Prywatność Tokenów - Token-Economy-Book/PolishTranslation GitHub Wiki
Wczesne sieci blockchain zapewniają wysoki poziom przejrzystości, co sprawia, że historia tokena jest widoczna dla każdego. Narusza to prywatność posiadaczy tokenów, a także sprawia, że token jest mniej zamienny. Alternatywne systemy tokenów mają zatem na celu stworzenie bardziej chroniących prywatność protokołów.
Oświadczenie: Większość z wymienionych poniżej przykładów tokenów prywatności podlega częstym zmianom w protokołach. Niektóre szczegóły wymienione w poniższym rozdziale mogą więc być nieaktualne w momencie czytania tego rozdziału. Treść tego rozdziału jest jednak skonstruowana w taki sposób, że przedstawia całościowy obraz projektowania tokenów prywatności, niezależnie od przyszłych zmian w protokole.
Token płatniczy jest użyteczny jako środek wymiany tylko wtedy, gdy spełnia kryteria zamienności. Zamienność odnosi się do faktu, że poszczególne jednostki tokena są równe i mogą być zastępowane przez siebie nawzajem. Poziom zamienności koreluje z poziomem prywatności/anonimowości, jaki zapewnia token. Wymaga to zarówno "nieindywidualizacji" (zatarcia śladów identyfikowalności z możliwymi do zidentyfikowania osobami), jak i nieprzejrzystości innych danych związanych z przepływem transakcji.
Analogowe formy pieniądza, takie jak monety czy banknoty, nie dostarczają żadnych informacji o historii transakcji, ponieważ nie ma ekonomicznie wykonalnego sposobu na śledzenie listy poprzednich właścicieli. Gotówkę można zatem uznać za najbardziej anonimową i najbardziej zamienną formę pieniądza. W przeszłości niektóre kraje stworzyły precedens prawny potwierdzający konieczność zamienności waluty. Na przykład Szkocja już w 1749 roku określiła zamienność emitowanych przez państwo żetonów pieniężnych w postaci banknotów i monet, stwierdzając, że historia pojedynczej monety lub banknotu nie ma znaczenia. Takie precedensy zostały jednak zakwestionowane przez postępującą cyfryzację naszych globalnych systemów finansowych. Podczas gdy pieniądz emitowany przez państwo, w formie gotówki, zapewnia wysoki stopień prywatności, a zatem i zamienności, gotówka jest coraz rzadziej używana w nowoczesnych gospodarkach do dokonywania płatności, w niektórych przypadkach stanowiąc mniej niż 10 procent działalności finansowej gospodarki.
Rozwój płatności kartami kredytowymi, usług bankowości elektronicznej przed Internetem oraz usług opartych na technologii finansowej Web2 zwiększył możliwości śledzenia przepływów pieniężnych. Nawet jeśli nasze dane osobowe są rozproszone w bankach i innych instytucjach na całym świecie, każda z tych instytucji posiada częściową wiedzę na temat naszego cyfrowego śladu finansowego. Elektroniczne zapisy zmniejszyły koszty monitorowania sposobu, w jaki korzystamy z naszych pieniędzy za pomocą prostych algorytmów. Ponadto, rosnące regulacje dotyczące przeciwdziałania praniu brudnych pieniędzy (AML) oraz wysiłki organów podatkowych zmusiły instytucje finansowe na całym świecie do monitorowania, a czasem nawet ujawniania, informacji o działalności finansowej swoich klientów. Przepisy AML w Stanach Zjednoczonych sięgają czasów ustawy o tajemnicy bankowej z 1970 roku. Wzrost międzynarodowego handlu narkotykami oraz obawy rządów na całym świecie związane z praniem brudnych pieniędzy doprowadziły do utworzenia w 1989 roku przez kraje szczytu G-7 międzynarodowej Grupy Specjalnej ds. Przeciwdziałania Praniu Pieniędzy (Financial Action Task Force - FATF), tworząc bardziej globalną bazę regulacyjną. Po wydarzeniach z 11 września 2001 roku, FATF rozszerzyła swoje regulacje dotyczące ALM w celu zwalczania finansowania terroryzmu. W rezultacie, wiele krajów zaczęło nakładać regulacje Know Your Customer (KYC), które wymagają od instytucji finansowych i innych regulowanych branż ustalenia tożsamości swoich klientów, prowadzenia rejestrów transakcji i powiadamiania władz o potencjalnie podejrzanych działaniach swoich klientów w przypadku zdefiniowanych przez rząd "transakcji progowych". Takie praktyki, w wyniku narzucenia regulacji, stopniowo erodują zamienność, a tym samym jakość pieniądza.
Sieć Bitcoin i podobne publiczne i bezpozwoleniowe sieci wykorzystują kryptografię asymetryczną do tworzenia tożsamości online w postaci adresów blockchain. W ten sposób użytkownik może tworzyć wiele adresów bez wymogów KYC, a jednocześnie w sposób zaufany wysyłać i odbierać tokeny za pośrednictwem sieci publicznej (czytaj więcej: Część 1 - Bezpieczeństwo tokenów). Adresy te składają się z ciągu alfanumerycznego, który nie daje żadnych wskazówek na temat tożsamości użytkownika, podobnie jak tradycyjne szwajcarskie konta bankowe, ale to zapewnia tylko pseudonimowość. Publiczne ujawnienie swoich adresów blockchain, czy to za pośrednictwem mediów społecznościowych, czy też w wyniku aktywności na giełdzie tokenów, czyni użytkowników podatnymi na próby deanonimizacji z wykorzystaniem analizy danych. Prywatność węzłów może być zagwarantowana tylko tak długo, jak długo rzeczywista tożsamość właściciela portfela nie może być powiązana z określonym adresem sieciowym.
Publicznie weryfikowalny charakter sieci blockchain sprawia, że transakcje są identyfikowalne. Wszystkie transakcje są rejestrowane w plaintext (niezaszyfrowane) do księgi głównej. Dane transakcyjne są widoczne dla każdego, kto korzysta z eksploratora bloków, a zatem mogą być powiązane z innymi transakcjami dokonanymi przez tego samego posiadacza tokena. Takie dane transakcyjne mogą potencjalnie ujawnić poufne informacje: adres nadawcy, adres odbiorcy, powiązanie między tymi dwoma adresami oraz ilość wysłanych tokenów. Bardziej skomplikowane transakcje smart contract obejmują jeszcze więcej danych, w zależności od przypadku użycia. Ponadto, w procesie rozgłaszania transakcji węzły mogą ujawnić swoje adresy IP. Metadane z transakcji tokenami mogą być wykorzystane do namierzenia adresu IP użytkownika, czasami nawet wtedy, gdy używane są usługi anonimizacji, takie jak Tor lub I2P. Przy dzisiejszych możliwościach analizy danych, takie powiązanie nie wymaga dużego wysiłku, zwłaszcza ze strony organów rządowych. Jako przykład: "Naukowcy z MIT i Université Catholique de Louvain, w Belgii, przeanalizowali dane dotyczące 1,5 miliona użytkowników telefonów komórkowych w małym europejskim kraju na przestrzeni 15 miesięcy i odkryli, że zaledwie cztery punkty odniesienia, przy dość niskiej rozdzielczości przestrzennej i czasowej, wystarczyły, aby jednoznacznie zidentyfikować 95 procent z nich. Innymi słowy, aby wydobyć kompletne informacje o lokalizacji jednej osoby z "anonimowego" zbioru danych obejmującego ponad milion osób, wystarczy umieścić ją w odległości kilkuset jardów od nadajnika telefonu komórkowego, w ciągu godziny, cztery razy w ciągu roku. Kilka wpisów na Twitterze prawdopodobnie dostarczyłoby wszystkich potrzebnych informacji, jeśli zawierałyby one konkretne informacje o miejscu pobytu danej osoby."
Większość użytkowników kupuje dziś tokeny w zamian za walutę fiat za pomocą internetowych giełd tokenów, które w coraz większym stopniu podlegają regulacjom KYC. Nawet jeśli nie są, waluty fiat, które są wysyłane na giełdę tokenów, zwykle wymagają interakcji z systemem bankowym, a te banki podlegają wymogom KYC. Każdy, kto ma dostęp do bazy danych giełdy, może zatem powiązać te pseudonimowe adresy z prawdziwymi nazwiskami. Istnieje coraz więcej dowodów na to, że takie dane są wymieniane między giełdami oraz z organami ścigania lub firmami zajmującymi się analizą łańcucha. Prosta "analiza łańcucha" i korelacja z cyfrowym śladem użytkownika poza siecią blockchain może zatem umożliwić indywidualizację tożsamości i profilowanie użytkowników. Indywidualni badacze, organy państwowe i prywatne usługi kryminalistyczne w zakresie blockchain, takie jak "Chainalysis" i "Elliptic", mogą przeprowadzać analizę łańcucha w celu wykrycia ogólnych wzorców transakcji, w tym potencjalnych działań związanych z praniem pieniędzy, oszustwami i innymi możliwymi naruszeniami zgodności. W zależności od pochodzenia tokena, poszczególne tokeny mogą nie być akceptowane przez handlowców z powodu skażonej historii transakcji. Zmniejsza to zamienność tokena.
Nowsze sieci blockchain postawiły sobie za cel poprawę poziomu prywatności transakcji tokenowych. Takie "tokeny prywatności" wykorzystują różne techniki zaciemniające, aby uczynić historię tokena mniej przejrzystą. Celem tokenów prywatności jest zaprojektowanie protokołu, który ujawnia minimum potrzebnych informacji i zaciemnia wszystkie inne informacje. W zależności od protokołu blockchain, różne elementy transakcji mogą być anonimizowane w różnym stopniu: (i) anonimowość portfela/adresu, (ii) poufność danych transakcyjnych, takich jak kwoty płatności, (iii) prywatność dotycząca całkowitego stanu sieci.
-
Prywatność użytkownika (pełna anonimowość): tożsamość użytkownika wysyłającego lub odbierającego token jest ukryta w taki sposób, że działania użytkownika nie mogą być powiązane z jego rzeczywistą tożsamością.
-
Prywatność danych dotyczących transakcji: Zacieranie danych specyficznych dla transakcji z użyciem tokena przy użyciu narzędzi kryptograficznych, takich jak adres nadawcy i odbiorcy lub kwota transakcji, utrudni analizę łańcucha, ponieważ zabraknie ważnych punktów danych.
-
Prywatność stanu sieci: Jeśli niektóre dane transakcji można uczynić prywatnymi, księga ujawnia tylko częściowe informacje na temat stanu sieci. Różne atrybuty stanu sieci mogą zostać utajnione dla różnych użytkowników. Istnieje jednak kompromis pomiędzy prywatnością jednostki a integralnością/bezpieczeństwem sieci, który należy wziąć pod uwagę.
W ciągu ostatniej dekady coraz więcej projektów eksperymentowało z różnymi metodami, od agregacji transakcji po alternatywne algorytmy kryptograficzne. W tym rozdziale przedstawimy ogólny przegląd. Techniczne zagłębienie się w pełną gamę narzędzi kryptograficznych wykracza poza zakres tej książki i wymagałoby osobnej publikacji.
Usługi mieszane: Wczesne metody anonimizacji transakcji tokenowych zaczęły się od technik agregacji stosowanych przez tumblry i usługi mieszania. Takie usługi generalnie mieszają wejścia i wyjścia różnych transakcji tokenowych, agregując je w jedną zbiorczą transakcję i w ten sposób zaciemniając połączenia między nadawcą a odbiorcą. "Bitmixer" był jednym z najwcześniejszych projektów, który próbował zwiększyć trudność powiązania tożsamości ze świata rzeczywistego z adresami blockchain. Usługa ta nie była jednak w pełni zdecentralizowana. "CoinJoin" zastąpił potrzebę zaufanej strony trzeciej, takiej jak Bitmixer, bezpieczeństwem kryptograficznym, wykorzystując przepisy bezpieczeństwa sieci Bitcoin. We wczesnych latach, jednak, transakcje CoinJoin miały tylko garstkę użytkowników, co sprawiło, że usługa mieszania była podatna na analizę łańcucha. Co więcej, CoinJoin polegał na koordynacji poza łańcuchem, gdzie użytkownicy musieli znaleźć innych użytkowników, aby uruchomić CoinJoin z nimi. "TumbleBit" użył zmodyfikowanej metody, która była nieco lepsza, ale miała również swoje ograniczenia i nigdy nie zyskała powszechnej adopcji. Większość tokenów prywatności i klientów blockchain zachowujących prywatność dzisiaj, z wyjątkiem Zcash, używa odmiany takich usług mieszania jako części swoich technik obfuskacji. W większości przypadków używają one odmiany CoinJoin.
Dash został pierwotnie wydany jako "XCoin", a następnie przemianowany na "Darkcoin", zanim został przemianowany na "Dash". Jest to widelec oprogramowania bazy kodowej Bitcoin, który wszedł na rynek w 2014 roku. Jest to sieć Proof-of-Work z różnymi rodzajami węzłów, "kopaczy" (górników) i "masternodes". Nowe bloki są tworzone przez górników. Masternodes wykonują funkcje zarządzania i prywatności: "PrivateSend" (prywatność finansowa) i "InstantSend" (transakcje natychmiastowe). "PrivateSend" wykorzystuje odmianę metod mieszania tokenów z CoinJoin. Jednak Dash rozwiązał potrzebę koordynacji CoinJoin poza łańcuchem poprzez zachęcanie węzłów głównych z tokenami sieciowymi do wykonywania transakcji CoinJoin. "InstantSend" pozwala na niemal natychmiastowe transakcje, w których dane wejściowe są zablokowane do konkretnych transakcji i weryfikowane przez konsensus sieci masternode. Nagroda za blok jest dzielona między górników i masternodes: górnicy (45%), masternodes (45%), zarządzanie i system budżetowy, który jest tworzony przez tak zwane "superblocki" (10%).
Monero było pierwotnie oparte na protokole "Bytecoin" zaproponowanym przez anonimowego dewelopera o pseudonimie Nicolas van Saberhagen. Sieć została rozwidlona przez kilku deweloperów (niektórzy z nich pozostali anonimowi) na "Bitmonero" z powodu problemów z protokołem, a w 2014 roku została rozwidlona na Monero z powodu nieporozumień w zespole deweloperów dotyczących przyszłości sieci. Monero jest nie tylko najstarszą, ale również najbardziej rozpowszechnioną siecią tokenów prywatności. Protokół i struktury danych zostały kilkakrotnie zmodyfikowane na przestrzeni lat, w tym migracja do innej struktury bazy danych, która zapewnia większą wydajność i elastyczność. W przeciwieństwie do sieci Bitcoin, gdzie tokeny są wysyłane na adres publiczny, tokeny w sieci Monero są wysyłane na nowo utworzony anonimowy adres przeznaczony do jednorazowego użytku (adresy stealth). Do utworzenia adresu stealth i autoryzacji transakcji tokenami potrzebny jest "prywatny klucz spent". Tylko odbiorca transakcji może "odkryć" ten nowo utworzony adres za pomocą swojego "tajnego klucza widoku". Proces odkrywania jest wykonywany przez portfel Monero odbiorcy, skanując sieć w poszukiwaniu nowych adresów stealth. Monero obecnie wykorzystuje "Ring Confidential Transactions" (Ring CT), odmianę podpisów pierścieniowych, które zastąpiły oryginalny protokół podpisu pierścieniowego. Minimalne rozmiary podpisów pierścieniowych zostały zmodyfikowane tak, że wszystkie transakcje są "prywatne przez mandat". Monero wykorzystuje odmianę CoinJoin, w której węzły nie muszą koordynować się poza łańcuchem. Górnicy mogą asynchronicznie batchować (a tym samym mieszać) transakcje w bloku. Kwoty transakcji są zamaskowane za pomocą homomorficznych (Pedersen) zobowiązań, szczególnego rodzaju homomorficznych "schematów zobowiązań" w połączeniu z "oślepianiem". W pewnym momencie zespół Monero planował również wdrożenie do protokołu routingu pakietów chroniącego prywatność za pomocą projektu "Kovri", co pozwoliłoby użytkownikom ukryć swoje adresy IP i lokalizacje.
Zcash został uruchomiony w 2016 r. Wyrósł on z "Zerocoin" i protokołu "Zerocash", wykorzystując odmianę dowodów zerowej wiedzy o nazwie "zk-SNARKs" (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge), która została opracowana w 2015 roku i po raz pierwszy zaimplementowana w protokole Zcash. Dowody zerowej wiedzy to algorytm kryptograficzny, który pozwala węzłom sieci na udowodnienie posiadania pewnych danych bez ujawniania samych danych. Można je wykorzystać do ukrycia danych transakcji przechowywanych w księdze głównej (adres nadawcy, adres odbiorcy, przelana kwota), umożliwiając węzłom sprawdzenie ważności zaszyfrowanych danych transakcji bez znajomości tych danych. W takim układzie "weryfikator" może udowodnić "weryfikatorowi", że dane stwierdzenie jest prawdziwe, nie ujawniając żadnych informacji poza prawidłowością tego stwierdzenia. Sieć Zcash oferuje "opcjonalną prywatność", co oznacza, że użytkownicy mogą zdecydować się na korzystanie z "przezroczystych adresów" lub "adresów osłoniętych". "Przezroczyste adresy" są podobne do adresów w sieci Bitcoin. Osłonięte adresy anonimizują dane transakcyjne. Transakcje tokenowe mogą być zatem (i) transparentne do transparentnych (podobne do Bitcoin); (ii) transparentne do ekranowanych (ekranowanie transakcji, które łamią powiązanie transakcji), (iii) ekranowane do transparentnych (transakcje deshielding, które zwracają wcześniej ekranowane ZEC publiczne bez powiązania zwróconych ZEC z wcześniejszymi adresami transparentnymi), (iv) ekranowane do ekranowanych (prywatne transakcje, w których adresy i wartość transakcji są anonimowe); (v) hybrydowe (częściowo ekranowanie adresów wysyłających i / lub adresów odbierających). Przesyłanie transakcji ekranowanych jest jednak kosztowne obliczeniowo, dlatego też wiele transakcji Zcash przesyłano w sposób jawny. Zespół Zcash pracował nad aktualizacją protokołu w celu poprawy wydajności i funkcjonalności transakcji ekranowanych, która nie zmieniła metryki. W chwili pisania tej książki większość transakcji jest nadal przesyłana w trybie jawnym.
Mimblewimble to propozycja protokołu blockchain, którego celem jest zwiększenie prywatności i skalowalności sieci. Został on wprowadzony w 2016 roku w dokumencie autorstwa pseudonimowego użytkownika "Tom Elvis Jedusor." Mimblewimble używa "Confidential Transactions" i "Pedersen Commitments" do zaciemniania transakcji, które są publicznie weryfikowalne bez ujawniania danych transakcji. Węzły muszą weryfikować autentyczność tylko określonych danych wejściowych, a nie całej księgi, co usuwa potrzebę przechowywania danych o przeszłych transakcjach w księdze głównej. Historia księgi zawiera nagłówki bloków, stan systemu oraz sygnatury wyjściowe tzw. "dummy outputs". W połączeniu z kilkoma innymi metodami, rezultatem jest bardziej kompaktowa księga, co oznacza, że węzły potrzebują mniejszej przepustowości i pamięci masowej do synchronizacji księgi. Węzły sieci nie potrzebują pełnej historii transakcji, aby sprawdzić, czy stan jest ważny. Podobnie jak Monero, protokół proponuje agregację transakcji poprzez ukrycie wszystkich kwot transakcji i sald oraz ukrycie adresów nadawcy i odbiorcy, ale nadawca i odbiorca muszą koordynować działania poza łańcuchem przed dokonaniem transakcji. Podczas gdy protokół Monero wykorzystuje "fałszywe transakcje" do rozrostu księgi głównej, Mimblewimble łączy stare transakcje. Propozycja Mimblewimble zainspirowała kilka projektów: między innymi "Grin" w 2017 roku i projekt "Beam" w 2018 roku.
Grin był pierwszym projektem, który zaimplementował protokół Mimblewimble. Został on zainicjowany na "Githubie" przez użytkownika o pseudonimie "Ignotus Peverell". Badacz "Blockstream" opublikował zmodyfikowaną wersję protokołu, która zyskała dużą trakcję w społeczności deweloperów Bitcoin. Grin wydał różne sieci testowe, zanim mainnet został uruchomiony w 2019 roku. Grin używa Cuckoo Cycle Proof-of-Work, mechanizmu konsensusu, który został zaprojektowany tak, aby był odporny na ASIC, ale okazało się, że nie jest odporny na ASIC.
Beam jest kolejną implementacją Mimblewimble, ale używa Equihash jako algorytmu konsensusu. Beam został uruchomiony w 2018 roku na publicznej sieci testowej, a w 2019 roku na Mainnecie. Oprócz płatności poufnych, sieć Beam pozwala na tworzenie chroniących prywatność tokenów aktywów i instrumentów dłużnych, wspierając złożone transakcje, takie jak atomowe swapy, transfery z blokadą czasową i płatności escrow. Alternatywnie, sieć pozwala również na audyt na łańcuchu. Zgodnie z obowiązującymi przepisami, mogłoby to pozwolić uprawnionym audytorom na wgląd w pełną listę transakcji i wszelką stosowną dokumentację.
Inne projekty tokenów chroniących prywatność to: "Aced", "Apollo", "Arqma", "Arpa chain", "Beldex", "Bulwark", "Bytecoin", "Bzedge", "Crypticcoin", "CloakCoin", "CUTcoin", "Cova", "DAPS Coin", "Deeponion, " "Digitalnote," "Dusk," "Horizen," "Hush," "Innovacoin," "Komodo," "Loki," "Lobstex," "Navcoin," "Nix," "Noir," "Nonerov," "Origo," "Particl," "pEOS," "Pivx", "Piratechain", "Phore", "Ryo", "Safex cash", "Safecoin", "Solariscoin", "Spectrecoin", "Stealthcoin", "Sumokoin", "Tarush", "Tixl", "Veil", "Verge", "zClassic", "ZCoin", "Zumcoin" i "Xuez". W zależności od etapu rozwoju i kombinacji metod, które wykorzystują, sieci tokenów prywatności mają różne kompromisy z różnymi mocnymi i słabymi stronami. Nie ma jednoznacznych argumentów przemawiających za przewagą jednego protokołu nad drugim. Biorąc pod uwagę złożone implikacje społeczno-ekonomiczne związane z tokenami prywatności, kwestie związane z projektowaniem protokołów dotyczą nie tylko kwestii technicznych, ale także etycznych i prawnych, które zostaną omówione w dalszej części tego rozdziału. Pełną listę publicznie notowanych tokenów prywatności, w tym kapitalizację rynkową i inne dane, można znaleźć między innymi na stronie "cryptoslate.com".
Projekty analizowane powyżej są w większości przypadków tokenami protokołów klasycznych sieci płatniczych. Wiele innych rozproszonych ksiąg rachunkowych oferuje dziś inteligentne kontrakty, przetwarzane przez maszyny wirtualne, które wymagają dodatkowych procesów i bloków Web3, które również wymagają wbudowanych funkcji ochrony prywatności, aby można było zapewnić prywatność end-to-end. Wykorzystują one podobne narzędzia kryptograficzne i mechanizmy mieszania do tych wymienionych powyżej.
W momencie pisania tej książki każdy może monitorować transakcje smart contract w sieci Ethereum za pomocą aplikacji takich jak "DappRadar", dlatego ekosystem Ethereum zaczął rozwijać rozwiązania chroniące prywatność. "Zether" to projekt, który bada przyjazne dla zasobów prywatne mechanizmy płatności dla inteligentnych kontraktów Ethereum, w tym aplikacje, które budują na szczycie Ethereum, takie jak kanały płatności. "Keen Network" również rozwija warstwę prywatności dla sieci Ethereum. Ich podejście polega na tworzeniu kontenerów off-chain dla prywatnych danych, aby uniknąć ścieżek danych na księdze głównej. "Starkware" wdraża zk-STARKs, protokół, który koncentruje się na przenoszeniu obliczeń i przechowywania danych poza łańcuch, zapewniając jednocześnie pewien poziom prywatności. Projekt "Nightfall" jest rozwijany przez EY, a jego celem jest "zintegrowanie zestawu inteligentnych kontraktów i mikroserwisów oraz zestawu narzędzi ZoKrates zk-snark, aby umożliwić standardowe tokeny ERC-20 i ERC-721 do transakcji na blockchainie Ethereum z zachowaniem pełnej prywatności”.
Sieć Ethereum planuje włączenie Zk-Snarków na poziomie protokołu w przyszłej aktualizacji. "Parity" pracuje również nad funkcjami prywatnych transakcji, które umożliwiają przechowywanie, modyfikowanie i przeglądanie zaszyfrowanych danych na blockchainie Ethereum. Inne sieci inteligentnych kontraktów, takie jak "Enigma", "Origo", "Covalent" i Oasis Labs (protokół Ekiden) również zaczęły rozwijać funkcje ochrony prywatności natywnie w swoich protokołach.
Kanały płatności i sidechainy pozwalają użytkownikom na dokonywanie transakcji poza łańcuchem i przechowują tylko podsumowania zmian stanu w głównej sieci, co oznacza, że każda transakcja, która jest rozliczana poza łańcuchem, nigdy nie pojawia się w głównej sieci. Jednakże, prywatność danych off-chain zależy od funkcji prywatności przewidzianych przez odpowiednie protokoły. "BOLT", na przykład, jest rozwiązaniem dla prywatnego kanału płatności przy użyciu ślepych podpisów i dowodów zerowej wiedzy. Jest on budowany na szczycie sieci Zcash, ale w przyszłości powinien być w stanie współdziałać z siecią Bitcoin i Ethereum. "Orchid" jest alternatywą dla sieci Tor, której celem jest utrudnienie śledzenia aktywności internetowej użytkowników. Takie sieci potrzebują węzłów przekaźnikowych i węzłów mostowych, aby ukryć lokalizację komputera przed nadzorem sieci lub analizą ruchu. W sieci Tor istnieje tylko około 6000 węzłów przekaźnikowych i mniej niż 2000 węzłów pomostowych. Rządy, które chciałyby zakazać sieci Tor, mogłyby umieścić na czarnej liście wszystkie węzły przekaźnikowe i mostowe, uniemożliwiając swoim obywatelom dostęp do sieci Tor. Dlatego właśnie Orchid opracowuje zachęty w postaci tokenów, aby przyciągnąć więcej użytkowników i instytucji do zostania "przekaźnikami" w sieci, aby zwiększyć trudność zablokowania sieci bez blokowania dużej części Internetu. Sieć Mysterium buduje zdecentralizowaną wersję Virtual Private Network. "NuCypher" pracuje nad zdecentralizowanym rozwiązaniem do zarządzania kluczem (zdecentralizowany HTTPS) w celu ochrony przed oszustami (tzw. ataki "man-in-the-middle") uwierzytelniającymi dostępną stronę internetową. Wykorzystuje on "proxy re-encryption" do ochrony integralności i prywatności wymienianych danych.
Słownik oksfordzki definiuje prywatność jako "stan, w którym człowiek nie jest obserwowany lub niepokojony przez innych ludzi" lub "stan bycia wolnym od uwagi publicznej". W kontekście krajów rządzonych demokratycznie, prywatność jednostki jest wyraźnie regulowana w różnych kontekstach i w różnym zakresie, czasami nawet na poziomie konstytucyjnym. Ustawa o tajemnicy korespondencji, na przykład, jest podstawowym prawem konstytucyjnym pochodzącym z XVII i XVIII wieku w krajach takich jak Niemcy, Austria czy Francja. Gwarantuje ona prawo do tego, że listy w drodze nie będą otwierane przez instytucje rządowe lub prywatne. Prawo to zostało zaadoptowane do późniejszych technologii komunikacyjnych, takich jak telefon i Internet. Chociaż Stany Zjednoczone nie przyznają prawa do tajemnicy korespondencji w sposób wyraźny na poziomie konstytucyjnym, takie prawa były argumentowane poprzez orzecznictwo oparte na Czwartej Poprawce do Konstytucji Stanów Zjednoczonych Ameryki. Czwarta Poprawka reguluje również prawa do prywatności związane z prywatnością domu i własności prywatnej. Można by dokonać reinterpretacji tajemnicy komunikacji oraz świętości własności prywatnej i domu jako "prawa do szyfrowania kryptograficznego". Jednakże, krajowe jurysdykcje różnią się w kwestii "prawa do używania szyfrowania". W niektórych krajach, takich jak Francja, prawo do szyfrowania kryptograficznego zostało włączone do prawa krajowego. UNESCO opublikowało również dokumenty z zaleceniami dotyczącymi prawa człowieka do szyfrowania. Inne kraje demokratyczne, takie jak Niemcy, USA i Wielka Brytania, nie mają takich praw.
Era Internetu pobudziła przedsiębiorczość, zrewolucjonizowała komunikację, wzmocniła dziennikarstwo obywatelskie i umożliwiła powstanie takich platform jak WikiLeaks, ale wywołała też dyskusję o tym, jak radzić sobie z coraz większym śladem cyfrowym, który generują aplikacje internetowe. W kontekście aplikacji internetowych w ogóle, a handlu elektronicznego w szczególności, organy regulacyjne zaczęły uchwalać coraz więcej regulacji chroniących prywatność. Przyjęte w 2016 roku Ogólne Rozporządzenie o Ochronie Danych Osobowych (GDPR) Unii Europejskiej zainspirowało inne kraje spoza UE do przyjęcia podobnych regulacji. Zgodnie z tym rozporządzeniem, prywatność polega na "umożliwieniu użytkownikom podejmowania własnych decyzji o tym, kto może przetwarzać ich dane i w jakim celu." Rozporządzenie to jest jednak głęboko zakorzenione w sieci Web2 skoncentrowanej na klientach-serwerach, w której większość naszych prywatnych danych jest zarządzana przez zaufane instytucje będące opiekunami naszych danych.
W kontekście Web3 w Czechach i Finlandii obowiązują przepisy, które wymagają od obywateli przekazania kluczy prywatnych do portfela w przypadku, gdy organ ścigania ich do tego zobowiąże. Inne kraje, takie jak Korea Południowa i Japonia, całkowicie zakazały stosowania privacy-tokenów. W 2018 r. niemieckie Federalne Ministerstwo Finansów wyraziło obawy dotyczące zwiększonego wykorzystania tokenów prywatności, takich jak Monero, w kontekście działalności przestępczej i transakcji Darknet. Niedawna regulacja FATF, uchwalona w 2019 r., wymaga od wszystkich tzw. "Virtual Asset Service Providers" ujawnienia tożsamości stron transakcji, co sprawia, że podlegają one wymogom KYC. Niektóre giełdy tokenów już zaczęły wycofywać tokeny prywatności, z wyjątkiem Zcash, który domyślnie nie zapewnia prywatności. Monero nadal wydaje się być notowane na wielu giełdach tokenów, ale nie wiadomo, jak długo to potrwa.
Nawet gdy prywatność i prawo do szyfrowania są wyraźnie uregulowane, kompromis między prywatnością jednostki a interesem publicznym podlega politycznym punktom widzenia. Jest to często kwestia ludzkiego uznania, o której decydują sędziowie, a także regulowana i egzekwowana w bardzo różny sposób w zależności od filozofii zarządzania danego kraju lub wspólnoty państw narodowych. Kompromisy pomiędzy interesami publicznymi i prywatnymi są przedmiotem ciągłych dyskusji publicznych i są różnie traktowane przez rządy na całym świecie. Przepisy mogą obejmować zarówno przyznanie prawa do szyfrowania wszystkim obywatelom, jak i wymóg odszyfrowania danych osobowych na żądanie organów rządowych. Ogólne rozporządzenie o ochronie danych (GDPR) Unii Europejskiej i podobne przepisy chroniące prywatność stoją w sprzeczności z rosnącym na całym świecie zasięgiem przepisów dotyczących przeciwdziałania praniu brudnych pieniędzy (AML) i wynikających z tego przepisów dotyczących wiedzy o kliencie (KYC). Nie jest jasne, czy te dwa sprzeczne wysiłki regulacyjne będą koordynowane na poziomie krajowym czy międzynarodowym w celu znalezienia równowagi pomiędzy interesami publicznymi i prywatnymi. Kwestia naszego rosnącego śladu cyfrowego i wynikających z niego możliwości inwigilacji była omawiana przez aktywistów i autorów takich jak Evgeny Morozov (który ostrzegał przed masową inwigilacją, represjami politycznymi i fałszywymi wiadomościami, wzywając do przyjęcia bardziej społeczno-ekonomicznej perspektywy w odniesieniu do technologii), Edward Snowden (który ujawnił szereg międzynarodowych programów inwigilacji), czy ostatnio przez autorów takich jak Shoshana Zuboff (która pisała o "kapitalizmie inwigilacji" i utowarowieniu informacji osobistych).
Podobny kompromis między przejrzystością a prywatnością istnieje w Sieci3 i wymaga szerszej dyskusji. Na przykład, kwestia "wymuszonej prywatności" vs. "public-by-default" jest trudna. Sieć Monero domyślnie stosuje "wymuszoną prywatność" dla wszystkich transakcji. W rezultacie, organom regulacyjnym trudno będzie zmusić użytkowników do świadomego ujawnienia swoich danych. W takim układzie użytkownicy są również chronieni przed przypadkowym ujawnieniem swoich danych. Z drugiej strony, Zcash wykorzystuje mechanizm "public-by-default". Użytkownicy mogą dobrowolnie wybrać, czy chcą być transparentni, czy nie, co teoretycznie czyni tę technologię bardziej elastyczną w przypadku zastosowań w regulowanych branżach, w których wymagana jest pewna przejrzystość i możliwość kontroli. Jednakże, w takim układzie, użytkownicy mogą być również karani przez regulatorów, jeśli korzystają z prywatnych transakcji, co prowadzi do całkowitego niewykorzystania funkcji prywatności. Może to być jeden z powodów, dla których większość transakcji Zcash nadal odbywa się na jawie, mimo że w teorii zapewniają one "transakcje chronione".
Obietnicą Web3 jest bardziej upodmiotowiony i zdecentralizowany (inkluzywny) Internet. Ale to, jak zaprojektujemy protokoły tych sieci Web3, nie jest jeszcze ustalone i będzie wymagało szerokiej dyskusji społeczno-ekonomicznej. W zależności od poziomu zaimplementowanych technik obfuskacji lub ich braku, sieci blockchain mogą stać się albo maszynami wyzwalającymi (więcej prywatności z założenia), albo skutecznymi maszynami do nadzoru i egzekucji (brak prywatności z założenia). W sieci w 100% zaciemnionej nie byłoby możliwe, na przykład, śledzenie pochodzenia towarów lub usług, a rządy krajowe miałyby trudności z ustaleniem i egzekwowaniem płatności podatkowych, chyba że istniałoby bardziej wyrafinowane "privacy by design", które ujawniałoby tylko wybrane dane społeczno-ekonomiczne odpowiednim podmiotom, przy jednoczesnym poszanowaniu regulacji dotyczących ochrony danych. Jest to jednak dyskusja polityczna, która musi zostać rozstrzygnięta w oparciu o konsensus członków różnych społeczności internetowych, państw narodowych oraz na poziomie instytucji międzynarodowych.
Token płatniczy jest użyteczny jako środek wymiany tylko wtedy, gdy spełnia kryteria zamienności. Zamienność odnosi się do faktu, że poszczególne jednostki tokena są równe i mogą być zastępowane przez siebie nawzajem. Poziom zamienności koreluje z poziomem prywatności/anonimowości, jaki zapewnia token. Wymaga to zarówno "nieindywidualizacji" (zatarcia śladów identyfikowalnych osób), jak i nieprzejrzystości innych danych związanych z przepływem transakcji.
Analogowe formy pieniądza, takie jak monety czy banknoty, nie dostarczają żadnych informacji o historii transakcji, ponieważ nie ma ekonomicznie wykonalnego sposobu na śledzenie listy poprzednich właścicieli. Gotówka może być uważana za najbardziej anonimową i najbardziej zamienną formę pieniądza. Podczas gdy pieniądz emitowany przez państwo, w formie gotówki, pozwala na wysoki stopień prywatności, a zatem i zamienności, gotówka jest coraz rzadziej używana we współczesnych gospodarkach do codziennych płatności i została zastąpiona przez elektroniczne formy pieniądza.
Elektroniczne zapisy zmniejszyły koszty monitorowania sposobu, w jaki korzystamy z naszych pieniędzy, dzięki prostym algorytmom. Ponadto, rosnące regulacje dotyczące przeciwdziałania praniu brudnych pieniędzy (AML) oraz wysiłki organów podatkowych zmusiły instytucje finansowe na całym świecie do monitorowania, a czasem nawet ujawniania, informacji o działalności finansowej swoich klientów. Takie praktyki, w wyniku narzuconych regulacji, stopniowo zmniejszają zamienność, a tym samym jakość pieniądza.
Sieć Bitcoin i podobne publiczne sieci bez zezwoleń wykorzystują kryptografię asymetryczną do tworzenia tożsamości online w postaci adresów blockchain. W ten sposób użytkownik może tworzyć wiele adresów bez wymogów KYC, a jednocześnie w zaufaniu wysyłać i odbierać tokeny za pośrednictwem sieci publicznej.
Prywatność węzłów może być zagwarantowana tylko tak długo, jak długo rzeczywista tożsamość właściciela portfela nie może być powiązana z określonym adresem sieciowym. Publicznie weryfikowalna natura sieci blockchain sprawia, że transakcje są identyfikowalne, ponieważ wszystkie transakcje są rejestrowane w plaintext (niezaszyfrowane) do księgi głównej, a dane transakcji są widoczne dla każdego, kto korzysta z eksploratora bloku, a zatem mogą być powiązane z innymi transakcjami dokonanymi przez tego samego posiadacza tokena.
Publiczne ujawnienie adresów blockchain, czy to za pośrednictwem mediów społecznościowych, czy też w wyniku działalności na giełdzie tokenów, czyni użytkowników podatnymi na wysiłki w zakresie de-anonimizacji przy użyciu analizy danych. Metadane z transakcji token * mogą być wykorzystane do śledzenia adresu IP użytkownika, czasami nawet wtedy, gdy używane są usługi anonimizacji, takie jak Tor lub I2P.
W zależności od pochodzenia tokena, poszczególne tokeny mogą nie być akceptowane przez sprzedawców ze względu na skażoną historię transakcji. To zmniejsza zamienność tokena.
Nowsze sieci blockchain mają na celu poprawę poziomu prywatności transakcji tokenowych. Takie "tokeny prywatności" wykorzystują różne techniki zaciemniające, aby uczynić historię tokena mniej przejrzystą. Celem tokenów prywatności jest zaprojektowanie protokołu, który ujawnia minimum potrzebnych informacji i zaciemnia wszystkie inne informacje.
W zależności od protokołu blockchain, różne elementy transakcji mogą być anonimizowane w różnym stopniu: (i) anonimowość portfela/adresu, (ii) poufność danych transakcyjnych, takich jak kwoty płatności, (iii) prywatność dotycząca całkowitego stanu sieci. Prywatność użytkownika (pełna anonimowość): tożsamość użytkownika wysyłającego lub odbierającego token jest ukryta w taki sposób, że działania użytkownika nie mogą być powiązane z jego rzeczywistą tożsamością.
W ciągu ostatniej dekady, coraz więcej projektów eksperymentowało z różnymi metodami, od agregacji transakcji do alternatywnych algorytmów kryptograficznych.
W zależności od poziomu zaimplementowanych technik obfuskacji lub ich braku, sieci blockchain mogą stać się albo maszynami wyzwolenia (więcej prywatności z założenia), albo skutecznymi maszynami nadzoru i egzekucji (brak prywatności z założenia).
Nawet jeśli prywatność i prawo do szyfrowania są wyraźnie uregulowane, kompromis między prywatnością jednostki a interesem publicznym zależy od poglądów politycznych. Często jest to kwestia ludzkiego uznania, o której decydują sędziowie, a przepisy i ich egzekwowanie są bardzo zróżnicowane w zależności od filozofii zarządzania w danym kraju lub wspólnocie państw narodowych. Kompromisy między interesem publicznym a prywatnym są przedmiotem ciągłych dyskusji publicznych i są różnie traktowane przez rządy na całym świecie.
- Abramova, Svetlana; Böhme, Rainer: “Your Money or Your Privacy: A Systematic Approach to Coin Selection” Cryptoeconomics Systems Journal: https://assets.pubpub.org/dwq1f9g6/71581340076503.pdf
- Adrian, Richard M.: “Explaining Ripple’s Most Recent Law- suit with SEC”, 2019, available at: https://www.publish0x.com/crypto-info/explaining-ripples-most-recent-lawsuit-sec-xnnejn,.
- Alexandre, Ana: “Germany Warns of Privacy Token Usage in Money Laundering and Terrorism”, Cointelegraph, Oct 22, 2019, available at: https://cointelegraph.com/news/germany-warns-of-privacy-token-usage-in-money-laundering-and-terrorism
- Alonso, Kurt M.: “Zero to Monero: First Editional technical guide to a private digital currency;for beginners, amateurs, and experts,” Monero website, 2018, https://www.getmonero.org/library/zero-to-monero-1-0-0.pdf
- Androulaki, Elli; Karame, Ghassan O.; Roeschlin, Marc; Scherer, Tobias; Capkun, Srdjan: “Evaluating User Privacy in Bitcoin” In Ahmad-Reza Sadeghi (Editor): “Financial Cryptography and Data Security”, Ahmad-Reza Sadeghi (Ed.) Financial Cryptography and Data Security 17th International Conference, FC 2013 Okinawa, Japan, April 1-5, 2013 Revised Selected Papers, pages 34–51. Springer, 2013
- Ashish: “Introduction to Zero Knowledge Proof: The protocol of next generation Blockchain”, Medium, Oct 8, 2018, available at: https://medium.com/@kotsbtechcdac/introduction-to-zero-knowledge-proof-the-protocol-of-next-generation-blockchain-305b2fc7f8e5
- Beam, Linda: “The Privacy Focused Cryptocurrency Built on The Mimblewimble Protocol, “ Hackernoon, 2019, https://hackernoon.com/beam-the-privacy-focused-cryptocurrency-built-on-the-mimblewimble-protocol-7540b289a45
- Behera, Chandan K.; Bhaskari, Lalitha D.: “ Procedia Computer Science,“ 70:757 – 763, 2015
- Berg, A: “The Identity, Fungibility, and Anonymity of Money”, SSRN Electronic Journal. 10.2139/ssrn.3211011, 2018: https://www.researchgate.net/profile/Alastair_Berg/publication/326438277_The_Identity_Fungibility_and_Anonymity_of_Money/links/5dc3a1a84585151435ef6eb7/The-Identity-Fungibility-and-Anonymity-of-Money.pdf
- Berg, A.: ”Identity in Economics: A Review”, RMIT University Working Paper, 2019, available at: https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=2802158,
- Berg, A., Berg, C., Davidson, S. and Potts, J.: ‘The Institutional Economics of Identity,” RMIT University working paper, 2017, available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3072823
- Berg, C.: ”The Classical Liberal Case for Privacy in a World of Surveillance and Technological Change,” Palgrave Macmillan, London, 2018.
- Berg, C. and Davidson, S.: ”Selling Your Data Without Selling Your Soul,” Competitive Enterprise Institute Issue Analysis 4, 1-32. 14, 2019
- Birch, Joseph:”FATF AML Regulation: Can the Crypto Industry Adapt to the Travel Rule?,” Cointelegraph, 2019, available at: https://cointelegraph.com/news/fatf-aml-regulation-can-the-crypto-industry-adapt-to-the-travel-rule
- Chaum, David: ”Achieving Electronic Privacy,” Scientific American, pages 96–101, 1992.
- Chen, Richard: ”An Overview of Privacy in Cryptocurrencies” Aug 9, 2018, available at: https://thecontrol.co/an-overview-of-privacy-in-cryptocurrencies-893dc078d0d7
- Coase, R.H.: ‘The problem of social cost,” The Journal of Law and Economics, 56, 837-77,1960
- Coase, R.H.: ”‘The nature of the firm’, Economica, 4, 386-405, 1937
- Curran, Brian: “What is the BEAM Coin? Mimblewimble & Grin vs Beam, “ Blockonomi website, 2019, https://blockonomi.com/beam-coin-guide
- @Dennis_Z: “Comparative Review of Privacy Token and Token Economics”, Medium, Feb. 15th 2019, available at: https://hackernoon.com/2019-privacy-token-review-c28b6ceef637
- Goldfeder, Steven; Kalodner, Harry; Reisman, Dillon; Narayanan, Arvind: “When the cookie meets the blockchain: Privacy risks of web payments via cryptocurrencies,” 2017, retrieved February 4, 2020 from https://arxiv.org/abs/1708.04748.
- Kappos, George; Yousaf, Haaroon; Maller, Mary; Meiklejohn, Sarah: “An Empirical Analysis of Anonymity in Zcash, “ published in 27th USENIX Security Symposium (USENIX Security 18), Baltimore, MD, 2018. Retrieved February, 4 2020 from https://www.usenix.org/conference/usenixsecurity18/presentation/kappos
- Jedusor, Tom Elvis: “Mimblewimble Proposal, “ 19 July, 2016, available at: https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt
- Kahn, Charles M; McAndrews, James; Roberds, William: "Money Is Privacy." International Economic Review 46, no. 2, 2005, 377-99. Accessed March 2, 2020. www.jstor.org/stable/3663561.
- Kumar, Amrit; Fischer, Clément; Tople, Shruti; Saxena, Prateek: “A Traceability Analysis of Monero’s Blockchain, “ published in Foley, Simon N.; Gollmann, Dieter; Snekkenes, Einar (Editors) Computer Security – ESORICS 2017, pages 153–173, Cham, 2017. Springer International Publishing
- Lalouette, Laure; Esselink, Henk: “Trends and developments in the use of euro cash over the past ten years,” published as part of the ECB Economic Bulletin, Issue 6/2018, available at: https://www.ecb.europa.eu/pub/economic-bulletin/articles/2018/html/ecb.ebart201806_03.en.html#toc1
- N.N.: Market Capitalization of Privacy Tokens on Cryptoslate.com: https://cryptoslate.com/cryptos/privacy/
- Patel, Nik: “Coin Report 36,”: Piratechain.
- N.N.: “Challenges and issues in cryptocurrency trading: beyond the controversies, “ Medium, Cassiopeia Services, 2019, available at: https://medium.com/@cassiopeiaservicesltd/challenges-and-issues-in-cryptocurrency-trading-beyond-the-controversies-12bebb7c3849
- N.N.: “What is monero? everything you need to know, “skalex GmbH website, 2017, available at: https://www.skalex.io/what-is-monero/
- N.N. “Zero Knowledge Smart Contracts on Dusk Network Today”, Medium, Dusk Network, Jul 1, 2019, available at: https://medium.com/dusk-network/zero-knowledge-smart-contracts-on-dusk-network-85f95644d673
- N.N.: “What are zk-SNARKs?”, Zcash website, retrieved Nov20, 2019: https://z.cash/technology/zksnarks
- N.N.: “German Officials Claim Monero is Untraceable, “ Darknetlive, 2019, available at: https://darknetlive.com/post/german-officials-claim-monero-poses-a-money-laundering-threat
- N.N.:”About monero, a brief history, “ Monero website, 2014, available at: https://web.getmonero.org/resources/about/
- N.N.: “Beam,” Beam website, Beampedia, 2019, available at: https://beam.mw/beampedia-item/beam N.N.: “EY Scaling Ethereum with ZK-Snarks, 20 Transactions For the Cost of One,” December 5, 2019, https://www.trustnodes.com/2019/12/05/ey-scaling-ethereum-with-zk-snarks-20-transactions-for-the-cost-of-one
- Quesnelle, Jeffrey: “On the linkability of Zcash transactions,” arXiv preprint:1712.01210, 2017, Retrieved February, 4 2020 from https://arxiv.org/abs/1712.01210
- Meiklejohn, Sarah; Pomarole, Marjori; Jordan, Grant; Levchenko, Kirill; McCoy, Damon; Voelker, Geoffrey M.;Savage, Stefan: “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names,” published in ACM “Proceedings of the 2013 Conference on Internet Measurement Conference”, pages 127–140, New York, NY, USA, 2013.
- Möser, Malte; Soska, Kyle; Heilman, Ethan, Kevin; Lee, Henry Heffan, Srivastava, Shashvat; Hogan, Kyle; Hennessey, Jason; Miller, Andrew; Narayanan, Arvind; Christin, Nicolas: “An Empirical Analysis of Traceability in the Monero Blockchain, “ published in “Proceedings on Privacy Enhancing Technologies”, volume 3, pages 143–163, 2018
- Reid, Fergal; Harrigan, Martin: “An Analysis of Anonymity in the Bitcoin System, “ in Altshuler, Yaniv; Elovici B., Yuval; , Cremers, Armin; Aharony, Nadav; Pentland, Alex (Editors) “Security and Privacy in Social Networks”, pages 197–223. Springer, New York, 2013
- Riggins, Jennifer: “Are Programmers Ethically (and Legally) Responsible for Their Code?”, Thenewstack, 2018, available at: https://thenewstack.io/are-programmers-ethically-and-legally-responsible-for-their-code/
- Reid, K.: “Banknotes and their vindication in eighteenth-century Scotland,”. University of Edinburgh, School of Law, Research Paper Series No 2013/19, 2013
- Ron, Dorit; Shamir, Adi: “Quantitative Analysis of the Full Bitcoin Transaction Graph, “ in Ahmad-Reza Sadeghi (Editor) Financial Cryptography and Data Security, volume 7859 of Lecture Notes in Computer Science, pages 6–24. Springer, Heidelberg, 2013.
- Schulz, Wolfgang; Hoboken, Joris.: “Human rights and encryption,” UNESCO, Assistant Director-General for Communication and Information, 2016-2018 (La Rue, F.). ISBN:978-92-3-100185-7 Collation:83 p.2016, retrieved from: https://unesdoc.unesco.org/ark:/48223/pf0000246527
- Stanley, R.L.; Buckley, R.P.: “Protecting the west, excluding the rest: The impact of the AML/CTF regime on financial inclusion in the pacific and potential responses,” Melbourne Journal of International Law, 17 (1), 83-106, 2016 Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: An Overview,” Medium, Oct 25, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-d4b268157f6c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Zero-Knowledge and zk-SNARKs (1/2)”, Medium, Jan 25, 2019, available at: https://medium.com/@krzhang/privacy-in-cryptocurrencies-zero-knowledge-and-zk-snarks-1-2-68ce1838fd9c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Mixing-based Approaches,” Medium, Dec 4, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-mixing-based-approaches-ce08d0040c88
- Vikati, Alex: “How Private Are Privacy Coins: Closer Look at Zcash and Zclassic’s Blockchains, “ Hackernoon, 2018, available at: https://hackernoon.com/how-private-are-privacy-coins-a-closer-look-at-zcash-and-zclassics-blockchains-32dae60d5b9f
- Walters, Steve: “ BEAM Review: Mimblewimble Based Scalable Privacy Coin,” Coinbuerau, 2019, available at: https://www.coinbureau.com/review/beam-coin/
- Young, Joseph: “Privacy-Focused Cryptos Hunted Down by Forensics and Exchanges, “ Cointelegraph, 2019 available at: https://cointelegraph.com/news/privacy-focused-cryptos-hunted-down-by-forensics-and-exchanges
- Yousaf, Haaroon; Kappos, George; Meiklejohn, Sarah: “Tracing Transactions across Cryptocurrency Ledgers, “ in “Proceedings of the 28th USENIX Conference on Security Symposium,” SEC’19, pages 837–850, USA, 2019. USENIX Association.
- Williamson, O.E.: “Transaction-cost economics: the governance of contractual relations, “ The Journal of Law and Economics, 22 (2), 233-61. 1979
- Williamson, O.E.: “The Economic Institutions of Capitalism,” Free Press, New York, 1985
- Zhang, Rui, Xue, Rui; Liu, Ling: “Cryptography and Security Security and Privacy on Blockchain”, Computer Science, Submitted on 18 Mar 2019 (v1), last revised 16 Aug 2019 (this version, v2), available at: https://arxiv.org/pdf/1903.07602.pdf
- Aced: https://www.acedcoin.com/
- Anoncoin - https://anoncrypto.io/
- Apollo: https://apollocurrency.com/
- Arqma: https://arqma.com/
- Arpa chain:https://arpachain.io/
- Beam: https://beam.mw/
- Beldex:https://www.beldex.io/coin
- Bulwark: https://bulwarkcrypto.com/
- Bytecoin: https://bytecoin.org/
- Bzedge - https://getbze.com/
- Crypticcoin: https://crypticcoin.io/
- CloakCoin: https://www.cloakcoin.com/
- CUTcoin: http://cutcoin.org/
- Cova: https://covalent.ai/
- Cuckoo: https://github.com/tromp/cuckoo
- DAPS Coin: https://officialdapscoin.com/
- Dash: https://www.dash.org/
- Deeponion: https://deeponion.org/
- Digitalnote xdn: https://www.digitalnote.biz/
- Dusk network: https://dusk.network/
- Grin: https://grin-tech.org/
- Horizen: https://horizen.global/
- Hush: https://myhush.org/
- : https://innovacoin.io/
- Komodo: https://komodoplatform.com/
- Loki : https://loki.network/
- Lobstex: http://lobstex.com
- Navcoin: https://navcoin.org/en
- Nightfall: https://github.com/EYBlockchain/nightfall
- Nix: https://nixplatform.io/
- Noir - https://noirofficial.org/
- Nonerov: https://monerov.org/
- Monero: https://www.getmonero.org/
- Origo: https://origo.network/
- Parity Tech, Private Transactions: https://wiki.parity.io/Private-Transactions
- Particl: https://particl.io/
- pEOS: https://peos.one/
- Pivx: https://pivx.org/
- Piratechain: https://pirate.black/
- Phore - https://phore.io/
- Ryo: https://ryo-currency.com/
- Safex cash: https://safex.io/
- Safecoin: https://safecoin.org/
- Solariscoin: https://solariscoin.com/
- Spectrecoin: https://spectreproject.io/
- Stealthcoin: https://stealth.org/
- Sumokoin: https://www.sumokoin.org/
- Tarush: https://tarush.tech/
- Tixl - https://tixl.me/
- Veil - https://veil-project.com
- Verge: https://www.theverge.com/
- Zcash: https://z.cash/
- zClassic - https://zclassic.org/
- ZCoin: https://zcoin.io/
- Zumcoin - https://zumcoin.org/
- Xuez: https://xuezcoin.com/
[^1]: The use of cash for transaction purposes is only one driver of banknote demand. Cash is also still used as a “store of value.”
[^2]: Hardesty, Larry: "How hard is it to 'de-anonymize' cellphone data?" MIT news: https://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data (retrieved March 26, 2020)
[^3]: A commitment scheme is a cryptographic method that allows a user to commit to the value of a piece of data (so that it cannot be changed later) while keeping the data secret.
[^6]: Find up to date metrics here: https://metrics.torproject.org/networksize.html
[^7]: Proxy re-encryption allows someone to transform ciphertexts from one public key to another without learning anything about the underlying message.
[^8]: “Article 30(I) of Law No. 2004-575 of 21 June 2004 on confidence in the digital economy provides that the use of means of cryptology are free” [2].
[^9]: Morozov has been skeptical of the Internet’s ability to make the world more “democratic,” referring to it as “cyber-utopianism.” Instead, it can be used for information control and social engineering. He claims that the Internet provides powerful tools for “mass surveillance, political repression, and spreading nationalist and extremist propaganda.” He calls for a more socio-economic perspective on technology and criticizes “internet libertarians” for their often unreflected claims about the nature of the Internet and describes it as pseudo-open, pseudo-disruptive, and pseudo-innovative.
[^10]: Edward Joseph Snowden copied and leaked highly classified information from the National Security Agency (NSA) in 2013 during his time as a CIA subcontractor, disclosing a series of surveillance programs run by various institutions of different countries. Over time, he revealed thousands of classified NSA documents, which sparked a global discussion about national security and individual privacy. He now lives in Russian exile.
[^11]: Zuboff describes the commodification of personal information. She describes the tendency of accumulation of data, criticizing that many companies and institutions harvest and capitalize personal data without mechanisms of consent. She compares “industrial capitalism” and “surveillance capitalism,” explaining “industrial capitalism” as exploitation of nature, and “surveillance capitalism” as exploitation of human nature.