Stealth-Adresse: Was sie sind und wozu sie dienen

Eine Stealth-Adresse, oder ins Spanische übersetzte versteckte Adresse, ist eine Kryptowährungs-Wallet-Adresse zur einmaligen Verwendung, um Kryptowährungstransaktionen anonym durchführen zu können. Auf dem offiziellen Blog von Vitalik Buterin, Mitbegründer von Ethereum, erklärte er, warum Stealth-Adressen vorgeschlagen wurden, die darauf abzielen, die Privatsphäre der Benutzer beim Senden oder Empfangen von Geldern zu schützen. Schauen wir uns nun an, was Stealth-Adressen sind und wie sie funktionieren.

Was ist eine Stealth-Adresse?

Eine Stealth-Adresse oder eine versteckte Adresse, übersetzt ins Spanische, Es handelt sich um eine Kryptowährungs-Wallet-Adresse zur einmaligen Verwendung, um Kryptowährungstransaktionen anonym durchführen zu können.. Da Kryptowährungsadressen öffentlich verfügbar sind, da sie auf der Blockchain selbst gehostet werden, können Transaktionen auf diese Adressen zurückgeführt werden. Wenn Ihr Name oder andere Informationen in irgendeiner Weise öffentlich mit Ihrer Wallet-Adresse in Verbindung gebracht werden, Die mit dieser Wallet getätigten Transaktionen können von jedem perfekt nachverfolgt werden. Stealth-Adressen fungieren als Proxy für Wallet-Adressen, um die Vertraulichkeit von Transaktionen zu schützen.

Wie unterscheiden sich Stealth-Adressen von herkömmlichen Adressen?

Bei einer typischen Kryptowährungstransaktion Der Absender verwendet die Wallet-Adresse des Empfängers, um Kryptoassets zu versenden. Eine Wallet-Adresse ist eine öffentliche Adresse, die nachverfolgt werden kann. Wenn wir eine versteckte Adresse verwenden, Die Blockchain zeichnet die Transaktion auf und gibt die Proxy-Adresse ein, die die öffentliche Adresse verbirgt. eine versteckte Adresse können mithilfe verschiedener Protokolle oder Mechanismen innerhalb einer Kryptowährungs-Wallet erstellt werden, sofern dies zulässig ist. Es gibt verschiedene Mechanismen zum Erstellen versteckter Adressen. Zum Beispiel genauso Wir haben es Ihnen vor ein paar Monaten erklärtMonero verwendet Ringsignaturen und RingCT (Decoy Output Addresses und Masked Addresses), um die Rückverfolgung des Absenders zu erschweren. Hierbei handelt es sich nicht um eine getarnte Adresse, sondern vielmehr um eine Technik, um potenzielle Tracker bei der Verwendung getarnter Adressen zu verwirren.

gif

Diagramm zur Funktionsweise einer Ringsignatur. Quelle: Wikipedia.

So funktionieren Stealth-Adressen

So funktionieren Stealth-Adressen Es unterscheidet sich deutlich von den Kryptowährungstransaktionen, die wir normalerweise verwenden. Um eine Transaktion mit den Stealth-Adressen durchzuführen, müssen folgende Schritte ausgeführt werden:

  1. Bob generiert seine Root-Ausgabenschlüssel (m) und seine versteckte Metaadresse (M).
  2. Bob fügt einen ENS-Eintrag für hinzu Registrieren Sie M als versteckte Metaadresse für bob.eth.
  3. Wir gehen davon aus, dass Alice weiß, dass Bob es ist bob.eth. Alice sucht in ENS nach ihrer versteckten Metaadresse M.
  4. Alice generiert einen ephemeren Schlüssel, den nur er kennt und den er nur einmal verwendet (um diese spezielle versteckte Adresse zu generieren).
  5. Alice verwendet einen Algorithmus, der Ihren kurzlebigen Schlüssel und Bobs Metaadresse kombiniert um eine versteckte Adresse zu generieren. Sie können nun Assets an diese Adresse senden.
  6. Alice generiert außerdem seinen ephemeren öffentlichen Schlüssel und veröffentlicht ihn im Register für ephemere öffentliche Schlüssel (Dies kann in derselben Transaktion erfolgen wie die erste Transaktion, bei der Vermögenswerte an diese versteckte Adresse gesendet werden.)
  7. Damit Bob die Stealth-Adressen entdecken kann, die zu ihm gehören, Bob Sie müssen die Registrierung für kurzlebige öffentliche Schlüssel durchsuchen, um die vollständige Liste der von irgendjemandem veröffentlichten kurzlebigen öffentlichen Schlüssel zu erhalten aus irgendeinem Grund seit dem letzten Scan.
  8. Für jeden kurzlebigen öffentlichen Schlüssel gilt: Bob versucht, es mit seinem Root-Ausgabenschlüssel zu kombinieren, um eine Stealth-Adresse zu generieren, und prüft, ob sich an dieser Adresse Vermögenswerte befinden. Wenn ja, berechnet Bob den Spesenschlüssel für diese Adresse und merkt sich ihn.
Grafik

Durchführung einer Transaktion mit Stealth-Adresse. Quelle: Vitalik.ca.

Mit welchen Problemen sind Stealth-Adressen konfrontiert?

Berücksichtigung die Fähigkeit von Stealth-Adressen, Tracker zu verwirren und die Anonymität zu erhöhen auch von ehrlichen Kryptowährungsbenutzern Sie sind eine attraktive Option für Benutzer mit unehrlichen Absichten. Vor diesem Hintergrund sind Regulierungsbehörden, Steuerbehörden und Regierungen zuständig Entwicklung von Methoden zum Schutz ehrlicher Kryptowährungsbenutzer. Beispielsweise wurden sowohl private Coins als auch Schattenadressen zur Steuerhinterziehung genutzt. Das US-Justizministerium gab im Oktober 2021 bekannt, dass es das National Cryptocurrency Law Enforcement Team eingerichtet hat, um dies zu erreichen Untersuchung illegaler Aktivitäten, die durch Kryptowährung finanziert werden. Auf unserem Kontinent scheint es, dass die Dinge langsamer voranschreiten und sie eher darauf bedacht sind, ihre Aktivitäten zu zensieren, als zu versuchen, ihre Funktionsweise zu verstehen, um sie entsprechend zu regulieren.