أصدر باحثون من جامعة كارنيجي ميلون دراسة حول ميزات الخصوصية في مونيرو (XMR) و زي كاش (ZEC) - وهما حسبما يُقال أكثر الأصول المشفرة شيوعًا والتي تزعم أنها تقدم للمستخدمين إخفاء الهوية.

ويخلص التقرير إلى أن إدخال مونيرو لمتطلبات الأمان وإخفاء الهوية الصارمة على نظامها البيئي الأوسع قد حافظ على حالة الأصل على أنها "غير قابلة للتعقب بشكل فعال".

وبالعكس، يخلص التقرير إلى أن عدم استخدام إمكانات خصوصية زي كاش من جانب أكثر من ٩٩٪ من المستخدمين يقوض خصوصية الشبكة ككل على الرغم من أن زي كاش تقدم "ميزات تشفير قوية".

سلوك مستخدمي زي كاش يقوض الخصوصية

يصف التقرير زي كاش على أنه انقسام كلي لبيتكوين (BTC) يسعى إلى "قطع الرابط تمامًا بين المرسل والمستقبل".

يؤكد الباحثون أن "زي كاش غير مستخدمة على نطاق واسع" حاليًا، مستشهدين بمسح أجري في مايو ٢٠٢٠ لأسواق الشبكة المظلمة يشير إلى أن "[زي كاش،] ليست إلى حد بعيد العملة المشفرة المفضلة على شبكة الويب المظلمة".

ومن خلال استخدام إثباتات المعرفة الصفرية، أو SNARKs، فإن زي كاش قادرة على منع أي تفاعل بين مبرر المعاملة والمدقق - مما يخلق "حاجزًا يعوق جهود ربط العناوين معًا."

ومع ذلك، تقدم زي كاش كلًا من المعاملات الشفافة المحمية والمعروفة باسم مجهول، حيث وجد الباحثون أن ٠,٠٩٪ فقط من معاملات زي كاش خلال فترة ٣٠ يومًا استفادت بالكامل من ميزات الخصوصية الخاصة بالبروتوكول.

"على الرغم من أن زي كاش مشفر بشكل جيد للغاية، فإن المستخدمين يتصرفون بطريقة لا تستفيد بشكل كامل من المسبح المحمي، مما يجعلها قابلة للتتبع. وكلما أصبح كل مستخدم في التجمع المحمي مرتبطًا بالمجموعة الشفافة، تقل المجهولية الإجمالية لنظام زي كاش البيئي مع تقلص مجموعة إخفاء الهوية بشكل كبير."

وخلصت الدراسة إلى أن "يبدو أن الغالبية العظمى من مستخدمي زي كاش لم يفهموا بعد نموذج تشغيل زي كاش"، وخلصت إلى أن المجموعة "الصغيرة" من مستخدمي زي كاش الذين يستخدمون المعاملات المحمية تجعل زي كاش "يمكن تتبعها بشكل فعال".

٣٠٪ من معاملات مونيرو قابلة للتتبع

يشير التقرير إلى أن عددًا متزايدًا من العملات البديلة سعت إلى تصنيف نفسها على أنها عملات خصوصية، مدعيةً أنها تقدم معاملات خاصة تمامًا على عكس المعاملات المستعارة التي تتيحها جميع أصول العملات المشفرة تقريبًا.

ويلاحظ الباحثون العديد من ميزات مونيرو المصممة لتوفير إمكانية التتبع وإلغاء الارتباط.

 ويتم استخدام عناوين الاستخدام لمرة واحدة لكل ناتج معاملة لمنع الربط، في حين يتم التعامل مع التتبع باستخدام توقيعات الحلقة لمرة واحدة - وهو شكل من أشكال إثبات عدم المعرفة، إلى جانب مدخلات الخداع التي تسمى ميكسينز.

وتبحث الورقة أيضًا في عدد من التحسينات الإضافية التي أدخلت على البروتوكول اعتبارًا من عام ٢٠١٧ فصاعدًا، ووجدت أن أقل من واحد بالمائة من المعاملات التي أجريت باستخدام مونيرو على مدار العامين الماضيين يمكن تتبعها وفقًا لمعظم طرق التحليل المستخدمة.

ومع ذلك، لا يزال أحد النماذج قادرًا على الكشف عن مدخلات المعاملات بدقة ٣٠٪.