Cosa sono le transazioni confidenziali in criptovaluta

Una transazione confidenziale (TC) è un mezzo per migliorare il livello di privacy associato a una transazione che possiamo eseguire tramite un sistema blockchain.

Questo procedimento avviene tramite la crittografia omomorfa degli ingressi e delle uscite della transazione con l’uso di un fattore di accecamento. Adam Back, un noto ex ingegnere Bitcoin, è stato l’ideatore di questo concetto.

transazioni confidenziali criptovalute
Adobe Stock

Gli ingressi e le uscite di una transazione Bitcoin sono crittografati utilizzando un fattore chiamato “fattore di accecamento”, che non è altro che una stringa di numeri interi.

Cosa sono le transazioni confidenziali su blockchain e a cosa servono

In sostanza, le transazioni confidenziali assicurano che solo le due parti coinvolte in una transazione siano a conoscenza dell’importo che viene scambiato. Queste informazioni sono tenute nascoste a terzi che potrebbero osservare lo scambio. Detto questo, la rete deve essere in grado di determinare se una transazione segreta è legittima o meno. Ciò può essere ottenuto controllando che il numero totale di input all’inizio di una transazione sia uguale al numero totale di output al termine della transazione.

A titolo di esempio, supponiamo che Alice e Bob decidano di effettuare una transazione strettamente privata e che Alice voglia trasferire a Bob un bitcoin. I seguenti elementi potrebbero essere utilizzati come input in questa transazione:

  • Input 1: 0,25 BTC
  • Input 2: 0,25 BTC.
  • Input 3: 0,25 BTC
  • Input 4: 0,25 BTC

Tenendo presente che gli input sono solo un riferimento alle transazioni Bitcoin precedenti e supponendo che non ci sia alcun costo per la transazione, la somma di tutti gli output Bitcoin sarebbe pari a 1 BTC se le seguenti ipotesi fossero vere:

  • L’output 1 è pari a 0,25 Bitcoin
  • L’output 2 è pari a 0,25 Bitcoin.
  • L’output 3 è pari a 0,25 Bitcoin
  • L’output 4 è pari a 0,25 Bitcoin.

Ciò che garantisce la privacy di questa particolare transazione, ad esempio, è la codifica dei valori di ingresso e di uscita. Una volta che i dati sono stati crittografati, nessun altro, oltre alle parti coinvolte nella transazione, avrà accesso alla somma di denaro movimentata.

I vantaggi di condurre affari a porte chiuse

Il protocollo Bitcoin, nella sua attuale iterazione, è afflitto da due problemi significativi, vale a dire:

  • La mancanza di privacy o di anonimato
  • La mancanza di capacità di cambiare forma

Il Bitcoin è stato inizialmente diffuso come una moneta digitale totalmente decentralizzata e anonima, ma non è così. La mancanza di anonimato associata al Bitcoin deriva da questa idea sbagliata. La cronologia delle transazioni di un utente della rete Bitcoin può essere tracciata utilizzando un block explorer. Questo perché ogni utente della rete Bitcoin è rappresentato da un indirizzo pubblico. Se si verificasse una connessione tra un indirizzo pubblico e un utente reale, gli altri utenti sarebbero in grado di determinare con assoluta certezza con chi stanno conducendo affari. La comunicazione pseudonima è il modo più accurato per caratterizzare il protocollo Bitcoin.

Assenza di fungibilità

La fungibilità può essere definita come la capacità di un’unità di un oggetto o di una valuta di essere intercambiabile con un’altra unità. Ad esempio, il dollaro statunitense è fungibile poiché un dollaro può essere scambiato con un altro dollaro senza alcuna riduzione di valore. D’altra parte, poiché i Bitcoin possono essere rintracciati attraverso una blockchain aperta e accessibile, tali Bitcoin possono essere etichettati come “contaminati” se sono stati ottenuti per comportamenti illegali o se sono stati guadagnati attraverso tale comportamento.

È possibile che i rivenditori si rifiutino di accettare questi Bitcoin contaminati, il che potrebbe far diminuire il loro valore rispetto a quello degli altri Bitcoin. Poiché le transazioni che coinvolgono questi Bitcoin non possono più avvenire senza perdita di valore, li definiamo non fungibili.

La crittografia dei valori di ingresso e di uscita nelle transazioni riservate fornisce una soluzione al problema della fungibilità. Poiché la storia degli output non può essere tracciata, è difficile verificarne l’origine. Di conseguenza, è difficile distinguere i Bitcoin contaminati da quelli non contaminati perché è impossibile determinarne l’origine. Anche se una persona rende il suo indirizzo pubblico facilmente accessibile, sarà molto più difficile monitorare la cronologia delle transazioni di un utente specifico per lo stesso motivo. Questo rende le cose sostanzialmente più difficili. Coloro che effettuano transazioni segrete ne traggono vantaggio, in quanto offrono un livello di sicurezza più elevato.

La sfida rappresentata dalle transazioni cnfidenziali

A un certo punto, una singola transazione riservata occupava circa 16 volte lo spazio di una transazione Bitcoin standard. A causa di queste dimensioni maggiori, è più difficile introdurre transazioni segrete nel sistema Bitcoin, che già soffre di problemi di scalabilità.

Tuttavia, secondo un aggiornamento pubblicato da Gregory Maxwell, la dimensione di una transazione segreta è ora circa tre volte inferiore a quella di una transazione Bitcoin standard.

Il fatto che questa tecnologia sia in grado di ridurre la quantità di dati necessari al suo funzionamento ne rende più probabile l’implementazione. L’incorporazione delle transazioni segrete nel protocollo Bitcoin è più che mai auspicabile grazie al compromesso tra la riduzione dello spazio di archiviazione e il miglioramento della privacy e della fungibilità. Un soft fork è una delle possibili forme che questo tipo di integrazione potrebbe assumere.

Tuttavia, per iniziare, è necessario raggiungere un accordo sul modo preciso in cui questa tecnologia verrebbe implementata, cosa che non è particolarmente semplice da fare utilizzando il protocollo Bitcoin.La difficoltà di raggiungere il livello minimo necessario per il consenso potrebbe far sì che un futuro sviluppo delle transazioni segrete proceda più lentamente, il che potrebbe essere potenzialmente dannoso.

Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute

transazioni confidenziali blockchain
Adobe Stock

La differenza tra gli indirizzi schermati e trasparenti di Zcash (ZEC)

Gli indirizzi “t-addr”, noti anche come indirizzi trasparenti, e gli indirizzi “z-addr”, noti anche come indirizzi schermati, sono i due tipi di indirizzi attualmente supportati dal protocollo Zcash (ZEC). La funzionalità degli indirizzi trasparenti nel protocollo Zcash è paragonabile a quella degli indirizzi pubblici nel protocollo Bitcoin, poiché sono uguali in entrambi i protocolli.

Nel corso di una transazione, tutti gli indirizzi trasparenti interagiscono con il Transparent Value Pool, abbreviato in TVP. Il TVP è il componente responsabile della divulgazione pubblica dei dati delle transazioni, rendendo possibile a chiunque l’accesso a tali dati sulla blockchain di Zcash.

Gli indirizzi schermati, invece, criptano i dati delle transazioni e richiedono la produzione di zk-SNARK per convalidare la transazione. Gli indirizzi schermati sono utilizzati per proteggere le transazioni di criptovaluta da alterazioni fraudolente.Rispetto agli indirizzi trasparenti, gli indirizzi schermati offrono un livello migliore di privacy e sicurezza al tavolo.

Nel protocollo Zcash, ci sono solo quattro possibili permutazioni di transazioni tra indirizzi, e ognuna di esse si tradurrà in una transazione schermata o in una transazione non schermata (deshielded). Di seguito è riportato un elenco di queste permutazioni:

  • Una transazione deshielded equivale allo scambio di un indirizzo trasparente con un altro indirizzo trasparente.
  • Una transazione schermata equivale alla conversione di un indirizzo trasparente in un indirizzo schermato.
  • Una transazione schermata richiede che entrambe le parti utilizzino indirizzi criptati.
  • Una transazione deshielded equivale alla conversione di un indirizzo shielded in un indirizzo transparent.

Prendiamo come esempio il seguente scenario: Alice desidera inviare a Bob cinque ZEC. Decide di trasmettere questa transazione all’indirizzo Zcash schermato di Bob utilizzando l’indirizzo associato al suo wallet Zcash trasparente. Verranno utilizzate le informazioni indicate in precedenza e, di conseguenza, la transazione finale sarà protetta.

È essenziale tenere presente che l’addebito della transazione sarà sempre visibile, indipendentemente dal tipo di indirizzo utilizzato per effettuare una transazione.

La possibilità di creare collegamenti

L’utente è in grado di interrompere il collegamento tra transazioni che sarebbero altrimenti rintracciabili se fosse stato utilizzato un indirizzo trasparente. Ciò è possibile grazie all’utilizzo di un indirizzo schermato, che consente all’utente di farlo. Ad esempio, se un pagamento ricorrente di uno ZEC venisse effettuato tra due indirizzi visibili nello stesso giorno di ogni mese, sarebbe facile dedurre che i pagamenti potrebbero essere legati a qualche tipo di servizio di abbonamento.

Questo concetto sarebbe ulteriormente avvalorato se molti pagamenti di uno ZEC ciascuno venissero ricevuti a quell’indirizzo da una serie di indirizzi.Di conseguenza, è stato creato un collegamento tra l’indirizzo del servizio di abbonamento e ogni indirizzo trasparente che ha partecipato a una transazione.

L’uso di indirizzi schermati, invece, rende questo tipo di connessione molto più difficile. Poiché le transazioni tra due indirizzi schermati comportano l’offuscamento dei dati della transazione, diventa impossibile determinare la natura di qualsiasi relazione tra due indirizzi schermati.

L’uso di indirizzi schermati, invece, rende questo tipo di connessione molto più difficile. Poiché le transazioni tra due indirizzi schermati comportano l’offuscamento dei dati della transazione, diventa impossibile determinare la natura di qualsiasi relazione tra due indirizzi schermati. Questo perché le transazioni tra due indirizzi schermati comportano l’offuscamento dei dati della transazione. Sebbene sia essenziale tenere presente che le transazioni schermate non eliminano completamente la possibilità di collegamento tra le transazioni, questo fatto non dovrebbe essere trascurato.

Al momento della stesura di questo articolo, le transazioni schermate rappresentano il 14,5% delle transazioni totali sul sistema Zcash. Dato che questa cifra non si avvicina al 100%, una persona è comunque in grado di calcolare la quantità di fondi con cui un indirizzo schermato può aver effettuato transazioni. Ciò è particolarmente vero nel caso in cui un indirizzo schermato effettui transazioni con un indirizzo trasparente, il che comporta il descherming della transazione.

Si consideri l’esempio precedente in cui Alice trasferisce 5 ZEC dal suo indirizzo trasparente all’indirizzo schermato di Bob, con conseguente schermatura della transazione stessa. In questo caso, la transazione è stata schermata perché Alice ha inviato gli ZEC dal suo indirizzo trasparente all’indirizzo schermato di Bob. Se Bob trasmettesse 4 ZEC all’indirizzo trasparente di Carol dallo stesso indirizzo schermato, il che comporterebbe il descherming della transazione, una persona sarebbe in grado di determinare che Alice ha inizialmente pagato 5 ZEC a Bob.

Se le transazioni avvengono all’incirca allo stesso numero di blocco, il problema diventa molto più complicato. Ad esempio, nel blocco di transazione 45012, Alice dà a Bob 5 ZEC e nel blocco di transazione 45015, Bob invia a Carol 4 ZEC; questo aumenta la probabilità che le due transazioni siano collegate.

Conclusioni

In conclusione, esistono due tipi di indirizzi che possono essere utilizzati con il protocollo Zcash (ZEC). Questi tipi di indirizzi sono trasparenti e schermati.

Gli indirizzi schermati offrono un livello di privacy transazionale superiore a quello degli indirizzi trasparenti, grazie all’uso di zk-SNARK, ma gli indirizzi trasparenti funzionano in modo del tutto simile a quello degli indirizzi Bitcoin.

Per quanto riguarda BTC, un livello più elevato di privacy in una transazione Bitcoin si ottiene criptando i valori di ingresso e di uscita della transazione. In questo modo si garantisce che solo le due parti coinvolte nella transazione siano a conoscenza degli importi scambiati.

In una certa misura, i problemi di fungibilità e di privacy intrinseci al protocollo Bitcoin (BTC) possono essere aggirati utilizzando un sistema di questo tipo. Tuttavia, il raggiungimento di un consenso sulle modalità di implementazione di tale tecnologia sarebbe impegnativo e ne rallenterebbe lo sviluppo.

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.
L’autore, al momento della stesura, detiene esposizioni in Bitcoin e altri asset crittografici, anche legati a quanto trattato nell’articolo.

Impostazioni privacy