Ocultar y revelar: la evolución de la tecnología de monedas de privacidad

La privacidad puede asumir muchas formas y ocurrir en muchos niveles. Las tecnologías que los arquitectos de blockchain previeron originalmente para las monedas de privacidad ahora están siendo utilizadas por una variedad de interesados ​​en criptografía, desde empresas hasta intercambios. Lo que comenzó como un medio para realizar transacciones anónimas ha generado una floreciente industria, construida sobre tecnologías diseñadas para ocultar, pero que también se puede programar para revelar a unos pocos elegidos.

Lea también: Según informes, el Partido Comunista Chino cumple funciones en Intercambio superior Huobi

zk-Snarks

zk-Snarks son ​​más conocidos por su uso en protocolos de monedas de privacidad como Zcash. Estas "pruebas de conocimiento cero" tienen aplicaciones mucho más amplias que simplemente enmascarar al remitente y al receptor al transmitir criptografía a través de un libro público. Una prueba de conocimiento cero permite que una de las partes demuestre a otra que una declaración es verdadera, sin revelar ninguna información sobre la declaración misma.

Para desglosar esto en una simple analogía, imagine que Farmer Bob está vendiendo algo de ganado en el mercado . Quiere demostrarle al subastador que hay una vaca en su remolque, pero sin abrir la puerta (porque entonces la criatura escaparía). Usando un sensor de calor instalado dentro del remolque, Bob puede demostrar que hay un animal vivo que respira dentro, pero el subastador no tendrá forma de saber qué vaca es, o incluso si el animal es una vaca (a menos que muerda y ceda El juego de distancia). Así es, esencialmente, cómo funciona un zk-Snark: prueba de que algo es cierto, mientras revela cero conocimiento sobre el asunto en cuestión.

En cuanto a cómo se puede implementar zk-Snarks fuera de las transacciones de monedas de privacidad, no busque más allá de contratos inteligentes Quras por ejemplo, está utilizando la tecnología para proporcionar contratos inteligentes con privacidad que se ejecutan en su máquina virtual homónima. Las aplicaciones incluyen ocultar información relacionada con el historial de crédito; permitir que la información médica y sanitaria de los dispositivos IoT se comparta de forma confidencial; y facilitar las subastas selladas que se ejecutan mediante contratos inteligentes.

 Ocultar y revelar: la evolución de la tecnología de monedas de privacidad "width =" 300 "height =" 87 "srcset =" https://news.bitcoin.com/wp- content / uploads / 2019/11 / quras-300x87.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/11/quras-768x222.jpg 768w, https: //news.bitcoin. com / wp-content / uploads / 2019/11 / quras-696x201.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/11/quras.jpg 800w "tamaños =" (max- ancho: 300 px) 100vw, 300 px

Mouayad Yousef es el director de operaciones de Burency una plataforma de investigación y desarrollo de intercambio de criptomonedas y blockchain. Explicando por qué los contratos inteligentes privados son deseables, dijo a news.Bitcoin.com: “Los contratos inteligentes tienen el potencial de automatizar los procesos comerciales que van desde el cálculo de las primas de seguros hasta la potenciación de los mercados de productos sintéticos descentralizados, pero para que esto suceda, es necesario construir privacidad. La transmisión de información en cadena anula cualquier beneficio que de otro modo podría haberse obtenido mediante el uso de blockchain, ya que los contratos inteligentes verificables públicamente permiten a los observadores liderar los mercados y robar los algoritmos patentados de los competidores. La tecnología de privacidad proporciona un medio para ocultar la salsa secreta que se encuentra en un contrato inteligente, al tiempo que permite verificar su integridad ”.

 Ocultar y revelar: la evolución de la tecnología de monedas de privacidad" width = "696" height = "469" srcset = "https://blackswanfinances.com/wp-content/uploads/2019/11/privacy-coin-1024x690.jpg 1024w, https://news.bitcoin.com/wp-content/uploads/2019/ 11 / privacy-coin-300x202.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-768x517.jpg 768w, https://news.bitcoin.com/ wp-content / uploads / 2019/11 / privacy-coin-696x469.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-1392x938.jpg 1392w, https: //news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-1068x719.jpg 1068w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin -623x420.jpg 623w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-190x128.jpg 190w, https://news.bitcoin.com/wp-content/uploads /2019/11/privacy-coin-380x256.jpg 3 80w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-coin-760x512.jpg 760w, https://news.bitcoin.com/wp-content/uploads/2019/11 /privacy-coin.jpg 1520w "tamaños =" (ancho máximo: 696px) 100vw, 696px

Mimblewimble

zk-Snarks no son la única tecnología de privacidad cuyas aplicaciones se extienden mucho más allá de las previstas originalmente por su creador seudónimo . Los orígenes de Mimblewimble no necesitan volver a contarse, pero su evolución sí. Aunque es utilizado por Grin y Beam, y pronto también por Litecoin, es la iteración Beam de Mimblewimble la que tiene aplicaciones para la gama más amplia de usuarios. Comprender cómo funciona Mimblewimble no es fácil, a menos que sea un experto en criptografía de curva elíptica. Incluso el intento de Beam de explicar el proceso a través de una serie de metáforas tontas requiere algo de digestión.

Lo relevante aquí no es tanto la forma en que Mimblewimble funciona, sino el hecho de que puede proporcionar una completa anonimato transaccional entre las partes mientras es compatible con implementaciones como Beam que permiten la audibilidad opcional. La documentación firmada digitalmente se puede adjuntar a las transacciones, otorgando a un auditor aprobado permiso para ver las transacciones asociadas con una clave en particular. Para los cypherpunks que intentan ocultar su actividad de espiar a los gobiernos, esa capacidad será de poco interés, pero para las empresas que deseen ocultar sus asuntos cotidianos al público (personal de pago, contratistas y compra de bienes) sin dejar de cumplir. desde una perspectiva contable, es extremadamente útil.

 Ocultar y revelar: la evolución de la tecnología de monedas de privacidad "width =" 1000 "height =" 667 "srcset =" https://news.bitcoin.com/wp-content/ uploads / 2019/11 / privacy.jpg 1000w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-300x200.jpg 300w, https://news.bitcoin.com/wp- content / uploads / 2019/11 / privacy-768x512.jpg 768w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-696x464.jpg 696w, https: //news.bitcoin. com / wp-content / uploads / 2019/11 / privacy-630x420.jpg 630w, https://news.bitcoin.com/wp-content/uploads/2019/11/privacy-190x128.jpg 190w "tamaños =" ( ancho máximo: 1000px) 100vw, 1000px

A prueba de balas

Las a prueba de balas son actua Es parte de la familia de pruebas de conocimiento cero y permite que las pruebas de rango múltiple de diferentes partes se agreguen en una sola prueba. Lo que esto significa, en la práctica, es que las pruebas a prueba de balas permiten que la información se comprima significativamente sin comprometer su validez. Cuando se integró en Monero el año pasado, por ejemplo, las pruebas de balas redujeron las tarifas de transacción al reducir el tamaño promedio de cada transacción.

Hay una serie de aplicaciones interesantes para las pruebas de balas además de facilitar las transacciones confidenciales. Se pueden usar como prueba de solvencia, por ejemplo, con un artículo de investigación que señala : “Un intercambio de Bitcoin con 2 millones de clientes necesita aproximadamente 18 GB para probar la solvencia de manera confidencial … Usando Bulletproofs y sus protocolos variantes … este tamaño podría reducirse a aproximadamente 62 MB ". El mismo documento enumera un total de ocho casos de uso para pruebas de balas, incluidos contratos inteligentes y derivados criptográficos.

La ​​tecnología de monedas de privacidad sigue la misma curva de adopción que otras tecnologías disruptivas: primero es utilizada por criminales, forajidos y geeks. Luego, por empresas, usuarios finales comunes e incluso gobiernos. Al igual que lo fue con el cifrado, está demostrando estar con tecnología de preservación de la privacidad: de lo desconocido a lo condenado al ostracismo a lo indispensable en menos de una década. Háganos saber en la sección de comentarios a continuación.


Imágenes cortesía de Shutterstock.


¿Sabía que puede verificar cualquier transacción de Bitcoin no confirmada con nuestra herramienta Bitcoin Block Explorer ? Simplemente complete una búsqueda de dirección de Bitcoin para verla en la cadena de bloques. Además, visite nuestros Gráficos de Bitcoin para ver lo que está sucediendo en la industria.

Kai Sedgwick

Kai ha estado manipulando palabras para ganarse la vida desde 2009 y compró su primer bitcoin a $ 12. Se fue hace mucho tiempo. Anteriormente escribió documentos técnicos para startups de blockchain y está especialmente interesado en intercambios P2P y DNM.

[DISPLAY_ULTIMATE_PLUS]

Referencia: https://news.bitcoin.com/conceal-and-reveal-the-evolution-of-privacy-coin-technology/