La falta de privacidad es el primer pecado de todas las cadenas de bloques, desde el documento técnico original de Bitcoin de Satoshi hasta la red paralela más cara y paralela que realiza 100 millones de transacciones por segundo con tiempos de finalización de zeptosegundos.
En muchos casos, la privacidad del usuario entra en conflicto con la naturaleza de las cadenas de bloques públicas: para que el libro público funcione, los nodos y los participantes de la red deben compartir cierta información. Un atajo para encontrar estas máquinas en línea es hacerlas públicas de forma predeterminada.
Sin embargo, esta exposición final expone a los usuarios a vigilancia, coerción y consecuencias no deseadas, como la filtración de marcas. Esto no es rentable y destruye el derecho a la autodeterminación. La verdadera privacidad no puede existir si los usuarios no tienen el control de sus datos; La privacidad es restaurar la libertad de los usuarios de elegir lo que hacen y no revelarlo a extraños.
Estos son siete de los errores más comunes en las herramientas de cifrado criptográfico:
Pecado 1 – Sistemas centralizados
En el mundo desarrollado, la centralización es pereza. Es más fácil (más rápido y más barato) ejecutar un libro mayor en la base de datos SQL interna de un banco que enviar resultados en cadenas de bloques que funcionan mejor.
Sin embargo, división es igual a resistencia. Es por eso que las criptomonedas tienen algún valor de mercado. Sin esto, los usuarios estarían mejor con la velocidad de las organizaciones centralizadas y el ahorro de costos.
Esto es especialmente importante para los protocolos de privacidad, donde la centralización significa que los desarrolladores se dan acceso a los datos de los usuarios.
Los desarrolladores de protocolos deberían No darse claves de administrador que puedan deshabilitar o deshabilitar a los usuarios. (RAILGUN utiliza métodos como Visualización de claves proporcionar imparcialidad y transparencia en el monitoreo de usuarios según sea necesario).
Otro vector de centralización es el umbral de firmas múltiples, especialmente para protocolos que desean pasar por puentes no seguros. Incluso cuando están configurados “correctamente”, 3 de cada 5 firmas son peores para la confianza que su banco local.
Y cuando las firmas múltiples no están configuradas correctamente….
Pecado 2 – Deseo de talar árboles
Las herramientas de privacidad deben hacer todo lo posible para garantizar que no haya seguimiento de la actividad del usuario, especialmente información de identificación personal, como direcciones IP e historial de navegación.
Las políticas de privacidad deben desarrollarse con toda discreción que sólo utilice una falta temporal de juicio para no identificar a los usuarios.
Por ejemplo, los proxies RPC de Railway Wallet (que ha integrado la tecnología de cifrado de RAILGUN) se llaman aleatoriamente para todos los usuarios, de modo que incluso si alguien no usa una VPN (lo cual debería 🙁), su IP no se filtra a los RPC.
Pecado 3 – Estado cifrado del estado
¿Por qué no hacer que todo el sistema sea privado? Es tentador… pero tener un perfil secreto no es, en cierto modo, tan bueno como ser público.
La privacidad crea una caja negra donde los usuarios y espectadores no saben qué está haciendo la dApp. Elimina el aspecto de seguridad más importante de las cadenas de bloques: la contabilidad pública.
Si la dApp es privada, ¿cómo se garantiza el rendimiento financiero y teatral? ¿Cómo respondes apropiadamente si no sabes si algo ha sucedido?
La privacidad del usuario es buena, al igual que la transparencia del protocolo.
Pecado 4: Confiar en fabricantes reales
Ser “sin confianza” significa que no tiene que depender de otra persona (por ejemplo, una empresa, un agente o un banquero) para asegurarse de que el proceso esté funcionando. Un enfoque basado en cero datos da como resultado menos dependencias, incluidos los fabricantes.
Considere, por ejemplo, si desarrolla un sistema secreto que se basa en el Programa de desarrollo de software avanzado de Intel en CPU. La seguridad de su sistema depende de un punto de falla: confiar en que Intel instalará sus productos correctamente.
La motivación de Intel es hacer lo correcto, pero confiar en SGX conlleva un riesgo inherente y un acto de fe innecesario. También hay sugerencias para la preparación casera, ya que SGX requiere equipos especiales que son costosos, desconocidos y difíciles de mantener. Por el contrario, la prueba de concepto se puede ejecutar en una Raspberry Pi.
Pecado 5 – Caminar bruscamente
La privacidad de las criptomonedas es una cuestión apremiante, pero no es necesariamente un requisito para crear una nueva cadena de bloques o lanzarla (a menos que esta cadena en particular aporte innovación tecnológica).
Los criptosistemas son más sensibles cuando se encuentran en cadenas donde existen usuarios y dinero. Para bien o para mal, DeFi se ha reunido en torno a Ethereum, EVM y algunas otras comunidades como Solana. La unidad es el rey y, como tal, se ha beneficiado de muchas investigaciones de seguridad.
Gestionar el entorno de innovación y atraer desarrolladores y usuarios requiere tiempo e incentivos inestables. Mientras tanto, miles de millones de dólares ya están depositados en cadenas de personas que necesitan privacidad.
Una cadena privada dedicada también crea cuestiones de seguridad adicionales, como los puentes críticos, que se ha demostrado una y otra vez que son la parte más segura de la red blockchain. Otras preocupaciones incluyen la centralización del consenso, la autenticación y los secuenciadores.
Pecado 6 – Dificultad para los constructores
A menudo se piensa que los desarrolladores son profesionales (y algunos lo son). Sin embargo, la criptografía es tan compleja que obligar a los desarrolladores a aprender y utilizar un lenguaje, herramienta o entorno compatible resulta difícil y controvertido.
Los contratos escritos en lenguajes como Solidity o Vyper son portadores entre las redes de soporte de EVM. Este no es el caso de Rust y otros marcos de WebAssembly. Todos tienen sus propios estándares de tiempo de ejecución. Desde un punto de vista arquitectónico, esto significa que se deben mantener bases de código de cooperación separadas para cada cadena, incluso si utilizan el mismo lenguaje.
Como resultado, el medicamento no está disponible fácilmente.
Pecado 7 – Tecnología inmadura
“Magic Internet Money” es un gran meme. Sin embargo, los desarrolladores de criptomonedas están creando tecnologías financieras que tienen resultados reales y manejan dinero real.
La tecnología de privacidad tiene la doble función de considerar la “realidad financiera” y la “privacidad” en sí misma; es decir, debe ser segura contra transacciones financieras Y cualquier cosa que pueda obstaculizar a los usuarios. El vasto cuerpo de investigación académica que existe en tecnología existe por una razón.
Para que no seas como IOTA.
La experiencia en privacidad, en particular, debe probarse y considerarse seriamente, con revisiones exhaustivas de empresas de seguridad, revisiones de defensores de la privacidad, pruebas de sombrero blanco y pruebas de sombrero blanco, y más.
De lo contrario, ¿cómo se puede esperar que la gente, especialmente los nuevos usuarios potenciales, arriesguen su dinero en una plataforma tecnológica compleja?
El fin
Las cadenas de bloques públicas son “dox por diseño”. No es fácil crear sistemas criptográficos en la cadena manteniendo las razones para usar criptomonedas en primer lugar, como la computación y la distribución de poder.
La herramienta principal para verificar la privacidad de la herramienta de privacidad elegida es Política de privacidad Web3 ahora a hacer algo quien agrupó varias herramientas criptográficas en categorías. Considérelo la mejor manera de proteger su identidad en línea y su dinero.