Вчора Віталік і деякі вчені з Базельського університету спільно опублікували статтю під назвою «Конфіденційність блокчейну та відповідність нормативним вимогам: на шляху до практичної рівноваги», яка викликала широку увагу.
Чому ми повинні піклуватися про такі документи, коли ринок холодний?
Думки та статті Віталіка часто впливають на напрямок розвитку нових наративів і технологій. Крім того, відомі експерти та вчені в інших галузях блокчейну мають унікальне розуміння технології та тенденцій розвитку блокчейну.
Крім того, питання конфіденційності та відповідності блокчейну, які обговорюються в статті, пов’язані з майбутнім напрямком розвитку та вибором шляху відповідності галузі шифрування. Пошук балансу між захистом конфіденційності користувачів і дотриманням нормативних вимог є актуальною проблемою для індустрії шифрування.
Прочитавши статтю, ми виявили, що запропонований нею протокол Privacy Pools забезпечує можливе технічне рішення для досягнення сумісності між конфіденційністю та відповідністю. Схоже, трагедія «Торнадо Кеш» через нагляд вкинута в пекло не повториться.
Однак ця стаття є академічною та технічною, і її важко читати. Деякі деталі та значення в ній нелегко зрозуміти звичайним користувачам.
Тому дослідницький інститут Deep Tide інтерпретував і вдосконалив статтю, намагаючись пояснити ключові моменти статті за допомогою популярної мови, яка може допомогти більшій кількості людей зрозуміти важливе питання конфіденційності та відповідності, а також її технічний шлях і можливі рішення. .
Хто автори?
По-перше, дисертацію очолив Віталік, а співавторами – професійні колеги з наукових кіл та практики.
Першим автором виступає Віталік. Завдяки важливому впливу та репутації Віталіка у сфері криптовалюти пропозиція може привернути більше уваги.
Серед інших співавторів:
Джейкоб Іллум, дослідник Chainalysis, науково-дослідної установи індустрії шифрування;
Мет Надлер, докторант Базельського університету, також має відповідні проекти розробки DeFi та EVM;
Фабіан Шер, професор Базельського університету, досліджує публічні мережі та протоколи DeFi;
Амін Сулеймані, засновник кількох відомих проектів шифрування, має багатий практичний досвід
Передісторія: Конфлікти щодо конфіденційності та регулювання, трагедія Tornado Cash
Конструкція загальнодоступного блокчейну є прозорою для транзакцій, і кожен може перевірити транзакції, не покладаючись на централізовану третю сторону. Але це також створює проблеми з конфіденційністю, оскільки всі транзакції для кожної адреси реєструються в блокчейні, що дозволяє відстежувати та аналізувати адреси.
У документі про біткойн стверджується, що блокчейн може гарантувати конфіденційність через анонімність відкритого ключа, але цей захист виявився недостатнім, і різні інструменти аналізу блокчейну можуть співвідносити адреси та транзакції. Тому для покращення захисту конфіденційності публічних ланцюжків потрібна більш потужна технологія шифрування.
Системи, які використовують загальні докази з нульовим знанням, такі як Zcash і Tornado Cash, можуть підвищити рівень анонімності для всіх транзакцій і покращити захист конфіденційності. Однак Tornado Cash також зазнала зловживань з боку деяких хакерів, і її смарт-контрактна адреса була врешті-решт санкціонована OFAC.
Щодо випуску Tornado Cash, Shenchao також додав деякі технічні відомості, щоб надати довідку для читачів, які мало знають про попередні регулятивні санкції:
Tornado Cash — це протокол для підвищення конфіденційності, заснований на підтвердження нульового знання, що дозволяє здійснювати анонімні транзакції. Це дозволяє користувачам вносити кошти, а потім знімати гроші з іншої адреси. У ланцюжку можна побачити лише депозити та зняття, але не відповідний зв’язок між ними, тому він анонімний.
Але протоколом також зловживали деякі групи хакерів, які відмивали гроші за допомогою протоколу. Наприклад, є докази того, що північнокорейські хакерські групи відмивають гроші через Tornado Cash.
Тому OFAC, Міністерство фінансів США, нарешті включило адресу смарт-контракту Tornado Cash до списку санкцій. Регулятори вважають, що угода забезпечує зручність для відмивання грошей і не сприяє боротьбі з фінансовими злочинами.
**Основна проблема Tornado Cash полягає в тому, що законним користувачам важко відокремитися від злочинної діяльності, яку залучає протокол. **
Однак для створення цього підтвердження потрібен централізований сервер Tornado Cash. Користувачеві потрібно надати серверу конкретну інформацію про зняття, а сервер використовує власну базу даних, щоб перевірити, якому депозиту насправді відповідає зняття, а потім створити це підтвердження.
Це вимагає покладатися на централізованого посередника, оскільки лише Tornado Cash містить повну базу даних і може генерувати правильні докази. Звичайні користувачі не можуть перевірити правильність доказів, а користувачі та регулятори можуть лише вірити цьому.
**Нам терміново потрібен спосіб довести та переконати регулюючі органи, що джерело моїх коштів є чистим і законним, не викриваючи конфіденційності та децентралізації. **
Таким чином, у цьому документі пропонується можливе технічне рішення під назвою Privacy Pools protocol: дозволяє користувачам доводити, що кошти надходять зі спеціальної колекції асоціацій, що не тільки захищає конфіденційність, але й доводить, чи вони походять з деяких незаконних джерел.
Це може бути першим кроком до сумісного співіснування конфіденційності та регулювання.
zk+ набір асоціацій, ключ до вирішення проблеми
Завдяки наведеному вище опису передумов ми зрозуміли проблему, яку потрібно вирішити, а саме забезпечити конфіденційність і децентралізацію одночасно, щоб довести, що кошти є «невинними».
Щоб забезпечити конфіденційність, ми можемо легко подумати про zk. Дійсно, остання стаття Віталіка також підтверджує цінність zk, особливо zk-SNARK, у вирішенні проблем конфіденційності:
Необізнаність: Не розголошуйте особисті дані, лише доведіть, що твердження правильне.
Простота: Доказ короткий, перевірка швидка та ефективна, навіть якщо обчислення складне.
Однак сам по собі zk-SNARK може вирішити лише частину проблеми: довести, що ця транзакція сталася зі мною, але він може приховати деталі транзакції.
Щоб повністю вирішити проблему, насправді необхідно довести правильність джерела транзакції, повністю приховуючи деталі транзакції. **
Таким чином, ця стаття пов’язує zk з іншим методом --- набір асоціацій.
Так званий набір асоціацій дозволяє користувачам довести, що кошти надходять із спеціального набору, а не повністю приховувати чи повністю розкривати джерело. Наприклад, я переказав 1 BTC, але цей 1 BTC накопичився в кількох інших транзакціях, тому ці інші численні транзакції можуть стати пов’язаним набором.
Набір зв’язків може бути великим або малим, і користувач може вільно визначати його склад і обсяг. Це може бути великий аноновий набір для покращення конфіденційності або невеликий набір для підтвердження відповідності.
Зрозумівши концепцію наборів асоціацій, давайте подивимося, як набори асоціацій zk+ можуть забезпечити конфіденційність і підтвердити джерело коштів:
Коли користувач робить депозит, через zk генерується секрет (ключ), а потім розраховується публічний ідентифікатор монети. (Позначити мою асоціацію з грошима)
Під час виведення грошей користувач повинен надіслати нуліфікатор, щоб підтвердити, що я використовував цей секрет. (Доведіть, що гроші мої)
Користувачеві потрібно лише довести за допомогою технології zk, що мій ідентифікатор монети існує як у загальному наборі, так і в наборі асоціацій, який я оголосив. (Доказ того, що гроші чисті)
Зовнішня сторона може бачити лише кількість транзакцій і збір грошей, але не може отримати конкретну інформацію про сторони переказу.
Щоб бути трохи більш технічними, ми можемо подивитися на цю схематичну діаграму дерева Меркель з оригінальної статті. Дерево Меркель на зображенні насправді є комбінацією ідентифікаторів монет, тобто після того, як самі транзакції стануть zk, ми не можемо бачити деталі та зберігаємо лише ідентифікатори монет у структурі дерева;
Дерево ліворуч представляє всі поточні транзакції, які можуть містити частину моїх власних грошей. Тепер, щоб довести, що джерело коштів для цих грошей є правильним, мені потрібне дерево праворуч --- воно представляє набір асоціацій, який я пов’язав зі своїми грошима та іншими транзакціями. Поки я можу пояснити історію транзакцій праворуч, я можу сказати вам джерело моїх поточних грошей.
У великій концепції це схоже на приватний пул (приватний пул). Кореляційний набір праворуч містить входи та виходи моїх грошей. Однак, оскільки він пройшов перевірку нульового знання, я можу довести вам, що входи та виходи грошей справжні, але мені не потрібно розповісти вам деталі транзакції.
Практичні випадки використання пулів конфіденційності
У статті наведено дуже яскравий приклад застосування Privacy Pool.
Налаштування фону:
Є п'ять користувачів: Аліса, Боб, Карл, Девід і Єва.
Перші четверо чесні, але Єва відома злодійка.
*Хоча справжня особа Єви може бути невідома, громадськості відомо, що на адреси з позначкою «Єва» надходили кошти, які були вкрадені.
Вибір користувача та ігри при виведенні грошей:
Коли кожен користувач знімає гроші, відповідно до паперового методу, він може вибрати набір асоціацій.
Цей набір асоціацій повинен включати власні депозити. Це означає, що кожен користувач не може виключити власні вклади при виборі набору асоціацій.
Для чотирьох користувачів Аліси, Боба, Карла та Девіда, щоб уникнути асоціації з Євою, відомою поганою акторкою, вони можуть вибрати набір асоціацій, який не включає Єву. Таким чином вони можуть довести, що не пов’язані з Євою.
Однак Єва стикається з проблемою: вона не може вибрати набір асоціацій, який включатиме лише її саму, тому що це відразу виявить її поганою акторкою.
Щоб спробувати приховати свою погану поведінку, Єва може вибрати набір асоціацій, який включає всіх п’ятьох користувачів, сподіваючись заплутати спостерігачів;
Однак, оскільки всі інші чотири користувачі вибрали набори асоціацій, які не включали Єву, це зробило спроби Єви марними, оскільки шляхом виключення можна було визначити, що Єва була поганою акторкою.
результат:
Вибравши набір асоціацій, Аліса, Боб, Карл і Девід можуть довести, що вони не пов’язані з Євою, відомою поганою акторкою.
Єва не може приховати свою погану поведінку, оскільки її набір асоціацій включає всіх.
Малюнок 5 у статті додатково ілюструє різницю між двома доказами. Підтвердження членства включає певний набір депозитів, тоді як набір асоціацій підтвердження виключення включає всі депозити, крім певного набору депозитів.
Перспективи на майбутнє
Незважаючи на те, що згаданий вище протокол покращення конфіденційності на основі zkSNARK і наборів асоціацій досяг балансу між відповідністю та конфіденційністю для технології блокчейн, все ще існують певні технічні та управлінські проблеми. Автор пропонує деякі напрямки подальшого розвитку:
** Подальше вивчення властивостей конфіденційності: ** Конфіденційність, яку забезпечують ці протоколи, залежить від багатьох факторів. Розмір набору кореляції, відповідність вибору кореня та помилка користувача можуть дозволити спеціалізованому зловмиснику зв’язати транзакції користувача.
Дослідіть властивості роздільної рівноваги: Подальше вивчіть те, як хороші та погані актори поводяться за певних припущень, і як публічне доказування першого впливає на приватність другого.
Юридичні дослідження: Юристи можуть додатково досліджувати конкретні вимоги щодо розкриття інформації. Рекомендації, наведені в цьому документі, дуже адаптивні, а висновки юридичних експертів можуть допомогти адаптувати протокол і екосистему навколо нього для забезпечення відповідності різним правовим юрисдикціям.
Нарешті, ми вважаємо, що на даний момент конфіденційність і відповідність часто розглядаються як непримиренні протилежності.
Технологія, описана в документі, встановлює баланс між ними, приносячи позитивні наслідки для галузі в цілому. Сподіваюся, що ця технологія надихне більше дослідників і розробників і зробить внесок у здоровий і сталий розвиток галузі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Останнє доопрацювання Віталіка: як Privacy Pools вирішує неможливу проблему трикутника «конфіденційність, децентралізація та відповідність»?
Вчора Віталік і деякі вчені з Базельського університету спільно опублікували статтю під назвою «Конфіденційність блокчейну та відповідність нормативним вимогам: на шляху до практичної рівноваги», яка викликала широку увагу.
Чому ми повинні піклуватися про такі документи, коли ринок холодний?
Думки та статті Віталіка часто впливають на напрямок розвитку нових наративів і технологій. Крім того, відомі експерти та вчені в інших галузях блокчейну мають унікальне розуміння технології та тенденцій розвитку блокчейну.
Крім того, питання конфіденційності та відповідності блокчейну, які обговорюються в статті, пов’язані з майбутнім напрямком розвитку та вибором шляху відповідності галузі шифрування. Пошук балансу між захистом конфіденційності користувачів і дотриманням нормативних вимог є актуальною проблемою для індустрії шифрування.
Прочитавши статтю, ми виявили, що запропонований нею протокол Privacy Pools забезпечує можливе технічне рішення для досягнення сумісності між конфіденційністю та відповідністю. Схоже, трагедія «Торнадо Кеш» через нагляд вкинута в пекло не повториться.
Однак ця стаття є академічною та технічною, і її важко читати. Деякі деталі та значення в ній нелегко зрозуміти звичайним користувачам.
Тому дослідницький інститут Deep Tide інтерпретував і вдосконалив статтю, намагаючись пояснити ключові моменти статті за допомогою популярної мови, яка може допомогти більшій кількості людей зрозуміти важливе питання конфіденційності та відповідності, а також її технічний шлях і можливі рішення. .
Хто автори?
По-перше, дисертацію очолив Віталік, а співавторами – професійні колеги з наукових кіл та практики.
Першим автором виступає Віталік. Завдяки важливому впливу та репутації Віталіка у сфері криптовалюти пропозиція може привернути більше уваги.
Серед інших співавторів:
Передісторія: Конфлікти щодо конфіденційності та регулювання, трагедія Tornado Cash
Щодо випуску Tornado Cash, Shenchao також додав деякі технічні відомості, щоб надати довідку для читачів, які мало знають про попередні регулятивні санкції:
Це вимагає покладатися на централізованого посередника, оскільки лише Tornado Cash містить повну базу даних і може генерувати правильні докази. Звичайні користувачі не можуть перевірити правильність доказів, а користувачі та регулятори можуть лише вірити цьому.
**Нам терміново потрібен спосіб довести та переконати регулюючі органи, що джерело моїх коштів є чистим і законним, не викриваючи конфіденційності та децентралізації. **
Таким чином, у цьому документі пропонується можливе технічне рішення під назвою Privacy Pools protocol: дозволяє користувачам доводити, що кошти надходять зі спеціальної колекції асоціацій, що не тільки захищає конфіденційність, але й доводить, чи вони походять з деяких незаконних джерел.
Це може бути першим кроком до сумісного співіснування конфіденційності та регулювання.
zk+ набір асоціацій, ключ до вирішення проблеми
Завдяки наведеному вище опису передумов ми зрозуміли проблему, яку потрібно вирішити, а саме забезпечити конфіденційність і децентралізацію одночасно, щоб довести, що кошти є «невинними».
Щоб забезпечити конфіденційність, ми можемо легко подумати про zk. Дійсно, остання стаття Віталіка також підтверджує цінність zk, особливо zk-SNARK, у вирішенні проблем конфіденційності:
Однак сам по собі zk-SNARK може вирішити лише частину проблеми: довести, що ця транзакція сталася зі мною, але він може приховати деталі транзакції.
Щоб повністю вирішити проблему, насправді необхідно довести правильність джерела транзакції, повністю приховуючи деталі транзакції. **
Таким чином, ця стаття пов’язує zk з іншим методом --- набір асоціацій.
Зрозумівши концепцію наборів асоціацій, давайте подивимося, як набори асоціацій zk+ можуть забезпечити конфіденційність і підтвердити джерело коштів:
Щоб бути трохи більш технічними, ми можемо подивитися на цю схематичну діаграму дерева Меркель з оригінальної статті. Дерево Меркель на зображенні насправді є комбінацією ідентифікаторів монет, тобто після того, як самі транзакції стануть zk, ми не можемо бачити деталі та зберігаємо лише ідентифікатори монет у структурі дерева;
Дерево ліворуч представляє всі поточні транзакції, які можуть містити частину моїх власних грошей. Тепер, щоб довести, що джерело коштів для цих грошей є правильним, мені потрібне дерево праворуч --- воно представляє набір асоціацій, який я пов’язав зі своїми грошима та іншими транзакціями. Поки я можу пояснити історію транзакцій праворуч, я можу сказати вам джерело моїх поточних грошей.
У великій концепції це схоже на приватний пул (приватний пул). Кореляційний набір праворуч містить входи та виходи моїх грошей. Однак, оскільки він пройшов перевірку нульового знання, я можу довести вам, що входи та виходи грошей справжні, але мені не потрібно розповісти вам деталі транзакції.
Практичні випадки використання пулів конфіденційності
У статті наведено дуже яскравий приклад застосування Privacy Pool.
Налаштування фону:
Вибір користувача та ігри при виведенні грошей:
результат:
Малюнок 5 у статті додатково ілюструє різницю між двома доказами. Підтвердження членства включає певний набір депозитів, тоді як набір асоціацій підтвердження виключення включає всі депозити, крім певного набору депозитів.
Перспективи на майбутнє
Незважаючи на те, що згаданий вище протокол покращення конфіденційності на основі zkSNARK і наборів асоціацій досяг балансу між відповідністю та конфіденційністю для технології блокчейн, все ще існують певні технічні та управлінські проблеми. Автор пропонує деякі напрямки подальшого розвитку:
Нарешті, ми вважаємо, що на даний момент конфіденційність і відповідність часто розглядаються як непримиренні протилежності.
Технологія, описана в документі, встановлює баланс між ними, приносячи позитивні наслідки для галузі в цілому. Сподіваюся, що ця технологія надихне більше дослідників і розробників і зробить внесок у здоровий і сталий розвиток галузі.