As blockchains públicas são transparentes por padrão no nível do protocolo, onde as transações são permanentemente visíveis e imutáveis para qualquer pessoa por meio do livro-razão do blockchain. Com apenas endereços de chave pública sob pseudônimo, discernir as identidades dos usuários a partir desses endereços e atividades on-chain é relativamente simples para empresas de análise de blockchain como Chainalysisou desanonimizando protocolos como Arkham. É por isso que a preservação da privacidade é vital para proteger os usuários e garantir aplicativos construídos em registros públicos.
Devido à sua natureza descentralizada, permitir garantias de privacidade do usuário em blockchains é mais complexo do que os antecessores da Web 2.0, onde os data centers proprietários são confiáveis para garantir que os dados do usuário permaneçam seguros. No entanto, como sabemos, esse modelo vem com muitas armadilhas e alimenta fenômenos generalizados como o capitalismo de vigilância e a exploração de dados. Então, como a privacidade se concretiza no blockchain, onde redes e aplicativos são executados em nós de rede distribuídos?
Ao longo deste artigo, vamos analisar vários tipos de protocolos de preservação da privacidade, utilizando vários métodos para alcançar privacidade para os usuários de blockchain. Não entra em detalhes sobre as primitivas criptográficas que possibilitarão a privacidade dentro desses sistemas, as quais explicamos emoutros artigos.
Existem várias maneiras de garantir privacidade para os usuários usando blockchains públicos — de moedas de privacidade a pools protegidos e máquinas virtuais de execução privada. Cada modo vem com diferentes considerações que são essenciais para entender ao usar essas ferramentas de aprimoramento de privacidade ou implementá-las em aplicativos novos ou existentes.
A privacidade específica do ativo é a forma mais antiga de preservação da privacidade on-chain. Isso inclui moedas de privacidade como ZCash ou Monero, onde as garantias de privacidade estão ligadas a um ativo específico, ZEC e XMR, respectivamente. Essas cadeias foram construídas apenas para uma unidade monetária (ZEC para ZCash e XMR para Monero) e caso de uso de transferência. Embora haja nuances aqui, como ZCash sendo encontrado em formas blindadas e transparentes, a limitação geral dessa abordagem é que as garantias de privacidade estão vinculadas a ativos específicos. Ou seja, a privacidade está disponível apenas para o token nativo. Isso limita inherentemente a usabilidade, pois os usuários não podem acessar a privacidade para nenhum outro tipo de ativo. Embora ZCash e Monero sejam opções viáveis para casos de uso em que os usuários desejam enviar ou receber ZEC ou XMR de forma privada, interagir com outros ecossistemas de blockchain e suas respectivas aplicações se torna árduo. Ecossistemas como Ethereum e Solana têm centenas de tipos de ativos diferentes, incluindo os não fungíveis como Soulbound Tokens e NFTs. À medida que esses ecossistemas amadurecem, a preservação da privacidade deve se estender para oferecer suporte a uma ampla gama de ativos, permitindo que os usuários acessem garantias de privacidade para o(s) ativo(s) com os quais escolhem transacionar.
Piscinas protegidas, às vezes chamadas de conjuntos de anonimato ou piscinas de privacidade, referem-se a soluções que quebram o elo entre a chave pública de um usuário e os ativos que eles possuem, permitindo-lhes transacionar de forma privada. Em um nível elevado, os usuários podem depositar um ativo em uma piscina, uma conta operada por um contrato inteligente. Através de várias técnicas criptográficas, o depósito de cada usuário é indistinguível do de outro dentro da piscina protegida. Após o depósito, os usuários podem iniciar uma transação provando (geralmente via prova de conhecimento zero) seu poder de gasto sobre os ativos depositados. Isso lhes permite utilizar esses ativos sem vínculos com suas chaves públicas, preservando efetivamente sua privacidade. A ressalva crítica das piscinas protegidas é que as garantias de privacidade são mais fortes quanto mais depósitos únicos existirem em uma determinada piscina. Em termos simples, mais usuários significam melhor privacidade.
As Máquinas Virtuais (VMs) de execução privada são uma forma emergente de preservar a privacidade nas blockchains. Este método permite que a computação off-chain seja verificada on-chain, uma vez que atualmente não há uma maneira eficiente de verificar a correção de dados privados diretamente on-chain. Embora a FHE possa mudar isso no futuro, atualmente é utilizado um modelo de execução off-chain e verificação on-chain usando ZKPs. Isso permite que aplicativos/usuários não precisem publicar quaisquer dados reveladores ou sensíveis on-chain. Utilizando provas de conhecimento zero para privacidade, eles eliminam a necessidade de publicar dados on-chain, mantendo a correção das transições de estado. Esta abordagem impulsiona os Layer 1's "privados por padrão" como
ou execução privada de camada 2 como
, onde a privacidade pode ser implementada ao nível do protocolo. As VMs privadas expandem o escopo das soluções que podem ser construídas trazendo mais aplicações privadas arbitrárias on-chain, como jogos privados. No entanto, as garantias de privacidade nesta arquitetura não estão vinculadas a um conjunto de privacidade, mas sim à interatividade de estado, pois estabelece quais dados os usuários devem mostrar a outros usuários envolvidos em uma interação que resulta em uma transição de estado. Além disso, essa abordagem tem algumas limitações para as aplicações existentes, pois exigiria uma lógica totalmente nova.
Cada abordagem à privacidade em blockchains tem vantagens e desvantagens dependendo do caso de uso e da aplicação. Moedas de privacidade como ZEC e XMR são ótimas para envios básicos, mas são limitadas pela sua usabilidade. Pools blindadas trazem mais flexibilidade para a preservação da privacidade, mas sua eficácia depende do número de depósitos dentro da pool. VMs de execução privada estabelecem a possibilidade de privacidade padrão, mas ainda podem vazar informações e ter um alto custo de desenvolvimento. Embora cada caso de uso e aplicação precise pensar na abordagem de design ideal para aprimorar a privacidade, muitos ecossistemas e aplicações precisam de privacidade agora.
As piscinas blindadas oferecem uma das formas mais flexíveis e potentes de aprimoramento da privacidade em nível de conta. Vamos dar uma olhada mais profunda em algumas nuances deste método e como a Elusiv estende este design com soluções de privacidade robustas e abrangentes que podem se expandir por ecossistemas.
Os protocolos de privacidade adotam abordagens diferentes ao implantar o design de pool protegido, cada uma com compromissos diferentes. O Tornado Cash, um dos protocolos de privacidade mais conhecidos com base no Ethereum, utiliza essa abordagem para obscurecer transações na cadeia. Embora o aplicativo Tornado Cash aceite uma variedade de ativos, os pools do Tornado Cash são divididos por tipo de ativo. Por exemplo, o Pool A pode consistir apenas de depósitos de criptomoeda Ethereum (ETH) e o Pool B de depósitos de stablecoin digital do dólar (USDC). Aztec, outro protocolo de privacidade líder no Ethereum, aproveitou uma abordagem semelhante em seu zk.moneyaplicativo antes de ser desativado em março de 2023.
)
Piscinas blindadas fragmentadas com base no tipo de ativo
Essa divisão fundamental diminui as garantias de privacidade, pois as pools estão fragmentadas. A eficácia da privacidade está ligada à quantidade de depósitos em uma pool específica. Como resultado, pools que se correlacionam com ativos com uma capitalização de mercado mais alta, como USDC, terão garantias de privacidade estritamente melhores do que aquelas com ativos de capitalização de mercado mais baixa. Quanto menos depósitos em uma pool, mais fácil é associar chaves públicas e suas interações, levando a uma possível identificação.
Embora, do ponto de vista do usuário, esses aplicativos permitam privacidade para vários ativos, a fragmentação inerente das pools protegidas limita as garantias de privacidade subjacentes. A remoção dessa limitação aumentaria drasticamente o conjunto de anonimato, trazendo uma melhor privacidade para todos os usuários.
Elusiv está utilizando uma implementação de pool blindado mais flexível em sua atualização V2, permitindo que ativos arbitrários compartilhem o mesmo conjunto de privacidade em um Pool Blindado de Múltiplos Ativos (MASP). Isso permite que os usuários mantenham e transfiram propriedade de forma privada de ativos on-chain genéricos, mantendo a componibilidade com contratos inteligentes na cadeia de propósito geral subjacente. Isso significa que os usuários podem manter e interagir com qualquer ativo ou aplicativo suportado pelo contrato inteligente Elusiv, enquanto desfrutam dos benefícios de privacidade de um conjunto blindado muito maior. As garantias de privacidade são, portanto, uma função consolidada de:
Piscina protegida universal para qualquer tipo de ativo
O MASP da Elusiv pode fornecer um pool blindado universal para ecossistemas inteiros, onde os usuários da Elusiv ou de qualquer aplicativo que tenha integrado o SDK da Elusiv compartilham o mesmo conjunto de anonimato. Isso é extremamente poderoso para a preservação da privacidade, que agora é uma ferramenta de privacidade holística e não exclusiva.
Embora os pools blindados forneçam privacidade adequada para os usuários, a falta de medidas de conformidade para filtrar atividades ilícitas e dissociar usuários honestos de atores maliciosos dificulta significativamente a usabilidade, levando à sanção do Tornado Cash em 2022. A Elusiv adota uma abordagem abrangente à privacidade, implementando Zero-Knowledge Encrypted User Safeguarding (ZEUS). ZEUS é uma solução descentralizada de conformidade preservadora da privacidade para mitigar qualquer uso ilícito do MASP da Elusiv. Não só isso garante a Elusiv e seus usuários, estabelece alinhamento regulatório e, em última análise, proporciona escalabilidade para preservação da privacidade on-chain.
A Pilha Elusiv
A privacidade no blockchain ainda não atingiu uma realização utilizável e adoção geral. Porquê? Além da conformidade, o panorama da privacidade, no seu estágio atual, está fragmentado. Dependendo do protocolo de privacidade que se utiliza, as limitações subjacentes afetam as garantias de privacidade, a experiência do usuário, ou ambos.Elusivpretende fornecer privacidade compatível, componível e modular para blockchains. Carteiras, DEXs, protocolos de empréstimo e muito mais podem integrar Elusiv e utilizar o pool blindado universal que abastece ecossistemas inteiros como Solana. Imagine as garantias de privacidade que vêm de um pool blindado que se estende a todas as aplicações! Isso introduz um novo paradigma poderoso que catalisa o aprimoramento da privacidade, flexível e impulsionado pela comunidade, unindo usuários e aplicações para preservar esse direito humano essencial.
As blockchains públicas são transparentes por padrão no nível do protocolo, onde as transações são permanentemente visíveis e imutáveis para qualquer pessoa por meio do livro-razão do blockchain. Com apenas endereços de chave pública sob pseudônimo, discernir as identidades dos usuários a partir desses endereços e atividades on-chain é relativamente simples para empresas de análise de blockchain como Chainalysisou desanonimizando protocolos como Arkham. É por isso que a preservação da privacidade é vital para proteger os usuários e garantir aplicativos construídos em registros públicos.
Devido à sua natureza descentralizada, permitir garantias de privacidade do usuário em blockchains é mais complexo do que os antecessores da Web 2.0, onde os data centers proprietários são confiáveis para garantir que os dados do usuário permaneçam seguros. No entanto, como sabemos, esse modelo vem com muitas armadilhas e alimenta fenômenos generalizados como o capitalismo de vigilância e a exploração de dados. Então, como a privacidade se concretiza no blockchain, onde redes e aplicativos são executados em nós de rede distribuídos?
Ao longo deste artigo, vamos analisar vários tipos de protocolos de preservação da privacidade, utilizando vários métodos para alcançar privacidade para os usuários de blockchain. Não entra em detalhes sobre as primitivas criptográficas que possibilitarão a privacidade dentro desses sistemas, as quais explicamos emoutros artigos.
Existem várias maneiras de garantir privacidade para os usuários usando blockchains públicos — de moedas de privacidade a pools protegidos e máquinas virtuais de execução privada. Cada modo vem com diferentes considerações que são essenciais para entender ao usar essas ferramentas de aprimoramento de privacidade ou implementá-las em aplicativos novos ou existentes.
A privacidade específica do ativo é a forma mais antiga de preservação da privacidade on-chain. Isso inclui moedas de privacidade como ZCash ou Monero, onde as garantias de privacidade estão ligadas a um ativo específico, ZEC e XMR, respectivamente. Essas cadeias foram construídas apenas para uma unidade monetária (ZEC para ZCash e XMR para Monero) e caso de uso de transferência. Embora haja nuances aqui, como ZCash sendo encontrado em formas blindadas e transparentes, a limitação geral dessa abordagem é que as garantias de privacidade estão vinculadas a ativos específicos. Ou seja, a privacidade está disponível apenas para o token nativo. Isso limita inherentemente a usabilidade, pois os usuários não podem acessar a privacidade para nenhum outro tipo de ativo. Embora ZCash e Monero sejam opções viáveis para casos de uso em que os usuários desejam enviar ou receber ZEC ou XMR de forma privada, interagir com outros ecossistemas de blockchain e suas respectivas aplicações se torna árduo. Ecossistemas como Ethereum e Solana têm centenas de tipos de ativos diferentes, incluindo os não fungíveis como Soulbound Tokens e NFTs. À medida que esses ecossistemas amadurecem, a preservação da privacidade deve se estender para oferecer suporte a uma ampla gama de ativos, permitindo que os usuários acessem garantias de privacidade para o(s) ativo(s) com os quais escolhem transacionar.
Piscinas protegidas, às vezes chamadas de conjuntos de anonimato ou piscinas de privacidade, referem-se a soluções que quebram o elo entre a chave pública de um usuário e os ativos que eles possuem, permitindo-lhes transacionar de forma privada. Em um nível elevado, os usuários podem depositar um ativo em uma piscina, uma conta operada por um contrato inteligente. Através de várias técnicas criptográficas, o depósito de cada usuário é indistinguível do de outro dentro da piscina protegida. Após o depósito, os usuários podem iniciar uma transação provando (geralmente via prova de conhecimento zero) seu poder de gasto sobre os ativos depositados. Isso lhes permite utilizar esses ativos sem vínculos com suas chaves públicas, preservando efetivamente sua privacidade. A ressalva crítica das piscinas protegidas é que as garantias de privacidade são mais fortes quanto mais depósitos únicos existirem em uma determinada piscina. Em termos simples, mais usuários significam melhor privacidade.
As Máquinas Virtuais (VMs) de execução privada são uma forma emergente de preservar a privacidade nas blockchains. Este método permite que a computação off-chain seja verificada on-chain, uma vez que atualmente não há uma maneira eficiente de verificar a correção de dados privados diretamente on-chain. Embora a FHE possa mudar isso no futuro, atualmente é utilizado um modelo de execução off-chain e verificação on-chain usando ZKPs. Isso permite que aplicativos/usuários não precisem publicar quaisquer dados reveladores ou sensíveis on-chain. Utilizando provas de conhecimento zero para privacidade, eles eliminam a necessidade de publicar dados on-chain, mantendo a correção das transições de estado. Esta abordagem impulsiona os Layer 1's "privados por padrão" como
ou execução privada de camada 2 como
, onde a privacidade pode ser implementada ao nível do protocolo. As VMs privadas expandem o escopo das soluções que podem ser construídas trazendo mais aplicações privadas arbitrárias on-chain, como jogos privados. No entanto, as garantias de privacidade nesta arquitetura não estão vinculadas a um conjunto de privacidade, mas sim à interatividade de estado, pois estabelece quais dados os usuários devem mostrar a outros usuários envolvidos em uma interação que resulta em uma transição de estado. Além disso, essa abordagem tem algumas limitações para as aplicações existentes, pois exigiria uma lógica totalmente nova.
Cada abordagem à privacidade em blockchains tem vantagens e desvantagens dependendo do caso de uso e da aplicação. Moedas de privacidade como ZEC e XMR são ótimas para envios básicos, mas são limitadas pela sua usabilidade. Pools blindadas trazem mais flexibilidade para a preservação da privacidade, mas sua eficácia depende do número de depósitos dentro da pool. VMs de execução privada estabelecem a possibilidade de privacidade padrão, mas ainda podem vazar informações e ter um alto custo de desenvolvimento. Embora cada caso de uso e aplicação precise pensar na abordagem de design ideal para aprimorar a privacidade, muitos ecossistemas e aplicações precisam de privacidade agora.
As piscinas blindadas oferecem uma das formas mais flexíveis e potentes de aprimoramento da privacidade em nível de conta. Vamos dar uma olhada mais profunda em algumas nuances deste método e como a Elusiv estende este design com soluções de privacidade robustas e abrangentes que podem se expandir por ecossistemas.
Os protocolos de privacidade adotam abordagens diferentes ao implantar o design de pool protegido, cada uma com compromissos diferentes. O Tornado Cash, um dos protocolos de privacidade mais conhecidos com base no Ethereum, utiliza essa abordagem para obscurecer transações na cadeia. Embora o aplicativo Tornado Cash aceite uma variedade de ativos, os pools do Tornado Cash são divididos por tipo de ativo. Por exemplo, o Pool A pode consistir apenas de depósitos de criptomoeda Ethereum (ETH) e o Pool B de depósitos de stablecoin digital do dólar (USDC). Aztec, outro protocolo de privacidade líder no Ethereum, aproveitou uma abordagem semelhante em seu zk.moneyaplicativo antes de ser desativado em março de 2023.
)
Piscinas blindadas fragmentadas com base no tipo de ativo
Essa divisão fundamental diminui as garantias de privacidade, pois as pools estão fragmentadas. A eficácia da privacidade está ligada à quantidade de depósitos em uma pool específica. Como resultado, pools que se correlacionam com ativos com uma capitalização de mercado mais alta, como USDC, terão garantias de privacidade estritamente melhores do que aquelas com ativos de capitalização de mercado mais baixa. Quanto menos depósitos em uma pool, mais fácil é associar chaves públicas e suas interações, levando a uma possível identificação.
Embora, do ponto de vista do usuário, esses aplicativos permitam privacidade para vários ativos, a fragmentação inerente das pools protegidas limita as garantias de privacidade subjacentes. A remoção dessa limitação aumentaria drasticamente o conjunto de anonimato, trazendo uma melhor privacidade para todos os usuários.
Elusiv está utilizando uma implementação de pool blindado mais flexível em sua atualização V2, permitindo que ativos arbitrários compartilhem o mesmo conjunto de privacidade em um Pool Blindado de Múltiplos Ativos (MASP). Isso permite que os usuários mantenham e transfiram propriedade de forma privada de ativos on-chain genéricos, mantendo a componibilidade com contratos inteligentes na cadeia de propósito geral subjacente. Isso significa que os usuários podem manter e interagir com qualquer ativo ou aplicativo suportado pelo contrato inteligente Elusiv, enquanto desfrutam dos benefícios de privacidade de um conjunto blindado muito maior. As garantias de privacidade são, portanto, uma função consolidada de:
Piscina protegida universal para qualquer tipo de ativo
O MASP da Elusiv pode fornecer um pool blindado universal para ecossistemas inteiros, onde os usuários da Elusiv ou de qualquer aplicativo que tenha integrado o SDK da Elusiv compartilham o mesmo conjunto de anonimato. Isso é extremamente poderoso para a preservação da privacidade, que agora é uma ferramenta de privacidade holística e não exclusiva.
Embora os pools blindados forneçam privacidade adequada para os usuários, a falta de medidas de conformidade para filtrar atividades ilícitas e dissociar usuários honestos de atores maliciosos dificulta significativamente a usabilidade, levando à sanção do Tornado Cash em 2022. A Elusiv adota uma abordagem abrangente à privacidade, implementando Zero-Knowledge Encrypted User Safeguarding (ZEUS). ZEUS é uma solução descentralizada de conformidade preservadora da privacidade para mitigar qualquer uso ilícito do MASP da Elusiv. Não só isso garante a Elusiv e seus usuários, estabelece alinhamento regulatório e, em última análise, proporciona escalabilidade para preservação da privacidade on-chain.
A Pilha Elusiv
A privacidade no blockchain ainda não atingiu uma realização utilizável e adoção geral. Porquê? Além da conformidade, o panorama da privacidade, no seu estágio atual, está fragmentado. Dependendo do protocolo de privacidade que se utiliza, as limitações subjacentes afetam as garantias de privacidade, a experiência do usuário, ou ambos.Elusivpretende fornecer privacidade compatível, componível e modular para blockchains. Carteiras, DEXs, protocolos de empréstimo e muito mais podem integrar Elusiv e utilizar o pool blindado universal que abastece ecossistemas inteiros como Solana. Imagine as garantias de privacidade que vêm de um pool blindado que se estende a todas as aplicações! Isso introduz um novo paradigma poderoso que catalisa o aprimoramento da privacidade, flexível e impulsionado pela comunidade, unindo usuários e aplicações para preservar esse direito humano essencial.