El último refinamiento del artículo de Vitalik: ¿Cómo resuelve Privacy Pools el imposible problema del triángulo de "privacidad, descentralización y cumplimiento"?

Ayer, Vitalik y algunos académicos de la Universidad de Basilea publicaron conjuntamente un artículo titulado "Blockchain Privacy and Regulatory Compliance: Towards a Practical Equilibrium", que despertó una amplia atención.

¿Por qué deberíamos preocuparnos por papeles como este cuando el mercado está frío?

Último perfeccionamiento del artículo de Vitalik: ¿Cómo resuelven Privacy Pools el imposible problema del triángulo de "privacidad, descentralización y cumplimiento"?

El pensamiento y los artículos de Vitalik a menudo influyen en la dirección del desarrollo de nuevas narrativas y tecnologías. Además, reconocidos expertos y académicos en otros campos de blockchain tienen conocimientos únicos sobre la tecnología blockchain y las tendencias de desarrollo.

Además, las cuestiones de cumplimiento y privacidad de blockchain discutidas en el documento están relacionadas con la dirección de desarrollo futuro y la selección de la ruta de cumplimiento de la industria del cifrado. Encontrar un equilibrio entre la protección de la privacidad del usuario y el cumplimiento de los requisitos reglamentarios es un problema urgente que debe resolver la industria del cifrado.

Después de leer el documento, descubrimos que el protocolo Privacy Pools propuesto por él proporciona una solución técnica factible para lograr la compatibilidad de la privacidad y el cumplimiento. Esto parece evitar que vuelva a ocurrir la tragedia de que Tornado Cash fuera enviado al infierno debido a la regulación.

Sin embargo, este documento es académico y técnico y es difícil de leer. Algunos detalles y significados que contiene no son fáciles de entender para los usuarios comunes.

Por lo tanto, el Deep Tide Research Institute ha interpretado y perfeccionado el documento, tratando de explicar los puntos centrales del documento a través de un lenguaje popular, que puede ayudar a más personas a comprender la importante cuestión de la privacidad y el cumplimiento, así como su camino técnico y sus posibles soluciones. .

¿Quiénes son los autores?

En primer lugar, la tesis fue dirigida por Vitalik y en coautoría con homólogos profesionales de círculos académicos y profesionales.

Vitalik es el primer autor. Dado que Vitalik tiene una importante influencia y reputación en el campo de las criptomonedas, la solución propuesta puede atraer más atención.

Otros coautores incluyen:

  • Jacob Illum, investigador de Chainalysis, una institución de investigación de la industria del cifrado;
  • mat nadler, estudiante de doctorado de la Universidad de Basilea, también tiene proyectos de desarrollo relacionados con DeFi y EVM;
  • Fabian Schär, profesor de la Universidad de Basilea, que investiga cadenas públicas y protocolos DeFi;
  • Ameen Soleimani, fundador de varios proyectos de cifrado conocidos, tiene una rica experiencia práctica.

Se perfecciona el último artículo de Vitalik: ¿Cómo resuelven los Privacy Pools el imposible problema del triángulo de “privacidad, descentralización y cumplimiento”?

Antecedentes: Contradicciones entre privacidad y regulación, la tragedia de Tornado Cash

  • El diseño de la cadena de bloques pública es transparente en las transacciones y cualquiera puede verificar las transacciones sin depender de un tercero centralizado. Pero esto también trae consigo problemas de privacidad, porque todas las transacciones para cada dirección se registran en la cadena de bloques, lo que permite rastrear y analizar las direcciones.
  • El libro blanco de Bitcoin cree que blockchain puede garantizar la privacidad a través del anonimato de la clave pública, pero se ha demostrado que esta protección es insuficiente y varias herramientas de análisis de blockchain pueden correlacionar direcciones y transacciones. Por tanto, se necesita una tecnología de cifrado más potente para mejorar la protección de la privacidad de las cadenas públicas.
  • Los sistemas que utilizan pruebas universales de conocimiento cero, como Zcash y Tornado Cash, pueden aumentar el anonimato establecido para todas las transacciones y mejorar la protección de la privacidad. Sin embargo, algunos piratas informáticos también abusaron de Tornado Cash y, finalmente, la OFAC sancionó su dirección de contrato inteligente.

Con respecto al tema de Tornado Cash, Shenchao también agregó algunos antecedentes técnicos para proporcionar referencia a los lectores que no saben mucho sobre sanciones regulatorias anteriores:

  • Tornado Cash es un protocolo de mejora de la privacidad basado en prueba de conocimiento cero que permite transacciones anónimas. Permite a los usuarios depositar fondos y luego retirarlos en otra dirección, en la cadena solo se pueden ver los depósitos y retiros, pero no la relación correspondiente entre ambos, por lo que tiene anonimato.
  • Pero algunos grupos de hackers también abusan de este acuerdo y blanquean dinero a través de este acuerdo. Por ejemplo, hay pruebas de que los grupos de hackers norcoreanos lavan dinero a través de Tornado Cash.
  • Por lo tanto, la OFAC del Departamento del Tesoro de EE. UU. finalmente incluyó la dirección del contrato inteligente de Tornado Cash en la lista de sanciones. Los reguladores creen que el acuerdo facilita el lavado de dinero y no favorece la lucha contra los delitos financieros.
  • **El problema clave con Tornado Cash es que a los usuarios legítimos les resulta difícil desvincularse de la actividad criminal que atrae el protocolo. **
  • Sin embargo, la creación de esta prueba requiere el servidor centralizado de Tornado Cash. El usuario debe proporcionar información específica sobre el retiro al servidor, el servidor utiliza su propia base de datos para verificar a qué depósito corresponde el retiro y luego genera este certificado.

Se perfecciona el último artículo de Vitalik: ¿Cómo resuelven los Privacy Pools el imposible problema del triángulo de “privacidad, descentralización y cumplimiento”?

Esto requiere confiar en un intermediario centralizado, porque sólo Tornado Cash posee una base de datos completa y puede generar pruebas correctas. Los usuarios comunes no pueden verificar la exactitud de la prueba, y los usuarios y reguladores solo pueden optar por creerla.

**Necesitamos urgentemente una forma de demostrar y convencer a los reguladores de que la fuente de mis fondos es limpia y legal sin exponer la privacidad y la descentralización. **

Por lo tanto, este documento propone una solución técnica factible llamada protocolo Privacy Pools: permitir a los usuarios demostrar que los fondos provienen de una colección de asociación personalizada, lo que no solo protege la privacidad, sino que también demuestra si provienen de algunas fuentes ilegales.

Este podría ser el primer paso hacia una coexistencia compatible entre privacidad y regulación.

conjunto de asociaciones zk+, la clave para resolver el problema

A través de la descripción de antecedentes anterior, hemos entendido el problema que debe resolverse, es decir, garantizar la privacidad y la descentralización al mismo tiempo, para demostrar que nuestros fondos son "inocentes".

Para garantizar la privacidad, podemos pensar fácilmente en zk. De hecho, el último artículo de Vitalik también afirma el valor de zk, especialmente zk-SNARK, para resolver problemas de privacidad:

  • Conocimiento cero: No se filtran datos privados, solo se demuestra que las afirmaciones son correctas.
  • Simplicidad: La prueba es breve, la verificación es rápida y es eficiente incluso si el cálculo es complejo.

Sin embargo, zk-SNARK por sí solo solo puede resolver parte del problema: demostrar que se me ocurrió esta transacción, pero puede ocultar los detalles de la transacción.

Para resolver completamente el problema, en realidad es necesario demostrar que la fuente de la transacción es correcta y al mismo tiempo ocultar por completo los detalles de la transacción. **

Por lo tanto, este artículo conecta zk con otro método: Conjunto de asociación.

  • El llamado conjunto de asociación sirve para permitir a los usuarios demostrar que los fondos provienen de un conjunto personalizado, en lugar de ocultar o revelar por completo la fuente. Por ejemplo, transfirí 1 BTC, pero este 1 BTC se acumuló en otras múltiples transacciones, por lo que estas otras transacciones múltiples pueden convertirse en un conjunto asociado.
  • El conjunto de asociaciones puede ser grande o pequeño, y el usuario puede determinar libremente su composición y alcance. Puede ser un conjunto anónimo grande para mejorar la privacidad o un conjunto pequeño para demostrar el cumplimiento.

Después de comprender el concepto de conjuntos de asociaciones, echemos un vistazo a cómo los conjuntos de asociaciones zk+ pueden garantizar la privacidad y demostrar la fuente de los fondos:

  1. Cuando un usuario realiza un depósito, se generará una (clave) secreta a través de zk y luego se calculará una identificación de moneda pública. (Etiqueta mi asociación con el dinero)
  2. Al retirar dinero, el usuario deberá presentar un anulador para demostrar que he utilizado este secreto. (Demuestra que el dinero es mío)
  3. El usuario solo necesita demostrar a través de la tecnología zk que mi ID de moneda existe tanto en el conjunto total como en el conjunto de asociaciones que declaré. (Prueba de que el dinero del dinero está limpio)
  4. El mundo exterior solo puede ver el número de transacciones y el cobro de propiedad del dinero, pero no puede obtener la información específica de ambas partes de la transferencia.

Se perfecciona el último artículo de Vitalik: ¿Cómo resuelven los Privacy Pools el imposible problema del triángulo de “privacidad, descentralización y cumplimiento”?

Si es un poco más técnico, podemos mirar el diagrama esquemático del árbol Merkle en el artículo original. El árbol Merkle en la figura es en realidad una combinación de Coin ID, es decir, después de que la transacción en sí es zk, no podemos ver los detalles y solo almacenamos el Coin ID en la estructura del árbol;

El árbol de la izquierda representa todas las transacciones que se están produciendo actualmente, que pueden contener parte de mi propio dinero. Ahora, para demostrar que la fuente de fondos para este dinero está bien, necesito el árbol de la derecha; esto representa un conjunto de asociaciones personalizadas que he asociado con mi dinero y otras transacciones. Siempre que pueda explicar el historial de transacciones a la derecha, puedo decirles el origen de mi dinero actual.

En un concepto amplio, esto es como un grupo de privacidad. La correlación establecida a la derecha contiene los entresijos de mi dinero. Sin embargo, debido a que pasó la prueba de conocimiento cero, puedo demostrarles que los entresijos del dinero son reales, pero no necesito hacerlo. decirle los detalles de la transacción.

Casos de uso prácticos para grupos de privacidad

El artículo ofrece un ejemplo muy vívido para mostrar la aplicación de Privacy Pool.

Configuración de fondo:

  • Hay cinco usuarios: Alice, Bob, Carl, David y Eve.
  • Los primeros cuatro son honestos, pero Eva es una ladrona conocida. *Si bien es posible que no se conozca la verdadera identidad de Eve, el público sabe que las direcciones etiquetadas como "Eve" recibieron fondos que fueron robados.

Elecciones y juegos del usuario al retirar dinero:

Se perfecciona el último artículo de Vitalik: ¿Cómo resuelven los Privacy Pools el imposible problema del triángulo de “privacidad, descentralización y cumplimiento”?

  • Cuando cada usuario retira dinero, según el método en papel, puede elegir el conjunto de asociaciones.
  • Este conjunto de asociaciones debe incluir sus propios depósitos. Esto significa que cada usuario no puede excluir sus propios depósitos al seleccionar un conjunto de asociaciones.
  • Para los cuatro usuarios Alice, Bob, Carl y David, para evitar ser asociados con Eve, una mala actriz conocida, pueden elegir un conjunto de asociaciones que no incluya a Eve. De esa manera, pueden demostrar que no están conectados con Eva.
  • Sin embargo, Eve enfrenta un problema: no puede elegir un conjunto de asociaciones que la incluya solo a ella misma, porque eso revelaría inmediatamente que es una mala actriz.
  • Para intentar ocultar su mal comportamiento, Eve podría elegir un conjunto de asociaciones que incluya a los cinco usuarios, con la esperanza de confundir a los observadores;
  • Sin embargo, dado que los otros cuatro usuarios han elegido conjuntos de asociaciones que no incluyen a Eve, esto hace que el intento de Eve sea inútil ya que se puede determinar por exclusión que Eve es una mala actriz.

resultado:

  • Mediante la selección del conjunto de asociaciones, Alice, Bob, Carl y David pueden demostrar que no están asociados con Eve, una conocida mala actriz.
  • Eve no puede ocultar su mal comportamiento porque su conjunto de asociaciones incluye a todos.

La Figura 5 del artículo ilustra con más detalle la diferencia entre las dos pruebas. La prueba de membresía incluye un conjunto específico de depósitos, mientras que la prueba de exclusión de asociación incluye todos los depósitos excepto un conjunto específico de depósitos.

Se perfecciona el último artículo de Vitalik: ¿Cómo resuelven los Privacy Pools el imposible problema del triángulo de “privacidad, descentralización y cumplimiento”?

Perspectiva del futuro

Aunque los protocolos de mejora de la privacidad mencionados anteriormente, basados en zkSNARK y conjuntos de asociaciones, logran un equilibrio entre el cumplimiento y la privacidad de la tecnología blockchain, todavía existen algunos desafíos técnicos y de gobernanza. El autor propone algunas direcciones de desarrollo futuro:

  • Estudio adicional de las propiedades de privacidad: La privacidad proporcionada por estos protocolos depende de muchos factores diferentes. El tamaño del conjunto de asociaciones, la idoneidad de la elección de la raíz y el error del usuario pueden permitir que un atacante dedicado vincule las transacciones de un usuario.
  • **Estudiar las propiedades del equilibrio de separación: ** Estudiar más a fondo cómo se comportan los actores buenos y malos bajo ciertos supuestos, y cómo la prueba pública de los primeros afecta la privacidad de los segundos.
  • Investigación jurídica: Los juristas pueden investigar más a fondo los requisitos de divulgación específicos. Las recomendaciones hechas en este documento son altamente adaptables y los conocimientos de los expertos legales pueden ayudar a adaptar el protocolo y el ecosistema que lo rodea para garantizar el cumplimiento de diversas jurisdicciones legales.

Finalmente, creemos que en este momento, la privacidad y el cumplimiento a menudo se consideran opuestos irreconciliables.

La tecnología descrita en el artículo encuentra un equilibrio entre ambos y aporta un significado positivo a toda la industria. Se espera que más investigadores y desarrolladores puedan inspirarse en esta tecnología y contribuir al desarrollo saludable y sostenible de la industria.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)