Um grupo de ferramentas, métodos e estratégias conhecidos como tecnologias de reforço da privacidade (PET) são produzidos para proteger a privacidade das pessoas e dos seus dados numa variedade de situações, tais como comunicação online, transações financeiras e gestão de identidade. Os PETs são concebidos para dar aos utilizadores mais controlo sobre os seus dados pessoais e reduzir a probabilidade de roubo de identidade, vigilância e violação de dados.
Estes são alguns casos de uso típicos para PETES:
Para dar aos consumidores um elevado nível de privacidade e segurança, as tecnologias de reforço da privacidade (PET) utilizam frequentemente técnicas de privacidade em camadas. O objetivo por trás da privacidade “em camadas” é combinar uma variedade de métodos e tecnologias que melhoram a privacidade para oferecer uma solução de privacidade mais completa e fiável.
Para dar aos consumidores um alto nível de privacidade e anonimato ao falar e fazer transações financeiras online, por exemplo, uma estratégia de privacidade em camadas pode incluir o uso de uma VPN, um aplicativo de mensagens com criptografia ponta a ponta e uma criptomoeda focada na privacidade.
As estratégias de privacidade em camadas são particularmente úteis quando um único PET não consegue proteger a privacidade dos utilizadores de forma adequada por si só. Os utilizadores podem construir uma solução de privacidade mais completa e forte que seja mais desafiante de quebrar ou contornar combinando vários PETs.
Os ZKPs são uma espécie de protocolo criptográfico que permite a uma parte (o provador) demonstrar a outra parte (o verificador) que está na posse de certos conhecimentos ou informações sem divulgar a própria informação. Por outras palavras, as ZKPs fornecem a alguém a capacidade de demonstrar o seu conhecimento de algo sem realmente divulgar o que é esse conhecimento.
A Complexidade do Conhecimento de Sistemas Interativos, um estudo de 1985 realizado por Shafi Goldwasser, Silvio Micali e Charles Rackoff, foi o primeiro a apresentar a ideia das ZKPs. Desde então, as ZKPs evoluíram para uma ferramenta crucial na criptografia contemporânea e são empregadas em várias aplicações, tais como sistemas de voto seguro, transações com criptomoedas e verificação de identidade digital. As ZKPs usam algoritmos matemáticos sofisticados para produzir provas verificáveis e irrefutáveis. Com base na ideia de que é computacionalmente impossível distinguir a diferença entre provas genuínas e fabricadas, são computacionalmente indistinguíveis.
No reino das criptomoedas, as ZKPs são usadas de uma das formas mais conhecidas. Algumas criptomoedas, como a Zcash, usam a ZKPs para dar aos consumidores um alto nível de privacidade transacional e anonimato. Com o uso de ZKPs, os utilizadores podem demonstrar a sua propriedade de uma determinada quantidade de Bitcoin sem divulgar quem são ou quanto estão a enviar.
As duas formas de provas de conhecimento zero que receberam mais atenção e aplicação nos últimos anos são os ZK-Snarks (Zero-Knowledge Succinct Não Interactive Arguments of Knowledge) e Zk-Starks (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
Os ZK-snarks são um subconjunto da ZKP que permitem ao provador mostrar que estão familiarizados com um determinado conhecimento sem divulgar mais detalhes. Na área das criptomoedas, são empregados para oferecer privacidade transacional e anonimato, tais como com a moeda Zcash. Outras aplicações, como texto encriptado e verificação de identidade digital, também fazem uso do ZK-Snarks.
Contrariamente, os ZK-Starks são um avanço mais recente na tecnologia ZKP. Proporcionam provas de conhecimento zero escaláveis, transparentes e eficazes, o que os torna ideais para aplicação em sistemas massivamente paralelos como blockchains. Os Zk-starks não precisam de uma configuração confiável, o que pode ser uma possível fraqueza em alguns sistemas, ao contrário do ZK-Snarks. Por outro lado, os Zk-starks são atualmente menos eficientes que os ZK-snarks e exigem mais poder computacional para gerar provas.
Tanto o ZK-Starks como o ZK-snarks têm utilizações significativas no campo da criptografia e espera-se que continuem a ter um impacto significativo na criação de sistemas privados e seguros no futuro.
A tecnologia blockchain tem vários usos significativos para provas de conhecimento zero (ZKPs), nomeadamente nas áreas de privacidade e escalabilidade. Eis algumas ilustrações:
Transações privadas: as ZKPs são uma ferramenta que pode ser usada para permitir transações privadas com criptomoedas. Por exemplo, a criptomoeda Zcash faz uso do ZK-Snarks para permitir que os utilizadores executem transações sem divulgar quaisquer detalhes sobre a transação, como o valor transferido ou a identidade das pessoas envolvidas.
Contratos inteligentes que preservam a privacidade: Os contratos inteligentes com proteção da privacidade também podem ser possíveis via ZKPs. Como resultado, os contratos inteligentes podem ser realizados sem divulgar nenhuma informação sobre a transação a ninguém que não os diretamente envolvidos.
Escalabilidade: A escalabilidade da blockchain pode ser aumentada pelo uso de ZKPs. As ZKPs podem ajudar a reduzir o tamanho da blockchain e aumentar a sua escalabilidade diminuindo a quantidade de dados que deve ser mantida lá.
Verificação da autenticidade e identificação: Sem divulgar mais informações, as ZKPs podem ser utilizadas para validar a veracidade de um dado ou para confirmar a identidade de uma pessoa. Isso pode diminuir a fraude e o acesso ilegal enquanto aumenta a segurança dos sistemas baseados em blockchain.
As ZKPs oferecem uma variedade de utilizações significativas da tecnologia blockchain em geral, especialmente nas áreas de escalabilidade e privacidade. Prevê-se que as ZKPs se tornem mais cruciais à medida que a indústria do blockchain se expande e muda, contribuindo para a criação de sistemas baseados em blockchain privados e seguros.
O objetivo da mistura de moedas é aumentar a privacidade e o anonimato das transações com criptomoedas. A ideia principal da mistura de moedas é combinar várias transações numa só, tornando difícil rastrear o fluxo de fundos e ligar transações específicas a utilizadores individuais. As tecnologias de mistura de moedas vêm em várias formas, incluindo o CoinJoin e o TumbleBit. Com o CoinJoin, vários utilizadores podem combinar as suas transações numa única transação, dificultando a identificação dos remetentes e receptores originais dos fundos. O TumbleBit emprega um processo de mistura mais complexo que envolve vários servidores para criar transações anônimas.
Embora ambos tenham várias restrições, o CoinJoin e o TumbleBit tanto podem aumentar o sigilo como o anonimato das transações de bitcoin. Por exemplo, pode ser um desafio obter a quantidade de coordenação de utilizadores necessária para o CoinJoin. Por outro lado, o TumbleBit pode ser menos eficaz devido à sua maior complexidade e necessidade de vários servidores.
As transações confidenciais são outro tipo de tecnologia que aumenta a privacidade que pode aumentar o sigilo e a confidencialidade das transações de bitcoin. A premissa fundamental das transações confidenciais é ocultar o valor da transação enquanto permite que a transação seja autenticada. O valor da transação de uma transação típica de bitcoin é mostrado publicamente na blockchain. Ainda assim, com transações confidenciais, é utilizado um método criptográfico conhecido como criptografia homomórfica para mascarar o valor da transação. Por outras palavras, o valor da transação ainda está presente, mas é encriptado para que ainda possa ser validado como legítimo sem divulgar a quantidade real. As transações confidenciais podem ajudar a preservar a privacidade e o sigilo das transações financeiras dos utilizadores ocultando o valor da transação. Isto pode ser crucial em circunstâncias em que os utilizadores não quereriam que as outras pessoas saibam quanto dinheiro estão a enviar ou a receber, tais como em transações comerciais ou doações de beneficência.
Uma tecnologia de reforço da privacidade chamada Mimblewimble foi inicialmente proposta em 2016 como uma forma de tornar as transações de Bitcoin mais privadas e escaláveis. Dado que o objetivo do protocolo é dificultar as transações, parece sensato que tenha recebido o nome de uma linguagem dos livros do Harry Potter.
O uso de transações confidenciais, que abordámos antes, e um método chamado cut-through, que permite remover dados desatualizados de transações da cadeia de blocos, são dois dos conceitos fundamentais sobre os quais o Mimblewimble foi construído. A escalabilidade é melhorada como resultado do tamanho reduzido da blockchain.
O uso do CoinJoin no Mimblewimble permite que as transações sejam agregadas e “cegas”. Isso significa que muitas transações são consolidadas numa única transação, tornando difícil vincular transações específicas a usuários individuais. Além disso, o procedimento cego permite transações privadas, que ocultam os valores das transações.
Os dados da internet, incluindo transações com criptomoedas, podem ser tornados anónimos usando a tecnologia de reforço da privacidade conhecida como “roteamento de cebola”. Para dificultar o rastreamento dos dados da rede até a sua fonte, o encaminhamento de cebola envolve basicamente o encaminhamento dos dados da rede através de vários nós.
O termo “encaminhamento de cebolas” refere-se à forma como a comunicação em rede é encriptada utilizando vários níveis diferentes, semelhante a uma cebola. Quando o tráfego se move através de cada nó e eventualmente chega ao seu destino, cada camada é eliminada. Isso dificulta que qualquer pessoa que intercepte a comunicação determine a sua origem, alvo ou conteúdo.
Usar a rede Tor é o roteamento de cebola unidirecional pode ser usado com criptomoeda. Usar o roteamento cebola e a rede Tor, um sistema de comunicação anónimo bem conhecido, os endereços IP dos utilizadores e as atividades de navegação na Web podem estar ocultos. Os utilizadores podem realizar transações no espaço bitcoin de forma anónima e sem divulgar os seus endereços IP conectando Tor a uma carteira ou nó.
Os utilizadores preocupados com a sua privacidade e segurança podem achar que a integração do Tor com carteiras e nós bitcoin é muito útil. Por exemplo, pode ajudar a proteger os utilizadores contra esforços de rastreamento, censura ou pirataria informática. Deve ser enfatizado, no entanto, que utilizar Tor para transações com bitcoin acarreta certos perigos extra, como a possibilidade de congestionamento da rede ou tempos de transações mais lentos. Além disso, para fins de segurança, certas trocas ou serviços de bitcoin podem restringir a comunicação de Tor.
Um grupo de ferramentas, métodos e estratégias conhecidos como tecnologias de reforço da privacidade (PET) são produzidos para proteger a privacidade das pessoas e dos seus dados numa variedade de situações, tais como comunicação online, transações financeiras e gestão de identidade. Os PETs são concebidos para dar aos utilizadores mais controlo sobre os seus dados pessoais e reduzir a probabilidade de roubo de identidade, vigilância e violação de dados.
Estes são alguns casos de uso típicos para PETES:
Para dar aos consumidores um elevado nível de privacidade e segurança, as tecnologias de reforço da privacidade (PET) utilizam frequentemente técnicas de privacidade em camadas. O objetivo por trás da privacidade “em camadas” é combinar uma variedade de métodos e tecnologias que melhoram a privacidade para oferecer uma solução de privacidade mais completa e fiável.
Para dar aos consumidores um alto nível de privacidade e anonimato ao falar e fazer transações financeiras online, por exemplo, uma estratégia de privacidade em camadas pode incluir o uso de uma VPN, um aplicativo de mensagens com criptografia ponta a ponta e uma criptomoeda focada na privacidade.
As estratégias de privacidade em camadas são particularmente úteis quando um único PET não consegue proteger a privacidade dos utilizadores de forma adequada por si só. Os utilizadores podem construir uma solução de privacidade mais completa e forte que seja mais desafiante de quebrar ou contornar combinando vários PETs.
Os ZKPs são uma espécie de protocolo criptográfico que permite a uma parte (o provador) demonstrar a outra parte (o verificador) que está na posse de certos conhecimentos ou informações sem divulgar a própria informação. Por outras palavras, as ZKPs fornecem a alguém a capacidade de demonstrar o seu conhecimento de algo sem realmente divulgar o que é esse conhecimento.
A Complexidade do Conhecimento de Sistemas Interativos, um estudo de 1985 realizado por Shafi Goldwasser, Silvio Micali e Charles Rackoff, foi o primeiro a apresentar a ideia das ZKPs. Desde então, as ZKPs evoluíram para uma ferramenta crucial na criptografia contemporânea e são empregadas em várias aplicações, tais como sistemas de voto seguro, transações com criptomoedas e verificação de identidade digital. As ZKPs usam algoritmos matemáticos sofisticados para produzir provas verificáveis e irrefutáveis. Com base na ideia de que é computacionalmente impossível distinguir a diferença entre provas genuínas e fabricadas, são computacionalmente indistinguíveis.
No reino das criptomoedas, as ZKPs são usadas de uma das formas mais conhecidas. Algumas criptomoedas, como a Zcash, usam a ZKPs para dar aos consumidores um alto nível de privacidade transacional e anonimato. Com o uso de ZKPs, os utilizadores podem demonstrar a sua propriedade de uma determinada quantidade de Bitcoin sem divulgar quem são ou quanto estão a enviar.
As duas formas de provas de conhecimento zero que receberam mais atenção e aplicação nos últimos anos são os ZK-Snarks (Zero-Knowledge Succinct Não Interactive Arguments of Knowledge) e Zk-Starks (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
Os ZK-snarks são um subconjunto da ZKP que permitem ao provador mostrar que estão familiarizados com um determinado conhecimento sem divulgar mais detalhes. Na área das criptomoedas, são empregados para oferecer privacidade transacional e anonimato, tais como com a moeda Zcash. Outras aplicações, como texto encriptado e verificação de identidade digital, também fazem uso do ZK-Snarks.
Contrariamente, os ZK-Starks são um avanço mais recente na tecnologia ZKP. Proporcionam provas de conhecimento zero escaláveis, transparentes e eficazes, o que os torna ideais para aplicação em sistemas massivamente paralelos como blockchains. Os Zk-starks não precisam de uma configuração confiável, o que pode ser uma possível fraqueza em alguns sistemas, ao contrário do ZK-Snarks. Por outro lado, os Zk-starks são atualmente menos eficientes que os ZK-snarks e exigem mais poder computacional para gerar provas.
Tanto o ZK-Starks como o ZK-snarks têm utilizações significativas no campo da criptografia e espera-se que continuem a ter um impacto significativo na criação de sistemas privados e seguros no futuro.
A tecnologia blockchain tem vários usos significativos para provas de conhecimento zero (ZKPs), nomeadamente nas áreas de privacidade e escalabilidade. Eis algumas ilustrações:
Transações privadas: as ZKPs são uma ferramenta que pode ser usada para permitir transações privadas com criptomoedas. Por exemplo, a criptomoeda Zcash faz uso do ZK-Snarks para permitir que os utilizadores executem transações sem divulgar quaisquer detalhes sobre a transação, como o valor transferido ou a identidade das pessoas envolvidas.
Contratos inteligentes que preservam a privacidade: Os contratos inteligentes com proteção da privacidade também podem ser possíveis via ZKPs. Como resultado, os contratos inteligentes podem ser realizados sem divulgar nenhuma informação sobre a transação a ninguém que não os diretamente envolvidos.
Escalabilidade: A escalabilidade da blockchain pode ser aumentada pelo uso de ZKPs. As ZKPs podem ajudar a reduzir o tamanho da blockchain e aumentar a sua escalabilidade diminuindo a quantidade de dados que deve ser mantida lá.
Verificação da autenticidade e identificação: Sem divulgar mais informações, as ZKPs podem ser utilizadas para validar a veracidade de um dado ou para confirmar a identidade de uma pessoa. Isso pode diminuir a fraude e o acesso ilegal enquanto aumenta a segurança dos sistemas baseados em blockchain.
As ZKPs oferecem uma variedade de utilizações significativas da tecnologia blockchain em geral, especialmente nas áreas de escalabilidade e privacidade. Prevê-se que as ZKPs se tornem mais cruciais à medida que a indústria do blockchain se expande e muda, contribuindo para a criação de sistemas baseados em blockchain privados e seguros.
O objetivo da mistura de moedas é aumentar a privacidade e o anonimato das transações com criptomoedas. A ideia principal da mistura de moedas é combinar várias transações numa só, tornando difícil rastrear o fluxo de fundos e ligar transações específicas a utilizadores individuais. As tecnologias de mistura de moedas vêm em várias formas, incluindo o CoinJoin e o TumbleBit. Com o CoinJoin, vários utilizadores podem combinar as suas transações numa única transação, dificultando a identificação dos remetentes e receptores originais dos fundos. O TumbleBit emprega um processo de mistura mais complexo que envolve vários servidores para criar transações anônimas.
Embora ambos tenham várias restrições, o CoinJoin e o TumbleBit tanto podem aumentar o sigilo como o anonimato das transações de bitcoin. Por exemplo, pode ser um desafio obter a quantidade de coordenação de utilizadores necessária para o CoinJoin. Por outro lado, o TumbleBit pode ser menos eficaz devido à sua maior complexidade e necessidade de vários servidores.
As transações confidenciais são outro tipo de tecnologia que aumenta a privacidade que pode aumentar o sigilo e a confidencialidade das transações de bitcoin. A premissa fundamental das transações confidenciais é ocultar o valor da transação enquanto permite que a transação seja autenticada. O valor da transação de uma transação típica de bitcoin é mostrado publicamente na blockchain. Ainda assim, com transações confidenciais, é utilizado um método criptográfico conhecido como criptografia homomórfica para mascarar o valor da transação. Por outras palavras, o valor da transação ainda está presente, mas é encriptado para que ainda possa ser validado como legítimo sem divulgar a quantidade real. As transações confidenciais podem ajudar a preservar a privacidade e o sigilo das transações financeiras dos utilizadores ocultando o valor da transação. Isto pode ser crucial em circunstâncias em que os utilizadores não quereriam que as outras pessoas saibam quanto dinheiro estão a enviar ou a receber, tais como em transações comerciais ou doações de beneficência.
Uma tecnologia de reforço da privacidade chamada Mimblewimble foi inicialmente proposta em 2016 como uma forma de tornar as transações de Bitcoin mais privadas e escaláveis. Dado que o objetivo do protocolo é dificultar as transações, parece sensato que tenha recebido o nome de uma linguagem dos livros do Harry Potter.
O uso de transações confidenciais, que abordámos antes, e um método chamado cut-through, que permite remover dados desatualizados de transações da cadeia de blocos, são dois dos conceitos fundamentais sobre os quais o Mimblewimble foi construído. A escalabilidade é melhorada como resultado do tamanho reduzido da blockchain.
O uso do CoinJoin no Mimblewimble permite que as transações sejam agregadas e “cegas”. Isso significa que muitas transações são consolidadas numa única transação, tornando difícil vincular transações específicas a usuários individuais. Além disso, o procedimento cego permite transações privadas, que ocultam os valores das transações.
Os dados da internet, incluindo transações com criptomoedas, podem ser tornados anónimos usando a tecnologia de reforço da privacidade conhecida como “roteamento de cebola”. Para dificultar o rastreamento dos dados da rede até a sua fonte, o encaminhamento de cebola envolve basicamente o encaminhamento dos dados da rede através de vários nós.
O termo “encaminhamento de cebolas” refere-se à forma como a comunicação em rede é encriptada utilizando vários níveis diferentes, semelhante a uma cebola. Quando o tráfego se move através de cada nó e eventualmente chega ao seu destino, cada camada é eliminada. Isso dificulta que qualquer pessoa que intercepte a comunicação determine a sua origem, alvo ou conteúdo.
Usar a rede Tor é o roteamento de cebola unidirecional pode ser usado com criptomoeda. Usar o roteamento cebola e a rede Tor, um sistema de comunicação anónimo bem conhecido, os endereços IP dos utilizadores e as atividades de navegação na Web podem estar ocultos. Os utilizadores podem realizar transações no espaço bitcoin de forma anónima e sem divulgar os seus endereços IP conectando Tor a uma carteira ou nó.
Os utilizadores preocupados com a sua privacidade e segurança podem achar que a integração do Tor com carteiras e nós bitcoin é muito útil. Por exemplo, pode ajudar a proteger os utilizadores contra esforços de rastreamento, censura ou pirataria informática. Deve ser enfatizado, no entanto, que utilizar Tor para transações com bitcoin acarreta certos perigos extra, como a possibilidade de congestionamento da rede ou tempos de transações mais lentos. Além disso, para fins de segurança, certas trocas ou serviços de bitcoin podem restringir a comunicação de Tor.