Was sind Ringsignaturen? Bereitstellung von Datenschutz für Kryptowährung

Was sind Ringsignaturen?

Durch die konsequente Betonung des Datenschutzes in Kryptowährungen, die von Benutzern platziert werden, haben bedeutende technologische Entwicklungen und deren Implementierung in diese verteilten Netzwerke ein beeindruckendes Maß an digitaler Anonymität beim Werteaustausch ermöglicht.

Insbesondere wurde eine entscheidende Technologie, die als Ringsignaturen bekannt ist, in mehreren datenschutzorientierten Kryptowährungen implementiert, insbesondere in den CryptoNote-Münzen, die sich als führend im Bereich der Privatsphäre von Benutzern herausgestellt haben.

Hintergrund der Ringsignaturen

Ringsignaturen sind eine Art kryptografische digitale Signatur und wurden bereits 2001 von Ron Rivest, Adi Shamir und Yael Tauman erfunden und anschließend bei Asiacrypt eingeführt. Das Konzept ähnelt dem von Gruppensignaturen, Es gibt jedoch keine Möglichkeit, den tatsächlichen Unterzeichner einer Ringsignaturtransaktion zu identifizieren, und eine beliebige Gruppe von Benutzern kann ohne zusätzliche Einrichtung in die Ringsignatur aufgenommen werden.

Was sind Ringsignaturen?

Das ursprüngliche Konzept bestand darin, dass Ringsignaturen dazu dienen, geheime Informationen, insbesondere von hochrangigen Regierungsbeamten, zu verbreiten, ohne tatsächlich zu enthüllen, wer die Nachricht unterschrieben hat. Seit dem ursprünglichen Papier, in dem Ringsignaturen vorgeschlagen wurden, wurden verschiedene Optimierungen vorgenommen und der Technologie Funktionen hinzugefügt.

Eiichiro Fujisaki und Koutarou Suzuki schlugen vor Rückverfolgbare Ringsignaturen in 2006 als Verbesserung einiger Schwachstellen im Zusammenhang mit Ringsignaturen in Bezug auf Manipulationen durch böswillige oder verantwortungslose Unterzeichner. Eine optimierte Version dieser Art von Ringsignatur wird derzeit in den CryptoNote-Münzen verwendet und dient dazu, die Rückverfolgbarkeit des Absenders in einer P2P-Transaktion zu gewährleisten, indem die Quelle der Eingaben in der Transaktion verdeckt wird.

Kürzlich wurde das Konzept von Ring Confidential Transactions (Ring CTs) vom Bitcoin Core-Entwickler Gregory Maxwell und anschließend diskutiert und implementiert offiziell von Monero Research Labs im Jahr 2015 vorgeschlagen. Ring-CTs erweitern die Anonymitätsfunktionen der ursprünglichen Ringsignatur weiter und verbergen die tatsächlichen Transaktionsbeträge zwischen Absender und Empfänger, anstatt nur die Identität des Absenders zu verschleiern.

Wie funktionieren Ringsignaturen??

Wie bereits erwähnt, sind Ringsignaturen eine kryptografische digitale Signatur, die einer Gruppensignatur ähnelt. Ringsignaturen führen jedoch das Konzept der Gruppensignaturen weiter, um dem Benutzer eine bessere Privatsphäre zu bieten. In einem P2P-Transaktionsformat, wie es bei Kryptowährungen der Fall ist, insbesondere unter Verwendung der CryptoNote-Münzen als Referenz, schützen Ringsignaturen den Absender, indem sie die Eingabeseite einer Transaktion verdecken, so dass rechnerisch nicht möglich ist, festzustellen, wer der tatsächliche Unterzeichner einer Transaktion ist.

Datenschutz-Kryptowährungen

Lesen Sie unseren Leitfaden zu Datenschutzmünzen

Ringsignaturen sind ein komplexeres Schema als typische digitale Signaturen, die in anderen Kryptowährungen wie ECDSA- oder Schnorr-Signaturen verwendet werden. Für Ringsignaturen sind möglicherweise mehrere unterschiedliche öffentliche Schlüssel zur Überprüfung erforderlich. Das Wort “Ring” wird verwendet, da es aus einer Gruppe digitaler Teilsignaturen verschiedener Benutzer besteht, die zusammen eine eindeutige Signatur bilden, die zum Signieren einer Transaktion verwendet wird. Diese Gruppe wird als Ring bezeichnet und kann beliebig aus den Ausgaben anderer Benutzer in der Blockchain ausgewählt werden. Konzeptionell ähneln Ringsignaturen mehreren Parteien, die einen Scheck von einem gemeinsamen Bankkonto signieren. Bei einigen implementierten kryptografischen Methoden ist der tatsächliche Unterzeichner jedoch nicht zwischen den Gruppen zu unterscheiden.

Die Struktur einer Ringsignatur am Beispiel von Monero funktioniert im Wesentlichen wie folgt:

  • Alice möchte Bob 10 Monero senden, damit sie eine Transaktion über ihre Monero-Brieftasche an Bob initiiert.
  • Alices digitale Signatur für diese Transaktion ist ein einmaliger Ausgabenschlüssel, der mit einer Ausgabe beginnt, die aus ihrer Brieftasche ausgegeben wird.
  • Die Nichtunterzeichner der Ringsignatur sind vergangene Transaktionsausgaben, die willkürlich aus der Blockchain ausgewählt werden und als Täuschkörper in der Transaktion fungieren.
  • Alle Ringmitglieder sind plausible Unterzeichner der Transaktion, und es ist für Dritte rechnerisch nicht möglich, den tatsächlichen Unterzeichner zu erkennen.
  • Alle Ausgaben der Ringsignatur bilden zusammen die Eingabe der Transaktion.
  • Der Ersteller der Transaktion (Alice) ist nachweislich berechtigt, den angegebenen Transaktionsbetrag auszugeben, ohne seine Identität von den anderen im Ring zu unterscheiden.
  • Obwohl der öffentliche Schlüssel von Alice in ihrer eigenen Transaktion verwendet wird, kann er in anderen Transaktionen im Monero-Netzwerk willkürlich als Durcheinanderfaktor verwendet werden.

Darüber hinaus verhindert die automatische Erstellung eindeutiger Einmalschlüssel die Verknüpfbarkeit von Transaktionen und wird durch eine Optimierung des Diffie-Hellman-Schlüsselaustauschs ermöglicht.

Monero Guide

Lesen Sie unseren Leitfaden zu Monero

Ein Problem, das Sie möglicherweise bei anonymen Transaktionen in einem datenschutzorientierten Kryptowährungsnetzwerk wie Monero feststellen, besteht darin, dass die Verhinderung von Doppelausgaben sehr schwierig wäre und das Netzwerk daher als digitale Währung unbrauchbar würde, wenn der vollständige Schutz bei Doppelausgaben nicht garantiert wäre. Dies wird durch die Verwendung von Schlüsselbildern in Verbindung mit dem Ringsignaturschema geschickt gelöst.

Ein Schlüsselbild ist ein kryptografischer Schlüssel, der aus einer ausgegebenen Ausgabe abgeleitet wird und Teil jeder Ringsignaturtransaktion ist. Es gibt nur ein eindeutiges Schlüsselbild für jede Ausgabe in der Blockchain, und eine Liste aller verwendeten Schlüsselbilder wird in der Blockchain verwaltet. Aufgrund der kryptografischen Eigenschaften von Schlüsselbildern ist es nicht möglich, eine Korrelation zwischen einer Ausgabe in der Blockchain und ihrem Schlüsselbild herzustellen. Auf der CryptoNote-Website heißt es: „Alles in allem ist das Schlüsselbild unvermeidlich, eindeutig und dennoch ein anonymer Marker für den privaten Schlüssel“, der in einer Transaktion verwendet wird. Alle neuen Ringsignaturen, die ein Duplikat eines Schlüsselbilds verwenden, werden automatisch als versuchte Doppelausgaben abgelehnt.

Vertrauliche Ringtransaktionen (Ring-CTs)

Während sich Ringsignaturen darauf konzentrieren, dem Absender einer Transaktion Datenschutz zu bieten, konzentrierte sich die Entwicklung von Ring-CTs darauf, sowohl dem Absender als auch dem Empfänger Datenschutz zu bieten, indem unter anderem der zwischen ihnen getätigte Betrag verschleiert wurde. Sie sind eine wichtige Verbesserung der ursprünglichen Ringsignaturtechnologie.

Im anfänglichen Ringsignaturformat mussten die Ausgaben in separate Ringe aufgeteilt werden, da Ringsignaturen nur Ausgaben mit demselben Wert enthalten konnten. Aufgrund dessen konnten Dritte die tatsächlich getätigten Beträge einsehen. Durch die Implementierung von Ring-CTs werden die in der Blockchain gespeicherten Transaktionen undurchsichtig und nicht transparent wie in einer Kryptowährung wie Bitcoin.

Transaktionen, die Ring-CTs verwenden, müssen nicht mehr aufgeschlüsselt und in Ringe gleicher Ausgangsleistung aufgenommen werden. Eine Brieftasche in einer Kryptowährung mit Ring-Stromwandlern kann Ringmitglieder beliebig aus jeder Ausgabegröße auswählen. Ring-CTs verwenden auch ein Verpflichtungsschema, das durch einen Entfernungsnachweis aktiviert wird. Diese klingelnden Beweise beweisen, dass ein in einer Transaktion verwendeter Betrag größer als 0 und kleiner als eine andere Zahl ist, ohne die tatsächlich getätigten Beträge tatsächlich preiszugeben. Externe Beobachter können die Transaktion also nicht sehen, können jedoch durch kryptografische Überprüfung der Gültigkeit der Transaktion sichergestellt werden.

Range Proofs sind ein interessantes Konzept, das einige faszinierende jüngste Entwicklungen mit wichtigen Auswirkungen auf zukünftige Iterationen von Plattformen zur Wahrung der Privatsphäre der Benutzer aufweist.

Implementierungen von Ringsignaturen

Ringsignaturen sind ein wesentlicher Bestandteil vieler datenschutzorientierter Kryptowährungen und sollten in Zukunft als eine Art Standardimplementierung für digitale Signaturschemata relevanter werden, wenn ein gewisses Maß an Anonymität für den Benutzer erreicht werden soll.

Die CryptoNote-Münzen sind die bekanntesten datenschutzorientierten Münzen, die Ringsignaturen und Ring-CTs bereitstellen. Einige der bekanntesten CryptoNote-Münzen sind Monero und Bytecoin, wobei Bytecoin die erste CryptoNote-basierte Währung ist.

Cryptonight Mining Software

Übersicht und Vergleich der Cryptonight Algorithm Mining-Software

Diskussionen über die Implementierung von Ringsignaturen und anderen Methoden zur Wahrung der Privatsphäre, die aufgrund der jüngsten technologischen Innovationen entstanden sind, wurden für verschiedene ältere Kryptowährungen geführt, die ihren Benutzern eine bessere Privatsphäre bieten möchten.

Fazit

Es gibt viele Komponenten, die zum Erstellen und Verwalten eines Kryptowährungsnetzwerks beitragen, das die Anonymität der Benutzer gewährleistet. Ringsignaturen und ihre anschließende Optimierung mit Ring-CTs sind von entscheidender Bedeutung, um Absenderidentitäten und Transaktionsbeträge in einem Netzwerk zu verschleiern.

Mit zunehmender Verbreitung von Kryptowährungen wird der Datenschutz weiterhin stärker in den Vordergrund gerückt. Angesichts der beschleunigten Innovation neuartiger Technologien wird es faszinierend sein, die weitere Entwicklung und die endgültigen Endergebnisse dieser datenschutzorientierten Netzwerke zu beobachten.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map