Prywatność na Ethereum
Prywatność jest nie tylko niezbędna dla bezpieczeństwa osobistego, jest także kamieniem węgielnym wolności i kluczowym gwarantem decentralizacji (opens in a new tab). Prywatność daje ludziom możliwość swobodnego wyrażania siebie, zawierania transakcji z innymi i organizowania społeczności. Ale podobnie jak w przypadku wszystkich blockchainów, publiczny rejestr Ethereum utrudnia zachowanie prywatności.
Ethereum jest z założenia przejrzyste. Każde działanie w łańcuchu jest widoczne dla każdego, kto je sprawdzi. Chociaż Ethereum oferuje pseudonimowość poprzez powiązanie Twojej aktywności z kluczem publicznym zamiast z tożsamością w świecie rzeczywistym, wzorce aktywności mogą być analizowane w celu ujawnienia poufnych informacji i identyfikacji użytkowników.
Wbudowanie w Ethereum narzędzi chroniących prywatność może pomóc ludziom, organizacjom i instytucjom w bezpiecznej interakcji, ograniczając jednocześnie niepotrzebną ekspozycję. Dzięki temu ekosystem jest bezpieczniejszy i bardziej praktyczny dla szerszego zakresu zastosowań.
Prywatność zapisów
Domyślnie każda transakcja zapisana na Ethereum jest publiczna i trwała. Obejmuje to nie tylko wysyłanie ETH, ale także rejestrowanie nazw ENS, zbieranie POAP-ów lub handel NFT. Codzienne działania, takie jak płatności, głosowanie czy weryfikacja tożsamości, mogą ujawnić Twoje informacje niepożądanym stronom. Istnieje kilka narzędzi i technik, które mogą pomóc uczynić je bardziej prywatnymi:
Protokoły mieszające (lub „miksery”)
Miksery zrywają połączenie między nadawcami a odbiorcami, umieszczając transakcje wielu użytkowników we wspólnej „puli”, a następnie pozwalając ludziom na późniejszą wypłatę na nowy adres. Ponieważ wpłaty i wypłaty są ze sobą pomieszane, obserwatorom znacznie trudniej jest je połączyć.
Przykłady: PrivacyPools (opens in a new tab), Tornado Cash (opens in a new tab)
Pule chronione
Pule chronione są podobne do mikserów, ale pozwalają użytkownikom na prywatne przechowywanie i transferowanie środków wewnątrz samej puli. Zamiast tylko zaciemniać związek między wpłatą a wypłatą, chronione pule utrzymują stały stan prywatny, często zabezpieczony dowodami o zerowej wiedzy. Umożliwia to tworzenie prywatnych transferów, prywatnych sald i nie tylko.
Przykłady: Railgun (opens in a new tab), Aztec (opens in a new tab), Nightfall
Adresy stealth
Adres stealth (opens in a new tab) jest jak nadanie każdemu nadawcy unikalnej, jednorazowej skrytki pocztowej, którą tylko Ty możesz otworzyć. Za każdym razem, gdy ktoś wysyła Ci kryptowaluty, trafiają one na nowy adres, więc nikt inny nie widzi, że wszystkie te płatności należą do Ciebie. Dzięki temu Twoja historia płatności pozostaje prywatna i trudniejsza do śledzenia.
Przykłady: UmbraCash (opens in a new tab), FluidKey (opens in a new tab)
Inne przypadki użycia
Inne projekty badające prywatne zapisy to PlasmaFold (opens in a new tab) (prywatne płatności) oraz systemy takie jak MACI (opens in a new tab) i Semaphore (opens in a new tab) (prywatne głosowanie).
Narzędzia te rozszerzają możliwości prywatnego zapisu na Ethereum, ale każde z nich wiąże się z kompromisami. Niektóre podejścia są wciąż eksperymentalne, niektóre zwiększają koszty lub złożoność, a niektóre narzędzia, takie jak miksery, mogą podlegać kontroli prawnej lub regulacyjnej w zależności od sposobu ich wykorzystania.
Prywatność odczytów
Odczytywanie lub sprawdzanie jakichkolwiek informacji na Ethereum (np. salda Twojego portfela) odbywa się zazwyczaj za pośrednictwem usługi takiej jak dostawca portfela, dostawca węzła lub eksplorator bloków. Ponieważ polegasz na nich w kwestii odczytu blockchaina, mogą oni również zobaczyć Twoje żądania wraz z metadanymi, takimi jak adres IP lub lokalizacja. Jeśli stale sprawdzasz to samo konto, informacje te można połączyć, aby powiązać Twoją tożsamość z Twoją aktywnością.
Uruchomienie własnego węzła Ethereum zapobiegłoby temu, ale przechowywanie i synchronizacja całego blockchaina pozostaje kosztowna i niepraktyczna dla większości użytkowników, zwłaszcza na urządzeniach mobilnych.
Niektóre projekty badające prywatne odczyty obejmują Private Information Retrieval (opens in a new tab) (PIR, pobieranie danych bez ujawniania, czego szukasz), zkID (opens in a new tab) (prywatne sprawdzanie tożsamości za pomocą dowodów zerowej wiedzy), vOPRF (opens in a new tab) (używanie kont Web2 pseudonimowo w Web3), vFHE (opens in a new tab) (obliczanie na zaszyfrowanych danych) i MachinaIO (opens in a new tab) (ukrywanie szczegółów programu przy jednoczesnym zachowaniu funkcjonalności).
Prywatność udowadniania
Dowody z zachowaniem prywatności to narzędzia, których można używać w Ethereum, aby wykazać, że coś jest prawdą, bez ujawniania niepotrzebnych szczegółów. Na przykład możesz:
- Udowodnić, że masz ukończone 18 lat, bez podawania pełnej daty urodzenia
- Udowodnić posiadanie NFT lub tokena bez ujawniania całego portfela
- Udowodnić uprawnienia do członkostwa, nagrody lub głosu bez ujawniania innych danych osobowych
Większość narzędzi do tego celu opiera się na technikach kryptograficznych, takich jak dowody o zerowej wiedzy, ale wyzwaniem jest uczynienie ich na tyle wydajnymi, aby mogły działać na urządzeniach codziennego użytku, były przenośne na dowolną platformę i bezpieczne.
Niektóre projekty badające prywatność dowodzenia obejmują Client Side Proving (opens in a new tab) (systemy dowodzenia ZK), TLSNotary (opens in a new tab) (dowody autentyczności dla dowolnych danych w sieci), Mopro (opens in a new tab) (dowodzenie po stronie klienta mobilnego), Private Proof Delegation (opens in a new tab) (frameworki delegacji, które unikają założeń dotyczących zaufania) oraz Noir (opens in a new tab) (język do prywatnych i weryfikowalnych obliczeń).
Słowniczek prywatności
Anonimowość: interakcja z trwale usuniętymi wszystkimi identyfikatorami z Twoich danych, co uniemożliwia prześledzenie informacji z powrotem do danej osoby
Szyfrowanie: proces, który szyfruje dane, tak że tylko ktoś z odpowiednim kluczem może je odczytać
W pełni homomorficzne szyfrowanie (opens in a new tab) (FHE): sposób na wykonywanie obliczeń bezpośrednio na zaszyfrowanych danych, bez ich odszyfrowywania
Nierozróżnialna obfuskacja (opens in a new tab) (iO): techniki ochrony prywatności, które sprawiają, że programy lub dane są niezrozumiałe, ale nadal użyteczne
Obliczenia wielostronne (opens in a new tab) (MPC): metody, które pozwalają wielu stronom na wspólne obliczenie wyniku bez ujawniania swoich prywatnych danych wejściowych
Programowalna kryptografia: elastyczna, oparta na zasadach kryptografia, którą można dostosować w oprogramowaniu, aby kontrolować, jak i kiedy dane są udostępniane, weryfikowane lub ujawniane
Pseudonimowość: używanie unikalnych kodów lub numerów (takich jak adres Ethereum) zamiast osobistych identyfikatorów
Selektywne ujawnianie: możliwość udostępniania tylko tego, co jest potrzebne (np. udowodnienie posiadania NFT bez ujawniania całej historii portfela)
Niepowiązywalność: upewnienie się, że oddzielne działania na blockchainie nie mogą być powiązane z tym samym adresem
Weryfikowalność: zapewnienie, że inni mogą potwierdzić prawdziwość roszczenia, np. poprzez walidację transakcji lub dowodu na Ethereum
Weryfikowalna delegacja: przypisanie zadania — np. wygenerowania dowodu — innej stronie (np. portfelowi mobilnemu korzystającemu z serwera do ciężkiej kryptografii), przy jednoczesnym zachowaniu możliwości zweryfikowania, czy zostało ono wykonane poprawnie
Dowody o zerowej wiedzy (ZKP): protokoły kryptograficzne, które pozwalają komuś udowodnić prawdziwość informacji bez ujawniania danych źródłowych
ZK Rollup: system skalowalności, który grupuje transakcje poza łańcuchem i przesyła dowód ważności do łańcucha — domyślnie nie jest prywatny, ale umożliwia wydajne systemy prywatności (takie jak pule chronione) poprzez redukcję kosztów
Zasoby
- Privacy Stewards of Ethereum (opens in a new tab) (PSE), laboratorium badawczo-rozwojowe Ethereum Foundation, skoncentrowane na prywatności dla ekosystemu
- Web3PrivacyNow (opens in a new tab), sieć osób, projektów i stowarzyszonych organizacji, które chronią i promują prawa człowieka w Internecie
- WalletBeat (opens in a new tab), witryna oceniająca portfele Ethereum, której celem jest udostępnienie kompleksowej listy portfeli, ich funkcjonalności, praktyk i wsparcia dla określonych standardów.
- Zk-kit (opens in a new tab): Zestaw bibliotek (algorytmów, funkcji użytkowych i struktur danych), które można ponownie wykorzystać w różnych projektach i protokołach zerowej wiedzy.
- Aplikacje zapewniające prywatność – odkryj listę wyselekcjonowanych aplikacji zapewniających prywatność, które działają na Ethereum.
Strona ostatnio zaktualizowana: 6 września 2025