Ethereum -Mitbegründer Vitalik Buterin hat eine Lösung für die seiner Ansicht nach größte verbleibende Herausforderung von Ethereumvorgeschlagen: den Datenschutz. In einem Blogbeitrag vom 20. Januar räumte Buterin die Notwendigkeit einer Datenschutzlösung ein, da alle Informationen, die auf einer öffentlichen Blockchain landen, standardmäßig öffentlich sind.
Vitalik entwickelte daraufhin das Konzept der „Stealth-Adressen “, um das Sicherheitsproblem zu lösen. Laut Buterin können diese Adressen Peer-to-Peer-Transaktionen, NFT -Transfers (Non-Fungible Token) und Ethereum Name Service) anonymisieren und so die Nutzer schützen.
Vitalik Buterins unvollständiger Leitfaden zu Stealth-Adressen
Buterin erklärte in dem Blogbeitrag, wie zwei Parteien anonyme On-Chain-Transaktionen durchführen können. Zunächst generiert und speichert ein Nutzer, der Vermögenswerte erhalten möchte, einen „Ausgabeschlüssel“, der anschließend zur Generierung einer Stealth-Meta-Adresse verwendet wird.
Diese Adresse, die bei ENS registriert werden kann, wird dann an den Absender weitergeleitet, der eine kryptografische Berechnung an der Metaadresse durchführen kann, um eine Stealth-Adresse zu generieren, die dem Empfänger gehört.
Der Absender kann dann Vermögenswerte an die Stealth-Adresse des Empfängers übertragen und gleichzeitig einen temporären Schlüssel veröffentlichen, um zu bestätigen, dass die Stealth-Adresse dem Empfänger gehört. Dadurch wird bei jeder neuen Transaktion eine neue Stealth-Adresse erzeugt.
Eine Stealth-Adresse, wie sie von Vitalik Buterin vorgeschlagen wurde, kann sowohl vom Käufer als auch vom Verkäufer generiert werden und wird von nur einer Partei kontrolliert. Anders ausgedrückt: Stealth-Adressen bieten dieselben Datenschutzvorteile wie eine Adresse, die der Käufer für jede Transaktion neu erstellt, jedoch ohne dass der Käufer aktiv mitwirken muss.
Vitalik Buterin erklärte, dass ein „Diffie-Hellman-Schlüsselaustausch“ sowie eine „Schlüsselverschleierungstechnik“ erforderlich seien, um sicherzustellen, dass die Verbindung zwischen der Stealth-Adresse und der Meta-Adresse des Benutzers für die Öffentlichkeit nicht sichtbar ist.
Stealth-Adressen in der Kryptographie
Peter Todd führte die elliptische Kurvenverschlüsselung erstmals im Jahr 2014 im Kontext von Bitcoin ein. Diese Technik funktioniert wie folgt (dies setzt ein Vorverständnis der fundamentalen elliptischen Kurvenkryptographie voraus).
Man könnte meinen, dass Stealth-Adressen nicht so schwierig sind; die Theorie ist bereits fundiert, und ihre Einführung ist nur eine Frage der Zeit. Das Problem ist jedoch, dass für eine wirklich effektive Implementierung bestimmte wichtige Aspekte berücksichtigt werden müssen.
Angenommen, Sie erhalten ein NFT. Dieses wird zum Schutz Ihrer Privatsphäre an eine von Ihnen kontrollierte Stealth-Adresse gesendet. Ihre Wallet erkennt diese Adressematicnach dem Scannen der Ephem-Pubkeys in der Blockchain. Sie können nun den Besitz des NFTs nachweisen oder es an jemand anderen übertragen.
Aber es gibt ein Problem! Da das Konto kein ETH enthält, können keine Transaktionsgebühren bezahlt werden. Selbst Zahlungsdienstleister, die ERC-4337-Token akzeptieren, scheitern, da sie nur mit fungiblen ERC20-Token arbeiten. Und Sie können kein ETH von Ihrer Haupt-Wallet einzahlen, da dadurch eine öffentlich sichtbare Verbindung entsteht.
Vitalik Buterin argumentierte, dass es nur einen „einfachen“ Ansatz zur Lösung des Problems gäbe. Daher befürwortet er den Einsatz von ZK-SNARKs für Geldtransfers zur Deckung der Gebühren. Dies birgt jedoch eigene Probleme. Die Transaktion verursacht enorme Gaskosten – Hunderttausende von Dollar allein für eine einzige Transaktion.
Eine weitere brillante Strategie besteht darin, auf spezialisierte Transaktionsaggregatoren (im MEV-Jargon „Suchdienste“ genannt) zurückzugreifen. Diese Aggregatoren würden es Verbrauchern ermöglichen, einmalig für eine Reihe von „Tickets“ zu bezahlen, die für On-Chain-Transaktionen verwendet werden können.
Wenn ein Nutzer ein NFT an einer Stealth-Adresse ausgeben möchte, die keine weiteren Daten enthält, sendet er eines der Tickets an den Aggregator. Dieses Ticket ist mit einem Chaumian-Blinding-Verfahren verschlüsselt. Dieses Protokoll wurde ursprünglich in den 1980er- und 1990er-Jahren für vorgeschlagene zentralisierte, datenschutzfreundliche E-cash Systeme verwendet.
Im August bezeichnete er Stealth-Adressen als einen „einfachen Ansatz“ zur verdeckten Übertragung des Eigentums an ERC-721-Token, auch bekannt als NFTs. Der Ethereum -Mitbegründer erklärte, dass der vorgeschlagene Stealth-Adressen-Ansatz auf eine andere Weise Datenschutz biete als das mittlerweile von der OFAC sanktionierte Tornado Cash
Tornado Cash kann die Übertragung gängiger fungibler Vermögenswerte wie ETH oder wichtiger ERC20-Token verbergen […] aber es ist sehr schwach darin, die Übertragung von Übertragungen obskurer ERC20-Token zu schützen, und es kann die Übertragung von NFTs überhaupt nicht schützen.
Vitalik
Buterin warnte davor, dass Stealth-Adressen „längerfristige Probleme mit der Benutzerfreundlichkeit“ verursachen könnten, beispielsweise Schwierigkeiten bei der Wiederherstellung sozialer Netzwerke. Er ist sich jedoch sicher, dass diese Probleme zeitnah gelöst werden können
Längerfristig lassen sich diese Probleme lösen, aber das Stealth-Address-Ökosystem der Zukunft dürfte stark von Zero-Knowledge-Beweisen abhängen.
Vitalik
Vitalik Buterin