paint-brush
Explorando monedas de privacidad: Blackbytes en Obyte frente a otros contendientespor@obyte
268 lecturas

Explorando monedas de privacidad: Blackbytes en Obyte frente a otros contendientes

por Obyte7m2023/09/06
Read on Terminal Reader

Demasiado Largo; Para Leer

Los Blackbytes de Obyte ofrecen características de privacidad únicas en el mundo de las criptomonedas, con el objetivo de proteger la información financiera y las identidades de los usuarios. Las monedas de privacidad como Blackbytes, Monero y Zcash oscurecen los detalles de las transacciones, lo que mejora la seguridad y la fungibilidad. Diferentes monedas de privacidad utilizan varias técnicas, como CoinJoin, zk-SNARKs, Stealth Addresses, Ring Signatures y Mimblewimble, cada una con sus ventajas y desventajas. Sin embargo, las monedas de privacidad enfrentan desafíos al hacer la transición a intercambios centralizados, comprometiendo sus características de privacidad debido a los requisitos de cumplimiento normativo. Blackbytes, por el contrario, se centra en usuarios y dispositivos individuales, dividiendo los datos de las transacciones en partes públicas y privadas y permitiendo intercambios directos entre pares. Este diseño garantiza la confidencialidad y lo hace inadecuado para intercambios centralizados. Combinar Blackbytes con otras herramientas de privacidad puede mejorar la privacidad en línea en la billetera Obyte.
featured image - Explorando monedas de privacidad: Blackbytes en Obyte frente a otros contendientes
Obyte HackerNoon profile picture
0-item
1-item
2-item

En el ámbito de las criptomonedas, la búsqueda de una mayor privacidad y anonimato ha estimulado el desarrollo de varias monedas centradas en la privacidad, cada una de las cuales se esfuerza por abordar las limitaciones de transparencia inherentes a las redes tradicionales de blockchain como Bitcoin. Entre estas monedas de privacidad, Obyte ha introducido un enfoque distintivo con Blackbytes (a menudo denominado su unidad más grande: Giga-blackbytes o GBB).


Mientras que las monedas de privacidad tradicionales a menudo emplean técnicas criptográficas complejas como zk-SNARK (usadas por Zcash) o Transacciones confidenciales y firmas de anillo (usadas por Monero) para ocultar los detalles de las transacciones, los blackbytes de Obyte toman un camino diferente. En esta exploración, profundizaremos en las características de Blackbytes dentro del ecosistema Obyte y las compararemos con otras monedas de privacidad líderes.



¿Por qué utilizar monedas de privacidad?

Las monedas de privacidad como Blackbytes en el ecosistema de Obyte y Monero o Zcash en el exterior ofrecen una solución convincente a una preocupación clave dentro del ámbito de las criptomonedas: la privacidad y la confidencialidad.


En una era de creciente vigilancia digital y violaciones de datos, las personas buscan formas de proteger sus transacciones financieras de miradas indiscretas. Las monedas de privacidad brindan un escudo contra la naturaleza transparente de la mayoría de las redes, asegurando que la información financiera confidencial permanezca confidencial.


Las criptomonedas más conocidas hasta la fecha, como Bitcoin ( BTC ), Ethereum ( ETH ), BNB y varias monedas estables , no ofrecen esta característica en absoluto. Sus libros de contabilidad son públicos, lo que significa que cualquiera puede consultar cada transacción realizada con solo mirar un explorador. Además, cada transacción incluye detalles como direcciones involucradas, montos, fechas, tarifas y más.



Detalles de transacciones públicas en Ethereum [De Etherscan Explorer]



El atractivo de las monedas de privacidad radica en su capacidad para ocultar los detalles de las transacciones, como el remitente, el destinatario y el monto de la transacción. Esta privacidad mejorada no sólo salvaguarda la información financiera de los usuarios sino que también protege sus identidades de actores potencialmente maliciosos. Ya sea para proteger los hábitos de gasto personal o las transacciones comerciales de la competencia, las monedas de privacidad ofrecen un nivel de discreción que las criptomonedas tradicionales no pueden igualar.


Además, las monedas de privacidad contribuyen a la fungibilidad, una propiedad fundamental del dinero en la que cada unidad es intercambiable con otra. En los libros de contabilidad transparentes, las monedas contaminadas, como las asociadas con actividades ilícitas, pueden rastrearse y discriminarse. Las monedas de privacidad mitigan este problema al disociar el historial de transacciones del uso actual de la moneda , asegurando que todas las unidades de la moneda sean iguales e indistinguibles. A medida que crece la demanda de privacidad financiera, monedas de privacidad como Blackbytes y Monero están preparadas para desempeñar un papel fundamental en la remodelación del futuro de las transacciones seguras y confidenciales.



Técnicas (y monedas) más populares

Las monedas de privacidad emplean una amplia gama de técnicas para garantizar transacciones confidenciales, cada una con su propio enfoque único para lograr el anonimato. Aquí hay una descripción general de algunas técnicas destacadas y las monedas que las utilizan:


DASH logo

  1. CoinJoin: CoinJoin es una técnica que implica combinar múltiples transacciones de diferentes usuarios en una sola transacción. Esto oscurece la fuente original de los fondos, lo que dificulta el seguimiento de transacciones individuales. Los usuarios participan voluntariamente en la combinación de sus transacciones, creando un mayor conjunto de fondos y dificultando determinar el origen de cualquier moneda en particular. Las carteras de privacidad basadas en Bitcoin como Wasabi utilizan CoinJoin para mejorar la privacidad del usuario, pero monedas individuales como Dash (DASH) utilizan este método.


ZEC logo



2. zk-SNARKs (Argumento de conocimiento sucinto no interactivo de conocimiento cero): también conocida como pruebas de conocimiento cero , esta técnica criptográfica avanzada ofrece pruebas matemáticas de que una de las partes posee cierta información sin revelar cuál es esa información. Por lo tanto, permite verificar la validez de la transacción sin revelar los detalles de la transacción. Zcash (ZEC) y Dusk Network (DUSK) utilizan esta función en diferentes niveles.




XMR logo

3. Direcciones ocultas: son un mecanismo mediante el cual el remitente genera direcciones aleatorias y desechables para cada transacción en nombre del destinatario. Si bien el destinatario revela una única dirección, todos los pagos entrantes se enrutan a distintas direcciones dentro de la red. Este acuerdo corta efectivamente cualquier vínculo rastreable entre la dirección revelada del destinatario y las direcciones utilizadas para las transacciones reales. Monero (XMR) utiliza esta técnica, junto con otras. Ethereum (ETH) también está considerando una versión "ligera".



4. Firmas de anillo: una firma de anillo emplea una combinación de claves de cuenta de un usuario y claves públicas (denominadas salidas) extraídas del libro mayor. Con el tiempo, los resultados anteriores podrían reutilizarse para crear firmantes potenciales. Dentro de este grupo de firmantes potenciales, conocido como "anillo", todos los miembros son tratados como igualmente legítimos y válidos. Esta uniformidad hace imposible que un observador externo pueda discernir qué firmante dentro del grupo corresponde a la cuenta del usuario. Por lo tanto, el uso de firmas en anillo garantiza que los orígenes de los resultados de las transacciones sigan siendo imposibles de rastrear. Monero (XMR) y ShadowCash (SDC) utilizan este método.



Las firmas en anillo utilizan "señuelos" para ocultar los datos de la transacción. Imagen de GetMonero



5. Mimblewimble: es un protocolo diseñado para mejorar tanto la escalabilidad como la privacidad. Permite eliminar los datos de la transacción sin comprometer la seguridad. Por lo tanto, no hay direcciones y las transacciones son confidenciales. Grin (GRIN) y Beam (BEAM) son dos criptomonedas notables que implementan Mimblewimble para lograr privacidad y escalabilidad.


Todos estos métodos y monedas tienen sus propias ventajas y desventajas. Sin embargo, es probable que compartan la misma debilidad que socava su privacidad.


Monedas de privacidad en intercambios centralizados

Independientemente de las técnicas criptográficas empleadas para ocultar los detalles de las transacciones, la privacidad inherente de las criptomonedas se vuelve vulnerable una vez que ingresan al ámbito de los intercambios de criptomonedas centralizados. Estos intercambios, que actúan como intermediarios para el comercio y la liquidez, a menudo requieren que los usuarios revelen cierta información de las transacciones para el cumplimiento normativo, la lucha contra el lavado de dinero (AML) y los procedimientos de conocimiento de su cliente (KYC). Este paso crucial compromete la confidencialidad que los usuarios han buscado a través de funciones de mejora de la privacidad dentro de las criptomonedas.



Incluso cuando las monedas privadas incorporan métodos avanzados como zk-SNARK, CoinJoin o direcciones sigilosas para ofuscar los detalles de las transacciones, la transferencia de estas monedas a intercambios centralizados requiere revelar las identidades del remitente y del destinatario, así como los montos de las transacciones. Los operadores, reguladores y actores potencialmente maliciosos del intercambio pueden acceder a esta información, lo que socava efectivamente las salvaguardias de privacidad que ofrecen estas monedas dentro de sus ecosistemas nativos.


Como resultado, la transición de las transacciones privadas al entorno de intercambio centralizado introduce un equilibrio crítico entre privacidad y cumplimiento. Este enigma subraya el desafío más amplio que enfrenta el panorama de las criptomonedas, donde la búsqueda del anonimato y el cumplimiento regulatorio a menudo entran en conflicto.


Hasta ahora, Japón, Corea del Sur, Dubai y Australia han prohibido estas monedas en los intercambios. Además, debido al escrutinio regulatorio, varios intercambios destacados como ShapeShift, Bittrex, Binance y CoinSpot han optado voluntariamente por eliminar de la lista monedas de privacidad como Monero y Dash en algunas otras regiones.


Blackbytes en la billetera Obyte

A diferencia de las monedas antes mencionadas, Blackbytes se centra más en usuarios y dispositivos individuales. Este activo divide los datos internos de sus transacciones en dos partes. Una parte está disponible públicamente y registrada en el DAG como un hash indescifrable. El resto de la información relacionada (monto, direcciones involucradas, fechas, transacciones de padres e hijos, etc.) se envía directamente a los destinatarios a través de mensajes privados cifrados de extremo a extremo.


Si intentas encontrar alguna evidencia sobre las transacciones de Blackbytes en el explorador público de Obyte , simplemente encontrarás un muro. Sólo los usuarios involucrados tienen estos datos en sus propios dispositivos (en forma de archivo digital), fuera de línea. En cuanto al hash 'público', sólo los usuarios involucrados conocen su origen y los datos ocultos.





Los usuarios pueden intercambiar este activo entre ellos directamente, sin intermediarios, a través de la billetera Obyte . También pueden utilizar los chatbots integrados para comprar y vender Blackbytes, con un Obyte Hub como único intermediario para los mensajes cifrados de un extremo a otro. El centro es un nodo de almacenamiento: un servicio para almacenar y reenviar temporalmente mensajes (o transacciones) privados cifrados a dispositivos conectados.


Como dice el documento técnico de Obyte :


“Cuando un dispositivo quiere enviar algo a otro dispositivo, se conecta al centro del destinatario y envía el mensaje. A diferencia del correo electrónico, no hay retransmisión: el remitente se conecta directamente al centro del destinatario. Toda la comunicación entre dispositivos está cifrada de extremo a extremo y firmada digitalmente, de modo que ni siquiera el centro (que es el único hombre en el medio) puede verla ni modificarla. Usamos ECDSA para firmar y ECDH+AES para cifrado”.



No hay datos para intercambios

Debido a la inclusión de transacciones pasadas en los datos privados compartidos entre las partes involucradas, los usuarios finales podrían potencialmente obtener información de usuarios anteriores y sus interacciones con el mismo activo. Esta circunstancia hace que Blackbytes no sea elegible para su inclusión en intercambios centralizados, ya que dichos intercambios acumularían cantidades significativas de Blackbytes y desentrañarían aspectos sustanciales de su uso histórico.




Por el contrario, Blackbytes fue diseñado intencionalmente para un uso descentralizado, sirviendo como una verdadera moneda peer-to-peer (P2P). El intercambio de sus datos está restringido a usuarios individuales, intercambiándose exclusivamente entre pares, garantizando así su confidencialidad. Los registros de transacciones se almacenan localmente en los dispositivos de los usuarios y son inaccesibles para partes externas.


Además, en un esfuerzo estratégico por mitigar posibles preocupaciones, Blackbytes emplea denominaciones fijas para sus "monedas" o "billetes". Estas denominaciones, como 1, 2, 5, 10, 20, 50, etc., son únicas y cuentan con historias distintas. Permanecen separados y no pueden fusionarse, lo que impide la combinación de "1" para formar un "2". Esta característica única sirve para abreviar el historial de transacciones de cada activo, minimizando la divulgación de detalles de propiedad pasada.


El derecho a la privacidad

El dinero descentralizado fue creado, en primer lugar, por activistas de la privacidad . El mundo digital está siendo cada vez más observado en estos días. Los gobiernos, las empresas e incluso otros individuos son ahora bastante capaces de seguir nuestros pasos virtuales, incluidos los financieros. Afortunadamente, podemos utilizar una amplia gama de herramientas de privacidad para proteger nuestras transacciones y datos personales.


Blackbytes es sólo otra de esas herramientas. Es importante combinarlo con otros para alcanzar un buen nivel de privacidad online. En la billetera Obyte, por ejemplo, puedes (y debes) establecer una contraseña, hacer una copia de seguridad de los datos de tu billetera fuera de Internet, establecer restricciones de gasto y activar el uso de TOR (el navegador de privacidad). Todo esto está en la sección “Configuración (Preferencias globales)”.





Además, también puede utilizar herramientas como redes privadas virtuales (VPN), sistemas operativos no corporativos, correos electrónicos únicos, aplicaciones de comunicación en línea cifradas, limpiadores de metadatos y administradores de contraseñas. Por supuesto, también debes mantenerte alejado de las redes WiFi públicas y los intercambios centralizados si quieres que tus transacciones sigan siendo privadas. ¡Blackbytes en Obyte es una gran herramienta para ello!



Imagen vectorial destacada de Freepik