As Diferentes Abordagens à Privacidade On-Chain

Intermediário1/7/2024, 12:24:26 PM
Este artigo apresenta vários protocolos de privacidade em diferentes blockchains, empregando métodos diversos para alcançar privacidade para os utilizadores de blockchain.

As blockchains públicas são transparentes por padrão ao nível do protocolo, onde as transações são permanentemente visíveis e imutáveis para qualquer pessoa através do registo da blockchain. Com apenas endereços de chave pública pseudónimos, discernir as identidades dos utilizadores a partir destes endereços e da atividade on-chain é relativamente simples para empresas de análise de blockchain como Chainalysisou desanonimizando protocolos como Arkham. Por isso, a preservação da privacidade é vital para proteger os utilizadores e garantir a segurança das aplicações construídas em registos públicos.

Devido à sua natureza descentralizada, a garantia de privacidade do utilizador nas blockchains é mais complexa do que nos predecessores da Web 2.0, onde os centros de dados proprietários são confiáveis para garantir que os dados do utilizador permaneçam seguros. No entanto, como sabemos, este modelo vem com muitas armadilhas e alimenta fenómenos generalizados como o capitalismo de vigilância e a exploração de dados. Então, como é que a privacidade se concretiza na blockchain, onde as redes e aplicações são executadas em nós de rede distribuídos?

Ao longo deste artigo, vamos detalhar vários tipos de protocolos de preservação da privacidade, utilizando vários métodos para alcançar a privacidade para os usuários do blockchain. Ele não se aprofunda nas primitivas criptográficas que permitirão a privacidade dentro desses sistemas, o que explicamos em outros artigos.

Diferentes abordagens à privacidade em blockchains

Existem várias formas de garantir a privacidade dos utilizadores em blockchains públicos — desde moedas privadas até pools protegidas e máquinas virtuais de execução privada. Cada modo traz diferentes considerações que são essenciais para compreender ao usar estas ferramentas de aumento de privacidade ou ao implementá-las em aplicações novas ou existentes.

Privacidade específica do ativo

A privacidade específica de ativos é a primeira forma de preservação da privacidade on-chain. Isso inclui moedas de privacidade como ZCash ou Monero, onde as garantias de privacidade estão vinculadas a um ativo específico, ZEC e XMR, respectivamente. Essas cadeias foram construídas para apenas uma unidade monetária (ZEC para ZCash e XMR para Monero) e caso de uso de transferência. Embora haja nuances aqui, como ZCash sendo encontrado em formas blindadas e transparentes, a limitação geral dessa abordagem é que as garantias de privacidade estão ligadas a ativos específicos. Ou seja, a privacidade só está disponível para o token nativo. Isso limita inerentemente a usabilidade, já que os usuários não podem acessar a privacidade de nenhum outro tipo de ativo. Embora ZCash e Monero sejam opções viáveis para casos de uso em que os usuários desejam enviar ou receber ZEC ou XMR de forma privada, interagir com outros ecossistemas de blockchain e suas respetivas aplicações torna-se árduo. Ecossistemas como Ethereum e Solana têm centenas de tipos diferentes de ativos, incluindo não fungíveis como Soulbound Tokens e NFTs. À medida que esses ecossistemas amadurecem, a preservação da privacidade deve se estender para suportar uma gama diversificada de ativos, permitindo que os usuários acessem garantias de privacidade para o(s) ativo(s) com o(s) qual(is) escolherem transacionar.

Piscinas protegidas

Piscinas blindadas, por vezes chamadas de conjuntos de anonimato ou piscinas de privacidade, referem-se a soluções que quebram a ligação entre a chave pública de um utilizador e os ativos que detêm, permitindo-lhes realizar transações de forma privada. Num nível elevado, os utilizadores podem depositar um ativo numa piscina, uma conta operada por um contrato inteligente. Através de várias técnicas criptográficas, o depósito de cada utilizador é indistinguível do de outro dentro da piscina blindada. Após o depósito, os utilizadores podem iniciar uma transação provando (geralmente através de prova de conhecimento zero) o seu poder de gasto sobre os ativos depositados. Isto permite-lhes utilizar esses ativos sem ligações às suas chaves públicas, preservando eficazmente a sua privacidade. A ressalva crítica das piscinas blindadas é que as garantias de privacidade são mais fortes quanto mais depósitos únicos existirem numa dada piscina. Simplificando, mais utilizadores significam uma melhor privacidade.

Máquinas virtuais de execução privada

As máquinas virtuais (VMs) de execução privada são uma forma inovadora de preservar a privacidade em blockchains. Essa abordagem permite que a computação off-chain seja verificada on-chain, uma vez que atualmente não há uma maneira eficiente de verificar a correção de dados privados diretamente on-chain. Embora a FHE possa mudar isso no futuro, um modelo de verificação on-chain de execução off-chain usando ZKPs é usado atualmente. Isto permite que as aplicações/utilizadores não tenham de publicar quaisquer dados reveladores ou confidenciais em cadeia. Utilizando provas de conhecimento zero para privacidade, eles eliminam a necessidade de publicar dados on-chain, mantendo a correção das transições de estado. Esta abordagem permite que a Camada 1 seja "privada por padrão"

Aleo

ou camada de execução privada Layer 2 como

Aztec Labs

, onde a privacidade pode ser implementada ao nível do protocolo. As VMs privadas expandem o escopo das soluções que podem ser construídas, trazendo mais aplicações privadas arbitrárias on-chain, como jogos privados. No entanto, as garantias de privacidade nesta arquitetura não estão vinculadas ao conjunto de privacidade, mas sim à interatividade de estado, pois estabelece quais dados os usuários devem mostrar a outros usuários envolvidos em uma interação que resulta em uma transição de estado. Além disso, esta abordagem tem algumas limitações para as aplicações existentes, pois exigiria uma lógica totalmente nova.

Cada abordagem à privacidade em blockchains tem vantagens e desvantagens, dependendo do caso de uso e aplicação. Moedas de privacidade como ZEC e XMR são ótimas para envio básico, mas são limitadas por sua usabilidade. As piscinas blindadas trazem mais flexibilidade à preservação da privacidade, mas têm a sua eficácia dependente do número de depósitos dentro da piscina. As VMs de execução privada estabelecem a possibilidade de privacidade padrão, mas ainda vêm com a possibilidade de vazamento de informações e sobrecarga de desenvolvimento onerosa. Embora cada caso de uso e aplicativo precise raciocinar através da abordagem de design ideal para melhorar a privacidade, muitos ecossistemas e aplicativos precisam de privacidade agora.

Uma análise mais detalhada das pools protegidas

As pools protegidas proporcionam uma das formas mais flexíveis e potentes de melhoria da privacidade ao nível da conta. Vamos analisar mais detalhadamente algumas das nuances desta abordagem e como a Elusiv estende este design com soluções de privacidade robustas e abrangentes que podem expandir-se por ecossistemas.

Medir garantias de privacidade para diferentes grupos protegidos

Os protocolos de privacidade adotam diferentes abordagens ao implantar o design de pool blindado, cada um com diferentes compensações. O Tornado Cash, um dos protocolos de privacidade mais conhecidos com base no Ethereum, utiliza essa abordagem para ofuscar transações on-chain. Embora o aplicativo Tornado Cash aceite uma variedade de ativos, os pools do Tornado Cash são divididos por tipo de ativo. Por exemplo, o Pool A pode consistir apenas de depósitos de criptomoeda Ethereum (ETH) e o Pool B de depósitos de stablecoin digital dólar (USDC). Aztec, outro protocolo de privacidade líder no Ethereum, adotou uma abordagem semelhante em seu zk.moneyaplicação antes de ter sido descontinuada em março de 2023.

)

Piscinas blindadas fragmentadas com base no tipo de ativo

Esta divisão fundamental diminui as garantias de privacidade, uma vez que as pools estão fragmentadas. A eficácia da privacidade está ligada à quantidade de depósitos numa pool específica. Como resultado, as pools que se correlacionam com ativos com uma capitalização de mercado mais alta, como o USDC, terão garantias de privacidade estritamente melhores do que aquelas com ativos de capitalização de mercado mais baixa. Quanto menos depósitos numa pool, mais fácil é associar chaves públicas e as suas interações, levando a uma possível identificação.

Embora, do ponto de vista do utilizador, estas aplicações permitam privacidade para vários ativos, a fragmentação inerente das pools protegidas limita as garantias de privacidade subjacentes. Remover esta limitação aumentaria drasticamente o conjunto de anonimato, proporcionando melhor privacidade a todos os utilizadores.

Elusiv’s Multi-Asset Shielded Pool

Elusiv está a utilizar uma implementação de pool blindado mais flexível na sua atualização V2, permitindo que ativos arbitrários partilhem o mesmo conjunto de privacidade num Pool Blindado de Multi-Ativos (MASP). Permite aos utilizadores deterem e transferirem proprietariamente ativos genéricos on-chain, mantendo a composabilidade com contratos inteligentes na cadeia geral subjacente. Isto significa que os utilizadores podem deter e interagir com qualquer ativo ou aplicação suportado pelo contrato inteligente Elusiv, enquanto desfrutam dos benefícios de privacidade de um conjunto blindado muito maior. As garantias de privacidade são, assim, uma função consolidada de:

  • Número total de transações privadas (envio e recebimento privados)
  • Número total de ações DeFi privadas (via o Elusiv SDK)
  • Valor total bloqueado no contrato inteligente Elusiv

Piscina blindada universal para qualquer tipo de ativo

O MASP da Elusiv pode fornecer um pool blindado universal para ecossistemas inteiros, onde os utilizadores da Elusiv ou de qualquer aplicação que tenha integrado o SDK da Elusiv partilham o mesmo conjunto de anonimato. Isto é extremamente poderoso para a preservação da privacidade, que é agora uma ferramenta de privacidade holística e não exclusiva.

Uma nota sobre conformidade

Embora as pools protegidas forneçam privacidade adequada aos utilizadores, a falta de medidas de conformidade para filtrar atividades ilícitas e dissociar utilizadores honestos de atores maliciosos dificulta significativamente a usabilidade, levando à sanção do Tornado Cash em 2022. A Elusiv adota uma abordagem abrangente em relação à privacidade ao implementar Zero-Knowledge Encrypted User Safeguarding (ZEUS). ZEUS é uma solução de conformidade descentralizada que preserva a privacidade para mitigar qualquer uso ilícito do MASP da Elusiv. Não só isso protege a Elusiv e seus utilizadores, estabelece também alinhamento regulatório e, em última análise, oferece escalabilidade para a preservação da privacidade on-chain.

A Pilha Elusiv

Elusiv redefinirá a privacidade para blockchains

A privacidade na blockchain ainda não atingiu a fruição utilizável e a adoção geral. Porquê? Para além da conformidade, o panorama da privacidade, no seu estado atual, encontra-se fragmentado. Dependendo do protocolo de privacidade que se utiliza, as limitações subjacentes afetam as garantias de privacidade, a experiência do utilizador (UX) ou ambos.Elusivpretende fornecer privacidade compatível, componível e modular para blockchains. Carteiras, DEXs, protocolos de empréstimo e muito mais podem integrar Elusiv e utilizar o pool blindado universal que abastece ecossistemas inteiros como o Solana. Imagine as garantias de privacidade que advêm de um pool blindado que se estende a todas as aplicações! Isto introduz um poderoso novo paradigma que catalisa a melhoria da privacidade, que é flexível e orientada pela comunidade, fundindo utilizadores e aplicações para preservar este direito humano essencial.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Gate@elusivprivac">medium]. Todos os direitos autorais pertencem ao autor original [Privacidade Elusiva]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

As Diferentes Abordagens à Privacidade On-Chain

Intermediário1/7/2024, 12:24:26 PM
Este artigo apresenta vários protocolos de privacidade em diferentes blockchains, empregando métodos diversos para alcançar privacidade para os utilizadores de blockchain.

As blockchains públicas são transparentes por padrão ao nível do protocolo, onde as transações são permanentemente visíveis e imutáveis para qualquer pessoa através do registo da blockchain. Com apenas endereços de chave pública pseudónimos, discernir as identidades dos utilizadores a partir destes endereços e da atividade on-chain é relativamente simples para empresas de análise de blockchain como Chainalysisou desanonimizando protocolos como Arkham. Por isso, a preservação da privacidade é vital para proteger os utilizadores e garantir a segurança das aplicações construídas em registos públicos.

Devido à sua natureza descentralizada, a garantia de privacidade do utilizador nas blockchains é mais complexa do que nos predecessores da Web 2.0, onde os centros de dados proprietários são confiáveis para garantir que os dados do utilizador permaneçam seguros. No entanto, como sabemos, este modelo vem com muitas armadilhas e alimenta fenómenos generalizados como o capitalismo de vigilância e a exploração de dados. Então, como é que a privacidade se concretiza na blockchain, onde as redes e aplicações são executadas em nós de rede distribuídos?

Ao longo deste artigo, vamos detalhar vários tipos de protocolos de preservação da privacidade, utilizando vários métodos para alcançar a privacidade para os usuários do blockchain. Ele não se aprofunda nas primitivas criptográficas que permitirão a privacidade dentro desses sistemas, o que explicamos em outros artigos.

Diferentes abordagens à privacidade em blockchains

Existem várias formas de garantir a privacidade dos utilizadores em blockchains públicos — desde moedas privadas até pools protegidas e máquinas virtuais de execução privada. Cada modo traz diferentes considerações que são essenciais para compreender ao usar estas ferramentas de aumento de privacidade ou ao implementá-las em aplicações novas ou existentes.

Privacidade específica do ativo

A privacidade específica de ativos é a primeira forma de preservação da privacidade on-chain. Isso inclui moedas de privacidade como ZCash ou Monero, onde as garantias de privacidade estão vinculadas a um ativo específico, ZEC e XMR, respectivamente. Essas cadeias foram construídas para apenas uma unidade monetária (ZEC para ZCash e XMR para Monero) e caso de uso de transferência. Embora haja nuances aqui, como ZCash sendo encontrado em formas blindadas e transparentes, a limitação geral dessa abordagem é que as garantias de privacidade estão ligadas a ativos específicos. Ou seja, a privacidade só está disponível para o token nativo. Isso limita inerentemente a usabilidade, já que os usuários não podem acessar a privacidade de nenhum outro tipo de ativo. Embora ZCash e Monero sejam opções viáveis para casos de uso em que os usuários desejam enviar ou receber ZEC ou XMR de forma privada, interagir com outros ecossistemas de blockchain e suas respetivas aplicações torna-se árduo. Ecossistemas como Ethereum e Solana têm centenas de tipos diferentes de ativos, incluindo não fungíveis como Soulbound Tokens e NFTs. À medida que esses ecossistemas amadurecem, a preservação da privacidade deve se estender para suportar uma gama diversificada de ativos, permitindo que os usuários acessem garantias de privacidade para o(s) ativo(s) com o(s) qual(is) escolherem transacionar.

Piscinas protegidas

Piscinas blindadas, por vezes chamadas de conjuntos de anonimato ou piscinas de privacidade, referem-se a soluções que quebram a ligação entre a chave pública de um utilizador e os ativos que detêm, permitindo-lhes realizar transações de forma privada. Num nível elevado, os utilizadores podem depositar um ativo numa piscina, uma conta operada por um contrato inteligente. Através de várias técnicas criptográficas, o depósito de cada utilizador é indistinguível do de outro dentro da piscina blindada. Após o depósito, os utilizadores podem iniciar uma transação provando (geralmente através de prova de conhecimento zero) o seu poder de gasto sobre os ativos depositados. Isto permite-lhes utilizar esses ativos sem ligações às suas chaves públicas, preservando eficazmente a sua privacidade. A ressalva crítica das piscinas blindadas é que as garantias de privacidade são mais fortes quanto mais depósitos únicos existirem numa dada piscina. Simplificando, mais utilizadores significam uma melhor privacidade.

Máquinas virtuais de execução privada

As máquinas virtuais (VMs) de execução privada são uma forma inovadora de preservar a privacidade em blockchains. Essa abordagem permite que a computação off-chain seja verificada on-chain, uma vez que atualmente não há uma maneira eficiente de verificar a correção de dados privados diretamente on-chain. Embora a FHE possa mudar isso no futuro, um modelo de verificação on-chain de execução off-chain usando ZKPs é usado atualmente. Isto permite que as aplicações/utilizadores não tenham de publicar quaisquer dados reveladores ou confidenciais em cadeia. Utilizando provas de conhecimento zero para privacidade, eles eliminam a necessidade de publicar dados on-chain, mantendo a correção das transições de estado. Esta abordagem permite que a Camada 1 seja "privada por padrão"

Aleo

ou camada de execução privada Layer 2 como

Aztec Labs

, onde a privacidade pode ser implementada ao nível do protocolo. As VMs privadas expandem o escopo das soluções que podem ser construídas, trazendo mais aplicações privadas arbitrárias on-chain, como jogos privados. No entanto, as garantias de privacidade nesta arquitetura não estão vinculadas ao conjunto de privacidade, mas sim à interatividade de estado, pois estabelece quais dados os usuários devem mostrar a outros usuários envolvidos em uma interação que resulta em uma transição de estado. Além disso, esta abordagem tem algumas limitações para as aplicações existentes, pois exigiria uma lógica totalmente nova.

Cada abordagem à privacidade em blockchains tem vantagens e desvantagens, dependendo do caso de uso e aplicação. Moedas de privacidade como ZEC e XMR são ótimas para envio básico, mas são limitadas por sua usabilidade. As piscinas blindadas trazem mais flexibilidade à preservação da privacidade, mas têm a sua eficácia dependente do número de depósitos dentro da piscina. As VMs de execução privada estabelecem a possibilidade de privacidade padrão, mas ainda vêm com a possibilidade de vazamento de informações e sobrecarga de desenvolvimento onerosa. Embora cada caso de uso e aplicativo precise raciocinar através da abordagem de design ideal para melhorar a privacidade, muitos ecossistemas e aplicativos precisam de privacidade agora.

Uma análise mais detalhada das pools protegidas

As pools protegidas proporcionam uma das formas mais flexíveis e potentes de melhoria da privacidade ao nível da conta. Vamos analisar mais detalhadamente algumas das nuances desta abordagem e como a Elusiv estende este design com soluções de privacidade robustas e abrangentes que podem expandir-se por ecossistemas.

Medir garantias de privacidade para diferentes grupos protegidos

Os protocolos de privacidade adotam diferentes abordagens ao implantar o design de pool blindado, cada um com diferentes compensações. O Tornado Cash, um dos protocolos de privacidade mais conhecidos com base no Ethereum, utiliza essa abordagem para ofuscar transações on-chain. Embora o aplicativo Tornado Cash aceite uma variedade de ativos, os pools do Tornado Cash são divididos por tipo de ativo. Por exemplo, o Pool A pode consistir apenas de depósitos de criptomoeda Ethereum (ETH) e o Pool B de depósitos de stablecoin digital dólar (USDC). Aztec, outro protocolo de privacidade líder no Ethereum, adotou uma abordagem semelhante em seu zk.moneyaplicação antes de ter sido descontinuada em março de 2023.

)

Piscinas blindadas fragmentadas com base no tipo de ativo

Esta divisão fundamental diminui as garantias de privacidade, uma vez que as pools estão fragmentadas. A eficácia da privacidade está ligada à quantidade de depósitos numa pool específica. Como resultado, as pools que se correlacionam com ativos com uma capitalização de mercado mais alta, como o USDC, terão garantias de privacidade estritamente melhores do que aquelas com ativos de capitalização de mercado mais baixa. Quanto menos depósitos numa pool, mais fácil é associar chaves públicas e as suas interações, levando a uma possível identificação.

Embora, do ponto de vista do utilizador, estas aplicações permitam privacidade para vários ativos, a fragmentação inerente das pools protegidas limita as garantias de privacidade subjacentes. Remover esta limitação aumentaria drasticamente o conjunto de anonimato, proporcionando melhor privacidade a todos os utilizadores.

Elusiv’s Multi-Asset Shielded Pool

Elusiv está a utilizar uma implementação de pool blindado mais flexível na sua atualização V2, permitindo que ativos arbitrários partilhem o mesmo conjunto de privacidade num Pool Blindado de Multi-Ativos (MASP). Permite aos utilizadores deterem e transferirem proprietariamente ativos genéricos on-chain, mantendo a composabilidade com contratos inteligentes na cadeia geral subjacente. Isto significa que os utilizadores podem deter e interagir com qualquer ativo ou aplicação suportado pelo contrato inteligente Elusiv, enquanto desfrutam dos benefícios de privacidade de um conjunto blindado muito maior. As garantias de privacidade são, assim, uma função consolidada de:

  • Número total de transações privadas (envio e recebimento privados)
  • Número total de ações DeFi privadas (via o Elusiv SDK)
  • Valor total bloqueado no contrato inteligente Elusiv

Piscina blindada universal para qualquer tipo de ativo

O MASP da Elusiv pode fornecer um pool blindado universal para ecossistemas inteiros, onde os utilizadores da Elusiv ou de qualquer aplicação que tenha integrado o SDK da Elusiv partilham o mesmo conjunto de anonimato. Isto é extremamente poderoso para a preservação da privacidade, que é agora uma ferramenta de privacidade holística e não exclusiva.

Uma nota sobre conformidade

Embora as pools protegidas forneçam privacidade adequada aos utilizadores, a falta de medidas de conformidade para filtrar atividades ilícitas e dissociar utilizadores honestos de atores maliciosos dificulta significativamente a usabilidade, levando à sanção do Tornado Cash em 2022. A Elusiv adota uma abordagem abrangente em relação à privacidade ao implementar Zero-Knowledge Encrypted User Safeguarding (ZEUS). ZEUS é uma solução de conformidade descentralizada que preserva a privacidade para mitigar qualquer uso ilícito do MASP da Elusiv. Não só isso protege a Elusiv e seus utilizadores, estabelece também alinhamento regulatório e, em última análise, oferece escalabilidade para a preservação da privacidade on-chain.

A Pilha Elusiv

Elusiv redefinirá a privacidade para blockchains

A privacidade na blockchain ainda não atingiu a fruição utilizável e a adoção geral. Porquê? Para além da conformidade, o panorama da privacidade, no seu estado atual, encontra-se fragmentado. Dependendo do protocolo de privacidade que se utiliza, as limitações subjacentes afetam as garantias de privacidade, a experiência do utilizador (UX) ou ambos.Elusivpretende fornecer privacidade compatível, componível e modular para blockchains. Carteiras, DEXs, protocolos de empréstimo e muito mais podem integrar Elusiv e utilizar o pool blindado universal que abastece ecossistemas inteiros como o Solana. Imagine as garantias de privacidade que advêm de um pool blindado que se estende a todas as aplicações! Isto introduz um poderoso novo paradigma que catalisa a melhoria da privacidade, que é flexível e orientada pela comunidade, fundindo utilizadores e aplicações para preservar este direito humano essencial.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Gate@elusivprivac">medium]. Todos os direitos autorais pertencem ao autor original [Privacidade Elusiva]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!