Verbergen und enthüllen: Die Evolution der Datenschutz-Münztechnologie


Datenschutz kann viele Formen annehmen und auf vielen Ebenen auftreten. Die Technologien, die Blockchain-Architekten ursprünglich für Münzen zum Schutz der Privatsphäre vorgesehen hatten, werden jetzt von einer Reihe von Krypto-Interessengruppen genutzt, von Unternehmen bis hin zu Börsen. Was als Mittel zur anonymen Abwicklung begann, hat eine aufstrebende Industrie hervorgebracht, die auf Technologien basiert, die so konzipiert sind, dass sie sich verbergen, aber auch so programmiert werden können, dass sie nur wenigen offenbaren.

Lesen Sie auch: Die Kommunistische Partei Chinas soll bei Top Exchange Huobi eine Rolle spielen

zk-Snarks

zk-Snarks sind am besten für ihre Verwendung in Geheimhaltungsprotokollen wie Zcash bekannt. Diese „Zero Knowledge Proofs“ sind weitaus umfassender einsetzbar als die bloße Maskierung von Absender und Empfänger bei der Übertragung von Krypto über ein öffentliches Hauptbuch. Ein Null-Wissensnachweis ermöglicht es einer Partei, einer anderen Partei zu beweisen, dass eine Aussage wahr ist, ohne Informationen über die Aussage selbst preiszugeben.

Um dies in eine einfache Analogie zu zerlegen, stellen Sie sich vor, dass Farmer Bob Vieh auf dem Markt verkauft. Er möchte dem Auktionator beweisen, dass sich eine Kuh in seinem Wohnwagen befindet, ohne jedoch die Tür zu öffnen (denn dann würde die Kreatur entkommen). Mithilfe eines im Anhänger installierten Wärmesensors kann Bob nachweisen, dass sich ein lebendes, atmendes Tier im Inneren befindet. Der Auktionator kann jedoch nicht erkennen, um welche Kuh es sich handelt oder ob es sich bei dem Tier um eine Kuh handelt (es sei denn, es meckert und gibt) das Spiel weg). Im Grunde genommen funktioniert ein zk-Snark so: er beweist, dass etwas wahr ist, während er null Wissen über die betreffende Sache preisgibt.

Wenn Sie wissen möchten, wie zk-Snarks außerhalb von Transaktionen mit vertraulichen Münzen eingesetzt werden kann, müssen Sie nur nach intelligenten Verträgen suchen. QurasMit dieser Technologie werden beispielsweise datenschutzfähige Smart Contracts bereitgestellt, die auf der namensgebenden VM ausgeführt werden. Zu den Anwendungen gehören das Verbergen von Informationen zur Bonitätshistorie; die vertrauliche Weitergabe von Informationen aus dem Gesundheitswesen und dem medizinischen Bereich von IoT-Geräten; und Ermöglichung versiegelter Auktionen, die mit intelligenten Verträgen durchgeführt werden.

Mouayad Yousef ist der COO von Burency, eine Forschungs- und Entwicklungsplattform für Kryptowährungsaustausch und Blockchain. Er erklärte gegenüber news.Bitcoin.com, warum private Smart-Verträge wünschenswert sind: „Smart-Verträge haben das Potenzial, Geschäftsprozesse zu automatisieren, die von der Berechnung von Versicherungsprämien bis zur Versorgung dezentraler Kunststoffmärkte reichen Durch die Weitergabe von Informationen über die Kette werden alle Vorteile zunichte gemacht, die andernfalls durch die Verwendung der Blockchain erzielt worden wären, da öffentlich überprüfbare intelligente Verträge es Beobachtern ermöglichen, die Märkte anzugreifen und die proprietären Algorithmen der Wettbewerber zu stehlen. Datenschutztechnologien bieten die Möglichkeit, die in einem intelligenten Vertrag enthaltene geheime Sauce zu verbergen und gleichzeitig die Integrität zu überprüfen. "

Mimblewimble

zk-Snarks sind nicht die einzige Datenschutztechnologie, deren Anwendungen weit über die ursprünglich von ihrem pseudonymen Schöpfer ins Auge gefassten hinausgehen. Die Ursprünge von Mimblewimble müssen nicht noch einmal erzählt werden, aber die Entwicklung macht es. Obwohl sowohl von Grin als auch von Beam – und bald auch von Litecoin – verwendet, ist es die Beam-Iteration von Mimblewimble, die Anwendungen für die breiteste Anwendergruppe bietet. Es ist nicht einfach zu verstehen, wie Mimblewimble funktioniert, es sei denn, Sie beherrschen die Kryptografie mit elliptischen Kurven. Sogar Beams Versuch Das Erklären des Prozesses über eine Reihe von verworrenen Metaphern erfordert eine gewisse Verdauung.

Was hier relevant ist, ist nicht so sehr die Funktionsweise von Mimblewimble, sondern die Tatsache, dass es vollständige Transaktionsanonymität zwischen Parteien bietet und mit Implementierungen wie Beam kompatibel ist, die optionale Hörbarkeit ermöglichen. Digital signierte Dokumente können an Transaktionen angehängt werden, sodass ein zugelassener Prüfer berechtigt ist, die mit einem bestimmten Schlüssel verknüpften Transaktionen anzuzeigen. Für Cypherpunks, die beabsichtigen, ihre Aktivitäten vor Regierungen zu verbergen, ist diese Fähigkeit von geringem Interesse, aber für Unternehmen, die ihre alltäglichen Angelegenheiten vor der Öffentlichkeit verbergen möchten (bezahlendes Personal, Auftragnehmer und Kauf von Waren), während sie weiterhin konform bleiben Aus buchhalterischer Sicht ist es äußerst nützlich.

Kugelsicherungen

Bulletproofs gehören zur Familie der Zero-Knowledge-Proofs und ermöglichen es, mehrere Bereichs-Proofs von verschiedenen Parteien zu einem Proof zusammenzufassen. In der Praxis bedeutet dies, dass durch Kugelsicherungen Informationen erheblich komprimiert werden können, ohne dass ihre Gültigkeit beeinträchtigt wird. Bei der Integration in Monero im letzten Jahr konnten beispielsweise durch Bulletproofs die Transaktionsgebühren gesenkt werden, indem die durchschnittliche Größe jeder Transaktion reduziert wurde.

Es gibt eine Reihe interessanter Anwendungen für Kugelsicherungen, die nicht nur vertrauliche Transaktionen ermöglichen. Sie können zum Beispiel für einen Solvabilitätsnachweis mit einer Forschungsarbeit verwendet werden bemerken: „Ein Bitcoin-Umtausch mit 2 Millionen Kunden benötigt ungefähr 18 GB, um die Zahlungsfähigkeit auf vertrauliche Weise nachzuweisen. Mit Bulletproofs und seinen Variantenprotokollen könnte diese Größe auf ungefähr 62 MB reduziert werden.“ Dieselbe Veröffentlichung listet insgesamt acht Anwendungsfälle für Bulletproofs auf. einschließlich intelligenter Verträge und Kryptoderivate.

Privacy Coin Tech folgt der gleichen Akzeptanzkurve wie andere disruptive Technologien: Erstens wird es von Kriminellen, Gesetzlosen und Geeks verwendet. Dann von Unternehmen, gewöhnlichen Endnutzern und sogar Regierungen. Genau wie bei der Verschlüsselung erweist es sich auch bei der datenschutzschonenden Technologie als erfolgreich: von unbekannt über ausgegrenzt bis unverzichtbar in weniger als einem Jahrzehnt.

Welche anderen Datenschutztechnologien haben weitreichende Anwendungen, die nicht nur anonyme Transaktionen ermöglichen? Lass es uns in den Kommentaren unten wissen.


Bilder mit freundlicher Genehmigung von Shutterstock.


Wussten Sie, dass Sie jede unbestätigte Bitcoin-Transaktion mit unserer überprüfen können? Bitcoin Block Explorer Werkzeug? Einfach ausfüllen a Bitcoin-Adressensuche um es auf der Blockchain anzuzeigen. Besuchen Sie auch unsere Bitcoin-Charts um zu sehen, was in der Branche passiert.

Kai Sedgwick

Kai hat seit 2009 seinen Lebensunterhalt mit Worten manipuliert und sein erstes Bitcoin für 12 US-Dollar gekauft. Es ist lange vorbei. Er hat bereits Whitepapers für Blockchain-Startups geschrieben und ist besonders an P2P-Austauschen und DNMs interessiert.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close