आपका ब्लॉकचैन गोपनीयता प्राइमर

ज़ुक की तरह, हम मानते हैं कि गोपनीयता इंटरनेट के भविष्य के समुचित कार्य के लिए एक महत्वपूर्ण तत्व है। इसीलिए इस महीने हम गोपनीयता के सिक्कों पर गहराई से उतरेंगे।

क्रेडिट: एएफपी, गोपनीयता सिक्का वेबसाइट

स्केलेबिलिटी रेस

यह क्रिप्टो बाजार में अच्छी तरह से जाना जाता है कि स्केलेबिलिटी बड़े पैमाने पर बाजार को अपनाने के लिए एक अनसुलझे मार्ग बनी हुई है। बिटकॉइन और एथेरियम, बाजार पूंजीकरण के दो सबसे बड़े क्रिप्टोकरंसीज, क्रमशः 7 लेनदेन प्रति सेकंड (टीपीएस) और 15 टीपीएस के साथ अधिकतम। इसे संदर्भ में रखने के लिए, लोग अक्सर बेंचमार्क के रूप में वीज़ा नेटवर्क की 24,000 से अधिक टीपीएस प्रक्रिया करने की क्षमता का हवाला देते हैं। क्रिप्टोकरंसीज, एक विकेन्द्रीकृत ऐप जहां आप डिजिटल किटीज़ को इकट्ठा कर सकते हैं और व्यापार कर सकते हैं, प्रसंस्करण ट्रेडों में भीड़ के कारण 2017 के अंत में लगभग एथेरम दुर्घटनाग्रस्त हो गया। स्केलेबिलिटी के बिना, ब्लॉकचेन काम नहीं कर सकता है।

तो क्या ब्लॉकचेन को वीज़ा के नेटवर्क के रूप में स्केलेबल होने से रोका जा सकता है? उनका विकेंद्रीकृत स्वभाव।

बिटकॉइन और एथेरियम भरोसेमंद हैं क्योंकि दुनिया भर में हजारों स्वतंत्र नोड हैं, जो स्वतंत्र कंपनियों और व्यक्तियों द्वारा चलाए जाते हैं, जो नेटवर्क की सुरक्षा को बनाए रखते हैं। जितने अधिक नोड हैं, नेटवर्क पर हमला करने के लिए एक नोड / व्यक्ति / राष्ट्र / उद्यम के लिए उतना ही मुश्किल है। हालाँकि, जितने अधिक नोड होते हैं, उतने अधिक सर्वर निर्णय के माध्यम से संसाधित होते हैं, और इस प्रकार किसी निर्णय पर सहमत होने में अधिक समय लगता है। एक प्रत्यक्ष लोकतंत्र यहाँ एक अच्छा सादृश्य है - अगर किसी अमेरिकी नागरिक को नए कानून के रूप में प्रस्तावित हर बिल पर मतदान करना होता है तो एक विधेयक को पारित करने में कितना समय लगेगा?

एथेरियम के सह-संस्थापक विटालिक ब्यूटिरिन ने इस प्रमुख समस्या को "स्केलेबिलिटी ट्राइलेम्मा" कहा है: ब्लॉकचेन को कैसे स्केलेबल, सुरक्षित और विकेन्द्रीकृत किया जा सकता है? यदि हम समाधान नहीं ढूंढ सकते हैं, तो गोद लेना कभी भी बंद नहीं होगा, और गैर-संप्रभु धन, व्यक्तिगत डेटा स्वामित्व, या बिना बैंक बैंकिंग के हमारे उद्योग के पते जैसी जटिल चुनौतियाँ कभी भी हल नहीं हो सकती हैं।

अभी के लिए, स्केलेबिलिटी त्रिलम्मा को हल करने के पीछे कुछ मुख्य विचार हैं:

  1. एक प्रतिनिधि लोकतंत्र के साथ शासन के लिए "प्रत्यक्ष लोकतंत्र" दृष्टिकोण ब्लॉकचेन का उपयोग करें। पूरी दुनिया में स्वतंत्र नोड्स नेटवर्क का प्रबंधन करने के लिए नोड्स के सबसेट का चुनाव करते हैं। इस तरह, निर्णयों को केवल प्रतिनिधियों से होकर गुजरना पड़ता है और इसे बहुत तेज बनाया जा सकता है। मार्केट कैप, EOS (# 5), ट्रॉन (# 10), और Tezos (# 22) द्वारा सबसे बड़े ब्लॉकचेन में से तीन प्रतिनिधि शासन का उपयोग करते हैं। प्रत्यायोजित ब्लॉकचेन के आलोचकों का तर्क है कि कम मशीनों के साथ, नेटवर्क कम सुरक्षित हो जाएगा, और इसके अलावा, ये "चुनाव" हेरफेर के अधीन हैं, जिससे भ्रष्टाचार की संभावना बढ़ जाती है।
  2. निगमों द्वारा चलाए जा रहे विश्वसनीय नोड्स की कम संख्या का उपयोग करें जिनकी प्रतिष्ठा दांव पर है
  3. पूरी तरह से विकेंद्रीकृत (प्रत्यक्ष लोकतंत्र) दृष्टिकोण बनाए रखें; इसके बजाय, समय और स्थान दोनों में नोड्स के बीच संचार की दक्षता बढ़ाने के लिए तकनीकी सुधारों पर भरोसा करें।
  4. चूंकि सभी लेन-देन के लिए उच्च स्तर की सुरक्षा की आवश्यकता नहीं होती है, हम कम सुरक्षा आवश्यकताओं वाले ऑफ-चेन या साइड-चेन वालों को स्थानांतरित / मान्य कर सकते हैं।

अंतिम दो विकल्प जटिल हैं। ऐसी दर्जनों कंपनियाँ हैं जो शार्पनिंग या जटिल कलन जैसी तकनीक का उपयोग करके प्रोटोकॉल लेयर पर इसे हल करने की कोशिश कर रही हैं। कई अन्य ऑफ-चेन और साइड-चेन सॉल्यूशंस जैसे पेमेंट चैनल (लाइटनिंग नेटवर्क, रेडेन) और अन्य स्टेट चैनल, प्लाज़्मा के माध्यम से स्केलेबिलिटी से निपटने वाले कई अन्य हैं। इनमें से कोई भी अभी तक सफलतापूर्वक पैमाने पर सक्रिय नहीं है। आप समय को "स्केलेबिलिटी रेस" के बीच में होने के नाते उद्योग पर मुहर लगा सकते हैं।

लेकिन इसका प्राइवेसी से क्या लेना-देना है?

कई क्रिप्टो उत्साही मूल रूप से बिटकॉइन के लिए आकर्षित हुए थे क्योंकि उनका मानना ​​था कि यह गुमनाम था। यह सच नहीं है; आम धारणा के विपरीत, बिटकॉइन अनाम से बहुत दूर है। जबकि वास्तविक दुनिया की पहचान तब सामने नहीं आई है, जब उपयोगकर्ता बिटकॉइन लेनदेन में संलग्न होते हैं, उनकी सार्वजनिक कुंजी (सार्वजनिक पता), और लेन-देन की मात्रा को सार्वजनिक खाता बही में प्रसारित किया जाता है। जिस किसी ने समय के साथ ब्लॉकचेन का रिकॉर्ड प्राप्त किया है, वह इन उपयोगकर्ताओं के बटुए पते पर आसानी से जा सकता है, यह देखने के लिए कि वे कितने बिटकॉइन के मालिक हैं। ³ इसके अलावा, एक बार जब वह किसी प्रतिपक्ष के साथ लेन-देन करता है, तो वह प्रतिपक्ष की सार्वजनिक कुंजियों में से एक सीखता है, और उसके बाद उस सार्वजनिक कुंजी से जुड़ी होल्डिंग्स का पता लगा सकता है। वास्तव में, कानून प्रवर्तन ने अपने लाभ के लिए पहले बिटकॉइन की पारदर्शिता के अंत-उपयोगकर्ताओं की गलत धारणा का उपयोग किया है। कैथरीन हॉन, जो आंद्रेसेन होरोविट्ज़ में एक जनरल पार्टनर हैं, ने पहले टेड टॉक का नेतृत्व किया था कि कैसे अमेरिकी सरकार ने बिटकॉइन पर $ 13.4M का उपयोग करते हुए रॉस उलब्रिच को पहले आधुनिक डार्कनेट मार्केट, सिल्क रोड के पीछे मास्टरमाइंड का पता लगाया।

फिर भी, कई ब्लॉकचेन हैं जिन्हें निजी होने के लिए इंजीनियर बनाया गया है। प्रमुख, उनकी तकनीकी प्रवीणता और उनके संबंधित क्रिप्टोकरेंसी की मार्केट कैप के आधार पर, मोनेरो (# 13) और ज़कैश (# 21) हैं। इसके अलावा, दो नए गोपनीयता सिक्के, ग्रिन और बीम, जनवरी 2019 में लॉन्च किए गए और उद्योग में हाल ही में बहुत चर्चा कर रहे हैं। गोपनीयता अनुसंधान अभी भी क्रिप्टो अंतरिक्ष में सबसे आगे है, जैसा कि हमने सबसे हाल के ज़ेडर व्हाइटपर के साथ देखा है, जिसे फरवरी 2019 के अंत में स्टैनफोर्ड यूनिवर्सिटी और वीज़ा से लागू क्रिप्टोग्राफी में वरिष्ठ अनुसंधान टीमों के बीच सहयोग के रूप में प्रकाशित किया गया था।

इन ब्लॉकचेन का उद्देश्य आत्म-व्याख्यात्मक है: आप खरीद / बिक्री / व्यापार मूल्य और ब्लॉकचेन पर लेनदेन को गुमनाम रूप से रिकॉर्ड कर सकते हैं। कई लोग गोपनीयता के सिक्कों को प्रौद्योगिकी के रूप में देखते हैं जो अंधेरे वेब का समर्थन करते हैं; हालाँकि, गोपनीयता सभी उपयोगकर्ताओं के लिए महत्वपूर्ण है यदि क्रिप्टो भुगतान मुख्यधारा बनने के लिए हैं - क्या आप चाहते हैं कि आपके सहकर्मी यह जानें कि आपने अपनी प्रेमिका के जन्मदिन पर कितना खर्च किया है? ये ब्लॉकचेन प्रोटोकॉल पर काम कर रहे हैं, जो लोगों की व्यक्तिगत जानकारी की मौलिक रूप से रक्षा करते हैं, लेकिन नापाक गतिविधि के संदिग्ध होने पर कानून प्रवर्तन द्वारा ऑडिट / जांच भी की जा सकती है।

तो, स्केलेबिलिटी रेस से निजता का क्या लेना-देना है? इसके बारे में इस तरह से सोचें - जब आप हर किसी को, सब कुछ नहीं बताते हैं, तो आप सैद्धांतिक रूप से समय और स्थान बचा सकते हैं। इस दिलचस्प स्वयंसिद्ध पर रोक लगाते हुए, ब्लॉकचैन डेवलपर्स "शून्य-ज्ञान" प्रमाणों को लागू करने के लिए कड़ी मेहनत कर रहे हैं, जो ब्लॉकचेन कोड के भीतर प्रोटोकॉल हैं जो स्वतंत्र नोड्स को शामिल या प्रतिभागियों के इनपुट और आउटपुट की पहचान किए बिना ब्लॉक में लेनदेन को सत्यापित करने की अनुमति देते हैं। लेन-देन। यह संभव बनाने के लिए, गणित का उपयोग करने के तरीके हैं, जो एक अद्भुत और संभावित गेम-चेंजिंग अवधारणा है। इस प्रकार गोपनीयता ब्लॉकचेन और स्केलेबिलिटी प्रगति अंतरंग रूप से जुड़े हुए हैं।

अगले कुछ हफ्तों में, हम अग्रणी और ब्लीडिंग एज प्राइवेसी सिक्कों पर विश्लेषण जारी करेंगे। आज, हम बाजार पूंजीकरण के दो सबसे पुराने और सबसे बड़े गोपनीयता सिक्कों के साथ शुरू करते हैं - मोनेरो और ज़कैश।

डिस्क्लेमर: ये इन-डेप्थ रिपोर्ट हैं जिन्हें पढ़ने में समय लगेगा, लेकिन उम्मीद है कि आप बहुत कुछ सीखेंगे। हमारी सिफारिश: एक रविवार की दोपहर उठाओ, अपने पैरों को लात मारें, और आनंद लें।

Monero

मोनेरो सबसे पुराना प्रमुख गोपनीयता सिक्का है। यह 2014 में Bytecoin प्रोटोकॉल के हार्ड-फोर्क के माध्यम से बनाया गया था। मोनरो, प्रोटोकॉल के डिजाइन द्वारा, अनिवार्य रूप से अज्ञात है। यह पूरा करने के लिए प्रोटोकॉल तीन तरीकों पर निर्भर करता है (और रास्ते में एक चौथाई):

1. रिंग सिग्नेचर

रिंग हस्ताक्षर प्रेषक की गुमनामी (सभी लेकिन रिसीवर से) की रक्षा करते हैं। सामान्यतया, जब कोई प्रेषक किसी ब्लॉकचेन नेटवर्क में प्राप्तकर्ता के साथ लेन-देन की शुरुआत करता है, तो प्रेषक डिजिटल रूप से संकेत करता है, अपनी निजी कुंजी के साथ, वह मूल्य जो वे उस प्राप्तकर्ता को साबित करने के लिए भेज रहे हैं जो वे उस मूल्य पर सहमत होते हैं जिसे वे स्थानांतरित कर रहे हैं। यह आज हम दस्तावेजों पर उपलब्ध कराए गए हस्ताक्षरों के बराबर तकनीकी है जब हम किसी लेनदेन के लिए सहमत होते हैं यानी चेक पर हस्ताक्षर करते हैं। रिसीवर प्रेषक की सार्वजनिक कुंजी का उपयोग प्रेषक से डिजिटल हस्ताक्षर को अनपैक करने के लिए करता है और पुष्टि करता है कि अनपैक्ड डिजिटल हस्ताक्षर क्या कहता है, इस आधार पर, प्रेषक का इरादा वही था जो भेजा गया था। अधिकांश ब्लॉकचेन आज बहु-हस्ताक्षर प्रोटोकॉल हैं, जिसका अर्थ है कि रिसीवर को सबमिट करने से पहले कई संस्थाओं को प्रेषक की ओर से लेनदेन पर हस्ताक्षर करने की आवश्यकता होती है। इसके बाद रिसीवर डिजिटल हस्ताक्षर को डिक्रिप्ट करने और उसकी सटीकता की पुष्टि करने के लिए सभी संस्थाओं से सार्वजनिक कुंजी का उपयोग कर सकता है।

रिंग सिग्नेचर एक विशिष्ट प्रकार का मल्टी-सिग्नेचर होता है, जहां कम से कम छह डिकॉय पार्टियां, जिनमें से प्रत्येक अपने मोर्चों में ट्रांसेक्स्ड मोनेरो की एक ही राशि रखती हैं, को सही प्रेषक के अलावा लेन-देन पर हस्ताक्षर करने के लिए यादृच्छिक रूप से चुना जाता है। आप पार्टियों की सार्वजनिक कुंजी का उपयोग करके लेनदेन की वैधता को सत्यापित कर सकते हैं, लेकिन आप यह पता नहीं लगा सकते हैं कि किस सदस्य ने धन भेजा है, और जो डिकॉय सह-हस्ताक्षरकर्ता हैं। जैसा कि मोनेरो की प्रायोजित वेबसाइट यह कहती है: "संभावित साइनरों के एक 'रिंग' में, सभी रिंग सदस्य समान और मान्य हैं। कोई तरीका नहीं है कि एक बाहरी पर्यवेक्षक यह बता सके कि हस्ताक्षर समूह में संभावित हस्ताक्षरकर्ताओं में से कौन आपके खाते से संबंधित है। "हालांकि, शुरुआत में मोनेरो के पास रिंग हस्ताक्षरों के साथ गुमनामी की गारंटी देने के मुद्दे थे, क्योंकि पर्यवेक्षक, जिनके पास चुने गए यादृच्छिक खातों की सार्वजनिक कुंजी तक पहुंच थी। , सार्वजनिक कुंजी में से प्रत्येक के लेनदेन के इतिहास का पता लगा सकता है और सार्वजनिक कुंजी को निष्क्रिय कर सकता है - जिसका अर्थ है कि उन्होंने थोड़ी देर में मोनेरो का लेन-देन नहीं किया था। जैसा कि यह निकला, सबसे हाल ही में या सबसे सक्रिय वॉलेट वाला खाता आमतौर पर प्रेषक था। [यहां आप इस बारे में और अधिक पढ़ सकते हैं]। इसके अतिरिक्त, प्रत्येक लेनदेन में कम से कम छह डिकॉय हस्ताक्षर जोड़ने से लेनदेन का आकार बढ़ जाता है और अंततः मोनरो ब्लॉकचेन हो जाता है। क्योंकि पूर्ण-नोड्स को लेनदेन को मान्य करने के लिए पूरे ब्लॉकचेन को स्कैन करना पड़ता है, ब्लॉकचेन का आकार जितना बड़ा होता है, लेन-देन को मान्य करने में जितना अधिक समय लगेगा, और ब्लॉकचेन को स्कैन करने के लिए नोड्स के लिए यह उतना अधिक महंगा होगा। have

2. अँगूठी

जनवरी 2017 में मोनेरो द्वारा अपनाई गई रिंगसीटी, प्रेषक और रिसीवर के बीच भेजी गई राशि का खुलासा करती है। RingCT ग्रेगरी मैक्सवेल द्वारा विकसित गोपनीय लेनदेन एल्गोरिथ्म को लागू करता है, एक प्रकार का "शून्य-ज्ञान" प्रमाण जो प्रेषक और रिसीवर के बाहर सभी के लिए हस्तांतरित की जाने वाली राशि के लिए अनुमति देता है। गोपनीय लेन-देन का कार्यान्वयन उद्योग ने पिछले दो वर्षों में शून्य-ज्ञान प्रमाणों को लागू करने के साथ की गई प्रगति का प्रतिबिंब है।

यहां बताया गया है कि एल्गोरिथ्म कैसे काम करता है: ब्लॉकचेन को लेन-देन करने से पहले, प्रेषक और रिसीवर प्रत्येक अपना "अंधा कारक" चुनते हैं। एक ब्लाइंडिंग फैक्टर अक्षरों और नंबरों का एक यादृच्छिक स्ट्रिंग है जो कि नेटवर्क को अस्पष्ट करने के लिए मूल्य से गुणा किया जाता है यह जानने से कि वास्तव में कितना स्थानांतरित किया जा रहा है। ट्रांसफर किए जा रहे मूल्य से ब्लाइंडिंग फैक्टर को गुणा करना एक नई सार्वजनिक कुंजी जिसे "पेडर्सन कमिटमेंट" कहा जाता है। प्रेषक और रिसीवर प्रत्येक अपनी स्वयं की पेडर्सन प्रतिबद्धता बनाते हैं और प्राप्तकर्ता की पेडर्सन प्रतिबद्धता को प्रेषक (आउटपुट / इनपुट) से घटाते हैं। जब लेनदेन को ब्लॉकचेन पर प्रकाशित किया जाता है, तो नोड्स को मान्य करने से परिणामी पेडर्सन प्रतिबद्धता दिखाई देती है।

क्योंकि सत्यापनकर्ता प्रेषक और रिसीवर के यादृच्छिक अंधाधुंध कारकों को नहीं जानते हैं, इसलिए उनके पास परिणामी पेडर्सन प्रतिबद्धता को कम करने और स्थानांतरित मूल्य का निर्धारण करने का कोई तरीका नहीं है। लेकिन लेन-देन को अनुमोदित करने के लिए सत्यापनकर्ताओं को कुछ भी खोलना नहीं चाहिए। यहां शून्य-ज्ञान प्रमाण है: एकमात्र घटक जो प्रेषक के पेडर्सन कमिटमेंट और रिसीवर के बीच भिन्न होता है, जो कि उनके अंधा करने वाले कारकों के मूल्य में अंतर है। इसलिए जब तक रिसीवर के पेडर्सन कमिटमेंट - प्रेषक की पेडर्सन कमिटमेंट उनके अंधा करने वाले कारकों में अंतर के बराबर होती है, वैध नोड्स लेनदेन को मंजूरी दे सकते हैं और इसे अगले ब्लॉक में पोस्ट कर सकते हैं ।⁸

आप पूछ सकते हैं - सत्यापनकर्ता कैसे सुनिश्चित कर सकते हैं कि परिणामी पेडर्सन प्रतिबद्धता उनके अंधाधुंध कारकों में अंतर के बराबर है? यह जांचने के लिए, इससे पहले कि सत्यापनकर्ता लेन-देन को मंजूरी दें, वे इसमें शामिल पक्षों को डमी ब्लाइंडिंग फैक्टर के साथ अपने लेनदेन को फिर से कर सकते हैं और देखें कि परिणामी पेडर्सन कमिटमेंट वही है जो सत्यापनकर्ता प्रत्याशित करते हैं। अंततः, कई तरीके हैं, जो प्रोटोकॉल शून्य-ज्ञान सिद्धांत के साथ टूटे बिना एक शून्य-ज्ञान प्रमाण के "ध्वनि" के लिए परीक्षण कर सकते हैं। इन्हें रेंजप्रूफ कहा जाता है, और वे ऐसे प्रमाणों की एक श्रृंखला है जो एक अंधापन कारक को एक निश्चित अंतराल या ज्ञात संख्याओं के "रेंज" के रूप में साबित करते हैं। एक सामान्य रेंजप्रूफ यह साबित करना है कि लेनदेन किया गया मूल्य गैर-ऋणात्मक है, क्योंकि नकारात्मक मूल्यों को स्थानांतरित करने से प्रेषक को पतली हवा से बाहर मूल्य बनाने की अनुमति मिलेगी। गोपनीय लेनदेन के लिए आवश्यक है कि प्रत्येक लेनदेन में रेंजप्रूफ (एस) शामिल हों, और रेंजप्रूफ वास्तव में हैं लेनदेन डेटा के साथ ब्लॉक में शामिल। रुचि रखने वालों के लिए, आप यहां मोनरो के विशेष रेंजप्रूफ के बारे में अधिक जान सकते हैं।

इसके अलावा, लेन-देन के मूल्यों को ध्यान में रखते हुए, रिंग्टेक को अपनाने से रिंग सिग्नेचर में सही प्रेषक का पता लगाने में भेद्यता कम हो गई क्योंकि इसने इस आवश्यकता को समाप्त कर दिया कि प्रत्येक डिकॉय को मूल्य हस्तांतरित करना होगा, जिससे बड़े पैमाने पर डिकॉय पूल में वृद्धि होगी।

Bulletproofs

यद्यपि शून्य-ज्ञान प्रमाण विकेंद्रीकृत प्रणालियों में सुरक्षित सत्यापन की पवित्र कब्र हो सकते हैं, पहले कार्यान्वयन कम्प्यूटेशनल रूप से गहन और महंगे दोनों रहे हैं। यह रेंजप्रूफ के लिए जिम्मेदार ठहराया जा सकता है, जो उन ब्लॉकों में डेटा के विशाल बहुमत के लिए खाते हैं जो उनका उपयोग करते हैं। इसलिए, अक्टूबर 2018 में, मोनेरो ने अपने प्रोटोकॉल को कड़ी मेहनत से भुनाया और बुलेटप्रूफ में गोपनीय लेनदेन को फिर से संगठित किया, एक बहुत अधिक कुशल शून्य-ज्ञान प्रमाण मानक। गोपनीय लेन-देन के लिए मूल शून्य-ज्ञान प्रमाण मानक के तहत, ब्लॉक में प्रत्येक लेन-देन का आकार रैखिक रूप से बढ़ाया गया (1 आउटपुट = 7kB, 2 आउटपुट = 13kB)। बुलेटप्रूफ के तहत, लेन-देन का आकार बड़े पैमाने पर इसके बजाय बड़े पैमाने पर होता है (उदाहरण के लिए: 1 आउटपुट = 2kB, 2 आउटपुट = 2.5kB)। मोनेरो के अनुसार, यह लेनदेन आकार में 80% की कमी का प्रतिनिधित्व करता है। इसलिए, शून्य-ज्ञान एल्गोरिदम में बुलेटप्रूफ मानकों के एकीकरण से मोनोरो ब्लॉकचेन को स्थिरता देने की क्षमता है।

3. चुपके के पते

चुपके पते रिसीवर के गुमनामी (सभी से लेकिन प्रेषक से) की रक्षा करते हैं। लेन-देन पूरा करने से पहले, प्रेषक रिसीवर के सार्वजनिक पते द्वारा अपने निजी पते को गुणा करके रिसीवर के लिए एक नया, एक-बार सार्वजनिक पता बनाता है, जिससे एक गुप्त पता बनता है। लेन-देन लंबित होने पर रिसीवर को ब्लॉक करने के लिए सबमिट किया जाता है।

चुपके पते प्रेषक और रिसीवर दोनों की गुमनामी की रक्षा करते हैं:

  • क्योंकि हैशड आउटपुट एड्रेस अपने इनपुट के बारे में कुछ भी नहीं बताता है, रिसीवर इस प्रक्रिया के माध्यम से प्रेषक की निजी कुंजी नहीं सीखता है।
  • क्योंकि कोई भी सत्यापनकर्ता प्रेषक की निजी कुंजी को नहीं जानता है, वे रिसीवर की सार्वजनिक कुंजी और उसके गुप्त पते के बीच संबंध स्थापित नहीं कर सकते हैं।
  • चूँकि प्रत्येक लेनदेन के लिए एक नया स्टील्थ पता बनाया जाता है, इसलिए यह प्रत्येक प्रेषक की क्षमता को सीमित कर देता है कि वह अपने लेन-देन के लिए रिसीवर की गतिविधि को ट्रैक करे।

4. कोवरी

कोवरी को समझने के लिए, यह जानना महत्वपूर्ण है कि ब्लॉकचेन गोपनीयता की दो परतें हैं। पहला, जो रिंग सिग्नेचर, रिंगसीटी, और स्टील्थ एड्रेस प्रोटेक्ट करने का प्रयास करता है, वह प्राइवेसी प्राइवेसी है: नेटवर्क इसमें शामिल पार्टियों के व्यक्तिगत / निजी विवरणों को उजागर किए बिना लेनदेन को सत्यापित कर सकता है। दूसरा है ट्रांसमिशन प्राइवेसी।

ट्रांसमिशन गोपनीयता को समझने के लिए, हमें इंटरनेट पर डेटा ट्रांसमिशन कैसे काम करता है, इसके बारे में संक्षेप में बताने की आवश्यकता है। इंटरनेट पर डेटा ट्रांसफ़र, चाहे ब्लॉकचेन या अन्य के माध्यम से, मौलिक रूप से उसी तरह से काम करता है: डेटा की उत्पत्ति कंप्यूटर से होती है, जिसे "क्लाइंट" नोड के रूप में जाना जाता है। क्लाइंट नोड का इससे जुड़ा एक सार्वजनिक पता होता है, जो आईपी पते के रूप में जाना जाता है, इंटरनेट के भीतर अपने स्थान का प्रतिनिधित्व करता है। हमें इसका एहसास है या नहीं, ऑनलाइन भेजे और प्राप्त किए गए डेटा को हमेशा क्लाइंट नोड से एक इंटरनेट ब्राउज़र के माध्यम से एक कमांड द्वारा ट्रिगर किया जाता है, जैसे कि "मुझे ESPN.com पर भेजें", या "यह संदेश उस ई-मेल पते पर भेजें "या" ऐलिस को 3 बीटीसी भेजें। "इंटरनेट के लिए संचार प्रोटोकॉल टीसीपी / आईपी के आधार पर, प्रेषक की कमांड अपने क्लाइंट नोड को बताती है कि डेटा के लिए इच्छित गंतव्य नोड क्या माना जाता है। लगभग हमेशा, जब तक क्लाइंट नहीं। और गंतव्य नोड एक ही स्थानीय नेटवर्क पर हैं, क्लाइंट नोड केवल गंतव्य का डोमेन नाम जानता है, जैसे कि espn.com या एक ई-मेल पता। दूसरे शब्दों में, प्रेषक को रिसीवर का आईपी पता नहीं पता होगा। नतीजतन, डेटा क्लाइंट नोड से एक नोड के मार्ग के माध्यम से इंटरनेट के माध्यम से यात्रा करता है, जिसे "रिले" नोड के रूप में जाना जाता है, एक DNS सर्वर की तलाश करता है जिसमें इसके डेटाबेस और इसके संबंधित आईपी पते में डोमेन नाम होता है।

यहाँ समझने की एक महत्वपूर्ण बात है: डेटा स्वयं ही सही DNS सर्वर की तलाश में लक्ष्यहीन यात्रा नहीं कर रहा है। यदि ऐसा होता, तो डेटा गुजरता और अनावश्यक नोड्स के झुंड के संपर्क में आता। इसके बजाय, प्रेषकों के पते और अज्ञात रिसीवर्स पते के बीच सबसे छोटा रास्ता हल किया गया है, पहेली की तरह, दिज्क्स्ट्रा के एल्गोरिदम का उपयोग करना। एक बार सबसे छोटा रास्ता निर्धारित करने के बाद, डेटा उस मार्ग के साथ रिले नोड्स से गुजरता है। इसलिए, अनावश्यक नोड्स डेटा को नहीं छूते हैं।

इस सेटअप के अतिरिक्त परिणाम इस प्रकार हैं:

  • चूँकि डेटा ट्रांसफर होने से पहले डायजेस्ट्रा का एल्गोरिथ्म ट्रांसमिशन मार्ग को निर्धारित करता है, प्रत्येक नोड को पिछले नोड और ट्रांसमिशन नोड में अगले नोड का पता होता है। एकमात्र कंप्यूटर जो भेजने वाले आईपी पते को जानता है, प्रेषक है, और एकमात्र कंप्यूटर जो आईपी पते प्राप्त करना जानता है, वह गंतव्य कंप्यूटर है।
  • डीएनएस सर्वर गंतव्य कंप्यूटर के आईपी पते के लिए क्वियर किया जाता है, लेकिन क्योंकि डेटा ट्रांसफर होने से पहले डीजकस्ट्रा का एल्गोरिथ्म गणना करता है, यह जानकारी / मूल्य के ट्रांसफर होने के बारे में कुछ भी नहीं सीखता है।
  • जिस डेटा को स्थानांतरित किया जा रहा है, उसमें प्रेषक और रिसीवर की जानकारी नहीं है। तो फिर से, रिले नोड्स प्रेषक और रिसीवर के बारे में कुछ भी नहीं सीखते हैं।
  • इंटरनेट और टीसीपी / आईपी प्रोटोकॉल आईपी पते के बजाय नेविगेशन के लिए डोमेन नाम का उपयोग करते हैं क्योंकि यह ओफ़्स्पैक्शन की एक महत्वपूर्ण परत में जोड़ता है।

तो - यह सब ध्यान में रखते हुए, भेद्यता कहाँ है? हमारे विवरण ने भले ही टीसीपी / आईपी को मज़बूत बना दिया हो, लेकिन वास्तव में इंटरनेट के माध्यम से "साइबर हमले" के कई तरीके हैं। इस खोज को पूरा करने के लिए एक संपूर्ण उद्योग (साइबर सुरक्षा) समर्पित है। सामान्यतया, पहले प्रकार के हमले विनाशकारी हमले होते हैं - इनमें से कई, जैसे डीडीओ, डूब जाते हैं और एक लक्षित ग्राहक की कार्यक्षमता को बाहर निकालते हैं। दूसरे हमले की जासूसी कर रहे हैं - जहां हमलावर प्रेषक, रिसीवर और डेटा को स्थानांतरित कर सकते हैं

तो ब्लॉकचैन नोड्स संभावित साइबर हमलों की सीमा से कैसे बच सकते हैं? जब तक नोड्स ऑफ़लाइन नहीं होते हैं, तब तक गारंटी से बचना संभव नहीं है, क्योंकि जब आप अन्य नोड्स के साथ बातचीत करते हैं, तो आप यह मानते हैं कि प्रतिपक्ष एक वायरस से संक्रमित होता है, जो बातचीत के दौरान आपके कंप्यूटर को नुकसान पहुंचा सकता है। यह, फिर से, केवल इंटरनेट कैसे काम करता है क्योंकि यह आनुभविक रूप से सहकर्मी से सहकर्मी / नोड-टू-नोड है। हालाँकि, यदि हमला आपके प्रतिपक्ष से नहीं हो रहा है, बल्कि तीसरे पक्ष से हो रहा है, तो हमलों से बचने के लिए एक प्रस्तावित समाधान है: आपके स्थान या आपके पारेषण मार्ग को या तो बाधित करना।

गोपनीयता, क्रिप्टोग्राफी का रूप, फिर से हमला करता है। ट्रांसमिशन सुरक्षा के पीछे प्रचलित प्रस्तावों में से एक अनाम पी 2 पी संचार प्रणाली हैं। तोर का सुना? टोर, या द ऑनियन राउटर, पहला व्यावसायिक रूप से बेनामी पी 2 पी संचार प्रणाली थी, जिसे 1990 के मध्य में यूएस इंटेलिजेंस कम्युनिकेशंस की रक्षा के लिए यूएस नेवी द्वारा विकसित किया गया था। टोर का उद्देश्य इंटरनेट पर डेटा के अनाम प्रसारण को सक्षम करना है। टोर नेटवर्क पर नोड्स ने अनिवार्य रूप से टोर सॉफ्टवेयर डाउनलोड किया है जो उन्हें एन्क्रिप्टेड डेटा ट्रांसमिशन को डिक्रिप्ट करने की अनुमति देता है। टॉर नेटवर्क में उपयोगकर्ता / क्लाइंट, आंतरिक रिले नोड और एग्जिट नोड्स होते हैं, जो कि टोर नेटवर्क से बाहर निकलने से पहले ट्रांसमिशन में अंतिम नोड होते हैं और इसे रिसीवर को भेजा जाता है, जो टॉर "बबल के बाहर होने की संभावना है। इसके अलावा और भी लोकप्रिय है, वहाँ अदृश्य इंटरनेट परियोजना (I2P) है, जो गुमनामी को एक कदम आगे ले जाती है। I2P, शुरू में 2003 में जारी किया गया, इंटरनेट के अंदर एक एन्क्रिप्टेड इंटरनेट है; प्रेषक और रिसीवर I2P नेटवर्क से अलग हैं, और संरक्षित डेटा कभी भी बुलबुला नहीं छोड़ता है। इस वजह से, कुछ लोग I2P को सच्चे डार्कनेट के रूप में संदर्भित करते हैं। I2P और Tor दोनों स्वतंत्र और ओपन-सोर्स सॉफ्टवेयर हैं। आप अधिक जान सकते हैं कि कैसे टोर और आई 2 पी काम करते हैं और उनकी समानताएं और अंतर यहां पी 2 पी एन्क्रिप्शन नेटवर्क के रूप में हैं।

कोर मोनरो डेवलपर “एनोनिमल” के नेतृत्व में एक मोनरो डेवलपमेंट टीम, कोवरी नाम के मोनरो के लिए I2P के एकीकरण पर काम कर रही है। सीधे शब्दों में, I2P को जावा में क्रमादेशित किया जाता है और कोवरी को एक संवर्धित, C ++ कार्यान्वयन के रूप में प्रस्तावित किया गया था। कोवरी अभी जीवित नहीं है और अनोनिमल के अपडेट बहुत कम और बीच के हैं। 25 दिसंबर, 2018 को, एनोनिमल ने सेक्रेटा पर एक श्वेत पत्र जारी किया, जो कोवरी का एक अद्यतन संस्करण हो सकता है और अपने पूरे विश्लेषण में कोवरी के आई 2 पी प्रोटोकॉल का संदर्भ देता है। कुल मिलाकर, कोवरी / सेक्रेटा का इरादा युगल प्रसारण गोपनीयता के साथ अधिक लोकप्रिय रूप से मान्यता प्राप्त गोपनीयता गोपनीयता है। यदि मोनेरो के I2P समाधान पर कोई घोषित प्रगति है तो हम अपडेट प्रदान करेंगे।

समीक्षा में, मोनरो ने गुमनामी को अनिवार्य किया है और उपयोगकर्ताओं की गोपनीयता को बनाए रखने के लिए शून्य-ज्ञान एल्गोरिदम और समुदाय-आधारित हस्ताक्षर मिश्रण का उपयोग करता है। ट्रांसमिशन गोपनीयता को सुरक्षित करने के लिए मोनेरो डेवलपर्स एक दिलचस्प पक्ष परियोजना पर काम कर रहे हैं, लेकिन यह परियोजना अभी भी विकास के अधीन है।

Zcash

Zcash सबसे पुराना गोपनीयता ब्लॉकचेन नहीं है (यह आधिकारिक तौर पर अक्टूबर 2016 में बिटकॉइन के हार्ड-फोर्क के रूप में लॉन्च किया गया था), लेकिन इसकी टीम और प्रौद्योगिकी ने उदाहरण के लिए नेतृत्व किया है। मूल रूप से दुनिया के कुछ प्रमुख शैक्षणिक संस्थानों (MIT, Technion, Johns हॉपकिंस, तेल अवीव विश्वविद्यालय और UC बर्कले) के क्रिप्टोग्राफर्स द्वारा डिज़ाइन किए गए, Zcash का गुमनामी पूरी तरह से zk-SNARKs (जीरो-नॉलेज सक्सेज नॉन-इंटरएक्टिव आर्गुमेंट ऑफ़ नॉलेज) पर बनाया गया है, जो Zcash को अपने नेटवर्क में सत्यापनकर्ताओं (प्रेषक की जानकारी, रिसीवर की जानकारी, और लेन-देन की मात्रा) के लगभग सभी डेटा को समय टिकटों और लेनदेन शुल्क को छोड़कर छिपाने की अनुमति देता है। कई लोग Zcash के zk-SNARKs एल्गोरिथ्म को "चंद्रमा गणित" कहते हैं, क्योंकि इसकी अविश्वसनीय जटिलता है। Zcash की दो मुख्य विशेषताएं हैं जो इसे गतिमान बनाती हैं:

  1. इसकी zk-SNARKs तकनीक है
  2. इसका अनाम चयन चयनात्मक है

Zcash उपयोगकर्ताओं, प्रेषकों और रिसीवर दोनों को यह चुनने की अनुमति देता है कि क्या वे चाहते हैं कि उनके लेनदेन की जानकारी पारदर्शी हो या ढाल हो। एक पूरी तरह से पारदर्शी लेनदेन, जहां प्रेषक और रिसीवर दोनों अपनी जानकारी को छिपाने से बाहर निकलते हैं, बिटकॉइन के समान दिखता और संचालित होता है। हालाँकि, यदि लेन-देन का कोई भाग परिरक्षित है, तो Zcash लेनदेन को सत्यापित करने के लिए अपने zk-SNARK एल्गोरिथ्म का उपयोग करता है। सिग्नेचर मिक्सिंग के बजाय शून्य-ज्ञान एल्गोरिथ्म का उपयोग करना Zcash के लिए कानून प्रवर्तन का पालन करना आसान बनाता है, क्योंकि उपयोगकर्ता अपने "कुंजी देखें" प्रदान करके तीसरे पक्ष के लिए एक परिरक्षित पते के लिए अपने लेनदेन के इतिहास को प्रकट कर सकते हैं। Zcash में एक मेमोरियल भी शामिल है। परिरक्षित लेन-देन के लिए फ़ील्ड, जिसे आप एक चेक पर विवरण रेखा के रूप में सोच सकते हैं कि केवल आप, प्राप्तकर्ता और जो भी आपके "दृश्य कुंजी" को भेजा है, उसे देख सकते हैं।

Zcash के zk-SNARKs और मोनरो के रिंगट बुलेटप्रूफ के बीच क्या अंतर है? वे अलग-अलग शून्य-ज्ञान एल्गोरिदम हैं जिनका समय, आकार और लागत के आधार पर व्यापार-नापसंद है। व्यापार-नापसंद की खोज काफी तकनीकी हो सकती है और इस पत्र के दायरे से बाहर है। (आप के बीच महत्वाकांक्षी के लिए, आप यहां शुरू कर सकते हैं)। फिर भी, तुलना का एक पहलू है जिसका पता लगाना महत्वपूर्ण है: Zcash का zk-SNARK कार्यान्वयन है, जैसा कि संस्थापक Zooko Wilcox ने वर्णन किया है, "गणित में दुर्भाग्यपूर्ण भेद्यता," जहां इसे एक विश्वसनीय सेटअप की आवश्यकता होती है, जबकि Monero के बुलेटप्रूफ नहीं होते हैं ।

Zcash का विश्वसनीय सेटअप प्रेषक और रिसीवर के चयन के समान है, जो मोनरो की रिंगटैक में "अंधा कारक" या गुप्त कुंजी है। हालांकि, Zcash में एक गुप्त कुंजी है और यह काफी अधिक महत्व रखता है। क्योंकि zk-SNARKs पूरे प्रोटोकॉल को पावर करता है, Zcash अपने ब्लाइंडिंग फैक्टर का इस्तेमाल Zcash करेंसी जेनरेट करने और अपने ब्लॉकचेन को लॉन्च करने के लिए करता है। एक तरफ, यह कुशल है कि मोनोरो जैसे लेनदेन के बजाय, अंधा कारक को केवल एक बार चुना जाना चाहिए। दूसरे पर, इस अंधाधुंध कारक पर पूरे नेटवर्क की सुरक्षा की भविष्यवाणी की गई है। अगर किसी को पकड़ लिया गया, तो वह सफलतापूर्वक Zcash टोकन बना सकता है। और Zcash की गोपनीयता विशेषताओं के कारण, ये नकली टोकन अनिर्धारित हो सकते हैं। एक दुःस्वप्न के बारे में बात करें

तो Zcash ने यह अंधाधुंध कारक कैसे उत्पन्न किया ताकि a) कोई भी इसे निर्माण और b पर चोरी न कर सके) वे Zcash के सभी संभावित भावी उपयोगकर्ताओं को साबित कर सकते थे कि कोई भी इस नंबर के साथ नहीं जानता, देखा, सीखा या छेड़छाड़ करता है? संस्थापक सदस्यों ने 22 से 23 अक्टूबर, 2016 तक ब्लॉकचेन के शुभारंभ से ठीक पहले एक समारोह आयोजित किया, जहां दुनिया भर में वितरित स्थानों में छह स्वतंत्र टीमों ने दूसरों की जानकारी के बिना, निजी कुंजी के एक टुकड़े या "शार्क" का योगदान दिया। । मूल Zcash "अंकुर समारोह" काफी विस्तृत था - विवरणों को सुनने के लिए, यहां पर पत्रकार मॉर्गन पेक का मनोरंजक पहला हाथ खाता है।

दुर्भाग्य से Zcash के लिए, उनके औपचारिक दिन उनके पीछे नहीं हैं। हर बार जब Zcash अपने प्रोटोकॉल को हार्ड-फोर्क करना चाहता है, तो उन्हें एक नई ब्लाइंडिंग कुंजी बनानी होगी और एक अन्य समारोह आयोजित करना होगा। 13 अप्रैल, 2018 को, ज़कैश ने अपना दूसरा "पावर ऑफ़ ताऊ सेरेमनी" पूरा किया, जो सार्वजनिक था और इसमें सैकड़ों प्रतिभागियों को शामिल किया गया था, ling अपने सैपलिंग हार्ड-फोर्क की तैयारी में।

Zcash की वैकल्पिक गोपनीयता विशेषताओं के साथ एक बड़ी समस्या यह है कि यदि अधिकांश नेटवर्क गोपनीयता सुविधा से बाहर निकलता है, तो सर्वेक्षणकर्ताओं के लिए निजी उपयोगकर्ताओं को ट्रैक करना आसान हो जाता है। इसलिए अधिक उपयोगकर्ताओं के लिए गोपनीयता का चयन करना Zcash के सर्वोत्तम हित में है।

Zcash के उपयोगकर्ताओं को परिरक्षण के लेनदेन में प्रारंभिक उदासीनता को इसकी कम्प्यूटेशनल तीव्रता / लागत और विलंबता के लिए जिम्मेदार ठहराया जा सकता है। मूल रूप से, Zcash के स्प्राउट प्रोटोकॉल ने कई गीगाबाइट मेमोरी ली और 30 सेकंड से अधिक समय तक एक परिरक्षित लेनदेन बनाने के लिए। सैपलिंग के तहत, कुछ सेकंड में एक परिरक्षित लेनदेन बनाया जा सकता है और केवल 40 मेगाबाइट मेमोरी का उपयोग किया जा सकता है, जिससे उपयोगकर्ताओं के लिए नियमित रूप से परिरक्षित पते के साथ लेन-देन करना वास्तविक हो जाता है। वास्तव में, लागत और विलंबता में यह महत्वपूर्ण कमी Zcash को स्मार्टफोन / मोबाइल उपकरणों पर परिरक्षित स्थानांतरण करने में सक्षम होने के करीब धकेलती है। फिर भी, Zcash नेटवर्क ने अभी तक डेवलपर्स के श्रम के फल प्राप्त नहीं किए हैं, क्योंकि पिछले महीने में Zcash ब्लॉकचेन पर सभी लेनदेन का केवल 15% आंशिक या पूरी तरह से परिरक्षित किया गया है।

सभी में, Zcash का प्रोटोकॉल डिज़ाइन तकनीकी उदाहरण से आगे बढ़ता है। हालांकि, उनके भरोसेमंद सेटअप अभी भी एक सिरदर्द हैं, और नेटवर्क की अंतर्निहित सुरक्षा के लिए जोखिम रहता है अगर किसी को यह अंधा करने वाला कारक प्राप्त करना था। यह Zcash और Monero के बीच के व्यापार को बंद कर देता है। एक भरोसेमंद प्रोटोकॉल (zk-SNARKs) का उपयोग विश्वसनीय सेटअप पर निर्भर करता है। दूसरे के पास भरोसेमंद सुविधाएँ हैं, लेकिन पूरे भरोसेमंद नहीं है, बजाय इसके कि आपत्तिजनक चालों पर निर्भर रहें, जिसकी सफलता उसके नेटवर्क आकार से संबंधित है। न ही सही हैं, यही कारण है कि अन्य गोपनीयता के सिक्के (ग्रिन और बीम) ने लॉन्च करना जारी रखा है।

इस लेख में प्रस्तुत सभी सामग्री लेखक के शोध विश्लेषण और राय का प्रतिनिधित्व करती है। इस लेख में कुछ भी निवेश सलाह के रूप में नहीं लिया जाना चाहिए।

Ash ज़ूको विल्कोक्स के संस्थापक, ज़कैश को निम्न ज़कैश अनुभाग में संदर्भित किया गया है, ज़ूको के त्रिभुज को गढ़ा है, एक प्रणाली के निर्माण के चारों ओर एक समान त्रिलोमा जो सुरक्षित, विकेन्द्रीकृत है, और एक अंतिम योजना का उपयोग करता है जो वास्तव में सार्थक / यादगार है अंतिम उपयोगकर्ता के लिए। यहाँ और पढ़ें

Additional एक अतिरिक्त दृष्टिकोण है, जो ब्लॉकचेन की अनुमति देना है। अनुमति वाले ब्लॉकचेन, जिन्हें कंसोर्टियम ब्लॉकचेन भी कहा जाता है, पूरी तरह से विकेंद्रीकृत हैं, लेकिन भाग लेने के लिए नोड्स को आमंत्रित किया जाना है। शासन के दृष्टिकोण से, वे अनिवार्य रूप से बंद-प्रत्यक्ष, प्रत्यक्ष लोकतंत्र हैं। कई उद्यम अपनी विरासत केंद्रीकृत डेटाबेस बुनियादी ढांचे के विकल्प के रूप में कंसोर्टियम ब्लॉकचेन की खोज कर रहे हैं। उदाहरण के रूप में JPM कॉइन और कोरम देखें।

³ डिफ़ॉल्ट रूप से, बिटकॉइन का बटुआ बनाया जाता है ताकि हर बार जब आप भुगतान प्राप्त करें, तो आपका सार्वजनिक पता पर्यवेक्षक ट्रेसबिलिटी से बचने के लिए एक नए, अद्वितीय पते पर अपडेट किया जाए। हालाँकि, Ethereum डिफ़ॉल्ट रूप से ऐसा नहीं करता है, इसलिए आप ब्लॉकचेन पर अपनी सार्वजनिक कुंजी का पालन करके उपयोगकर्ता की गतिविधि का पता लगा सकते हैं। इस पर अधिक यहाँ पर पढ़ें। बिटकॉइन ने कई गोपनीयता विधियां विकसित की हैं (केंद्रीकृत मिश्रण, टम्बलबिट, कॉइनजॉइनिंग, गोपनीय लेनदेन, चुपके पते, लाइटनिंग नेटवर्क जैसे ऑफ-चेन समाधान), लेकिन ये डिफ़ॉल्ट प्रोटोकॉल का हिस्सा नहीं हैं क्योंकि वे या तो काम करने के लिए तीसरे पक्ष या आश्रय हैं 'अभी तक लागू नहीं किया गया है इस पर अधिक यहाँ पढ़ें।

Cha ब्लॉकचैन-ट्रैकिंग स्टार्टअप्स की मांग है जिसका उद्देश्य बस आपराधिक गतिविधियों का पता लगाने के लिए ब्लॉकचेन पर पर्स और लेनदेन की निगरानी करना है।

Of यह कथन इस तथ्य पर आधारित है कि ब्लॉकचेन उद्योग में प्रमुख प्रकाशनों ने गोपनीयता ब्लॉकचेन पर प्राइमरों को प्रकाशित किया है, उन्होंने मोनेरो और ज़कैश पर अपने विश्लेषण को केंद्रित किया है।

Invent वास्तव में, शून्य-ज्ञान प्रमाण मूल रूप से 1985 में एमआईटी शोधकर्ताओं शफी गोल्डवाशर और सिल्वियो मिआली और यूनिवर्सिटी ऑफ टोरंटो के शोधकर्ता चार्ल्स रैकॉफ द्वारा आविष्कार किए गए थे। मूल पेपर यहाँ देखें। एक प्रोवर (प्रेषक) और एक सत्यापनकर्ता (रिसीवर) के बीच प्रूफ सिस्टम में, पारंपरिक रूप से प्रोवर के दुर्भावनापूर्ण इरादों से सिस्टम को सुरक्षित रखने पर ध्यान केंद्रित किया जाता है। टीम ने इसके बजाय सत्यापनकर्ता के दुर्भावनापूर्ण इरादों से प्रणाली की सुरक्षा पर ध्यान केंद्रित किया। जैसे ही हम यह पता लगाते हैं कि उपयोगकर्ताओं के लिए इंटरनेट को अधिक सुरक्षित कैसे बनाया जा सकता है, शून्य-ज्ञान प्रमाण आज गति प्राप्त कर रहे हैं। मैथ्यू ग्रीन, संस्थापक Zcash वैज्ञानिकों में से एक, यहां से पढ़ें।

⁷ इसके अतिरिक्त, ब्लॉकचेन को स्कैन करने के लिए नोड्स जितना महंगा होगा, उतनी ही महंगी माइनर फीस बन जाएगी। माइनर फीस इस रिपोर्ट पर केंद्रित नहीं है, लेकिन इस पर अधिक पढ़ें।

Ic यह प्रमाण पेडर्सन प्रतिबद्धताओं के समरूप गुणों के कारण काम करता है।

If उदाहरण के लिए, यदि प्रेषक ने 2 मोनेरो को रिसीवर को भेजा और -1 मोनरो को उसके / उसके बटुए में परिवर्तन के रूप में रखा, तो प्रेषक ने अनिवार्य रूप से 1 मोनोरो को रिसीवर के पास भेजा या वह स्वयं नहीं था।

, क्लाइंट नोड पर्सनल कंप्यूटर, स्मार्टफोन, सर्वर आदि किसी भी प्रकार का कंप्यूटर हो सकता है।

¹¹ इंटरनेट के विकास के एक दृश्य चित्रण में रुचि रखने वालों के लिए, यहां देखें।

This क्या यह ध्वनि जीपीएस की तरह काम करता है? आप लक्ष्यहीन रूप से ड्राइव नहीं करते हैं, और पथ पूर्व निर्धारित है? Dijkstra के एल्गोरिथ्म और इसके प्रकार का उपयोग जीपीएस सिस्टम के लिए भी किया जाता है।

Types सामान्य प्रकार के साइबर हमलों के बारे में अधिक जानकारी के लिए, यहां पढ़ें।

¹⁴ एक अनाम संचार प्रणाली के लिए विचार क्रिप्टोग्राफर डेविड चाउम द्वारा 1981 में प्रस्तावित किया गया था, जिसके बाद जल्द ही eCash में विकसित हुआ, एक गुमनाम इलेक्ट्रॉनिक पी 2 पी मनी सिस्टम जो कई बिटकॉइन का मूल अग्रदूत मानते हैं। यहाँ और पढ़ें

¹⁵ मोनेरो एक दृश्य कुंजी सुविधा भी प्रदान करता है, लेकिन यह केवल तीसरे पक्ष को रिसीवर की जानकारी की समीक्षा करने की अनुमति देता है (सार्वजनिक पते को स्टील्थ पते से बंधा हुआ दिखाता है), जो बहुत उपयोगी नहीं है।

9 वास्तव में, ज़कैश ने फरवरी 2019 में घोषणा की कि उसने लॉन्च के 17 महीने बाद सिस्टम में एक नकली भेद्यता की खोज की थी, जिसे अक्टूबर 2018 में सैपलिंग अपग्रेड द्वारा तय किया गया था।

More वास्तव में, सैकड़ों प्रतिभागियों को जोड़कर समारोह को और अधिक सुरक्षित बना दिया गया, क्योंकि एक हमलावर को केवल छह के बजाय, ब्लाइंडिंग फैक्टर चोरी करने के लिए सभी सैकड़ों शार्क को सीखने की जरूरत होती। इसके अलावा, पहले मिश्रण के विपरीत, शार्प्स को यादृच्छिक बनाने के लिए मल्टीपल मिक्सिंग एल्गोरिदम का उपयोग किया गया था, जो कि केवल एक का उपयोग करता था।