3.3 隐私币 - JoanJiao/TokenEconomyBook_Chinese GitHub Wiki
早期的区块链网络提供了高度的透明度,这使得任何人都可以看到代币的历史。这损害了代币持有者的隐私,也降低了代币的可替代性。因此,其他替代性的代币系统已经开始着手创建更多的隐私保护协议。
免责声明:下面提到的大多数隐私币示例都会频繁更改协议。因此,文中提到的某些细节在阅读本章时可能已经过时了。然而,本节内容试图描绘设计隐私币的蓝图,并独立于未来协议的变化。
支付代币仅在满足可替代性标准时才可用作交换媒介。可替代性是指代币的各个单位是相等的,并且可以相互替代。可替代性级别与代币提供的隐私/匿名级别相关。这需要“非个性化”(用可识别的个人混淆可追溯性)和与交易流相关的其他数据的不透明性。
类似的货币形式,如硬币或纸币,不提供有关交易历史的任何信息,因为没有经济上可行的方法来跟踪先前所有者的列表。因此,现金可以被认为是最匿名和最可替代的货币形式。过去,一些国家已经为货币可替代性的必要性提供了法律先例。例如,苏格兰早在 1749 年就确定了国家发行的纸币和硬币形式的货币代币的可替代性,称单个硬币或纸币的历史被认为是无关紧要的。然而,这些先例受到了我们全球金融系统日益数字化的挑战。虽然以现金形式发行货币的国家其货币具有高度的隐私性,因此也具有可替代性,但现金在现代经济体中用于支付的频率较低,在某些情况下占经济金融活动的比例不到 10%。^1
信用卡支付、互联网之前的电子银行服务和基于 Web2 的金融技术服务的兴起增加了追踪资金流向的可能性。尽管我们的个人数据分散在世界各地的银行和其他机构中,但这些机构中的每一家都对我们的数字金融足迹有部分了解。电子记录通过简单的算法降低了监控我们如何使用我们的钱的成本。此外,不断加强的反洗钱 (anti-money laundering,AML) 监管和税务机关的努力迫使全球金融机构监控,有时甚至披露有关其客户金融活动的信息。美国的反洗钱法规可以追溯到 1970 年的《银行保密法》。全球各国政府对国际贩毒和洗钱问题的担忧日益增加,导致七国集团峰会国家在 1989 年成立了国际金融行动特别工作组 (Financial Action Task Force,FATF) ,建立了更加全球化的监管基础。2001 年 9 月 11 日之后,FATF 扩大了其 对 ALM 的监管以打击恐怖融资。因此,许多国家开始实施“了解你的客户 (Know Your Customer,KYC) ”法规,要求金融机构和其他受监管的行业建立其客户的身份,保存交易记录,并通知当局其客户的潜在可疑活动,以防出现政府定义的“门槛交易”。由于实施监管,这种做法正在逐渐侵蚀货币的可替代性和质量。
区块链代币的隐私
比特币网络和类似的公共和无许可网络使用非对称加密技术以区块链地址的形式创建在线身份。这样,用户可以在没有 KYC 要求的情况下创建多个地址,同时通过公共网络可信地发送和接收代币(了解更多:第 1 部分 - 代币安全)。这些地址由一个字母、数字、字符串组成,不提供任何用户身份指示,类似于传统的瑞士银行账户,但它仅提供假名。不过,如果通过社交媒体或代币交换活动公开披露一个人的区块链地址,用户就会容易受到使用数据分析进行去匿名化行为的影响。只有钱包所有者的真实身份不与某个网络地址相关联,才能保证节点的隐私。
区块链网络的可公开验证性使得交易可追溯。所有交易都以明文(未加密)的形式注册到账本中。使用区块浏览器的任何人都可以看到交易数据,因此可以将其链接到同一代币持有者进行的其他交易。此类交易数据可能会泄露敏感信息:发送者的地址、接收者的地址、这两个地址之间的链接以及发送的代币数量。更复杂的智能合约交易涉及更多数据,具体取决于应用案例。此外,在广播交易的过程中,节点也会透露他们的 IP 地址。来自代币交易的元数据可用于跟踪用户的 IP 地址,有时甚至在使用 Tor 或 I2P 等匿名服务时也是如此。凭借今天的数据分析可能性,这种链接并不需要太多努力,尤其是政府当局来做时。例如:“麻省理工学院和比利时鲁汶天主教大学的研究人员在 15 个月内分析了一个欧洲小国 150 万手机用户的数据,发现只要有四个参考点,使用模糊的空间和时间就足以唯一识别其中 95% 的用户。换句话说,要从超过一百万人的“匿名”数据集中提取一个人的完整位置信息,你只需将他或她放在距离手机发射器几百码的范围内,一年四次,每次在一个小时内的一些时点。一些 Twitter 帖子可能会提供你需要的所有信息,如果它们包含有关此人下落的具体信息。”[^2]
如今,大多数用户使用越来越受 KYC 监管的在线代币交易所购买代币以换取法定货币。即使不是,发送到代币交易所的法定货币通常也需要与银行系统进行交互,并且这些银行需要遵守 KYC 要求。因此,任何有权访问交易所数据库的人都可以将这些假名地址与真实姓名联系起来。越来越多的证据表明,此类数据在交易所之间以及与执法机构或连锁分析公司共享。因此,简单的“链分析”和与区块链网络外用户数字足迹的关联可能允许个性化身份和用户分析。个别研究人员、国家当局和私有区块链取证服务(如“Chainalysis”和“Elliptic”)可以进行链分析以检测一般交易模式,包括潜在的洗钱活动、欺诈和其他可能的合规违规行为。根据代币的出处,个别代币可能由于其受污染的交易历史而不会被商家接受。这降低了代币的可替代性。
最近的区块链网络已经着手提高代币交易的隐私级别。这种“隐私币”使用各种混淆技术来降低代币历史的透明度。隐私币的目标是设计一种只披露所需的最少信息并混淆所有其他信息的协议。根据区块链协议,交易的各种元素可以在不同程度上匿名:(i)钱包/地址匿名,(ii)交易数据(如支付金额)的机密性,(iii)关于整个网络状态的隐私。
-
用户隐私(完全匿名):发送或接收代币的用户身份被混淆,用户的行为无法与他们的真实身份相关联。
-
交易数据隐私:使用加密工具混淆特定代币交易的数据,如发送方和接收方地址或交易金额,这将使链分析变得困难,因为重要的数据点会丢失。
-
网络状态的隐私:如果某些交易数据可以保密,则账本仅显示有关网络状态的部分信息。状态的不同属性可以对不同的用户私有。但是,需要考虑个人隐私和网络的完整性/安全性之间的权衡。
隐私币的历史
在过去十年中,越来越多的项目一直在尝试各种方法,从交易聚合到替代加密算法。本节将提供一般概述。对全系列加密工具的技术深入研究超出了本书的范围,需要单独一本书。
混合服务(Mixing Services):匿名代币交易的早期方法始于翻洗(tumblers)和混合服务使用的聚合技术。此类服务通常混合不同代币交易的输入和输出,将它们聚合成一个集体交易,从而混淆发送者和接收者之间的连接。“Bitmixer” 是最早试图增加将现实世界身份与区块链地址联系起来的难度的项目之一。然而,该服务并未完全去中心化。“CoinJoin” 利用比特币网络的安全规定,用加密安全取代了对 Bitmixer 等受信任第三方的需求。然而在早些年,CoinJoin 交易只有少数用户,这使得混合服务容易被链分析。此外,CoinJoin 依赖于链下协调,用户必须找到其他用户与他们一起运行 CoinJoin。“TumbleBit” 使用了改进的方法,稍微好一点,但也有其局限性,并未得到广泛采用。如今,除了 Zcash 之外,大多数隐私币和隐私保护区块链客户端都使用此类混合服务的变体作为其混淆技术的一部分。他们大多数都使用了 CoinJoin 的变体。
Dash 最初发布为 “XCoin”,然后更名为“Darkcoin”,最后更名为“Dash”。它是 2014 年上线的比特币代码库的软件分支。它是一个具有不同类型节点、“挖掘者”(矿工)和“主节点”的工作量证明网络。新区块由矿工创建,主节点执行治理和隐私功能:“PrivateSend”(隐私发送)和“InstantSend”(即时交易)。“PrivateSend” 使用 CoinJoin 的代币混合方法的变体。然而,Dash 通过使用网络代币激励主节点来执行 CoinJoin 交易,解决了 CoinJoin 对链下协调的需求。“InstantSend” 允许近乎即时的交易,其中输入被锁定到特定交易并通过主节点网络的共识进行验证。区块奖励在矿工和主节点之间分配:矿工(45%)、主节点(45%)、以及治理和创建预算系统的所谓“超级区块”(10%)。
门罗币(Monero) 最初是基于匿名开发者以 Nicolas van Saberhagen 为笔名提出的“字节币(Bytecoin)”协议。由于协议问题,该网络被几个开发人员(其中一些保持匿名)分叉为“Bitmonero”,并且由于开发人员团队内部对网络未来的分歧,又于 2014 年分叉为 Monero。门罗币不仅是最古老的,也是最广泛的隐私币网络。多年来,协议和数据结构已多次修改,包括迁移到提供更高效率和灵活性的不同数据库结构中。与将代币发送到公共地址的比特币网络不同,门罗币网络中的代币被发送到一个新创建的匿名地址,用于一次性使用(隐形地址)。需要一个“私人花费的密钥(private spent key)”来创建隐身地址并授权代币交易。只有交易的接收者才能用他们的“秘密查看密钥(secret view key)”“发现”这个新创建的地址。发现过程由接收者的 Monero 钱包执行,扫描网络以查找新的隐形地址。门罗币目前使用“环机密交易”(Ring CT),这是一种环签名的变体,取代了原始环签名协议,它修改了最小环签名大小,以便所有交易都是“授权私有的”。门罗币使用 CoinJoin 的一种变体,其中节点不需要在链下进行协调。矿工可以在一个区块中异步批处理(从而混合)交易。交易金额通过使用同态 (Pedersen) 承诺(一种特定类型的同态“承诺方案”^3 结合“盲注(blinding)”)来混淆。在某个时候,门罗币团队还计划通过“Kovri”项目在协议中实施隐私保护数据包路由,这将允许用户隐藏他们的 IP 地址和位置。
Zcash 于 2016 年推出。它源自“Zerocoin”和“Zerocash”协议,使用被称为“zk-SNARKs”(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)的零知识证明变体,于 2015 年开发,并首次在 Zcash 协议中实现。零知识证明是一种加密算法,它允许网络节点证明拥有某些数据,而不会泄露数据本身。它们可用于混淆账本上存储的交易数据(发送方地址、接收方地址、转账金额),允许节点在不知道数据的情况下检查加密交易数据的有效性。在这样的设置中,“证明者”可以向“验证者”证明一个陈述是真实的,而不会透露任何超出陈述有效性的信息。Zcash 网络提供“可选隐私”,这意味着用户可以选择使用“透明地址”或“屏蔽地址”。“透明地址”类似于比特币网络中的地址。而“屏蔽地址”会匿名化交易数据。因此,代币交易可以(i)透明对透明(类似于比特币); (ii) 透明对屏蔽(屏蔽交易,破坏交易可链接性),(iii)屏蔽对透明(取消屏蔽交易,将先前屏蔽的 ZEC 公开而返回的 ZEC 不会链接到先前的透明地址),(iv) 屏蔽对屏蔽(地址和交易价值是匿名的私人交易); (v) 混合(部分屏蔽发送地址和/或接收地址)。然而,发送屏蔽交易的计算成本很高,这就是为什么许多 Zcash 交易是明文发送的。Zcash 团队致力于将协议升级,以提高未改变指标的屏蔽交易的性能和功能。在撰写本书时,大多数交易仍以明文形式发送。[^4]
Mimblewimble 是一项区块链协议提案,旨在提高隐私和网络可扩展性。它是在 2016 年由化名用户“Tom Elvis Jedusor”在一篇论文中介绍的。Mimblewimble 使用“机密交易”和“Pedersen 承诺”来混淆可公开验证的交易,而不会泄露交易数据。节点只需要验证特定输入的真实性,而不是整个账本,无需在账本中存储过去的交易数据。账本的历史包含区块头、系统状态和所谓的“虚拟输出”的输出签名。结合其他一些方法,结果是一个更紧凑的账本,这意味着节点需要更少的带宽和存储来同步账本。网络节点不需要完整的交易历史来检查状态是否有效。与门罗币类似,该协议通过隐藏所有交易金额和余额以及隐藏发送方和接收方地址来提出交易聚合,但发送方和接收方必须在进行交易之前协调脱链。门罗币协议使用“虚假交易”来膨胀账本,而 Mimblewimble 则合并旧交易。 Mimblewimble 提案激发了几个新项目:其中包括 2017 年的“Grin”和 2018 年的“Beam”项目。
Grin 是第一个实现 Mimblewimble 协议的项目。它是由化名“Ignotus Peverell”的用户在“Github”上发起的。一位“Blockstream”研究人员发布了该协议的修改版本,在比特币开发者社区中获得了很大的关注。Grin 在 2019 年主网启动之前发布了各种测试网。Grin 使用 Cuckoo Cycle 工作量证明,这是一种旨在抗 ASIC 的共识机制,但事实证明并不抗 ASIC。
Beam 是 Mimblewimble 的另一种实现,但使用 Equihash 作为共识算法。Beam 于 2018 年在公共测试网上启动,并于 2019 年在主网上启动。除了机密支付之外,Beam 网络还允许创建保护隐私的资产代币和债务工具,支持原子交换、时间锁定转移和托管支付等复杂交易。同时,该网络还允许链上可审计性。根据现有法规,这可以让授权的审计师查看完整的交易清单和任何相关文件。
其他保护隐私的代币项目有:“Aced”、“Apollo”、“Arqma”、“Arpa Chain”、“Beldex”、“Bulwark”、“Bytecoin”、“Bzedge”、“Crypticcoin”、“CloakCoin”、“ CUTcoin、“Cova”、“DAPS Coin”、“Deeponion”、“Digitalnote”、“Dusk”、“Horizen”、“Hush”、“Innovacoin”、“Komodo”、“Loki”、“Lobstex”、“Navcoin” 、”“Nix”、“Noir”、“Nonerov”、“Origo”、“Particl”、“pEOS”、“Pivx”、“Piratechain”、“Phore”、“Ryo”、“Safex cash”、“Safecoin”、 ”“Solariscoin”、“Spectrecoin”、“Stealthcoin”、“Sumokoin”、“Tarush”、“Tixl”、“Veil”、“Verge”、“zClassic”、“ZCoin”、“Zumcoin”和“Xuez”。根据他们的进化阶段和他们使用的方法的组合,隐私币网络具有不同的优势和劣势。没有明确的案例表明一种协议优于另一种协议。鉴于隐私币涉及复杂的社会经济影响,协议设计问题不仅涉及技术问题,还涉及伦理和法律问题,本章稍后将讨论这些问题。可以在“cryptoslate.com”上找到公开交易的隐私币的完整列表,包括市值和其他数据。 [^5]
完全的 Web3 隐私
上面分析的项目,大部分是经典支付网络的协议代币。如今,许多其他分布式账本都提供由虚拟机处理的智能合约,这需要额外的流程和 Web3 构建块,也需要内置的隐私保护功能,从而提供端到端的隐私。他们使用与上述类似的加密工具和混合机制。
在撰写本书时,每个人都可以使用“DappRadar”等应用程序监控以太坊网络上的智能合约交易,这也是以太坊生态系统开始开发隐私保护解决方案的原因。“Zether”是一个研究以太坊智能合约的资源友好型私人支付机制的项目,包括建立在以太坊之上的应用程序,例如支付渠道。 “Keen Network”也在为以太坊网络开发隐私层。他们的方法是为私有数据创建链下容器,以避免账本上的数据跟踪。“Starkware”正在实施 zk-STARKs,这是一种专注于将计算和存储移至链下的协议,同时还提供一定程度的隐私。 EY 正在开发“夜幕降临(Nightfall)”项目,旨在“集成一组智能合约和微服务以及 ZoKrates zk-snark 工具包,以使标准 ERC-20 和 ERC-721 代币能够在以太坊区块链上进行交易完全的隐私。”以太坊网络计划在未来的升级中将 Zk-Snarks 纳入协议级别。“Parity”还在开发私人交易功能,允许在以太坊区块链上存储、修改和查看加密数据。其他智能合约网络,如“Enigma”、“Origo”和“Covalent”以及 Oasis Labs(Ekiden 协议)也开始在其协议中本地开发隐私保护功能。
支付渠道和侧链允许用户在链下进行交易,并且只将状态变化的摘要存储在主网上,这意味着任何在链下结算的交易都不会出现在主网上。然而,链下数据的隐私取决于各自协议提供的隐私特性。例如,“BOLT”是一种使用盲签名和零知识证明的私人支付渠道解决方案。它建立在 Zcash 网络之上,但未来应该能够与比特币和以太坊网络互操作。“Orchid”是 Tor 网络的替代方案,目的是让追踪用户的互联网活动变得更加困难。这样的网络需要中继节点和桥接节点来隐藏计算机的位置,以防止网络监视或流量分析。在 Tor 中,只有大约 6000 个中继节点和不到 2000 个桥接节点。[^6] 想要禁止 Tor 网络的政府可以将所有中继和桥接节点列入黑名单,阻止其公民访问 Tor 网络。这就是为什么 Orchid 正在开发代币化的激励措施,以吸引更多的用户和机构成为网络中的“中继者”,在不阻塞大部分互联网的情况下增加阻塞网络的难度。Mysterium 网络正在构建虚拟专用网络的去中心化版本。“NuCypher”正在开发一种分布式密钥管理解决方案(分布式 HTTPS),以防止冒名顶替者(所谓的“中间人”攻击)对访问的网站进行身份验证。它使用“代理重新加密(proxy re-encryption)”^7 来保护交换数据的完整性和隐私性。
隐私的法律和政治方面
牛津词典将隐私定义为“不受他人观察或干扰的状态”或“不受公众关注的状态”。在民主治理国家的背景下,个人隐私在各种情况下和在不同程度上受到明确规定,有时甚至在宪法层面。例如,《通信保密法》是德国、奥地利或法国等国 17 和 18 世纪的一项基本宪法权利。它保证过境信件不会被政府或私人机构打开的权利。这一权利已被后来的通信技术如电话和互联网所采用。虽然美国并未在宪法层面明确授予通信保密权,但此类权利已通过基于美利坚合众国宪法第四修正案的判例法进行论证。第四修正案还规定了与家庭和私人财产隐私相关的隐私权。人们或许可以将通信的保密性以及私人财产和房屋的神圣性重新解释为“加密的权利”。但是,国家司法管辖区在“使用加密的权利”上有所不同。在一些国家,例如法国,密码加密的权利已被纳入国家法律。[^8] 联合国教科文组织还发布了有关加密人权的建议文件。德国、美国和英国等其他民主国家都没有这样的法律。
虽然互联网时代促进了企业家精神、革新了沟通方式、赋予了公民新闻权力并启用了维基解密等平台,但它也引发了关于如何应对互联网应用程序正在产生的日益增长的数字足迹的讨论。在一般互联网应用尤其是电子商务的背景下,监管机构已开始通过越来越多的隐私保护法规。2016 年通过的欧盟通用数据保护条例 (GDPR) 启发了其他欧盟以外的国家采用类似的规定。根据该法规,隐私是关于“授权用户自行决定谁可以以及出于什么目的处理他们的数据”。但是,该法规深深植根于以客户端-服务器为中心的 Web2 中,其中我们的大部分私人数据由作为我们数据保管人的受信任机构管理。
在 Web3 的背景下,捷克共和国和芬兰制定了规定,要求公民将他们的私钥交给他们的钱包,以防执法当局要求他们这样做。其他国家,如韩国和日本,已经完全禁止隐私币。2018 年,德国联邦财政部对在犯罪活动和暗网交易中越来越多地使用门罗币等隐私代币表示担忧。最近于 2019 年通过的 FATF 法规要求所有所谓的“虚拟资产服务提供商”披露交易方的身份,使其受制于 KYC 要求。一些代币交易所已经开始下架隐私币,除了 Zcash 默认不提供隐私。门罗币似乎仍然在许多代币交易所上市,但这将持续多久还有待观察。
即使隐私和加密权得到明确规定,个人隐私和公共利益之间的权衡仍然受到政治观点的影响。这通常是由法官决定的人为自由裁量权的问题,并根据一个国家或民族国家共同体的治理理念而存在很大差异。公共利益和私人利益之间的权衡需要持续进行公开讨论,并受到世界各国政府的不同对待。立法的范围可以从授予所有公民加密的权利,到要求政府当局对个人数据进行解密。欧盟的通用数据保护条例 (GDPR) 和类似的隐私保护条例与全球范围内不断扩大的反洗钱 (AML) 和随后的了解你的客户 (KYC) 条例相矛盾。目前尚不清楚这两种相互矛盾的监管努力是否会在国内或国际上进行协调,以便在公共利益和私人利益之间找到平衡。不少活动家和作家已经讨论了我们不断增长的数字足迹和随后的监视可能性的问题,例如 Evgeny Morozov(他警告大规模监视、政治镇压和假新闻,呼吁对技术使用考虑更多的社会经济视角)^9 、爱德华·斯诺登(Edward Snowden)(他披露了一系列国际监视计划)[^10],以及最近的 Shoshana Zuboff 等作者(他撰写了有关“监视资本主义”和个人信息商品化的文章)。[^11]
Web3 中存在类似的透明度和隐私之间的权衡,需要更广泛的讨论。例如,“强制隐私”与“默认公开”的问题是一个棘手的问题。门罗币网络默认对所有交易使用“强制隐私”。因此,监管机构将很难强迫用户故意透露他们的数据。在这样的设置中,用户也可以避免意外泄露他们的数据。另一方面,Zcash 使用“默认公开”机制。用户可以自愿选择是否透明,这在理论上使这项技术在需要一定透明度和可审计性的受监管行业的用例中更加灵活。但是,在这样的设置中,如果用户使用私人交易,也可能受到监管机构的惩罚,导致完全不使用隐私功能。这可能是大多数 Zcash 交易仍然公开进行的原因之一,尽管理论上它们确实提供了“屏蔽交易”。
Web3 的承诺是一个更强大和去中心化(包容性)的互联网。但是我们如何设计这些 Web3 网络的协议还不是一成不变的,需要广泛的社会经济讨论。根据实施或缺乏混淆技术的程度,区块链网络可以成为解放机器(设计更多隐私),或有效的监视和执行机器(设计没有隐私)。例如,在一个 100% 模糊的网络中,不可能追踪商品或服务的来源,国家政府将难以确定和执行纳税,除非有更复杂的“设计隐私”来揭示仅将选定的社会经济数据提供给相关实体,同时尊重数据保护法规。然而,这是一场政治讨论,需要基于各种互联网社区、民族国家和国际机构层面的成员的共识来解决。
本节概要
支付代币仅在满足可替代性标准时才可用作交换媒介。可替代性是指代币的各个单位是相等的,并且可以相互替代。可替代性级别与代币提供的隐私/匿名级别相关。这需要“非个性化”(用可识别的个人混淆可追溯性)和与交易流相关的其他数据的不透明性。
类似的货币形式,如硬币或纸币,不提供有关交易历史的任何信息,因为没有经济上可行的方法来跟踪先前所有者的列表。现金可以被认为是最匿名和最可替代的货币形式。虽然以现金形式发行的国家发行的货币具有高度的隐私性,因此也具有可替代性,但现金在现代经济中不太常用来进行日常支付,并且已被电子货币形式所取代。
电子记录通过简单的算法降低了监控我们如何使用我们的钱的成本。此外,不断加强的反洗钱 (AML) 监管和税务机关的努力迫使全球金融机构监控,有时甚至披露有关其客户金融活动的信息。由于实施监管,这种做法正在逐渐侵蚀货币的可替代性和质量。
比特币网络和类似的公共和无许可网络使用非对称加密技术以区块链地址的形式创建在线身份。这样,用户可以在没有 KYC(了解你的客户) 要求的情况下创建多个地址,同时通过公共网络可信地发送和接收代币。
只有钱包所有者的真实身份不能与某个网络地址相关联,才能保证节点的隐私。区块链网络的可公开验证性质使交易可追溯,因为所有交易都以明文(未加密)的形式注册到账本中,交易数据对使用区块浏览器的任何人都是可见的,因此可以链接到同一代币持有者进行的其他交易。
通过社交媒体或通过代币交换活动公开披露一个人的区块链地址,使用户容易受到使用数据分析的去匿名化行为的影响。来自代币交易的元数据可用于跟踪用户的 IP 地址,有时甚至在使用 Tor 或 I2P 等匿名服务时也是如此。
根据代币的出处,个别代币可能会由于其受污染的交易历史而不被商家接受。这降低了代币的可替代性。
最近的区块链网络已经着手提高代币交易的隐私级别。这种“隐私币”使用各种混淆技术来降低代币历史的透明度。隐私币的目标是设计一种协议,该协议揭示所需的最少信息并混淆所有其他信息。
根据区块链协议,交易的各种元素可以在不同程度上匿名:(i)钱包/地址匿名,(ii)交易数据的机密性,如支付金额,(iii)关于整个网络状态的隐私。用户隐私(完全匿名):发送或接收代币的用户身份被混淆,用户的行为无法与他们的真实身份相关联。
在过去十年中,越来越多的项目一直在尝试各种方法实现来隐私,包括交易聚合以及替代性的加密算法。
根据实施或缺乏混淆技术的程度,区块链网络可以成为解放机器(设计更多隐私),或有效的监视和执行机器(设计没有隐私)。
即使隐私和加密权得到明确规定,个人隐私和公共利益之间的权衡仍受政治观点的影响。这通常是由法官决定的人为自由裁量权的问题,并根据一个国家或民族国家共同体的治理理念而有很大差异。公共利益和私人利益之间的权衡需要持续进行公开讨论,并受到世界各国政府的不同对待。
章节引用和延伸阅读
-
Abramova, Svetlana; Böhme, Rainer: “你的钱或你的隐私:硬币选择的系统方法(Your Money or Your Privacy: A Systematic Approach to Coin Selection)” Cryptoeconomics Systems Journal: https://assets.pubpub.org/dwq1f9g6/71581340076503.pdf
-
Adrian, Richard M.: “向 SEC 解释 Ripple 最近的诉讼(Explaining Ripple’s Most Recent Law- suit with SEC)”, 2019, available at: https://www.publish0x.com/crypto-info/explaining-ripples-most-recent-lawsuit-sec-xnnejn,.
-
Alexandre, Ana: “德国警告在洗钱和恐怖主义中使用隐私币(Germany Warns of Privacy Token Usage in Money Laundering and Terrorism)”, Cointelegraph, Oct 22, 2019, available at: https://cointelegraph.com/news/germany-warns-of-privacy-token-usage-in-money-laundering-and-terrorism
-
Alonso, Kurt M.: “从零到门罗币:私人数字货币的第一版技术指南;面向初学者、业余爱好者和专家(Zero to Monero: First Editional technical guide to a private digital currency;for beginners, amateurs, and experts),” Monero website, 2018, https://www.getmonero.org/library/zero-to-monero-1-0-0.pdf
-
Androulaki, Elli; Karame, Ghassan O.; Roeschlin, Marc; Scherer, Tobias; Capkun, Srdjan: “评估比特币的用户隐私(Evaluating User Privacy in Bitcoin)” In Ahmad-Reza Sadeghi (Editor): “金融密码学和数据安全(Financial Cryptography and Data Security)”, Ahmad-Reza Sadeghi (Ed.) Financial Cryptography and Data Security 17th International Conference, FC 2013 Okinawa, Japan, April 1-5, 2013 Revised Selected Papers, pages 34–51. Springer, 2013
-
Ashish: “零知识证明简介:下一代区块链协议(Introduction to Zero Knowledge Proof: The protocol of next generation Blockchain)”, Medium, Oct 8, 2018, available at: https://medium.com/@kotsbtechcdac/introduction-to-zero-knowledge-proof-the-protocol-of-next-generation-blockchain-305b2fc7f8e5
-
Beam, Linda: “基于 Mimblewimble 协议构建的以隐私为中心的加密货币(The Privacy Focused Cryptocurrency Built on The Mimblewimble Protocol),” Hackernoon, 2019, https://hackernoon.com/beam-the-privacy-focused-cryptocurrency-built-on-the-mimblewimble-protocol-7540b289a45
-
Behera, Chandan K.; Bhaskari, Lalitha D.: “Procedia Computer Science,” 70:757 – 763, 2015
-
Berg, A: “货币的身份、可替代性和匿名性(The Identity, Fungibility, and Anonymity of Money)”, SSRN Electronic Journal. 10.2139/ssrn.3211011, 2018: https://www.researchgate.net/profile/Alastair_Berg/publication/326438277_The_Identity_Fungibility_and_Anonymity_of_Money/links/5dc3a1a84585151435ef6eb7/The-Identity-Fungibility-and-Anonymity-of-Money.pdf
-
Berg, A.: “经济学中的身份:综述(Identity in Economics: A Review)”, RMIT University Working Paper, 2019, available at: https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=2802158,
-
Berg, A., Berg, C., Davidson, S. and Potts, J.: “身份的制度经济学(The Institutional Economics of Identity),” RMIT University working paper, 2017, available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3072823
-
Berg, C.: “在监视和技术变革世界中的经典自由主义隐私案例(The Classical Liberal Case for Privacy in a World of Surveillance and Technological Change),” Palgrave Macmillan, London, 2018.
-
Berg, C. and Davidson, S.: “出卖数据而不出卖灵魂(Selling Your Data Without Selling Your Soul),” Competitive Enterprise Institute Issue Analysis 4, 1-32. 14, 2019
-
Birch, Joseph:“FATF AML 法规:加密行业能否适应旅行规则?(FATF AML Regulation: Can the Crypto Industry Adapt to the Travel Rule?),” Cointelegraph, 2019, available at: https://cointelegraph.com/news/fatf-aml-regulation-can-the-crypto-industry-adapt-to-the-travel-rule
-
Chaum, David: “实现电子隐私(Achieving Electronic Privacy),” Scientific American, pages 96–101, 1992.
-
Chen, Richard: “加密货币隐私概述(An Overview of Privacy in Cryptocurrencies)” Aug 9, 2018, available at: https://thecontrol.co/an-overview-of-privacy-in-cryptocurrencies-893dc078d0d7
-
Coase, R.H.: “社会成本问题(The problem of social cost),” The Journal of Law and Economics, 56, 837-77,1960
-
Coase, R.H.: “公司的性质(The nature of the firm)”, Economica, 4, 386-405, 1937
-
Curran, Brian: “什么是 BEAM 币? Mimblewimble & Grin vs Beam(What is the BEAM Coin? Mimblewimble & Grin vs Beam),” Blockonomi website, 2019, https://blockonomi.com/beam-coin-guide
-
@Dennis_Z: “隐私代币与代币经济学比较回顾(Comparative Review of Privacy Token and Token Economics)”, Medium, Feb. 15th 2019, available at: https://hackernoon.com/2019-privacy-token-review-c28b6ceef637
-
Goldfeder, Steven; Kalodner, Harry; Reisman, Dillon; Narayanan, Arvind: “当cookie遇到区块链:通过加密货币进行网络支付的隐私风险(When the cookie meets the blockchain: Privacy risks of web payments via cryptocurrencies),” 2017, retrieved February 4, 2020 from https://arxiv.org/abs/1708.04748.
-
Kappos, George; Yousaf, Haaroon; Maller, Mary; Meiklejohn, Sarah: “Zcash 匿名性的实证分析(An Empirical Analysis of Anonymity in Zcash),” published in 27th USENIX Security Symposium (USENIX Security 18), Baltimore, MD, 2018. Retrieved February, 4 2020 from https://www.usenix.org/conference/usenixsecurity18/presentation/kappos
-
Jedusor, Tom Elvis: “Mimblewimble协议(Mimblewimble Proposal),” 19 July, 2016, available at: https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt
-
Kahn, Charles M; McAndrews, James; Roberds, William: “钱就是隐私(Money Is Privacy)." International Economic Review 46, no. 2, 2005, 377-99. Accessed March 2, 2020. www.jstor.org/stable/3663561.
-
Kumar, Amrit; Fischer, Clément; Tople, Shruti; Saxena, Prateek: “门罗币区块链溯源分析(A Traceability Analysis of Monero’s Blockchain),” published in Foley, Simon N.; Gollmann, Dieter; Snekkenes, Einar (Editors) Computer Security – ESORICS 2017, pages 153–173, Cham, 2017. Springer International Publishing
-
Lalouette, Laure; Esselink, Henk: “过去十年使用欧元现金的趋势和发展(Trends and developments in the use of euro cash over the past ten years),” published as part of the ECB Economic Bulletin, Issue 6/2018, available at: https://www.ecb.europa.eu/pub/economic-bulletin/articles/2018/html/ecb.ebart201806_03.en.html#toc1
-
N.N.: Market Capitalization of Privacy Tokens on Cryptoslate.com: https://cryptoslate.com/cryptos/privacy/
-
Patel, Nik: “Coin Report 36,”: Piratechain.
-
N.N.: “加密货币交易中的挑战和问题:争议之外(Challenges and issues in cryptocurrency trading: beyond the controversies),” Medium, Cassiopeia Services, 2019, available at: https://medium.com/@cassiopeiaservicesltd/challenges-and-issues-in-cryptocurrency-trading-beyond-the-controversies-12bebb7c3849
-
N.N.: “什么是门罗币? 你需要知道的一切(What is monero? everything you need to know),” skalex GmbH website, 2017, available at: https://www.skalex.io/what-is-monero/
-
N.N. “当今 Dusk 网络上的零知识智能合约(Zero Knowledge Smart Contracts on Dusk Network Today)”, Medium, Dusk Network, Jul 1, 2019, available at: https://medium.com/dusk-network/zero-knowledge-smart-contracts-on-dusk-network-85f95644d673
-
N.N.: “什么是 zk-SNARKs(What are zk-SNARKs?)”, Zcash website, retrieved Nov20, 2019: https://z.cash/technology/zksnarks
-
N.N.: “德国官员声称门罗币无法追踪(German Officials Claim Monero is Untraceable),” Darknetlive, 2019, available at: https://darknetlive.com/post/german-officials-claim-monero-poses-a-money-laundering-threat
-
N.N.:“关于门罗币的简史(About monero, a brief history),” Monero website, 2014, available at: https://web.getmonero.org/resources/about/
-
N.N.: “Beam,” Beam website, Beampedia, 2019, available at: https://beam.mw/beampedia-item/beam N.N.: “EY 用 ZK-Snarks 扩展以太坊,20 次交易,花费 1 次的成本(EY Scaling Ethereum with ZK-Snarks, 20 Transactions For the Cost of One),” December 5, 2019, https://www.trustnodes.com/2019/12/05/ey-scaling-ethereum-with-zk-snarks-20-transactions-for-the-cost-of-one
-
Quesnelle, Jeffrey: “关于 Zcash 交易的可链接性(On the linkability of Zcash transactions),” arXiv preprint:1712.01210, 2017, Retrieved February, 4 2020 from https://arxiv.org/abs/1712.01210
-
Meiklejohn, Sarah; Pomarole, Marjori; Jordan, Grant; Levchenko, Kirill; McCoy, Damon; Voelker, Geoffrey M.;Savage, Stefan: “一大把比特币:描述一些匿名人的支付特征(A Fistful of Bitcoins: Characterizing Payments Among Men with No Names),” published in ACM “Proceedings of the 2013 Conference on Internet Measurement Conference”, pages 127–140, New York, NY, USA, 2013.
-
Möser, Malte; Soska, Kyle; Heilman, Ethan, Kevin; Lee, Henry Heffan, Srivastava, Shashvat; Hogan, Kyle; Hennessey, Jason; Miller, Andrew; Narayanan, Arvind; Christin, Nicolas: “门罗币区块链可追溯性的实证分析(An Empirical Analysis of Traceability in the Monero Blockchain),” published in “Proceedings on Privacy Enhancing Technologies”, volume 3, pages 143–163, 2018
-
Reid, Fergal; Harrigan, Martin: “比特币系统匿名性分析(An Analysis of Anonymity in the Bitcoin System),” in Altshuler, Yaniv; Elovici B., Yuval; , Cremers, Armin; Aharony, Nadav; Pentland, Alex (Editors) “Security and Privacy in Social Networks”, pages 197–223. Springer, New York, 2013
-
Riggins, Jennifer: “程序员在道德上(和法律上)对他们的代码负责吗?(Are Programmers Ethically (and Legally) Responsible for Their Code?)”, Thenewstack, 2018, available at: https://thenewstack.io/are-programmers-ethically-and-legally-responsible-for-their-code/
-
Reid, K.: “纸币及其在 18 世纪苏格兰的辩护(Banknotes and their vindication in eighteenth-century Scotland),”. University of Edinburgh, School of Law, Research Paper Series No 2013/19, 2013
-
Ron, Dorit; Shamir, Adi: “全比特币交易图的定量分析(Quantitative Analysis of the Full Bitcoin Transaction Graph),” in Ahmad-Reza Sadeghi (Editor) Financial Cryptography and Data Security, volume 7859 of Lecture Notes in Computer Science, pages 6–24. Springer, Heidelberg, 2013.
-
Schulz, Wolfgang; Hoboken, Joris.: “人权与加密(Human rights and encryption),” UNESCO, Assistant Director-General for Communication and Information, 2016-2018 (La Rue, F.). ISBN:978-92-3-100185-7 Collation:83 p.2016, retrieved from: https://unesdoc.unesco.org/ark:/48223/pf0000246527
-
Stanley, R.L.; Buckley, R.P.: “保护西方,排除其他国家:AML/CTF 制度对太平洋地区金融包容性的影响和潜在应对措施(Protecting the west, excluding the rest: The impact of the AML/CTF regime on financial inclusion in the pacific and potential responses),” Melbourne Journal of International Law, 17 (1), 83-106, 2016 Sun, Yi; Zhang, Yan: “加密货币中的隐私:概述(Privacy in Cryptocurrencies: An Overview),” Medium, Oct 25, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-d4b268157f6c
-
Sun, Yi; Zhang, Yan: “加密货币中的隐私:零知识和 zk-SNARKs (1/2)(Privacy in Cryptocurrencies: Zero-Knowledge and zk-SNARKs (1/2))”, Medium, Jan 25, 2019, available at: https://medium.com/@krzhang/privacy-in-cryptocurrencies-zero-knowledge-and-zk-snarks-1-2-68ce1838fd9c
-
Sun, Yi; Zhang, Yan: “加密货币中的隐私:基于混合的方法(Privacy in Cryptocurrencies: Mixing-based Approaches),” Medium, Dec 4, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-mixing-based-approaches-ce08d0040c88
-
Vikati, Alex: “隐私币有多私密:仔细观察 Zcash 和 Zclassic 的区块链(How Private Are Privacy Coins: Closer Look at Zcash and Zclassic’s Blockchains),” Hackernoon, 2018, available at: https://hackernoon.com/how-private-are-privacy-coins-a-closer-look-at-zcash-and-zclassics-blockchains-32dae60d5b9f
-
Walters, Steve: “BEAM 评论:基于 Mimblewimble 的可扩展隐私币(BEAM Review: Mimblewimble Based Scalable Privacy Coin),” Coinbuerau, 2019, available at: https://www.coinbureau.com/review/beam-coin/
-
Young, Joseph: “取证和交易所搜寻的注重隐私的加密货币(Privacy-Focused Cryptos Hunted Down by Forensics and Exchanges),” Cointelegraph, 2019 available at: https://cointelegraph.com/news/privacy-focused-cryptos-hunted-down-by-forensics-and-exchanges
-
Yousaf, Haaroon; Kappos, George; Meiklejohn, Sarah: “跨加密货币账本的跟踪交易(Tracing Transactions across Cryptocurrency Ledgers),” in “Proceedings of the 28th USENIX Conference on Security Symposium,” SEC’19, pages 837–850, USA, 2019. USENIX Association.
-
Williamson, O.E.: “交易成本经济学:合同关系的治理(Transaction-cost economics: the governance of contractual relations),” The Journal of Law and Economics, 22 (2), 233-61. 1979
-
Williamson, O.E.: “资本主义的经济制度(The Economic Institutions of Capitalism),” Free Press, New York, 1985
-
Zhang, Rui, Xue, Rui; Liu, Ling: “区块链上的密码学和安全性安全和隐私(Cryptography and Security Security and Privacy on Blockchain)”, Computer Science, Submitted on 18 Mar 2019 (v1), last revised 16 Aug 2019 (this version, v2), available at: https://arxiv.org/pdf/1903.07602.pdf
-
Anoncoin - https://anoncrypto.io/
-
Apollo: https://apollocurrency.com/
-
Arqma: https://arqma.com/
-
Arpa chain:https://arpachain.io/
-
Beam: https://beam.mw/
-
Beldex:https://www.beldex.io/coin
-
Bulwark: https://bulwarkcrypto.com/
-
Bytecoin: https://bytecoin.org/
-
Bzedge - https://getbze.com/
-
Crypticcoin: https://crypticcoin.io/
-
CloakCoin: https://www.cloakcoin.com/
-
CUTcoin: http://cutcoin.org/
-
Cova: https://covalent.ai/
-
Cuckoo: https://github.com/tromp/cuckoo
-
DAPS Coin: https://officialdapscoin.com/
-
Dash: https://www.dash.org/
-
Deeponion: https://deeponion.org/
-
Digitalnote xdn: https://www.digitalnote.biz/
-
Dusk network: https://dusk.network/
-
Grin: https://grin-tech.org/
-
Horizen: https://horizen.global/
-
Hush: https://myhush.org/
-
Innovacoin: https://innovacoin.io/
-
Komodo: https://komodoplatform.com/
-
Loki : https://loki.network/
-
Lobstex: http://lobstex.com
-
Navcoin: https://navcoin.org/en
-
Nightfall: https://github.com/EYBlockchain/nightfall
-
Noir - https://noirofficial.org/
-
Nonerov: https://monerov.org/
-
Monero: https://www.getmonero.org/
-
Origo: https://origo.network/
-
Parity Tech, Private Transactions: https://wiki.parity.io/Private-Transactions
-
Particl: https://particl.io/
-
pEOS: https://peos.one/
-
Pivx: https://pivx.org/
-
Piratechain: https://pirate.black/
-
Phore - https://phore.io/
-
Safex cash: https://safex.io/
-
Safecoin: https://safecoin.org/
-
Solariscoin: https://solariscoin.com/
-
Spectrecoin: https://spectreproject.io/
-
Stealthcoin: https://stealth.org/
-
Sumokoin: https://www.sumokoin.org/
-
Tarush: https://tarush.tech/
-
Tixl - https://tixl.me/
-
Veil - https://veil-project.com
-
Verge: https://www.theverge.com/
-
Zcash: https://z.cash/
-
zClassic - https://zclassic.org/
-
ZCoin: https://zcoin.io/
-
Zumcoin - https://zumcoin.org/
-
Xuez: https://xuezcoin.com/
脚注
[^2]: Hardesty, Larry: ““去匿名化”手机数据有多难?(How hard is it to 'de-anonymize' cellphone data?)” MIT news: https://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data (retrieved March 26, 2020)
[^6]: 在此处查找最新指标: https://metrics.torproject.org/networksize.html
[^8]: “2004 年 6 月 21 日关于对数字经济的信心的第 2004-575 号法律第 30(I) 条规定,密码学手段的使用是免费的”。
[^10]: 2013 年,爱德华·约瑟夫·斯诺登 (Edward Joseph Snowden) 在担任中央情报局 (CIA) 分包商期间,复制并泄露了国家安全局 (NSA) 的高度机密信息,披露了由不同国家不同机构运行的一系列监视计划。随着时间的推移,他泄露了数千份 NSA 机密文件,引发了关于国家安全和个人隐私的全球讨论。他现在俄罗斯流亡中。
[^11]: Zuboff 描述了个人信息的商品化。她描述了数据积累的趋势,批评许多公司和机构在未经同意机制的情况下收集和利用个人数据。她比较了“工业资本主义”和“监视资本主义”,将“工业资本主义”解释为对自然的剥削,将“监视资本主义”解释为对人性的剥削。