Uno de los mayores desafíos de blockchain que aún no se ha resuelto es la falta de confidencialidad y privacidad de los datos. Sin embargo, es un desafío que debe abordarse, porque hasta que se encuentre una solución, blockchain siempre estará fuera de discusión para las empresas que dan prioridad a la privacidad de los datos por encima de todos los beneficios que brinda la tecnología.
La buena noticia es que en los últimos años han surgido una serie de proyectos que tienen como objetivo abordar el problema de la privacidad de la cadena de bloques de una vez por todas. Su objetivo es hacer posible que un banco u otra empresa privada implemente y opere sus propias cadenas de bloques mientras retiene el control no solo de las transacciones que se le agregan, sino, lo que es más importante, de lo que hay en esas transacciones.
Echemos un vistazo a algunos de los proyectos de privacidad de datos de blockchain más prometedores que buscan avanzar este año:
Manta Network
Uno de los mejores esfuerzos es Manta Network, cuyo objetivo es abordar uno de los mayores problemas de la infraestructura de cadena de bloques web3: el hecho de que cualquiera pueda acceder a los registros almacenados en ella.
Manta garantiza la privacidad mediante el uso de una tecnología conocida como “Zk-SNARK”, que es un método criptográfico que permite que una parte demuestre que tiene información específica sin revelar esos datos. Manta afirma que este método permite el anonimato completo de extremo a extremo con un alto rendimiento de transacciones e interoperabilidad entre cadenas.
Manta utiliza Zk-NARK como base de sus protocolos descentralizados de pago de privacidad e intercambio de tokens de privacidad y es también está trabajando en un préstamo de privacidad descentralizado y un protocolo de activos sintéticos.
El cofundador de Manta Network, Kenny Li, le dijo a Hackernoon en una entrevista reciente que la lógica básica es acuñar”tokens privados”con monedas estables y otros tokens básicos en una relación de valor de acuñación de 1:1, con el protocolo de intercambio utilizado para apoyar a los comerciantes que desean intercambiar esos tokens de privacidad.
El protocolo de Manta Network usa zk-SNARK para intercambiar tokens de Polkadot y parachain con sus tokens privados correspondientes. fichas También permite a las personas pagar con tokens de privacidad y canjear monedas base de tokens privados. El protocolo de intercambio anónimo descentralizado, conocido como Manta Swap, utiliza zk-SNARK y un Market Maker automatizado para permitir a los usuarios intercambiar tokens privados de forma anónima. El método de formación de precios del protocolo es consistente con el del AMM convencional.
Li explicó que el objetivo de Manta no es construir su propio token de privacidad, sino privatizar todas las demás criptomonedas, por ejemplo, Polkadot, Bitcoin y otras..
“Al usar Manta Network, cualquier token puede convertirse en un token de privacidad; ese es el objetivo”, dijo Li. “Al crear esto como una red de capa uno, también podemos administrar los costos de la red, lo que en última instancia significará una mayor inclusión en las actividades de privacidad, transformando la privacidad de un lujo en la visión del derecho humano fundamental por el que nos esforzamos. lograr”.
ParallelChain
Empleando un enfoque más novedoso para el problema de la privacidad de datos en la cadena de bloques, ParallelChain se le ocurrió la idea de cadenas de bloques públicas y privadas interoperables para permitir una amplia interacción y mantener seguros los datos empresariales.
El ingrediente secreto de ParallelChain es su algoritmo de prueba de inmutabilidad para validar transacciones, en el que cualquier nodo es libre de escribir sus propios datos, que solo pueden identificarse mediante un valor hash que se almacena en la bóveda hash de ese nodo.
De esta manera, los datos escritos por el nodo permanecen intactos hasta el momento en que son relevantes para una transacción que involucra a otro nodo. En ese momento, los datos deben verificarse para asegurarse de que no hayan sido manipulados. ParallelChain dice que su método único ayuda a garantizar la privacidad de los datos en comparación con otras cadenas de bloques y puede ser útil en varias industrias, desde fintech y transporte inteligente hasta aeropuertos, fábricas u hospitales.
ParallelChain cree que su Prueba de inmutabilidad tiene un gran atractivo para las empresas porque les permitirá implementar y operar cadenas de bloques confidenciales que evitan que otros usuarios vean los datos de las transacciones. Sin embargo, al mismo tiempo, sigue siendo posible validar cualquier transacción individual en la cadena de bloques, sin ver esa información.
El enfoque descentralizado y anónimo de ParallelChain para la seguridad de los datos también ayuda a resolver una serie de problemas a los que se enfrentan otras cadenas de bloques. con. Viene con aplicaciones personalizadas como PreventativeChain que ayudan a proteger contra amenazas internas al monitorear el comportamiento de los empleados para evitar la fuga de datos. Mientras tanto, su aplicación eKYC-Chain mejora el reconocimiento facial con su tecnología anti-spoofing que puede distinguir entre una cara real y una fotografía.
Un último caso de uso interesante es la responsabilidad. ApprovalChain es una aplicación que documenta cada actividad en un proyecto, inmutablemente, asegurándose de que cada tarea se haya aprobado como completada solo una vez que todas las partes involucradas estén de acuerdo.
Findora
Para aquellos empresas que buscan un mejor equilibrio entre la privacidad y la transparencia, un proyecto conocido como Findora promete ser una solución interesante.
Findora’s blockchain se basa en lo que se conoce como tecnología ZK-Rollup, o prueba de conocimiento cero, que permite a los participantes de la red verificar que el libro mayor es válido sin conocer el contenido de sus transacciones.
Aquí hay una explicación simple de cómo funciona: John quiere persuadir a Susan de que conoce la contraseña correcta para abrir una puerta con teclado. No revela la contraseña, pero abre la puerta con el bloqueo del teclado. Es un argumento convincente que John realmente sabe cuál es la contraseña, sin necesidad de decirle a nadie la combinación exacta de números. Por lo tanto, John ha convencido a Susan de que su información es correcta sin revelar ninguna parte de ella.
Imagínese que hay una puerta con un candado de teclado al lado, y Bob está tratando de persuadir a Alice de que tiene la contraseña correcta para la bloqueo de teclado. Al abrir la puerta con el bloqueo del teclado, Bob le ha dado a Alice un argumento convincente de que él sabe la contraseña, sin revelar directamente cuál es. En otras palabras, Bob convenció a Alice de que su declaración sobre conocer la contraseña es verdadera, sin revelar ningún conocimiento adicional sobre la declaración.
Findora funciona de la misma manera, utilizando ZKP para probar las transacciones en su cadena de bloques sin revelar cualquiera de los datos reales. Al hacerlo, permite ejecutar todo tipo de servicios en su cadena de bloques que se ocupan de datos confidenciales, incluidas aplicaciones bancarias, fondos de inversión, mercados de préstamos y más.
Findora dice que la ventaja para los servicios financieros es pueden aprovechar la transparencia integrada de blockchain y, al mismo tiempo, cumplir con las normas y proteger los datos del usuario.
Elastos
Elastos no es realmente una cadena de bloques que preserve la privacidad. Más bien, está construyendo un ecosistema completo que tiene como objetivo aislar completamente las aplicaciones descentralizadas de Internet para garantizar la integridad de los datos del usuario.
La cadena de bloques es, de hecho, solo uno de los cuatro componentes que conforman la infraestructura web inteligente de Elastos.. Se puede pensar en Elastos Blockchain como una capa de identificación, que proporciona una identificación única para cada persona, computadora, teléfono inteligente y aplicación que accede a su web inteligente.
El tiempo de ejecución de Elastos sirve como un sistema operativo, capaz de ejecutándose en cualquier dispositivo, que permanece desconectado de Internet en todo momento. Aquí es donde se alojan las aplicaciones y los datos de DeFi en Elastos. Mientras tanto, el protocolo Elastos Carrier sirve como intermediario que se conecta a la web en nombre de las aplicaciones y los usuarios, lo que hace posible que esas aplicaciones se comuniquen con otras.
El componente final es el kit de desarrollo de software de Elastos, que brinda a los desarrolladores una forma de acceder a Elastos Carrier ya las identidades de los usuarios.
Con Elastos, las aplicaciones descentralizadas no se ejecutan en la web misma. Se ejecutan completamente en Elastos, separado de Internet, lo que garantiza que los usuarios controlen sus propios datos y eliminen los riesgos de que esos datos sean robados por malware u otros tipos de ataques web.