Preuves à zéro connaissance : l'avenir d'Ethereum

Débutant1/10/2024, 10:16:07 AM
Cet article explore la technologie et les applications des preuves à connaissance nulle.

La preuve par zéro connaissance a été proposée par S. Goldwasser, S. Micali et C. Rackoff au début des années 1980.

Il s'agit de la capacité du prouveur à convaincre le vérificateur qu'une certaine affirmation est correcte sans lui fournir d'informations utiles. En d'autres termes, le prouve au vérificateur et lui fait croire qu'il connaît ou possède un certain message, mais le processus de preuve ne peut révéler au vérificateur aucune information sur le message prouvé.

Jeu de vérification Sudoku

Le jeu de vérification Sudoku est un exemple classique de preuve à connaissance nulle, écrit par Aviv Zohar, le chef des équipes fondatrices des deux protocoles Ghost et Specter.

Le prouveur Alice veut prouver au vérificateur Bob qu'elle connaît la solution d'un certain jeu de Sudoku, mais ne veut pas révéler le contenu spécifique de la solution au vérificateur Bob. La preuve peut être apportée par le processus suivant :

  1. Alice écrit 9 groupes de chiffres de 1 à 9 sur 81 cartes, et les dispose selon la solution lorsque Bob les évite, avec les chiffres de l'énigme vers le haut et les chiffres de la réponse vers le bas ;

  1. Bob choisit au hasard l'une des trois méthodes de vérification : ligne, colonne ou boîte ;

  1. Sous le contrôle de Bob, Alice place 81 cartes dans 9 sacs opaques par groupes de chaque ligne/colonne/palais selon le choix de Bob, mélange l'ordre des cartes dans chaque sac et les remet à Bob ;

  1. Bob ouvre 9 sacs. Si chaque sac contient 9 nombres non répétitifs de 1 à 9, la vérification est réussie.

La probabilité qu'Alice réussisse à tromper Bob en devinant à l'avance la méthode de vérification (ligne/colonne/maison) que Bob choisira est de 1/3. Par conséquent, Bob peut choisir au hasard des méthodes de vérification différentes à chaque fois et répéter le processus de preuve ci-dessus plusieurs fois jusqu'à ce que Bob croie qu'Alice connaît la solution du jeu de Sudoku, et que Bob ne connaisse aucune information spécifique sur la solution pendant toute la durée du processus.

Ce que le jeu ci-dessus veut prouver, c'est la solution d'un problème de Sudoku. Alice demande à Bob de sélectionner au hasard des lignes, des colonnes et des cartes de grille à neuf cases à chaque fois, de les rassembler et de les mélanger au hasard. Bob ne peut pas connaître la solution du problème en ouvrant le sac, mais il peut Je pense qu'Alice a une forte probabilité de connaître la solution du problème.

Étant donné qu'Alice et Bob peuvent passer la vérification de Bob après plusieurs tours d'interaction, on parle de preuve interactive à zéro connaissance. La preuve interactive à zéro connaissance exige que le vérificateur Bob envoie continuellement des expériences aléatoires après que le prouveur Alice a donné la réponse (engagement).

Supposons qu'il existe une machine à preuve non interactive de type Sudoku à connaissance nulle. Cette machine automatise essentiellement les preuves de Sudoku d'Alice et de Bob, sans nécessiter d'interaction humaine.

Alice n'a qu'à placer la carte sur le tapis roulant, et la machine choisira automatiquement de collecter les cartes par rangée, colonne ou palais, de les mettre dans le sac dans le désordre, puis d'envoyer le sac à travers le tapis roulant. Bob peut alors ouvrir le sac et révéler les cartes qu'il contient.

La machine dispose d'un panneau de commande qui s'ouvre sur une série de boutons indiquant la sélection (ligne, colonne, palais) pour chaque essai.

C'est ce qu'on appelle la connaissance zéro non interactive (NIZK), mais elle nécessitera des machines ou des programmes supplémentaires, ainsi qu'une séquence de tests que personne ne peut connaître. Avec un tel programme et une telle séquence de tests, la machine à prouver peut calculer automatiquement une preuve et empêcher toute partie de la falsifier.

Principes techniques

La preuve de non-connaissance fait appel à de nombreuses théories cryptographiques et mathématiques, y compris des théories de la complexité informatique telles que les modèles Computationally/Statistically Indistinguishable, Simulator et Random Oracle. Afin de faciliter la compréhension, nous décrivons les trois propriétés fondamentales du protocole de preuve à connaissance nulle dans un langage plus courant :

  1. Complétude : Si le prouveur sait que la preuve peut démontrer l'exactitude de la proposition, le vérificateur peut s'y fier avec une forte probabilité.
  2. Solidité : Il est difficile pour un prouveur malveillant de tromper le vérificateur avec une proposition erronée.
  3. Connaissance nulle : Après l'exécution du processus de preuve, le vérificateur obtient uniquement l'information selon laquelle le prouveur possède cette connaissance, mais il n'obtient aucune information sur la connaissance elle-même.

"Connaissance" ou "information" ?

  1. La "connaissance" est liée à la "difficulté de calcul", mais pas l'"information" ;
  2. La "connaissance" est liée à ce qui est publiquement connu, tandis que l'"information" est principalement liée à des choses qui sont partiellement publiques.

La preuve à connaissance nulle est issue d'un protocole de preuve interactif. En prenant le protocole de Schnorr comme exemple, nous analysons les principes et les caractéristiques de la preuve interactive à connaissance nulle. Le protocole Schnorr est un protocole d'authentification d'identité et est également utilisé par de nombreux systèmes de signature numérique PKI aujourd'hui.

PKI est l'abréviation de Public Key Infrastructure (infrastructure à clé publique). Il s'agit d'une technologie et d'une spécification conformes aux normes qui utilisent la technologie de cryptage à clé publique pour fournir une plate-forme de base sécurisée pour le développement du commerce électronique.

Dans le protocole Schnorr, le prouveur A prouve qu'il possède la clé privée sk correspondant à la clé publique pk en interagissant avec le vérificateur B trois fois, mais le vérificateur B ne peut pas obtenir les informations de la clé privée sk pendant tout le processus.

Les protocoles interactifs de preuve à zéro connaissance reposent sur des tentatives aléatoires du vérificateur et nécessitent de multiples interactions entre le prouveur et le vérificateur pour être menés à bien. La preuve non interactive à connaissance nulle réduit le nombre d'interactions à une seule, ce qui permet une preuve hors ligne et une vérification publique. Par exemple, dans les scénarios d'application de la preuve à connaissance nulle tels que la blockchain, la preuve doit généralement être publiée directement au lieu de s'appuyer sur une mise en œuvre interactive, et elle doit prendre en charge la vérification publique multipartite hors ligne.

Il existe actuellement trois algorithmes principaux dans la technologie de la preuve à connaissance nulle :

zk-SNARK

zk-SNARK (Zero-Knowledge Succinct Non-interactive Arguments of Knowledge) est un système de preuve universel à connaissance nulle largement utilisé. En convertissant tout processus de calcul en plusieurs circuits de porte, et en utilisant une série de propriétés mathématiques des polynômes pour convertir les circuits de porte en polynômes, puis en générant des preuves non interactives, ce qui permet de réaliser l'application de divers scénarios commerciaux complexes. À l'heure actuelle, zk-SNARK a été mis en œuvre dans des domaines de la blockchain tels que la monnaie numérique et la finance de la blockchain, et constitue actuellement l'une des solutions universelles de preuve d'absence de connaissance les plus matures.

Le lancement de zk-SNARK nécessite une installation de confiance. Une configuration de confiance signifie que dans une configuration de confiance, plusieurs parties génèrent chacune une clé partielle pour lancer le réseau et détruisent ensuite la clé. Si les secrets des clés utilisées pour créer la configuration de confiance ne sont pas détruits, ces secrets pourraient être exploités pour falsifier des transactions au moyen de fausses vérifications.

zk-STARK

zk-STARK (Zero-Knowledge Succinct Transparent Arguments of Knowledge) est une évolution technique de l'algorithme zk-SNARK, qui résout la faiblesse de SNARK en s'appuyant sur des paramètres de confiance et ne s'appuie pas sur eux. Toute confiance est établie pour compléter la vérification de la blockchain, ce qui réduit la complexité du lancement du réseau et élimine tout risque de collusion.

A l'épreuve des balles

Bulletproofs (Short Non-interactive Zero-knowledge Proofs protocol) prend en compte les avantages de SNARKs et STARKs, peut fonctionner sans configuration de confiance, et peut réduire la taille des preuves cryptographiques de plus de 10kB à moins de 1kB, le taux de compression atteint plus de 80%, tout en réduisant les frais de transaction de 80%. Il a suscité une grande attention dans ce domaine en raison de ses frais de transaction relativement faibles, de la taille de son algorithme et de son manque de confiance.

Application de la preuve à connaissance nulle

La preuve de non-connaissance peut garantir la sécurité des données et résoudre de nombreux problèmes liés à la protection de la vie privée. Le processus de preuve nécessite peu de calculs et la quantité d'informations échangées par les deux parties est considérablement réduite. Il présente les avantages de la sécurité et de l'efficacité. Au départ, les preuves à connaissance nulle étaient souvent utilisées pour la vérification d'identité, les signatures numériques, les protocoles d'authentification, etc. L'émergence de la blockchain a donné de nouvelles orientations à l'application des preuves à connaissance nulle.

Mise à l'échelle d'Ethereum

La blockchain n'est pas en mesure de répondre aux besoins actuels en raison de ses propres problèmes de performance. Les solutions de mise à l'échelle basées sur l'absence de connaissances devraient permettre de résoudre le goulot d'étranglement des performances de la blockchain. La mise à l'échelle consiste à augmenter la vitesse et le débit des transactions sans sacrifier la décentralisation et la sécurité. ZK-Rollups est une solution de mise à l'échelle de la couche 2 basée sur la preuve par zéro connaissance. Il améliore le débit de la blockchain en transférant des calculs à la chaîne, c'est-à-dire en regroupant un grand nombre de transactions dans un bloc Rollup et en générant un bloc valide pour le bloc hors chaîne. Le contrat intelligent de la couche 1 n'a besoin que de vérifier la preuve pour appliquer directement le nouvel état, ce qui permet de réduire les gaz et d'améliorer la sécurité de la chaîne.

Protection de la vie privée

Dans le contexte de la blockchain, les preuves à connaissance nulle peuvent être utilisées pour vérifier la validité des transactions sans révéler l'expéditeur, le destinataire, le montant impliqué et d'autres données sensibles de la transaction. C'est pourquoi les preuves de non-connaissance jouent un rôle important dans la protection de la confidentialité des données sur la chaîne. Les applications typiques sont les suivantes : L2, chaînes publiques, pièces de monnaie et KYC.

Aztec Network est le premier projet de blockchain de confidentialité de couche 2 sur Ethereum, visant à assurer la confidentialité et l'évolutivité des applications centralisées. Aztec utilise un modèle UTXO similaire au principe du compte Bitcoin. Dans ce modèle, la note est l'unité de base du fonctionnement du protocole. Lorsqu'un actif est échangé, la valeur du billet est cryptée, la propriété du billet change et le registre des billets enregistre le statut de chaque billet. Les actifs AZTEC de l'utilisateur se trouvent tous dans le registre des notes. La somme des tickets valides détenus par cette adresse d'utilisateur.

Aleo est la première plateforme à fournir des applications complètes de protection de la vie privée. Il s'agit d'une chaîne publique basée sur la protection de la vie privée avec preuve d'absence de connaissance. Le cœur d'Aleo est ZEXE, qui est un calcul privé décentralisé DPC (decentralized private computation), qui sépare le calcul et le consensus, fournit zkCloud pour exécuter des transactions en dehors de la chaîne, et soumet la preuve à la chaîne après l'exécution de la transaction. Étant donné que seules les preuves sont soumises à la chaîne, il est techniquement impossible pour quiconque de voir ou d'exploiter les détails d'une transaction, ce qui permet de préserver la confidentialité des transactions.

Zcash est surnommé l'initiateur des monnaies de confidentialité. La confidentialité des transactions confidentielles repose sur les fonctions de hachage et les algorithmes de chiffrement de flux de la cryptographie standard. L'expéditeur, le destinataire et le volume de la transaction dans l'enregistrement de la transaction sont cryptés dans la chaîne. Les utilisateurs peuvent choisir de fournir aux autres une clé de visualisation (seules les personnes possédant cette clé peuvent voir le contenu de la transaction) et d'utiliser les zk-SNARKs hors chaîne pour vérifier la validité de la transaction.

zkPass est une solution KYC décentralisée basée sur un calcul multipartite sécurisé et des preuves à connaissance nulle, permettant aux utilisateurs de prouver anonymement leurs revendications d'identité à des tiers par le biais de références d'identité Web2. Par exemple, la plateforme d'alliance de fichiers d'intégrité Ufile Chain est une plateforme blockchain d'alliance axée sur l'authentification, le stockage, la circulation, la confirmation des droits et la protection de la vie privée des informations personnelles. Il s'agit d'un système de chaîne d'alliances dont les nœuds principaux sont des institutions faisant autorité, telles que des universités, des entreprises et des services gouvernementaux. La chaîne Ufile utilise une technologie de preuve de connaissance zéro pour garantir la confidentialité et la sécurité des informations personnelles. Les utilisateurs de données ne peuvent obtenir que des informations limitées liées à leur activité, ce qui fait qu'il est difficile pour les utilisateurs de données d'obtenir des informations complètes et efficaces sur les utilisateurs en clair. Personne, y compris les responsables d'UfileChain, ne peut obtenir d'informations personnelles valides sur les utilisateurs.

Résumé

Grâce au développement d'applications technologiques émergentes telles que la blockchain et l'informatique de confidentialité au cours des dernières années, la technologie de preuve d'absence de connaissance est devenue une technologie importante pour établir la confiance et un élément indispensable de l'organisme de la blockchain.

En substance, la technologie de la preuve à zéro connaissance peut susciter la méfiance à l'égard de la blockchain et la faire passer d'hypothèses économiques à des hypothèses fondées sur la cryptographie afin d'étendre les fonctions natives telles que la disponibilité des données hors chaîne et les portefeuilles de comptes abstraits natifs, en particulier pour Ethereum. Il apporte une solution, voire la seule, aux problèmes liés à l'évolutivité et à la protection de la vie privée auxquels sont confrontées les chaînes sous-jacentes telles que Fang.

Clause de non-responsabilité:

  1. Cet article est reproduit de[web3朱大胆]. Tous les droits d'auteur appartiennent à l'auteur original[小猪Go]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Preuves à zéro connaissance : l'avenir d'Ethereum

Débutant1/10/2024, 10:16:07 AM
Cet article explore la technologie et les applications des preuves à connaissance nulle.

La preuve par zéro connaissance a été proposée par S. Goldwasser, S. Micali et C. Rackoff au début des années 1980.

Il s'agit de la capacité du prouveur à convaincre le vérificateur qu'une certaine affirmation est correcte sans lui fournir d'informations utiles. En d'autres termes, le prouve au vérificateur et lui fait croire qu'il connaît ou possède un certain message, mais le processus de preuve ne peut révéler au vérificateur aucune information sur le message prouvé.

Jeu de vérification Sudoku

Le jeu de vérification Sudoku est un exemple classique de preuve à connaissance nulle, écrit par Aviv Zohar, le chef des équipes fondatrices des deux protocoles Ghost et Specter.

Le prouveur Alice veut prouver au vérificateur Bob qu'elle connaît la solution d'un certain jeu de Sudoku, mais ne veut pas révéler le contenu spécifique de la solution au vérificateur Bob. La preuve peut être apportée par le processus suivant :

  1. Alice écrit 9 groupes de chiffres de 1 à 9 sur 81 cartes, et les dispose selon la solution lorsque Bob les évite, avec les chiffres de l'énigme vers le haut et les chiffres de la réponse vers le bas ;

  1. Bob choisit au hasard l'une des trois méthodes de vérification : ligne, colonne ou boîte ;

  1. Sous le contrôle de Bob, Alice place 81 cartes dans 9 sacs opaques par groupes de chaque ligne/colonne/palais selon le choix de Bob, mélange l'ordre des cartes dans chaque sac et les remet à Bob ;

  1. Bob ouvre 9 sacs. Si chaque sac contient 9 nombres non répétitifs de 1 à 9, la vérification est réussie.

La probabilité qu'Alice réussisse à tromper Bob en devinant à l'avance la méthode de vérification (ligne/colonne/maison) que Bob choisira est de 1/3. Par conséquent, Bob peut choisir au hasard des méthodes de vérification différentes à chaque fois et répéter le processus de preuve ci-dessus plusieurs fois jusqu'à ce que Bob croie qu'Alice connaît la solution du jeu de Sudoku, et que Bob ne connaisse aucune information spécifique sur la solution pendant toute la durée du processus.

Ce que le jeu ci-dessus veut prouver, c'est la solution d'un problème de Sudoku. Alice demande à Bob de sélectionner au hasard des lignes, des colonnes et des cartes de grille à neuf cases à chaque fois, de les rassembler et de les mélanger au hasard. Bob ne peut pas connaître la solution du problème en ouvrant le sac, mais il peut Je pense qu'Alice a une forte probabilité de connaître la solution du problème.

Étant donné qu'Alice et Bob peuvent passer la vérification de Bob après plusieurs tours d'interaction, on parle de preuve interactive à zéro connaissance. La preuve interactive à zéro connaissance exige que le vérificateur Bob envoie continuellement des expériences aléatoires après que le prouveur Alice a donné la réponse (engagement).

Supposons qu'il existe une machine à preuve non interactive de type Sudoku à connaissance nulle. Cette machine automatise essentiellement les preuves de Sudoku d'Alice et de Bob, sans nécessiter d'interaction humaine.

Alice n'a qu'à placer la carte sur le tapis roulant, et la machine choisira automatiquement de collecter les cartes par rangée, colonne ou palais, de les mettre dans le sac dans le désordre, puis d'envoyer le sac à travers le tapis roulant. Bob peut alors ouvrir le sac et révéler les cartes qu'il contient.

La machine dispose d'un panneau de commande qui s'ouvre sur une série de boutons indiquant la sélection (ligne, colonne, palais) pour chaque essai.

C'est ce qu'on appelle la connaissance zéro non interactive (NIZK), mais elle nécessitera des machines ou des programmes supplémentaires, ainsi qu'une séquence de tests que personne ne peut connaître. Avec un tel programme et une telle séquence de tests, la machine à prouver peut calculer automatiquement une preuve et empêcher toute partie de la falsifier.

Principes techniques

La preuve de non-connaissance fait appel à de nombreuses théories cryptographiques et mathématiques, y compris des théories de la complexité informatique telles que les modèles Computationally/Statistically Indistinguishable, Simulator et Random Oracle. Afin de faciliter la compréhension, nous décrivons les trois propriétés fondamentales du protocole de preuve à connaissance nulle dans un langage plus courant :

  1. Complétude : Si le prouveur sait que la preuve peut démontrer l'exactitude de la proposition, le vérificateur peut s'y fier avec une forte probabilité.
  2. Solidité : Il est difficile pour un prouveur malveillant de tromper le vérificateur avec une proposition erronée.
  3. Connaissance nulle : Après l'exécution du processus de preuve, le vérificateur obtient uniquement l'information selon laquelle le prouveur possède cette connaissance, mais il n'obtient aucune information sur la connaissance elle-même.

"Connaissance" ou "information" ?

  1. La "connaissance" est liée à la "difficulté de calcul", mais pas l'"information" ;
  2. La "connaissance" est liée à ce qui est publiquement connu, tandis que l'"information" est principalement liée à des choses qui sont partiellement publiques.

La preuve à connaissance nulle est issue d'un protocole de preuve interactif. En prenant le protocole de Schnorr comme exemple, nous analysons les principes et les caractéristiques de la preuve interactive à connaissance nulle. Le protocole Schnorr est un protocole d'authentification d'identité et est également utilisé par de nombreux systèmes de signature numérique PKI aujourd'hui.

PKI est l'abréviation de Public Key Infrastructure (infrastructure à clé publique). Il s'agit d'une technologie et d'une spécification conformes aux normes qui utilisent la technologie de cryptage à clé publique pour fournir une plate-forme de base sécurisée pour le développement du commerce électronique.

Dans le protocole Schnorr, le prouveur A prouve qu'il possède la clé privée sk correspondant à la clé publique pk en interagissant avec le vérificateur B trois fois, mais le vérificateur B ne peut pas obtenir les informations de la clé privée sk pendant tout le processus.

Les protocoles interactifs de preuve à zéro connaissance reposent sur des tentatives aléatoires du vérificateur et nécessitent de multiples interactions entre le prouveur et le vérificateur pour être menés à bien. La preuve non interactive à connaissance nulle réduit le nombre d'interactions à une seule, ce qui permet une preuve hors ligne et une vérification publique. Par exemple, dans les scénarios d'application de la preuve à connaissance nulle tels que la blockchain, la preuve doit généralement être publiée directement au lieu de s'appuyer sur une mise en œuvre interactive, et elle doit prendre en charge la vérification publique multipartite hors ligne.

Il existe actuellement trois algorithmes principaux dans la technologie de la preuve à connaissance nulle :

zk-SNARK

zk-SNARK (Zero-Knowledge Succinct Non-interactive Arguments of Knowledge) est un système de preuve universel à connaissance nulle largement utilisé. En convertissant tout processus de calcul en plusieurs circuits de porte, et en utilisant une série de propriétés mathématiques des polynômes pour convertir les circuits de porte en polynômes, puis en générant des preuves non interactives, ce qui permet de réaliser l'application de divers scénarios commerciaux complexes. À l'heure actuelle, zk-SNARK a été mis en œuvre dans des domaines de la blockchain tels que la monnaie numérique et la finance de la blockchain, et constitue actuellement l'une des solutions universelles de preuve d'absence de connaissance les plus matures.

Le lancement de zk-SNARK nécessite une installation de confiance. Une configuration de confiance signifie que dans une configuration de confiance, plusieurs parties génèrent chacune une clé partielle pour lancer le réseau et détruisent ensuite la clé. Si les secrets des clés utilisées pour créer la configuration de confiance ne sont pas détruits, ces secrets pourraient être exploités pour falsifier des transactions au moyen de fausses vérifications.

zk-STARK

zk-STARK (Zero-Knowledge Succinct Transparent Arguments of Knowledge) est une évolution technique de l'algorithme zk-SNARK, qui résout la faiblesse de SNARK en s'appuyant sur des paramètres de confiance et ne s'appuie pas sur eux. Toute confiance est établie pour compléter la vérification de la blockchain, ce qui réduit la complexité du lancement du réseau et élimine tout risque de collusion.

A l'épreuve des balles

Bulletproofs (Short Non-interactive Zero-knowledge Proofs protocol) prend en compte les avantages de SNARKs et STARKs, peut fonctionner sans configuration de confiance, et peut réduire la taille des preuves cryptographiques de plus de 10kB à moins de 1kB, le taux de compression atteint plus de 80%, tout en réduisant les frais de transaction de 80%. Il a suscité une grande attention dans ce domaine en raison de ses frais de transaction relativement faibles, de la taille de son algorithme et de son manque de confiance.

Application de la preuve à connaissance nulle

La preuve de non-connaissance peut garantir la sécurité des données et résoudre de nombreux problèmes liés à la protection de la vie privée. Le processus de preuve nécessite peu de calculs et la quantité d'informations échangées par les deux parties est considérablement réduite. Il présente les avantages de la sécurité et de l'efficacité. Au départ, les preuves à connaissance nulle étaient souvent utilisées pour la vérification d'identité, les signatures numériques, les protocoles d'authentification, etc. L'émergence de la blockchain a donné de nouvelles orientations à l'application des preuves à connaissance nulle.

Mise à l'échelle d'Ethereum

La blockchain n'est pas en mesure de répondre aux besoins actuels en raison de ses propres problèmes de performance. Les solutions de mise à l'échelle basées sur l'absence de connaissances devraient permettre de résoudre le goulot d'étranglement des performances de la blockchain. La mise à l'échelle consiste à augmenter la vitesse et le débit des transactions sans sacrifier la décentralisation et la sécurité. ZK-Rollups est une solution de mise à l'échelle de la couche 2 basée sur la preuve par zéro connaissance. Il améliore le débit de la blockchain en transférant des calculs à la chaîne, c'est-à-dire en regroupant un grand nombre de transactions dans un bloc Rollup et en générant un bloc valide pour le bloc hors chaîne. Le contrat intelligent de la couche 1 n'a besoin que de vérifier la preuve pour appliquer directement le nouvel état, ce qui permet de réduire les gaz et d'améliorer la sécurité de la chaîne.

Protection de la vie privée

Dans le contexte de la blockchain, les preuves à connaissance nulle peuvent être utilisées pour vérifier la validité des transactions sans révéler l'expéditeur, le destinataire, le montant impliqué et d'autres données sensibles de la transaction. C'est pourquoi les preuves de non-connaissance jouent un rôle important dans la protection de la confidentialité des données sur la chaîne. Les applications typiques sont les suivantes : L2, chaînes publiques, pièces de monnaie et KYC.

Aztec Network est le premier projet de blockchain de confidentialité de couche 2 sur Ethereum, visant à assurer la confidentialité et l'évolutivité des applications centralisées. Aztec utilise un modèle UTXO similaire au principe du compte Bitcoin. Dans ce modèle, la note est l'unité de base du fonctionnement du protocole. Lorsqu'un actif est échangé, la valeur du billet est cryptée, la propriété du billet change et le registre des billets enregistre le statut de chaque billet. Les actifs AZTEC de l'utilisateur se trouvent tous dans le registre des notes. La somme des tickets valides détenus par cette adresse d'utilisateur.

Aleo est la première plateforme à fournir des applications complètes de protection de la vie privée. Il s'agit d'une chaîne publique basée sur la protection de la vie privée avec preuve d'absence de connaissance. Le cœur d'Aleo est ZEXE, qui est un calcul privé décentralisé DPC (decentralized private computation), qui sépare le calcul et le consensus, fournit zkCloud pour exécuter des transactions en dehors de la chaîne, et soumet la preuve à la chaîne après l'exécution de la transaction. Étant donné que seules les preuves sont soumises à la chaîne, il est techniquement impossible pour quiconque de voir ou d'exploiter les détails d'une transaction, ce qui permet de préserver la confidentialité des transactions.

Zcash est surnommé l'initiateur des monnaies de confidentialité. La confidentialité des transactions confidentielles repose sur les fonctions de hachage et les algorithmes de chiffrement de flux de la cryptographie standard. L'expéditeur, le destinataire et le volume de la transaction dans l'enregistrement de la transaction sont cryptés dans la chaîne. Les utilisateurs peuvent choisir de fournir aux autres une clé de visualisation (seules les personnes possédant cette clé peuvent voir le contenu de la transaction) et d'utiliser les zk-SNARKs hors chaîne pour vérifier la validité de la transaction.

zkPass est une solution KYC décentralisée basée sur un calcul multipartite sécurisé et des preuves à connaissance nulle, permettant aux utilisateurs de prouver anonymement leurs revendications d'identité à des tiers par le biais de références d'identité Web2. Par exemple, la plateforme d'alliance de fichiers d'intégrité Ufile Chain est une plateforme blockchain d'alliance axée sur l'authentification, le stockage, la circulation, la confirmation des droits et la protection de la vie privée des informations personnelles. Il s'agit d'un système de chaîne d'alliances dont les nœuds principaux sont des institutions faisant autorité, telles que des universités, des entreprises et des services gouvernementaux. La chaîne Ufile utilise une technologie de preuve de connaissance zéro pour garantir la confidentialité et la sécurité des informations personnelles. Les utilisateurs de données ne peuvent obtenir que des informations limitées liées à leur activité, ce qui fait qu'il est difficile pour les utilisateurs de données d'obtenir des informations complètes et efficaces sur les utilisateurs en clair. Personne, y compris les responsables d'UfileChain, ne peut obtenir d'informations personnelles valides sur les utilisateurs.

Résumé

Grâce au développement d'applications technologiques émergentes telles que la blockchain et l'informatique de confidentialité au cours des dernières années, la technologie de preuve d'absence de connaissance est devenue une technologie importante pour établir la confiance et un élément indispensable de l'organisme de la blockchain.

En substance, la technologie de la preuve à zéro connaissance peut susciter la méfiance à l'égard de la blockchain et la faire passer d'hypothèses économiques à des hypothèses fondées sur la cryptographie afin d'étendre les fonctions natives telles que la disponibilité des données hors chaîne et les portefeuilles de comptes abstraits natifs, en particulier pour Ethereum. Il apporte une solution, voire la seule, aux problèmes liés à l'évolutivité et à la protection de la vie privée auxquels sont confrontées les chaînes sous-jacentes telles que Fang.

Clause de non-responsabilité:

  1. Cet article est reproduit de[web3朱大胆]. Tous les droits d'auteur appartiennent à l'auteur original[小猪Go]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!