Anonymität von Kryptowährungen

In den Anfangsjahren des Bitcoin-Netzwerks galt die Kryptowährung als völlig anonym. Im Laufe der Zeit haben Techniker jedoch gelernt, Bitcoin-Transaktionen zu verfolgen und zu dekanonymisieren. Dann beschlossen die Entwickler einiger neuer Kryptowährungen, die Möglichkeit hinzuzufügen, wirklich anonyme Transaktionen an ihre Währungen zu senden.

Heute gibt es 3 beliebte anonyme Kryptowährungen. Dies sind Dash, ZCash und Monero. Vergleichen wir die in diesen Währungen verwendeten Datenschutzmechanismen.

Dash. CoinJoin method.

In der Dash-Kryptowährung gibt es zwei Arten von Transaktionen: reguläre Transaktionen und Transaktionen mit erhöhtem Datenschutz mithilfe der optionalen Funktion "PrivateSend". Die PrivateSend-Funktion basiert auf der CoinJoin-Methode. Das Wesentliche dieser Methode besteht darin, eine Transaktion in mehrere zu unterteilen und diese Transaktionen miteinander zu mischen.

Es ist zu beachten, dass es für Bitcoin ähnliche Dienste gibt Mixer. In Dash ist diese Funktionalität jedoch in das Protokoll integriert, und für Bitcoin sind alle Dienste private Entwicklungen, von denen sich einige als betrügerisch herausstellen können.

Beachten Sie, dass die CoinJoin-Methode den Geldfluss verbirgt und die Möglichkeit zur direkten Verfolgung von Transaktionen einschränkt, jedoch nicht deren vollständige Anonymität garantiert.

Zcash. Zero-Knowledge protocol

Zcash war die erste Kryptowährung, die die Vertraulichkeit von Transaktionen nicht nur erhöhen, sondern auch wirklich anonymisieren konnte: Zcash-Zahlungen werden in einer öffentlichen Blockchain veröffentlicht, aber Absender, Empfänger und Transaktionsbetrag können ausgeblendet werden. Zcash verwendet das zk-SNARK-Protokoll, das auf dem Zero-Knowledge-Prinzip des Beweises basiert. Das Zero-Knowledge-Protokoll zeichnet keine vollständigen Informationen in der Blockchain auf, sodass es praktisch unmöglich ist, aus dem Netzwerk zu gelangen.

Wie Dash verfügt auch die Kryptowährung von Zcash über reguläre und private Transaktionen. Ihre Umsetzung ist jedoch anders. Zcash-Kryptowährung hat zwei Arten von Adressen:

  • z-address — geschützt durch ein Protokoll des Nachweises der Nichtoffenlegung;
  • t-address — öffentliche Open Source ähnlich wie Bitcoin.

Transaktionen können sowohl von einer Z-Adresse an eine T-Adresse als auch umgekehrt gesendet werden. Und dies ist das Hauptproblem der Anonymität dieser Kryptowährung.

Wenn Münzen von "ungesicherten" zu "sicheren" Adressen und dann zurück verschoben werden, verringert sich die allgemeine Anonymität der Transaktionen um 69,1%. Übersetzungen mit verschiedenen Adresstypen sind viel weniger anonym. Durch Verfolgen des Benutzerverhaltens können Sie sogar Informationen zu Z-Adressen abrufen.

Monero CryptoNote Protocol

Cryptocurrency Monero verwendet das CryptoNote-Protokoll, bei dem beim Senden einer Transaktion weder der Absender noch der Empfänger oder sogar der gesendete Betrag angezeigt werden. Es werden einzigartige Technologien verwendet: Ringsignaturen und Stealth-Adressen sowie die Austauschbarkeit von Monero-Münzen (Fungibilität). Um die Übermittlung von Geldern zu bestätigen, werden spezielle private Schlüssel verwendet. Dies macht Monero zur anonymsten verfügbaren Kryptowährung.

Im Moment gab es keinen Präzedenzfall für das Hacken oder Entschlüsseln von Monero-Transaktionen, obwohl einige Forschungsgruppen auf die Mängel des Mischalgorithmus hinweisen und argumentieren, dass einige Monero-Transaktionen entschlüsselt werden können.

Im Gegensatz zu Dash und Zcash hat Monero überhaupt keine öffentlichen nicht anonymen Transaktionen.

Schlussfolgerungen

Heute ist Monero die technologisch fortschrittlichste Kryptowährung in Bezug auf den Datenschutz. Jetzt gibt es nur noch keine Möglichkeit, die Anonymität zu verringern. Andere Aspekte der betreffenden Währungen wurden als Verhältnis der Aufsichtsbehörden zu diesen Währungen nicht berücksichtigt.

Wir haben nur die drei größten anonymen Kryptowährungen untersucht. Obwohl es auch andere Währungen gibt, die auf die Wahrung der Vertraulichkeit und den Schutz personenbezogener Daten abzielen, wird ihre Liste wahrscheinlich im Laufe der Zeit wachsen.

Kürzliche Posts