Endereços criptográficos furtivos, explicados
O objetivo dos endereços criptográficos furtivos é permitir a privacidade de cada transação, ocultando a identidade e o histórico de transações do destinatário.
Endereços criptográficos furtivos são um recurso de aprimoramento de privacidade na tecnologia blockchain que permite aos usuários receber dinheiro anonimamente. Ao contrário dos endereços públicos convencionais, os endereços furtivos fornecem endereços distintos e únicos para cada transação. O endereço real do destinatário é mantido em segredo quando um remetente transfere fundos usando um endereço furtivo; a transação é transmitida para a rede.
O destinatário não gera diretamente uma chave privada a partir do endereço furtivo; a carteira foi projetada para identificar transações recebidas. Em seguida, utiliza a chave privada associada ao endereço público do destinatário para facilitar o reconhecimento e o processamento dessas transações. Este processo permite ao destinatário aceder e controlar os fundos recebidos sem expor o seu endereço principal.
Como resultado, a privacidade das transações de criptomoedas aumenta significativamente, protegendo os usuários de um possível monitoramento ou exame de suas atividades financeiras. Endereços criptográficos furtivos apoiam o desenvolvimento contínuo de transações privadas e seguras dentro do ecossistema blockchain, adicionando proteção adicional.
Monero (XMR) é um exemplo proeminente de criptomoeda que usa endereços furtivos. Ele usa uma variedade de recursos, incluindo assinaturas de anel e endereços furtivos, para fornecer aos seus usuários maior privacidade e anonimato. O endereço secreto do destinatário é usado durante uma transação Monero, tornando difícil para observadores externos conectar o remetente, o destinatário e os valores da transação.
Endereços furtivos versus endereços de carteira normais
Os endereços furtivos oferecem maior privacidade nas transações com endereços únicos e únicos, enquanto os endereços de carteira regulares não possuem essas medidas de privacidade e são frequentemente estáticos.
Os endereços furtivos se assemelham aos endereços de criptomoeda padrão na aparência, normalmente consistindo em uma sequência de caracteres e dígitos. As principais diferenças, porém, estão no uso único e nos métodos criptográficos usados para ofuscar a conexão entre o endereço real do destinatário e o endereço furtivo.
Em contrapartida, ao utilizar endereços de carteira tradicionais, a repetição de um único endereço para múltiplas transações permite o mapeamento das atividades financeiras dos usuários. Devido à possibilidade de revelar informações confidenciais, esta prática viola a privacidade ao permitir que terceiros monitorem e examinem históricos de transações.
Além disso, os adversários poderiam utilizar este padrão para identificar fontes de rendimento, padrões de despesa e comportamento financeiro geral. Além disso, a reutilização de endereços levanta a possibilidade de vários ataques, tais como tentativas de desanonimização e a possível exposição dos utilizadores a organizações malévolas.
Como funcionam os endereços furtivos?
Os endereços criptográficos furtivos aumentam a privacidade ao criar endereços exclusivos para cada transação, permitindo que apenas o destinatário pretendido acesse e identifique os fundos.
Para entender como endereços furtivos podem ser usados, vejamos um exemplo: Bob e Alice são dois indivíduos que usam uma criptomoeda hipotética. Eles decidiram usar endereços furtivos na tentativa de aumentar sua privacidade. Essas construções criptográficas oferecem um grau adicional de anonimato, que cria endereços distintos e únicos para cada transação.
Etapa 1: Bob gera e compartilha seu endereço furtivo
Bob cria dois endereços (vamos chamá-los de A e B), mas apenas compartilha A publicamente, enquanto mantém o endereço privado B em segredo. Este combo é seu novo “endereço furtivo”, que é uma série aparentemente aleatória de caracteres exclusivos para esta transação. Juntos, o par (A, B) forma o endereço furtivo que Bob usa para receber fundos.
Para completar a transação, Bob fornece a Alice, a remetente, o endereço furtivo gerado (público), uma informação essencial que Alice precisará para criar o endereço furtivo de Bob.
Etapa 2: Alice calcula o endereço furtivo de Bob e envia fundos
Alice realizou cálculos criptográficos usando o endereço público furtivo de Bob (A) e o número aleatório (r) para criar um novo endereço (vamos chamá-lo de P). Um endereço stealth distinto e único (temporário) é gerado especialmente para esta transação como consequência deste cálculo. Alice envia os fundos para este endereço (P), aumentando a privacidade da transação.
Etapa 3: Alice publica pubkey efêmero
Alice publica informações criptográficas extras chamadas pubkey efêmero (vamos chamá-lo de E) no blockchain, que Bob precisa para localizar e reivindicar os ativos. Uma chave pública efêmera é uma chave pública temporária gerada para uma transação criptográfica específica. Este pubkey não está diretamente vinculado ao endereço público de longo prazo do usuário.
Etapa 4: Bob recupera fundos
Bob fica de olho na rede em busca de quaisquer transações que envolvam seu endereço furtivo. Quando ele vê a transação de Alice para P, ele usa seus endereços secretos (A e B) e a chave pública efêmera (E) para descobrir o número secreto original (r). O uso de pubkeys efêmeros torna difícil para terceiros rastrear e conectar inúmeras transações a um único usuário, mesmo que sejam visíveis no blockchain.
Durante todo o processo, o protocolo de troca de chaves Diffie-Hellman é empregado, permitindo que Bob e Alice criem um segredo compartilhado por meio de um canal de comunicação inseguro. Esse segredo compartilhado é combinado com a chave privada de Bob na geração de endereços furtivos para produzir um endereço de destino distinto e não vinculável. Este procedimento garante que diferentes transações envolvendo o mesmo destinatário permaneçam criptograficamente distintas.
Vantagens e desvantagens de endereços furtivos
Endereços furtivos oferecem maior privacidade nas transações, mas podem introduzir complexidade e tempos de processamento mais lentos em comparação com endereços de carteira normais.
Vantagens dos endereços furtivos
Há vários benefícios em usar um endereço furtivo, incluindo maior segurança e privacidade em transações de criptomoedas. Como cada transação usa um endereço furtivo único e distinto, os endereços furtivos apoiam o anonimato do usuário, tornando difícil para terceiros rastrear a movimentação de fundos no blockchain.
Endereços furtivos também diminuem a chance de reutilização de endereços, o que diminui a possibilidade de vinculação de transações e protege a privacidade das atividades financeiras dos usuários. Para que as criptomoedas permaneçam fungíveis – isto é, para que uma unidade seja idêntica a outra – esta maior proteção da privacidade é especialmente crucial.
Desvantagens dos endereços furtivos
Apesar dos benefícios de privacidade, os endereços furtivos apresentam desvantagens. Um obstáculo significativo é a possível complexidade de sua implementação, que pode causar erros do usuário e complicar o software da carteira. Os tempos de processamento das transações podem ser mais lentos do que as transações tradicionais devido às etapas computacionais extras necessárias para criar e recuperar fundos de endereços furtivos.
Além disso, os endereços furtivos não foram amplamente adotados por todas as criptomoedas, o que limita a sua utilidade em alguns ecossistemas. Como acontece com qualquer nova tecnologia, é essencial treinar os usuários para usarem endereços furtivos corretamente para maximizar suas vantagens e minimizar quaisquer preocupações potenciais.
source – cointelegraph.com