Статья Виталика: Пусть соблюдение требований не достигается за счет конфиденциальности и децентрализации

Составил: Deep Wave TechFlow

Вчера Виталик и некоторые ученые из Базельского университета совместно опубликовали статью под названием «Конфиденциальность блокчейна и соответствие нормативным требованиям: на пути к практическому равновесию» (Blockchain Privacy and Regulatory Compliance: Towards a Practice Equilibrium), благодаря чему она привлекла широкое внимание.

Почему нас должны волновать подобные бумаги, когда на рынке холодно?

Мысли и статьи Виталика часто влияют на направление развития новых повествований и технологий.Кроме того, другие известные эксперты и ученые в области блокчейна обладают уникальным пониманием технологии блокчейна и тенденций развития.

Кроме того, вопросы конфиденциальности и соответствия требованиям блокчейна, обсуждаемые в документе, связаны с будущим направлением развития и выбором пути обеспечения соответствия в индустрии шифрования. Поиск баланса между защитой конфиденциальности пользователей и соблюдением нормативных требований является актуальной проблемой, которую предстоит решить индустрии шифрования.

Прочитав документ, мы обнаружили, что предложенный им протокол Privacy Pools обеспечивает реальное техническое решение для достижения совместимости конфиденциальности и соответствия требованиям. Похоже, это предотвращает повторение трагедии, когда Tornado Cash был отправлен в ад из-за регулирования.

Однако эта статья носит академический и технический характер, ее сложно читать, некоторые детали и смыслы в ней нелегко понять обычным пользователям.

Поэтому Исследовательский институт Deep Tide интерпретировал и усовершенствовал документ, пытаясь объяснить его основные положения популярным языком, что может помочь большему количеству людей понять важную проблему конфиденциальности и соответствия требованиям, а также ее техническую сторону и возможные решения. .

Кто авторы?

Прежде всего, диссертацию возглавлял Виталик, а в соавторстве - профессиональные коллеги из академических кругов и практики.

Виталик выступает в качестве первого автора. Поскольку Виталик обладает важным влиянием и репутацией в сфере криптовалют, предлагаемое решение может привлечь больше внимания.

В число других соавторов входят: Джейкоб Иллум, исследователь Chainaанализа, исследовательской организации криптоиндустрии;

Мэт Надлер, докторант Базельского университета, также участвует в проектах по разработке DeFi и EVM;

Фабиан Шер, профессор Базельского университета, исследует публичные сети и протоколы DeFi;

Амин Сулеймани, основатель нескольких известных проектов шифрования, имеет богатый практический опыт.

Предыстория: противоречия между конфиденциальностью и регулированием, трагедия Tornado Cash

  • Конструкция публичного блокчейна прозрачна для транзакций: каждый может проверить транзакцию, не полагаясь на централизованную третью сторону. Но это также создает проблемы конфиденциальности, поскольку все транзакции для каждого адреса записываются в блокчейн, что позволяет отслеживать и анализировать адреса.
  • В официальном документе Биткойна утверждается, что блокчейн может гарантировать конфиденциальность посредством анонимности открытого ключа, но эта защита оказалась недостаточной, и различные инструменты анализа блокчейна могут сопоставлять адреса и транзакции. Поэтому для улучшения защиты конфиденциальности публичных цепей необходимы более мощные технологии шифрования.
  • Системы, использующие общие доказательства с нулевым разглашением, такие как Zcash и Tornado Cash, могут повысить анонимность всех транзакций и улучшить защиту конфиденциальности. Однако Tornado Cash также подвергся злоупотреблениям со стороны некоторых хакеров, а адрес его смарт-контракта в конечном итоге был подвергнут санкциям OFAC.

Что касается проблемы Tornado Cash, Шенчао также добавил некоторую техническую информацию, чтобы предоставить информацию читателям, которые мало что знают о предыдущих санкциях регулирующих органов:

  • Tornado Cash — это протокол повышения конфиденциальности, основанный на доказательстве с нулевым разглашением, который обеспечивает анонимные транзакции. Это позволяет пользователям вносить средства, а затем снимать деньги с другого адреса. В цепочке можно увидеть только депозиты и снятие средств, но не соответствующие отношения между ними, поэтому она анонимна.
  • Однако этим соглашением также злоупотребляют некоторые хакерские группы, которые отмывают деньги с помощью этого соглашения. Например, есть свидетельства того, что северокорейские хакерские группы отмывают деньги через Tornado Cash.
  • Поэтому OFAC, Министерство финансов США, наконец включило адрес смарт-контракта Tornado Cash в санкционный список. Регуляторы считают, что соглашение обеспечивает удобство для отмывания денег и не способствует борьбе с финансовой преступностью. *Ключевая проблема Tornado Cash заключается в том, что законным пользователям трудно отделиться от преступной деятельности, которую привлекает протокол.
  • Однако для создания этого доказательства требуется централизованный сервер Tornado Cash. Пользователю необходимо предоставить серверу конкретную информацию о снятии средств, и сервер использует свою собственную базу данных, чтобы проверить, какому депозиту на самом деле соответствует снятие средств, а затем сгенерировать это доказательство.

  • Для этого необходимо полагаться на централизованного посредника, поскольку только Tornado Cash располагает полной базой данных и может генерировать правильные доказательства. Обычные пользователи не могут проверить правильность доказательства, а пользователи и регулирующие органы могут только поверить ему.

Нам срочно нужен способ доказать и убедить регулирующие органы в том, что мой источник средств чист и законен, не подвергая при этом конфиденциальности и децентрализации.

Таким образом, в этом документе предлагается реальное техническое решение, называемое протоколом пулов конфиденциальности: позволяющее пользователям доказывать, что средства поступают из специального связанного сбора, что не только защищает конфиденциальность, но также доказывает, поступают ли они из определенных незаконных источников.

Это может стать первым шагом на пути к совместимому сосуществованию конфиденциальности и регулирования.

#zk+набор ассоциаций, ключ к решению проблемы

Благодаря приведенному выше описанию мы поняли проблему, которую необходимо решить, а именно обеспечить конфиденциальность и децентрализацию одновременно, чтобы доказать, что ваши средства «невиновны».

Чтобы обеспечить конфиденциальность, мы можем легко подумать о zk. Действительно, последняя статья Виталика также подтверждает ценность zk, особенно zk-SNARK, в решении проблем конфиденциальности:

  • Нулевое разглашение: не разглашайте личные данные, а только докажите, что утверждение верно.
  • Простота: доказательство короткое, проверка быстрая и эффективна, даже если вычисления сложны.

Однако один только zk-SNARK может решить лишь часть проблемы: доказать, что эта транзакция произошла со мной, но детали транзакции можно скрыть.

Чтобы полностью решить проблему, на самом деле необходимо доказать, что источник транзакции верен, при условии сокрытия деталей транзакции.

Поэтому данная статья связывает zk с другим методом — Набором ассоциаций.

  • Так называемый набор ассоциаций позволяет пользователям доказывать, что средства поступают из специального набора, а не полностью скрывать или полностью раскрывать источник. Например, я перевел 1 BTC, но этот 1 BTC был накоплен в нескольких других транзакциях, поэтому эти другие несколько транзакций могут стать связанным набором.
  • Набор ассоциаций может быть большим или маленьким, и пользователь может свободно определять его состав и объем. Это может быть большой набор анонов для повышения конфиденциальности или небольшой набор для подтверждения соответствия.

Поняв концепцию набора ассоциаций, давайте посмотрим, как набор ассоциаций zk+ может не только гарантировать конфиденциальность, но и доказать источник средств:

  1. Когда пользователь вносит депозит, через zk будет сгенерирован секрет (ключ), а затем будет рассчитан идентификатор публичной монеты. (отметьте мою ассоциацию с деньгами)
  2. При выводе денег пользователь должен предоставить нуллификатор, чтобы доказать, что я использовал этот секрет. (Докажи, что деньги мои)
  3. С помощью технологии zk пользователям нужно только доказать: идентификатор моей монеты существует как в общем наборе, так и в объявленном мной наборе ассоциаций. (Докажите, что деньги чистые)
  4. Внешний мир может видеть только количество транзакций и информацию о праве собственности на деньги, но не может получить конкретную информацию об обеих сторонах перевода.

Чтобы быть немного более техническим, мы можем взглянуть на эту схематическую диаграмму дерева Меркеля из оригинальной статьи. Дерево Меркеля на картинке на самом деле представляет собой комбинацию Coin ID, то есть после того, как сами транзакции будут zk, мы не можем видеть детали и храним только Coin ID в древовидной структуре;

Дерево слева представляет все текущие транзакции, которые могут содержать часть моих собственных денег. Теперь, чтобы доказать, что источник денег в порядке, мне нужно дерево справа — оно представляет собой набор пользовательских ассоциаций, содержащий связь между моими деньгами и другими транзакциями. Пока я очищаю историю транзакций справа, я могу сказать вам источник моих текущих денег.

По большому счету, это похоже на частный бассейн. Набор корреляций справа содержит все подробности о моих деньгах. Однако, поскольку он прошел доказательство с нулевым разглашением, я могу доказать вам, что все подробности о деньгах реальны, но мне это не нужно. Расскажите подробности сделки.

Практические примеры использования пулов конфиденциальности

В статье приводится очень яркий пример применения Privacy Pool.

  1. Настройка фона:
  • Всего пять пользователей: Алиса, Боб, Карл, Дэвид и Ева.
  • Первые четверо честны, но Ева — известная воровка.
  • Хотя истинная личность Евы может быть неизвестна, общественность знает, что средства, полученные по адресам с надписью «Ева», являются украденными.
  1. Выбор пользователя и игра при выводе денег:
  • Когда каждый пользователь снимает деньги бумажным способом, он может выбрать набор ассоциаций.
  • Этот набор ассоциаций должен включать собственные депозиты. Это означает, что каждый пользователь не может исключить свои депозиты при выборе набора ассоциаций.
  • Для четырех пользователей Алисы, Боба, Карла и Дэвида, чтобы избежать ассоциации с Евой, известным плохим актером, они могут выбрать набор ассоциаций, который не включает Еву. Таким образом они смогут доказать, что не связаны с Евой.
  • Однако Ева сталкивается с проблемой: она не может выбрать набор ассоциаций, включающий только ее самого, потому что это сразу же выявит ее как плохого актера.
  • Пытаясь скрыть свое плохое поведение, Ева может выбрать набор ассоциаций, включающий всех пяти пользователей, надеясь запутать наблюдателей;
  • Однако, поскольку все остальные четыре пользователя выбрали наборы ассоциаций, которые не включают Еву, это делает попытку Евы тщетной, поскольку путем исключения можно определить, что Ева - плохой актер.
  1. Результат:
  • Выбрав набор ассоциаций, Алиса, Боб, Карл и Дэвид могут доказать, что они не связаны с Евой, известным плохим актером.
  • Ева не может скрыть своего плохого поведения, потому что в ее круг общения входят все.

Рисунок 5 в статье дополнительно иллюстрирует разницу между двумя доказательствами. Доказательство членства включает определенный набор депозитов, тогда как набор ассоциаций доказательства исключения включает все депозиты, кроме определенного набора депозитов.

Перспективы на будущее

Хотя вышеупомянутый протокол повышения конфиденциальности, основанный на zkSNARK и наборах ассоциаций, достиг баланса между соблюдением требований и конфиденциальностью для технологии блокчейн, все еще существуют некоторые технические и управленческие проблемы. Автор предлагает некоторые направления дальнейшего развития:

  • Дальнейшие исследования свойств конфиденциальности: конфиденциальность, обеспечиваемая этими протоколами, зависит от множества различных факторов. Размер набора ассоциаций, правильность выбора корня и ошибка пользователя могут позволить специальному злоумышленнику связать транзакции пользователя.
  • Исследуйте свойства равновесия разделения: продолжайте изучать, как хорошие и плохие актеры ведут себя при определенных предположениях, и как публичное доказательство первого влияет на конфиденциальность второго.
  • Юридические исследования: юристы могут дополнительно изучить конкретные требования к раскрытию информации. Рекомендации документа очень адаптивны, а мнения экспертов по правовым вопросам могут помочь адаптировать протокол и окружающую его экосистему для обеспечения соответствия различным правовым юрисдикциям.

Наконец, мы считаем, что на данный момент конфиденциальность и соблюдение требований часто рассматриваются как непримиримые противоположности.

Технология, описанная в статье, обеспечивает баланс между ними, принося положительные последствия для отрасли в целом. Надеемся, что эта технология вдохновит еще больше исследователей и разработчиков и внесет свой вклад в здоровое и устойчивое развитие отрасли.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить