Los diferentes enfoques sobre la privacidad en cadena

Intermedio1/7/2024, 12:24:26 PM
Este artículo presenta varios protocolos de privacidad en diferentes cadenas de bloques, empleando diversos métodos para lograr la privacidad de los usuarios de cadenas de bloques.

Las cadenas de bloques públicas son transparentes por defecto a nivel de protocolo, donde las transacciones son permanentemente visibles e inmutables para cualquier persona a través del libro mayor de la cadena de bloques. Con solo direcciones de clave pública seudónimas, discernir las identidades de los usuarios a partir de estas direcciones y la actividad en cadena es relativamente sencillo para las empresas de análisis de blockchain como Chainalysiso desanonimizando protocolos como Arkham. Por eso la preservación de la privacidad es vital para proteger a los usuarios y asegurar aplicaciones construidas en registros públicos.

Debido a su naturaleza descentralizada, habilitar garantías de privacidad del usuario en blockchains es más complejo que en los predecesores de la Web 2.0, donde se confía en los centros de datos patentados para asegurar que los datos del usuario permanezcan seguros. Sin embargo, como sabemos, este modelo viene con muchas trampas y alimenta fenómenos generalizados como el capitalismo de vigilancia y la explotación de datos. Entonces, ¿cómo se materializa la privacidad en blockchain, donde las redes y aplicaciones se ejecutan en nodos de red distribuidos?

A lo largo de este artículo, desglosaremos varios tipos de protocolos de preservación de la privacidad, utilizando diversos métodos para lograr la privacidad de los usuarios de blockchain. No profundiza en los primitivos criptográficos que permitirán la privacidad dentro de estos sistemas, los cuales explicamos en otros artículos.

Enfoques diferentes para la privacidad en blockchains

Existen diversas formas de lograr privacidad para los usuarios que utilizan blockchains públicos, desde monedas de privacidad hasta pools protegidos y máquinas virtuales de ejecución privada. Cada modo conlleva consideraciones diferentes que son esenciales para entender al usar estas herramientas de mejora de privacidad o al implementarlas en aplicaciones nuevas o existentes.

Privacidad específica del activo

La privacidad específica de los activos es la primera forma de preservación de la privacidad en la cadena. Esto incluye monedas de privacidad como ZCash o Monero, donde las garantías de privacidad están vinculadas a un activo específico, ZEC y XMR respectivamente. Estas cadenas se construyeron para una sola unidad monetaria (ZEC para ZCash y XMR para Monero) y un caso de uso de transferencia. Aunque hay matices aquí, como que ZCash se encuentra tanto en forma blindada como transparente, la limitación general de este enfoque es que las garantías de privacidad están vinculadas a activos específicos. Es decir, la privacidad solo está disponible para el token nativo. Esto limita inherentemente la usabilidad, ya que los usuarios no pueden acceder a la privacidad de ningún otro tipo de activo. Aunque ZCash y Monero son opciones viables para casos de uso en los que los usuarios desean enviar o recibir ZEC o XMR de forma privada, interactuar con otros ecosistemas blockchain y sus respectivas aplicaciones se vuelve arduo. Ecosistemas como Ethereum y Solana tienen cientos de tipos de activos diferentes, incluidos los no fungibles como Soulbound Tokens y NFT. A medida que estos ecosistemas maduran, la preservación de la privacidad debe extenderse para admitir una amplia gama de activos, lo que permite a los usuarios acceder a garantías de privacidad para los activos con los que eligen realizar transacciones.

Piscinas protegidas

Los pools protegidos, a veces llamados conjuntos de anonimato o pools de privacidad, se refieren a soluciones que rompen el vínculo entre la clave pública de un usuario y los activos que poseen, lo que les permite realizar transacciones de forma privada. En un nivel alto, los usuarios pueden depositar un activo en un pool, una cuenta operada por un contrato inteligente. A través de varias técnicas criptográficas, el depósito de cada usuario es indistinguible del de otro dentro del pool protegido. Después de depositar, los usuarios pueden iniciar una transacción demostrando (generalmente a través de una prueba de conocimiento cero) su poder adquisitivo sobre los activos depositados. Esto les permite utilizar estos activos sin enlaces a sus claves públicas, preservando efectivamente su privacidad. La advertencia crítica de los pools protegidos es que las garantías de privacidad son más fuertes cuanto más depósitos únicos existan dentro de un pool dado. En pocas palabras, más usuarios significan una mejor privacidad.

Máquinas virtuales de ejecución privada

Las máquinas virtuales (VM) de ejecución privada son una forma prometedora de preservar la privacidad en las cadenas de bloques. Este enfoque permite que la computación fuera de la cadena se verifique en la cadena, ya que actualmente no existe una forma eficiente de verificar la exactitud de los datos privados directamente en la cadena. Aunque FHE podría cambiar esto en el futuro, actualmente se utiliza un modelo de ejecución fuera de la cadena y verificación dentro de la cadena que utiliza ZKP. Esto permite que las aplicaciones/usuarios no tengan que publicar ningún dato revelador o confidencial en la cadena. Al utilizar pruebas de conocimiento cero para la privacidad, eliminan la necesidad de publicar datos en la cadena al tiempo que conservan la corrección de las transiciones de estado. Este enfoque impulsa los "privados por defecto" de la Capa 1 como

Aleo

o ejecución privada de Layer 2 como

Laboratorios Aztec

, donde la privacidad se puede implementar a nivel de protocolo. Las MV privadas amplían el alcance de las soluciones que se pueden construir al llevar más aplicaciones privadas arbitrarias en cadena como juegos privados. Sin embargo, las garantías de privacidad en esta arquitectura no están vinculadas al conjunto de privacidad, sino a la interactividad de estado, ya que establece qué datos deben mostrar los usuarios a otros usuarios involucrados en una interacción que resulta en una transición de estado. Además, este enfoque tiene algunas limitaciones para las aplicaciones existentes, ya que requeriría una lógica completamente nueva.

Cada enfoque de la privacidad en las cadenas de bloques tiene ventajas y desventajas según el caso de uso y la aplicación. Las monedas de privacidad como ZEC y XMR son excelentes para el envío básico, pero están limitadas por su usabilidad. Las piscinas blindadas aportan más flexibilidad a la preservación de la privacidad, pero su eficacia depende del número de depósitos dentro de la piscina. Las máquinas virtuales de ejecución privada establecen la posibilidad de privacidad predeterminada, pero aún vienen con la posibilidad de filtrar información y una sobrecarga de desarrollo onerosa. Aunque cada caso de uso y aplicación debe razonar a través del enfoque de diseño ideal para mejorar la privacidad, muchos ecosistemas y aplicaciones necesitan privacidad ahora.

Un vistazo más de cerca a las piscinas protegidas

Los pools protegidos proporcionan una de las formas más flexibles y potentes de mejora de la privacidad a nivel de cuenta. Vamos a profundizar en algunas de las sutilezas de este enfoque y cómo Elusiv extiende este diseño con soluciones de privacidad sólidas y completas que pueden expandirse a través de ecosistemas.

Medición de garantías de privacidad para diferentes grupos protegidos

Los protocolos de privacidad adoptan diferentes enfoques al implementar el diseño de la piscina blindada, cada uno con diferentes compensaciones. Tornado Cash, uno de los protocolos de privacidad más conocidos basados en Ethereum, utiliza este enfoque para oscurecer las transacciones en la cadena. Aunque la aplicación de Tornado Cash acepta una variedad de activos, las piscinas de Tornado Cash están divididas por tipo de activo. Por ejemplo, la Piscina A puede consistir únicamente de depósitos de criptomoneda Ethereum (ETH) y la Piscina B de depósitos de stablecoin digital en dólares estadounidenses (USDC). Aztec, otro protocolo líder de privacidad en Ethereum, aprovechó un enfoque similar en suzk.moneyaplicación antes de que fuera descontinuada en marzo de 2023.

)

Piscinas protegidas fragmentadas basadas en tipo de activo

Esta división fundamental disminuye las garantías de privacidad ya que las agrupaciones están fragmentadas. La eficacia de la privacidad está ligada a la cantidad de depósitos en un grupo específico. Como resultado, los grupos que se correlacionan con activos de mayor capitalización de mercado, como USDC, tendrán garantías de privacidad estrictamente mejores que aquellos con activos de menor capitalización de mercado. Cuantos menos depósitos haya en un grupo, más fácil será asociar claves públicas y sus interacciones, lo que conlleva a una posible identificación.

Aunque, desde la perspectiva del usuario, estas aplicaciones permiten la privacidad de varios activos, la fragmentación inherente de las pools protegidas limita las garantías de privacidad subyacentes. Eliminar esta limitación aumentaría drásticamente el conjunto de anonimato, brindando una mejor privacidad a todos los usuarios.

Elusiv’s Multi-Asset Shielded Pool

Elusiv está utilizando una implementación de pool blindado más flexible en su actualización V2, lo que permite que activos arbitrarios compartan el mismo conjunto de privacidad en un Pool Blindado Multiactivo (MASP). Permite a los usuarios mantener y transferir de forma privada la propiedad de activos genéricos en cadena mientras conservan la composabilidad con contratos inteligentes en la cadena general de propósito subyacente. Esto significa que los usuarios pueden mantener e interactuar con cualquier activo o aplicación admitida por el contrato inteligente de Elusiv mientras disfrutan de los beneficios de privacidad de un conjunto blindado mucho más grande. Por lo tanto, las garantías de privacidad son una función consolidada de:

  • Número total de transacciones privadas (envío y recepción privados)
  • Número total de acciones privadas DeFi (a través del SDK Elusiv)
  • Valor total bloqueado en el contrato inteligente de Elusiv

Piscina blindada universal para cualquier tipo de activo

El MASP de Elusiv puede proporcionar un grupo blindado universal para ecosistemas enteros, donde los usuarios de Elusiv o cualquier aplicación que haya integrado el SDK de Elusiv comparten el mismo conjunto de anonimato. Esto es extremadamente poderoso para la preservación de la privacidad, que ahora es una herramienta de privacidad holística y no exclusiva.

Una nota sobre el cumplimiento

Aunque las piscinas protegidas proporcionan privacidad adecuada para los usuarios, la falta de medidas de cumplimiento para filtrar actividades ilícitas y disociar a los usuarios honestos de los actores malintencionados obstaculiza significativamente la usabilidad, lo que lleva a la sanción de Tornado Cash en 2022. Elusiv adopta un enfoque integral de la privacidad mediante la implementaciónProtección de usuario cifrada de conocimiento cero (ZEUS). ZEUS es una solución descentralizada de cumplimiento que preserva la privacidad para mitigar cualquier uso ilícito del MASP de Elusiv. No solo protege a Elusiv y a sus usuarios, establece alineación regulatoria y, en última instancia, brinda escalabilidad a la preservación de la privacidad en la cadena.

La pila Elusiv

Elusiv redefinirá la privacidad para blockchains

La privacidad en blockchain aún no ha llegado a un fruto utilizable y a una adopción generalizada. ¿Por qué? Más allá del cumplimiento, el panorama de la privacidad en su etapa actual es fragmentado. Dependiendo del protocolo de privacidad que se utilice, las limitaciones subyacentes afectan las garantías de privacidad, la experiencia de usuario o ambas cosas.ElusivElusiv tiene como objetivo proporcionar privacidad conforme, componible y modular para blockchains. Carteras, DEXs, protocolos de préstamos y más pueden integrar Elusiv y utilizar el grupo blindado universal que abastece ecosistemas enteros como Solana. ¡Imagina las garantías de privacidad que provienen de un grupo blindado que se extiende a través de todas las aplicaciones! ¡Esto introduce un poderoso nuevo paradigma que cataliza la mejora de la privacidad que es flexible y dirigido por la comunidad, fusionando usuarios y aplicaciones para preservar este derecho humano esencial!

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [Gate@elusivprivac">medium]. Todos los derechos de autor pertenecen al autor original [Privacidad Elusiva]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se indique lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Los diferentes enfoques sobre la privacidad en cadena

Intermedio1/7/2024, 12:24:26 PM
Este artículo presenta varios protocolos de privacidad en diferentes cadenas de bloques, empleando diversos métodos para lograr la privacidad de los usuarios de cadenas de bloques.

Las cadenas de bloques públicas son transparentes por defecto a nivel de protocolo, donde las transacciones son permanentemente visibles e inmutables para cualquier persona a través del libro mayor de la cadena de bloques. Con solo direcciones de clave pública seudónimas, discernir las identidades de los usuarios a partir de estas direcciones y la actividad en cadena es relativamente sencillo para las empresas de análisis de blockchain como Chainalysiso desanonimizando protocolos como Arkham. Por eso la preservación de la privacidad es vital para proteger a los usuarios y asegurar aplicaciones construidas en registros públicos.

Debido a su naturaleza descentralizada, habilitar garantías de privacidad del usuario en blockchains es más complejo que en los predecesores de la Web 2.0, donde se confía en los centros de datos patentados para asegurar que los datos del usuario permanezcan seguros. Sin embargo, como sabemos, este modelo viene con muchas trampas y alimenta fenómenos generalizados como el capitalismo de vigilancia y la explotación de datos. Entonces, ¿cómo se materializa la privacidad en blockchain, donde las redes y aplicaciones se ejecutan en nodos de red distribuidos?

A lo largo de este artículo, desglosaremos varios tipos de protocolos de preservación de la privacidad, utilizando diversos métodos para lograr la privacidad de los usuarios de blockchain. No profundiza en los primitivos criptográficos que permitirán la privacidad dentro de estos sistemas, los cuales explicamos en otros artículos.

Enfoques diferentes para la privacidad en blockchains

Existen diversas formas de lograr privacidad para los usuarios que utilizan blockchains públicos, desde monedas de privacidad hasta pools protegidos y máquinas virtuales de ejecución privada. Cada modo conlleva consideraciones diferentes que son esenciales para entender al usar estas herramientas de mejora de privacidad o al implementarlas en aplicaciones nuevas o existentes.

Privacidad específica del activo

La privacidad específica de los activos es la primera forma de preservación de la privacidad en la cadena. Esto incluye monedas de privacidad como ZCash o Monero, donde las garantías de privacidad están vinculadas a un activo específico, ZEC y XMR respectivamente. Estas cadenas se construyeron para una sola unidad monetaria (ZEC para ZCash y XMR para Monero) y un caso de uso de transferencia. Aunque hay matices aquí, como que ZCash se encuentra tanto en forma blindada como transparente, la limitación general de este enfoque es que las garantías de privacidad están vinculadas a activos específicos. Es decir, la privacidad solo está disponible para el token nativo. Esto limita inherentemente la usabilidad, ya que los usuarios no pueden acceder a la privacidad de ningún otro tipo de activo. Aunque ZCash y Monero son opciones viables para casos de uso en los que los usuarios desean enviar o recibir ZEC o XMR de forma privada, interactuar con otros ecosistemas blockchain y sus respectivas aplicaciones se vuelve arduo. Ecosistemas como Ethereum y Solana tienen cientos de tipos de activos diferentes, incluidos los no fungibles como Soulbound Tokens y NFT. A medida que estos ecosistemas maduran, la preservación de la privacidad debe extenderse para admitir una amplia gama de activos, lo que permite a los usuarios acceder a garantías de privacidad para los activos con los que eligen realizar transacciones.

Piscinas protegidas

Los pools protegidos, a veces llamados conjuntos de anonimato o pools de privacidad, se refieren a soluciones que rompen el vínculo entre la clave pública de un usuario y los activos que poseen, lo que les permite realizar transacciones de forma privada. En un nivel alto, los usuarios pueden depositar un activo en un pool, una cuenta operada por un contrato inteligente. A través de varias técnicas criptográficas, el depósito de cada usuario es indistinguible del de otro dentro del pool protegido. Después de depositar, los usuarios pueden iniciar una transacción demostrando (generalmente a través de una prueba de conocimiento cero) su poder adquisitivo sobre los activos depositados. Esto les permite utilizar estos activos sin enlaces a sus claves públicas, preservando efectivamente su privacidad. La advertencia crítica de los pools protegidos es que las garantías de privacidad son más fuertes cuanto más depósitos únicos existan dentro de un pool dado. En pocas palabras, más usuarios significan una mejor privacidad.

Máquinas virtuales de ejecución privada

Las máquinas virtuales (VM) de ejecución privada son una forma prometedora de preservar la privacidad en las cadenas de bloques. Este enfoque permite que la computación fuera de la cadena se verifique en la cadena, ya que actualmente no existe una forma eficiente de verificar la exactitud de los datos privados directamente en la cadena. Aunque FHE podría cambiar esto en el futuro, actualmente se utiliza un modelo de ejecución fuera de la cadena y verificación dentro de la cadena que utiliza ZKP. Esto permite que las aplicaciones/usuarios no tengan que publicar ningún dato revelador o confidencial en la cadena. Al utilizar pruebas de conocimiento cero para la privacidad, eliminan la necesidad de publicar datos en la cadena al tiempo que conservan la corrección de las transiciones de estado. Este enfoque impulsa los "privados por defecto" de la Capa 1 como

Aleo

o ejecución privada de Layer 2 como

Laboratorios Aztec

, donde la privacidad se puede implementar a nivel de protocolo. Las MV privadas amplían el alcance de las soluciones que se pueden construir al llevar más aplicaciones privadas arbitrarias en cadena como juegos privados. Sin embargo, las garantías de privacidad en esta arquitectura no están vinculadas al conjunto de privacidad, sino a la interactividad de estado, ya que establece qué datos deben mostrar los usuarios a otros usuarios involucrados en una interacción que resulta en una transición de estado. Además, este enfoque tiene algunas limitaciones para las aplicaciones existentes, ya que requeriría una lógica completamente nueva.

Cada enfoque de la privacidad en las cadenas de bloques tiene ventajas y desventajas según el caso de uso y la aplicación. Las monedas de privacidad como ZEC y XMR son excelentes para el envío básico, pero están limitadas por su usabilidad. Las piscinas blindadas aportan más flexibilidad a la preservación de la privacidad, pero su eficacia depende del número de depósitos dentro de la piscina. Las máquinas virtuales de ejecución privada establecen la posibilidad de privacidad predeterminada, pero aún vienen con la posibilidad de filtrar información y una sobrecarga de desarrollo onerosa. Aunque cada caso de uso y aplicación debe razonar a través del enfoque de diseño ideal para mejorar la privacidad, muchos ecosistemas y aplicaciones necesitan privacidad ahora.

Un vistazo más de cerca a las piscinas protegidas

Los pools protegidos proporcionan una de las formas más flexibles y potentes de mejora de la privacidad a nivel de cuenta. Vamos a profundizar en algunas de las sutilezas de este enfoque y cómo Elusiv extiende este diseño con soluciones de privacidad sólidas y completas que pueden expandirse a través de ecosistemas.

Medición de garantías de privacidad para diferentes grupos protegidos

Los protocolos de privacidad adoptan diferentes enfoques al implementar el diseño de la piscina blindada, cada uno con diferentes compensaciones. Tornado Cash, uno de los protocolos de privacidad más conocidos basados en Ethereum, utiliza este enfoque para oscurecer las transacciones en la cadena. Aunque la aplicación de Tornado Cash acepta una variedad de activos, las piscinas de Tornado Cash están divididas por tipo de activo. Por ejemplo, la Piscina A puede consistir únicamente de depósitos de criptomoneda Ethereum (ETH) y la Piscina B de depósitos de stablecoin digital en dólares estadounidenses (USDC). Aztec, otro protocolo líder de privacidad en Ethereum, aprovechó un enfoque similar en suzk.moneyaplicación antes de que fuera descontinuada en marzo de 2023.

)

Piscinas protegidas fragmentadas basadas en tipo de activo

Esta división fundamental disminuye las garantías de privacidad ya que las agrupaciones están fragmentadas. La eficacia de la privacidad está ligada a la cantidad de depósitos en un grupo específico. Como resultado, los grupos que se correlacionan con activos de mayor capitalización de mercado, como USDC, tendrán garantías de privacidad estrictamente mejores que aquellos con activos de menor capitalización de mercado. Cuantos menos depósitos haya en un grupo, más fácil será asociar claves públicas y sus interacciones, lo que conlleva a una posible identificación.

Aunque, desde la perspectiva del usuario, estas aplicaciones permiten la privacidad de varios activos, la fragmentación inherente de las pools protegidas limita las garantías de privacidad subyacentes. Eliminar esta limitación aumentaría drásticamente el conjunto de anonimato, brindando una mejor privacidad a todos los usuarios.

Elusiv’s Multi-Asset Shielded Pool

Elusiv está utilizando una implementación de pool blindado más flexible en su actualización V2, lo que permite que activos arbitrarios compartan el mismo conjunto de privacidad en un Pool Blindado Multiactivo (MASP). Permite a los usuarios mantener y transferir de forma privada la propiedad de activos genéricos en cadena mientras conservan la composabilidad con contratos inteligentes en la cadena general de propósito subyacente. Esto significa que los usuarios pueden mantener e interactuar con cualquier activo o aplicación admitida por el contrato inteligente de Elusiv mientras disfrutan de los beneficios de privacidad de un conjunto blindado mucho más grande. Por lo tanto, las garantías de privacidad son una función consolidada de:

  • Número total de transacciones privadas (envío y recepción privados)
  • Número total de acciones privadas DeFi (a través del SDK Elusiv)
  • Valor total bloqueado en el contrato inteligente de Elusiv

Piscina blindada universal para cualquier tipo de activo

El MASP de Elusiv puede proporcionar un grupo blindado universal para ecosistemas enteros, donde los usuarios de Elusiv o cualquier aplicación que haya integrado el SDK de Elusiv comparten el mismo conjunto de anonimato. Esto es extremadamente poderoso para la preservación de la privacidad, que ahora es una herramienta de privacidad holística y no exclusiva.

Una nota sobre el cumplimiento

Aunque las piscinas protegidas proporcionan privacidad adecuada para los usuarios, la falta de medidas de cumplimiento para filtrar actividades ilícitas y disociar a los usuarios honestos de los actores malintencionados obstaculiza significativamente la usabilidad, lo que lleva a la sanción de Tornado Cash en 2022. Elusiv adopta un enfoque integral de la privacidad mediante la implementaciónProtección de usuario cifrada de conocimiento cero (ZEUS). ZEUS es una solución descentralizada de cumplimiento que preserva la privacidad para mitigar cualquier uso ilícito del MASP de Elusiv. No solo protege a Elusiv y a sus usuarios, establece alineación regulatoria y, en última instancia, brinda escalabilidad a la preservación de la privacidad en la cadena.

La pila Elusiv

Elusiv redefinirá la privacidad para blockchains

La privacidad en blockchain aún no ha llegado a un fruto utilizable y a una adopción generalizada. ¿Por qué? Más allá del cumplimiento, el panorama de la privacidad en su etapa actual es fragmentado. Dependiendo del protocolo de privacidad que se utilice, las limitaciones subyacentes afectan las garantías de privacidad, la experiencia de usuario o ambas cosas.ElusivElusiv tiene como objetivo proporcionar privacidad conforme, componible y modular para blockchains. Carteras, DEXs, protocolos de préstamos y más pueden integrar Elusiv y utilizar el grupo blindado universal que abastece ecosistemas enteros como Solana. ¡Imagina las garantías de privacidad que provienen de un grupo blindado que se extiende a través de todas las aplicaciones! ¡Esto introduce un poderoso nuevo paradigma que cataliza la mejora de la privacidad que es flexible y dirigido por la comunidad, fusionando usuarios y aplicaciones para preservar este derecho humano esencial!

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [Gate@elusivprivac">medium]. Todos los derechos de autor pertenecen al autor original [Privacidad Elusiva]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se indique lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!