No domínio das criptomoedas, a busca por maior privacidade e anonimato estimulou o desenvolvimento de várias moedas focadas na privacidade, cada uma se esforçando para resolver as limitações de transparência inerentes às redes tradicionais de blockchain como o Bitcoin. Entre essas moedas de privacidade, a Obyte introduziu uma abordagem distinta com Blackbytes (muitas vezes referida como sua unidade maior – Giga-blackbytes, ou GBB).
Embora as moedas de privacidade tradicionais muitas vezes empreguem técnicas criptográficas complexas como zk-SNARKs (usadas pela Zcash) ou Transações Confidenciais e Assinaturas de Anel (usadas pela Monero) para ocultar detalhes da transação, os blackbytes da Obyte seguem um caminho diferente. Nesta exploração, iremos nos aprofundar nos recursos do Blackbytes dentro do ecossistema Obyte e compará-los com outras moedas de privacidade líderes.
Moedas de privacidade como Blackbytes no ecossistema Obyte e Monero ou Zcash fora oferecem uma solução atraente para uma preocupação importante no reino das criptomoedas: privacidade e confidencialidade.
Numa era de crescente vigilância digital e violações de dados, os indivíduos procuram formas de proteger as suas transações financeiras de olhares indiscretos. As moedas de privacidade fornecem um escudo contra a natureza transparente da maioria das redes, garantindo que informações financeiras confidenciais permaneçam confidenciais.
As criptomoedas mais conhecidas até hoje, como Bitcoin ( BTC ), Ethereum ( ETH ), BNB e diversas stablecoins não oferecem esse recurso. Seus livros contábeis são públicos, o que significa que qualquer pessoa pode consultar todas as transações já realizadas apenas olhando para um explorador. Além disso, cada transação inclui detalhes como endereços envolvidos, valores, datas, taxas e muito mais.
O apelo das moedas de privacidade reside na sua capacidade de ocultar detalhes da transação, como remetente, destinatário e valor da transação. Esta privacidade reforçada não só protege as informações financeiras dos utilizadores, mas também protege as suas identidades de agentes potencialmente maliciosos. Seja protegendo hábitos de consumo pessoais ou protegendo transações comerciais dos concorrentes, as moedas de privacidade oferecem um nível de discrição que as criptomoedas tradicionais não conseguem igualar.
Além disso, as moedas de privacidade contribuem para a fungibilidade – uma propriedade fundamental do dinheiro em que cada unidade é intercambiável com outra. Em livros transparentes, moedas contaminadas, como as associadas a atividades ilícitas, podem ser rastreadas e discriminadas. As moedas de privacidade atenuam esse problema ao dissociar o histórico de transações do uso atual da moeda , garantindo que todas as unidades da moeda sejam iguais e indistinguíveis. À medida que cresce a procura por privacidade financeira, moedas de privacidade como Blackbytes e Monero estão preparadas para desempenhar um papel fundamental na remodelação do futuro das transações seguras e confidenciais.
As moedas de privacidade empregam uma ampla gama de técnicas para garantir transações confidenciais, cada uma com sua abordagem única para alcançar o anonimato. Aqui está uma visão geral de algumas técnicas proeminentes e das moedas que as utilizam:
CoinJoin: CoinJoin é uma técnica que envolve combinar múltiplas transações de diferentes usuários em uma única transação. Isto obscurece a origem original dos fundos, dificultando o rastreamento de transações individuais. Os usuários participam voluntariamente na mistura de suas transações, criando um conjunto maior de fundos e tornando difícil determinar a origem de qualquer moeda específica. Carteiras de privacidade baseadas em Bitcoin, como Wasabi, utilizam CoinJoin para aumentar a privacidade do usuário, mas moedas individuais como Dash (DASH) usam esse método.
2. zk-SNARKs (Argumento de Conhecimento Sucinto Não Interativo de Conhecimento Zero): Também amplamente conhecida como provas de conhecimento zero, esta técnica criptográfica avançada oferece provas matemáticas de que uma parte possui certa informação sem revelar o que é essa informação. Assim, permite a verificação da validade da transação sem revelar detalhes da transação. Zcash (ZEC) e Dusk Network (DUSK) usam esse recurso em diferentes níveis.
3. Endereços furtivos: são um mecanismo onde o remetente gera endereços aleatórios e descartáveis para cada transação em nome do destinatário. Embora o destinatário divulgue um único endereço, todos os pagamentos recebidos são roteados para endereços distintos dentro da rede. Este acordo elimina efectivamente qualquer ligação rastreável entre o endereço divulgado do destinatário e os endereços utilizados para transacções reais. Monero (XMR) usa esta técnica, juntamente com outras. Ethereum (ETH) também está considerando uma versão “light” dele.
4. Assinaturas de anel: Uma assinatura de anel emprega uma combinação de chaves de conta de usuário e chaves públicas (referidas como saídas) extraídas do razão. Com o tempo, os resultados anteriores poderão ser reutilizados para criar potenciais signatários. Dentro deste grupo de potenciais signatários, conhecido como “anel”, todos os membros são tratados como igualmente legítimos e válidos. Esta uniformidade torna impossível para um observador externo discernir qual signatário dentro do grupo corresponde à conta do usuário. Assim, o uso de assinaturas em anel garante que as origens dos resultados das transações permaneçam indetectáveis. Monero (XMR) e ShadowCash (SDC) usam este método.
5. Mimblewimble: É um protocolo projetado para melhorar a escalabilidade e a privacidade. Ele permite que os dados da transação sejam removidos sem comprometer a segurança. Portanto, não há endereços e as transações são confidenciais. Grin (GRIN) e Beam (BEAM) são duas criptomoedas notáveis que implementam Mimblewimble para obter privacidade e escalabilidade.
Todos esses métodos e moedas têm suas próprias vantagens e desvantagens. No entanto, eles provavelmente compartilham a mesma fraqueza que prejudica sua privacidade.
Independentemente das técnicas criptográficas empregadas para ocultar detalhes das transações, a privacidade inerente às criptomoedas torna-se vulnerável quando elas entram no domínio das trocas criptográficas centralizadas. Essas bolsas, atuando como intermediárias de negociação e liquidez, muitas vezes exigem que os usuários revelem certas informações de transação para conformidade regulatória, procedimentos de combate à lavagem de dinheiro (AML) e conheça seu cliente (KYC). Esta etapa crucial compromete a confidencialidade que os usuários buscam por meio de recursos de melhoria de privacidade em criptomoedas.
Mesmo quando as moedas privadas incorporam métodos avançados, como zk-SNARKs, CoinJoin ou endereços furtivos para ofuscar os detalhes da transação, a transferência dessas moedas para bolsas centralizadas exige a revelação das identidades do remetente e do destinatário, bem como dos valores das transações. Esta informação pode ser acedida pelos operadores, reguladores e intervenientes potencialmente maliciosos da bolsa, minando efetivamente as salvaguardas de privacidade que estas moedas oferecem nos seus ecossistemas nativos.
Como resultado, a transição das transacções privadas para o ambiente de troca centralizado introduz um compromisso crítico entre privacidade e conformidade. Este enigma sublinha o desafio mais amplo que o cenário das criptomoedas enfrenta, onde a busca pelo anonimato e a adesão regulatória muitas vezes se encontram em conflito.
Até agora, Japão, Coreia do Sul, Dubai e Austrália proibiram essas moedas das bolsas. Além disso, devido ao escrutínio regulatório, várias exchanges proeminentes , como ShapeShift, Bittrex, Binance e CoinSpot, optaram voluntariamente por remover moedas de privacidade como Monero e Dash em algumas outras regiões.
Ao contrário das moedas mencionadas acima, o Blackbytes é mais focado em usuários e dispositivos individuais. Este ativo divide os dados internos de suas transações em duas partes. Uma parte está disponível publicamente e registrada no DAG como um hash indecifrável. O resto das informações relacionadas (valor, endereços envolvidos, datas, transações de pais e filhos, etc.) são enviadas diretamente ao(s) destinatário(s) por meio de mensagem privada criptografada de ponta a ponta.
Se você tentar encontrar alguma evidência sobre as transações do Blackbytes no Obyte Explorer público, encontrará apenas uma parede. Somente os usuários envolvidos possuem esses dados em seus próprios dispositivos (na forma de arquivo digital), offline. Quanto ao hash ‘público’, apenas os usuários envolvidos conhecem sua origem e os dados ocultos.
Os usuários podem trocar esse ativo entre si diretamente, sem intermediários, por meio da carteira Obyte . Eles também podem usar chatbots integrados para comprar e vender Blackbytes, com um Obyte Hub como único intermediário para mensagens criptografadas de ponta a ponta. O hub é um nó de armazenamento: um serviço para armazenar e encaminhar temporariamente mensagens privadas criptografadas (ou transações) para dispositivos conectados.
Como diz o whitepaper da Obyte :
“Quando um dispositivo deseja enviar algo para outro dispositivo, ele se conecta ao hub do destinatário e envia a mensagem. Ao contrário do e-mail, não há retransmissão – o remetente se conecta diretamente ao hub do destinatário. Toda a comunicação entre dispositivos é criptografada de ponta a ponta e assinada digitalmente para que mesmo o hub (que é o único intermediário) não possa vê-la ou modificá-la. Usamos ECDSA para assinatura e ECDH+AES para criptografia.”
Devido à inclusão de transações passadas nos dados privados partilhados entre as partes envolvidas, os utilizadores finais poderiam potencialmente obter informações de utilizadores anteriores e das suas interações com o mesmo ativo. Esta circunstância torna a Blackbytes inelegível para inclusão em exchanges centralizadas, uma vez que tais exchanges acumulariam quantidades significativas de Blackbytes e desvendariam aspectos substanciais de seu uso histórico.
Ao contrário, o Blackbytes foi intencionalmente projetado para utilização descentralizada, servindo como uma verdadeira moeda peer-to-peer (P2P). A partilha dos seus dados é restrita a utilizadores individuais, trocando exclusivamente entre pares, garantindo assim a sua confidencialidade. Os registros de transações são armazenados localmente nos dispositivos dos usuários, inacessíveis a terceiros.
Além disso, num esforço estratégico para mitigar potenciais preocupações, a Blackbytes emprega denominações fixas para as suas “moedas” ou “notas”. Estas denominações, como 1, 2, 5, 10, 20, 50, etc., são únicas e possuem histórias distintas. Eles permanecem separados e não podem se fundir, impedindo a combinação de “1s” para formar um “2”. Esta característica única serve para abreviar o histórico de transações de cada ativo, minimizando a divulgação de detalhes de propriedade passada.
O dinheiro descentralizado foi criado por ativistas da privacidade , em primeiro lugar. O mundo digital está sendo cada vez mais observado nos dias de hoje. Governos, empresas e até mesmo outros indivíduos são agora bastante capazes de seguir os nossos passos virtuais – incluindo os financeiros. Felizmente, podemos usar uma ampla gama de ferramentas de privacidade para proteger nossas transações e dados pessoais.
Blackbytes é apenas mais uma dessas ferramentas. É importante combiná-lo com outros para alcançar um bom nível de privacidade online. Na carteira Obyte, por exemplo, você pode (e deve) definir uma senha, fazer backup dos dados da sua carteira na Internet, estabelecer restrições de gastos e ativar o uso do TOR (o navegador de privacidade). Tudo isso está na seção “Configurações (Preferências Globais)”.
Além disso, você também pode usar ferramentas como redes privadas virtuais (VPNs), sistemas operacionais não corporativos, e-mails únicos, aplicativos de comunicação on-line criptografados, limpadores de metadados e gerenciadores de senhas. Claro, você também deve ficar longe de redes WiFi públicas e trocas centralizadas se quiser que suas transações permaneçam privadas. Blackbytes in Obyte é uma ótima ferramenta para isso!
Imagem vetorial em destaque por Freepik