes e destinatários numa transação para os tornar ocultos na blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações sensíveis a terceiros na blockchain.

Benefícios de Transações Confidenciais

As transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:

Privacidade e Proteção de Dados Reforçada

As transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros contábeis, e explorá-las por diferentes motivos.

Isso também garante que a fungibilidade do ecossistema cripto seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.

Segurança reforçada

As transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, aguardam para ver um padrão e exploram vulnerabilidades.

Preocupação Regulatória

Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.

Desafios das Transações Confidenciais

Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a elas.

Escalabilidade

Devido ao processo complexo de criptografia e descriptografia envolvido em transações confidenciais, é necessária uma potência computacional muito alta, o que resulta em uma TPS (transação por segundo) mais lenta. Isso pode levar ao congestionamento da blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma adoção reduzida da inovação por uma maior porcentagem de usuários de criptomoedas.

Preocupação Regulatória

As transações confidenciais podem representar um grande desafio para as regulamentações e autoridades reguladoras, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).

Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.

Complexidade

Adotar uma infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.

Conclusão

O futuro das transações na blockchain está gradualmente inclinado para a infraestrutura aprimorada de privacidade, porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.

Embora haja desafios para a infraestrutura, os deméritos seriam eventualmente corrigidos com pesquisas constantes por especialistas e entusiastas do setor, desbloqueando assim todo o potencial das transações confidenciais.

Autor: Paul
Tradutor(a): Piper
Revisor(es): Edward、KOWEI、Joyce
Revisor(es) de tradução: Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!