Ocultar y revelar: la evolución de la tecnología de monedas de privacidad


Ocultar y revelar: la evolución de la tecnología de monedas de privacidad

La privacidad puede asumir muchas formas y ocurrir en muchos niveles. Las tecnologías que los arquitectos de blockchain previeron originalmente para las monedas de privacidad ahora están siendo utilizadas por una variedad de interesados ​​en criptografía, desde empresas hasta intercambios. Lo que comenzó como un medio para realizar transacciones anónimas ha generado una floreciente industria, construida sobre tecnologías diseñadas para ocultar, pero que también se puede programar para revelar a unos pocos seleccionados.

Lea también: El partido comunista chino supuestamente cumple roles en el principal intercambio de Huobi

zk-Snarks

zk-Snarks son más conocidos por su uso en protocolos de monedas de privacidad como Zcash. Estas "pruebas de conocimiento cero" tienen aplicaciones mucho más amplias que simplemente enmascarar al remitente y al receptor al transmitir criptografía a través de un libro público. Una prueba de conocimiento cero permite que una de las partes demuestre a otra que una declaración es verdadera, sin revelar ninguna información sobre la declaración en sí.

Para dividir esto en una simple analogía, imagine que el granjero Bob está vendiendo algo de ganado en el mercado. Quiere demostrarle al subastador que hay una vaca en su remolque, pero sin abrir la puerta (porque entonces la criatura escaparía). Usando un sensor de calor instalado dentro del remolque, Bob puede demostrar que hay un animal vivo que respira dentro, pero el subastador no tendrá forma de saber qué vaca es, o incluso si el animal es una vaca (a menos que muerda y ceda El juego de distancia). Esencialmente, así es como funciona un zk-Snark: prueba de que algo es cierto, mientras revela cero conocimiento sobre la cosa en cuestión.

En cuanto a cómo se pueden implementar zk-Snarks fuera de las transacciones de monedas de privacidad, no busque más que contratos inteligentes. Quras, por ejemplo, está utilizando la tecnología para proporcionar contratos inteligentes con privacidad que se ejecutan en su máquina virtual homónima. Las aplicaciones incluyen ocultar información relacionada con el historial de crédito; permitir que la información médica y sanitaria de los dispositivos IoT se comparta de forma confidencial; y facilitar las subastas selladas que se ejecutan mediante contratos inteligentes.

Ocultar y revelar: la evolución de la tecnología de monedas de privacidad "width =" 300 "height =" 87 "srcset =" https://news.bitcoin.com/wp-content/uploads/2019/11/quras-300x87.jpg 300w , https://news.bitcoin.com/wp-content/uploads/2019/11/quras-768x222.jpg 768w, https://news.bitcoin.com/wp-content/uploads/2019/11/quras- 696x201.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/11/quras.jpg 800w "tamaños =" (ancho máximo: 300px) 100vw, 300px

Mouayad Yousef es el director de operaciones de Burency, una plataforma de investigación y desarrollo de intercambio de criptomonedas y blockchain. Explicando por qué los contratos inteligentes privados son deseables, dijo a news.Bitcoin.com: “Los contratos inteligentes tienen el potencial de automatizar procesos comerciales que van desde el cálculo de las primas de seguros hasta la potenciación de los mercados de productos sintéticos descentralizados, pero para que esto suceda, es necesario construir una privacidad La transmisión de información en cadena anula cualquier beneficio que de otro modo podría haberse obtenido mediante el uso de blockchain, ya que los contratos inteligentes verificables públicamente permiten a los observadores liderar los mercados y robar los algoritmos patentados de los competidores. La tecnología de privacidad proporciona un medio para ocultar la salsa secreta que hay en un contrato inteligente, al tiempo que permite verificar su integridad ".

Ocultar y revelar: la evolución de la tecnología de monedas de privacidad "width =" 696 "height =" 469 "srcset =" https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-1024x690. jpg 1024w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-300x202.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/ 11 / privacy-coin-768x517.jpg 768w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-696x469.jpg 696w, https://news.bitcoin.com/ wp-content / uploads / 2019/11 / privacy-coin-1392x938.jpg 1392w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-1068x719.jpg 1068w, https: //news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-623x420.jpg 623w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin -190x128.jpg 190w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-380x256.jpg 380w, https://news.bitcoin.com/wp-content/uploads /2019/11/privacy-coin-760x512.jpg 760w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin.jpg 1520w "tamaños =" (ancho máximo: 696px) 100vw, 696px

Mimblewimble

zk-Snarks no es la única tecnología de privacidad cuyas aplicaciones se extienden mucho más allá de las originalmente imaginadas por su creador seudónimo. Los orígenes de Mimblewimble no necesitan volver a contarse, pero su evolución sí. Aunque es utilizado por Grin y Beam, y pronto también por Litecoin, es la iteración Beam de Mimblewimble la que tiene aplicaciones para la gama más amplia de usuarios. Comprender cómo funciona Mimblewimble no es fácil, a menos que sea un experto en criptografía de curva elíptica. Incluso Beam's

intento Explicar el proceso a través de una serie de metáforas tontas requiere algo de digestión.

Lo relevante aquí no es tanto la forma en que funciona Mimblewimble, sino el hecho de que puede proporcionar un completo anonimato transaccional entre las partes y al mismo tiempo es compatible con implementaciones como Beam que permiten la audibilidad opcional. La documentación firmada digitalmente se puede adjuntar a las transacciones, otorgando a un auditor aprobado permiso para ver las transacciones asociadas con una clave en particular. Para los cypherpunks que intentan ocultar su actividad de espiar a los gobiernos, esa capacidad será de poco interés, pero para las empresas que deseen ocultar sus asuntos cotidianos al público (personal de pago, contratistas y compra de bienes) sin dejar de cumplir. desde una perspectiva contable, es extremadamente útil.

Ocultar y revelar: la evolución de la tecnología de monedas de privacidad "width =" 1000 "height =" 667 "srcset =" https://news.bitcoin.com/wp-content/uploads/2019/11/privacy.jpg 1000w, https : //news.bitcoin.com/wp-content/uploads/2019/11/privacy-300x200.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-768x512. jpg 768w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-696x464.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/11/ privacy-630x420.jpg 630w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-190x128.jpg 190w "tamaños =" (ancho máximo: 1000px) 100vw, 1000px

A prueba de balas

Las pruebas a prueba de balas son en realidad parte de la familia de pruebas de conocimiento cero y permiten agregar pruebas de rango múltiple de diferentes partes en una sola prueba. Lo que esto significa, en la práctica, es que las pruebas a prueba de balas permiten que la información se comprima significativamente sin comprometer su validez. Cuando se integró en Monero el año pasado, por ejemplo, las balas redujeron las tarifas de transacción al reducir el tamaño promedio de cada transacción.

Hay una serie de aplicaciones interesantes para las balas a prueba además de facilitar las transacciones confidenciales. Se pueden usar como prueba de solvencia, por ejemplo, con un trabajo de investigación observando: "Un intercambio de Bitcoin con 2 millones de clientes necesita aproximadamente 18 GB para demostrar su solvencia de manera confidencial … Usando Bulletproofs y sus protocolos variantes … este tamaño podría reducirse a aproximadamente 62MB". El mismo documento enumera un total de ocho casos de uso para Bulletproofs, incluidos contratos inteligentes y derivados criptográficos.

La tecnología de monedas de privacidad sigue la misma curva de adopción que otras tecnologías disruptivas: primero es utilizada por delincuentes, forajidos y geeks. Luego, por empresas, usuarios finales comunes e incluso gobiernos. Al igual que con el cifrado, está demostrando estar con tecnología que preserva la privacidad: de lo desconocido a lo condenado al ostracismo a lo indispensable en menos de una década.

¿Qué otras tecnologías de privacidad tienen aplicaciones amplias más allá de simplemente permitir transacciones anónimas? Háganos saber en la sección de comentarios.


Imágenes cortesía de Shutterstock.


¿Sabía que puede verificar cualquier transacción de Bitcoin no confirmada con nuestro Bitcoin Block Explorer herramienta? Simplemente complete un Búsqueda de dirección de Bitcoin para verlo en blockchain. Además, visite nuestro Gráficos de Bitcoin para ver qué está pasando en la industria.

Kai Sedgwick

Kai ha estado manipulando palabras para ganarse la vida desde 2009 y compró su primer bitcoin a $ 12. Se fue hace mucho tiempo. Anteriormente escribió documentos técnicos para startups de blockchain y está especialmente interesado en intercambios P2P y DNM.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *