Las cadenas de bloques no son sólo para las criptomonedas. Veamos qué ofrecen en términos de privacidad.
Las tecnologías blockchain mantienen un registro inmutable de todas las transacciones ejecutadas. Este registro es de acceso público, lo que significa que alguien puede identificar transacciones, verificar las direcciones y posiblemente vincularlas con usted.
Entonces, si deseas realizar una transacción criptográfica privada, ¿qué harías? Bueno, puedes recurrir a varios protocolos en cadena implementados en diferentes cadenas de bloques para ofrecerte la privacidad que necesitas.
1. Transacciones confidenciales
Las transacciones confidenciales son protocolos criptográficos que permiten a los usuarios mantener las transacciones privadas. En otras palabras, pueden ocultar la cantidad y el tipo de activos que se transfieren, al mismo tiempo que garantizan que no haya monedas adicionales para doble gasto. Sólo las entidades involucradas (el remitente y el destinatario) y aquellas que elijan para revelar la clave ciega pueden acceder a esta información.
Supongamos que John tiene cinco BTC en su billetera y quiere enviar dos BTC a Mary, quien ya proporcionó su dirección. John genera una clave ciega y la integra con la dirección de Mary para crear una dirección confidencial. Aunque la dirección está inscrita en el registro público, solo John y Mary saben que está asociada con la dirección de Mary.
John inicia un compromiso con Pedersen con la llave ciega y dos BTC. Un compromiso de Pedersen permite a un usuario comprometer un valor sin revelar cuál es hasta una fecha posterior. El valor se revela mediante la clave ciega.
John también crea una firma con la dirección de transacción confidencial y una condición matemática que requiere que Mary demuestre que posee la clave privada de la dirección asociada, lo cual es así. La transacción se concreta y se inscribe en el registro público.
La tecnología de transacciones confidenciales fue creada por Adam Black en 2013. Se ha implementado en numerosos proyectos, incluida la cadena lateral Elements de Blocksteam y el protocolo AZTEC.
2. Firmas de anillo
Una firma de anillo es un método de ofuscación que implica mezclar la transacción del remitente con varias otras entradas reales y señuelo, lo que hace computacionalmente imposible conocer el remitente exacto. Proporciona un alto nivel de anonimato para el remitente al tiempo que mantiene la integridad de la cadena de bloques.
Imagine un pequeño grupo de amigos, Alice, Bob, Carol y Dave, que quieren tomar una decisión particular sin revelar quién la tomó exactamente. Forman un anillo que consta de sus claves públicas (es decir, sus direcciones de billetera). Alice inicia una transacción usando su clave junto con las claves públicas de los demás. Utilizando entradas mixtas, un algoritmo criptográfico genera una firma para la transacción.
La firma se puede verificar utilizando las claves públicas, pero no se puede determinar si se originó a partir de la clave de Alice. Lo mismo ocurre con las transacciones de los demás miembros. Luego, la firma del anillo se agrega a la cadena de bloques, lo que facilita la toma de decisiones manteniendo el anonimato.
Las redes blockchain como Monero logran un alto grado de privacidad y anonimato transaccional al mezclar transacciones a través de firmas en anillo.
3. Pruebas de conocimiento cero
Quizás la tecnología de privacidad en cadena más popular, pruebas de conocimiento cero, permite la verificación de los datos de la transacción sin revelar la información real. Básicamente, el probador realizará una serie de interacciones que le demostrarán al verificador que realmente tiene la información en cuestión. Mientras tanto, estas interacciones están diseñadas para que el verificador no pueda adivinar la información.
Digamos que Peter sabe la contraseña de un vestuario, pero Carl quiere asegurarse de saberla sin que él le diga la contraseña. Peter decide realizar una serie de acciones que sólo serían posibles si conociera la contraseña. Por ejemplo, abre la puerta, entra, la cierra, luego la abre de nuevo, sale y la cierra.
Carl se da cuenta de que Peter realmente conoce la contraseña porque no podría haber abierto la puerta, entrado y salido sin saber la contraseña. Mientras tanto, ha demostrado conocimiento de la contraseña sin necesariamente indicarla.
Las pruebas ZK desempeñan un papel crucial en monedas de privacidad como Zcash, asegurando que los detalles de la transacción estén ocultos y al mismo tiempo sean verificables por los participantes de la red.
4. Mimblewimble
Mimblewimble es un protocolo de privacidad que ofusca las entradas y salidas de las transacciones a través de un proceso "de corte", donde múltiples transacciones se agregan en conjuntos únicos para crear un pequeño bloque de transacciones de criptomonedas. Esto reduce el tamaño de la cadena de bloques y al mismo tiempo agrega una capa de privacidad.
Imagina que Harry quiere enviarle un mensaje secreto a Hermione. Con Mimblewimble, toda la transacción se cortará en pedazos como confeti. Mientras tanto, también se combinan las firmas de la transacción. Harry inicia una firma criptográfica con detalles que demuestran que tiene la autoridad para gastar las monedas y autoriza la transacción.
Hermione recibe la transacción y la verifica. Ella confirma que la transacción es válida, que las sumas coinciden y que la firma de Harry es genuina. Pero todavía no conoce las entradas y salidas individuales.
Mimblewimble se ha utilizado en varias criptomonedas, como Grin y Beam, para garantizar la privacidad de las transacciones. Además, no requiere un largo historial de transacciones pasadas para verificar las actuales, lo que lo hace liviano y escalable.
5. Diente de león
Dandelion se centra en mejorar el anonimato de la propagación de transacciones dentro de la red. Opera ocultando el origen de una transacción durante las etapas iniciales de propagación. Esto dificulta que los actores maliciosos puedan rastrear el origen de una transacción hasta su origen, lo que mejora la privacidad de los usuarios.
Lily quiere enviar una transacción en blockchain sin revelar su identidad. En la primera fase, utiliza una ruta conocida para realizar transacciones. Luego, en medio del proceso, toma un desvío aleatorio para enviar su transacción antes de que llegue al destino. En este punto, no parece que haya venido de ella.
La transacción se extiende de un nodo a otro sin revelar el origen, como semillas de diente de león flotando en el aire. Con el tiempo, aparece en la cadena de bloques, pero rastrearlo hasta Lily es difícil. El protocolo ha creado un camino impredecible y ha ocultado la fuente.
Inicialmente, Dandelion se propuso mejorar la privacidad de la red peer-to-peer de Bitcoin. Sin embargo, tenía fallas que con el tiempo provocarían la anonimización. Firo, una criptomoneda que preserva la privacidad, adoptó una versión mejorada, Dandelion++.
6. Direcciones sigilosas
Direcciones sigilosas Facilite la privacidad del destinatario generando una dirección única y única para cada transacción. Esto evita que los observadores vinculen la identidad de un destinatario con una transacción en particular. Cuando los fondos se envían a una dirección oculta, solo el destinatario previsto puede descifrar el destino de la transacción, lo que garantiza la confidencialidad.
Supongamos que Jay quiere mantener sus transacciones en privado. Entonces, crea una dirección oculta para que las personas no puedan conectarle fácilmente la transacción. Le envía la dirección a Bob, quien deberá pagar utilizando criptomonedas. Cuando Bob inicia el pago, la cadena de bloques lo difunde en una serie de transacciones aleatorias, lo que agrega complejidad.
Para reclamar su pago, Jay utiliza una clave especial que corresponde a la dirección oculta. Es como un código secreto que desbloquea la dirección y le da acceso a los fondos.
Mientras tanto, su privacidad permanece intacta e incluso Bob conoce su verdadera dirección pública.
Monero utiliza direcciones ocultas para garantizar la privacidad de las direcciones públicas de los usuarios. Otro proyecto que utiliza este protocolo es Particl, una plataforma de aplicaciones descentralizada a favor de la libertad.
7. Cifrado homomórfico
El cifrado homomórfico es un método criptográfico que permite el uso de datos cifrados realizar cálculos sin descifrar primero los datos. En blockchain, facilita las operaciones sobre datos transaccionales cifrados, manteniendo la privacidad durante todo el proceso.
Digamos que Brenda quiere mantener un número en secreto y deja que Aaron haga algunos cálculos con el número sin verlo. Ella cifra el número secreto y lo convierte en un código especial bloqueado que solo Aaron puede abrir. Aaron toma el código y realiza cálculos sin necesidad de conocer el número original.
Cuando termina, envía el resultado a Brenda, quien luego usa su clave de cifrado para descifrar el resultado y convertirlo al formato del número secreto original. Ahora tiene la respuesta, pero Aaron hizo los cálculos sin saber el número original.
El cifrado homomórfico se utilizó para desarrollar Zether, un mecanismo de pago confidencial y anónimo para blockchains por parte de la Grupo criptográfico de la Universidad de Stanford. Lo que impide su adopción generalizada es la lentitud, la ineficiencia y los altos requisitos de almacenamiento.
Mejore la privacidad de sus transacciones criptográficas
Si bien las cadenas de bloques brindan a los usuarios un mayor nivel de privacidad, muchas solo brindan pseudoanonimato. Mientras se pueda rastrear una dirección pública hasta usted, su identidad no estará completamente oculta.
Por lo tanto, si desea mejorar el nivel de privacidad en la cadena, utilice tecnologías blockchain que empleen protocolos de privacidad como los anteriores.