Технологія блокчейн спочатку почалася як відкрита децентралізована технологія розподіленого реєстру, яка реєструє та підтверджує транзакції на кількох комп'ютерах. Однією з її основних переваг є прозорість, що означає, що будь-хто може отримати доступ до кожної зареєстрованої транзакції в ланцюгу, головним чином адреси сторін та включені значення.
Незважаючи на перевагу для екосистеми, прозорість також становить значний ризик безпеки для сторін, що беруть участь у блокчейн-транзакціях. Це може призвести до фінансового сталкінгу та розголошення ідентичності, залишаючи користувачів уразливими перед різними кібератаками та навіть реальними нападами.
У цьому відношенні розроблено конфіденційні транзакції як криптографічний протокол для захисту видимості ідентичності та активів користувачів, задіяних у транзакціях на блокчейні.
Конфіденційні транзакції - це криптографічна технологія, яка додає додатковий рівень конфіденційності та безпеки до транзакцій на основі блокчейну. Це дозволяє приховувати транзакційні дані, такі як сторони транзакції та сума активів, які передаються, забезпечуючи при цьому можливість мережі ефективно перевіряти дійсність транзакцій.
У традиційній системі блокчейн можна відстежувати деталі транзакцій публічно за допомогою інструментів, таких як Blockchair, Etherscan, Solscan та 0xExplorer, що робить транзакції та сторони, які в них беруть участь, вразливими перед атаками. Завдяки цій системі кіберзловмисники матимуть необмежений доступ до фінансових даних та зможуть аналізувати патерни транзакцій для використання вразливостей.
З появою конфіденційних транзакцій інформація про транзакції, така як деталі облікового запису сторін, задіяних у транзакції та суми, залишається приватною для третіх сторін. Незважаючи на це, зашифрований характер блокчейну все ще дозволяє перевірити правильність транзакцій.
Джерело: Епіцентр
Адам Бек, британський криптограф та винахідник Hashcash, помітив, що мережа Bitcoin вразлива до проблем конфіденційності та функціональності. Навіть якщо прозорість та децентралізація є перевагами блокчейну, він побачив, що відсутність конфіденційності також може становити значну загрозу для користувачів.
Для вирішення цього він запропонував концепцію конфіденційних транзакцій встаттяВін написав на Bitcoin Forum під назвою "Bitcoin з гомоморфною вартістю" 01 жовтня 2023 року. У своєму трактаті він стверджував, що транзакції блокчейну можуть бути оброблені та підтверджені без розкриття деталей третім сторонам.
Концепцію подальше розвивав Грегорі Максвелл, співзасновник компанії Blockstream та розробник Bitcoin Core. Він вивчав технічний аспект конфіденційних транзакцій та працював над їх реалізацією в реальному житті в екосистемі Bitcoin. У 2015 році практичні конфіденційні транзакції були реалізовані на бічному ланцюжку Element компанії Blockstream.
Джерело: EDUCBA
Для створення екосистеми з конфіденційними транзакціями використовуються кілька криптографічних технік. Ці техніки забезпечують безпеку даних та максимальний рівень приватності в транзакціях блокчейн.
Зобов'язання Педерсена - це криптографічна техніка, яка забезпечує, що сторона угоди може зобов'язатися до значення, не розголошуючи деталей угоди. Хоча прямі сторони мають доступ до деталей угод, вони зберігаються в приватному порядку в блокчейні, де можна забезпечити їхню валідність та цілісність. Цей метод використовується в системах, які спрямовані на конфіденційність, щоб забезпечити, що дані залишаються схованими, але перевіреними.
Джерело: WallStreetMojo
Кільцевий підпис - це техніка, яка дозволяє членам пулу підписників підписувати / перевіряти транзакції, створені в групі анонімно. Будь-хто з пулу може перевірити ці підписи, але не може визначити, конкретно, члена пулу, який створив підпис. Це допомагає зберегти транзакції приватними та непрослідковуваними, оскільки їх не можна прослідкувати до конкретної особи.
Джерело: Зашифровано
Гомоморфне шифрування дозволяє блокчейну перевіряти розшифровані дані транзакцій без розшифрування включеної суми. Це забезпечує, що приватна інформація користувачів залишається прихованою, не розголошуючи приватні / чутливі деталі.
Джерело: Вентральний цифровий
Доказ діапазону - це криптографічна техніка, яка використовується для перевірки значень без розкриття точних даних, які перевіряються. У конфіденційних операціях докази діапазону доводять, що обсяг активів, які трансакціонуються, потрапляє в певний діапазон, тоді як конкретний обсяг, який трансакціонується, залишається секретним.
Наприклад, довідник транзакції спочатку публікує криптографічну зобов'язання щодо секретної суми, яка є сумою транзакції. Для цього процесу часто використовується зобов'язання Педерсена, яке приховує необхідні деталі транзакції, забезпечуючи при цьому можливість перевірки.
Таким чином, доводиться, що доводить верифікатору, що зафіксоване значення потрапляє в певний діапазон, не розголошуючи фактичне значення. Потім верифікатор перевіряє доказ, щоб підтвердити відповідність транзакції.
Джерело: Чудова аудиторія
Bulletproof - це криптографічний метод доказу діапазону, який допомагає перевіряти транзакції, не розкриваючи точну суму, що бере участь. Транзакції перевіряються шляхом доведення, що сума перебуває вище або нижче певного діапазону, не вказуючи точну суму, із збереженням конфіденційності у транзакціях.
Джерело: IoTeX
Адреси невидимості дозволяють користувачам отримувати кошти анонімно, не розкриваючи точну адресу замовника. Для кожної транзакції генерується адреса невидимості, що є тимчасовою та одноразовою, що робить її дуже складною для відстеження на ланцюжку.
Джерело:Лукас Нуцці
Протокол Шнорра є безпечним та ефективним способом перевірки підпису без розкриття чутливої інформації. Протокол Шнорра дозволяє підписанту довести, що він володіє приватним ключем, який відповідає публічному ключу. Це робиться без розголошення приватного ключа.
Джерело:HyperSense Software
ECDH - це криптографічний метод, який дозволяє різним сторонам у транзакції безпечно обмінюватися даними про транзакцію навіть через ненадійні канали. Він використовується разом із прихованими адресами та зобов'язанням Педерсена для забезпечення конфіденційності даних на блокчейні.
Джерело: Корпорація Соняшник
Для успішного виконання конфіденційної угоди використовуються кілька криптографічних технік. Нижче наведено типову структуру процесів, що включаються в процес:
Коли ініціюється транзакція, відправник створює зобов'язання Педерсена, щоб зробити суму транзакції приватною.
Bulletproof, форма доказу діапазону, використовується для визначення правильності транзакцій. Це досягається шляхом доведення того, що кількості, що беруть участь, належать до певного діапазону, не явно розкриваючи кількість, що бере участь у процесі.
Для забезпечення анонімності отримувача використовується еліптична крива Діффі-Хеллмана (ECDH) для генерації неповторюваної прихованої адреси для отримувача, тим самим унеможливлюючи пряме пов'язування отримувача з транзакцією.
Для завершення операції вам потрібно її перевірити. Зазвичай це досягається за допомогою кільцевого підпису таким чином, що не розкриває фактичні суми транзакцій або ідентифікації одержувача.
Конфіденційні транзакції були успішно впроваджені та використовуються для обробки транзакцій з максимальними стандартами конфіденційності на блокчейні. Деякі з основних прихильників технології включають:
Джерело: Blockstream
Конфіденційні транзакції спочатку були реалізовані на Element від Blockstream. Транзакції на Element є повністю конфіденційними, приховуючи суму та тип переміщуваного активу.
Воно поєднує зобов'язання Педерсена, Кулясті докази та особливий «Союз підписантів під назвою Блок-підписники», які підписують та створюють блоки ефективно та конфіденційно.
Джерело: Монеро
Monero (XMR) - одна з головних криптовалют, операції з якої неможливо відстежити та побачити на блокчейні, оскільки користувачі залишаються анонімними. Кожен деталь операцій XMR, включаючи відправника, отримувача та кількість активів, що переводяться, повністю відсутній на радарі блокчейну. Monero використовує Stealth Addresses та Ring Signature технології для приховування слідів транзакцій.
Джерело: MimbleWimble
MimbleWimble - це протокол блокчейну, який обмежує видимість суми тільки для прямих учасників угоди - відправника та отримувача. MimbleWimble використовує криптографічні техніки гомоморфного шифрування та зобов'язання Педерсена для досягнення цієї мети. Деякі з популярних криптопроектів, доступних на цьому протоколі, - MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) та Beam (Beam).
Джерело: Liquid Network
Liquid Network, біткоїн-побічний ланцюжок, розроблений Blockstream, також затемнює чутливі деталі транзакцій, такі як адреси одержувача та відправника, тип активу та залучену суму. Він призначений для сприяння конфіденційності та фунгібільності активів і підсилюється піддаючим криптографічним технікам, Педерсена Зобов'язанням та Bulletproofs.
Джерело:Zcash
Zcash - це відкритий блокчейн-протокол, створений на основі вихідного коду Bitcoin, який використовує криптографічні техніки для шифрування деталей транзакцій та приховування активів. Zcash переважно використовує засекречені адреси та zk-SNARK для забезпечення конфіденційності транзакцій, які обробляються в рамках протоколу.
Захищені адреси використовують приватні адреси, що генеруються для відправників та отримувачів у транзакції, щоб сховати їх на блокчейні. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, дозволяє перевіряти транзакції, оброблені на Zcash, не розкриваючи чутливу інформацію третім сторонам на блокчейні.
Конфіденційні транзакції були корисними для передачі чутливої інформації на блокчейні, який є відкритою мережею, без розкриття деталей третім сторонам. Це набирає популярність в галузі блокчейну через свою цінність для екосистеми. Ось кілька основних переваг:
Конфіденційні транзакції допомагають захищати дані транзакцій від зовнішніх сутностей, які можуть відстежувати їх з відкритих джерел, таких як рахункові книги, і використовувати їх з різних причин.
Це також забезпечує збереження замінності криптоекосистеми, оскільки не буде можливості позначити адресу або відхилити її діяльність. Таким чином, кожен користувач та монета мають рівний доступ та привілеї в екосистемі.
Конфіденційні операції допомагають захистити користувачів від криптошахраїв, які вивчають тенденції транзакцій, чекають на виявлення патерну та використовують вразливості.
Деякі конфіденційні транзакції призначені для надання користувачам можливості ділитися деталями транзакцій з уповноваженими особами в рамках регуляторних або аудиторських вимог, не розголошуючи всю інформацію публіці.
Незважаючи на те, що конфіденційні транзакції зробили значні кроки в децентралізованій екосистемі, все ще існують певні обмеження, пов'язані з цим.
Через складний процес шифрування та дешифрування, який використовується у конфіденційних транзакціях, використовується дуже велика обчислювальна потужність, що призводить до повільної швидкості транзакцій на секунду (ТПС). Це може призвести до заторів у блокчейні через високий обчислювальний попит, що може призвести до збільшення комісій за транзакції та повільного часу підтвердження. Це також може призвести до зменшення прийняття нововведення більшою часткою користувачів криптовалют.
Конфіденційні транзакції можуть становити велике виклик для регуляторних органів і органів регулювання, оскільки деякі аспекти технології можуть загрожувати політиці боротьби з відмиванням грошей (AML) та політиці знайомства з клієнтом (KYC).
Крім того, конфіденційні транзакції можуть бути форумом, який може бути використаний для незаконних фінансових операцій, таких як відмивання грошей, фінансування тероризму та ухилення від сплати податків.
Впровадження інфраструктури конфіденційних транзакцій у блокчейн може бути технічно складним через спеціалізовані знання у криптографії та розробці блокчейну. Це може вимагати значних ресурсів, таких як експертиза, час та фінансування, для створення та інтеграції інфраструктури.
Майбутнє транзакцій на блокчейні поступово нахиляється до підвищення приватності інфраструктури, оскільки використання конфіденційних транзакцій перетинає межі фінансових аспектів блокчейну. Це також може зберігати та передавати чутливу інформацію в галузі охорони здоров'я, оборони / військових, ланцюга постачання, нерухомості, Інтернету речей (IoT) та віртуальних економік.
Хоча існують виклики для інфраструктури, недоліки будуть врешті-решт виправлені постійним дослідженням фахівцями та ентузіастами галузі, тим самим розкриваючи повний потенціал конфіденційних транзакцій.
Поділіться
Технологія блокчейн спочатку почалася як відкрита децентралізована технологія розподіленого реєстру, яка реєструє та підтверджує транзакції на кількох комп'ютерах. Однією з її основних переваг є прозорість, що означає, що будь-хто може отримати доступ до кожної зареєстрованої транзакції в ланцюгу, головним чином адреси сторін та включені значення.
Незважаючи на перевагу для екосистеми, прозорість також становить значний ризик безпеки для сторін, що беруть участь у блокчейн-транзакціях. Це може призвести до фінансового сталкінгу та розголошення ідентичності, залишаючи користувачів уразливими перед різними кібератаками та навіть реальними нападами.
У цьому відношенні розроблено конфіденційні транзакції як криптографічний протокол для захисту видимості ідентичності та активів користувачів, задіяних у транзакціях на блокчейні.
Конфіденційні транзакції - це криптографічна технологія, яка додає додатковий рівень конфіденційності та безпеки до транзакцій на основі блокчейну. Це дозволяє приховувати транзакційні дані, такі як сторони транзакції та сума активів, які передаються, забезпечуючи при цьому можливість мережі ефективно перевіряти дійсність транзакцій.
У традиційній системі блокчейн можна відстежувати деталі транзакцій публічно за допомогою інструментів, таких як Blockchair, Etherscan, Solscan та 0xExplorer, що робить транзакції та сторони, які в них беруть участь, вразливими перед атаками. Завдяки цій системі кіберзловмисники матимуть необмежений доступ до фінансових даних та зможуть аналізувати патерни транзакцій для використання вразливостей.
З появою конфіденційних транзакцій інформація про транзакції, така як деталі облікового запису сторін, задіяних у транзакції та суми, залишається приватною для третіх сторін. Незважаючи на це, зашифрований характер блокчейну все ще дозволяє перевірити правильність транзакцій.
Джерело: Епіцентр
Адам Бек, британський криптограф та винахідник Hashcash, помітив, що мережа Bitcoin вразлива до проблем конфіденційності та функціональності. Навіть якщо прозорість та децентралізація є перевагами блокчейну, він побачив, що відсутність конфіденційності також може становити значну загрозу для користувачів.
Для вирішення цього він запропонував концепцію конфіденційних транзакцій встаттяВін написав на Bitcoin Forum під назвою "Bitcoin з гомоморфною вартістю" 01 жовтня 2023 року. У своєму трактаті він стверджував, що транзакції блокчейну можуть бути оброблені та підтверджені без розкриття деталей третім сторонам.
Концепцію подальше розвивав Грегорі Максвелл, співзасновник компанії Blockstream та розробник Bitcoin Core. Він вивчав технічний аспект конфіденційних транзакцій та працював над їх реалізацією в реальному житті в екосистемі Bitcoin. У 2015 році практичні конфіденційні транзакції були реалізовані на бічному ланцюжку Element компанії Blockstream.
Джерело: EDUCBA
Для створення екосистеми з конфіденційними транзакціями використовуються кілька криптографічних технік. Ці техніки забезпечують безпеку даних та максимальний рівень приватності в транзакціях блокчейн.
Зобов'язання Педерсена - це криптографічна техніка, яка забезпечує, що сторона угоди може зобов'язатися до значення, не розголошуючи деталей угоди. Хоча прямі сторони мають доступ до деталей угод, вони зберігаються в приватному порядку в блокчейні, де можна забезпечити їхню валідність та цілісність. Цей метод використовується в системах, які спрямовані на конфіденційність, щоб забезпечити, що дані залишаються схованими, але перевіреними.
Джерело: WallStreetMojo
Кільцевий підпис - це техніка, яка дозволяє членам пулу підписників підписувати / перевіряти транзакції, створені в групі анонімно. Будь-хто з пулу може перевірити ці підписи, але не може визначити, конкретно, члена пулу, який створив підпис. Це допомагає зберегти транзакції приватними та непрослідковуваними, оскільки їх не можна прослідкувати до конкретної особи.
Джерело: Зашифровано
Гомоморфне шифрування дозволяє блокчейну перевіряти розшифровані дані транзакцій без розшифрування включеної суми. Це забезпечує, що приватна інформація користувачів залишається прихованою, не розголошуючи приватні / чутливі деталі.
Джерело: Вентральний цифровий
Доказ діапазону - це криптографічна техніка, яка використовується для перевірки значень без розкриття точних даних, які перевіряються. У конфіденційних операціях докази діапазону доводять, що обсяг активів, які трансакціонуються, потрапляє в певний діапазон, тоді як конкретний обсяг, який трансакціонується, залишається секретним.
Наприклад, довідник транзакції спочатку публікує криптографічну зобов'язання щодо секретної суми, яка є сумою транзакції. Для цього процесу часто використовується зобов'язання Педерсена, яке приховує необхідні деталі транзакції, забезпечуючи при цьому можливість перевірки.
Таким чином, доводиться, що доводить верифікатору, що зафіксоване значення потрапляє в певний діапазон, не розголошуючи фактичне значення. Потім верифікатор перевіряє доказ, щоб підтвердити відповідність транзакції.
Джерело: Чудова аудиторія
Bulletproof - це криптографічний метод доказу діапазону, який допомагає перевіряти транзакції, не розкриваючи точну суму, що бере участь. Транзакції перевіряються шляхом доведення, що сума перебуває вище або нижче певного діапазону, не вказуючи точну суму, із збереженням конфіденційності у транзакціях.
Джерело: IoTeX
Адреси невидимості дозволяють користувачам отримувати кошти анонімно, не розкриваючи точну адресу замовника. Для кожної транзакції генерується адреса невидимості, що є тимчасовою та одноразовою, що робить її дуже складною для відстеження на ланцюжку.
Джерело:Лукас Нуцці
Протокол Шнорра є безпечним та ефективним способом перевірки підпису без розкриття чутливої інформації. Протокол Шнорра дозволяє підписанту довести, що він володіє приватним ключем, який відповідає публічному ключу. Це робиться без розголошення приватного ключа.
Джерело:HyperSense Software
ECDH - це криптографічний метод, який дозволяє різним сторонам у транзакції безпечно обмінюватися даними про транзакцію навіть через ненадійні канали. Він використовується разом із прихованими адресами та зобов'язанням Педерсена для забезпечення конфіденційності даних на блокчейні.
Джерело: Корпорація Соняшник
Для успішного виконання конфіденційної угоди використовуються кілька криптографічних технік. Нижче наведено типову структуру процесів, що включаються в процес:
Коли ініціюється транзакція, відправник створює зобов'язання Педерсена, щоб зробити суму транзакції приватною.
Bulletproof, форма доказу діапазону, використовується для визначення правильності транзакцій. Це досягається шляхом доведення того, що кількості, що беруть участь, належать до певного діапазону, не явно розкриваючи кількість, що бере участь у процесі.
Для забезпечення анонімності отримувача використовується еліптична крива Діффі-Хеллмана (ECDH) для генерації неповторюваної прихованої адреси для отримувача, тим самим унеможливлюючи пряме пов'язування отримувача з транзакцією.
Для завершення операції вам потрібно її перевірити. Зазвичай це досягається за допомогою кільцевого підпису таким чином, що не розкриває фактичні суми транзакцій або ідентифікації одержувача.
Конфіденційні транзакції були успішно впроваджені та використовуються для обробки транзакцій з максимальними стандартами конфіденційності на блокчейні. Деякі з основних прихильників технології включають:
Джерело: Blockstream
Конфіденційні транзакції спочатку були реалізовані на Element від Blockstream. Транзакції на Element є повністю конфіденційними, приховуючи суму та тип переміщуваного активу.
Воно поєднує зобов'язання Педерсена, Кулясті докази та особливий «Союз підписантів під назвою Блок-підписники», які підписують та створюють блоки ефективно та конфіденційно.
Джерело: Монеро
Monero (XMR) - одна з головних криптовалют, операції з якої неможливо відстежити та побачити на блокчейні, оскільки користувачі залишаються анонімними. Кожен деталь операцій XMR, включаючи відправника, отримувача та кількість активів, що переводяться, повністю відсутній на радарі блокчейну. Monero використовує Stealth Addresses та Ring Signature технології для приховування слідів транзакцій.
Джерело: MimbleWimble
MimbleWimble - це протокол блокчейну, який обмежує видимість суми тільки для прямих учасників угоди - відправника та отримувача. MimbleWimble використовує криптографічні техніки гомоморфного шифрування та зобов'язання Педерсена для досягнення цієї мети. Деякі з популярних криптопроектів, доступних на цьому протоколі, - MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) та Beam (Beam).
Джерело: Liquid Network
Liquid Network, біткоїн-побічний ланцюжок, розроблений Blockstream, також затемнює чутливі деталі транзакцій, такі як адреси одержувача та відправника, тип активу та залучену суму. Він призначений для сприяння конфіденційності та фунгібільності активів і підсилюється піддаючим криптографічним технікам, Педерсена Зобов'язанням та Bulletproofs.
Джерело:Zcash
Zcash - це відкритий блокчейн-протокол, створений на основі вихідного коду Bitcoin, який використовує криптографічні техніки для шифрування деталей транзакцій та приховування активів. Zcash переважно використовує засекречені адреси та zk-SNARK для забезпечення конфіденційності транзакцій, які обробляються в рамках протоколу.
Захищені адреси використовують приватні адреси, що генеруються для відправників та отримувачів у транзакції, щоб сховати їх на блокчейні. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, дозволяє перевіряти транзакції, оброблені на Zcash, не розкриваючи чутливу інформацію третім сторонам на блокчейні.
Конфіденційні транзакції були корисними для передачі чутливої інформації на блокчейні, який є відкритою мережею, без розкриття деталей третім сторонам. Це набирає популярність в галузі блокчейну через свою цінність для екосистеми. Ось кілька основних переваг:
Конфіденційні транзакції допомагають захищати дані транзакцій від зовнішніх сутностей, які можуть відстежувати їх з відкритих джерел, таких як рахункові книги, і використовувати їх з різних причин.
Це також забезпечує збереження замінності криптоекосистеми, оскільки не буде можливості позначити адресу або відхилити її діяльність. Таким чином, кожен користувач та монета мають рівний доступ та привілеї в екосистемі.
Конфіденційні операції допомагають захистити користувачів від криптошахраїв, які вивчають тенденції транзакцій, чекають на виявлення патерну та використовують вразливості.
Деякі конфіденційні транзакції призначені для надання користувачам можливості ділитися деталями транзакцій з уповноваженими особами в рамках регуляторних або аудиторських вимог, не розголошуючи всю інформацію публіці.
Незважаючи на те, що конфіденційні транзакції зробили значні кроки в децентралізованій екосистемі, все ще існують певні обмеження, пов'язані з цим.
Через складний процес шифрування та дешифрування, який використовується у конфіденційних транзакціях, використовується дуже велика обчислювальна потужність, що призводить до повільної швидкості транзакцій на секунду (ТПС). Це може призвести до заторів у блокчейні через високий обчислювальний попит, що може призвести до збільшення комісій за транзакції та повільного часу підтвердження. Це також може призвести до зменшення прийняття нововведення більшою часткою користувачів криптовалют.
Конфіденційні транзакції можуть становити велике виклик для регуляторних органів і органів регулювання, оскільки деякі аспекти технології можуть загрожувати політиці боротьби з відмиванням грошей (AML) та політиці знайомства з клієнтом (KYC).
Крім того, конфіденційні транзакції можуть бути форумом, який може бути використаний для незаконних фінансових операцій, таких як відмивання грошей, фінансування тероризму та ухилення від сплати податків.
Впровадження інфраструктури конфіденційних транзакцій у блокчейн може бути технічно складним через спеціалізовані знання у криптографії та розробці блокчейну. Це може вимагати значних ресурсів, таких як експертиза, час та фінансування, для створення та інтеграції інфраструктури.
Майбутнє транзакцій на блокчейні поступово нахиляється до підвищення приватності інфраструктури, оскільки використання конфіденційних транзакцій перетинає межі фінансових аспектів блокчейну. Це також може зберігати та передавати чутливу інформацію в галузі охорони здоров'я, оборони / військових, ланцюга постачання, нерухомості, Інтернету речей (IoT) та віртуальних економік.
Хоча існують виклики для інфраструктури, недоліки будуть врешті-решт виправлені постійним дослідженням фахівцями та ентузіастами галузі, тим самим розкриваючи повний потенціал конфіденційних транзакцій.