Proteger las criptomonedas: convertir cualquier criptomoneda en una moneda de privacidad

Introducción: una plataforma de monedas de privacidad descentralizadas ▸

Convertir y proteger cualquier criptomoneda, en una moneda de privacidad ▾

El blindaje es el proceso de convertir criptomonedas en otras criptoredes (o “monedas públicas”) en monedas de privacidad en Incognito.

Monedas de privacidad

A través de Incognito, una moneda pública puede protegerse para obtener su contraparte de moneda privada del mismo valor. Por ejemplo, BTC se puede proteger para obtener la moneda de privacidad pBTC. pBTC tiene el mismo valor que BTC, por lo que 1 pBTC siempre se puede canjear por 1 BTC y viceversa. 1

Una vez protegidas, las transacciones de monedas de privacidad son confidenciales e imposibles de rastrear. Una moneda de privacidad disfruta de lo mejor de ambos mundos. Conserva el valor de su contraparte original y se puede realizar transacciones de forma confidencial en la red de incognito.

MONEDAS DE PRIVACIDAD CONTRAPARTIDA NÚMERO DE TRANSACCIONES
pBTC BTC 40,720
pUSDT USDT 13,809
pETH ETH 9,109

Tabla 1. Las monedas de privacidad más populares en la red Incognito desde noviembre de 2019 hasta enero de 2020.

Blindaje

Hemos basado el mecanismo de blindaje en la experiencia de construir nuestro puente sin confianza de primera generación, entre Incognito y Ethereum [Incognito, 2018] . En particular, lo generalizamos para permitir que una gama más amplia de redes criptográficas sean interoperables con Incognito.

Las soluciones actuales de interoperabilidad de blockchain implican principalmente la construcción de puentes ad-hoc. BTC Relay [BTC Relay, 2019] , WBTC [WBTC, 2019] y TBTC [TBTC, 2019] construyen puentes ad hoc entre Bitcoin y Ethereum, mientras que Kyber Network construye Waterloo [Baneth, 2019] , un puente ad hoc entre Ethereum y EOS. Para Incognito, hacerlo ad hoc (un puente para cada cripto-red) no es una opción escalable.

Incognito adopta un enfoque diferente: construye una vez, trabaja con cualquier cripto-red. El mecanismo de protección opera a través de un diseño de puente general que conecta Incognito a cualquier cantidad de cripto-redes, lo que permite transferencias bidireccionales seguras de criptomonedas siempre que se necesite privacidad. Esto significa que cualquier moneda ahora puede ser una moneda de privacidad. Este enfoque es especialmente útil para crear interoperabilidad con redes criptográficas que no admiten contratos inteligentes, como Bitcoin y Binance Chain.

Para obtener monedas de privacidad, el usuario primero envía una solicitud de protección al contrato inteligente de Bond con información sobre qué monedas públicas quiere proteger y la cantidad. El contrato inteligente de Bond selecciona custodios sin confianza [Incognito, 2019] para las monedas públicas y proporciona al usuario las direcciones de depósito de los custodios. Una vez que se confirma el depósito en la red criptográfica de las monedas públicas, el usuario inicia una transacción de protección en Incógnito junto con la prueba del depósito. Una prueba de depósito en una red criptográfica suele ser una sucursal de Merkle que vincula la transacción de depósito con el bloque en el que está marcada la hora, lo que demuestra que la transacción de depósito ha sido aceptada por esa red criptográfica.

Figura 1. SPV en Bitcoin [Nakamoto, 2008]. Otras criptoredes emplean métodos SPV similares. Tenga en cuenta que, si bien hemos diseñado un puente bidireccional general entre Incognito y otras redes criptográficas, aún debemos implementar la lógica SPV específica para cada red criptográfica que agregamos al puente, incluida la transmisión de encabezados de bloque de esas redes criptográficas a Incognito y la realización de SPV en depósito. pruebas

Los validadores de incognito verifican la transacción de blindaje y la prueba de depósito que contiene, en particular mediante la Verificación de pago simplificada [Nakamoto, 2008] . La mayoría de las cripto-redes admiten la verificación de pago simplificada con algunas pequeñas diferencias en las estructuras de datos subyacentes. Por ejemplo, Bitcoin y Binance implementan Merkle Tree [Merkle, 1980] mientras que Ethereum implementa un Merkle Patricia Tree modificado [Wood, 2014] .

Una vez que se verifica la prueba de depósito, se acuñan nuevas monedas de privacidad en una proporción de 1:1.

Figura 2. Protección de BTC y acuñación de pBTC. Otras monedas públicas siguen el mismo proceso de blindaje. Tenga en cuenta que simplificamos el paso 5 para que a los lectores les resulte sencillo seguir la lógica principal: el custodio no genera la prueba de depósito, sino los mineros de la criptored subyacente.

Desproteger

La desprotección es el proceso inverso al de protección: convertir las monedas privadas en monedas públicas.

El usuario inicia una transacción de desprotección en Incognito con información sobre las monedas de privacidad que desea desproteger y la cantidad.

Los validadores de incognito verifican la transacción sin blindaje, queman las monedas de privacidad y emiten una prueba de quemado. Una prueba de quemado en Incognito es una prueba criptográfica. Cuando lo firman más de ⅔ de los validadores de Incognito, prueba que las monedas de privacidad se han quemado en la red de Incognito.

Luego, el usuario envía la “released proof” al contrato inteligente de Bond, que verifica la “released proof” e instruye a un custodio para que libere las monedas públicas que respaldan esas monedas de privacidad en una proporción de 1:1.

Una vez que se confirma la liberación en su red criptográfica respectiva, el custodio envía la prueba liberada al contrato inteligente de Bond. De manera similar a la prueba de depósito, una prueba de liberación es una sucursal de Merkle que vincula la transacción de liberación con el bloque en el que está marcada la hora, lo que demuestra que la transacción de liberación ha sido aceptada por esa red criptográfica.

Después de verificar la prueba liberada, el contrato inteligente de bonos libera la garantía del custodio; los custodios pueden retirar su garantía o comenzar a aceptar depósitos de nuevos usuarios.

Figura 3. Desprotección de pBTC y liberación de BTC. Otras monedas públicas siguen el mismo proceso de desprotección.

Hemos propuesto un mecanismo para convertir criptomonedas en otras redes criptográficas (o “monedas públicas”) en monedas de privacidad, basado en un conjunto de custodios sin confianza [Incognito, 2019] . Una vez protegidas, las transacciones de monedas de privacidad son confidenciales e imposibles de rastrear. Una moneda de privacidad disfruta de lo mejor de ambos mundos. Conserva el valor de su contraparte original y se puede realizar transacciones de forma confidencial en la red de incógnito.

1 Se aborda una excepción en la sección Auto-Liquidation en el
documento Trustless custodios [Incognito, 2019] .

1 Like