Cas d'utilisation et projets de confidentialité de l'écosystème Ethereum en un coup d'œil

Auteur : Anna Rose et Will Harborne, fondateurs de ZK Validator ; Traduction : Golden Finance cryptonaive

Carte du projet de confidentialité écologique Ethereum

senrNhQKJRvvQsBZhbNxx44xGB1Q0tHEccpBVgC2.png

Préface

Pendant EthCC, les fondateurs de ZK Validator, Anna Rose et Will Harborne, ont prononcé un discours sur le développement de la protection de la vie privée dans Ethereum. Cet article est la suite de leur présentation, qui explore plus en profondeur l'écosystème de préservation de la vie privée du réseau Ethereum. Il met en évidence les parties impliquées, ainsi que les recherches connexes publiées et à venir.

La confidentialité est-elle la même que ZK ?

Avant de plonger dans l'écosystème de confidentialité d'Ethereum, il convient de clarifier certains termes. Au cours des deux dernières années, un certain nombre de solutions de mise à l'échelle "ZK" ont vu le jour, notamment des rollups et des ponts.

La plupart de ces solutions tirent parti de la nature compacte des zkSNARK, qui permettent aux chaînes de blocs de s'adapter, mais n'assurent pas la confidentialité. Par conséquent, malgré l'utilisation de ZK dans les conventions de dénomination et la communication, la plupart des solutions de mise à l'échelle ne fournissent pas de fonctionnalités de protection de la vie privée.

! [WGIOFSDAPJ3IZSHMN9ZI3FMHHJ3DJOGC9QORSUZ5.png] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-cca0b790f8-dd1a6f-1c6801 "7083464") Environnements (t-shirts), Le calcul multipartite (MPC) et le cryptage homomorphe (HE) existent, mais en raison de leur nature sans confiance, les preuves à connaissance nulle sont toujours à la pointe de la protection de la vie privée.

Cela dit, nous explorerons plusieurs solutions de confidentialité dans l'écosystème Ethereum, y compris celles utilisant ZK et d'autres qui reposent sur différentes technologies.

Quel est le cas d'utilisation actuel de la confidentialité pour Ethereum ?

DTaWncLUle7pEiav8howjpcHuJ3jUdeTePJZZ5Ph.png Comme nous le savons tous, le principal cas d'utilisation de la blockchain est la finance décentralisée (DeFi). Pendant ce temps, le principal cas d'utilisation des applications de confidentialité est le transfert d'argent privé. Cependant, dans nos recherches, nous avons constaté que le domaine de la vérification d'identité décentralisée est le domaine qui connaît la croissance la plus rapide dans l'ensemble de l'écosystème de confidentialité d'Ethereum.

Bien sûr, il existe d'autres cas d'utilisation, tels que l'informatique privée, les jeux, le vote privé et ZKML, etc.

Transfert privé sur Ethereum

Dans cette partie, nous discutons des projets visant à garantir la confidentialité des transferts entre pairs. Il existe deux catégories de ce cas d'utilisation : les services de mélange de pièces et les dApps. Bien qu'ils aient tous deux le même objectif, la manière dont ils garantissent la confidentialité est différente.

Service de mélange de pièces

Dans l'environnement de la blockchain, les services de mélange de devises sont des services améliorant la confidentialité qui peuvent augmenter l'anonymat des transactions. Ils obscurcissent et retardent les transactions en combinant plusieurs entrées de crypto-monnaie de différents utilisateurs, puis distribuent la sortie à une adresse différente de l'originale, ce qui rend difficile et obscur le suivi des fonds sur la blockchain Lien entre les adresses de l'expéditeur et du destinataire.

Olbk6d3yOU5HB6BJ6HnKhcLentHrB1oA6JzSJMWt.png Principe de fonctionnement de Tornado Cash

Le degré de confidentialité fourni par un mélangeur de pièces dépend de son modèle de confiance. Le mixage centralisé oblige les utilisateurs à faire confiance à l'opérateur de service pour ne pas abuser des données, tandis que le mixage décentralisé utilise des protocoles cryptographiques pour assurer la confidentialité sans dépendre d'une entité centrale.

Tornado Cash : est un service de mélange de devises basé sur zkSNARK. Cependant, il a perdu de son importance en raison des sanctions de l'OFAC. Actuellement, il n'y a pas d'autres services de mixage significatifs dans l'écosystème Ethereum.

### Couche 2

Cependant, une solution alternative pour réaliser des transferts privés ne nécessite pas l'utilisation de services de mixage de devises. En fait, la tendance actuelle à réaliser des transferts privés est principalement axée sur les solutions de second niveau. Voici quelques couches 2 qui ont implémenté ce cas d'utilisation :

**Findora :**Findora ZK est une solution de couche 2 améliorant la confidentialité sur Ethereum, utilisant Ethereum pour le consensus et la vérification. Il utilise des paramètres de connaissance succincts non interactifs (SNARK) dans les contrats intelligents Ethereum sur la première couche pour vérifier les transitions d'état et garantir l'exactitude des cumuls. Le registre de deuxième niveau assure la confidentialité des paiements, similaire à Findora OG, et utilise des preuves à connaissance nulle pour assurer l'interopérabilité avec Ethereum, permettant des transferts privés et des données de transaction confidentielles.

Aztèque : Il s'agit de la prochaine couche 2, qui permet l'exécution de contrats intelligents publics et privés. Dans la deuxième couche, les développeurs peuvent réaliser des transferts privés en utilisant zkSNARK. Aztec est présenté comme la première extension de confidentialité programmable sur Ethereum. Ils se sont écartés de la conception EVM commune dans leur conception et ont utilisé leur propre langage de programmation Noir afin d'obtenir une confidentialité programmable pour les constructeurs de dApps.

hzvb44WemRHazJyUta7BDuj76exaI0Qa0bQePh2Q.png

Nightfall : il s'agit d'un « rollup zk-optimiste » conçu par Ernest & Young en collaboration avec Polygon, qui utilise des preuves à connaissance nulle (ZKP) pour garder les informations de transaction confidentielles, ce qui les rend adaptées aux paiements commerciaux, et utilise des preuves de fraude pour garantir l'exactitude. .

### Couche de confidentialité 1 (piscine blindée)

** Namada : ** Namada est une couche 1 de point de vente de confidentialité pour les actifs inter-chaînes. Namada interagit avec les chaînes Cosmos via IBC et avec Ethereum via un pont minimal de confiance. Namada enrichit l'écosystème de confidentialité en fournissant le plus grand ensemble de confidentialité unifié possible dans plusieurs chaînes, et complète la fonctionnalité d'autres chaînes en fournissant des actions protégées par la confidentialité pour d'autres chaînes. Tous les actifs partagent un ensemble d'anonymat, améliorant la protection de la vie privée.

DApps préservant la confidentialité

Firn : est un protocole basé sur Zether qui peut réaliser des transferts privés de dépôts, de transferts et de retraits, en utilisant des méthodes de protection de la vie privée.

Nucleo : est une dApp qui fournit une multi-signature privée pour l'envoi d'actifs.

ID de confidentialité

En effet, des applications ont vu le jour spécifiquement pour assurer la confidentialité des identités sur Ethereum. Toutes ces applications tentent de résoudre le problème d'identité fragmentée en ligne tout en conservant le contrôle et la confidentialité des informations personnelles.

Les applications qui utilisent les ZKP pour préserver la confidentialité sont :

** PolygonID : ** Cette plate-forme est basée sur des normes de revendication expressives, qui présentent des avantages distincts par rapport aux jetons non fongibles (NFT) et aux certificats vérifiables (VC), qui limitent leur expressivité et la compositionnalité entrave leur applicabilité. À l'aide de la boîte à outils Circom ZK, Polygon ID est capable de compiler des constructions cryptographiques sans connaissance, connues sous le nom de circuits zkSNARKs, réduisant la complexité et augmentant l'efficacité. Polygon ID fournit une vérification en chaîne, permettant une exécution privée et sans confiance des interactions des utilisateurs sans dépendre d'intermédiaires.

gxzJCgUlmk2843VXqunJfz64tSLfy7qO2w95NZs8.png

Sismo : Sismo est une plate-forme qui utilise des preuves à zéro connaissance (ZKP) et des technologies de préservation de la vie privée pour fournir aux utilisateurs une plus grande autorité sur leurs données personnelles. Au cœur de la solution Sismo se trouve Sismo Connect, qui fournit un processus d'authentification unique (SSO) fluide, permettant aux utilisateurs de divulguer de manière sélective des données personnelles aux applications tout en préservant la confidentialité.

Worldcoin : Ce projet vise à empêcher la prolifération des robots et de l'IA en cryptant et en stockant les données biométriques. Si nécessaire, le système génère un ZKP pour confirmer l'identité. Le projet a suscité des inquiétudes de la part des membres de la communauté concernant les risques de confidentialité, d'éthique et de sécurité liés au stockage des données biométriques.

Violet : est un ensemble d'architectures axées sur la conformité et l'infrastructure d'identité, avec des options de personnalisation. Il fournit une méthode normalisée pour émettre des informations d'identification de conformité spécifiques à des transactions individuelles, permettant aux participants autorisés de n'effectuer que des appels de fonction autorisés sur la chaîne. Violet donne la priorité à la confidentialité et à la souveraineté des données, en évitant de stocker des informations personnellement identifiables sur la chaîne. Les processus et mécanismes décrits sont applicables pour prendre en charge une variété de régimes de conformité, y compris les exigences d'identification telles que Humanbound. Violet vise à être l'équivalent de la fonctionnalité de type OAuth dans le réseau Ethereum.

Hfa3JquOHEgsL4RzANdJwPO9l5vlevkJhh130IYX.png

**Holonym :**Holonym fonctionne comme un pont d'identité et un mélangeur, masquant les informations d'identification hors chaîne et les rendant accessibles en chaîne à diverses applications Web. L'intégration de ce grand livre combiné, de techniques d'amélioration de la confidentialité et de preuves à connaissance nulle permet un large éventail de cas d'utilisation, notamment l'authentification en chaîne, l'anti-Sybil, la prévention de la criminalité numérique et la récupération de portefeuille non privatif. Ces fonctionnalités ont des implications pour l'écosystème Web3 et peuvent également avoir le potentiel d'améliorer la sécurité et la confidentialité d'Internet, en résolvant des problèmes tels que la criminalité, les attaques sybil et les fuites de données.

Informatique de confidentialité

Le Decentralized Privacy Computing (DPC) est un paradigme avancé qui modifie le traitement des données et l'informatique dans un réseau distribué.

• DPC permet un traitement sécurisé et privé des données sur plusieurs nœuds, en gardant les données sous le contrôle de leur propriétaire et en garantissant la confidentialité.

• Cela permet une collaboration sécurisée, le partage de données et l'informatique sans confiance ni protection de la vie privée.

De plus, l'intégration de contrats intelligents peut améliorer la fonctionnalité de DPC, permettant une exécution transparente et automatique de tâches prédéfinies via des protocoles cryptographiques et des preuves à connaissance nulle, garantissant ainsi de solides garanties de confidentialité.

Dans le réseau Ethereum, il existe deux protocoles importants axés sur la réalisation de cet objectif : Aztec et Polygon Maiden. En outre, plusieurs documents de recherche importants ont vu le jour dans ce domaine, notamment les percées suivantes :

R7yClhvh3HoMkT9dYAocMZsVSi2sTSb4Gjpwmw1W.png mécanisme informatique de confidentialité

Vote de confidentialité

Il y a eu quelques propositions de vote qui ont récemment suscité des controverses et des discussions dans diverses communautés. Dans certains cas, des personnes ont tenté de soudoyer ou de dissuader les détenteurs de jetons de voter d'une manière particulière. Ces événements ont déclenché des discussions dans l'industrie de la blockchain au sujet d'un vote sur la confidentialité.

**Nouns DAO : **NounsDao en partenariat avec Aragon a implémenté une solution Aztec<>Aragon utilisant Noir, le langage zkDSL d'Aztec. Ce schéma de mise en œuvre peut réaliser l'anonymat et la confidentialité du vote et des résultats, et élimine les problèmes tels que le vote dans les 11 heures, la coercition du vote et l'effet de suivi. La proposition tire parti de la preuve de stockage Ethereum et du chiffrement temporel pour un minimum de dépendances hors chaîne. Le processus comporte trois étapes :

  1. Noms Census utilise la preuve de stockage Ethereum pour prouver la propriété sans révéler l'identité.

  2. Confusion de vote et relais retardé pour maintenir la confidentialité de plusieurs détenteurs de noms.

  3. Le service de cryptage Time-Lapse est utilisé pour assurer l'équité du vote et le décryptage des votes agrégés.

Avec cette approche, les propriétaires de Noun peuvent prouver leur propriété, garder le vote privé et mener un vote privé en toute sécurité.

Cicada : vise à permettre un comptage privé continu des votes en utilisant des primitives cryptographiques qui n'étaient pas utilisées auparavant en chaîne. Il exploite des énigmes à verrouillage temporel et des énigmes homomorphes à verrouillage temporel, permettant un vote sécurisé et privé sans compter les agences ou autres parties de confiance.

Cicada est conçu pour minimiser la confiance et assurer la résistance à la censure dans un environnement de blockchain, ce qui en fait une solution pratique et efficace pour le vote privé en chaîne. Les puzzles verrouillés dans le temps permettent aux bulletins de vote d'être soumis sous forme de puzzles cryptés qui ne peuvent être révélés qu'après un temps prédéterminé, garantissant ainsi la confidentialité pendant le processus de vote.

Pour éviter la manipulation du vote, les électeurs doivent soumettre une preuve de connaissance zéro à côté de leur bulletin de vote, prouvant la validité du bulletin de vote. Cicada offre également la possibilité de combiner un protocole d'éligibilité des électeurs anonymes avec lui pour une confidentialité illimitée des votes.

Jeux de confidentialité

Il y a une croissance indéniable des solutions de mise à l'échelle pour les jeux en chaîne. Mais, encore une fois, la plupart de ces solutions exploitent simplement la nature succincte des SNARK. Cependant, il existe un cas d'utilisation dans l'industrie du jeu où l'ajout des propriétés de confidentialité de ZK à leur pile peut éviter des problèmes tels que la mise en file d'attente des transactions et ainsi améliorer l'expérience utilisateur.

Dark Forest : est un jeu mythique qui utilise les ZKP pour préserver la confidentialité et est un jeu de stratégie en temps réel (RTS) entièrement décentralisé et persistant construit sur Ethereum.

• Le jeu utilise des zkSNARK pour créer un brouillard cryptographique qui permet aux joueurs de garder privés l'emplacement et les mouvements de leur planète.

• Les joueurs soumettent des engagements et des preuves sans connaissance prouvant la validité de leurs actions sans révéler les emplacements réels.

• Les joueurs ne peuvent pas inspecter les contrats pour obtenir des informations sur les adversaires, créant un cadre de jeu incomplètement informé avec une profondeur stratégique et un comportement de joueur émergent.

Confidentialité DeFi

Un autre domaine où la confidentialité est nécessaire est DeFi. Sur Ethereum, de plus en plus d'applications DeFi privées ont vu le jour.

Protocole Panther : Fournissez aux utilisateurs des actifs numériques interopérables et entièrement garantis, en utilisant la technologie zkSNARK. Il fournit également un nouveau mécanisme de découverte des prix pour la confidentialité. Les utilisateurs peuvent déposer des actifs numériques de n'importe quelle blockchain dans Panther Vaults, puis utiliser ces zAssets dans diverses applications DeFi.

X1o8zjf02Hg01Fp6CEtBjq2PKvOGfnCfgtwHYEP7.png ** Railgun : ** L'utilisation de zk SNARK permet directement la confidentialité sur- chaînez les appels de contrats intelligents sans compter sur un ensemble distinct de validateurs L2 ou de ponts hébergés.

• En gardant les fonds au sein de la chaîne principale, Railgun assure une plus grande sécurité et une confidentialité stricte, empêchant la fuite ou la contamination des informations.

• Les fonctionnalités de confidentialité de Railgun ont des cas d'utilisation potentiels, notamment des services de paie privés, des avantages MEV pour les commerçants, des dons résistants à la censure, des analyses anonymes et la conformité aux réglementations sur la protection des données.

ZK ML

L'un des avantages de l'utilisation de zkSNARK avec des algorithmes d'apprentissage automatique est la possibilité de faire des inférences sur des données privées ou sensibles tout en préservant la confidentialité. Notre rapport ZK du deuxième trimestre 2023 met en évidence le rôle de ZK dans la protection de la vie privée.

• Les preuves ZK permettent l'inférence d'apprentissage automatique sur des données privées ou sensibles tout en prouvant l'exactitude du calcul sans exposer les données elles-mêmes.

• Le système ZK actuel peut ne pas convenir à un tel système, et le futur schéma de chiffrement entièrement homomorphe (FHE) peut être plus approprié. Actuellement, il n'existe pas de solutions ZK actives préservant la confidentialité pour l'algorithme ZKML.

en conclusion

Ethereum a une communauté forte et active axée sur la confidentialité. Cependant, en raison de l'importance accrue accordée à l'évolutivité, la confidentialité a été reléguée au second plan. Nous verrons probablement des progrès dans les DID et les jeux plutôt que DeFi ou le vote en chaîne, car les deux premiers cas d'utilisation bénéficieraient grandement en termes de mesures de confidentialité solides rendant leur proposition de valeur viable.

Voir l'original
  • Récompense
  • Commentaire
  • Partager
Commentaire
Aucun commentaire