Conosci+gli+Stealth+Address+per+star+lontano+dai+radar%3F
cryptoit
/2023/07/15/conosci-gli-stealth-address-per-star-lontano-dai-radar/amp/
Blockchain

Conosci gli Stealth Address per star lontano dai radar?

Pubblicato da
Valerio Diaco

Gli indirizzi stealth su blockchain forniscono una tecnica di segretezza analoga alla generazione di un nuovo indirizzo per ogni transazione

Il metodo utilizzato dagli stealth address su Ethereum (ETH) elimina la necessità per l’utente di creare manualmente ogni singolo indirizzo.

Adobe Stock

Gli indirizzi stealth offrono una maggiore discrezione agli utenti che effettuano transazioni su Ethereum (ETH).

Il sistema fornisce un metodo di protezione della privacy analogo alla generazione di un nuovo indirizzo per ogni transazione, ma elimina la necessità per l’utente di creare manualmente tali indirizzi ogni volta.

Cosa sono gli indirizzi stealth di Ethereum (ETH) e come funzionano

Un modo per pensare a un indirizzo stealth è quello di un indirizzo di wallet che è crittograficamente collegato all’indirizzo pubblico del destinatario, ma che è tenuto segreto a tutti, tranne che alle persone coinvolte nella transazione.

Gli indirizzi stealth danno agli utenti la possibilità di condurre transazioni su Ethereum (ETH) in privato. Anche se non è possibile nascondere una transazione blockchain nella sua interezza, gli indirizzi stealth possono almeno mantenere segreta l’identità del destinatario. E così facendo, forniscono un ulteriore grado di privacy a chiunque non voglia che i dati della transazione siano esplicitamente associati a lui.

Su un libro mastro distribuito, che è un registro pubblico delle transazioni, le specifiche di una transazione, come la data, l’importo e i portafogli o le entità coinvolte, sono visibili a tutti.Gli utenti possono effettuare una ricerca utilizzando l’ID preciso della transazione o l’hash su un block explorer, come Etherscan o Blockstream per Ethereum (ETH) e Bitcoin (BTC), rispettivamente.

Detto questo, gli sforzi per migliorare la privacy degli utenti all’interno dell’ecosistema Ethereum incontrano ostacoli sia dal punto di vista normativo che tecnologico. Prendiamo ad esempio le sfide che Tornado Cash dovrà affrontare nel 2019 (tralasciando le restrizioni imposte dall’OFAC). Vitalik Buterin, uno dei cofondatori di Ethereum, ha sottolineato che il mixer di valute virtuali può nascondere solo ETH o token ERC-20 di grandi dimensioni. Questo crea un buco per altri asset ampiamente utilizzati che sono intrinseci al protocollo Ethereum )ETH), come POAP, token non fungibili (NFT) e i nomi a dominio di Ethereum Name Service (ENS). Questa è la motivazione per l’uso degli indirizzi stealth.

L’identità del destinatario può essere nascosta grazie agli indirizzi e-mail furtivi.Un “sistema di indirizzi furtivi”, proposto recentemente da Vitalik Buterin in un post sul blog, fornirebbe maggiori garanzie di privacy agli utenti, indipendentemente dall’esiguità del valore della transazione o del bene in questione.

Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute

Adobe Stock

Come si utilizza un indirizzo stealth

Parafrasando Buterin, ecco come si svolge il funzionamento degli indirizzi stealth:

“La generazione di un indirizzo segreto per la transazione può essere effettuata sia dal destinatario (chiamiamolo “Bob”) sia dal mittente (“Alice”) della transazione. D’altra parte, Bob, in quanto beneficiario, è l’unico che può gestire la transazione. Un altro modo di pensare a un indirizzo stealth è quello di un indirizzo di wallet che è crittograficamente collegato all’indirizzo pubblico di Bob, ma che viene tenuto segreto a chiunque non sia coinvolto nella transazione. Per tenere nascosta la propria identità, Bob deve prima produrre una “chiave di spesa” segreta, che viene poi utilizzata nel processo di produzione di un “meta-indirizzo” segreto. Il meta-indirizzo viene poi inviato al mittente, che in questo caso è Alice. Alice esegue quindi alcuni calcoli per produrre un indirizzo segreto associato a Bob.”

Dopodiché, Alice è libera di trasferire a Bob qualsiasi bene ritenga opportuno. Quando Alice trasferisce beni all’indirizzo segreto, pubblica anche alcuni dati crittografici aggiuntivi sulla catena. Questo dato, noto come pubkey effimera, aiuta Bob a localizzare gli asset trasferiti.Bob cerca nella catena questi dati crittografici; se ne scopre qualcuno, utilizza la sua chiave di spesa per reclamare i beni, se ne scopre qualcuno.

Questo sistema, nel suo complesso, fornisce un modo di proteggere la privacy paragonabile a quello di produrre un nuovo indirizzo per ogni transazione; ma, a differenza di questo approccio, elimina la necessità di costruire manualmente tali indirizzi ogni volta.Oltre a fornire il meta-indirizzo ad Alice, Bob può anche registrarlo sull’Ethereum Name Service (ENS) per utilizzarlo come meta-indirizzo nascosto per un nome di dominio come bob.eth. In questo caso, e dato che Alice è a conoscenza del fatto che Bob è il proprietario del dominio bob.eth, sarebbe in grado di controllare il suo meta-indirizzo stealth su ENS.

Quali sono le difficoltà e le restrizioni associate agli indirizzi stealth

Vitalik Buterin ha affermato che un’altra risposta a lungo termine sarebbe l’impiego di prove a conoscenza zero, anche se questo sarebbe piuttosto costoso a causa del gas aggiuntivo richiesto. L’uso di aggregatori di transazioni specializzati, che consentono agli utenti di pagare in anticipo numerosi acquisti in una sola volta e di utilizzare il denaro di queste transazioni prepagate ogni volta che è necessario, è un’altra strada potenziale che potrebbe essere perseguita.

Nelle sue osservazioni conclusive, Buterin ha affermato che il supporto degli indirizzi stealth richiederebbe anche modifiche significative alla funzionalità dei portafogli basati su Ethereum (ETH). Ha inoltre suggerito che gli sviluppatori di portafogli dovrebbero iniziare a lavorare per un modello a più indirizzi che sia in grado di criptare e decriptare correttamente i dati delle transazioni, nonché di creare un nuovo indirizzo per ogni applicazione o nuovi indirizzi anche per motivi di privacy.

Ciò consentirebbe ai wallet crittografici di criptare e decriptare correttamente i dati delle transazioni e di creare un nuovo indirizzo per ogni applicazione.

Pur non essendo infallibili, gli indirizzi stealth sono un altro strumento che può contribuire ad aumentare il livello generale di anonimato nella rete Ethereum (ETH). Questo, a sua volta, risolve uno dei problemi più significativi che devono ancora essere affrontati prima che l’ecosistema possa raggiungere il suo pieno potenziale.

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.

Articoli recenti

Coinbase sfida le banche: interessi sulle stablecoin e pagamenti via X nel futuro degli USA?

Il CEO di Coinbase, Brian Armstrong, chiede al governo USA di consentire pagamenti di interessi…

4 ore Fà

TXT, Expert.ai, Almawave, Eurotech: chi vince davvero nel mercato tech italiano?

Crescita, crisi e scommesse: cosa raccontano i numeri di TXT e-solutions, Expert.ai, Almawave ed Eurotech?…

6 ore Fà

528.000 BTC in una sola azienda: è Strategy la vera minaccia per Bitcoin?

Con oltre 528.000 BTC accumulati, l’ex MicroStrategy Michael Saylor è oggi la più grande balena…

9 ore Fà

Se anche Vincenzo ha paura dei mercati azionari, forse dovresti ascoltare

Cosa succede quando il mercato ignora la logica e inizia a sprofondare? Perché anche gli…

10 ore Fà

Dopo il caos creato da Trump, ora tocca a Powell: il suo silenzio spaventa i mercati

Alle 17 odierne è stata convocata la FED: Dopo l’ondata di ribassi innescata dai dazi…

10 ore Fà

Nonni o bancomat? Il confine che la Cassazione ha tracciato

Una richiesta inaspettata può scuotere anche gli equilibri più solidi. Quando entra in gioco il…

11 ore Fà