Um grupo de ferramentas, métodos e estratégias conhecidas como tecnologias de aprimoramento da privacidade (PETs) são produzidas para proteger a privacidade das pessoas e seus dados em diversas situações, como comunicação online, transações financeiras e gerenciamento de identidade. Os PETs são projetados para dar aos usuários mais controle sobre seus dados pessoais e diminuir a probabilidade de roubo de identidade, vigilância e violação de dados.
Estes são alguns casos de uso típicos de PETs:
Para oferecer aos consumidores um alto nível de privacidade e segurança, as tecnologias de aprimoramento da privacidade (PETs) frequentemente empregam técnicas de privacidade em camadas. O objetivo por trás da privacidade “em camadas” é combinar uma variedade de métodos e tecnologias de aprimoramento da privacidade para oferecer uma solução de privacidade mais completa e confiável.
Para dar aos consumidores um alto nível de privacidade e anonimato ao conversar e fazer transações financeiras online, por exemplo, uma estratégia de privacidade em camadas pode incluir o uso de uma VPN, um aplicativo de mensagens com criptografia de ponta a ponta e uma criptomoeda com foco na privacidade .
As estratégias de privacidade em camadas são particularmente úteis quando um único PET não consegue proteger a privacidade dos usuários adequadamente por conta própria. Os usuários podem criar uma solução de privacidade mais completa e forte que seja mais difícil de quebrar ou contornar combinando vários PETs.
ZKPs são uma espécie de protocolo criptográfico que permite que uma parte (o provador) demonstre a outra parte (o verificador) que possui certo conhecimento ou informação sem divulgar a informação em si. Em outras palavras, os ZKPs fornecem a alguém a capacidade de demonstrar seu conhecimento de algo sem realmente revelar o que é esse conhecimento.
The Knowledge Complexity of Interactive Proof-Systems, um estudo de 1985 de Shafi Goldwasser, Silvio Micali e Charles Rackoff, foi o primeiro a apresentar a ideia de ZKPs. Desde então, os ZKPs se tornaram uma ferramenta crucial na criptografia contemporânea e são empregados em diversas aplicações, como sistemas de votação seguros, transações de criptomoedas e verificação de identidade digital. Os ZKPs usam algoritmos matemáticos sofisticados para produzir provas verificáveis e irrefutáveis. Com base na ideia de que é computacionalmente impossível dizer a diferença entre evidências genuínas e fabricadas, elas são computacionalmente indistinguíveis.
No reino das criptomoedas, os ZKPs são usados de uma das formas mais conhecidas. Algumas criptomoedas, como Zcash, usam ZKPs para oferecer aos consumidores um alto nível de privacidade e anonimato transacional. Com o uso de ZKPs, os usuários podem demonstrar sua propriedade de uma determinada quantidade de Bitcoin sem revelar quem são ou quanto estão enviando.
As duas formas de provas de conhecimento zero que receberam mais atenção e aplicação nos últimos anos são ZK-SNARKs (Zero-Knowledge Succint Non-Interactive Arguments of Knowledge) e ZK-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
ZK-SNARKs são um subconjunto de ZKP que permitem que um provador mostre que está familiarizado com um determinado conhecimento sem divulgar mais detalhes. Na área de criptomoedas, eles são empregados para oferecer privacidade e anonimato transacional, como acontece com a moeda Zcash. Outros aplicativos, como mensagens de texto criptografadas e verificação de identidade digital, também usam ZK-SNARKs.
Ao contrário, os ZK-STARKs são um avanço mais recente na tecnologia ZKP. Eles fornecem provas de conhecimento zero escaláveis, transparentes e eficazes, o que os torna ideais para aplicação em sistemas massivamente paralelos, como blockchains. Os ZK-STARKs não precisam de uma configuração confiável, o que pode ser uma possível fraqueza em alguns sistemas, ao contrário dos ZK-SNARKs. Os ZK-STARKs, por outro lado, são atualmente menos eficientes que os ZK-SNARKs e requerem mais poder computacional para gerar provas.
Ambos ZK-STARKs e ZK-SNARKs têm usos significativos no campo da criptografia, e espera-se que continuem a ter um impacto significativo na criação de sistemas privados e seguros no futuro.
A tecnologia Blockchain tem vários usos significativos para provas de conhecimento zero (ZKPs), principalmente nas áreas de privacidade e escalabilidade. Aqui estão algumas ilustrações:
Transações privadas: ZKPs são uma ferramenta que pode ser usada para permitir transações privadas de criptomoeda. Por exemplo, a criptomoeda Zcash faz uso de ZK-SNARKs para permitir que os usuários executem transações sem divulgar nenhum detalhe sobre a transação, como o valor transferido ou as identidades das pessoas envolvidas.
Contratos inteligentes que preservam a privacidade: Contratos inteligentes com proteção de privacidade também podem ser possibilitados por meio de ZKPs. Como resultado, os contratos inteligentes podem ser realizados sem divulgar nenhuma informação sobre a transação a ninguém além dos diretamente envolvidos.
Escalabilidade: a escalabilidade do Blockchain pode ser aumentada pelo uso de ZKPs. Os ZKPs podem ajudar a diminuir o tamanho do blockchain e aumentar sua escalabilidade, diminuindo a quantidade de dados que devem ser mantidos lá.
Verificação de autenticidade e identificação: Sem revelar mais informações, os ZKPs podem ser usados para validar a veracidade de um dado ou para confirmar a identidade de uma pessoa. Isso pode diminuir a fraude e o acesso ilegal, ao mesmo tempo em que aumenta a segurança dos sistemas baseados em blockchain.
Os ZKPs oferecem uma variedade de usos significativos para a tecnologia blockchain em geral, especialmente nas áreas de escalabilidade e privacidade. Prevê-se que os ZKPs se tornem mais cruciais à medida que a indústria de blockchain se expande e muda, contribuindo para a criação de sistemas privados e seguros baseados em blockchain.
O objetivo da mistura de moedas é aumentar a privacidade e o anonimato das transações de criptomoeda. A ideia principal da mistura de moedas é combinar várias transações em uma, dificultando o rastreamento do fluxo de fundos e vinculando transações específicas a usuários individuais. As tecnologias de mistura de moedas vêm em várias formas, incluindo CoinJoin e TumbleBit. Com o CoinJoin, vários usuários podem combinar suas transações em uma única transação, dificultando a identificação dos remetentes e destinatários originais dos fundos. O TumbleBit emprega um processo de mistura mais complexo envolvendo vários servidores para criar transações anônimas.
Embora ambos tenham várias restrições, CoinJoin e TumbleBit podem aumentar o sigilo e o anonimato das transações de bitcoin. Por exemplo, pode ser um desafio obter a quantidade de coordenação do usuário necessária para o CoinJoin. Por outro lado, o TumbleBit pode ser menos eficaz devido à sua maior complexidade e necessidade de vários servidores.
As transações confidenciais são outro tipo de tecnologia de aprimoramento da privacidade que pode aumentar o sigilo e a confidencialidade das transações de bitcoin. A premissa fundamental das transações confidenciais é ocultar o valor da transação enquanto permite que a transação seja autenticada. O valor da transação de uma transação típica de bitcoin é mostrado publicamente no blockchain. No entanto, com transações confidenciais, um método criptográfico conhecido como criptografia homomórfica é usado para mascarar o valor da transação. Em outras palavras, o valor da transação ainda está presente, mas é criptografado para que ainda possa ser validado como legítimo sem revelar o valor real. As transações confidenciais podem ajudar a preservar a privacidade e o sigilo das transações financeiras dos usuários, ocultando o valor da transação. Isso pode ser crucial em circunstâncias em que os usuários não desejam que outras pessoas saibam quanto dinheiro estão enviando ou recebendo, como em transações comerciais ou doações de caridade.
Uma tecnologia de aprimoramento de privacidade chamada Mimblewimble foi inicialmente proposta em 2016 como uma forma de tornar as transações Bitcoin mais privadas e escaláveis. Dado que o objetivo do protocolo é dificultar o rastreamento das transações, parece sensato que tenha recebido o nome de um feitiço de língua presa dos livros de Harry Potter.
O uso de transações confidenciais, que abordamos antes, e um método chamado cut-through, que permite que dados de transações desatualizados sejam removidos do blockchain, são dois dos conceitos fundamentais sobre os quais o Mimblewimble foi construído. A escalabilidade é aprimorada como resultado do tamanho reduzido do blockchain.
O uso do CoinJoin no Mimblewimble permite que as transações sejam agregadas e “cegas”. Isso significa que muitas transações são consolidadas em uma única transação, dificultando a vinculação de transações específicas a usuários individuais. Além disso, o procedimento de blindagem permite transações privadas, que ocultam os valores das transações.
Os dados da Internet, incluindo transações de criptomoeda, podem ser tornados anônimos usando a tecnologia de aprimoramento de privacidade conhecida como “roteamento de cebola”. Para dificultar o rastreamento dos dados da rede de volta à sua origem, o roteamento de cebola basicamente envolve roteá-los por vários nós.
O termo “roteamento cebola” refere-se à maneira como a comunicação de rede é criptografada usando vários níveis diferentes, semelhante a uma cebola. Quando o tráfego se move através de cada nó e eventualmente atinge seu destino, cada camada é removida. Isso torna difícil para qualquer pessoa que intercepte a comunicação determinar sua origem, destino ou conteúdo.
O uso da rede Tor é um roteamento de cebola unidirecional que pode ser usado com criptomoeda. Usando o roteamento cebola e a rede Tor, um conhecido sistema de comunicação anônima, os endereços IP dos usuários e as atividades de navegação na web podem ser ocultados. Os usuários podem realizar transações no espaço bitcoin anonimamente e sem divulgar seus endereços IP conectando o Tor com uma carteira ou nó.
Os usuários preocupados com sua privacidade e segurança podem achar a integração do Tor com carteiras e nós bitcoin muito úteis. Por exemplo, pode ajudar a proteger os usuários de esforços de espionagem, censura ou hacking. Deve-se enfatizar, no entanto, que a utilização do Tor para transações bitcoin traz alguns perigos extras, como a possibilidade de congestionamento de rede ou tempos de transação mais lentos. Além disso, para fins de segurança, certas trocas ou serviços de bitcoin podem restringir a comunicação do Tor.
Um grupo de ferramentas, métodos e estratégias conhecidas como tecnologias de aprimoramento da privacidade (PETs) são produzidas para proteger a privacidade das pessoas e seus dados em diversas situações, como comunicação online, transações financeiras e gerenciamento de identidade. Os PETs são projetados para dar aos usuários mais controle sobre seus dados pessoais e diminuir a probabilidade de roubo de identidade, vigilância e violação de dados.
Estes são alguns casos de uso típicos de PETs:
Para oferecer aos consumidores um alto nível de privacidade e segurança, as tecnologias de aprimoramento da privacidade (PETs) frequentemente empregam técnicas de privacidade em camadas. O objetivo por trás da privacidade “em camadas” é combinar uma variedade de métodos e tecnologias de aprimoramento da privacidade para oferecer uma solução de privacidade mais completa e confiável.
Para dar aos consumidores um alto nível de privacidade e anonimato ao conversar e fazer transações financeiras online, por exemplo, uma estratégia de privacidade em camadas pode incluir o uso de uma VPN, um aplicativo de mensagens com criptografia de ponta a ponta e uma criptomoeda com foco na privacidade .
As estratégias de privacidade em camadas são particularmente úteis quando um único PET não consegue proteger a privacidade dos usuários adequadamente por conta própria. Os usuários podem criar uma solução de privacidade mais completa e forte que seja mais difícil de quebrar ou contornar combinando vários PETs.
ZKPs são uma espécie de protocolo criptográfico que permite que uma parte (o provador) demonstre a outra parte (o verificador) que possui certo conhecimento ou informação sem divulgar a informação em si. Em outras palavras, os ZKPs fornecem a alguém a capacidade de demonstrar seu conhecimento de algo sem realmente revelar o que é esse conhecimento.
The Knowledge Complexity of Interactive Proof-Systems, um estudo de 1985 de Shafi Goldwasser, Silvio Micali e Charles Rackoff, foi o primeiro a apresentar a ideia de ZKPs. Desde então, os ZKPs se tornaram uma ferramenta crucial na criptografia contemporânea e são empregados em diversas aplicações, como sistemas de votação seguros, transações de criptomoedas e verificação de identidade digital. Os ZKPs usam algoritmos matemáticos sofisticados para produzir provas verificáveis e irrefutáveis. Com base na ideia de que é computacionalmente impossível dizer a diferença entre evidências genuínas e fabricadas, elas são computacionalmente indistinguíveis.
No reino das criptomoedas, os ZKPs são usados de uma das formas mais conhecidas. Algumas criptomoedas, como Zcash, usam ZKPs para oferecer aos consumidores um alto nível de privacidade e anonimato transacional. Com o uso de ZKPs, os usuários podem demonstrar sua propriedade de uma determinada quantidade de Bitcoin sem revelar quem são ou quanto estão enviando.
As duas formas de provas de conhecimento zero que receberam mais atenção e aplicação nos últimos anos são ZK-SNARKs (Zero-Knowledge Succint Non-Interactive Arguments of Knowledge) e ZK-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
ZK-SNARKs são um subconjunto de ZKP que permitem que um provador mostre que está familiarizado com um determinado conhecimento sem divulgar mais detalhes. Na área de criptomoedas, eles são empregados para oferecer privacidade e anonimato transacional, como acontece com a moeda Zcash. Outros aplicativos, como mensagens de texto criptografadas e verificação de identidade digital, também usam ZK-SNARKs.
Ao contrário, os ZK-STARKs são um avanço mais recente na tecnologia ZKP. Eles fornecem provas de conhecimento zero escaláveis, transparentes e eficazes, o que os torna ideais para aplicação em sistemas massivamente paralelos, como blockchains. Os ZK-STARKs não precisam de uma configuração confiável, o que pode ser uma possível fraqueza em alguns sistemas, ao contrário dos ZK-SNARKs. Os ZK-STARKs, por outro lado, são atualmente menos eficientes que os ZK-SNARKs e requerem mais poder computacional para gerar provas.
Ambos ZK-STARKs e ZK-SNARKs têm usos significativos no campo da criptografia, e espera-se que continuem a ter um impacto significativo na criação de sistemas privados e seguros no futuro.
A tecnologia Blockchain tem vários usos significativos para provas de conhecimento zero (ZKPs), principalmente nas áreas de privacidade e escalabilidade. Aqui estão algumas ilustrações:
Transações privadas: ZKPs são uma ferramenta que pode ser usada para permitir transações privadas de criptomoeda. Por exemplo, a criptomoeda Zcash faz uso de ZK-SNARKs para permitir que os usuários executem transações sem divulgar nenhum detalhe sobre a transação, como o valor transferido ou as identidades das pessoas envolvidas.
Contratos inteligentes que preservam a privacidade: Contratos inteligentes com proteção de privacidade também podem ser possibilitados por meio de ZKPs. Como resultado, os contratos inteligentes podem ser realizados sem divulgar nenhuma informação sobre a transação a ninguém além dos diretamente envolvidos.
Escalabilidade: a escalabilidade do Blockchain pode ser aumentada pelo uso de ZKPs. Os ZKPs podem ajudar a diminuir o tamanho do blockchain e aumentar sua escalabilidade, diminuindo a quantidade de dados que devem ser mantidos lá.
Verificação de autenticidade e identificação: Sem revelar mais informações, os ZKPs podem ser usados para validar a veracidade de um dado ou para confirmar a identidade de uma pessoa. Isso pode diminuir a fraude e o acesso ilegal, ao mesmo tempo em que aumenta a segurança dos sistemas baseados em blockchain.
Os ZKPs oferecem uma variedade de usos significativos para a tecnologia blockchain em geral, especialmente nas áreas de escalabilidade e privacidade. Prevê-se que os ZKPs se tornem mais cruciais à medida que a indústria de blockchain se expande e muda, contribuindo para a criação de sistemas privados e seguros baseados em blockchain.
O objetivo da mistura de moedas é aumentar a privacidade e o anonimato das transações de criptomoeda. A ideia principal da mistura de moedas é combinar várias transações em uma, dificultando o rastreamento do fluxo de fundos e vinculando transações específicas a usuários individuais. As tecnologias de mistura de moedas vêm em várias formas, incluindo CoinJoin e TumbleBit. Com o CoinJoin, vários usuários podem combinar suas transações em uma única transação, dificultando a identificação dos remetentes e destinatários originais dos fundos. O TumbleBit emprega um processo de mistura mais complexo envolvendo vários servidores para criar transações anônimas.
Embora ambos tenham várias restrições, CoinJoin e TumbleBit podem aumentar o sigilo e o anonimato das transações de bitcoin. Por exemplo, pode ser um desafio obter a quantidade de coordenação do usuário necessária para o CoinJoin. Por outro lado, o TumbleBit pode ser menos eficaz devido à sua maior complexidade e necessidade de vários servidores.
As transações confidenciais são outro tipo de tecnologia de aprimoramento da privacidade que pode aumentar o sigilo e a confidencialidade das transações de bitcoin. A premissa fundamental das transações confidenciais é ocultar o valor da transação enquanto permite que a transação seja autenticada. O valor da transação de uma transação típica de bitcoin é mostrado publicamente no blockchain. No entanto, com transações confidenciais, um método criptográfico conhecido como criptografia homomórfica é usado para mascarar o valor da transação. Em outras palavras, o valor da transação ainda está presente, mas é criptografado para que ainda possa ser validado como legítimo sem revelar o valor real. As transações confidenciais podem ajudar a preservar a privacidade e o sigilo das transações financeiras dos usuários, ocultando o valor da transação. Isso pode ser crucial em circunstâncias em que os usuários não desejam que outras pessoas saibam quanto dinheiro estão enviando ou recebendo, como em transações comerciais ou doações de caridade.
Uma tecnologia de aprimoramento de privacidade chamada Mimblewimble foi inicialmente proposta em 2016 como uma forma de tornar as transações Bitcoin mais privadas e escaláveis. Dado que o objetivo do protocolo é dificultar o rastreamento das transações, parece sensato que tenha recebido o nome de um feitiço de língua presa dos livros de Harry Potter.
O uso de transações confidenciais, que abordamos antes, e um método chamado cut-through, que permite que dados de transações desatualizados sejam removidos do blockchain, são dois dos conceitos fundamentais sobre os quais o Mimblewimble foi construído. A escalabilidade é aprimorada como resultado do tamanho reduzido do blockchain.
O uso do CoinJoin no Mimblewimble permite que as transações sejam agregadas e “cegas”. Isso significa que muitas transações são consolidadas em uma única transação, dificultando a vinculação de transações específicas a usuários individuais. Além disso, o procedimento de blindagem permite transações privadas, que ocultam os valores das transações.
Os dados da Internet, incluindo transações de criptomoeda, podem ser tornados anônimos usando a tecnologia de aprimoramento de privacidade conhecida como “roteamento de cebola”. Para dificultar o rastreamento dos dados da rede de volta à sua origem, o roteamento de cebola basicamente envolve roteá-los por vários nós.
O termo “roteamento cebola” refere-se à maneira como a comunicação de rede é criptografada usando vários níveis diferentes, semelhante a uma cebola. Quando o tráfego se move através de cada nó e eventualmente atinge seu destino, cada camada é removida. Isso torna difícil para qualquer pessoa que intercepte a comunicação determinar sua origem, destino ou conteúdo.
O uso da rede Tor é um roteamento de cebola unidirecional que pode ser usado com criptomoeda. Usando o roteamento cebola e a rede Tor, um conhecido sistema de comunicação anônima, os endereços IP dos usuários e as atividades de navegação na web podem ser ocultados. Os usuários podem realizar transações no espaço bitcoin anonimamente e sem divulgar seus endereços IP conectando o Tor com uma carteira ou nó.
Os usuários preocupados com sua privacidade e segurança podem achar a integração do Tor com carteiras e nós bitcoin muito úteis. Por exemplo, pode ajudar a proteger os usuários de esforços de espionagem, censura ou hacking. Deve-se enfatizar, no entanto, que a utilização do Tor para transações bitcoin traz alguns perigos extras, como a possibilidade de congestionamento de rede ou tempos de transação mais lentos. Além disso, para fins de segurança, certas trocas ou serviços de bitcoin podem restringir a comunicação do Tor.