Le dernier article de Vitalik est peaufiné : comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Hier, Vitalik et des chercheurs de l'Université de Bâle ont publié conjointement un article intitulé "Blockchain Privacy and Regulatory Compliance: Towards a Practical Equilibrium", qui a suscité une large attention.

Pourquoi devrions-nous nous soucier de titres comme celui-ci alors que le marché est froid ?

Le dernier article de Vitalik est affiné : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Les réflexions et les articles de Vitalik influencent souvent l'orientation du développement de nouveaux récits et technologies. En outre, d'autres experts et universitaires bien connus dans le domaine de la blockchain ont des connaissances uniques sur la technologie blockchain et les tendances de développement.

En outre, les problèmes de confidentialité et de conformité de la blockchain évoqués dans le document sont liés à l’orientation future du développement de l’industrie du chiffrement et au choix des voies de conformité. Trouver un équilibre entre la protection de la vie privée des utilisateurs et le respect des exigences réglementaires est un problème urgent que l’industrie du chiffrement doit résoudre.

Après avoir lu le document, nous avons constaté que le protocole Privacy Pools proposé par celui-ci fournit une solution technique réalisable pour assurer la compatibilité entre confidentialité et conformité. Cela semble empêcher que la tragédie de Tornado Cash envoyé en enfer à cause de la réglementation ne se reproduise.

Cependant, cet article est académique et technique, et il est difficile à lire. Certains détails et significations qu'il contient ne sont pas faciles à comprendre pour les utilisateurs ordinaires.

Par conséquent, l'Institut de recherche Shenchao a interprété et affiné le document, en essayant d'en expliquer les points essentiels dans un langage populaire, ce qui peut aider davantage de personnes à comprendre les questions importantes de confidentialité et de conformité, ainsi que ses voies techniques et ses solutions possibles.

Qui sont les auteurs ?

Tout d’abord, l’article a été dirigé par Vitalik et co-écrit par des homologues professionnels des milieux universitaires et des praticiens de l’industrie.

Vitalik est le premier auteur. En raison de l'influence et de la réputation importantes de Vitalik dans le domaine des cryptomonnaies, la proposition pourrait attirer davantage d'attention.

Parmi les autres co-auteurs figurent :

*Jacob Illum, chercheur à l'organisme de recherche sur l'industrie de la cryptographie Chainalysis ;

  • Mat Nadler, doctorant à l'Université de Bâle, a également des projets de développement DeFi et EVM connexes ;
  • Fabian Schär, professeur à l'Université de Bâle, recherche sur les chaînes publiques et les protocoles DeFi ;
  • Ameen Soleimani, fondateur de plusieurs projets de cryptage bien connus, possède une riche expérience pratique

Dernière amélioration de l'article de Vitalik : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Contexte : Conflits en matière de confidentialité et de réglementation, tragédie Tornado Cash

  • La conception de la blockchain publique est transparente pour les transactions, n'importe qui peut vérifier la transaction sans recourir à un tiers centralisé. Mais cela crée également des problèmes de confidentialité, puisque toutes les transactions pour chaque adresse sont enregistrées sur la blockchain, ce qui permet de suivre et d'analyser les adresses.
  • Le livre blanc Bitcoin estime que la blockchain peut garantir la confidentialité grâce à l'anonymat de la clé publique, mais cette protection s'est avérée insuffisante et divers outils d'analyse de la blockchain peuvent corréler les adresses et les transactions. Par conséquent, une technologie de cryptage plus puissante est nécessaire pour améliorer la protection de la vie privée de la chaîne publique.
  • Les systèmes qui utilisent des preuves universelles sans connaissance, tels que Zcash et Tornado Cash, peuvent augmenter l'anonymat de toutes les transactions et améliorer la protection de la vie privée. Cependant, Tornado Cash a également été abusé par certains pirates informatiques et son adresse de contrat intelligent a finalement été sanctionnée par l'OFAC.

Concernant la question de Tornado Cash, Shenchao a également ajouté quelques informations techniques pour servir de référence aux lecteurs qui ne sont pas familiers avec les sanctions réglementaires précédentes :

  • Tornado Cash est un protocole améliorant la confidentialité basé sur une preuve sans connaissance qui permet des transactions anonymes. Il permet aux utilisateurs de déposer des fonds puis de retirer de l'argent à une autre adresse. Seuls les dépôts et les retraits sont visibles sur la chaîne, mais pas la relation correspondante entre les deux, elle est donc anonyme.
  • Mais cet accord est également abusé par certains groupes de hackers, qui blanchissent de l'argent grâce à cet accord. Par exemple, il existe des preuves que des groupes de pirates informatiques nord-coréens blanchissent de l’argent via Tornado Cash.
  • Par conséquent, l'OFAC du Département du Trésor américain a finalement inclus l'adresse du contrat intelligent de Tornado Cash sur la liste des sanctions. Les régulateurs estiment que l'accord facilite le blanchiment d'argent et n'est pas propice à la lutte contre la criminalité financière.
  • **Le principal problème de Tornado Cash est qu'il est difficile pour les utilisateurs légitimes de se dissocier de l'activité criminelle qu'attire le protocole. **
  • Cependant, la création de cette preuve nécessite le serveur centralisé de Tornado Cash. L'utilisateur doit fournir au serveur les informations spécifiques du retrait, et le serveur utilise sa propre base de données pour vérifier à quel dépôt correspond réellement le retrait, puis générer cette preuve.

Dernière amélioration de l'article de Vitalik : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Cela nécessite de s'appuyer sur un intermédiaire centralisé, car seul Tornado Cash détient une base de données complète et peut générer des preuves correctes. Les utilisateurs ordinaires ne peuvent pas vérifier l’exactitude de la preuve, et les utilisateurs et les régulateurs ne peuvent que choisir d’y croire.

**Nous avons besoin de toute urgence d'un moyen de prouver et de convaincre les régulateurs que la source de mes fonds est propre et légale sans exposer la vie privée et la décentralisation. **

Par conséquent, cet article propose une solution technique réalisable appelée protocole Privacy Pools : permettant aux utilisateurs de prouver que les fonds proviennent d'une collecte personnalisée associée, ce qui non seulement protège la vie privée, mais prouve également s'ils proviennent de certaines sources illégales.

Cela pourrait être la première étape vers une coexistence compatible entre vie privée et réglementation.

Ensemble d'associations zk+, la clé pour résoudre le problème

Grâce à la description générale ci-dessus, nous avons compris le problème qui doit être résolu, qui est de garantir à la fois la confidentialité et la décentralisation pour prouver que ses fonds sont « innocents ».

Pour garantir la confidentialité, on peut facilement penser à zk. En effet, le dernier article de Vitalik affirme également la valeur de zk, en particulier de zk-SNARK, pour résoudre les problèmes de confidentialité :

  • Zéro connaissance : Aucune donnée privée n'est divulguée, seules les affirmations se révèlent exactes.
  • Simplicité : La preuve est courte, la vérification est rapide et elle est efficace même si le calcul est complexe.

Cependant, zk-SNARK à lui seul ne peut résoudre qu'une partie du problème : prouver que cette transaction m'est arrivée, mais les détails de la transaction peuvent être masqués.

Pour résoudre complètement le problème, il est en fait nécessaire de prouver que la source de la transaction est correcte, en partant du principe que les détails de la transaction sont complètement cachés. **

Par conséquent, cet article relie zk à une autre méthode : l’ensemble d’associations.

  • Ce que l'on appelle l'ensemble d'association permet aux utilisateurs de prouver que les fonds proviennent d'un ensemble personnalisé, plutôt que de cacher ou de divulguer complètement la source. Par exemple, j'ai transféré 1 BTC, mais ce 1 BTC a été accumulé dans plusieurs autres transactions, donc ces autres transactions multiples peuvent devenir un ensemble associé.
  • L'ensemble d'associations peut être grand ou petit, et sa composition et sa portée peuvent être librement déterminées par l'utilisateur. Il peut s'agir d'un grand ensemble anonyme pour améliorer la confidentialité, ou d'un petit ensemble pour prouver la conformité.

Après avoir compris le concept des ensembles d'associations, voyons comment les ensembles d'associations zk+ peuvent à la fois garantir la confidentialité et prouver la source des fonds :

  1. Lorsque l'utilisateur effectue un dépôt, un secret (clé) sera généré via zk, puis un identifiant de pièce public sera calculé. (Tagez mon association avec l'argent)
  2. Lors du retrait d'argent, l'utilisateur doit soumettre un annulateur pour prouver que j'ai utilisé ce secret. (Prouve que l'argent est à moi)
  3. Grâce à la technologie zk, les utilisateurs doivent simplement prouver : mon identifiant de pièce existe à la fois dans l'ensemble total et dans l'ensemble d'associations que j'ai déclaré. (Prouvez que l'argent est propre)
  4. L'extérieur ne peut voir que le nombre de transactions et l'attribution de l'argent, mais ne peut pas obtenir les informations spécifiques sur les parties au transfert.

Le dernier article de Vitalik est affiné : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Pour être un peu plus technique, nous pouvons regarder ce diagramme schématique d'un arbre de Merkel tiré de l'article original. L'arbre de Merkel sur l'image est en fait une combinaison d'identifiants de pièces, c'est-à-dire qu'une fois les transactions elles-mêmes terminées, nous ne pouvons pas voir les détails et stockons uniquement les identifiants de pièces dans la structure arborescente ;

L'arbre de gauche représente toutes les transactions en cours, qui peuvent contenir une partie de mon propre argent. Maintenant, pour prouver que la source des fonds pour cet argent est correcte, j'ai besoin de l'arbre à droite --- cela représente un ensemble d'associations personnalisées que j'ai associé à mon argent et à d'autres transactions. Tant que j'efface l'historique des transactions sur la droite, je peux vous indiquer la source de mon argent actuel.

Dans un grand concept, c’est comme une piscine privée. La corrélation définie à droite contient les tenants et les aboutissants de mon argent. Cependant, comme elle a passé la preuve de connaissance nulle, je peux vous prouver que les tenants et les aboutissants de l'argent sont réels, mais je n'ai pas besoin de le faire. vous indiquer les détails de la transaction.

Cas d'utilisation pratiques pour les pools de confidentialité

Le document donne un exemple très frappant pour montrer l’application du Privacy Pool.

Paramètre d'arrière-plan :

  • Il y a cinq utilisateurs : Alice, Bob, Carl, David et Eve.
  • Les quatre premiers sont honnêtes, mais Eve est une voleuse notoire.
  • Bien que la véritable identité d'Eve puisse être inconnue, le public sait que les fonds reçus aux adresses étiquetées « Eve » sont des fonds volés.

Le choix et le jeu de l'utilisateur lors du retrait d'argent :

Le dernier article de Vitalik est affiné : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

  • Lorsque chaque utilisateur se retire, il peut choisir une association définie selon la méthode papier.
  • Cet ensemble d'association doit inclure ses propres dépôts. Cela signifie que chaque utilisateur ne peut pas exclure ses propres dépôts lors de la sélection d'un ensemble d'associations.
  • Pour les quatre utilisateurs Alice, Bob, Carl et David, afin d'éviter d'être associés à Eve, un mauvais acteur connu, ils peuvent choisir un ensemble d'associations qui n'inclut pas Eve. De cette façon, ils pourront prouver qu’ils ne sont pas connectés à Ève.
  • Cependant, Eve est confrontée à un problème : elle ne peut pas choisir un ensemble d'associations qui ne comprend qu'elle-même, car cela la révélerait immédiatement comme un mauvais acteur.
  • Pour tenter de cacher son mauvais comportement, Eve peut choisir un ensemble d'associations incluant les cinq utilisateurs, dans l'espoir de confondre les observateurs ;
  • Cependant, puisque les quatre autres utilisateurs ont tous choisi des ensembles d'associations qui n'incluaient pas Eve, cela a rendu les tentatives d'Eve vaines, car on pouvait déterminer par élimination qu'Eve était la mauvaise actrice.

résultat:

  • Grâce au choix de l'ensemble d'associations, Alice, Bob, Carl et David peuvent prouver qu'ils ne sont pas associés à Eve, un mauvais acteur connu.
  • Eve ne peut pas cacher son mauvais comportement car son ensemble d'associations inclut tout le monde.

La figure 5 de l'article illustre davantage la différence entre les deux preuves. Une preuve d'adhésion comprend un ensemble spécifique de dépôts, tandis qu'un ensemble d'associations de preuves d'exclusion comprend tous les dépôts à l'exception d'un ensemble spécifique de dépôts.

Dernière amélioration de l'article de Vitalik : Comment les pools de confidentialité résolvent-ils le problème triangulaire impossible de « confidentialité, décentralisation et conformité » ?

Perspectives d'avenir

Bien que le protocole d'amélioration de la confidentialité mentionné ci-dessus, basé sur zkSNARK et les ensembles d'associations, ait atteint un équilibre entre conformité et confidentialité pour la technologie blockchain, certains défis techniques et de gouvernance subsistent. L'auteur propose quelques orientations de développement futur :

  • ** Étude plus approfondie des propriétés de confidentialité : ** La confidentialité fournie par ces protocoles dépend de nombreux facteurs différents. La taille de l'ensemble de corrélations, le caractère approprié de la sélection de la racine et l'erreur de l'utilisateur pourraient permettre à un attaquant dédié de lier les transactions d'un utilisateur.
  • **Étudiez les propriétés de l'équilibre de séparation : ** Étudiez plus en détail comment les bons et les mauvais acteurs se comportent sous certaines hypothèses, et comment la preuve publique des premiers affecte la vie privée des seconds.
  • Recherche juridique : Les juristes peuvent approfondir leurs recherches sur les exigences de divulgation spécifiques. Les recommandations du document sont hautement adaptatives et les idées d’experts juridiques peuvent aider à adapter le protocole et l’écosystème qui l’entoure pour garantir la conformité avec diverses juridictions juridiques.

Enfin, nous soutenons qu’à ce stade, la vie privée et la conformité sont souvent considérées comme des opposés irréconciliables.

La technologie décrite dans le document établit un équilibre entre les deux, apportant des implications positives à l'industrie dans son ensemble. J'espère que davantage de chercheurs et de développeurs pourront s'inspirer de cette technologie et contribuer au développement sain et durable de l'industrie.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)