Gli indirizzi stealth su blockchain forniscono una tecnica di segretezza analoga alla generazione di un nuovo indirizzo per ogni transazione
Il metodo utilizzato dagli stealth address su Ethereum (ETH) elimina la necessità per l’utente di creare manualmente ogni singolo indirizzo.
Gli indirizzi stealth offrono una maggiore discrezione agli utenti che effettuano transazioni su Ethereum (ETH).
Il sistema fornisce un metodo di protezione della privacy analogo alla generazione di un nuovo indirizzo per ogni transazione, ma elimina la necessità per l’utente di creare manualmente tali indirizzi ogni volta.
Un modo per pensare a un indirizzo stealth è quello di un indirizzo di wallet che è crittograficamente collegato all’indirizzo pubblico del destinatario, ma che è tenuto segreto a tutti, tranne che alle persone coinvolte nella transazione.
Gli indirizzi stealth danno agli utenti la possibilità di condurre transazioni su Ethereum (ETH) in privato. Anche se non è possibile nascondere una transazione blockchain nella sua interezza, gli indirizzi stealth possono almeno mantenere segreta l’identità del destinatario. E così facendo, forniscono un ulteriore grado di privacy a chiunque non voglia che i dati della transazione siano esplicitamente associati a lui.
Su un libro mastro distribuito, che è un registro pubblico delle transazioni, le specifiche di una transazione, come la data, l’importo e i portafogli o le entità coinvolte, sono visibili a tutti.Gli utenti possono effettuare una ricerca utilizzando l’ID preciso della transazione o l’hash su un block explorer, come Etherscan o Blockstream per Ethereum (ETH) e Bitcoin (BTC), rispettivamente.
Detto questo, gli sforzi per migliorare la privacy degli utenti all’interno dell’ecosistema Ethereum incontrano ostacoli sia dal punto di vista normativo che tecnologico. Prendiamo ad esempio le sfide che Tornado Cash dovrà affrontare nel 2019 (tralasciando le restrizioni imposte dall’OFAC). Vitalik Buterin, uno dei cofondatori di Ethereum, ha sottolineato che il mixer di valute virtuali può nascondere solo ETH o token ERC-20 di grandi dimensioni. Questo crea un buco per altri asset ampiamente utilizzati che sono intrinseci al protocollo Ethereum )ETH), come POAP, token non fungibili (NFT) e i nomi a dominio di Ethereum Name Service (ENS). Questa è la motivazione per l’uso degli indirizzi stealth.
L’identità del destinatario può essere nascosta grazie agli indirizzi e-mail furtivi.Un “sistema di indirizzi furtivi”, proposto recentemente da Vitalik Buterin in un post sul blog, fornirebbe maggiori garanzie di privacy agli utenti, indipendentemente dall’esiguità del valore della transazione o del bene in questione.
Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute
Parafrasando Buterin, ecco come si svolge il funzionamento degli indirizzi stealth:
“La generazione di un indirizzo segreto per la transazione può essere effettuata sia dal destinatario (chiamiamolo “Bob”) sia dal mittente (“Alice”) della transazione. D’altra parte, Bob, in quanto beneficiario, è l’unico che può gestire la transazione. Un altro modo di pensare a un indirizzo stealth è quello di un indirizzo di wallet che è crittograficamente collegato all’indirizzo pubblico di Bob, ma che viene tenuto segreto a chiunque non sia coinvolto nella transazione. Per tenere nascosta la propria identità, Bob deve prima produrre una “chiave di spesa” segreta, che viene poi utilizzata nel processo di produzione di un “meta-indirizzo” segreto. Il meta-indirizzo viene poi inviato al mittente, che in questo caso è Alice. Alice esegue quindi alcuni calcoli per produrre un indirizzo segreto associato a Bob.”
Dopodiché, Alice è libera di trasferire a Bob qualsiasi bene ritenga opportuno. Quando Alice trasferisce beni all’indirizzo segreto, pubblica anche alcuni dati crittografici aggiuntivi sulla catena. Questo dato, noto come pubkey effimera, aiuta Bob a localizzare gli asset trasferiti.Bob cerca nella catena questi dati crittografici; se ne scopre qualcuno, utilizza la sua chiave di spesa per reclamare i beni, se ne scopre qualcuno.
Questo sistema, nel suo complesso, fornisce un modo di proteggere la privacy paragonabile a quello di produrre un nuovo indirizzo per ogni transazione; ma, a differenza di questo approccio, elimina la necessità di costruire manualmente tali indirizzi ogni volta.Oltre a fornire il meta-indirizzo ad Alice, Bob può anche registrarlo sull’Ethereum Name Service (ENS) per utilizzarlo come meta-indirizzo nascosto per un nome di dominio come bob.eth. In questo caso, e dato che Alice è a conoscenza del fatto che Bob è il proprietario del dominio bob.eth, sarebbe in grado di controllare il suo meta-indirizzo stealth su ENS.
Vitalik Buterin ha affermato che un’altra risposta a lungo termine sarebbe l’impiego di prove a conoscenza zero, anche se questo sarebbe piuttosto costoso a causa del gas aggiuntivo richiesto. L’uso di aggregatori di transazioni specializzati, che consentono agli utenti di pagare in anticipo numerosi acquisti in una sola volta e di utilizzare il denaro di queste transazioni prepagate ogni volta che è necessario, è un’altra strada potenziale che potrebbe essere perseguita.
Nelle sue osservazioni conclusive, Buterin ha affermato che il supporto degli indirizzi stealth richiederebbe anche modifiche significative alla funzionalità dei portafogli basati su Ethereum (ETH). Ha inoltre suggerito che gli sviluppatori di portafogli dovrebbero iniziare a lavorare per un modello a più indirizzi che sia in grado di criptare e decriptare correttamente i dati delle transazioni, nonché di creare un nuovo indirizzo per ogni applicazione o nuovi indirizzi anche per motivi di privacy.
Ciò consentirebbe ai wallet crittografici di criptare e decriptare correttamente i dati delle transazioni e di creare un nuovo indirizzo per ogni applicazione.
Pur non essendo infallibili, gli indirizzi stealth sono un altro strumento che può contribuire ad aumentare il livello generale di anonimato nella rete Ethereum (ETH). Questo, a sua volta, risolve uno dei problemi più significativi che devono ancora essere affrontati prima che l’ecosistema possa raggiungere il suo pieno potenziale.
*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…