fructify

Que sont les transactions confidentielles?

Comment fonctionne la technologie des transactions confidentielles?

La technologie implémente de nouveaux formats d’adresses et de nouvelles transactions. Le format de transaction comprend scriptPubKey, schéma d’engagement Pedersen et code aléatoire ECDH (courbe Diffie-Hellman elliptique).

Le ScriptPubKey contient l’adresse de transaction confidentielle (CTA) et la condition mathématique. Selon laquelle Bitcoin ne peut être dépensé que si la propriété de la clé privée de l’adresse se confirme par une signature.

L’adresse de transaction confidentielle est le hachage de la clé aveuglante plus une adresse Bitcoin régulière.

La fonction de la touche aveuglante est de masquer l’adresse bitcoin et le montant de la transaction dans le registre public. De plus, l’accès à la clé aveuglante permet de voir l’adresse et le montant du bitcoin dans une transaction confidentielle.

Le schéma d’engagement de Pedersen est le hachage de toute la sortie Bitcoin plus la clé aveuglante.

L’ECDH est la clé pour exposer l’ensemble de la transaction confidentielle. Il est utilisé pour transmettre des données cryptées au destinataire de la transaction, qui reconnaîtra la sortie de la transaction Bitcoin et le facteur aveuglant de la transaction confidentielle.

Un exemple du fonctionnement des transactions confidentielles.

Le portefeuille d’Alice contient deux bitcoins, dont un qu’elle souhaite envoyer à Bob.

Après avoir reçu l’adresse de Bob, Alice crée une clé aveuglante et les concatène en un seul hachage. Cela crée une adresse confidentielle.  Personne à part Alice et Bob ne sait que l’adresse de la transaction confidentielle est associée à celle de Bob.

Alice crée alors une transaction confidentielle. En utilisant la même clé aveuglante et la sortie d’un bitcoin, elle crée un lien Pedersen. Grâce à cela, le montant qu’Alice envoie à Bob se cache. Mais les deux peuvent le voir. Tous deux ont une clé publique aveuglante. Alice l’a parce qu’elle a créé une clé aveuglante, et Bob peut la dériver en utilisant la clé privée de son adresse bitcoin.

Alice crée ensuite un scriptPubKey avec l’adresse de transaction confidentielle. Elle  crée celui-ci avec l’adresse bitcoin de Bob, avec la condition mathématique qu’un bitcoin peut être dépensé.  La transaction est ensuite enregistrée dans le grand livre public.

Bravo, vous venez de lire la totalité de cet article !

Pour vous féliciter nous allons vous offrir gratuitement notre méthode pour investir dans les crypto-monnaies simplement et en automatique avec l’objectif de générer un revenu régulier tout en protégeant votre capital autant que possible.

Pour accéder à votre cadeau, cliquer ici et inscrivez-vous : https://www.fructify.io/actucrypto.

 

fructify