สกุลเงินเข้ารหัส ≠ ไม่เปิดเผยชื่อ บทความนี้จะอธิบายพื้นฐานของการปกป้องความเป็นส่วนตัวข
หมายเหตุบรรณาธิการ: บทความนี้มาจากข่าวลูกโซ่ ChainNewsหมายเหตุบรรณาธิการ: บทความนี้มาจาก

ข่าวลูกโซ่ ChainNews
(รหัส: chainnewscom) ผู้เขียนต้นฉบับ: Yi Sun ผู้ได้รับปริญญาเอก ผู้ช่วยศาสตราจารย์ในภาควิชาคณิตศาสตร์ที่มหาวิทยาลัยแคลิฟอร์เนีย ซานโฮเซ รวบรวมโดย Perry Wang จัดพิมพ์โดย Odaily โดยได้รับอนุญาตหลังจากที่ทั้งอุตสาหกรรมได้หารือกันอย่างเผ็ดร้อนและเริ่มแก้ปัญหา "scalability" ของโครงการ blockchain public chain เราเชื่อว่าประเด็นสำคัญต่อไปที่ควรค่าแก่ความสนใจของทั้งอุตสาหกรรมคือวิธีที่เทคโนโลยี blockchain ตระหนักถึง "การปกป้องความเป็นส่วนตัว" ปัญหา . โครงการที่ขับเคลื่อนด้วยเทคโนโลยีหลายโครงการที่เกิดขึ้นในปีนี้ถือว่า "การปกป้องความเป็นส่วนตัว" เป็นทิศทางหลักของพวกเขา และได้เริ่มสำรวจข้อมูลเชิงลึกในสาขานี้」。
นี่เป็นหัวข้อที่ใหญ่และซับซ้อน ในความเป็นจริง ความผิดพลาดมากมายเป็นเรื่องปกติ ขอขอบคุณนักวิชาการหนุ่มสองคนในสหรัฐอเมริกาที่เขียนบทความเกี่ยวกับพื้นฐานของ blockchain และ cryptocurrency "การป้องกันความเป็นส่วนตัว" Lianwen แนะนำให้ผู้อ่านโดยหวังว่าจะช่วยให้ผู้อ่านเข้าใจและเข้าใจความรู้พื้นฐานในสาขานี้ สำหรับผู้อ่านขั้นสูง ขอแนะนำให้อ่านบทความเชิงลึกอื่นที่เผยแพร่โดย Lianwen: "
อ่านเทคโนโลยีการป้องกันความเป็นส่วนตัวของบล็อกเชนและภาพพาโนรามาของโครงการที่เกี่ยวข้องในบทความเดียว
แม้ว่าบทความนี้จะแนะนำความรู้ยอดนิยม แต่ก็ยังเป็นบทความทางเทคนิค "ฮาร์ดคอร์" ที่ต้องใช้เวลาคิดและทำความเข้าใจ วิธีที่ดีที่สุดในการอ่านคือการ "รวบรวม" ก่อน แล้วจึงค่อยอ่านอย่างละเอียด และยินดีที่จะรีทวีตและเผยแพร่ข้อมูลอันมีค่าแก่ผู้คนจำนวนมากขึ้น สนุกกับการอ่าน!
ในคำอธิบายของสื่อ cryptocurrencies มักจะมีแอตทริบิวต์ "ไม่ระบุชื่อ" ของตัวเอง แต่บทความอื่น ๆ บางบทความชี้ให้เห็นว่าธุรกรรม cryptocurrency สามารถติดตามได้ง่าย ง่ายกว่าที่จะติดตามธุรกรรมสกุลเงิน fiat เพื่อให้ข้อความทั้งสองนี้สอดคล้องกัน สิ่งสำคัญคือต้องเข้าใจ: การปกป้องความเป็นส่วนตัวของสกุลเงินดิจิทัลหมายถึงอะไรกันแน่
การตอบคำถามนี้ไม่ง่ายอย่างที่คิด เพราะ "การปกป้องความเป็นส่วนตัว" ยังมีความหมายมากมายในโลกบล็อกเชน
ในการเป็นนักพัฒนา นักลงทุน หรือผู้เข้าร่วมสกุลเงินดิจิทัลที่มีความเชี่ยวชาญในเทคโนโลยีบล็อกเชนเป็นอย่างดี สิ่งสำคัญคือต้องเข้าใจว่า "การปกป้องความเป็นส่วนตัว" หมายถึงอะไรในระบบการเข้ารหัส เราเขียนบทความนี้เพื่อแบ่งปันความคิดและเทคนิคของเราในเรื่องนี้
ลองจินตนาการว่าอลิซเปิดบัญชี Venmo ซึ่งเป็นแอปพลิเคชันไมโครเพย์เมนต์บนมือถือในสหรัฐอเมริกา ซึ่ง Paypal ซื้อกิจการมา และเธอจำเป็นต้องระบุและยืนยันชื่อจริงของเธอ เนื่องจากบริษัท Venmo รู้ชื่อจริงของเธอและอาจแบ่งปันข้อมูลนี้กับผู้อื่น อลิซจึงสูญเสียความเป็นส่วนตัวในตัวตนของเธอไปบางส่วน ถ้า Bob โอนเงิน 20 เหรียญให้ Alice ผ่าน Venmo และแชร์การทำธุรกรรมในสตรีมของเธอ ข้อมูลธุรกรรมของ Alice จะถูกเผยแพร่สู่สาธารณะ แต่มีเพียง Venmo เท่านั้นที่รู้ว่าเธอมีเงินอยู่ในบัญชีส่วนตัวของเธอเท่าไร และไม่มีใครรู้ สมมติว่าอลิซสร้างที่อยู่ Bitcoin และขอให้ Bob โอน Bitcoin มูลค่า 20 ดอลลาร์ของเธอ เมื่อเปรียบเทียบกับธุรกรรมของ Venmo แล้ว Alice ได้รับการคุ้มครองความเป็นส่วนตัวในแง่ของตัวตนที่แท้จริงของเธอ เนื่องจากที่อยู่ Bitcoin ของเธอไม่ได้เชื่อมโยงกับชื่อจริงของเธอ อย่างไรก็ตาม ความจริงที่ว่า Bitcoin ถูกโอนจากที่อยู่ของ Bob ไปยังที่อยู่ของ Alice และจำนวน Bitcoin ทั้งหมดหลังจากที่ Alice ได้รับการโอน Bitcoin เป็นข้อมูลที่โปร่งใสสำหรับทุกคนใน Bitcoin blockchain
ดังนั้นเราจึงสามารถเข้าใจได้ว่าการใช้ Bitcoin ทำให้ Alice ได้รับการคุ้มครองความเป็นส่วนตัวในบางแง่มุม แต่สูญเสียความเป็นส่วนตัวในแง่มุมอื่นๆ:
นี่เป็นเรื่องปกติเมื่อใช้ cryptocurrencies ที่แตกต่างกันสำหรับการทำธุรกรรม
ในโลกของสกุลเงินดิจิทัล เราเชื่อว่าการปกป้องความเป็นส่วนตัวส่วนใหญ่ประกอบด้วยเนื้อหาสามระดับ
ข้อมูลประจำตัวของผู้ใช้ที่ใช้ cryptocurrencies เพื่อดำเนินการบางอย่าง
ข้อมูลธุรกรรมเฉพาะในการดำเนินงานที่สอดคล้องกันของผู้ใช้
สถานะโดยรวมของ blockchain ที่รวบรวมข้อมูลธุรกรรมทั้งหมด
โปรโตคอลบล็อกเชนสามารถใช้การเข้ารหัส ทำให้บุคคลภายนอกไม่สามารถรู้หรือคำนวณส่วนต่าง ๆ ของแต่ละลิงก์ด้านบนได้หรือยากอย่างยิ่ง ในขณะเดียวกัน ผู้โจมตีที่ต้องการขุดเหมืองลักษณะเฉพาะของบล็อกเชนสามารถสังเคราะห์ข้อมูลต่างๆ เพื่อคาดเดา หรือแม้แต่สรุปข้อมูลที่ต้องการได้โดยตรง วิธีการปกป้องความเป็นส่วนตัวกลายเป็นการเปิดเผยข้อมูลให้น้อยที่สุดเท่าที่จะเป็นไปได้แก่ผู้โจมตีที่อาจเกิดขึ้นในช่องแอตทริบิวต์เฉพาะผ่านการออกแบบโปรโตคอล
สิ่งสำคัญ ไม่ใช่ขาวดำเกี่ยวกับว่าแอตทริบิวต์ใดอยู่ภายใต้หมวดหมู่การคุ้มครองความเป็นส่วนตัวหรือไม่ ตัวอย่างเช่น เป็นข้อมูลที่โปร่งใสอยู่แล้วสำหรับผู้สังเกตการณ์ภายนอก แต่บุคคลภายนอกอื่นๆ ไม่ชัดเจน หรือผู้สังเกตการณ์ภายนอกอาจเดาได้โดยบังเอิญ แต่ไม่จำเป็น ความคลุมเครือนี้หมายความว่าข้อความง่ายๆ เช่น "เหรียญ XX รับประกันความเป็นส่วนตัว" หรือ "เหรียญทำหน้าที่ปกป้องความเป็นส่วนตัวได้ดีกว่าเหรียญ B" มักจะไม่ถือเป็นจริง และบางครั้งใช้คำพูดอย่างไม่ระมัดระวัง ข้อความดังกล่าวอาจทำให้เกิดความสับสนและตีความหมายผิด ดังนั้นบางคนจึงสร้างข้อความดังกล่าวเพื่อทำให้ผู้อื่นเข้าใจผิด
ในภายหลังในบทความนี้ เราจะหารือเกี่ยวกับ: ในบางกรณี เครื่องมือเข้ารหัสลับ เช่น การพิสูจน์ที่ไม่มีความรู้สามารถช่วยเราในการหาปริมาณการอ้างสิทธิ์ดังกล่าวและแม้กระทั่งให้หลักฐานที่เข้มงวด
ก่อนอื่น เรามาเริ่มกันที่การปกป้องความเป็นส่วนตัวที่เกี่ยวข้องกับสกุลเงินดิจิทัล
ชื่อเรื่องรอง
ความเป็นส่วนตัวของข้อมูลประจำตัวหรือที่เรียกว่าการไม่เปิดเผยตัวตน
เมื่อผู้คนได้ยินคำว่าความเป็นส่วนตัว สิ่งแรกที่นึกถึงคือความเป็นนิรนาม หมายความว่าการกระทำของผู้ใช้ไม่ได้เชื่อมโยงกับตัวตนในโลกแห่งความเป็นจริง
วิธีหนึ่งที่จะบรรลุการปกป้องความเป็นส่วนตัวประเภทนี้คือวิธี "นามแฝง" ที่ง่ายต่อการนำไปใช้ อันที่จริง เราคุ้นเคยกับการใช้นามแฝงเมื่อรับบริการออนไลน์ต่างๆ เช่น การลงทะเบียนที่อยู่อีเมล bitcoinlover2008@gmail.com แทน โดยใช้ชื่อจริง ในกรณีนี้ ชื่อจริง/ตามกฎหมายของเจ้าของ bitcoinlover2008@gmail.com เช่น Alice Jones จะไม่ถูกเปิดเผยในการโต้ตอบส่วนใหญ่ในโปรโตคอลเครือข่ายนี้
ใน cryptocurrencies ส่วนใหญ่ เช่น Bitcoin ผู้ใช้จะถูกลงนามโดยคีย์สาธารณะ/ส่วนตัว ซึ่งคีย์สาธารณะจะคล้ายกับชื่อผู้ใช้ และคีย์ส่วนตัวจะคล้ายกับรหัสผ่าน ประเด็นคือ เฉพาะในกรณีที่มีคนรู้รหัสส่วนตัวที่แน่นอนของคุณเท่านั้นไม่ว่าจะได้มาอย่างถูกกฎหมายหรือผิดกฎหมายคุณก็สามารถสร้างข้อความที่ "ลงนาม" โดยคุณ ในแง่นี้ ใครๆ ก็สามารถใช้รหัสสาธารณะของคุณเพื่อดูรหัสส่วนตัวได้ . คุณลักษณะนี้ช่วยให้ผู้ใช้สามารถรับ cryptocurrencies เช่น Bitcoin ด้วยหนึ่งในกุญแจสาธารณะหรือที่อยู่ในความครอบครองของพวกเขา และส่ง cryptocurrencies ด้วยกุญแจส่วนตัวของตนเอง ทั้งหมดนี้ไม่มีการแทรกแซงจากหน่วยงานส่วนกลาง แนวคิดเหล่านี้เป็นรากฐานที่สำคัญของการเข้ารหัสทางคณิตศาสตร์สมัยใหม่ อย่างไรก็ตาม การมีคีย์ส่วนตัว/คีย์สาธารณะคู่หนึ่งเป็นเพียงวิธีหนึ่งในการ "ใช้นามแฝง" เพื่ออำพรางตัวตนที่แท้จริงของคุณในสภาพแวดล้อมที่มีการกระจายอำนาจ
ก่อนอื่น ผู้ใช้ส่วนใหญ่จะซื้อ bitcoins ด้วยสกุลเงิน fiat ในการแลกเปลี่ยน การทำธุรกรรมในสกุลเงิน Fiat มักจะต้องเชื่อมโยงกับระบบธนาคารในปัจจุบัน ซึ่งจำเป็นต้องยืนยันตัวตนที่แท้จริงในโลกแห่งความเป็นจริง เนื่องจากข้อมูลธุรกรรมทั้งหมดใน Bitcoin เป็นแบบสาธารณะทั้งหมด ดังที่ได้กล่าวไว้ในส่วนก่อนหน้านี้ หมายความว่าทุกคนสามารถเห็นฐานข้อมูลการแลกเปลี่ยน เชื่อมโยงที่อยู่เฉพาะเข้ากับข้อมูลประจำตัวในโลกแห่งความเป็นจริง เพื่อแสดงให้เห็นตัวอย่าง: หาก Alice ถอน 0.1 bitcoin จาก Coinbase ไปยังที่อยู่ที่เธอควบคุม เช่น 36n452uGq1x4mK7bfyZR8wgE47AnBb2pzi ดังนั้น Coinbase จะเชื่อมโยงชื่อจริงของเธอกับที่อยู่นี้ หากเธอถอนเงิน 0.2 BTC จากเว็บไซต์การพนันกีฬาออนไลน์ที่ผิดกฎหมาย ผู้สังเกตการณ์ภายนอกอาจอนุมานและแสดงหลักฐานต่อสาธารณะที่ไม่เปลี่ยนรูปแบบว่าอลิซมีส่วนเกี่ยวข้องกับการพนันออนไลน์ที่ผิดกฎหมาย

บริษัทต่างๆ เช่น Chainalysis ได้ใช้เทคนิคดังกล่าว ซึ่งเรียกว่าการวิเคราะห์บล็อกเชน เพื่อเชื่อมโยงที่อยู่สาธารณะกับข้อมูลระบุตัวตนที่อยู่เบื้องหลัง และวิเคราะห์ว่าธุรกรรมกำลังดำเนินไปที่ไหน
คำอธิบายภาพ
ประการที่สอง การทำธุรกรรม cryptocurrency จำเป็นต้องส่งข้อมูลบางอย่างผ่านทางอินเทอร์เน็ต ในบางกรณี ข้อมูลเมตาของการโต้ตอบสามารถใช้เพื่อติดตามที่อยู่ IP ที่ผู้ใช้ใช้เพื่อเริ่มต้นธุรกรรมเหล่านี้ แม้ว่าผู้ใช้จะใช้เบราว์เซอร์ที่ปลอดภัยเช่น "ทอร์" ก็ตาม
การรวมกันของสองเหตุผลข้างต้นหมายความว่าเกือบจะเป็น "งานที่เป็นไปไม่ได้" ที่จะใช้ข้อมูลเมตาเพื่อดำเนินธุรกรรมที่ไม่ระบุชื่อโดยอิงตามลักษณะ "นามแฝง" ของสกุลเงินดิจิทัล
ชื่อเรื่องรอง
การปกป้องความเป็นส่วนตัวของข้อมูลธุรกรรม
เมื่อผู้คนพูดถึงสิ่งที่เรียกว่า "เหรียญความเป็นส่วนตัว" พวกเขามักจะหมายความว่าการทำธุรกรรมในเหรียญเหล่านี้เป็นส่วนตัวไม่ทางใดก็ทางหนึ่ง
กล่าวอย่างกว้างๆ ธุรกรรมคือการดำเนินการโดยผู้ใช้เพื่อแก้ไขสถานะของบล็อกเชน สมมติว่าอลิซส่งโทเค็น X จากที่อยู่ที่เธอควบคุมไปยังที่อยู่ที่บ๊อบควบคุม จากมุมมองของพระเจ้า ตัวอย่างง่ายๆ นี้ยังประกอบด้วยข้อมูลหลายอย่าง:
ที่อยู่ของอลิซ เช่น 36n452uGq1x4mK7bfyZR8wgE47AnBb2pzi
ลิงก์ของอลิซไปยังที่อยู่ของบ็อบ
ที่อยู่สำหรับ Bob
จำนวนโทเค็นที่ส่ง
ธุรกรรมที่ซับซ้อนมากขึ้นรวมถึงข้อมูลประเภทอื่นๆ เช่น รหัสสัญญาอัจฉริยะใน Ethereum บล็อกเชนต่างๆ จะแสดงข้อมูลธุรกรรมในรูปแบบต่างๆ กัน ซึ่งบางลิงก์อนุญาตให้บุคคลที่สามมองไม่เห็นลิงก์ และบุคคลที่สามสามารถดูได้เฉพาะข้อมูลดิบของบล็อกเชนเท่านั้น ดังนั้นเราจึงตั้งชื่อส่วนนี้ว่า "การคุ้มครองความเป็นส่วนตัวของข้อมูลธุรกรรม" แทนที่จะเป็น "การคุ้มครองความเป็นส่วนตัวของธุรกรรม" เนื่องจากข้อมูลธุรกรรมประเภทต่างๆ สามารถได้รับการคุ้มครองความเป็นส่วนตัวที่สอดคล้องกันในระดับที่แตกต่างกัน

ตัวอย่างเช่น หาก Alice ซื้อ Monero ด้วยฟีเจอร์ทางเทคนิคนี้จากการแลกเปลี่ยน Binance และถอนออก Binance จะไม่สามารถเชื่อมโยงการถอนเงินนี้กับสิ่งที่ Alice ทำกับ Monero ได้ในภายหลัง ในทำนองเดียวกัน ถ้า Bob ได้รับ Monero จาก Alice เขาก็ไม่มีทางรู้ว่า Alice ซื้อ Monero เหล่านั้นจาก Binance
แต่เพื่อให้เรื่องซับซ้อนยิ่งขึ้น ข้อมูลการทำธุรกรรมจะเป็นส่วนตัวหรือไม่นั้นไม่ใช่เรื่องขาวดำ ตัวอย่างเช่น ใช้ที่อยู่ของอลิซเป็นตัวอย่าง ซึ่งสามารถวัดได้จากขนาดของชุดการไม่เปิดเผยตัวตน ซึ่งหมายถึงชุดที่อยู่ผู้ส่งธุรกรรมที่เล็กที่สุดที่สามารถระบุได้จากข้อมูลบล็อกเชน ยิ่งตั้งค่าความไม่เปิดเผยตัวตนมากเท่าใด ข้อมูลเกี่ยวกับผู้ส่งในข้อมูลธุรกรรมบล็อกเชนก็จะยิ่งน้อยลงเท่านั้น ตัวอย่างเช่น ขนาดชุดการไม่เปิดเผยตัวตนของ Bitcoin คือ 1 ในขณะที่ขนาดชุดการไม่เปิดเผยตัวตนของ Monero นั้นใหญ่กว่ามาก
ชื่อเรื่องรอง
ความเป็นส่วนตัวของรัฐ
ใน Bitcoin blockchain ข้อมูลการทำธุรกรรมทั้งหมดเป็นแบบสาธารณะ หมายความว่าผู้สังเกตการณ์ภายนอกที่เห็นบล็อกทั้งหมดใน blockchain สามารถกู้คืนบัญชีแยกประเภทและค้นหาจำนวนเงินในบัญชีสำหรับที่อยู่เหล่านี้ แม้ว่าอาจมีการกระจายจำนวนเงินเหล่านี้ ป้อน "ธุรกรรมที่ไม่ได้ใช้" ที่แตกต่างกัน เอาต์พุต UTXO" ซึ่งเป็นสิ่งที่เราเรียกว่าสถานะโดยรวมของบล็อกเชน อย่างไรก็ตาม หากบางส่วนของการทำธุรกรรมเป็นความลับ แม้แต่การมีข้อมูลของบล็อคเชนทั้งหมดก็ไม่สามารถทำให้ผู้ใช้ทราบสถานะโดยรวมได้ ข้อมูลนี้ถูกแบ่งปันระหว่างผู้ใช้ที่แตกต่างกัน และ blockchain ช่วยให้มั่นใจว่าข้อมูลผู้ใช้มีความสอดคล้องกัน
แม้ว่าความรู้ของผู้ใช้เกี่ยวกับคุณสมบัติเฉพาะในสถานะ blockchain จะขึ้นอยู่กับโปรโตคอลและข้อมูลเกี่ยวกับธุรกรรมที่ก่อให้เกิดการก่อตัวของสถานะนั้น แต่การเชื่อมโยงระหว่างทั้งสองทำให้เกิดปฏิสัมพันธ์ที่ซับซ้อน ดังนั้น คุณสมบัติต่างๆ ของรัฐจึงสามารถรักษาความเป็นส่วนตัวได้ในระดับหนึ่ง
นี่คือตัวอย่างบางส่วน:
รายการที่อยู่ทั้งหมด
ยอดคงเหลือในบัญชีของที่อยู่เฉพาะ เช่น 0x2569C92345013F55CFb47C633c57F2f5756B9acA มี 1 ETH
รหัสสัญญาอัจฉริยะที่อยู่เฉพาะ เช่น สัญญา CryptoKitties ที่อยู่ 0x06012c8cf97BEaD5deAe237070F9587f8E7A266d
เพื่อยกตัวอย่างการหักเงินง่ายๆ: จำนวนธุรกรรม ZCoin แต่ละรายการเปิดเผยต่อสาธารณะ แต่ที่อยู่ของผู้ส่งและผู้รับเป็นความลับ ซึ่งหมายความว่ายอดคงเหลือในบัญชีผู้ใช้ยังคงเป็นข้อมูลลับ ในทางกลับกัน ใน Mimblewimble ซึ่งเป็นรูปแบบบล็อกเชนที่รักษาความเป็นส่วนตัว จำนวนเงินที่แน่นอนของธุรกรรมแต่ละรายการจะเป็นแบบส่วนตัว แต่ผู้ส่งและผู้รับเป็นแบบสาธารณะ ซึ่งเป็นอีกวิธีในการปกป้องความเป็นส่วนตัวของยอดคงเหลือในบัญชีผู้ใช้ ผู้ใช้ใน Mimblewimble ต้องเก็บข้อมูลเกี่ยวกับยอดคงเหลือในบัญชีของพวกเขา เนื่องจาก blockchain เก็บข้อมูลที่จำกัดเท่านั้นเพื่อให้แน่ใจว่าผู้ใช้จะไม่ใช้จ่ายมากเกินไป
ชื่อเรื่องรอง

ลักษณะการรักษาความเป็นส่วนตัวในโปรโตคอล Blockchain ที่มีอยู่บางส่วน
ชื่อเรื่องรอง
วิธีการคุ้มครองความเป็นส่วนตัวที่แตกต่างกัน
จนถึงตอนนี้จุดสนใจของเราอยู่ที่ว่าข้อมูลบางอย่างเป็นสาธารณะหรือส่วนตัว นอกจากนี้ยังเป็นประโยชน์ในการแยกแยะวิธีการปกป้องความเป็นส่วนตัวของเทคโนโลยีที่นำมาใช้โดยบล็อกเชนต่างๆ เราได้แยกแยะวิธีการป้องกันความเป็นส่วนตัวแบบต่างๆ เหล่านี้อย่างคร่าว ๆ
โปรโตคอล "เลเยอร์ 2"โปรโตคอล "Layer 2" ที่สร้างขึ้นบนเทคโนโลยีพื้นฐานของบล็อกเชน เช่น Lightning Network เทคโนโลยีช่องสถานะ หรือ Plasma ทำให้ผู้ใช้จำนวนน้อยสามารถทำธุรกรรม "นอกเครือข่าย" ซึ่งกันและกันได้ ซึ่งหมายความว่าสถานะระดับกลางทั้งหมดจะถูกเก็บไว้ในหมู่ผู้ใช้เหล่านี้ และเฉพาะการเปลี่ยนแปลงสถานะเท่านั้นที่จะถูกเขียนเป็นระยะบนบล็อกเชนหลัก ดังนั้นสถานะระดับกลางจึงไม่ปรากฏแก่ผู้สังเกตการณ์ภายนอก เนื่องจากสถานะเหล่านี้ไม่ได้ถูกเขียนไปยังบล็อกเชนหลัก แน่นอน โปรโตคอลชั้นที่สองเองก็สามารถมีระดับการป้องกันความเป็นส่วนตัวที่แตกต่างกันสำหรับผู้ใช้ทั้งหมด ดังนั้นสิ่งนี้จึงถูกกำหนดโดยแนวคิดการออกแบบมากกว่าเทคโนโลยีการปกป้องความเป็นส่วนตัว ดังนั้น เราจะไม่ให้ความสำคัญกับโปรโตคอลเลเยอร์ที่สองอีกต่อไป แม้ว่าในสายตาของผู้อ่านที่สนใจจะมีเนื้อหาจำนวนมากที่สามารถขุดได้」
สำหรับรายละเอียดเฉพาะเกี่ยวกับการพัฒนาโปรโตคอล "Second Layer" ขอแนะนำให้อ้างอิงจากบทความก่อนหน้านี้ที่เผยแพร่โดย Lianwen: "
ไฮบริด
หลักฐานที่ไม่มีความรู้
วิธีการแบบผสมผสานคือการใช้กลยุทธ์การปกป้องความเป็นส่วนตัวที่แตกต่างกันที่อินพุตและเอาต์พุตของธุรกรรม รวมเข้ากับธุรกรรมขนาดใหญ่ และจงใจเบลอการเชื่อมต่อที่อยู่ระหว่างผู้ส่งและผู้รับ ซึ่งรวมถึงกลยุทธ์การปกป้องความเป็นส่วนตัวที่เก่าแก่ที่สุดในโลกคริปโต เช่น แก้วน้ำ, CoinJoin, Mimblewimble และ Monero
หลักฐานที่ไม่มีความรู้เมื่อผู้ใช้โปรโตคอลแสดงหลักฐานที่ไม่มีความรู้ จะมีการคุ้มครองความเป็นส่วนตัวตามหลักฐานที่ไม่มีความรู้ ตัวอย่างเช่น การแสดงความรู้ของข้อความโดยไม่เปิดเผยตัวข้อความเอง เมื่อใช้อย่างถูกต้อง การเข้ารหัสประเภทนี้สามารถรับประกันการทำธุรกรรม/สถานะความเป็นส่วนตัวได้พร้อมๆ กัน และทำให้บล็อกเชนทำงานได้อย่างสมบูรณ์」
สำหรับความรู้เกี่ยวกับ "การพิสูจน์ความรู้เป็นศูนย์" ขอแนะนำให้อ้างอิงบทความที่เผยแพร่โดย Lianwen: "
โศกนาฏกรรมที่เกิดจาก Sudoku: Zero-Knowledge Proof คืออะไร
แนวทางปฏิบัติที่ดีที่สุดสำหรับผู้ใช้
แม้ว่าจะมีการเข้ารหัสลับที่ไม่มีคุณสมบัติความเป็นส่วนตัวใด ๆ แนบมาด้วย ผู้ใช้ก็มีระดับการป้องกันภัยคุกคามความปลอดภัยทางไซเบอร์และเทคนิคการวิเคราะห์บล็อกเชน เพื่อป้องกันไม่ให้ผู้ประสงค์ร้ายใช้ข้อมูลเมตาของเครือข่ายเพื่อโจมตีผู้ใช้โดยไม่ระบุตัวตน ผู้ใช้สามารถใช้ Tor หรือ I2P เพื่อปกปิด IP ดั้งเดิมของธุรกรรมของตนได้ เพื่อต่อต้านการวิเคราะห์บล็อกเชน โดยทั่วไปแล้วผู้ใช้ควรเปลี่ยนที่อยู่ใหม่สำหรับการชำระเงินแต่ละรายการที่ได้รับ สกุลเงินดิจิทัล เช่น Monero และ Verge เสนอฟังก์ชันนี้เป็นตัวเลือกแบบเนทีฟ แม้ว่าในสกุลเงินดิจิทัลบางสกุล ที่อยู่เหล่านี้จะยังคงเชื่อมโยงกับการกระทำที่ตามมาของผู้ใช้ได้
TEE สภาพแวดล้อมการดำเนินการที่เชื่อถือได้Trusted Execution Environment คือโปรเซสเซอร์ เช่น Intel SGX ที่อ้างว่าปกป้องความสมบูรณ์และความลับของข้อมูลและโค้ดที่ทำงานด้วยการเข้ารหัส โปรโตคอลหลายตัวรวมถึง Ekiden ซึ่งกำลังทำการค้าโดย Oasis Labs นำโดย Prof. Song Xiaodong อ้างว่าใช้ TEE ตัวอย่างเช่น ยอดบัญชีผู้ใช้สามารถเข้ารหัสด้วยคีย์ส่วนตัวและจัดเก็บไว้ในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ และสามารถถอดรหัสและแก้ไขได้ใน "สภาพแวดล้อมการดำเนินการที่เชื่อถือได้" เท่านั้น สิ่งนี้ทำให้เกิดความรับผิดชอบในการรับรองการปกป้องความเป็นส่วนตัวบน TEE ซึ่งตัวมันเองอาจมีจุดอ่อน ตัวอย่างเช่น การโจมตี sidechain อาจสามารถถอดรหัสคีย์ส่วนตัวได้ Intel SGX เปิดเผยช่องโหว่ดังกล่าวก่อนหน้านี้ นอกจากนี้ สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ที่มีอยู่อาจต้องได้รับอนุญาตจากผู้ผลิตหรืออนุญาตให้ผู้ผลิตถอดรหัสความลับของข้อมูล แน่นอนว่า ทางเลือก Keystone เช่น Gradient และ Gradient พยายามแก้ปัญหานี้」
เกี่ยวกับการพัฒนาเฉพาะของ Oasis Labs ซึ่งเป็นโครงการบล็อกเชนที่อิงตามสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ซึ่งก่อตั้งโดยศาสตราจารย์ซ่ง เสี่ยวตง ขอแนะนำให้อ้างอิงรายงานก่อนหน้าของ Lianwen: "


