Vitalik の最新の論文の改良: プライバシー プールは、「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

昨日、ヴィタリック氏とバーゼル大学の学者数名が共同で「ブロックチェーンのプライバシーと規制順守: 現実的な均衡に向けて」(ブロックチェーンのプライバシーと規制順守: 現実的な均衡に向けて) と呼ばれる論文を発表し、広く注目を集めました。

市場が冷え込んでいるときに、なぜこのような論文を気にする必要があるのでしょうか?

Vitalik の最新の論文は洗練されています: プライバシー プールは「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

Vitalik の考えや記事は、新しい物語や技術の開発の方向性に影響を与えることが多く、さらに、ブロックチェーン分野の他の著名な専門家や学者も、ブロックチェーン技術と開発傾向について独自の洞察を持っています。

さらに、この論文で議論されているブロックチェーンのプライバシーとコンプライアンスの問題は、暗号化業界の将来の開発方向とコンプライアンスパスの選択に関連しています。ユーザーのプライバシーの保護と規制要件の遵守の間のバランスを見つけることは、暗号化業界にとって解決すべき緊急の問題です。

この論文を読んだ結果、同論文で提案されているプライバシー プール プロトコルが、プライバシーとコンプライアンスの両立を達成するための実現可能な技術的ソリューションを提供していることがわかりました。これにより、トルネードキャッシュが規制によって地獄に送られるという悲劇が二度と起こらないようになったようだ。

ただし、この論文は学術的かつ専門的な内容であり、一般のユーザーにとって内容や意味が理解しにくい部分もあり、読みにくいものです。

したがって、神潮研究所はこの論文を解釈し、改良し、より多くの人がプライバシーとコンプライアンスの重要な問題、その技術的な道筋と考えられる解決策を理解できるように、論文の中核となるポイントを一般的な言語で説明しようと努めました。

著者は誰ですか?

まず第一に、この論文は Vitalik が主導し、学界の専門家や業界の専門家が共同執筆しました。

Vitalik が筆頭著者を務めます。 Vitalik は暗号通貨分野で重要な影響力と評判を持っているため、提案されたソリューションはさらに注目を集める可能性があります。

他の共著者には次のような人がいます。

*ジェイコブ・イルム氏、仮想通貨業界研究組織Chainaracyの研究者。

  • バーゼル大学の博士課程の学生であるマット・ナドラー氏も、関連する DeFi および EVM 開発プロジェクトに携わっています。 *ファビアン・シャー氏、バーゼル大学教授、パブリックチェーンとDeFiプロトコルを研究。
  • アミーン・ソレイマニ氏はいくつかの有名な暗号化プロジェクトの創設者であり、豊富な実務経験を持っています

Vitalik の最新の論文改良: プライバシー プールは、「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

背景: プライバシーと規制の対立、竜巻による現金の悲劇

  • パブリック ブロックチェーンの設計はトランザクションにおいて透過的であり、中央集権的な第三者に依存せずに誰でもトランザクションを検証できます。しかし、各アドレスのすべてのトランザクションがブロックチェーンに記録され、アドレスの追跡と分析が可能になるため、これはプライバシーの問題ももたらします。
  • ビットコインのホワイトペーパーでは、ブロックチェーンは公開鍵の匿名性によってプライバシーを保証できると考えていますが、この保護は不十分であることが証明されており、さまざまなブロックチェーン分析ツールがアドレスとトランザクションを関連付けることができます。したがって、パブリック チェーンのプライバシー保護を強化するには、より強力な暗号化テクノロジが必要です。
  • Zcash や Tornado Cash などの汎用ゼロ知識証明を使用するシステムは、すべてのトランザクションに設定される匿名性を高め、プライバシー保護を向上させることができます。しかし、Tornado Cash も一部のハッカーによって悪用され、最終的にそのスマート コントラクト アドレスは OFAC によって認可されました。

トルネード キャッシュの問題に関して、Shenchao 氏は、以前の規制制裁について詳しくない読者に参考となるよう、いくつかの技術的背景も追加しました。

  • Tornado Cash は、匿名取引を可能にするゼロ知識証明に基づくプライバシー強化プロトコルです。ユーザーは資金を入金し、別のアドレスで資金を引き出すことができ、チェーン上では入金と出金のみが確認でき、両者の対応関係は確認できないため、匿名性が保たれます。
  • しかし、この協定は一部のハッカーグループによって悪用され、この協定を通じてマネーロンダリングを行っています。たとえば、北朝鮮のハッカー集団がトルネード キャッシュを通じて資金洗浄を行っているという証拠があります。
  • そこで、米国財務省のOFACは最終的にTornado Cashのスマートコントラクトアドレスを制裁リストに加えました。規制当局は、この協定はマネーロンダリングを促進し、金融犯罪との戦いには役立たないと考えている。
  • **Tornado Cash の主な問題は、正規のユーザーが、このプロトコルが引き付ける犯罪行為から自分自身を切り離すことが難しいことです。 **
  • ただし、このプルーフの作成には、Tornado Cash の集中サーバーに依存する必要があります。ユーザーは出金に関する特定の情報をサーバーに提供する必要があり、サーバーは保持しているデータベースを使用して出金が実際にどの預金に対応するかを確認し、この証明書を生成します。

Vitalik の最新の論文改良: プライバシー プールは、「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

Tornado Cash だけが完全なデータベースを保持し、正しいプルーフを生成できるため、これには集中型の仲介業者に依存する必要があります。一般のユーザーは証明の正しさを確認することができず、ユーザーと規制当局はそれを信じることを選択することしかできません。

**プライバシーや分散化を暴露することなく、私の資金源がクリーンで合法であることを規制当局に証明し、説得する方法が早急に必要です。 **

したがって、この文書では、プライバシー プール プロトコルと呼ばれる実現可能な技術的解決策を提案します。これにより、資金がカスタムに関連付けられたコレクションからのものであることをユーザーが証明できるようになり、プライバシーが保護されるだけでなく、資金が特定の違法なソースからのものであるかどうかも証明されます。

これは、プライバシーと規制の両立に向けた第一歩となる可能性があります。

zk+ アソシエーションセット、問題解決の鍵

上記の背景説明を通じて、私たちは解決する必要がある問題、つまりプライバシーと分散化を同時に確保し、私たちの資金が「無実」であることを証明する必要があることを理解しました。

プライバシーを確保するには、zk を簡単に考えることができます。実際、Vitalik の最新の論文でも zk、特にプライバシー問題の解決における zk-SNARK の価値を肯定しています。

  • ゼロ知識: 個人データは開示せず、発言が正しいことのみを証明してください。
  • 単純さ: 証明は短く、検証は高速で、計算が複雑であっても効率的です。

ただし、zk-SNARK だけでは問題の一部しか解決できません。つまり、この取引が私に起こったことを証明できますが、取引の詳細は隠蔽される可能性があります。

この問題を完全に解決するには、実際には、取引内容が完全に隠蔽されていることを前提として、取引元が正しいことを証明する必要がある。 **

そこで、本論文ではzkを別の手法であるAssociation Setで接続することにした。

  • いわゆる関連付けセットは、ソースを完全に隠したり完全に開示したりするのではなく、資金がカスタム セットから来ていることをユーザーが証明できるようにするものです。たとえば、1 BTC を送金しましたが、この 1 BTC は他の複数のトランザクションで蓄積されているため、これらの他の複数のトランザクションは関連セットになる可能性があります。
  • 関連セットは大きくても小さくてもよく、ユーザーはその構成と範囲を自由に決定でき、プライバシーを向上させるために大規模なアノン セットにすることも、コンプライアンスを証明するために小さなセットにすることもできます。

アソシエーション セットの概念を理解した後、zk+ アソシエーション セットがどのようにプライバシーを保証するだけでなく、資金源を証明できるかを見てみましょう。

  1. ユーザーが入金すると、zk を通じてシークレット (キー) が生成され、公開コイン ID が計算されます。 (私とお金の関係をタグ付けします)
  2. お金を引き出すとき、ユーザーは私がこのシークレットを使用したことを証明するために無効化子を提出する必要があります。 (そのお金が私のものであることを証明してください)
  3. zk テクノロジーを通じて、ユーザーは証明するだけで済みます。私のコイン ID が、私が宣言した合計セットと関連セットの両方に存在するということです。 (お金がきれいであることを証明してください)
  4. 外部からは取引件数と金銭の回収状況のみが確認でき、譲渡当事者の具体的な情報は取得できません。

Vitalik の最新の論文改良: プライバシー プールは、「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

もう少し専門的な場合は、元の論文のマークル ツリーの概略図を見てみましょう。図のマークル ツリーは、実際にはコイン ID の組み合わせです。つまり、トランザクション自体が zk になった後は、詳細は表示されず、ツリー構造にコイン ID が格納されるだけです。

左側のツリーは現在行われているすべての取引を表しており、これには私のお金の一部が含まれている可能性があります。さて、お金の出所に問題がないことを証明するには、右側のツリーが必要です。これは、私がカスタマイズしたカスタム関連付けセットを表しており、私のお金と他の取引との関連付けが含まれています。右の取引履歴を説明できれば、現在のお金の出所をお伝えできます。

大きな概念で言えば、プライバシープール(プライバシープール)のようなものです。右側の相関関係セットには、私のお金の全表が含まれています。ただし、ゼロ知識証明に合格しているため、お金の全表が本物であることを証明できますが、その必要はありません。取引の詳細を教えてください。

プライバシー プールの実用的な使用例

この論文では、プライバシー プールの適用を示す非常に鮮やかな例が示されています。

背景設定:

  • ユーザーはアリス、ボブ、カール、デイビッド、イブの 5 人です。
  • 最初の 4 人は正直ですが、イブは有名な泥棒です。 *イブの本当の身元は知られていないかもしれませんが、「イブ」とラベル付けされたアドレスが盗まれた資金を受け取ったことが一般に知られています。

出金時のユーザーの選択とゲーム:

Vitalik の最新の論文は洗練されています: プライバシー プールは「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

※各ユーザーがお金を引き出す際、紙の方法に従って、関連付けセットを選択できます。

  • この関連付けセットには、独自のデポジットが含まれている必要があります。これは、各ユーザーが関連付けセットを選択するときに自分の預金を除外できないことを意味します。
  • アリス、ボブ、カール、デイビッドの 4 人のユーザーは、悪役として知られるイブとの関連付けを避けるために、イブを含まない関連付けセットを選択できます。そうすれば、彼らはイブとつながっていないことを証明できます。
  • しかし、イブは問題に直面します。自分自身だけを含む連想セットを選択することはできません。選択すると、彼女が悪役であることがすぐにバレてしまうからです。
  • イブは、自分の悪い行動を隠蔽しようとして、観察者を混乱させることを期待して、5 人のユーザー全員を含む関連付けセットを選択する可能性があります。
  • しかし、他の 4 人のユーザーはすべてイブを含まない関連付けセットを選択しているため、除外によってイブが悪者であると判断できるため、イブの試みは無駄になります。

結果:

  • 関連セットの選択を通じて、アリス、ボブ、カール、およびデビッドは、悪役として知られるイブと関連がないことを証明できます。
  • イブは関連付けセットに全員が含まれているため、自分の悪い行動を隠すことができません。

論文の図 5 は、2 つの証明の違いをさらに示しています。メンバーシップ証明には特定の預金セットが含まれますが、除外証明の関連付けセットには特定の預金セットを除くすべての預金が含まれます。

Vitalik の最新の論文改良: プライバシー プールは、「プライバシー、分散化、コンプライアンス」という不可能な三角形の問題をどのように解決しますか?

今後の展望

zkSNARK とアソシエーション セットに基づく前述のプライバシー強化プロトコルは、ブロックチェーン テクノロジーのコンプライアンスとプライバシーのバランスを実現していますが、技術的およびガバナンス上の課題がまだいくつかあります。著者は、将来の開発の方向性をいくつか提案しています。

  • ** プライバシー特性のさらなる研究: ** これらのプロトコルによって提供されるプライバシーは、さまざまな要因に依存します。相関セットのサイズ、ルート選択の適切さ、およびユーザーのエラーにより、専用の攻撃者がユーザーのトランザクションをリンクできる可能性があります。
  • **分離平衡の特性を研究する: ** 特定の仮定の下で善玉と悪玉がどのように行動するか、そして前者の公的証拠が後者のプライバシーにどのような影響を与えるかをさらに研究します。
  • 法的調査: 法学者は、特定の開示要件をさらに調査できます。この文書の推奨事項は適応性が高く、法律専門家からの洞察は、プロトコルとそれを取り巻くエコシステムを適応させて、さまざまな法的管轄区域への準拠を確保するのに役立ちます。

最後に、現時点では、プライバシーとコンプライアンスは相容れない相反するものとして見られることが多いと私たちは主張します。

この論文で説明されているテクノロジーは、この 2 つのバランスをとっており、業界全体にプラスの影響をもたらします。より多くの研究者や開発者がこのテクノロジーからインスピレーションを得て、業界の健全で持続可能な発展に貢献できることを願っています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)