Криптографічні алгоритми шифрування – наріжний камінь криптовалютної індустрії. Саме вони вкупі з децентралізованою архітектурою забезпечують захист блокчейну та захист ваших активів у криптогаманці, роблячи його злом неможливим.
З моменту запуску Bitcoin у 2009 році з’явилося безліч інших блокчейнів, що використовують власні алгоритми шифрування, а також інноваційні способи захисту даних, що забезпечують приватність в умовах світової цифровізації.
У цій статті ми розглянемо шифрування даних у криптовалютах і розповімо:
Зміст
Попри те, що блокчейн Bitcoin вважається точкою відліку екосистеми криптовалют, якою ми його її сьогодні, методи криптографічного шифрування, що лежать в його основі, розроблялися десятиліттями. У цьому просто зараз ви й зможете переконатися.
Перше, з чого варто почати – генерація закритого та відкритого ключа гаманця.
Шифрування закритого ключа відбувається за допомогою:
Також криптографічні методи використовуються у Bitcoin для хешування даних.
Ще один інструмент для шифрування, що використовується в мережі Bitcoin – ECDSA.
Elliptic Curve Digital Signature – це алгоритм цифрового підпису з еліптичною кривою. Він потрібен для підтвердження автентичності транзакцій і генерації відкритих ключів (адрес). Зміна підписаних даних зробить підпис недійсним.
Важливо зазначити, що блокчейн Bitcoin хоч і шифрує безліч даних, головна мета цих дій – безпека мережі. При цьому також одним із ключових принципів Bitcoin є прозорість, тобто повний доступ до інформації про кожну транзакцію та адресу з моменту запуску мережі. Будь-яка людина з публічним ключем може перевірити його історію та баланс активів.
Зокрема і будь-який ваш контрагент, якому ви надали свою адресу для зарахування. Тому були створені також «дерева адрес» xpub, де кожному агенту дається нова адреса (візуально не пов’язана з кореневою). Однак і її насправді можна відстежити за «адресами збору».
У зв’язку з цим у спільноті з’явився запит на збереження «повної» анонімності, що підводить до другої теми нашої розмови – захисту приватності в криптосвіті.
Деякі блокчейни після Bitcoin пішли далі та запропонували користувачам не тільки умовну, але й повну анонімність – приховування балансів і транзакцій. Але як?
Найбільший блокчейн на сьогодні, що використовує криптографію для повної анонімності користувачів та їхніх дій – Monero. У своїй роботі він використовує:
Також Monero, як і Bitcoin, використовує шифрування на основі еліптичних кривих для створення підписів. Але якщо у Bitcoin це ECDSA, то в анонімного блокчейну це EdDSA (Edwards-curve Digital Signature Algorithm) – сучасніший алгоритм із підвищеною швидкістю та захистом. Ефективний при невеликих розмірах ключів.
Усе це робить Monero одним із найбільш приватних блокчейнів на сьогодні.
У сучасному Інтернеті користувачі залишають цифровий слід буквально після кожної дії. З цієї причини, для досягнення більшої приватності, блокчейни типу Monero інтегрують зовнішні рішення для захисту відстеження через трафік.
Такими рішеннями сьогодні виступають Kovri – проєкт інтеграції Monero з мережею I2P (Invisible Internet Project). Маршрутизація через I2P дає змогу приховати IP-адресу, забезпечуючи анонімність на рівні передачі даних. Друге рішення – це Tor. Він також приховує IP, забезпечуючи анонімність під час взаємодії з вузлами Monero.
Існують також зовнішні рішення для умовно анонімних мереж, наприклад, як Bitcoin. Одне з них – Mixing (мікшування). Працює воно так: транзакції з різних гаманців об’єднуються в один пул й актив переміщується через кілька адрес, створюючи складний ланцюг – у підсумку переказ надходить з адрес, не пов’язаних з відправником.
Одним із таких рішень є CoinJoin, запущений ще у 2013 році. Його мета – анонімізація транзакцій мережі Bitcoin. Часто цей метод використовують криптоміксери. Однак у разі роботи з ними будьте готові, що ваші активи з міксера можуть бути не прийняті на офіційних біржах.
Zero-Knowledge Proofs (ZKP) – криптографічний метод, чий концепт був створений ще у 1985 році. Його суть – допомагати користувачам доводити істину твердження, не розкриваючи ні саме твердження, ні його деталі та додаткову інформацію.
Ця технологія максимально використовується для поєднання L2-рішень з основними мережами або приватними смарт-контрактами, у яких ми не хочемо афішувати всю інформацію, але хочемо надати учасникам упевненість, що вона є і коректна.
Тобто той, хто перевіряє (мережа, сервіс), дізнається тільки факт істини, але не знає його. Якщо твердження правильне, доказ буде прийнято. Де це використовується?
Попри те, що криптографія – основа блокчейну, централізовані сервіси, як-от криптобіржі (CEX) і платформи управління цифровими активами, також використовують криптографічні принципи шифрування для захисту коштів і даних.
Наприклад, у криптогаманці Trustee Plus дані, що передаються між сервером і пристроєм користувача, зашифровані. Відбувається це таким чином:
Попри державні ініціативи з регулювання віртуальних активів, методи криптографічного захисту продовжать розвиватися. Адже вони не просто захищають нашу приватність, а й забезпечують рівний доступ до безпечних комунікацій і незалежних від держав фінансових систем в особі блокчейну та криптовалют.