A tecnologia blockchain começou como uma tecnologia de livro-razão distribuído e descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais vantagens é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na cadeia, principalmente o endereço das partes envolvidas e os valores.
Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo para as partes envolvidas nas transações de blockchain. Isso pode levar ao rastreamento financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.
Com esse fim, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.
As transações confidenciais são uma tecnologia criptográfica que adiciona uma camada adicional de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos privados, ao mesmo tempo em que permite que a rede verifique efetivamente a validade das transações.
No sistema tradicional de blockchain, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando as transações e as partes envolvidas vulneráveis a ataques. Através deste sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e podem analisar os padrões de transação para explorar vulnerabilidades.
Com o surgimento de transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os montantes, são mantidos privados de terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a validação das transações.
Fonte:Epicentro
Adam Back, um criptógrafo britânico e o inventor do Hashcash, notou que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Embora a transparência e a descentralização sejam vantagens da blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.
Para resolver isso, ele propôs o conceito de transações confidenciais em umartigoEle escreveu no Fórum do Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.
O conceito foi posteriormente desenvolvido por Gregory Maxwell, co-fundador da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas foram implementadas no Element Sidechain da Blockstream.
Fonte: EDUCBA
Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.
O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte em uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.
Fonte:WallStreetMojo
Uma assinatura de anel é uma técnica que permite que os membros de um grupo de assinantes assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e não rastreáveis, uma vez que não podem ser rastreadas até um indivíduo específico.
Origem: HashedOut
A criptografia homomórfica permite que a blockchain valide os dados de transação descriptografados sem descriptografar a quantidade envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.
Fonte: Digital Ventral
A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de um determinado intervalo, enquanto o volume específico sendo transacionado é mantido em segredo.
Por exemplo, o provador de uma transação publica primeiro um compromisso criptográfico para uma quantia secreta, que é a quantia da transação. O Compromisso de Pedersen é frequentemente usado para este processo e ele oculta os detalhes necessários da transação enquanto garante que ainda possa ser verificado.
Assim, o provador demonstra ao verificador que um valor comprometido está dentro de um intervalo específico, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.
Origem: Bom Público
Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar a quantia exata envolvida. As transações são verificadas provando que a quantia está acima ou abaixo de um determinado intervalo sem especificar a quantia envolvida enquanto mantém a privacidade nas transações.
Origem: IoTeX
Os endereços furtivos permitem que os utilizadores recebam fundos anonimamente sem revelar o endereço exato do remetente envolvido. Para cada transação, é gerado um endereço furtivo, que é um endereço temporário e único, tornando-o extremamente difícil de rastrear na cadeia de blocos.
Fonte: Lucas Nuzzi
O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.
Origem:Software HyperSense
ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem detalhes da transação com segurança, mesmo em canais inseguros. É usado com Endereços Furtivos e o Compromisso de Pedersen para garantir a confidencialidade dos dados na blockchain.
Fonte: Corporação Girassol
Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:
Quando uma transação é iniciada, o remetente cria um Compromisso de Pedersen para manter o valor da transação privado.
Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos estão dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.
Para tornar o destinatário anônimo, a Diffie-Hellman de Curva Elíptica (ECDH) é usada para gerar um endereço furtivo único para o destinatário, impedindo assim a associação direta do destinatário à transação.
Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de uma maneira que não revela os valores reais da transação ou a identidade do destinatário envolvido.
As transações confidenciais foram implementadas com sucesso e usadas para processar transações com os mais altos padrões de privacidade na blockchain. Alguns dos principais adeptos desta tecnologia incluem:
Origem: Blockstream
As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais escondendo a quantidade e o tipo de ativo transferido.
Combina o Compromisso de Pedersen, as Provas à Prova de Bala e um “Federation of Signatories chamado Block Signers” especial que assina e cria blocos de forma eficiente e confidencial.
Origem: Monero
O Monero (XMR) é uma das principais criptomoedas cujas transações são in rastreáveis e invisíveis na blockchain porque os utilizadores são anónimos. Todos os detalhes relativos às transações de XMR, incluindo o remetente, destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero utiliza Endereços Furtivos e tecnologia de Assinatura em Anel para ocultar trilhas de transações.
Origem: MimbleWimble
MimbleWimble é um protocolo blockchain que limita a visibilidade da quantia transacionada apenas às partes diretas da transação, o remetente e o destinatário. MimbleWimble usa técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).
Origem: Rede Liquid
Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do destinatário e remetente, o tipo de ativo e o valor envolvido. Foi projetada para promover a confidencialidade e fungibilidade dos ativos e é aprimorada pelas técnicas criptográficas subjacentes, o Compromisso de Pedersen e Bulletproofs.
Origem: Zcash
Zcash é um protocolo blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar os detalhes das transações e ocultar os ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.
Os endereços protegidos utilizam endereços privados gerados para os remetentes e destinatários numa transação para os tornar ocultos na blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações sensíveis a terceiros na blockchain.
As transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:
As transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros contábeis, e explorá-las por diferentes motivos.
Isso também garante que a fungibilidade do ecossistema cripto seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.
As transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, aguardam para ver um padrão e exploram vulnerabilidades.
Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.
Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a elas.
Devido ao processo complexo de criptografia e descriptografia envolvido em transações confidenciais, é necessária uma potência computacional muito alta, o que resulta em uma TPS (transação por segundo) mais lenta. Isso pode levar ao congestionamento da blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma adoção reduzida da inovação por uma maior porcentagem de usuários de criptomoedas.
As transações confidenciais podem representar um grande desafio para as regulamentações e autoridades reguladoras, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).
Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.
Adotar uma infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.
O futuro das transações na blockchain está gradualmente inclinado para a infraestrutura aprimorada de privacidade, porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.
Embora haja desafios para a infraestrutura, os deméritos seriam eventualmente corrigidos com pesquisas constantes por especialistas e entusiastas do setor, desbloqueando assim todo o potencial das transações confidenciais.
A tecnologia blockchain começou como uma tecnologia de livro-razão distribuído e descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais vantagens é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na cadeia, principalmente o endereço das partes envolvidas e os valores.
Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo para as partes envolvidas nas transações de blockchain. Isso pode levar ao rastreamento financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.
Com esse fim, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.
As transações confidenciais são uma tecnologia criptográfica que adiciona uma camada adicional de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos privados, ao mesmo tempo em que permite que a rede verifique efetivamente a validade das transações.
No sistema tradicional de blockchain, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando as transações e as partes envolvidas vulneráveis a ataques. Através deste sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e podem analisar os padrões de transação para explorar vulnerabilidades.
Com o surgimento de transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os montantes, são mantidos privados de terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a validação das transações.
Fonte:Epicentro
Adam Back, um criptógrafo britânico e o inventor do Hashcash, notou que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Embora a transparência e a descentralização sejam vantagens da blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.
Para resolver isso, ele propôs o conceito de transações confidenciais em umartigoEle escreveu no Fórum do Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.
O conceito foi posteriormente desenvolvido por Gregory Maxwell, co-fundador da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas foram implementadas no Element Sidechain da Blockstream.
Fonte: EDUCBA
Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.
O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte em uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.
Fonte:WallStreetMojo
Uma assinatura de anel é uma técnica que permite que os membros de um grupo de assinantes assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e não rastreáveis, uma vez que não podem ser rastreadas até um indivíduo específico.
Origem: HashedOut
A criptografia homomórfica permite que a blockchain valide os dados de transação descriptografados sem descriptografar a quantidade envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.
Fonte: Digital Ventral
A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de um determinado intervalo, enquanto o volume específico sendo transacionado é mantido em segredo.
Por exemplo, o provador de uma transação publica primeiro um compromisso criptográfico para uma quantia secreta, que é a quantia da transação. O Compromisso de Pedersen é frequentemente usado para este processo e ele oculta os detalhes necessários da transação enquanto garante que ainda possa ser verificado.
Assim, o provador demonstra ao verificador que um valor comprometido está dentro de um intervalo específico, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.
Origem: Bom Público
Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar a quantia exata envolvida. As transações são verificadas provando que a quantia está acima ou abaixo de um determinado intervalo sem especificar a quantia envolvida enquanto mantém a privacidade nas transações.
Origem: IoTeX
Os endereços furtivos permitem que os utilizadores recebam fundos anonimamente sem revelar o endereço exato do remetente envolvido. Para cada transação, é gerado um endereço furtivo, que é um endereço temporário e único, tornando-o extremamente difícil de rastrear na cadeia de blocos.
Fonte: Lucas Nuzzi
O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.
Origem:Software HyperSense
ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem detalhes da transação com segurança, mesmo em canais inseguros. É usado com Endereços Furtivos e o Compromisso de Pedersen para garantir a confidencialidade dos dados na blockchain.
Fonte: Corporação Girassol
Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:
Quando uma transação é iniciada, o remetente cria um Compromisso de Pedersen para manter o valor da transação privado.
Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos estão dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.
Para tornar o destinatário anônimo, a Diffie-Hellman de Curva Elíptica (ECDH) é usada para gerar um endereço furtivo único para o destinatário, impedindo assim a associação direta do destinatário à transação.
Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de uma maneira que não revela os valores reais da transação ou a identidade do destinatário envolvido.
As transações confidenciais foram implementadas com sucesso e usadas para processar transações com os mais altos padrões de privacidade na blockchain. Alguns dos principais adeptos desta tecnologia incluem:
Origem: Blockstream
As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais escondendo a quantidade e o tipo de ativo transferido.
Combina o Compromisso de Pedersen, as Provas à Prova de Bala e um “Federation of Signatories chamado Block Signers” especial que assina e cria blocos de forma eficiente e confidencial.
Origem: Monero
O Monero (XMR) é uma das principais criptomoedas cujas transações são in rastreáveis e invisíveis na blockchain porque os utilizadores são anónimos. Todos os detalhes relativos às transações de XMR, incluindo o remetente, destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero utiliza Endereços Furtivos e tecnologia de Assinatura em Anel para ocultar trilhas de transações.
Origem: MimbleWimble
MimbleWimble é um protocolo blockchain que limita a visibilidade da quantia transacionada apenas às partes diretas da transação, o remetente e o destinatário. MimbleWimble usa técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).
Origem: Rede Liquid
Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do destinatário e remetente, o tipo de ativo e o valor envolvido. Foi projetada para promover a confidencialidade e fungibilidade dos ativos e é aprimorada pelas técnicas criptográficas subjacentes, o Compromisso de Pedersen e Bulletproofs.
Origem: Zcash
Zcash é um protocolo blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar os detalhes das transações e ocultar os ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.
Os endereços protegidos utilizam endereços privados gerados para os remetentes e destinatários numa transação para os tornar ocultos na blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações sensíveis a terceiros na blockchain.
As transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:
As transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros contábeis, e explorá-las por diferentes motivos.
Isso também garante que a fungibilidade do ecossistema cripto seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.
As transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, aguardam para ver um padrão e exploram vulnerabilidades.
Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.
Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a elas.
Devido ao processo complexo de criptografia e descriptografia envolvido em transações confidenciais, é necessária uma potência computacional muito alta, o que resulta em uma TPS (transação por segundo) mais lenta. Isso pode levar ao congestionamento da blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma adoção reduzida da inovação por uma maior porcentagem de usuários de criptomoedas.
As transações confidenciais podem representar um grande desafio para as regulamentações e autoridades reguladoras, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).
Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.
Adotar uma infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.
O futuro das transações na blockchain está gradualmente inclinado para a infraestrutura aprimorada de privacidade, porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.
Embora haja desafios para a infraestrutura, os deméritos seriam eventualmente corrigidos com pesquisas constantes por especialistas e entusiastas do setor, desbloqueando assim todo o potencial das transações confidenciais.