Getting your Trinity Audio player ready...

Der Bei­trag A Hitchhiker’s Gui­de to Pri­va­cy-Pre­ser­ving Cryp­to­cur­ren­ci­es: A Sur­vey on Anony­mi­ty, Con­fi­den­tia­li­ty, and Audi­ta­bi­li­ty prä­sen­tiert eine umfas­sen­de und tech­nisch fun­dier­te Über­sicht über den For­schungs­stand im Bereich daten­schutz­freund­li­cher digi­ta­ler Wäh­run­gen. Er betrach­tet sowohl dezen­tra­le Kryp­to­wäh­run­gen wie Bit­co­in und Mone­ro als auch zen­tral­bank­ge­stütz­te digi­ta­le Wäh­run­gen (CBDCs). Ein zen­tra­les Ele­ment ist die Ent­wick­lung einer Taxo­no­mie von Daten­schutz­an­for­de­run­gen. Die­se umfasst Anony­mi­tät des Sen­ders und Emp­fän­gers, Ver­trau­lich­keit des Trans­ak­ti­ons­werts, Unver­knüpf­bar­keit von Trans­ak­tio­nen und die Mög­lich­keit der selek­ti­ven Offen­le­gung von Infor­ma­tio­nen für regu­la­to­ri­sche Zwe­cke (Prüf­bar­keit). Die­se Anfor­de­run­gen wer­den mit kon­kre­ten kryp­to­gra­fi­schen Pri­mi­ti­ven, Pro­to­koll­me­cha­nis­men und Sys­tem­ar­chi­tek­tu­ren in Ver­bin­dung gebracht.

Die Autoren glie­dern die Ent­wick­lung der daten­schutz­freund­li­chen Kryp­to­wäh­run­gen in drei Gene­ra­tio­nen. Die ers­te Gene­ra­ti­on basiert auf zen­tra­li­sier­ten Sys­te­men, die oft Blind Signa­tures ver­wen­den, um die Anony­mi­tät der Nut­zer zu gewähr­leis­ten. Hier­bei ist jedoch die Prüf­bar­keit der Trans­ak­tio­nen oft ein­ge­schränkt. Die zwei­te Gene­ra­ti­on nutzt die Mög­lich­kei­ten dezen­tra­ler Block­chain-Tech­no­lo­gien, bie­tet aber oft nur eine ein­ge­schränk­te Anony­mi­tät, da Trans­ak­tio­nen auf öffent­li­chen Block­chains nach­ver­folgt wer­den kön­nen. Die drit­te Gene­ra­ti­on ver­sucht, die Balan­ce zwi­schen Anony­mi­tät und Prüf­bar­keit zu fin­den, indem sie Mecha­nis­men zur selek­ti­ven Offen­le­gung von Infor­ma­tio­nen für regu­la­to­ri­sche Zwe­cke inte­griert. Zero-Know­ledge Pro­ofs (ZKPs) spie­len dabei eine wich­ti­ge Rolle.

Der Arti­kel ana­ly­siert ver­schie­de­ne Desi­gnaspek­te im Detail. Dies umfasst ver­schie­de­ne Daten­mo­del­le (kon­to­ba­sier­te, token­ba­sier­te Sys­te­me und tabel­la­ri­sche Led­ger), die jeweils unter­schied­li­che Vor- und Nach­tei­le hin­sicht­lich Daten­schutz und Ska­lier­bar­keit auf­wei­sen. Es wer­den ver­schie­de­ne kryp­to­gra­fi­sche Pri­mi­ti­ven wie Com­mit­ments, homo­mor­phe Ver­schlüs­se­lung, Blind Signa­tures, Ring Signa­tures und Zero-Know­ledge Pro­ofs detail­liert beschrie­ben und deren Ein­satz in ver­schie­de­nen Sys­te­men ver­gli­chen. Die Autoren dis­ku­tie­ren auch ver­schie­de­ne Ansät­ze zur Hand­ha­bung von Wech­sel­geld und die Unter­stüt­zung unter­schied­li­cher Stückelungen.

Ein wich­ti­ger Aspekt ist die Behand­lung der Prüf­bar­keit. Es wer­den ver­schie­de­ne Mecha­nis­men vor­ge­stellt, wie z.B. Anony­mi­täts­bud­gets, Betriebs­li­mits und die wider­ruf­li­che Anony­mi­tät. Die­se ermög­li­chen es, einen Kom­pro­miss zwi­schen dem Schutz der Pri­vat­sphä­re und der Ein­hal­tung von Vor­schrif­ten zu finden.

Schließ­lich wer­den offe­ne Her­aus­for­de­run­gen und zukünf­ti­ge For­schungs­rich­tun­gen iden­ti­fi­ziert. Dies umfasst die Not­wen­dig­keit for­ma­ler Defi­ni­tio­nen von Daten­schutz und Prüf­bar­keit, die Ver­bes­se­rung der Ska­lier­bar­keit und Effi­zi­enz der ver­wen­de­ten kryp­to­gra­fi­schen Ver­fah­ren, sowie die Ent­wick­lung von Mecha­nis­men, die einen bes­se­ren Aus­gleich zwi­schen Daten­schutz und regu­la­to­ri­scher Com­pli­ance ermög­li­chen. Die Autoren beto­nen die Not­wen­dig­keit eines ganz­heit­li­chen und design­ori­en­tier­ten Ansat­zes, um wirk­lich daten­schutz­freund­li­che und gleich­zei­tig prak­ti­ka­ble digi­ta­le Wäh­run­gen zu entwickeln.