10.1 C
Spain
Thursday, January 15, 2026

Más privacidad para Ethereum, el enfoque vitalik buterin

Debes leer

- Advertisement -spot_img

Vitalik Butein de Ethereum Co -founder (ETH) ha presentado una propuesta de hoja de ruta para el mejora del nivel principal (L1) de su ecosistema.

En un estudio publicado en el Foro Ethereum Magicians el 10 de abril, “La ruta de privacidad L1 se ha maximizado fácilmente”Buterin detalla su plan enfocado Con cuatro pilares: Privacidad de cuota en esclavitud, anonimato parcial de aplicaciones, protección de consultas RPC y anonimato a nivel de red.

La hoja de ruta utiliza contratos inteligentes y tecnologías existentes para proporcionar privacidad, según Buitter. “Luz del cambio en el consenso” Esreum.

Privacidad de cuota en esclavitud: transacciones protegidas

Uno de los puntos centrales de la propuesta de Butaline es respaldar que los pagos realizados interiormente de la red principal de Ethereum se quiten personalmente.

Actualmente, cada transacción en Ethereum Registrado en libros de contabilidad públicalo que significa que todos pueden rastrear el origen, el destino y la cantidad de éter u otras transferencias de tokens. Esto pone a los usuarios en aventura, como el examen de patrones financieros por terceros.

Para enfrentarse este problema, Buterin propone integrar las herramientas de privacidad directamente en billeteras Ethereum como RailGun y Privacy Pool. Estas herramientas permiten a los usuarios apoyar un “firmeza protegido”. Esto se debe a que las transacciones hechas de ese firmeza No revelan ninguna información confidencialdirección, cantidad de operación, etc.

El texto de Buterin explica: “Las transacciones creadas a partir de este saldo son privadas de forma predeterminada, simplificando la experiencia para que los usuarios no necesiten una billetera especializada para respaldar la confidencialidad”.

Cuando cualquiera envía éter desde ese saldo protegido, la transacción oculta los detalles utilizando técnicas de secreto como la prueba de conocimiento cero (ZK). Estas pruebas permiten a los usuarios comprobar de que sus operaciones sean válidas, como no descubrir quién envió, quién recibe o cuánto se transfiere. El resultado son las transacciones que aparecen en la red, No hay datos para vincular fácilmente su identidad.

Leer  Plataforma de comercio Etoro agrega 12 tokens a la plataforma de EE. UU. Después de la liquidación de la SEC y el empuje de IPO

Anonimato parcial de la aplicación: rompe la trazabilidad entre actividades

El segundo pilar de la hoja de ruta aborda la privacidad interiormente de una aplicación descentralizada, o DAPP que se ejecuta en Ethereum. Estas aplicaciones generan registros públicos de interacciones de los usuarios que van desde plataformas financieras descentralizadas (DEFI) hasta mercados de token ineficaces (NFT).

Por ejemplo, si cualquiera usa DAPP para prestar éter o comprar NFT, entonces Las acciones están vinculadas a su administración públicafacilitando el seguimiento de sus actividades a través de varias plataformas.

Buterin propone un enfoque de “anonimato parcial” que rompe esta trazabilidad. La idea es que se muestran actividades interiormente de una aplicación en particular, pero no hay un enlace obvio a lo que los usuarios hacen en DAPP. “La actividad interiormente de una aplicación individual es pública, pero el vínculo entre la actividad en la aplicación A y la actividad en la aplicación B es privada”, escribe.

Para obtener esto, Buterin propone el uso de técnicas como “mezclador” y “congregación incógnito”. Un mezclador es un acuerdo inteligente que confunde fondos de múltiples usuarios antiguamente de redistribuirlos. Hace que sea difícil entender quién envió qué a quién.

Si 10 usuarios depositan un éter cada uno en el mezclador para colocar el caso, el anuencia puede despachar un éter a 10 direcciones diferentes.

El desafío implícito en la propuesta butalina es la integración del mezclador. La útil garantiza el anonimato parcial de la aplicación, pero se ha utilizado en el pasado. Ocultar fondos ilegales de actores maliciosos. Esta asociación puede suscitar preocupación entre los usuarios y complicar la acogida masiva de estas soluciones.

Leer  Galaxy y Bitgo Buddy para replantes de cripto

Privacidad de consulta de RPC: Protección de interacciones de red

El tercer aspecto de la propuesta se centra en las consultas de RPC. Este es un hacedor un poco conocido pero importante para interactuar con Ethereum. El siglas de RPC significa “invocado a un procedimiento remoto”, se refiere a una aplicación que el usufructuario o su billetera envía a un nodo para descifrar datos de red, como el saldo de la cuenta y el estado transaccional.

Hoy, muchos usuarios pueden dejarlo en Dios en proveedores de RPC externos como Infura para proporcionar estas consultas y presentar información confidencial, como direcciones IP y contratos de interacción.

Buterin señala que la agencia representa una “fuga de privacidad” significativa. “Incluso si la transacción de la esclavitud es privada, las consultas de RPC pueden revelar patrones de uso que comprometen la confidencialidad del usufructuario”, dice. Para resolver eso, propone el uso de tecnologías como “clientes de luz anónima”. Light Customer es una traducción simplificada de un nodo Ethereum que no almacena toda la red, pero no se refiere a la información requerida por otros nodos.

Al hacerlo, puede evitar a los proveedores de RPC de forma anónima Enlace consultas a una identidad o ubicación específica. En verdad, esto significa que los usuarios pueden ver el firmeza de sus billeteras o ver la transacción sin entender quién está buscando qué. Estas soluciones no solo protegen la privacidad, sino igualmente potencialmente Beneficiará una veterano diversificación Al disminuir la dependencia de los servicios centralizados.

Anonimato a nivel de red: escudos a vigilancia

Los pilares cuartos y finales de la propuesta abordan la privacidad a nivel de red, a entender, proteger a los usuarios. Monitorea conexiones entre nodos Esreum.

Leer  Bitcoin Hashrate cohetes a nuevas alturas, rompiendo a través de 980 EH/S Barrera

Cada vez que un usufructuario envía una transacción o interactúa con la red, su nodo puede comunicarse con otros nodos y exponer datos como direcciones IP. Estos datos son posibles Utilizado por atacantes para entidades externas Rastrea la actividad del usufructuario incluso si la transacción de la esclavitud es privada.

Para combatir este aventura, Bugelin aboga por el uso de redes anónimas, como Tor, o protocolos de mezcla de tráfico específicos como los dientes de héroe. El TOR funciona enviando la conexión a Internet de un usufructuario a través de múltiples nodos intermedios y ocultando su origen. Dandelions, que informó a CryptoNótica que habían vinculado previamente las propuestas de Bitcoin (BTC), son técnicas que difunden gradualmente las transacciones al azar, lo que dificulta que los observadores identifiquen al emisor llamativo.

«La privacidad no debe amoldarse a la capa de transacción. Debe tenderse a la forma en que los datos pasan a través de la red ”, concluye Bugelin.

Posibles problemas de la propuesta de la paloma

La propuesta de Bugerin podría retrasar la acogida, ya que enfrenta desafíos como herramientas de privacidad como FerrokGun y la complejidad técnica para integrar herramientas de privacidad como billeteras y grupos de privacidad de nodos. Si al desarrollador le faltan posibles.

Encima, la secreto para la prueba de conocimiento de la privacidad cero aumenta la nutriente informática que puede sobrecargar nodos con hardware prohibido, y Afecta la descentralización.

Encima, transacciones privadas, pesadas, Comprometiendo la escalabilidad de Ethereumaumento en el tiempo de procesamiento o los costos de gas.

(Tagstotranslate) blockchain

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias