Dün Vitalik ve Basel Üniversitesi'nden bazı akademisyenler ortaklaşa "Blockchain Gizliliği ve Düzenleyici Uyumluluk: Pratik Bir Dengeye Doğru" başlıklı bir makale yayınladılar ve geniş ilgi gördü.
Piyasa soğukken neden böyle kağıtlarla ilgilenelim ki?
Vitalik'in düşünceleri ve makaleleri sıklıkla yeni anlatıların ve teknolojilerin gelişim yönünü etkilemektedir.Ayrıca blockchain alanında tanınmış diğer uzmanlar ve akademisyenler, blockchain teknolojisi ve gelişim trendleri hakkında benzersiz görüşlere sahiptir.
Ayrıca makalede tartışılan blockchain gizliliği ve uyumluluk sorunları, şifreleme endüstrisinin gelecekteki gelişim yönü ve uyumluluk yolunun seçimi ile ilgilidir. Kullanıcı gizliliğini korumak ile düzenleyici gerekliliklere uymak arasında bir denge bulmak, şifreleme endüstrisinin çözmesi gereken acil bir sorundur.
Makaleyi baştan sona okuduktan sonra, önerdiği Gizlilik Havuzları protokolünün, gizlilik ve uyumluluk uyumluluğunu sağlamak için uygun bir teknik çözüm sağladığını gördük. Bu, Tornado Cash'in düzenleme nedeniyle cehenneme gönderilmesi trajedisinin tekrar yaşanmasını engelliyor gibi görünüyor.
Ancak makalenin akademik ve teknik olması okumayı zorlaştırıyor ve bazı ayrıntıların ve anlamların sıradan kullanıcılar tarafından anlaşılması kolay değil.
Bu nedenle Shenchao Araştırma Enstitüsü, makalenin temel noktalarını popüler bir dille açıklamaya çalışarak makaleyi yorumladı ve geliştirdi; bu, daha fazla kişinin gizlilik ve uyumlulukla ilgili önemli konuların yanı sıra teknik yolları ve olası çözümleri anlamasına yardımcı olabilir.
Yazarlar kimlerdir?
Her şeyden önce makalenin öncülüğünü Vitalik yaptı ve akademik çevrelerden profesyonel meslektaşlar ve sektördeki uygulayıcılar tarafından ortak yazıldı.
Vitalik ilk yazar olarak görev yapıyor. Vitalik'in kripto para alanında önemli bir nüfuzu ve itibarı olduğundan, önerilen çözüm daha fazla ilgi görebilir.
Diğer ortak yazarlar arasında şunlar yer almaktadır: Bir kripto endüstrisi araştırma kuruluşu olan Chainalytics'te araştırmacı olan Jacob Illum;
Basel Üniversitesi'nde doktora adayı olan mat nadler'in ayrıca DeFi ve EVM geliştirme projeleri bulunmaktadır;
Basel Üniversitesi'nde profesör olan Fabian Schär, halka açık zincirler ve DeFi protokolleri üzerine araştırma yapıyor;
Pek çok tanınmış şifreleme projesinin kurucusu olan Ameen Soleimani, zengin pratik deneyime sahip
Arka plan: Gizlilik ve düzenleme arasındaki çelişkiler, Tornado Cash trajedisi
Kamu blok zincirinin tasarımı işlemlerde şeffaftır ve herkes merkezi bir üçüncü tarafa güvenmeden işlemleri doğrulayabilir. Ancak bu aynı zamanda gizlilik sorunlarını da beraberinde getiriyor çünkü her adrese ilişkin tüm işlemler, adreslerin izlenmesine ve analiz edilmesine olanak tanıyan blok zincirine kaydediliyor.
Bitcoin teknik incelemesi, blockchain'in gizliliği genel anahtar anonimliği yoluyla koruyabileceğine inanmaktadır, ancak bu korumanın yetersiz olduğu kanıtlanmıştır ve çeşitli blockchain analiz araçları, adresleri ve işlemleri ilişkilendirebilir. Bu nedenle halka açık zincirlerin gizlilik korumasını iyileştirmek için daha güçlü şifreleme teknolojisine ihtiyaç vardır.
Zcash ve Tornado Cash gibi evrensel sıfır bilgi kanıtlarını kullanan sistemler, tüm işlemlere yönelik anonimlik ayarını artırabilir ve gizlilik korumasını iyileştirebilir. Ancak Tornado Cash bazı bilgisayar korsanları tarafından da kötüye kullanıldı ve sonunda akıllı sözleşme adresi OFAC tarafından onaylandı.
Tornado Cash meselesiyle ilgili olarak Shenchao, önceki düzenleyici yaptırımlara aşina olmayan okuyuculara referans sağlamak amacıyla bazı teknik bilgiler de ekledi:
Tornado Cash, anonim işlemlere olanak tanıyan, sıfır bilgi kanıtına dayalı, gizliliği artıran bir protokoldür. Kullanıcıların başka bir adresten para yatırmasına ve ardından para çekmesine olanak tanır. Zincirde yalnızca para yatırma ve çekme işlemleri görülebilir, ancak ikisi arasındaki ilgili ilişki görülemez, dolayısıyla anonimdir.
Ancak bu anlaşma, bu anlaşma aracılığıyla kara para aklayan bazı hacker grupları tarafından da suistimal ediliyor. Örneğin, Kuzey Koreli hacker gruplarının Tornado Cash aracılığıyla para akladığına dair kanıtlar var.
Bu nedenle ABD Hazine Bakanlığı OFAC, sonunda Tornado Cash'in akıllı sözleşme adresini yaptırım listesine dahil etti. Düzenleyiciler, anlaşmanın kara para aklama konusunda kolaylık sağladığına ve mali suçlarla mücadeleye yardımcı olmadığına inanıyor.
Tornado Cash'in temel sorunu, yasal kullanıcıların protokolün çektiği suç faaliyetlerinden ayrılmalarının zor olmasıdır.
Ancak bu kanıtın oluşturulması Tornado Cash'in merkezi sunucusunu gerektirir. Kullanıcının sunucuya para çekme işlemiyle ilgili belirli bilgileri sağlaması gerekir.Sunucu, para çekme işleminin hangi para yatırma işlemine karşılık geldiğini kontrol etmek için kendi veritabanını kullanır ve ardından bu sertifikayı oluşturur.
Bu, merkezi bir aracıya güvenmeyi gerektirir çünkü yalnızca Tornado Cash eksiksiz bir veritabanına sahiptir ve doğru kanıtları üretebilir. Sıradan kullanıcılar kanıtın doğruluğunu kontrol edemezler ve kullanıcılar ve düzenleyiciler yalnızca buna inanmayı seçebilirler.
Düzenleyicileri, fonlarımın kaynağının mahremiyeti ve merkezi olmayan yönetimi açığa vurmadan temiz ve yasal olduğunu kanıtlayacak ve ikna edecek bir yola acilen ihtiyacımız var.
Bu nedenle, bu belge, Gizlilik Havuzları protokolü adı verilen uygulanabilir bir teknik çözüm önermektedir: kullanıcılara, fonların yalnızca gizliliği korumakla kalmayıp aynı zamanda bazı yasa dışı kaynaklardan gelip gelmediğini de kanıtlayan özel bir birlik koleksiyonundan geldiğini kanıtlamalarına olanak tanır.
Bu, mahremiyet ve düzenlemenin uyumlu bir şekilde bir arada bulunmasına yönelik ilk adım olabilir.
zk+ ilişkilendirme seti, sorunu çözmenin anahtarı
Yukarıdaki arka plan açıklaması sayesinde çözülmesi gereken sorunu anladık; bu, mahremiyet ve merkezi olmayan yönetimin aynı zamanda kişinin fonlarının "masum" olduğunu kanıtlamasıdır.
Gizliliği sağlamak için rahatlıkla zk'yi düşünebiliriz. Aslında Vitalik'in son makalesi zk'yi, özellikle de zk-SNARK'ın gizlilik sorunlarını çözmedeki değerini doğruladı:
Sıfır bilgi: Hiçbir özel veri sızdırılmaz, yalnızca ifadenin doğruluğu kanıtlanır.
Basitlik: İspat kısadır, doğrulama hızlıdır ve hesaplama karmaşık olsa bile etkilidir.
Ancak zk-SNARK tek başına sorunun yalnızca bir kısmını çözebilir: bu işlemin benim başıma geldiğini kanıtlamak, ancak işlem ayrıntılarını gizleyebilmektedir.
Sorunu tamamen çözebilmek için aslında işlemin detaylarını gizlerken, işlemin kaynağının doğru olduğunu kanıtlamak gerekiyor.
Bu nedenle, bu makale zk'yi başka bir yöntemle (İlişkilendirme Kümesi) ilişkilendirir.
İlişkilendirme seti olarak adlandırılan set, kaynağı tamamen gizlemek veya tamamen ifşa etmek yerine, kullanıcıların fonların özel bir setten geldiğini kanıtlamalarına olanak tanır. Örneğin, 1 BTC aktardım, ancak bu 1 BTC birden fazla başka işlemde birikti, dolayısıyla bu diğer çoklu işlemler ilişkili bir küme haline gelebilir.
İlişkilendirme seti büyük veya küçük olabilir ve kullanıcı kompozisyonunu ve kapsamını serbestçe belirleyebilir.Gizliliği artırmak için büyük bir anon seti veya uyumluluğu kanıtlamak için küçük bir set olabilir.
İlişkilendirme seti kavramını anladıktan sonra, zk+ ilişkilendirme setinin yalnızca gizliliği garanti etmekle kalmayıp aynı zamanda fonların kaynağını da nasıl kanıtlayabildiğine bir göz atalım:
Kullanıcı para yatırdığında zk aracılığıyla bir sır (anahtar) oluşturulacak ve ardından halka açık bir para kimliği hesaplanacaktır. (Parayla olan ilişkimi etiketle)
Kullanıcı, para çekerken bu sırrı kullandığımı kanıtlayacak bir geçersiz kılıcı göndermelidir. (paranın bana ait olduğunu kanıtla)
Kullanıcının yalnızca zk teknolojisi aracılığıyla benim coin ID'min hem toplam sette hem de beyan ettiğim ilişkilendirme setinde mevcut olduğunu kanıtlaması gerekir. (Paranın parasının temiz olduğunun kanıtı)
Dışarıdakiler yalnızca işlem sayısını ve paranın tahsilatını görebilir ancak transfer taraflarına ait spesifik bilgileri alamazlar.
Biraz daha teknik olacak olursa orijinal yazıdaki Merkle ağacının şematik diyagramına bakabiliriz. Şekildeki Merkle ağacı aslında Coin ID'nin bir birleşimidir yani işlemin kendisi zk olduktan sonra detayları göremiyoruz ve ağaç yapısında sadece Coin ID'yi saklıyoruz;
Soldaki ağaç, kendi paramın bir kısmını içerebilecek tüm güncel işlemleri temsil ediyor. Şimdi, paranın kaynağının uygun olduğunu kanıtlamak için sağdaki ağaca ihtiyacım var; bu, param ile diğer işlemler arasındaki ilişkiyi içeren özel bir ilişki kümesini temsil ediyor. Sağ taraftaki işlem geçmişini temizlediğim sürece size mevcut paramın kaynağını söyleyebilirim.
Büyük bir konseptte bu bir mahremiyet havuzu gibidir. Sağdaki korelasyon paramın giriş ve çıkışlarını içeriyor. Ancak sıfır bilgi kanıtını geçtiği için size paranın giriş ve çıkışlarının gerçek olduğunu kanıtlayabilirim, ancak buna gerek yok Size işlemin ayrıntılarını anlatacağım.
Gizlilik Havuzları için pratik kullanım örnekleri
Makalede Gizlilik Havuzunun uygulamasını gösteren çok canlı bir örnek verilmektedir.
Arka plan ayarı:
Beş kullanıcı vardır: Alice, Bob, Carl, David ve Eve.
İlk dördü dürüsttür ama Havva bilinen bir hırsızdır.
*Eve'nin gerçek kimliği bilinmese de halk, "Eve" etiketli adreslerin çalınan paraları aldığını biliyor.
Para çekerken kullanıcının seçimi ve oyunu:
Her kullanıcı kağıt yöntemine göre para çektiğinde ilişkilendirme setini seçebilir.
Bu ilişki seti kendi mevduatlarını içermelidir. Bu, her kullanıcının bir ilişkilendirme seti seçerken kendi para yatırma işlemlerini hariç tutamayacağı anlamına gelir.
Dört kullanıcı Alice, Bob, Carl ve David, kötü aktör olduğu bilinen Eve ile ilişkilendirilmekten kaçınmak için Eve'i içermeyen bir ilişkilendirme seti seçebilirler. Böylece Havva ile bir bağlantılarının olmadığını kanıtlayabilirler.
Ancak Eve bir sorunla karşı karşıyadır: Yalnızca kendisini içeren bir çağrışım seti seçemez çünkü bu onun kötü bir oyuncu olduğunu hemen ortaya çıkarır.
Kötü davranışını gizlemek amacıyla Eve, gözlemcilerin kafasını karıştırmayı umarak beş kullanıcıyı da içeren bir ilişki kümesi seçebilir;
Bununla birlikte, diğer dört kullanıcının tümü Eve'i içermeyen çağrışım kümelerini seçtiğinden, bu durum Eve'in girişimini boşa çıkarır, çünkü Havva'nın kötü bir aktör olduğu hariç tutularak belirlenebilir.
Sonuç:
İlişkilendirme setinin seçimi sayesinde Alice, Bob, Carl ve David, kötü aktör olduğu bilinen Eve ile ilişkili olmadıklarını kanıtlayabilirler.
Havva, çağrışım kümesinde herkesi kapsadığı için kötü davranışlarını gizleyemiyor.
Makaledeki Şekil 5, iki kanıt arasındaki farkı daha da göstermektedir. Bir üyelik kanıtı, belirli bir para yatırma kümesini içerirken, bir hariç tutma kanıtının ilişki kümesi, belirli bir para yatırma kümesi dışındaki tüm para yatırma işlemlerini içerir.
Geleceğe Bakış
Yukarıda belirtilen zkSNARK ve ilişki kümelerine dayanan gizliliği artıran protokoller, blockchain teknolojisi için uyumluluk ve gizlilik arasında bir denge kursa da, hala bazı teknik ve yönetişim zorlukları bulunmaktadır. Yazar gelecekteki bazı gelişme yönlerini önermektedir:
Gizlilik özellikleri üzerine daha fazla araştırma: Bu protokollerin sağladığı gizlilik birçok farklı faktöre bağlıdır. İlişkilendirme kümesinin boyutu, kök seçiminin uygunluğu ve kullanıcı hatası, özel bir saldırganın kullanıcının işlemlerini bağlamasına izin verebilir.
Dengelerin ayrılmasının özelliklerini araştırın: iyi ve kötü aktörlerin belirli varsayımlar altında nasıl davrandığını ve ilkinin kamuya açık kanıtlarının ikincisinin mahremiyetini nasıl etkilediğini daha fazla inceleyin.
Yasal araştırma: Hukukçular belirli açıklama gerekliliklerini daha fazla araştırabilirler. Makalenin tavsiyeleri son derece uyarlanabilir niteliktedir ve hukuk uzmanlarından alınan bilgiler, protokolün ve onu çevreleyen ekosistemin çeşitli yasal yetki alanlarına uyum sağlayacak şekilde uyarlanmasına yardımcı olabilir.
Son olarak, bu noktada gizlilik ve uyumluluğun çoğu zaman uzlaşmaz karşıtlıklar olarak görüldüğüne inanıyoruz.
Makalede açıklanan teknoloji, ikisi arasında bir denge kurarak bir bütün olarak sektöre olumlu etkiler getiriyor. Daha fazla araştırmacı ve geliştiricinin bu teknolojiden ilham almasını ve sektörün sağlıklı ve sürdürülebilir gelişimine katkıda bulunmasını umuyoruz.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Vitalik makalesi: Uyumluluğun mahremiyet ve merkezi olmayan yönetim pahasına olmasına izin vermeyin
Derleyen: Deep Wave TechFlow
Dün Vitalik ve Basel Üniversitesi'nden bazı akademisyenler ortaklaşa "Blockchain Gizliliği ve Düzenleyici Uyumluluk: Pratik Bir Dengeye Doğru" başlıklı bir makale yayınladılar ve geniş ilgi gördü.
Piyasa soğukken neden böyle kağıtlarla ilgilenelim ki?
Vitalik'in düşünceleri ve makaleleri sıklıkla yeni anlatıların ve teknolojilerin gelişim yönünü etkilemektedir.Ayrıca blockchain alanında tanınmış diğer uzmanlar ve akademisyenler, blockchain teknolojisi ve gelişim trendleri hakkında benzersiz görüşlere sahiptir.
Ayrıca makalede tartışılan blockchain gizliliği ve uyumluluk sorunları, şifreleme endüstrisinin gelecekteki gelişim yönü ve uyumluluk yolunun seçimi ile ilgilidir. Kullanıcı gizliliğini korumak ile düzenleyici gerekliliklere uymak arasında bir denge bulmak, şifreleme endüstrisinin çözmesi gereken acil bir sorundur.
Makaleyi baştan sona okuduktan sonra, önerdiği Gizlilik Havuzları protokolünün, gizlilik ve uyumluluk uyumluluğunu sağlamak için uygun bir teknik çözüm sağladığını gördük. Bu, Tornado Cash'in düzenleme nedeniyle cehenneme gönderilmesi trajedisinin tekrar yaşanmasını engelliyor gibi görünüyor.
Ancak makalenin akademik ve teknik olması okumayı zorlaştırıyor ve bazı ayrıntıların ve anlamların sıradan kullanıcılar tarafından anlaşılması kolay değil.
Bu nedenle Shenchao Araştırma Enstitüsü, makalenin temel noktalarını popüler bir dille açıklamaya çalışarak makaleyi yorumladı ve geliştirdi; bu, daha fazla kişinin gizlilik ve uyumlulukla ilgili önemli konuların yanı sıra teknik yolları ve olası çözümleri anlamasına yardımcı olabilir.
Yazarlar kimlerdir?
Her şeyden önce makalenin öncülüğünü Vitalik yaptı ve akademik çevrelerden profesyonel meslektaşlar ve sektördeki uygulayıcılar tarafından ortak yazıldı.
Vitalik ilk yazar olarak görev yapıyor. Vitalik'in kripto para alanında önemli bir nüfuzu ve itibarı olduğundan, önerilen çözüm daha fazla ilgi görebilir.
Diğer ortak yazarlar arasında şunlar yer almaktadır: Bir kripto endüstrisi araştırma kuruluşu olan Chainalytics'te araştırmacı olan Jacob Illum;
Basel Üniversitesi'nde doktora adayı olan mat nadler'in ayrıca DeFi ve EVM geliştirme projeleri bulunmaktadır;
Basel Üniversitesi'nde profesör olan Fabian Schär, halka açık zincirler ve DeFi protokolleri üzerine araştırma yapıyor;
Pek çok tanınmış şifreleme projesinin kurucusu olan Ameen Soleimani, zengin pratik deneyime sahip
Arka plan: Gizlilik ve düzenleme arasındaki çelişkiler, Tornado Cash trajedisi
Tornado Cash meselesiyle ilgili olarak Shenchao, önceki düzenleyici yaptırımlara aşina olmayan okuyuculara referans sağlamak amacıyla bazı teknik bilgiler de ekledi:
Düzenleyicileri, fonlarımın kaynağının mahremiyeti ve merkezi olmayan yönetimi açığa vurmadan temiz ve yasal olduğunu kanıtlayacak ve ikna edecek bir yola acilen ihtiyacımız var.
Bu nedenle, bu belge, Gizlilik Havuzları protokolü adı verilen uygulanabilir bir teknik çözüm önermektedir: kullanıcılara, fonların yalnızca gizliliği korumakla kalmayıp aynı zamanda bazı yasa dışı kaynaklardan gelip gelmediğini de kanıtlayan özel bir birlik koleksiyonundan geldiğini kanıtlamalarına olanak tanır.
Bu, mahremiyet ve düzenlemenin uyumlu bir şekilde bir arada bulunmasına yönelik ilk adım olabilir.
zk+ ilişkilendirme seti, sorunu çözmenin anahtarı
Yukarıdaki arka plan açıklaması sayesinde çözülmesi gereken sorunu anladık; bu, mahremiyet ve merkezi olmayan yönetimin aynı zamanda kişinin fonlarının "masum" olduğunu kanıtlamasıdır.
Gizliliği sağlamak için rahatlıkla zk'yi düşünebiliriz. Aslında Vitalik'in son makalesi zk'yi, özellikle de zk-SNARK'ın gizlilik sorunlarını çözmedeki değerini doğruladı:
Ancak zk-SNARK tek başına sorunun yalnızca bir kısmını çözebilir: bu işlemin benim başıma geldiğini kanıtlamak, ancak işlem ayrıntılarını gizleyebilmektedir.
Sorunu tamamen çözebilmek için aslında işlemin detaylarını gizlerken, işlemin kaynağının doğru olduğunu kanıtlamak gerekiyor.
Bu nedenle, bu makale zk'yi başka bir yöntemle (İlişkilendirme Kümesi) ilişkilendirir.
İlişkilendirme seti kavramını anladıktan sonra, zk+ ilişkilendirme setinin yalnızca gizliliği garanti etmekle kalmayıp aynı zamanda fonların kaynağını da nasıl kanıtlayabildiğine bir göz atalım:
Biraz daha teknik olacak olursa orijinal yazıdaki Merkle ağacının şematik diyagramına bakabiliriz. Şekildeki Merkle ağacı aslında Coin ID'nin bir birleşimidir yani işlemin kendisi zk olduktan sonra detayları göremiyoruz ve ağaç yapısında sadece Coin ID'yi saklıyoruz;
Soldaki ağaç, kendi paramın bir kısmını içerebilecek tüm güncel işlemleri temsil ediyor. Şimdi, paranın kaynağının uygun olduğunu kanıtlamak için sağdaki ağaca ihtiyacım var; bu, param ile diğer işlemler arasındaki ilişkiyi içeren özel bir ilişki kümesini temsil ediyor. Sağ taraftaki işlem geçmişini temizlediğim sürece size mevcut paramın kaynağını söyleyebilirim.
Büyük bir konseptte bu bir mahremiyet havuzu gibidir. Sağdaki korelasyon paramın giriş ve çıkışlarını içeriyor. Ancak sıfır bilgi kanıtını geçtiği için size paranın giriş ve çıkışlarının gerçek olduğunu kanıtlayabilirim, ancak buna gerek yok Size işlemin ayrıntılarını anlatacağım.
Gizlilik Havuzları için pratik kullanım örnekleri
Makalede Gizlilik Havuzunun uygulamasını gösteren çok canlı bir örnek verilmektedir.
Makaledeki Şekil 5, iki kanıt arasındaki farkı daha da göstermektedir. Bir üyelik kanıtı, belirli bir para yatırma kümesini içerirken, bir hariç tutma kanıtının ilişki kümesi, belirli bir para yatırma kümesi dışındaki tüm para yatırma işlemlerini içerir.
Geleceğe Bakış
Yukarıda belirtilen zkSNARK ve ilişki kümelerine dayanan gizliliği artıran protokoller, blockchain teknolojisi için uyumluluk ve gizlilik arasında bir denge kursa da, hala bazı teknik ve yönetişim zorlukları bulunmaktadır. Yazar gelecekteki bazı gelişme yönlerini önermektedir:
Son olarak, bu noktada gizlilik ve uyumluluğun çoğu zaman uzlaşmaz karşıtlıklar olarak görüldüğüne inanıyoruz.
Makalede açıklanan teknoloji, ikisi arasında bir denge kurarak bir bütün olarak sektöre olumlu etkiler getiriyor. Daha fazla araştırmacı ve geliştiricinin bu teknolojiden ilham almasını ve sektörün sağlıklı ve sürdürülebilir gelişimine katkıda bulunmasını umuyoruz.