Blockchain-Datenschutz 101: Was gebaut wurde und was vor uns liegt

Secret Network German
IGC Translated Archives PART 2
10 min readNov 20, 2022

Der Crypto Privacy Space ist ein weiteres Kaninchenloch, das viele Fachbegriffe und Akronyme enthält, die einen dreiminütigen Artikel in eine halbstündige Lektüre verwandeln.

Hier versuchen wir zu entmystifizieren, was es im Krypto-Datenschutzbereich gibt, indem wir dir einen schnellen Überblick über die bisher entwickelten Lösungen und die wichtigsten bevorstehenden Herausforderungen geben.

Haftungsausschluss: Es gibt viele verschiedene Lösungen — diese Übersicht wird der enormen Innovation und Kreativität, die auf diesem Gebiet vor sich geht, nicht gerecht. Wir hoffen jedoch, dass dies dir helfen wird, besser zu verstehen, was es da draußen gibt und mit welchen Herausforderungen das Feld konfrontiert ist.

#1 Privacy Coins

Du hast wahrscheinlich schon von Datenschutz-Coins wie Monero und Zcash gehört. Und das liegt daran, dass sie dem OG von Krypto nachempfunden sind: Bitcoin. Kurz gesagt: Privacy Coins helfen dir, deine Krypto zu halten und zu übertragen, ohne deine Finanzdaten preiszugeben.

Online-Illustrationen von Storyset

Privacy Coins erreichen dies, indem sie sicherstellen, dass du 1) anonym bist, indem sie deine Identität verbergen, wenn du eine Transaktion durchführst, und 2) nicht nachverfolgbar bist, indem sie eine Spur von Transaktionen „durcheinanderwirbeln“, damit Außenstehende sie nicht verfolgen können.

Warum es Privacy Coins gibt

Nicht jeder, der sich mit Krypto beschäftigt, weiß, dass Bitcoin tatsächlich sehr transparent ist — transparenter als ein Großteil der Fiat-Welt.

Das liegt daran, dass die Bitcoin-Blockchain öffentlich ist und alle Transaktionen mit Bitcoins in einem öffentlichen Hauptbuch erscheinen. Durch die Verwendung von Off-Chain und anderen öffentlichen Daten könnten Beobachter herausfinden, welche Wallet-Adresse wem gehört. Wenn jemand deine Wallet-Adresse kennt, kann er alles sehen, von dem, was du besitzt, bis zu den anderen Adressen, mit denen du interagierst.

Hier kommen Privacy Coins ins Spiel. Sie ermöglichen es Benutzern, Krypto-Assets zu halten und zu übertragen, ohne dass ein Beobachter einen Blick in ihre Brieftasche werfen kann.

Designs von Privacy Coins — Einige Beispiele

Genau wie bei „öffentlichen“ Kryptowährungen müssen Transaktionen noch verifiziert und Transaktionsdaten gespeichert werden. Aus diesem Grund verwenden Privacy Coins verschiedene Techniken, um sicherzustellen, dass deine Identität und dein Vermögen in der Blockchain verborgen bleiben. Lass uns ein paar berühmte Privacy Coins durchgehen, um eine Vorstellung zu bekommen.

Monero (XMR)

Monero (XMR) ist eine der Datenschutz-Coins mit der höchsten Marktkapitalisierung, und die Tatsache, dass es eine Prämie des IRS gibt, um sie zu hacken, sagt alles. Monero hat standardmäßig ein privates Design. Dies bedeutet, dass die Basisschicht des Protokolls den Datenschutz ermöglicht und alle Transaktionen ausnahmslos privat sind.

Monero erlangte seinen Ruf als unhackbar durch die unzähligen cleveren Methoden, mit denen es sicherstellt, dass man nicht nachverfolgen kann, woher Transaktionen kommen oder wohin sie gehen.

Eine davon sind Stealth-Adressen. Wenn du XMR an jemanden überträgst, sendest du es an eine einmalige „Stealth-Adresse“, die nur der Empfänger finden kann. Es ist, als würde man eine Kiste in der Blockchain an einem Ort platzieren, zu dem nur der Empfänger die Karte hat. Indem eine Transaktion nicht direkt an die Wallet-Adresse des Empfängers, sondern stattdessen an eine Stealth-Adresse gesendet wird, können Außenstehende die Transaktion nicht mit dem Empfänger in Verbindung bringen, und die eigene Identität wird geheim gehalten.

Aus der Moneropedia

Eine andere Technik, die Monero verwendet, sind Ring Signatures, die verwendet werden, um die Identität des Absenders zu verbergen. Wenn jemand eine Transaktion signiert, wird seine Signatur mit früheren Transaktionen in der Monero-Blockchain kombiniert. Infolgedessen können externe Beobachter nicht darauf schließen, wer die Transaktion unterzeichnet hat. Es ist, als würde man Doppelgänger benutzen, um das wahre „Du“ unkenntlich zu machen.

📖 Dies ist eine sehr vereinfachte Erklärung, wie Monero funktioniert. Die Realität ist viel komplexer, mit technischen Funktionen, die wir hier nicht behandelt haben, einschließlich RingCT und Bulletproofs. Wenn du neugierig bist und etwas tiefer in die Technologie eintauchen möchtest, empfehlen wir dir, sich die Monero-Website und dieses Video von Siraj Raval anzusehen.

Zcash (ZEC)

Zcash (ZEC) ist eine weitere berühmte Datenschutz-Münze, hat aber ein ganz anderes Design.

Zcash ist ein Fork des Bitcoin-Protokolls und beginnt — im Gegensatz zu Monero — öffentlich. Du kannst dann wählen, ob du deine ZEC von oder an eine abgeschirmte oder eine öffentliche Wallet-Adresse senden möchtest. Wenn du eine öffentliche Adresse verwendest, sind alle deine Daten öffentlich und es ist, als würdest du BTC übertragen. Wenn du jedoch eine abgeschirmte Adresse verwendest, erscheinen deine Daten in der Blockchain verschlüsselt und du benötigst einen Ansichtsschlüssel, um deine Transaktion anzuzeigen.

Nodes, die Transaktionen im Netzwerk überprüfen, können weiterhin überprüfen, ob deine Transaktion legitim ist, und doppelte Ausgaben vermeiden, indem sie ein Zero-Knowledge-Proof-System namens ZK-SNARK verwenden. Zero-Knowledge-Proof ist eine ausgeklügelte Verschlüsselungsmethode, mit der du etwas beweisen kannst, ohne Einzelheiten des tatsächlichen Ereignisses preisgeben zu müssen. Es ist, als kannst du in eine Kneipe gehen und bestätigen, dass du das gesetzliche Mindestalter für den Alkoholkonsum erreicht hast, ohne dein Alter preisgeben zu müssen.

Wenn du etwas mit einer abgeschirmten Adresse postest, postest du einen Zero-Knowledge-Proof, um den Nodes im Netzwerk zu „beweisen“, dass die Transaktion legitim ist — ohne preisgeben zu müssen, wer du bist, wie viel du überweist und an wen dem.

📖 Dies ist wiederum stark vereinfacht, und Zero-Knowledge-Proof und Zcash sind faszinierend und lesenswert. Wenn du mehr erfahren möchtest, lies die Zcash-Dokumentation.

Beam, Grins, Dash usw.

Und dann gibt es noch viele, viele weitere Privacy Coins, alle mit ihren eigenen Designs, Vor- und Nachteilen. Wir hoffen, dass dir dies vorerst eine bessere Vorstellung davon gegeben hat, wie Privacy Coins funktionieren und was möglich ist.

#2 Münzmischer

Münzmischer, auch Tumbler genannt, geben den Besitzern Anonymität, während sie eine öffentliche Blockchain verwenden. Sie werden häufig nach dem Zugriff auf eine KYC-Plattform (wie eine zentralisierte Börse) verwendet, um die eigene Krypto zu „anonymisieren“.

Münzmischer gab es tatsächlich schon vor Privacy Coins. Und das CoinJoin-Protokoll, bei dem es sich um ein dezentralisiertes Coin-Mixing-Protokoll handelt, wird beim Design vieler Privacy Coins verwendet, darunter Zcash und Dash.

Wie Münzmischer funktionieren

Bei der Übertragung von Krypto „entkoppeln“ Münzmischer Quelle und Ziel, sodass es schwierig wird, nachzuvollziehen, woher Krypto stammt. Münzmischer tun dies, indem sie viele Transaktionen mit demselben Betrag von verschiedenen Personen sammeln. Sobald es genügend Transaktionen gesammelt hat, werden alle Überweisungen gleichzeitig ausgezahlt, sodass Beobachter raten können, welche Wallets miteinander Transaktionen durchgeführt haben.

Es ist, als würde man einen großen Eimer nehmen und die Transaktionen aller hineingeben, ihn dann gut schütteln, damit alles gleich aussieht, und jedem geben, was er hineingesteckt hat.

Personenillustrationen von Storyset

Arten von Münzmischern und ihre Vor- und Nachteile

Es gibt zentralisierte Münzmischer wie blender.io, bei denen du deine Krypto an eine Depot-Wallet senden musst. Sie verwenden dann Programme, um die Münzen zu mischen und an ihre Bestimmungsorte zu schicken. Der große Nachteil ist, dass du dem Münzmischer dein Geld anvertrauen musst. Und selbst wenn du dies tust, gibt es immer noch einen Single Point of Failure, der den Dienst anfälliger für Angriffe macht.

Natürlich spricht die Idee einer Custodial-Wallet, in der ihre Münzen aufbewahrt werden, viele datenschutzbewusste Leute nicht an. Aus diesem Grund haben wir dezentrale Münzmischer, in denen du deine Gelder mit denen anderer bündelst, die zufällig von der Plattform (z. B. Code), die sie verwaltet, zurückgegeben werden. Zu den beliebten dezentralen Münzmischern gehören Wasabi Wallet und Samourai Whirlpool, und das am weitesten verbreitete Coin-Mixing-Protokoll ist CoinJoin.

Es gibt jedoch einen großen Nachteil bei dezentralen Mischdiensten: Die Kettenanalyse kann zeigen, ob Krypto mit einem dieser Dienste „gemischt“ wurde, und Börsen haben damit begonnen, Krypto mit diesem „Stempel“ abzulehnen — unabhängig davon, ob du das eigentliche Mischen vorgenommen hast oder nicht.

Tornado Cash — eine Layer-2-Lösung zum Mischen von Münzen/Token auf Ethereum

Es gibt auch Layer-2-Münzmischer wie Tornado Cash, das auf Ethereum aufbaut. Mit Tornado Cash hinterlegen du deine ETH- oder ERC-20-Token in einem Smart Contract und ziehen diese an einer anderen Adresse ab. Tornado Cash verwendet Zero-Knowledge-Proofs, um deine Berechtigung zum Abheben von Geldern zu überprüfen, ohne preiszugeben, welche Coins du genau eingezahlt hast.

📖 Weitere Informationen zur Funktionsweise von Tornado Cash findest du in diesem Artikel.

#3 Smart-Contract-Plattformen zum Schutz der Privatsphäre

Bisher haben wir nur Plattformen abgedeckt, die dir Transaktionsdatenschutz gewähren, d. h. es dir ermöglichen, deine finanziellen Daten während der Transaktion geheim zu halten. Aber das lässt einen großen Anwendungsfall aus: in der Lage zu sein, Anwendungen zu unterstützen, die die Privatsphäre wahren.

Smart-Contract-Plattformen, die die Privatsphäre wahren, tun genau das und ermöglichen Entwicklern, alle Arten von privaten Apps zu erstellen, einschließlich dezentraler Börsen, anonymer Messaging-Plattformen und NFT-Marktplätze.

Werkillustrationen von Storyset

Schwierigkeiten bei der Erstellung von Smart-Contract-Plattformen zur Wahrung der Privatsphäre

Smart Contracts zum Schutz der Privatsphäre zu gestalten, stellt eine ganze Reihe neuer Herausforderungen dar.

Smart Contracts sind Teile des Codes, die automatisch ausgeführt werden, wenn vorgegebene Bedingungen erfüllt sind. Das Ergebnis kann so einfach sein wie das Senden eines Tokens an jemanden oder so komplex wie ein KI-Programm.

Um diese unterschiedlichen Ergebnisse zu unterstützen, müssen Smart Contracts unterschiedliche Eingaben, Ausgaben und Berechnungen unterstützen. Wenn du Benutzerdaten privat halten und gleichzeitig dieses Maß an Flexibilität unterstützen möchtest, benötigst du spezielle Verschlüsselungstechniken.

Eine Möglichkeit, dies zu erreichen, besteht darin, einen Weg zu finden, Berechnungen an Daten durchzuführen, während sie verschlüsselt sind. Wir nennen dies auch „computational privacy“ oder „programmable privacy“.

Dies ist kein leichtes Unterfangen, aber mehrere Blockchain-Netzwerke haben dies bereits erreicht:

Secret Network (SCRT)

Secret Network verwendet Secret Contracts, bei denen es sich um Smart Contracts handelt, die standardmäßig Benutzerdaten verschlüsseln, d. h. Eingabe, Ausgabe und Status. Das bedeutet, wenn Transaktionen und Interaktionen mit Secret Contracts in der Blockchain aufgezeichnet werden, können externe Beobachter keinen Sinn daraus ziehen. Der Code von Secret Contract kann immer noch von jedem eingesehen und verifiziert werden, aber die Daten, die durch ihn fließen, jedoch nicht.

Stell dir ein großes Excel-Blatt mit vielen verschlüsselten Daten vor — so sieht die Secret-Blockchain aus. Aber beachte: Unsere native Münze SCRT ist öffentlich, sodass Interaktionen mit SCRT wie Gasgebühren in der Kette beobachtbar sind.

Transaktionen müssen noch verifiziert und auf der Blockchain aufgezeichnet werden, wo sichere Enklaven, auch „Trusted Execution Environments“ (TEEs) genannt, ins Spiel kommen. Diese fungieren wie eine Black Box, in der Daten entschlüsselt und verarbeitet werden können, ohne dass es jemandem möglich ist darauf zuzugreifen. Jeder Validator auf Secret Network muss als Teil seiner Einrichtung über ein TEE verfügen, das unseren neuesten Anforderungen entspricht.

Um Eigentümern Zugriff auf ihre Daten (und damit Vermögenswerte) zu gewähren, verwenden wir Schlüsselverwaltungssoftware. Eigentümer können Ansichtsschlüssel und Genehmigungen mit ihrem privaten Schlüssel erstellen, die ihnen und anderen, die sie teilen, Zugriff auf ihre Konten geben.

Dusk Network (DUSK)

Dusk Network zielt darauf ab, Computerdatenschutz (derzeit auf Testnet) anzubieten und konzentriert sich darauf, konforme Finanzanwendungen und On-Chain-Wertpapiere anzubieten.

Um dies zu erreichen, verwenden sie einen innovativen Konsensmechanismus namens Proof-of-Blind in Kombination mit Zero-Knowledge-Proofs. Ganz allgemein stellt der Proof-of-Blind-Consensus-Mechanismus sicher, dass die Daten innerhalb von Blöcken geheim gehalten werden, und die Zero-Knowledge-Proofs werden verwendet, um zu überprüfen, ob die Daten legitim sind, bevor sie in die Blockchain aufgenommen werden.

Wenn du mehr in die technischen Details von Dusk eintauchen möchtest, lies diesen Artikel von Binance Research.

Eine weitere coole Sache, die man über Dusk wissen sollte, ist, dass sie eine neuartige Zero-Knowledge-Proof-Bibliothek namens PLONK verwenden, um die Dinge zu beschleunigen, was wichtig ist, da Zero-Knowledge-Proofs rechenintensiv sind. Hier ist ein interessanter (aber technischer) Artikel von Vitalik über PLONK im Vergleich zu anderen Zero-Knowledge-Bibliotheken wie SNARKs von Zcash.

DERO

Dero ist ein Proof-of-Work-Blockchain-Protokoll, das homomorphe Verschlüsselung (die Fähigkeit, Berechnungen mit verschlüsselten Daten durchzuführen) verwendet, um den Transaktionsdatenschutz auf eine neue Ebene zu bringen. Der in der DERO-Blockchain enthaltene homomorphe Zähler ermöglicht nicht interaktive private Smart Contracts.

Die derzeit größte Herausforderung für Krypto-Datenschutzlösungen mit Smart Contracts

Es gibt viele Diskussionen über die Verwendung von Hardware und TEEs in Datenschutzlösungen. Und es stimmt, dass softwarebasierte Datenschutzlösungen der heilige Gral sind, da sie einfacher zu aktualisieren sind und jegliche Abhängigkeit von Drittanbietern eliminieren.

Derzeit sind softwarebasierte Datenschutzlösungen jedoch sehr rechenintensiv, insbesondere wenn versucht wird, sie auf Smart Contracts anzuwenden (d. h. programmierbaren Datenschutz zu erreichen). Dies macht rein kryptografische Datenschutzlösungen unglaublich langsam, teuer und schwer skalierbar.

Aus diesem Grund haben wir uns entschieden, vorerst Hardware in unser Setup aufzunehmen. Es ermöglicht uns, computergestützten Datenschutz live im Mainnet anzubieten, wo viele andere Smart-Contract-Plattformen dies nicht können, bis die Technologie weit genug entwickelt ist, um auf reine Software umzusteigen.

📖 Möchtest du mehr darüber erfahren, wie wir die Risiken rund um die Verwendung von TEEs in unserem Datenschutz-Setup mindern? Sieh dir diesen Artikel von Carter Woetzel von Shade an.

Krypto-Datenschutztechnologie — wirklich bahnbrechend

Dies ist ein sehr vereinfachter Überblick über Datenschutzlösungen im Weltraum. In Wirklichkeit gibt es viele verschiedene Arten von Lösungen, alle mit ihren eigenen feinen Unterschieden.

Datenschutz-Kryptolösungen arbeiten wirklich auf dem neuesten Stand der Technik. Und obwohl es faszinierend und aufregend ist, ist es auch komplex und schafft erhebliche technische Herausforderungen und Herausforderungen für die Benutzererfahrung.

Aber mit dem aktuellen Innovationstempo und allen Akteuren auf diesem Gebiet sind wir voller Zuversicht, dass wir den Blockchain-Datenschutz angehen und den Benutzern ein Web bieten können, das dezentraler und datenschutzorientierter ist.

Möchtest du mehr erfahren?

Dies ist nur die Spitze des Eisbergs. Wenn du also mehr erfahren möchtest, gehe zu:

  • Unsere “About Secret Network”-Seite für einen globalen Überblick über unsere Technologie und ihre Funktionsweise
  • Unser Graypaper, um noch tiefer in die Technologie von Secret Network einzutauchen

--

--

Secret Network German
Secret Network German

Written by Secret Network German

Secret Network is the first blockchain with programmable privacy 🕵️‍♂️ Official German Medium 🇩🇪 Our Telegram chat: ⚡️ http://t.me/scrtgerman