Uma Profundidade de Mergulho em Transações Confidenciais

intermediário1/23/2025, 5:35:12 AM
Transações confidenciais são protocolos criptográficos focados em privacidade que garantem que detalhes da transação, como a identidade dos usuários e o valor dos ativos, sejam mantidos privados ao mesmo tempo em que confirmam a validade dessas transações.

A tecnologia blockchain começou como uma tecnologia de registro distribuído descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais forças é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na rede, principalmente o endereço das partes e os valores envolvidos.

Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo de segurança para as partes envolvidas em transações blockchain. Isso pode levar ao stalking financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.

Com esse objetivo, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.

O que são Transações Confidenciais?

Transações confidenciais são uma tecnologia criptográfica que adiciona uma camada extra de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos em privado, ao mesmo tempo em que permite que a rede verifique a validade das transações de forma eficaz.

No sistema de blockchain tradicional, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando transações e partes envolvidas vulneráveis a ataques. Através desse sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e poderiam analisar padrões de transações para explorar vulnerabilidades.

Com o advento das transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os valores, são mantidas privadas para terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a verificação da validade das transações.

História das Transações Confidenciais


Origem: Epicentro

Adam Back, um criptógrafo britânico e o inventor do Hashcash, percebeu que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Mesmo que a transparência e a descentralização sejam vantagens do blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.

Para resolver isso, ele propôs o conceito de transações confidenciais em um artigoEle escreveu no Fórum Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.

O conceito foi ainda mais desenvolvido por Gregory Maxwell, um dos co-fundadores da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas pioneiras foram implementadas na Element Sidechain da Blockstream.

Técnicas criptográficas usadas em transações confidenciais


Origem: EDUCBA

Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.

Compromisso de Pedersen

O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte de uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.

Assinatura em anel


Origem: WallStreetMojo

Uma assinatura em anel é uma técnica que permite que os membros de um grupo de signatários assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e in rastreáveis, pois não podem ser rastreadas até um indivíduo específico.

Criptografia Homomórfica


Fonte: HashedOut

A criptografia homomórfica permite que a blockchain valide dados de transações descriptografados sem descriptografar a quantia envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.

Provas de Faixa


Fonte: Digital Ventral

A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de uma faixa específica, enquanto o volume específico sendo transacionado é mantido em segredo.

Por exemplo, o comprovador de uma transação primeiro publica um compromisso criptográfico para um valor secreto, que é o valor da transação. O Compromisso Pedersen é frequentemente usado para esse processo e ele oculta os detalhes necessários da transação, ao mesmo tempo que garante que ainda possa ser verificado.

Assim, o provador demonstra ao verificador que um valor comprometido está dentro de uma faixa específica, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.

Bulletproofs


Fonte:Bom público

Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar o valor exato envolvido. As transações são verificadas ao provar que o valor está acima ou abaixo de um determinado intervalo sem especificar o valor envolvido, mantendo a privacidade nas transações.

Endereços Furtivos


Origem: IoTeX

Os endereços furtivos permitem que os usuários recebam fundos de forma anônima sem revelar o endereço exato do remetente envolvido. Para cada transação, um endereço furtivo, que é um endereço temporário e único, é gerado, tornando extremamente difícil rastreá-lo na cadeia.

Protocolo Schnorr


Fonte: Lucas Nuzzi

O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que ele possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.

Curva elíptica de Diffie-Hellman (ECDH)


Fonte: Software HyperSense

ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem os detalhes da transação com segurança, mesmo por meio de canais inseguros. É usado com Endereços Ocultos e Compromisso de Pedersen para alcançar a confidencialidade dos dados na blockchain.

Como Funciona a Transação Confidencial?


Origem: Corporação Girassol

Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:

Ocultando os valores das transações

Quando uma transação é iniciada, o remetente cria um Compromisso Pedersen para tornar o valor da transação privado.

Garantindo que os montantes são válidos

Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos se encontram dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.

Mascarando o Destinatário

Para tornar o destinatário anônimo, a curva elíptica Diffie-Hellman (ECDH) é empregada para gerar um endereço de sigilo único para o destinatário, assim, impedindo a associação direta do destinatário à transação.

Verificação sem revelar detalhes

Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de forma que não revele os valores reais da transação ou a identidade do destinatário envolvido.

Aplicação do mundo real de transações confidenciais

As transações confidenciais foram implementadas com sucesso e usadas para processar transações com padrões máximos de privacidade na blockchain. Alguns dos principais adeptos da tecnologia incluem:

Transações confidenciais no Element da Blockstream


Fonte: Blockstream

As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais ocultando o valor e o tipo de ativo transferido.

Ele combina o Compromisso de Pedersen, Bulletproofs e uma "Federação de Signatários chamada Block Signers" especial que assinam e criam blocos de forma eficiente e confidencial.

Transações Confidenciais no Monero


Origem: Monero

Monero (XMR) é uma das principais criptomoedas cujas transações são inrastreáveis e invisíveis na blockchain porque os usuários são anônimos. Todos os detalhes relacionados às transações XMR, incluindo o remetente, o destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero usa endereços furtivos e tecnologia de assinatura em anel para ocultar os rastros das transações.

Transações confidenciais em MimbleWimble


Fonte: MimbleWimble

MimbleWimble é um protocolo blockchain que limita a visibilidade do valor transacionado apenas para as partes diretas da transação, o remetente e o destinatário. MimbleWimble utiliza técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).

Transações Confidenciais na Liquid Network


Fonte: Rede Liquid

A Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do remetente e do destinatário, o tipo de ativo e o valor envolvido. É projetado para promover a confidencialidade e fungibilidade de ativos e é aprimorado pelas técnicas criptográficas subjacentes, Compromisso de Pedersen e Bulletproofs.

Transações confidenciais no Zcash


Fonte: Zcash

Zcash é um protocolo de blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar detalhes da transação e ocultar ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.

Os endereços protegidos usam endereços privados gerados para os remetentes e destinatários em uma transação para torná-los ocultos no blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações confidenciais a terceiros no blockchain.

Benefícios das Transações Confidenciais

Transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:

Privacidade aprimorada e proteção de dados

Transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros de contabilidade, e explorá-las por diferentes motivos.

Isso também garante que a fungibilidade do ecossistema criptográfico seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.

Segurança reforçada

Transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, esperam ver um padrão e exploram vulnerabilidades.

Preocupação Regulatória

Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.

Desafios das transações confidenciais

Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a ela.

Escalabilidade

Devido ao complexo processo de criptografia e descriptografia envolvido em transações confidenciais, há um poder computacional muito alto envolvido, levando a uma TPS (transação por segundo) mais lenta. Isso pode levar a congestionamento de blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma redução na adoção da inovação por uma porcentagem maior de usuários de criptomoedas.

Preocupação regulatória

Transações confidenciais podem representar um grande desafio para regulamentações e autoridades regulatórias, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).

Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.

Complexidade

Adotar infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.

Conclusão

O futuro das transações na blockchain está gradualmente se inclinando para a infraestrutura aprimorada de privacidade porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.

Embora haja desafios para a infraestrutura, os deméritos eventualmente serão corrigidos com pesquisas constantes por parte de especialistas da indústria e entusiastas, desbloqueando assim o pleno potencial das transações confidenciais.

作者: Paul
译者: Piper
审校: Edward、KOWEI、Joyce
译文审校: Ashley
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

Uma Profundidade de Mergulho em Transações Confidenciais

intermediário1/23/2025, 5:35:12 AM
Transações confidenciais são protocolos criptográficos focados em privacidade que garantem que detalhes da transação, como a identidade dos usuários e o valor dos ativos, sejam mantidos privados ao mesmo tempo em que confirmam a validade dessas transações.

A tecnologia blockchain começou como uma tecnologia de registro distribuído descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais forças é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na rede, principalmente o endereço das partes e os valores envolvidos.

Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo de segurança para as partes envolvidas em transações blockchain. Isso pode levar ao stalking financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.

Com esse objetivo, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.

O que são Transações Confidenciais?

Transações confidenciais são uma tecnologia criptográfica que adiciona uma camada extra de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos em privado, ao mesmo tempo em que permite que a rede verifique a validade das transações de forma eficaz.

No sistema de blockchain tradicional, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando transações e partes envolvidas vulneráveis a ataques. Através desse sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e poderiam analisar padrões de transações para explorar vulnerabilidades.

Com o advento das transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os valores, são mantidas privadas para terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a verificação da validade das transações.

História das Transações Confidenciais


Origem: Epicentro

Adam Back, um criptógrafo britânico e o inventor do Hashcash, percebeu que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Mesmo que a transparência e a descentralização sejam vantagens do blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.

Para resolver isso, ele propôs o conceito de transações confidenciais em um artigoEle escreveu no Fórum Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.

O conceito foi ainda mais desenvolvido por Gregory Maxwell, um dos co-fundadores da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas pioneiras foram implementadas na Element Sidechain da Blockstream.

Técnicas criptográficas usadas em transações confidenciais


Origem: EDUCBA

Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.

Compromisso de Pedersen

O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte de uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.

Assinatura em anel


Origem: WallStreetMojo

Uma assinatura em anel é uma técnica que permite que os membros de um grupo de signatários assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e in rastreáveis, pois não podem ser rastreadas até um indivíduo específico.

Criptografia Homomórfica


Fonte: HashedOut

A criptografia homomórfica permite que a blockchain valide dados de transações descriptografados sem descriptografar a quantia envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.

Provas de Faixa


Fonte: Digital Ventral

A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de uma faixa específica, enquanto o volume específico sendo transacionado é mantido em segredo.

Por exemplo, o comprovador de uma transação primeiro publica um compromisso criptográfico para um valor secreto, que é o valor da transação. O Compromisso Pedersen é frequentemente usado para esse processo e ele oculta os detalhes necessários da transação, ao mesmo tempo que garante que ainda possa ser verificado.

Assim, o provador demonstra ao verificador que um valor comprometido está dentro de uma faixa específica, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.

Bulletproofs


Fonte:Bom público

Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar o valor exato envolvido. As transações são verificadas ao provar que o valor está acima ou abaixo de um determinado intervalo sem especificar o valor envolvido, mantendo a privacidade nas transações.

Endereços Furtivos


Origem: IoTeX

Os endereços furtivos permitem que os usuários recebam fundos de forma anônima sem revelar o endereço exato do remetente envolvido. Para cada transação, um endereço furtivo, que é um endereço temporário e único, é gerado, tornando extremamente difícil rastreá-lo na cadeia.

Protocolo Schnorr


Fonte: Lucas Nuzzi

O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que ele possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.

Curva elíptica de Diffie-Hellman (ECDH)


Fonte: Software HyperSense

ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem os detalhes da transação com segurança, mesmo por meio de canais inseguros. É usado com Endereços Ocultos e Compromisso de Pedersen para alcançar a confidencialidade dos dados na blockchain.

Como Funciona a Transação Confidencial?


Origem: Corporação Girassol

Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:

Ocultando os valores das transações

Quando uma transação é iniciada, o remetente cria um Compromisso Pedersen para tornar o valor da transação privado.

Garantindo que os montantes são válidos

Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos se encontram dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.

Mascarando o Destinatário

Para tornar o destinatário anônimo, a curva elíptica Diffie-Hellman (ECDH) é empregada para gerar um endereço de sigilo único para o destinatário, assim, impedindo a associação direta do destinatário à transação.

Verificação sem revelar detalhes

Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de forma que não revele os valores reais da transação ou a identidade do destinatário envolvido.

Aplicação do mundo real de transações confidenciais

As transações confidenciais foram implementadas com sucesso e usadas para processar transações com padrões máximos de privacidade na blockchain. Alguns dos principais adeptos da tecnologia incluem:

Transações confidenciais no Element da Blockstream


Fonte: Blockstream

As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais ocultando o valor e o tipo de ativo transferido.

Ele combina o Compromisso de Pedersen, Bulletproofs e uma "Federação de Signatários chamada Block Signers" especial que assinam e criam blocos de forma eficiente e confidencial.

Transações Confidenciais no Monero


Origem: Monero

Monero (XMR) é uma das principais criptomoedas cujas transações são inrastreáveis e invisíveis na blockchain porque os usuários são anônimos. Todos os detalhes relacionados às transações XMR, incluindo o remetente, o destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero usa endereços furtivos e tecnologia de assinatura em anel para ocultar os rastros das transações.

Transações confidenciais em MimbleWimble


Fonte: MimbleWimble

MimbleWimble é um protocolo blockchain que limita a visibilidade do valor transacionado apenas para as partes diretas da transação, o remetente e o destinatário. MimbleWimble utiliza técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).

Transações Confidenciais na Liquid Network


Fonte: Rede Liquid

A Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do remetente e do destinatário, o tipo de ativo e o valor envolvido. É projetado para promover a confidencialidade e fungibilidade de ativos e é aprimorado pelas técnicas criptográficas subjacentes, Compromisso de Pedersen e Bulletproofs.

Transações confidenciais no Zcash


Fonte: Zcash

Zcash é um protocolo de blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar detalhes da transação e ocultar ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.

Os endereços protegidos usam endereços privados gerados para os remetentes e destinatários em uma transação para torná-los ocultos no blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações confidenciais a terceiros no blockchain.

Benefícios das Transações Confidenciais

Transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:

Privacidade aprimorada e proteção de dados

Transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros de contabilidade, e explorá-las por diferentes motivos.

Isso também garante que a fungibilidade do ecossistema criptográfico seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.

Segurança reforçada

Transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, esperam ver um padrão e exploram vulnerabilidades.

Preocupação Regulatória

Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.

Desafios das transações confidenciais

Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a ela.

Escalabilidade

Devido ao complexo processo de criptografia e descriptografia envolvido em transações confidenciais, há um poder computacional muito alto envolvido, levando a uma TPS (transação por segundo) mais lenta. Isso pode levar a congestionamento de blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma redução na adoção da inovação por uma porcentagem maior de usuários de criptomoedas.

Preocupação regulatória

Transações confidenciais podem representar um grande desafio para regulamentações e autoridades regulatórias, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).

Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.

Complexidade

Adotar infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.

Conclusão

O futuro das transações na blockchain está gradualmente se inclinando para a infraestrutura aprimorada de privacidade porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.

Embora haja desafios para a infraestrutura, os deméritos eventualmente serão corrigidos com pesquisas constantes por parte de especialistas da indústria e entusiastas, desbloqueando assim o pleno potencial das transações confidenciais.

作者: Paul
译者: Piper
审校: Edward、KOWEI、Joyce
译文审校: Ashley
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!