Buterin'in son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor?

原文:《Blockchain Gizliliği ve Mevzuata Uygunluk: Pratik Bir Dengeye Doğru

Konuşmacılar: Vitalik Buterin, Jacob Illum, Matthias Nadler, Fabian Schar ve Ameen Soleimani

Derleyen: Odaily Planet Daily Husband How

Bugün, V God ve diğerleri, "Blockchain Gizliliği ve Düzenleyici Uyumluluk: Pratik Bir Dengeye Doğru" (Blockchain Gizliliği ve Düzenleyici Uyumluluk: Pratik Bir Dengeye Doğru) başlıklı gizlilik protokolleri üzerine bir araştırma makalesinin ortak yazarıdır.

Makale, yeni bir akıllı sözleşmeye dayalı gizliliği artıran protokol olan gizlilik havuzunu detaylandırıyor ve bunun avantajlarını ve dezavantajlarını tartışarak dürüst ve sahtekâr kullanıcıları nasıl dengelediğini gösteriyor. Protokol, kullanıcı fonlarının meşruiyetini, tam işlem geçmişini açıklamadan doğrulamak için sıfır bilgi kanıtlarını kullanmayı, suç faaliyetleriyle ilişkili fonları filtrelerken mahremiyet ve düzenleme gerekliliklerini değerlendirmeyi amaçlıyor.

Odaily Planet Daily şimdi makalenin özünü şu şekilde derliyor.

I.Giriş

Halka açık blok zincirleri tasarım gereği şeffaftır. Temel fikir, herkesin merkezi bir üçüncü tarafa güvenmek zorunda kalmadan işlemleri doğrulamayı seçebilmesidir; bağımlılıkları azaltarak, finans ve bağımsız kimlik dahil ancak bunlarla sınırlı olmamak üzere çeşitli uygulamalar için tarafsız bir temel sağlar.

Ancak gizlilik açısından bakıldığında, halka açık veri kümeleri, her blockchain adresini içeren her işlemin sahibidir. Birisi bir varlığı başka bir adrese devrettiğinde veya akıllı bir sözleşmeyle etkileşime girdiğinde, bu işlem her zaman blockchain üzerinde görünür olacaktır. Bu açıkça gizlilik gerekliliklerine uymuyor.

Örnek: Alice bir restoranda akşam yemeğini blockchain cüzdanıyla ödüyor. Alacaklı artık Alice'in adresini biliyor ve bu adresteki tüm geçmiş ve gelecek etkinlikleri analiz edebiliyor. Aynı şekilde Alice artık restoranın cüzdan adresini biliyor ve bu bilgiyi diğer konukların cüzdan adreslerini almak veya restoranın kazançlarını kontrol etmek için kullanabilir. Ya da restoranı ve Alice'in cüzdan adresini bilen bir üçüncü taraf (sosyal medya gibi), Alice'in gerçek ikamet adresini kolaylıkla tespit edip geçmiş ve gelecekteki işlemlerini inceleyebilir.

**Gizliliği artıran protokollerin yükselişi yukarıdaki sorunları çözmeye yöneliktir. Kullanıcıların bir adres kullanarak protokole para yatırmasına ve daha sonra başka bir adres kullanarak protokolden para çekmesine olanak tanır. Tüm para yatırma ve çekme işlemleri hala blockchain üzerinde görülebiliyor ancak belirli giriş ve çıkış transferleri arasındaki yazışmalar artık kamuya açık değil. **

Gizliliği artıran en iyi bilinen protokollerden biri Tornado Cash'tir. Yukarıdaki sorunları başarıyla çözer ve kullanıcıların bir miktar gizliliği korumasına olanak tanır. Ancak Tornado Cash, verilerini korumaya çalışan meşru kullanıcıların yanı sıra çeşitli kötü aktörler tarafından da kullanılıyor. Mevduat verileri, hacker grubunun fonları bu protokol aracılığıyla aktardığını gösteriyor. Gizliliği artıran bu protokolün Kuzey Koreli bilgisayar korsanlığı grupları tarafından da kullanıldığına ve sonuçta protokolün akıllı sözleşme adreslerinin ABD Yabancı Varlıklar Kontrol Ofisi (OFAC) tarafından tutulan Özel Olarak Belirlenmiş Vatandaşlar ve Engellenen Kişiler listesine yerleştirilmesine neden olduğuna dair kanıtlar var. (genellikle SDN listesi olarak anılır) ).

**Tornado Cash'in temel sorunu meşru ve suçlu kullanıcılar arasındaki çizginin bulanıklaşmasıdır. **Bu nedenle Tornado Cash, kullanıcıların belirli bir para çekme işleminin hangi para yatırma işleminden geldiğine dair bir kanıt oluşturmasına olanak tanıyan bir uyumluluk özelliği sağlar. Bu mekanizma insanların masumiyetlerini kanıtlamalarına olanak tanısa da, merkezi bir aracıya güvenmek zorunda kalma ve bilgi asimetrileri yaratma pahasına geliyor. Sonuçta mekanizma kullanıcılar tarafından neredeyse hiç kullanılmadı.

Bu belge, kullanıcıların, gizliliklerini kaybetmeden, para çekme işlemlerinin hangi mevduatlardan gelmiş olabileceğine ilişkin bilgileri kamuya açık olarak doğrulamalarına olanak tanıyan bu yaklaşımın bir uzantısını tartışmaktadır. **Gizlilik Havuzları genel bir konsept önerir: üyelik kanıtına izin ver ("Para çekme işlemimin bu para yatırma işlemlerinden birinden geldiğini onaylıyorum") veya hariç tutma kanıtı ("Para çekme işlemimin bu para yatırma işlemlerinin herhangi birinden gelmediğini onaylıyorum") . **Bu makalede bu öneri ele alınmakta ve bunun dürüst ve dürüst olmayan kullanıcılar arasında bir denge sağlamak için nasıl kullanılabileceği açıklanmaktadır.

Gizlilik havuzlarının, kullanıcının eylem kümesini genişleterek ek seçenekler sunduğunu unutmayın. Gerektiğinde belirli karşı taraflara daha ayrıntılı sertifikasyon sağlamaya devam edebilirler. Ancak bazı durumlarda üyeliğin veya ihraç edilmenin kanıtı yeterli olabilir. Ek olarak, bu sertifikaların kamuya açıklanması seçeneği, ikili açıklamaya göre bir takım avantajlar sunmaktadır.

2. Teknik arka plan

Bu bölümde kısa bir teknik genel bakış sunacağız ve Gizlilik Havuzları gibi protokollerin teknik yapı taşlarını ve genel ilkelerini tartışacağız.

1. ZK-SNARK'lardan önce Blockchain gizliliği

Tarihsel olarak blockchain savunucuları, tüm işlemlerin şeffaf olmasına rağmen, blockchainlerin anonimlik sağladığı için gizliliği koruduğunu savundu.

Modern kümeleme ve analiz araçlarının ortaya çıkmasıyla birlikte bu gizlilik koruması yetersiz hale geldi. Halka açık blok zincirlerinin gizliliğini geliştirmek için token birleştirmeleri ve Monero gibi daha güçlü teknikler tanıtıldı. Ancak bu teknolojiler hala veri sızıntısı riskini taşıyor. **

Bunu, her işlemin anonimlik kümesini önceki tüm işlemlerin tamamına eşit hale getirebilen Zcash ve Tornado Cash gibi genel amaçlı sıfır bilgi kanıtlama teknolojileri izledi. Bu tekniğe genellikle ZK-SNARK adı verilir.

2、 ZK-SNARK'lar

ZK-SNARK'lar, bir kanıtlayıcının, iki temel özelliği karşılarken, genel ve özel verilerle ilgili belirli bir matematiksel iddiayı kanıtlamasına olanak tanıyan bir tekniktir: sıfır bilgi ve basitlik. **

Sıfır Bilgi: Söz konusu kişisel verinin beyana uygunluğunu kanıtlamak dışında, özel veriye ilişkin herhangi bir bilgiyi açıklamaz.

● **Basitlik: **Kanıtlar kısadır ve kanıtlanmış iddialar zaman alan hesaplamalar gerektirse bile hızlı bir şekilde doğrulanabilir.

ZK-SNARK'lar, ZK toplamaları gibi ölçeklenebilirlikteki önemlerinden dolayı blockchain topluluğundan geniş ilgi gördü. Gizlilik uygulamaları için basitlik özellikle önemli değildir ancak sıfır bilgi esastır.

Bir ZK-SNARK kanıtının "ifadesi", bir f(x, w) fonksiyonunun sonucunu genel ve özel girdilerle hesaplayan ve ardından verilen bir veri için şunu kanıtlayan "devre" adı verilen bir program türü olarak düşünülebilir. genel girdi x olduğunda, f(x, w)'nin Doğru olarak değerlendirildiği özel bir w girişi vardır.

3. ZK-SNARK'ların Zcash ve Tornado Cash gibi sistemlerde uygulanması

Zcash'in farklı versiyonları ile ondan ilham alan sistemler (Tornado Cash gibi) arasında bazı küçük farklılıklar vardır. Ancak dayandıkları temel mantık birbirine çok benzer. Bu bölümde, bu protokollerin çalışma şekline kabaca karşılık gelen basit bir sürüm açıklanmaktadır.

Tokenlar sahiplerinin sakladığı sırlardan oluşur. S'den iki değer türetilebilir:

Genel Belirteç Kimliği L = karma(lar + 1)

GeçersizleştiriciU = karma(lar + 2)

Bunların arasında karma, SHA 256 gibi şifre karma işlevini ifade eder. S verildiğinde, belirteç kimliği ve sıfırlayıcı hesaplanabilir. Bununla birlikte, bir dizi geçersiz kılıcı ve genel bir belirteç kimliği verildiğinde, karma işlevinin sözde rastgele davranışı, her ikisini de oluşturan gizli leri bilmediğiniz sürece, hangi geçersizleştiricinin hangi belirteç kimliğiyle ilişkili olduğundan emin olamayacağınızı sağlar.

Blockchain, "oluşturulan" tüm token kimliklerinin yanı sıra "harcanan" tüm sıfırlayıcıları da izler. Her iki set de sürekli olarak büyüyor (protokol, jetonların ne zaman harcanması gerektiğini zorunlu kılmak istemediği sürece).

Belirteç kimliklerinin bir koleksiyonu, Merkle ağacı adı verilen bir veri yapısında depolanır: eğer ağaç N öğe içeriyorsa, o zaman her bitişik öğenin karma işlemi yapılır (bu, ⌈ N/2 ⌉ karmalarla sonuçlanır) ve her bitişik Bu karmaların yeniden karmaları yapılır (sonuç olarak) ⌈ N/4 ⌉ karmalarında) ve tüm veriler tek bir "kök karma"ya aktarılana kadar bu şekilde devam eder.

Bir ağaçta belirli bir değer ve bir kök karması verildiğinde, bir Merkle dalı sağlanabilir: bu değerden köke giden yoldaki her adımda bir araya gelen bir "kardeş değer". Bu Merkle dalı faydalıdır çünkü herhangi bir değerin aslında ağaçta olduğunu kanıtlamak için kullanılabilecek küçük (log 2(N) karma) bir veri parçasıdır. Aşağıdaki şekilde yüksekliği 4 olan bir Merkle ağacı örneği gösterilmektedir.

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl korur ve uyumluluk gereksinimlerini nasıl karşılar

Kullanıcılar başkalarına para gönderdiğinde aşağıdakileri sağlarlar:

● Harcamak istediğiniz zerizer U

● Oluşturulmak istenen yeni tokenin Token ID L''si (alıcıdan bunu sağlaması istenir)

● BİR ZK-SNARK.

ZK-SNARK aşağıdaki özel girişleri içerir:

● kullanıcının sırları

● Belirteç kimliği ağacındaki Merkle dalı, belirteç kimliği L = hash(s + 1) olan belirtecin aslında geçmişte bir noktada oluşturulduğunu kanıtlıyor

Ayrıca aşağıdaki genel girdileri de içerir:

● U, harcanan jetonun sıfırlayıcısı

● R, Merkle kanıtının hedeflediği kök karması

ZK-SNARK iki özelliği kanıtlıyor:

● U = karma(lar + 2)

● Merkle şubesi geçerlidir

ZK-SNARK'lara ek olarak protokol aşağıdakileri de kontrol eder:

● R, belirteç kimlik ağacının mevcut veya geçmiş kök karmasıdır

● U harcanan sıfırlayıcılar grubunda değil

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor

İşlem geçerliyse, harcanan sıfırlayıcılar kümesine U ve belirteç kimlikleri listesine L' eklenir. U'nun gösterilmesi, tek bir tokenın iki kez harcanmasını önler. Ancak başka hiçbir bilgi açıklanmayacak. **Dış dünya yalnızca işlemlerin ne zaman gönderildiğini görebilir; bu işlemleri kimin gönderip aldığına dair bir model elde edemez ve tokenlerin birleşik kaynağını ayırt edemez. **

Yukarıdaki modelin iki istisnası vardır: para yatırma ve çekme. Bir para yatırma işleminde, önceki bazı jetonları geçersiz kılmadan jeton kimlikleri oluşturulabilir. Gizliliğin korunması açısından bakıldığında, belirli bir L ile L'nin eklenmesine izin veren harici bir olay (Tornado Cash'te sisteme ETH yatırmak; Zcash'te yeni madencilik ZEC) arasındaki ilişki nedeniyle mevduatlar anonim değildir.

Başka bir deyişle, **mevduatlar geçmiş işlem geçmişine bağlıdır. **Para çekme işleminde, yeni bir token kimliği eklenmeden sıfırlayıcı tüketilecektir. Bu, para çekme işlemlerinin ilgili mevduatlardan ve dolaylı olarak geçmiş işlem geçmişinden bağlantısını kesebilir. Ancak para çekme işlemleri, para çekme olayından sonra gelecekte gerçekleşecek herhangi bir işlemle ilişkilendirilebilir.

Tornado Cash'in ilk versiyonunda dahili transfer kavramı yoktu, yalnızca para yatırma ve çekme işlemlerine izin veriliyordu. Hala deneysel aşamada olan sonraki sürümler, "bölme" ve "birleştirme" işlemlerinin desteklenmesi de dahil olmak üzere çeşitli mezheplerin dahili transferlerine ve madeni paralara da izin verdi. Temel mahremiyetli coin transfer sistemini ve mahremiyet havuzunu keyfi değerlere kadar nasıl genişletebileceğimizi daha sonraki bölümlerde tartışacağız.

4. Gizlilik havuzundaki ZK-SNARK'lar

**Gizlilik havuzunun temel fikri şudur: kullanıcı, para çekme işleminin önceki bir para yatırma işlemiyle ilişkili olduğunu sıfır bilgi kanıtı yoluyla kanıtlamakla kalmaz, aynı zamanda daha katı bir ilişki kümesine ait olduğunu da kanıtlar. **İlişkili koleksiyon, daha önce yapılan tüm para yatırma işlemlerinin bir alt kümesi veya yalnızca kullanıcının kendi para yatırma işlemlerini içeren bir koleksiyon veya bu ikisi arasında herhangi bir şey olabilir. Kullanıcılar, ilgili kümenin Merkle kökünü genel girdi olarak sağlayarak kümeyi belirler.

Aşağıdaki şekilde gösterildiği gibi, basitlik adına, ilgili setin aslında daha önce yapılan para yatırma işlemlerinin bir alt kümesi olduğunu doğrudan kanıtlamıyoruz; bunun yerine, kullanıcının yalnızca yaprak düğüm olarak aynı para kimliğini kullanmasını istiyoruz. sıfır bilgi yoluyla iki Merkle dalını kanıtlayın:

Toplam madeni para kimlik kümesinin kök R'sinin Merkle dalını girin

Sağlanan ilişki kümesi kök RA'sının Merkle dalını girin

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl korur ve uyumluluk gereksinimlerini nasıl karşılar

Amaç, tüm çağrışımları bir yere (belki de zincire) koymaktır. Temel konsept şudur: Kullanıcılardan, para çekme işlemlerinin tam olarak hangi para yatırma işleminden geldiğini belirtmelerini istemek veya diğer uçta, çifte harcamanın olmadığını kanıtlamak dışında başka herhangi bir bilgi sunmamak yerine, kullanıcıların hangi seçeneklerden yararlanabilecekleri bir dizi seçenek sunmasına izin veriyoruz. fon gelmiş olabilir ve bu set istedikleri kadar geniş veya dar olabilir.

Kullanıcıların tercihleriyle tutarlı bir dizi ilişkilendirme belirlemesini kolaylaştıran bir ekosistemi teşvik ediyoruz. Bu makalenin geri kalanında yalnızca bu basit çekirdek mekanizmaya dayanan altyapı ve sonuçları anlatılacaktır.

3. Pratik hususlar ve kullanım örnekleri

Uygulama perspektifinden gizliliği artıran protokollerin pratikte nasıl kullanıldığını analiz edin.

1. İlişkisel koleksiyonlar için kullanım örnekleri

Bu programın kolluk kuvvetleri ortamındaki değerini göstermek için aşağıda bir örnek verilmiştir:

Diyelim ki beş kullanıcımız var: Alice, Bob, Carl, David, Eve. İlk dört kullanıcı dürüst, yasalara saygılı ancak gizliliğe duyarlı kullanıcılardır; Eve ise bir hırsızdır. Çünkü halk, üzerinde "Havva" yazan adresteki paraların çalındığı bilgisi sayesinde Havva'nın hırsız olduğunu biliyor. Pratikte bu sıklıkla oluyor: Halka açık blok zincirlerde, DeFi protokolündeki güvenlik açıklarından yararlanılması nedeniyle oluşturulan fonlar Tornado Cash'e akan yasa dışı fonları tespit etmek için takip ediliyor ve etiketleniyor.

Beş kullanıcının her biri para çekme işlemi yaptığında, hangi ilişkili setin belirtileceğini seçebilirler. İlişkilendirme kümeleri kendi mevduatlarını içermelidir, ancak diğer adreslerden hangisini dahil edeceklerini seçmekte özgürdürler. İlk dört kullanıcı bir yandan gizliliklerini mümkün olan en üst düzeyde koruma isteğiyle motive oldu. Bu onları, ilişkilerini daha da büyütme eğiliminde olmaya motive eder. Öte yandan, kripto paralarının tüccarlar veya borsalar tarafından şüpheli olarak görülme olasılığını azaltmak istiyorlar. Bunu yapmanın kolay bir yolu var: Havva'yı ilgili koleksiyonlarına dahil etmiyorlar. Bu nedenle dördü için seçim açıktır: ilişkilendirme kümelerinin {Alice, Bob, Carl, David} olmasına izin verin.

Tabii ki Eve aynı zamanda ilişki kümesini de en üst düzeye çıkarmak istiyor. Ancak kendi mevduatlarını hariç tutamaz, dolayısıyla ilgili setini beş mevduatın tümüne eşit tutmak zorunda kalır. İlgili grup katılımcı seçimi aşağıdaki şekilde gösterilmektedir.

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor

Havva'nın kendisi herhangi bir bilgi vermemiş olsa da, basit bir dışlama süreciyle net bir çıkarım yapabiliriz: Beşinci adımdaki geri çekilme yalnızca Havva'dan gelebilir.

2. İlgili koleksiyonların oluşturulması

Önceki bölüm, ilgili koleksiyonları gizlilik havuzu benzeri bir protokolde kullanmanın olası bir yolunu ve dürüst katılımcıların kötü olanlardan nasıl ayrılabileceğini göstermektedir. Sistemin Alice, Bob, Carl ve David'in fedakarlığına dayanmadığını unutmayın; onların ayrılmalarını haklı çıkaracak açık teşvikleri var. Şimdi ilgili koleksiyonların oluşturulmasına daha ayrıntılı olarak bakalım. Genel olarak, ilişkisel koleksiyonlar oluşturmak için iki ana strateji vardır. Bunlar aşağıda açıklanmış ve aşağıdaki resimde görselleştirilmiştir.

● **Dahil edilme (veya Üyelik): **Düşük riskli olduğu yönünde güçlü kanıtlara sahip olduğumuz belirli bir mevduat kümesini tanımlar ve yalnızca bu mevduatları içeren ilişkili bir küme oluşturur.

Hariç tutun: Yüksek risk taşıdığına dair güçlü kanıtlara sahip olduğumuz belirli bir mevduat kümesini belirleyin ve bu mevduatlar dışındaki tüm mevduatları içeren bir ilişki kümesi oluşturun.

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor

Uygulamada kullanıcılar, ilgili koleksiyonlarına dahil edilecek mevduatları manuel olarak seçmezler. Bunun yerine kullanıcılar, belirli özelliklere sahip Dernek Koleksiyonları oluşturan, Dernek Koleksiyonu Sağlayıcıları (ASP'ler) adını verdiğimiz aracılara abone olacaklardır. **Bazı durumlarda ASP'ler insan (veya yapay zeka) müdahalesi olmadan tamamen zincir üzerinde oluşturulabilir. Diğer durumlarda, ASP'ler bağımsız olarak ilişkilendirme koleksiyonları oluşturacak ve ilişkilendirme koleksiyonlarını zincir üzerinde veya başka bir yerde yayınlayacaktır.

En azından ilişkilendirme koleksiyonunun Merkle kökünü zincir üzerinde yayınlamanızı şiddetle tavsiye ederiz; bu, kötü niyetli ASP'lerin kullanıcılara belirli türde saldırılar gerçekleştirme yeteneğini ortadan kaldırır (örneğin, onları anonimleştirmek amacıyla farklı kullanıcılara farklı ilişkilendirme koleksiyonları vermek). . Koleksiyonun tamamı bir API aracılığıyla veya ideal olarak IPFS gibi düşük maliyetli, merkezi olmayan bir depolama sistemi aracılığıyla kullanıma sunulmalıdır.

Dernek koleksiyonunun tamamını indirebilme yeteneği önemlidir çünkü kullanıcıların, ASP'ye herhangi bir ek bilgi, hatta para çekme işlemlerine karşılık gelen para yatırma bilgilerini bile açıklamadan, yerel olarak üyelik kanıtı oluşturmalarına olanak tanır.

ASP'lerin pratikte nasıl yapılandırılabileceği aşağıda açıklanmıştır:

● **Kötü aktörleri dışlamak için gecikmeli ekleme: **Herhangi bir ödeme, sabit bir sürenin ardından (örn. 7 gün) otomatik olarak ilgili koleksiyona eklenir, ancak sistem, bir ödemenin bilinen kötü davranışla ilişkili olduğunu tespit ederse (örn. büyük miktarda) - ölçekli hırsızlık veya hükümet tarafından yayınlanan yaptırımlar listesinde yer alan bir adres), depozito asla eklenmeyecektir. Uygulamada bu, topluluk tarafından seçilen tahsilatlar veya kötü davranışlarla ilişkili mevduatları belirleme ve takip etme işini zaten gerçekleştirmiş olan mevcut işlem tarama hizmet sağlayıcıları aracılığıyla başarılabilir.

Kişi başına aylık ücret: İlişkili bir gruba katılmak için, depozito değerinin belirli bir sabit maksimumun altında olması gerekir ve para yatıran kişi, sıfır bilgiyle bir miktar kimlik jetonuna sahip olduğunu kanıtlamalıdır (örneğin, bir hükümet tarafından Desteklenen) ulusal kimlik sistemleri veya sosyal medya hesap doğrulaması gibi hafif mekanizmalar). Her kimliğin ilgili koleksiyona yalnızca ayda bir kez para yatırabilmesini sağlamak için, içinde bulunulan aya ilişkin atma mekanizmasını belirten ek bir parametreyle karıştırılır. Tasarım, birçok yaygın kara para aklama karşıtı kuralın ruhunu uygulamaya çalışmaktadır; bu sayede, belirli bir eşiğin altındaki küçük ödemeler, daha yüksek düzeyde gizlilik sağlar. Bunun tamamen akıllı bir sözleşme olarak uygulanabileceğini ve devam eden operasyonu sürdürmek için manuel gözetim gerektirmediğini unutmayın.

Güvenilir Topluluk Üyesi Aylık Ücreti: Tek Kişi Aylık Ücretine benzer, ancak daha kısıtlayıcıdır: kullanıcılar son derece güvenilir bir topluluğa üye olduklarını kanıtlamalıdır. Son derece güvenen topluluk üyeleri, birbirlerine mahremiyet sağlamayı kabul eder.

● **Yapay zeka tabanlı gerçek zamanlı puanlama:**AI ASP sistemi, her para yatırma işlemi için gerçek zamanlı olarak risk puanı sağlayabilir ve sistem, risk puanı belirli bir eşiğin altında olan mevduatları içeren ilgili bir setin çıktısını verir. Potansiyel olarak ASP, birden fazla risk puanı eşiğine karşılık gelen birden fazla kümenin çıktısını alabilir.

4. Daha fazla teknik açıklama

Bu bölümde teklifin keyfi tanımlamaları nasıl desteklediğini analiz ediyor ve yeniden belgelendirme, ikili doğrudan belgelendirme ve sıralı belgelendirme gibi özel durumları tartışıyoruz.

1. Herhangi bir mezhebi destekleyin

Yukarıdaki basitleştirilmiş gizlilik koruma madeni para sistemi yalnızca aynı değerdeki madeni para transferlerini destekler. Zcash, UTXO modelini kullanarak keyfi para birimlerini destekler. Her işlemin birden fazla girişi (her bir girişin sıfırlayıcısını yayınlaması gerekir) ve birden fazla çıkışı (her çıkışın belirteç kimliğini yayınlaması gerekir) olabilir. Oluşturulan her jeton kimliğine bir şifreleme değeri eşlik etmelidir. Sıfırlayıcının geçerliliğini kanıtlamanın yanı sıra, her işleme, oluşturulan madeni paraların mezheplerinin toplamının harcanan madeni paraların mezheplerinin toplamını aşmadığına dair ek kanıtlar eşlik etmelidir. Aşağıdaki şekil bu ek kanıtı göstermektedir.

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor

Bu tasarım, para yatırma işlemlerini (şifrelenmemiş) girdiler ve para çekme işlemlerini (şifrelenmemiş) çıktılar olarak ele alarak para yatırma ve çekme işlemlerini destekleyecek şekilde genişletilebilir. Ek olarak, analizi basitleştirmek için tasarım sınırlandırılabilir. Örneğin, yalnızca kısmi para çekme işlemlerine izin vermek mümkündür; bu da bir işlemin bir şifreli girişe ve iki çıktıya sahip olmasına izin verir: para çekme işlemini temsil eden şifrelenmemiş bir çıktı ve gelecekteki para çekme işlemleri için kullanılabilecek kalan fonları temsil eden şifrelenmiş bir "değişiklik" çıktısı.

Bu tasarımın gizlilik havuzlarını destekleyecek şekilde nasıl genişletileceği doğal bir sorudur. Bunu bir gizlilik havuzuna değişmeden eklemek ideal değildir çünkü işlem grafiği sezgisel olarak beklediğimizle eşleşmez: eğer bir kullanıcı 10 jeton yatırırsa ve ardından dört ardışık para çekme jetonunda 1+2+3+4 harcarsa, dördünü de ele almak isteriz. Orijinal 10 jetonluk depozitonun kaynağı olarak para çekme işlemleri. Ancak asıl sonuç aşağıdaki şekilde gösterilmektedir: İlk çekilmenin kaynağı 10 tokenin yatırılmasıdır ve daha sonra ikinci çekilmenin kaynağı, ilk çekilmenin yarattığı 9 tokenin değişim çıktısıdır ve bu şekilde devam eder. Bu, ASP'nin ara mevduatı doğrulamasını ve ilgili koleksiyona eklemesini gerektirdiğinden pratikte sorunlara neden olur.

V God'ın son makalesi: Gizlilik havuzu protokolü kullanıcı gizliliğini nasıl koruyor ve uyumluluk gereksinimlerini nasıl karşılıyor

Bu örnekteki dört para çekme işleminin tamamının orijinal 10 jeton depozitosunu kaynak olarak alabilmesi için iki sorunu çözmemiz gerekiyor:

Her kısmi para çekme işleminin diğer para çekme işlemleriyle kamuya açık bir şekilde bağlantılı olmadığından emin olun

Her kısmi para çekme işleminin, depozitoyu ilgili grubun bir üyesi olarak almasına izin verin

Daha karmaşık MIMO işlemleri yerine yalnızca kısmi para çekme işlemlerini desteklersek ve her para çekme işleminin tek bir tanımlı karşılık gelen "orijinal para yatırma işlemine" sahip olmasını sağlarsak, bunu doğrudan gerçekleştirmenin birden fazla yolu vardır. Doğal ve ölçeklenebilir bir yaklaşım, bazı bilgilerin vaadinin işlemler yoluyla yayılmasıdır. Örneğin, işlemin bir taahhüt karması (coinID+hash®) içermesini talep edebilir, körlemeyi sağlamak için rastgele bir r değeri ekleyebilir ve ZK-SNARK'tan işlemdeki taahhüdün ana işlemle aynı olduğunu kanıtlamasını isteyebiliriz. Ana işlemin kendisi bir para çekme işlemiyse, taahhüt, orijinal yatırılan paranın jeton kimliğiyle aynıdır ve ana işlem bir para yatırıldıysa, taahhüt, orijinal yatırılan paranın jeton kimliğiyle aynıdır. Bu nedenle, zincirdeki her işlem, orijinal yatırılan para kimliğine ilişkin bir taahhüt içermeli ve bu değerin, işlem tarafından sağlanan ilişkili kümede olduğuna dair kanıt gerektirmelidir.

Denge toplama saldırılarına karşı gizliliği artırmak için madeni para birleştirmeyi de destekleyebiliriz. Örneğin, eğer elimde biraz para kaldıysa, onları bir sonraki para yatırma işlemimde onunla birleştirebilirim. Bunu karşılamak için, işlemlerin bir dizi madeni para kimliğine bağlı olmasını ve birden fazla girdiye sahip işlemlerin ebeveynlerinin birliğine bağlı olmasını zorunlu kılabiliriz. Para çekme işlemi, taahhüt edilen tüm madeni para kimliklerinin ilgili sette olduğuna dair kanıt içerecektir.

2. Özel durumlar

● **Yeniden sertifikalandırma: **Kullanıcıların, gizlilik havuzu protokollerine benzer şekilde para yatırma işlemlerini geri çekebilmeleri için gizli para yatırma bilgilerine ihtiyaçları vardır. Aynı gizli bilgiler aynı zamanda dernek kümesi üyeliğine ilişkin kanıtları oluşturmak için de kullanılır. Gizli bilgilerin korunması, kullanıcıların farklı kümeler veya güncellenmiş ilişkili kümeler için yeni provalar oluşturmasına olanak tanır. Bu, kullanıcılara daha fazla esneklik sağlar ancak aynı zamanda ek riskler de getirebilir.

İkili doğrudan sertifikalandırma: Bazı durumlarda kullanıcıların geri çekilmenin tam kaynağını diğer tarafa açıklaması gerekebilir. Kullanıcılar yalnızca yatırdıkları paraları içeren ilişkili bir koleksiyon oluşturabilir ve bu koleksiyona karşı kanıt oluşturabilirler. Bu kanıtlar genellikle istisnadır ve iki taraf arasında paylaşıldığında yalnızca kısmi gizliliğe katkıda bulunur. Ancak kanıtların paylaşılması güçlü güven varsayımlarının oluşturulmasını gerektirir.

Sıra Kanıtı: Gizlilik havuzu benzeri bir sistem kullanan hızlı işlem ekonomisinde, protokolün bu ortama uyum sağlayacak şekilde değiştirilmesi gerekir. Verimlilik açısından protokolün para yatırma ve çekme işlem türlerinin yanı sıra dahili gönderme işlemlerini de desteklemesi gerekiyor. Ek olarak kullanıcılar, Merkle çatallarını ve anahtarlarını ileterek işlem geçmişiyle ilgili bilgileri yayabilir, böylece alıcılar fonların kaynağını doğrulayabilir. Bu, her kullanıcının, alınan fonlara güvenmek için gereken minimum bilgiye sahip olmasını sağlar.

Pratikte bir madalyonun birden fazla "kökeni" olabilir. Örneğin Bob bir kahve tezgahı sahibidir, Alice'ten 5 jeton, Ashley'den 4 jeton, Anne'den 7 jeton alır ve günün sonunda akşam yemeğini ödemek için Carl'a 15 jeton ödemesi gerekir. Bunun yerine David, Carl'dan 15 jeton, Chris'ten 25 jeton almış olabilir ve Emma'ya (bir takas) 30 jeton yatırmak istiyor olabilir. Bu daha karmaşık durumlarda aynı prensibi izliyoruz: ilgili koleksiyona yeterince uzun süre önce eklenen geçmiş göz ardı edilebilirken, daha yeni tarihin aktarılması gerekir.

Beş, daha fazla ayrıntı

Gizlilik havuzu benzeri bir sistem, kullanıcıların finansal işlem verilerinin gizliliği konusunda daha fazla koruma elde etmesine olanak tanırken, bilinen yasa dışı faaliyetlerden ayrıldığını kanıtlama yeteneğini de koruyabilir. Dürüst kullanıcıların böyle bir programa katılmaya iki faktörün birleşimi yoluyla teşvik edilmesini bekliyoruz:

● Gizlilik Arzusu

● Şüphe uyandırmaktan kaçınma isteği

1. Sosyal fikir birliği ve dernek koleksiyonu

Fonların iyi mi yoksa kötü mü olduğu konusunda tam bir fikir birliği olsaydı sistem basit bir ayırma dengesi üretebilirdi. "İyi" varlıklara sahip tüm kullanıcılar, "yalnızca iyi" bir ilişki kümesine ait olduklarını kanıtlama konusunda güçlü bir teşvike ve yeteneğe sahiptir. Kötü oyuncular ise bu kanıtı sağlayamayacaktır. Hala havuza "kötü" fonlar yatırabilirler ancak bunun onlara bir faydası olmaz. Herkes fonların gizliliği geliştirilmiş bir protokolden çekildiğini kolayca belirleyebilir ve para çekme işleminin şüpheli kaynaklardan gelen mevduatları içeren ilgili bir koleksiyona atıfta bulunduğunu görebilir. Dahası, "kötü" para "iyi" parayı lekelemez. Yasal mevduatlardan fon çekildiğinde, sahipleri bilinen tüm "kötü" mevduatları ilgili koleksiyonlardan hariç tutabilirler.

Küresel bir fikir birliğinin olduğu ve fonların "iyi" veya "kötü" olarak kabul edilip edilmediğine ilişkin sonuçların toplumsal görüşlere veya yetki alanlarına bağlı olduğu durumlarda, dernek grupları büyük ölçüde farklılık gösterebilir. Farklı kurallara sahip iki yargı bölgesinin olduğunu varsayalım. Hem A hem de B yetki alanlarındaki kuruluşlar aynı gizlilik geliştirme anlaşmasını kullanabilir ve ilgili yetki alanlarının gereksinimlerini karşılayan sertifikalar vermeyi seçebilir. Her ikisi de kendi ilgili koleksiyonlarında gizliliği kolayca uygulayabilir ve ilgili yetki alanlarının gerekliliklerine uymayan para çekme işlemlerini hariç tutabilir. İstenirse, iki ilişkili kümenin kesişimi için bir üyelik kanıtı düzenlenebilir, böylece çekilmeye karşılık gelen depozitonun her iki yargı bölgesinin gerekliliklerine uygun olduğu güvenilir bir şekilde kanıtlanabilir.

Bu nedenle teklif oldukça esnektir ve tarafsız bir altyapı olarak değerlendirilmelidir. Bir yandan sansürle mücadele ediyor. Herkesin kendi seçtiği bağlı bir koleksiyona katılmasına ve kendi topluluğu içinde gizli kalmasına olanak tanır. Öte yandan, dışarıdan kişiler, düzenleyici gereklilikleri karşılayan belirli bir dizi dernek için sertifika talep edebilir. Bu nedenle, gizliliği artıran bir protokolde kötü aktörlerden oluşan bir topluluk bulunsa bile, bilgi ilgili setin yapısına doğru bir şekilde yansıtıldığı sürece, bunlar mevduatların şüpheli kaynağını gizleyemeyecektir.

2. İlgili koleksiyonların özellikleri

İlişkisel koleksiyonların çalışabilmesi için belirli özelliklere sahip olması gerekir. Kullanıcıların çekilen fonları güvenli bir şekilde kullandıklarına güvenebilmeleri için tahsilatların doğru olması gerekir. Ayrıca, her bir kümenin özellikleri sabit olmalıdır, yani zaman içinde değişme olasılığı daha düşük olmalıdır. Bu, yeni setlere yönelik yeniden doğrulamanın geri çekilmesi ihtiyacını azaltır. Son olarak, anlamlı bir gizlilik koruması elde etmek için ilişki kümesinin çeşitli türdeki birikimleri içerecek kadar büyük olması gerekir. Ancak bu özellikler birbiriyle çelişmektedir. Genel olarak, büyük ve çeşitli koleksiyonlar daha iyi gizlilik özelliklerine sahip olabilir ancak daha az doğru ve istikrarlı olabilir; daha küçük koleksiyonların bakımı daha kolaydır ancak daha az gizlilik sağlar.

3. Pratik hususlar ve rekabet

Kripto varlıklarını kabul eden düzenlemeye tabi kuruluşlar, tabi oldukları yasa ve düzenlemelerin bu tür fonların kabulüne izin vermesini sağlamalıdır. Günümüzde bu kuruluşların çoğu, işlem tarama araçları olarak adlandırılan araçlara güveniyor: Potansiyel olarak şüpheli etkinlikleri, gayri meşru adreslere olan bağlantıları veya diğer uyumlu olmayan işlemleri belirlemek için blok zincirini analiz eden yazılım veya hizmetler. Tarama araçları genellikle her işlemle ilişkili riski bir risk puanı aracılığıyla ifade eder. Bu puan, aktarılan fonların varış noktasına ve işlem geçmişine bağlıdır. Bu bağlamda gizliliği artıran protokoller zorluklar doğurabilir. Para yatırma ve çekme işlemleri arasındaki görünür bağlantıyı ortadan kaldırırlar. Bu nedenle, gizliliği artıran protokollerin varlığında risk puanlamasının kanıtları dikkate alması ve puanları ilgili kümelere göre ataması gerekir.

İşlem taramasına yönelik araçlar ve hizmetler çoğunlukla blockchain analizi ve ilgili yasal alanlarda uzmanlığa sahip profesyonel şirketler tarafından sağlanmaktadır. İdeal durumda, bu firmalar (ve diğer herkes), tüm işlemler için doğru risk puanları sağlamak amacıyla tüm üyelik sertifikalarına ve bunlara karşılık gelen ilgili koleksiyonlara erişebilecektir. Bu nedenle, tüm kanıtların blok zincirinde veya kamuya açık diğer kanıt depolarında saklanmasını öneririz. Bunun tek istisnası, belirli bir karşı tarafla paylaşılan birinci boyuttaki üyelik kanıtlarıdır. Açık nedenlerden dolayı bu kanıtların kamuya açıklanmaması gerekir.

Kanıtları doğrudan zincir üzerinde depolamak ek işlem maliyetleri ekler, ancak koordinasyon çabalarını azaltır, rekabeti daha adil hale getirir ve tarama aracı sağlayıcılarının kamuya açık olmayan kanıtların bilgisi nedeniyle yaratabileceği yarı tekel risklerini azaltır.

Gizlilik havuzunun genel ayarları oldukça esnektir. Belirli bir ilişkilendirme koleksiyonu oluşturularak protokol, çeşitli kullanım senaryolarına göre uyarlanabilir. İşte bu özel dernek koleksiyonlarından iki örnek:

● **Ticari banka ittifakları, yalnızca müşterilerinin mevduatlarını içeren ilişkili bir koleksiyon oluşturabilir. **Bu, koleksiyona yapılan para çekme işlemlerinin kanıtlarının, katılımcı bankalardan birinde Müşterinizi Tanıyın (KYC) ve Kara Para Aklamayı Önleme (AML) prosedürlerinden geçtiğini garanti eder, ancak hangi para çekme işleminin hangi müşteriye ait olduğunu ortaya çıkarmaz.

● **Finansal aracıların fonların kaynağını açıkça belgelemelerinin gerekli olduğu durumlarda, kullanıcılardan yalnızca kullanıcı mevduatlarını içeren ilişkili bir sete karşı kanıt sunmalarını talep edebilirler. **Bu kanıt daha sonra aracıyla ikili olarak paylaşılacak ve aracının, kullanıcı gizlilik havuzunu hiç kullanmamış gibi fonları takip etmesine olanak tanıyacak. Bu, kullanıcıların aracının kanıtı açıklamayacağına güvenmesini gerektirse de, ideal olarak kullanıcıların bilgileri kamuya açıklamadan düzenlemelere uymasını sağlar.

4. Tasarım Seçenekleri ve Alternatifler

İlişkilendirme kümelerine, zk kanıtlarına ve gönüllü açıklamalara dayalı kurulumlar esnektir. Bu, teklifin farklı yargı bölgelerine uyarlanabilmesini sağlamak açısından çok yararlı olsa da, spesifik tasarım seçimleri konusunda büyük özen gösterilmelidir. Özellikle karşı çıktığımız iki potansiyel düzenleme var. Güven gereksinimleri açısından sorunlu olduklarını ve yarı-tekelci piyasa yapıları oluşturabileceklerini düşünüyoruz. Aşağıda bu alternatifleri kısaca tanımlayıp tartışıyoruz:

Merkezi Erişim: Emniyet teşkilatları, kripto risk puanı sağlayıcıları veya benzer aktörler, başkalarının gizliliğini korurken kullanıcı işlemleri arasındaki bağlantıları görüntülemek için erişim elde edebilir.

● **Sistem çapında beyaz listeye alma: **Gizlilik sistemleri, havuzlarına para yatırabilecek kullanıcı türlerine kısıtlamalar getirebilir, bu kullanıcıların ek kanıt sağlamasını veya para yatırma işlemlerinin risk puanlamasının merkezileştirildiği bir süre kadar beklemesini gerektirebilir. Sistem mevduatları reddedebilir.

Bu iki yöntem, belirli varlıklara ayrıcalık tanımaları açısından benzerdir. Bu, karmaşık yönetişim sorularını gündeme getiriyor: Bu bilgilere kimin erişimi var? İzinleri yönetme yetkisi kimdedir? Özel şirketler iyi bir seçenek gibi görünmüyor çünkü herhangi bir ayrıcalık, birkaç şirketin bu hizmetleri sağlamalarını sağlayan verilere erişebildiği, diğerlerinin ise rekabet edemediği oligopolistik bir pazar yapısı yaratabilir.

Benzer şekilde, özellikle uluslararası ortamda kamu kurumlarını güçlendirirken karşılaşılacak pek çok yönetişim ve siyasi sorun vardır. Bir kurum şu ana kadar yüzde 100 güvenilir olsa, gücünü siyasi gündem peşinde koşmasa ve onu kötüye kullanmaya zorlayacak başka oluşumlara bağımlı olmasa bile bu durum durağanlığın bir tezahürüdür. Organizasyonlar, üyeler, ülkeler ve organizasyon içindeki politik yapılar zamanla değişir. Dış baskı olabilir ve bu ayrıcalıkların varlığı, kuruluşun yönetişim sistemlerini bozmak ve bunlar üzerinde nüfuz kazanmak için ek teşvikler yaratabilir.

Ayrıca kuruluş içinden veya dışından yapılan saldırılar ya da merkezi bir kuruluş adına yapılan hatalar geniş kapsamlı sonuçlara yol açabilir. Bu tür merkezi arıza noktalarının oluşmasının önlenmesi gerektiğine inanıyoruz.

Bununla birlikte, farklı işlem boyutları ve koşullarının farklı sertifika kombinasyonları gerektirebileceğinin farkındayız. Örneğin, büyük işlemler için birçok kullanıcı, zincir üzerinde temel hariç tutma kanıtını sunabilir ve karşı taraflara fon kaynağı hakkında daha ayrıntılı bilgi sağlayabilir.

5. Derinlemesine araştırmanın yönü

Bu çalışma, zkSNARK tabanlı gizliliği artıran protokollerin düzenlenmiş ortamlarda nasıl kullanılabileceğine dair bir genel bakış sunsa da, daha fazla araştırmaya değer çeşitli yönler vardır.

Öncelikle herkesin bu protokoller aracılığıyla elde edilen gizliliğin birçok farklı faktöre bağlı olduğunu anlaması gerekiyor. Saldırgan, yeterince büyük olmayan ilişkilendirme kümesine, zayıf kök seçimine ve kullanıcı hatasına bağlı olarak para çekme işlemlerini belirli para yatırma işlemleriyle ilişkilendirebilir.

Ayrıca diğer kullanıcıların seçimleri kendi gizliliğinizi olumsuz yönde etkileyebilir. Aşırı durumlarda, havuzdaki herkes, para yatırma ve çekme işlemleri arasındaki doğrudan bağlantıyı ortaya koyan birinci büyüklükte bir üyelik kanıtı yayınlayacaktı. Açıkçası, bu, kalan tek para yatırma ve çekme işlemleri arasındaki bağlantıyı dolaylı olarak ortaya çıkaracaktır. Daha incelikli bir örnek olarak, çeşitli üyelik kanıtlarından elde edilen kısıtlamalar, bilgi elde etmek ve para yatırma ve çekme işlemlerini yüksek olasılıkla ilişkilendirmek için kullanılabilir. Bu onaylanmış bilgiler işlem meta verileriyle birleştirildiğinde protokolün gizlilik özellikleri tehlikeye girebilir.

Son olarak, kötü niyetli ASP'ler, önerilen ilişkilendirmeler kümesini, bilgi çıkarımını en üst düzeye çıkaracak veya bilinen karşılık gelen para çekme işlemleriyle birlikte mevduat ekleyerek algılanan anonimliği artıracak şekilde derlemeyi seçebilir. Tüm bu konular, sağlanan gizlilik özelliklerinin değerlendirilmesi için daha fazla araştırma yapılmasını gerektirir. Benzer şekilde, dengeleri ayırmanın özelliklerini daha fazla araştırmak, iyi ve kötü oyuncuların belirli varsayımlar altında nasıl davrandığını modellemek ve ilkinin kamuya açık kanıtlarının ikincisinin mahremiyetini nasıl etkilediğini modellemek ilginç olacaktır.

Hukuk uzmanları belirli açıklama gerekliliklerini daha fazla araştırabilir. Bu belgede sunulan senaryolar esnektir ve hukuk uzmanlarından elde edilen bilgiler, anlaşmanın ve onun etrafında oluşturulan ekosistemin çeşitli yasal yetki alanlarında uyumluluğu sağlayacak şekilde uyarlanmasına yardımcı olabilir.

6. Sonuç

Çoğu durumda gizlilik ve uyumluluğun birbiriyle çeliştiği düşünülmektedir. Bu makale, gizliliği artıran protokollerin kullanıcıların fonlarının kaynağının belirli özelliklerini kanıtlamalarına olanak sağlaması durumunda durumun mutlaka böyle olmayacağını öne sürmektedir. Örneğin, kullanıcıların, fonlarının bilinen yasa dışı kaynaklardan gelen mevduatlarla bağlantılı olmadığını veya fonların belirli bir mevduat koleksiyonunun parçası olduğunu daha fazla bilgi vermeden kanıtlayabilecekleri varsayılmaktadır.

Böyle bir kurulum, dürüst kullanıcıların bazı uyumlu çağrışımsal kümeye ait olduklarını kanıtlamaya ve bu küme içinde mahremiyeti korumaya güçlü bir şekilde teşvik edildiği bir ayırıcı denge üretebilir. Aksine, dürüst olmayan kullanıcılar için böyle bir kanıt sağlayamazlar. Bu, dürüst kullanıcıların, aynı fikirde olmadıkları üçüncü taraf mevduatlarından ayrılmalarına veya fonlarını uyumlu bir ortamda kullanmalarının engellenmesine olanak tanır. Teklifin esnek olduğuna ve potansiyel olarak çeşitli düzenleyici gereksinimlere uyarlanabileceğine inanıyoruz.

Bu makale, finansal mahremiyet ve düzenlemenin gelecekteki potansiyel birlikteliğine bir katkı olarak görülmelidir. Tartışmayı teşvik etmeyi ve konuşmayı daha olumlu, yapıcı bir yöne yönlendirmeyi umuyoruz. Bu teklifin genişletilmesi ve revize edilmesi için uygulayıcılar, çeşitli disiplinlerden akademisyenler, politika yapıcılar ve düzenleyiciler arasındaki işbirliği gerekli olacaktır; nihai amaç, düzenlenmiş ortamlarda kullanılabilecek gizliliği artıran altyapı oluşturmaktır.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)