Connect with us

Noticias

Anonimato de la moneda cifrada, ¿qué monedas realmente proporcionan privacidad?

Published

on

La privacidad es un tema importante en el campo de la moneda cifrada. Ni las empresas ni las personas quieren publicar toda su información en un destacamento público que pueda ser leído sin restricciones por el gobierno local o extranjero, los miembros de la familia, colegas o competidores.

"Veo la privacidad como una manera de detener los miedos crecientes sobre cualquiera de nuestras actividades y crear esferas que somos libres de optimizar en interés de nuestra propia felicidad, ¡y solo eso! – sin pensar en la opinión de otras personas, " – Vitalik Buterin .

Por el momento, hay muchos experimentos y estudios de varios enfoques para lograr la privacidad en los destacamentos, pero aún no se ha presentado una revisión exhaustiva de este problema.

En este artículo, discutimos los últimos experimentos y estudios de privacidad en cuatro áreas:

  • koin privado,
  • la privacidad de los contratos inteligentes,
  • infraestructura de privacidad,
  • investigación de privacidad.

Privacidad (o falta de ella) en Bitcoin

Bitcoin se desarrolló originalmente como una moneda criptográfica seudónima (a diferencia de anónima), que respaldaba la privacidad de los usuarios solo en la medida en que no había forma de conectar las entidades del mundo real a las direcciones en la red Bitcoin.

Sin embargo, debido a la naturaleza pública del detective de Bitcoin, pronto quedó claro que los usuarios podían identificarse según los patrones de uso de ciertas direcciones y transacciones relacionadas. Además, nodos de red, difusión de información sobre transacciones, incluso direcciones IP abiertas.

Cada nodo representa una dirección, y cada línea representa una transacción. Muchos nodos, como el monte. Gox, Silk Road y Satoshi Dice, fueron desanonimizados sobre la base de las regularidades de sus transacciones.

En 2013, Sarah Meikljon y otros identificaron con éxito clusters pertenecientes a carteras en línea, vendedores y proveedores de otros servicios. En la actualidad, servicios como Chainalysis y Elliptic desanonizan los blockrooms para detectar el lavado de dinero, el fraude y el abuso.

En este ejemplo, el observador puede ver que el grupo {Alice, Bob} ha enviado las bitcoins al grupo {Carol, Ted}, pero no está en condiciones de determinar exactamente a quién y a quién se enviaron los fondos. Si repite este proceso varias veces con diferentes usuarios, aumentará el anonimato total.

En respuesta a la disminución en el nivel de privacidad de Bitcoin servicios se crearon los llamados mezcla criptomoneda como CoinJoin , para incrementar el anonimato de utilizar blokcheyna.

En CoinJoin, los usuarios crean conjuntamente transacciones que mezclan su propia moneda, que anonimiza al usuario dentro de ese conjunto de monedas. Este proceso se repite luego entre diferentes usuarios para mejorar el anonimato general de los participantes. Estos servicios de mezcla se han utilizado históricamente con fines delictivos para mezclar bitcoins identificables con otros medios y dificultar el seguimiento de su fuente primaria.

Y, sin embargo, CoinJoin tiene sus inconvenientes. La privacidad se logra aquí debido al gran tamaño del "conjunto de anonimato" de monedas. Pero en la práctica, en la transacción promedio de CoinJoin solo participan de 2 a 4 usuarios, lo que permite desininizar el 67% de las transacciones de CoinJoin . Otras mejoras en este servicio han inspirado la creación de "mezcladores" más avanzados, como por ejemplo, TumbleBit , pero también tienen sus limitaciones.

Monedas privadas

En vista de la falta de privacidad en Bitcoin y la ausencia de planes para aumentarla a nivel de protocolo en el futuro previsible, han aparecido varias nuevas cripto monedas destinadas a respaldar transacciones anónimas.

Zcash fue creado por un sólido equipo de criptocientíficos que utilizan la tecnología zk-SNARK. Goldwasser, Mikali y Rakoff ofrecieron en 1985 la idea revolucionaria original de evidencia sin conocimiento. La tecnología zk-SNARK desarrollada por Elay Ben Sasson y otros en 2015 es una mejora de la evidencia con cero conocimiento, que le permite demostrar de manera concisa y no interactiva que sabe algo sin revelar lo que es. zk-SNARK está en el corazón de muchos proyectos relacionados con la privacidad y también puede reducir el tamaño de bloques utilizando técnicas recursivas de composición .

Por el momento, el equipo de Zcash está trabajando en Sapling, mejorando la red, lo que aumentará el rendimiento y la funcionalidad de las transacciones seguras (encriptadas) y cuyo lanzamiento está programado para octubre de 2018. La creación de transacciones encriptadas requiere grandes costos computacionales, y alrededor del 85% de las transacciones Zcash aún se envían abiertamente. Se espera que Sapling aumente la cantidad de transacciones seguras.

Monero es otro koin privado, en lugar de zk-SNARK utilizando firmas de anillos. Por el momento, el equipo de Monero está trabajando en la tecnología Kovri , que permitirá el enrutamiento de paquetes, de modo que los usuarios puedan ocultar su ubicación geográfica y direcciones IP y así mantener la privacidad. Anonimizar el tráfico de red de los usuarios mejorará significativamente la seguridad de la red Monero, protegiendo a sus usuarios de arrestos o posibles daños físicos.

Zcash y Monero a menudo se comparan. Ambas comunidades están encabezadas por personajes extremadamente populares en cryptovitter: Zuko Wilcox en el caso de Zcash y Ricardo "esponjoso" Spagny en el caso de Monero. Sin embargo, si Zcash es respaldado por su propia compañía y el fondo, Monero puede presumir solo de la comunidad orgánica de desarrolladores clave. En ambas redes, se identificaron vulnerabilidades que permitieron identificar a los usuarios, los investigadores pudieron asociar el 69% de las transacciones seguras de Zcash con los fundadores o ministros y desasignar el 62% de todas las transacciones de Monero , pero luego fueron eliminadas.

Y, sin embargo, ambos proyectos usan inicialmente enfoques muy diferentes de la privacidad, como resultado, los compromisos por los que están obligados a pasar son diferentes, y hasta ahora no ha sucedido nada que muestre claramente la ventaja de un proyecto sobre otro a largo plazo. En mi opinión, Zcash y Monero continuarán coexistiendo, como Coca-Cola y Pepsi.

Mimblewimble es un nuevo proyecto de gran éxito, creado sobre la base del diseño de Bitcoin y centrado en la privacidad de los usuarios. 9 de julio de 2016, alguien bajo el seudónimo de Tom Elvis Jedusor publicó su libro blanco en el canal de investigación Bitcoin y desapareció. Más tarde, un cierto Ignotus Peverell lanzó un proyecto de Github llamado Grin y comenzó la implementación de Mimblewimble. El empleado de Blockstream Andrew P.Pelstra presentó el proyecto en la conferencia 2017 de BPASE en Stanford, después de lo cual Grin comenzó a ganar popularidad. La tercera versión de prueba de la red ya se ha lanzado, y la versión principal se espera para principios de 2019.

Mimblewimble / Grin es la mejora de las transacciones confidenciales y las ideas de CoinJoin basadas en Bitcoin. Entre las características clave del proyecto se encuentran la falta de direcciones públicas, la privacidad completa y el pequeño tamaño del destacamento. Recientemente, muchos discuten con entusiasmo la extracción de Grin, porque Grin-koins, como los bitcoins, se pueden crear solo sobre la base de PoW (prueba de trabajo). Grin usa el algoritmo Cuckoo Cycle , diseñado para proteger contra la minería ASIC y evitar la centralización de la minería, como en Monero .

En general, Grin combina características atractivas para la sociedad que le dan ese poder a Bitcoin, un creador anónimo, un equipo de desarrollo sin líder, un PoW-consensus, la falta de ICO y algunas herramientas de administración de bloques rígidas, con mejoras técnicas como las utilizadas en Zcash y Monero.

Sin embargo, a diferencia de Bitcoin, el volumen total de monedas Grin no está limitado, y su política monetaria es un calendario lineal para la liberación de monedas. Esto significa que la inflación es muy alta al comienzo de la minería, pero eventualmente tiende gradualmente a cero (sin alcanzarla). Al mismo tiempo, la inflación temprana fomenta el gasto de monedas, en lugar de su especulación después del lanzamiento de la moneda criptográfica. Y aunque esa inflación "perpetua" hace que Grin no sea el mejor activo para las inversiones, evita la inestabilidad de Bitcoin , que ocurrirá cuando los mineros dejen de recibir compensación por los bloques y solo podrán confiar en las comisiones por las transacciones.

Dicha política monetaria también permite evitar la controvertida idea de la "recompensa del fundador", cuando dentro de 4 años el 20% de los tokens ZEC creados se pagan a los desarrolladores del proyecto. Finalmente, el tamaño del bloqueador MimbleWimble se escala proporcionalmente al número de usuarios, y no a la cantidad de transacciones, lo que también soluciona el problema de escalar el conjunto UTXO, que es típico de las firmas de anillo de Monero.

Entre otras monedas privadas interesantes, que todavía están en una etapa temprana de desarrollo, podemos distinguir MobileCoin y BEAM .

Privacidad en contratos inteligentes

La privacidad en los contratos inteligentes es diferente de la privacidad de los pagos, porque los contratos inteligentes contienen un código de software disponible públicamente. Desafortunadamente, la ofuscación de dicho programa es objetivamente imposible , como resultado de lo cual, en su forma actual, los contratos inteligentes también carecen de confidencialidad (ocultación de montos para el pago) y anonimato (ocultación de datos de identificación de remitentes y destinatarios).

Estoy convencido de que la demanda de privacidad de los contratos inteligentes aumentará cuando las empresas estén listas para desarrollar aplicaciones descentralizadas a gran escala y se den cuenta de la necesidad de ocultar la actividad de sus clientes.

Ahora nadie se preocupa particularmente por la disponibilidad pública de datos sobre el uso de aplicaciones descentralizadas como CryptoKitties. Esta situación es similar a la que ocurría en el momento de la creación de Internet, cuando los sitios subyacentes usaban el protocolo HTTP, y más tarde se desarrolló HTTPS, lo que permitió encriptar el tráfico y usar la web para fines tales como el comercio electrónico.

Como no hay privacidad en Ethereum, las estadísticas del uso de aplicaciones descentralizadas están disponibles para todos los interesados ​​en DappRadar.

En el caso de Ethereum, tenemos el proyecto Zether de Benedict Bünz de Stanford, el mecanismo de pago privado totalmente compatible con Ethereum, que garantiza la confidencialidad y el anonimato de los contratos inteligentes. Zether se implementará como un contrato inteligente en Ethereum y consumirá una cantidad mínima de gas. Esta es una herramienta flexible que le permite garantizar la privacidad de muchas aplicaciones, por ejemplo, canales de pago.

Keep es otro proyecto para crear una especie de "capa de privacidad" para Ethereum, que utiliza contenedores fuera de la cadena para datos privados. Este enfoque también le permite administrar datos privados y usarlos sin revelarlos en el bloque.

Y aunque en este momento la privacidad es solo superada por Casper, Ethereum Foundation es lenta con la implementación de esta última, lo que significa que existe el riesgo de que tendremos que esperar a la privacidad de Ethereum por un tiempo "por defecto". Si, en un futuro cercano, la comunidad crypto comienza a sentir una gran necesidad de la privacidad de los contratos inteligentes, entonces este vacío será llenado por plataformas recién presentadas con soporte para contratos inteligentes, tanto Zcash como Monero hicieron esto con pagos privados que no estaban en Bitcoin. Tales plataformas, como, por ejemplo, Enigma , Origo y Covalent , ya están tratando de garantizar la privacidad nativa de sus blockboys.

Otro proyecto interesante relacionado con la privacidad pertenece a Oasis Labs . Están construyendo Ekiden , una nueva plataforma para contratos inteligentes que separa la ejecución de contratos del mecanismo de consenso. Los contratos inteligentes se realizan dentro de hardware aislado (por ejemplo, Intel SGX), que se denomina "enclave seguro".

Este enclave actúa como una "caja negra", manteniendo los cálculos en secreto de otras aplicaciones. También genera evidencia criptográfica de que el programa se ejecutó correctamente, y esta evidencia luego se almacena en el bloque. Debido a la división de la ejecución de los contratos y el consenso, Ekiden es compatible con varios blockboys, incluido Ethereum.

Infraestructura de privacidad

Además de las monedas privadas y los contratos inteligentes, existen otros proyectos importantes de privacidad para la pila Web 3 , que también vale la pena mencionar.

Orchid es un intento de crear una versión mejorada de Tor, en la que los usuarios reciben tokens, alquilan su ancho de banda y actúan como repetidores dentro de la red Orchid. El problema de Tor es que solo hay unos 6000 nodos de relevo y menos de 2,000 puentes , por lo que el mismo gobierno chino puede colocar fácilmente todos los repetidores y puentes en la lista negra, lo que corta el acceso a la red Tor para sus ciudadanos.

Utilizar una economía basada en tokens alentará a más personas a convertirse en repetidoras, lo que significa que la red Orhid será más difícil de bloquear sin bloquear un porcentaje significativo de la Internet mundial.

BOLT está construyendo un canal de pago privado que utiliza firmas ciegas y evidencia con cero conocimiento para ocultar información sobre los participantes cuando abren canales, mueven fondos sobre ellos y los cierran. Los primeros canales de este tipo están construidos sobre Zcash, pero también te permitirán interactuar con Bitcoin y el Etherium.

NuCypher crea un sistema de gestión de claves descentralizado que utiliza tecnología de descifrado de proxy para proporcionar la misma funcionalidad que HTTPS. El descifrado por proxy es un tipo de cifrado de clave pública que le permite transformar claves de cifrado de una clave pública a otra sin reconocer nada del mensaje cifrado.

Starkware implementa zk STARK en varios sistemas de bloques, incluido Ethereum. La ventaja de la tecnología zk-STARK antes de zk-SNARK es que no requiere confianza en la red existente, aunque la evidencia criptográfica se vuelve mucho más grande.

Estudio de privacidad

Es el estudio de la criptografía a nivel académico el que genera innovaciones en el campo de la privacidad. El estudio de la privacidad en sí está principalmente relacionado con el conocimiento cero, la informática multilateral y el cifrado completamente homomórfico.

Además de zk-SNARK y zk-STARK, tenemos Bulletproof , una nueva forma de evidencia corta no interactiva sin conocimiento. Al igual que zk-STARK, Bulletproof no necesita confiar en la red existente, sin embargo, la verificación de dicha evidencia requiere más tiempo que zk-SNARK.

La evidencia de Bulletproof está diseñada de tal manera que proporciona transacciones confidenciales efectivas de criptomoneda, al tiempo que reduce el tamaño de la evidencia de 10 KB a 1-2 KB. Si todas las transacciones acumuladas en Bitcoin fueran confidenciales y se utilizaran a prueba de balas, el tamaño total de la matriz UTXO sería de solo 17 GB, en comparación con 160 GB con la evidencia que ahora se utiliza.

Asignaciones inevitables cuando se usan diferentes sistemas de evidencia sin conocimiento.

Los cálculos multilaterales permiten a un grupo de personas calcular conjuntamente una función con sus datos de entrada, en la que cada uno de ellos no está obligado a divulgar estos datos. Por ejemplo, Alice y Bob podrían descubrir quién posee más bitcoins, sin tener que revelar cuántos bitcoins pertenecen a cada uno de ellos. Desafortunadamente, por el momento la principal limitación de la informática multilateral es su extrema ineficacia en la práctica.

El cifrado completamente homomórfico le permite realizar cálculos en datos cifrados. Durante varias décadas este problema permaneció abierto hasta que en 2009 Craig Gentry , Ph.D. de Stanford, construyó el primer esquema de cifrado homomórfico basado en cuadrículas.

Un ejemplo de la aplicación de esta tecnología puede ser la situación en la que Bob desea realizar algunos cálculos, por ejemplo, ajustar el modelo de aprendizaje automático, en los datos de Alice, y Alicia no quiere revelar sus datos de texto originales. La encriptación completamente homomórfica, como la informática multilateral, sigue siendo un campo muy teórico y demasiado ineficaz para usar en la práctica.

Que al final?

En general, la privacidad es una de las áreas más interesantes de la investigación criptográfica actual, y se necesita hacer mucho más en términos de optimización para que estas técnicas teóricas sean lo suficientemente efectivas como para una aplicación práctica real.

Los laboratorios de investigación, como el Stanford Block Research Center , están avanzando activamente en esta dirección, y serán muy curiosos de ver qué avances nos esperan en los próximos años.

La ventaja de crypto currency es que le permiten aplicar directamente los últimos desarrollos en la tarjeta de privacidad. Muchas técnicas de privacidad utilizadas en koinas, contratos inteligentes e infraestructura se inventaron hace solo unos pocos años. Dado lo rápido que se desarrolla esta área, la privacidad de los datos y acciones de los usuarios continuará convirtiéndose en una parte cada vez más integral de los proyectos criptográficos.


Compañías

Nexo Inicia Conversaciones con Vauld para la Adquisición de la Empresa

Published

on

By

Nexo Inicia Conversaciones con Vauld para la Adquisición de la Empresa

El prestamista de criptomonedas Vauld ha recibido una nueva oferta del competidor más grande Nexo, en una señal de la creciente consolidación en el mercado de las criptomonedas.

(más…)

Continue Reading

Compañías

Voyager Digital se Acoge al Capítulo 11 de la Ley de Quiebras y Comienza el Proceso de Reestructuración

Published

on

By

Voyager Digital se Acoge al Capítulo 11 de la Ley de Quiebras y Comienza el Proceso de Reestructuración

Voyager Digital Ltd., solicita voluntariamente la protección del capítulo 11 de la ley de quiebras para llevar a cabo la reestructuración con el fin de maximizar los beneficios para sus accionistas. El paso hacia la reorganización ayudará a restablecer el acceso a las cuentas de los clientes.

(más…)

Continue Reading

Noticias

El Robo de 23 Terabytes de Datos de Ciudadanos Chinos se Vende en la Dark Web por 10 BTC

Published

on

By

El Robo de 23 Terabytes de Datos de Ciudadanos Chinos se Vende en la Dark Web por 10 BTC

Un hacker accede a mil millones de registros de datos de ciudadanos chinos e intenta venderlos en la dark web. Un desarrollador del gobierno chino podría ser el responsable de la filtración de datos al incluirlos por error en un blog tecnológico publicado en la Red de Desarrolladores de Software de China (CSDN).

(más…)

Continue Reading

Trending