Article de Vitalik : Ne laissez pas la conformité se faire au détriment de la confidentialité et de la décentralisation

Compilation : TechFlow de marée profonde

Hier, Vitalik et des chercheurs de l'Université de Bâle ont publié conjointement un article intitulé "Blockchain Privacy and Regulatory Compliance: Towards a Practical Equilibrium", qui a suscité une large attention.

Pourquoi devrions-nous prêter attention à des documents comme celui-ci alors que le marché est froid ?

Les réflexions et les articles de Vitalik influencent souvent l'orientation du développement de nouveaux récits et technologies. En outre, d'autres experts et universitaires bien connus dans le domaine de la blockchain ont des connaissances uniques sur la technologie blockchain et les tendances de développement.

En outre, les problèmes de confidentialité et de conformité de la blockchain évoqués dans le document sont liés à l’orientation future du développement et au choix de la voie de conformité du secteur du cryptage. Trouver un équilibre entre la protection de la vie privée des utilisateurs et le respect des exigences réglementaires est un problème urgent que l’industrie du chiffrement doit résoudre.

Après avoir lu le document, nous avons constaté que le protocole Privacy Pools proposé par celui-ci fournit une solution technique réalisable pour assurer la compatibilité entre confidentialité et conformité. Cela semble empêcher que la tragédie de Tornado Cash envoyée en enfer à cause de la réglementation ne se reproduise.

Cependant, cet article est académique et technique, et il est difficile à lire. Certains détails et significations qu'il contient ne sont pas faciles à comprendre pour les utilisateurs ordinaires.

Par conséquent, l'Institut de recherche Shenchao a interprété et affiné le document, en essayant d'en expliquer les points essentiels dans un langage populaire, ce qui peut aider davantage de personnes à comprendre les questions importantes de confidentialité et de conformité, ainsi que ses voies techniques et ses solutions possibles.

Qui sont les auteurs ?

Tout d’abord, l’article a été dirigé par Vitalik et co-écrit par des homologues professionnels des milieux universitaires et des praticiens de l’industrie.

Vitalik est le premier auteur. En raison de l'influence et de la réputation importantes de Vitalik dans le domaine des cryptomonnaies, la proposition pourrait attirer davantage d'attention.

Les autres co-auteurs incluent : Jacob Illum, chercheur à l'organisation de recherche sur l'industrie de la cryptographie Chainalysis ;

Mat Nadler, doctorant à l'Université de Bâle, a également des projets de développement DeFi et EVM connexes ;

Fabian Schär, professeur à l'Université de Bâle, étudie les chaînes publiques et les protocoles DeFi ;

Ameen Soleimani, fondateur de plusieurs projets de cryptage bien connus, possède une riche expérience pratique

Contexte : Contradictions entre vie privée et réglementation, la tragédie de Tornado Cash

  • La conception de la blockchain publique est transparente pour les transactions, n'importe qui peut vérifier la transaction sans recourir à un tiers centralisé. Mais cela pose également des problèmes de confidentialité, car toutes les transactions pour chaque adresse sont enregistrées sur la blockchain, ce qui permet de suivre et d'analyser les adresses.
  • Le livre blanc Bitcoin estime que la blockchain peut protéger la vie privée grâce à l'anonymat de la clé publique, mais cette protection s'est avérée insuffisante et divers outils d'analyse de la blockchain peuvent corréler les adresses et les transactions. Par conséquent, une technologie de cryptage plus puissante est nécessaire pour améliorer la protection de la vie privée de la chaîne publique.
  • Les systèmes utilisant des preuves générales sans connaissance, tels que Zcash et Tornado Cash, peuvent augmenter l'anonymat de toutes les transactions et améliorer la protection de la vie privée. Cependant, Tornado Cash a également été abusé par certains pirates informatiques, et son adresse de contrat intelligent a finalement été sanctionnée par l'OFAC.

Concernant la question de Tornado Cash, Shenchao a également ajouté quelques informations techniques pour servir de référence aux lecteurs qui ne sont pas familiers avec les sanctions réglementaires précédentes :

  • Tornado Cash est un protocole améliorant la confidentialité basé sur une preuve sans connaissance qui permet des transactions anonymes. Il permet aux utilisateurs de déposer des fonds puis de retirer des fonds à une autre adresse. Sur la chaîne, seuls les dépôts et les retraits sont visibles, mais pas la relation correspondante entre les deux, elle est donc anonyme.
  • Mais cet accord est également abusé par certains groupes de hackers, qui blanchissent de l'argent grâce à cet accord. Par exemple, il existe des preuves que des groupes de pirates informatiques nord-coréens blanchissent de l’argent via Tornado Cash.
  • Par conséquent, l'OFAC du Département du Trésor américain a finalement inclus l'adresse du contrat intelligent de Tornado Cash sur la liste des sanctions. Les régulateurs estiment que l'accord facilite le blanchiment d'argent et n'est pas propice à la lutte contre la criminalité financière. *Le principal problème de Tornado Cash est qu'il est difficile pour les utilisateurs légitimes de se dissocier de l'activité criminelle qu'attire le protocole.
  • Mais la création de cette preuve doit s'appuyer sur le serveur centralisé de Tornado Cash. L'utilisateur doit fournir des informations spécifiques sur le retrait au serveur. Le serveur utilise sa propre base de données pour vérifier à quel dépôt correspond le retrait, puis génère ce certificat.

  • Cela nécessite de s'appuyer sur un intermédiaire centralisé, car seul Tornado Cash détient une base de données complète et peut générer des preuves correctes. Les utilisateurs ordinaires ne peuvent pas vérifier l’exactitude de la preuve, et les utilisateurs et les régulateurs ne peuvent que choisir d’y croire.

Nous avons besoin de toute urgence d'un moyen de prouver et de convaincre les régulateurs que la source de mes fonds est propre et légale sans exposer la vie privée et la décentralisation.

Par conséquent, cet article propose une solution technique réalisable appelée protocole Privacy Pools : permettant aux utilisateurs de prouver que les fonds proviennent d'une collection d'associations personnalisées, ce qui non seulement protège la vie privée, mais prouve également s'ils proviennent de sources illégales.

Cela pourrait être la première étape vers une coexistence compatible entre vie privée et réglementation.

Ensemble d'associations zk+, la clé pour résoudre le problème

Grâce à la description du contexte ci-dessus, nous avons compris le problème qui doit être résolu, c'est-à-dire garantir à la fois la confidentialité et la décentralisation, pour prouver que nos fonds sont « innocents ».

Pour garantir la confidentialité, on peut facilement penser à zk. En effet, le dernier article de Vitalik affirme également la valeur de zk, en particulier de zk-SNARK, pour résoudre les problèmes de confidentialité :

  • Zéro connaissance : aucune donnée privée n'est divulguée, seule la déclaration s'avère correcte.
  • Simplicité : La preuve est courte, la vérification est rapide, et elle est efficace même si le calcul est complexe.

Cependant, zk-SNARK à lui seul ne peut résoudre qu'une partie du problème : prouver que cette transaction m'est arrivée, mais il peut masquer les détails de la transaction.

Pour résoudre complètement le problème, il faut en effet prouver que la source de la transaction est correcte tout en masquant les détails de la transaction.

Par conséquent, cet article connecte zk à un autre ensemble de méthodes : Association.

  • Ce que l'on appelle l'ensemble d'associations vise à permettre aux utilisateurs de prouver que les fonds proviennent d'un ensemble personnalisé, plutôt que de cacher ou de divulguer complètement la source. Par exemple, j'ai transféré 1 BTC, mais ce 1 BTC a été accumulé dans plusieurs autres transactions, donc ces autres transactions multiples peuvent devenir un ensemble associé.
  • L'ensemble d'associations peut être grand ou petit, et l'utilisateur peut déterminer librement sa composition et sa portée. Il peut s'agir d'un grand ensemble anonyme pour améliorer la confidentialité, ou d'un petit ensemble pour prouver la conformité.

Après avoir compris le concept des ensembles d'associations, voyons comment les ensembles d'associations zk+ peuvent à la fois garantir la confidentialité et prouver la source des fonds :

  1. Lorsqu'un utilisateur effectue un dépôt, un secret (clé) sera généré via zk, puis un identifiant de pièce public sera calculé. (marquez mon association avec l'argent)
  2. Lors du retrait d'argent, l'utilisateur doit soumettre un annulateur pour prouver que j'ai utilisé ce secret. (prouve que l'argent est à moi)
  3. L'utilisateur doit uniquement prouver via la technologie zk que mon identifiant de pièce existe à la fois dans l'ensemble total et dans l'ensemble d'associations que j'ai déclaré. (Prouvez que l'argent est propre)
  4. Le monde extérieur ne peut voir que le nombre de transactions et la propriété de l'argent, mais ne peut pas obtenir les informations spécifiques des deux parties au transfert.

Pour être un peu plus technique, nous pouvons regarder ce diagramme schématique d'un arbre de Merkel tiré de l'article original. L'arbre de Merkel sur l'image est en fait une combinaison d'identifiants de pièces, c'est-à-dire qu'une fois les transactions elles-mêmes terminées, nous ne pouvons pas voir les détails et stockons uniquement les identifiants de pièces dans la structure arborescente ;

L'arbre de gauche représente toutes les transactions en cours, qui peuvent contenir une partie de mon propre argent. Maintenant, pour prouver qu'il n'y a aucun problème avec la source de financement de cet argent, j'ai besoin de l'arbre à droite : il représente un ensemble d'associations personnalisées que j'ai associé à mon argent et à d'autres transactions. Tant que j'efface l'historique des transactions sur la droite, je peux vous indiquer la source de mon argent actuel.

Dans un grand concept, c’est comme une piscine privée. La corrélation définie à droite contient les tenants et les aboutissants de mon argent. Cependant, comme elle a passé la preuve de connaissance nulle, je peux vous prouver que les tenants et les aboutissants de l'argent sont réels, mais je n'ai pas besoin de le faire. vous indiquer les détails de la transaction.

Cas d'utilisation pratiques pour les pools de confidentialité

Le document donne un exemple très frappant pour montrer l’application du Privacy Pool.

  1. Paramètre d'arrière-plan :
  • Il y a cinq utilisateurs : Alice, Bob, Carl, David et Eve.
  • Les quatre premiers sont honnêtes, mais Eve est une voleuse notoire. *Bien que la véritable identité d'Eve ne soit pas connue, le public sait que les adresses étiquetées « Eve » ont reçu des fonds qui ont été volés.
  1. Le choix et le jeu de l'utilisateur lors du retrait d'argent :
  • Lorsque chaque utilisateur retire de l'argent, selon la méthode papier, il peut choisir l'ensemble d'associations.
  • Cet ensemble d'association doit inclure ses propres dépôts. Cela signifie que chaque utilisateur ne peut pas exclure ses propres dépôts lors de la sélection d'un ensemble d'associations.
  • Pour quatre utilisateurs, Alice, Bob, Carl et David, afin d'éviter d'être associés à Eve, un mauvais acteur connu, ils peuvent choisir un ensemble d'associations qui n'inclut pas Eve. De cette façon, ils peuvent prouver qu’ils n’ont aucun lien de parenté avec Eve.
  • Cependant, Eve est confrontée à un problème : elle ne peut pas choisir un ensemble d'associations qui ne comprend qu'elle-même, car cela la révélerait immédiatement comme une mauvaise actrice.
  • Pour tenter de cacher son mauvais comportement, Eve pourrait choisir un ensemble d'associations incluant les cinq utilisateurs, dans l'espoir de confondre les observateurs ;
  • Cependant, puisque les quatre autres utilisateurs ont tous choisi des ensembles d'associations qui n'incluent pas Eve, cela rend les tentatives d'Eve vaines, car on peut déterminer par élimination qu'Eve est le mauvais acteur.
  1. Résultats:
  • Grâce au choix de l'ensemble d'associations, Alice, Bob, Carl et David peuvent prouver qu'ils ne sont pas associés à Eve, un mauvais acteur connu.
  • Eve ne peut pas cacher son mauvais comportement car son ensemble d'associations inclut tout le monde.

La figure 5 de l'article illustre davantage la différence entre les deux preuves. Une preuve d'adhésion comprend un ensemble spécifique de dépôts, tandis qu'un ensemble d'associations de preuves d'exclusion comprend tous les dépôts à l'exception d'un ensemble spécifique de dépôts.

Perspectives d'avenir

Bien que les protocoles d'amélioration de la confidentialité mentionnés ci-dessus, basés sur zkSNARK et les ensembles d'associations, parviennent à un équilibre entre conformité et confidentialité pour la technologie blockchain, certains défis techniques et de gouvernance subsistent. L'auteur propose quelques orientations de développement futur :

  • Étude plus approfondie des propriétés de confidentialité : la confidentialité assurée par ces protocoles dépend de nombreux facteurs différents. La taille de l'ensemble de corrélations, le caractère approprié de la sélection de la racine et l'erreur de l'utilisateur pourraient permettre à un attaquant dédié de lier les transactions d'un utilisateur.
  • Étudier les propriétés des équilibres de séparation : étudier plus en détail comment les bons et les mauvais acteurs se comportent sous certaines hypothèses, et comment la preuve publique des premiers affecte la vie privée des seconds.
  • Recherche juridique : les juristes peuvent approfondir leurs recherches sur les exigences de divulgation spécifiques. Les recommandations formulées dans ce document sont hautement adaptables, et les idées d'experts juridiques peuvent aider à adapter le protocole et l'écosystème qui l'entoure pour garantir la conformité avec diverses juridictions juridiques.

Enfin, nous pensons qu’à l’heure actuelle, la confidentialité et la conformité sont souvent considérées comme des opposés irréconciliables.

La technologie décrite dans le document trouve un équilibre entre les deux et apporte une signification positive à l’ensemble du secteur. On espère que davantage de chercheurs et de développeurs pourront s’inspirer de cette technologie et contribuer au développement sain et durable de l’industrie.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)