A tecnologia blockchain começou como uma tecnologia de registro distribuído descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais forças é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na rede, principalmente o endereço das partes e os valores envolvidos.
Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo de segurança para as partes envolvidas em transações blockchain. Isso pode levar ao stalking financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.
Com esse objetivo, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.
Transações confidenciais são uma tecnologia criptográfica que adiciona uma camada extra de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos em privado, ao mesmo tempo em que permite que a rede verifique a validade das transações de forma eficaz.
No sistema de blockchain tradicional, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando transações e partes envolvidas vulneráveis a ataques. Através desse sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e poderiam analisar padrões de transações para explorar vulnerabilidades.
Com o advento das transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os valores, são mantidas privadas para terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a verificação da validade das transações.
Origem: Epicentro
Adam Back, um criptógrafo britânico e o inventor do Hashcash, percebeu que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Mesmo que a transparência e a descentralização sejam vantagens do blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.
Para resolver isso, ele propôs o conceito de transações confidenciais em um artigoEle escreveu no Fórum Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.
O conceito foi ainda mais desenvolvido por Gregory Maxwell, um dos co-fundadores da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas pioneiras foram implementadas na Element Sidechain da Blockstream.
Origem: EDUCBA
Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.
O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte de uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.
Origem: WallStreetMojo
Uma assinatura em anel é uma técnica que permite que os membros de um grupo de signatários assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e in rastreáveis, pois não podem ser rastreadas até um indivíduo específico.
Fonte: HashedOut
A criptografia homomórfica permite que a blockchain valide dados de transações descriptografados sem descriptografar a quantia envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.
Fonte: Digital Ventral
A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de uma faixa específica, enquanto o volume específico sendo transacionado é mantido em segredo.
Por exemplo, o comprovador de uma transação primeiro publica um compromisso criptográfico para um valor secreto, que é o valor da transação. O Compromisso Pedersen é frequentemente usado para esse processo e ele oculta os detalhes necessários da transação, ao mesmo tempo que garante que ainda possa ser verificado.
Assim, o provador demonstra ao verificador que um valor comprometido está dentro de uma faixa específica, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.
Fonte:Bom público
Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar o valor exato envolvido. As transações são verificadas ao provar que o valor está acima ou abaixo de um determinado intervalo sem especificar o valor envolvido, mantendo a privacidade nas transações.
Origem: IoTeX
Os endereços furtivos permitem que os usuários recebam fundos de forma anônima sem revelar o endereço exato do remetente envolvido. Para cada transação, um endereço furtivo, que é um endereço temporário e único, é gerado, tornando extremamente difícil rastreá-lo na cadeia.
Fonte: Lucas Nuzzi
O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que ele possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.
Fonte: Software HyperSense
ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem os detalhes da transação com segurança, mesmo por meio de canais inseguros. É usado com Endereços Ocultos e Compromisso de Pedersen para alcançar a confidencialidade dos dados na blockchain.
Origem: Corporação Girassol
Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:
Quando uma transação é iniciada, o remetente cria um Compromisso Pedersen para tornar o valor da transação privado.
Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos se encontram dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.
Para tornar o destinatário anônimo, a curva elíptica Diffie-Hellman (ECDH) é empregada para gerar um endereço de sigilo único para o destinatário, assim, impedindo a associação direta do destinatário à transação.
Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de forma que não revele os valores reais da transação ou a identidade do destinatário envolvido.
As transações confidenciais foram implementadas com sucesso e usadas para processar transações com padrões máximos de privacidade na blockchain. Alguns dos principais adeptos da tecnologia incluem:
Fonte: Blockstream
As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais ocultando o valor e o tipo de ativo transferido.
Ele combina o Compromisso de Pedersen, Bulletproofs e uma "Federação de Signatários chamada Block Signers" especial que assinam e criam blocos de forma eficiente e confidencial.
Origem: Monero
Monero (XMR) é uma das principais criptomoedas cujas transações são inrastreáveis e invisíveis na blockchain porque os usuários são anônimos. Todos os detalhes relacionados às transações XMR, incluindo o remetente, o destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero usa endereços furtivos e tecnologia de assinatura em anel para ocultar os rastros das transações.
Fonte: MimbleWimble
MimbleWimble é um protocolo blockchain que limita a visibilidade do valor transacionado apenas para as partes diretas da transação, o remetente e o destinatário. MimbleWimble utiliza técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).
Fonte: Rede Liquid
A Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do remetente e do destinatário, o tipo de ativo e o valor envolvido. É projetado para promover a confidencialidade e fungibilidade de ativos e é aprimorado pelas técnicas criptográficas subjacentes, Compromisso de Pedersen e Bulletproofs.
Fonte: Zcash
Zcash é um protocolo de blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar detalhes da transação e ocultar ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.
Os endereços protegidos usam endereços privados gerados para os remetentes e destinatários em uma transação para torná-los ocultos no blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações confidenciais a terceiros no blockchain.
Transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:
Transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros de contabilidade, e explorá-las por diferentes motivos.
Isso também garante que a fungibilidade do ecossistema criptográfico seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.
Transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, esperam ver um padrão e exploram vulnerabilidades.
Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.
Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a ela.
Devido ao complexo processo de criptografia e descriptografia envolvido em transações confidenciais, há um poder computacional muito alto envolvido, levando a uma TPS (transação por segundo) mais lenta. Isso pode levar a congestionamento de blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma redução na adoção da inovação por uma porcentagem maior de usuários de criptomoedas.
Transações confidenciais podem representar um grande desafio para regulamentações e autoridades regulatórias, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).
Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.
Adotar infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.
O futuro das transações na blockchain está gradualmente se inclinando para a infraestrutura aprimorada de privacidade porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.
Embora haja desafios para a infraestrutura, os deméritos eventualmente serão corrigidos com pesquisas constantes por parte de especialistas da indústria e entusiastas, desbloqueando assim o pleno potencial das transações confidenciais.
A tecnologia blockchain começou como uma tecnologia de registro distribuído descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais forças é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na rede, principalmente o endereço das partes e os valores envolvidos.
Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo de segurança para as partes envolvidas em transações blockchain. Isso pode levar ao stalking financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.
Com esse objetivo, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.
Transações confidenciais são uma tecnologia criptográfica que adiciona uma camada extra de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos em privado, ao mesmo tempo em que permite que a rede verifique a validade das transações de forma eficaz.
No sistema de blockchain tradicional, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando transações e partes envolvidas vulneráveis a ataques. Através desse sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e poderiam analisar padrões de transações para explorar vulnerabilidades.
Com o advento das transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os valores, são mantidas privadas para terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a verificação da validade das transações.
Origem: Epicentro
Adam Back, um criptógrafo britânico e o inventor do Hashcash, percebeu que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Mesmo que a transparência e a descentralização sejam vantagens do blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.
Para resolver isso, ele propôs o conceito de transações confidenciais em um artigoEle escreveu no Fórum Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.
O conceito foi ainda mais desenvolvido por Gregory Maxwell, um dos co-fundadores da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas pioneiras foram implementadas na Element Sidechain da Blockstream.
Origem: EDUCBA
Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.
O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte de uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.
Origem: WallStreetMojo
Uma assinatura em anel é uma técnica que permite que os membros de um grupo de signatários assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e in rastreáveis, pois não podem ser rastreadas até um indivíduo específico.
Fonte: HashedOut
A criptografia homomórfica permite que a blockchain valide dados de transações descriptografados sem descriptografar a quantia envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.
Fonte: Digital Ventral
A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de uma faixa específica, enquanto o volume específico sendo transacionado é mantido em segredo.
Por exemplo, o comprovador de uma transação primeiro publica um compromisso criptográfico para um valor secreto, que é o valor da transação. O Compromisso Pedersen é frequentemente usado para esse processo e ele oculta os detalhes necessários da transação, ao mesmo tempo que garante que ainda possa ser verificado.
Assim, o provador demonstra ao verificador que um valor comprometido está dentro de uma faixa específica, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.
Fonte:Bom público
Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar o valor exato envolvido. As transações são verificadas ao provar que o valor está acima ou abaixo de um determinado intervalo sem especificar o valor envolvido, mantendo a privacidade nas transações.
Origem: IoTeX
Os endereços furtivos permitem que os usuários recebam fundos de forma anônima sem revelar o endereço exato do remetente envolvido. Para cada transação, um endereço furtivo, que é um endereço temporário e único, é gerado, tornando extremamente difícil rastreá-lo na cadeia.
Fonte: Lucas Nuzzi
O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que ele possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.
Fonte: Software HyperSense
ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem os detalhes da transação com segurança, mesmo por meio de canais inseguros. É usado com Endereços Ocultos e Compromisso de Pedersen para alcançar a confidencialidade dos dados na blockchain.
Origem: Corporação Girassol
Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:
Quando uma transação é iniciada, o remetente cria um Compromisso Pedersen para tornar o valor da transação privado.
Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos se encontram dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.
Para tornar o destinatário anônimo, a curva elíptica Diffie-Hellman (ECDH) é empregada para gerar um endereço de sigilo único para o destinatário, assim, impedindo a associação direta do destinatário à transação.
Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de forma que não revele os valores reais da transação ou a identidade do destinatário envolvido.
As transações confidenciais foram implementadas com sucesso e usadas para processar transações com padrões máximos de privacidade na blockchain. Alguns dos principais adeptos da tecnologia incluem:
Fonte: Blockstream
As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais ocultando o valor e o tipo de ativo transferido.
Ele combina o Compromisso de Pedersen, Bulletproofs e uma "Federação de Signatários chamada Block Signers" especial que assinam e criam blocos de forma eficiente e confidencial.
Origem: Monero
Monero (XMR) é uma das principais criptomoedas cujas transações são inrastreáveis e invisíveis na blockchain porque os usuários são anônimos. Todos os detalhes relacionados às transações XMR, incluindo o remetente, o destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero usa endereços furtivos e tecnologia de assinatura em anel para ocultar os rastros das transações.
Fonte: MimbleWimble
MimbleWimble é um protocolo blockchain que limita a visibilidade do valor transacionado apenas para as partes diretas da transação, o remetente e o destinatário. MimbleWimble utiliza técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).
Fonte: Rede Liquid
A Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do remetente e do destinatário, o tipo de ativo e o valor envolvido. É projetado para promover a confidencialidade e fungibilidade de ativos e é aprimorado pelas técnicas criptográficas subjacentes, Compromisso de Pedersen e Bulletproofs.
Fonte: Zcash
Zcash é um protocolo de blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar detalhes da transação e ocultar ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.
Os endereços protegidos usam endereços privados gerados para os remetentes e destinatários em uma transação para torná-los ocultos no blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações confidenciais a terceiros no blockchain.
Transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:
Transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros de contabilidade, e explorá-las por diferentes motivos.
Isso também garante que a fungibilidade do ecossistema criptográfico seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.
Transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, esperam ver um padrão e exploram vulnerabilidades.
Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.
Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a ela.
Devido ao complexo processo de criptografia e descriptografia envolvido em transações confidenciais, há um poder computacional muito alto envolvido, levando a uma TPS (transação por segundo) mais lenta. Isso pode levar a congestionamento de blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma redução na adoção da inovação por uma porcentagem maior de usuários de criptomoedas.
Transações confidenciais podem representar um grande desafio para regulamentações e autoridades regulatórias, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).
Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.
Adotar infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.
O futuro das transações na blockchain está gradualmente se inclinando para a infraestrutura aprimorada de privacidade porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.
Embora haja desafios para a infraestrutura, os deméritos eventualmente serão corrigidos com pesquisas constantes por parte de especialistas da indústria e entusiastas, desbloqueando assim o pleno potencial das transações confidenciais.