Visão geral dos casos e projetos de uso de privacidade do ecossistema Ethereum

Autor: Anna Rose e Will Harborne, fundadores do ZK Validator; Tradução: Golden Finance cryptonaitive

Mapa do projeto de privacidade ecológica Ethereum

senrNhQKJRvvQsBZhbNxx44xGB1Q0tHEccpBVgC2.png

Prefácio

Durante o EthCC, os fundadores do ZK Validator, Anna Rose e Will Harborne, fizeram um discurso sobre o desenvolvimento da proteção de privacidade no Ethereum. Este artigo é uma continuação de sua apresentação, que explora o ecossistema de preservação da privacidade da rede Ethereum em maior profundidade. Ele destaca as partes envolvidas, bem como pesquisas relacionadas publicadas e futuras.

Privacidade é o mesmo que ZK?

Antes de mergulhar no ecossistema de privacidade da Ethereum, vale esclarecer alguns termos. Nos últimos dois anos, várias soluções de dimensionamento "ZK" surgiram, incluindo Rollups e pontes.

A maioria dessas soluções aproveita a natureza compacta dos zkSNARKs, que permitem que os blockchains sejam dimensionados, mas não obtêm privacidade. Portanto, apesar do uso de ZK em convenções de nomenclatura e comunicação, a maioria das soluções de dimensionamento não fornece recursos de preservação da privacidade.

wgIofsDaPJ3IZShmN9ZI3fMhhJ3djoGc9qorsuZ5.png Outras tecnologias de proteção de privacidade, como Trusted Execution Environments (TEEs) ), A computação multipartidária (MPC) e a criptografia homomórfica (HE) existem, mas devido à sua natureza não confiável, as provas de conhecimento zero ainda estão na vanguarda da proteção da privacidade.

Posto isto, iremos explorar várias soluções de privacidade no ecossistema Ethereum, incluindo as que utilizam ZK e outras que dependem de diferentes tecnologias.

Qual é o caso de uso de privacidade atual para Ethereum?

DTaWncLULe7pEiav8howjpcHuJ3jUdeTePJZZ5Ph.png Como todos sabemos, o principal caso de uso do blockchain é o financiamento descentralizado (DeFi). Enquanto isso, o principal caso de uso para aplicativos de privacidade são as transferências privadas de dinheiro. No entanto, em nossa pesquisa, descobrimos que o campo de verificação de identidade descentralizada é a área que mais cresce em todo o ecossistema de privacidade da Ethereum.

Claro, existem outros casos de uso, como computação privada, jogos, votação privada e ZKML, etc.

Transferência Privada no Ethereum

Nesta parte, discutimos projetos focados em garantir a privacidade das transferências ponto a ponto. Existem duas categorias deste caso de uso: serviços de mistura de moedas e dApps. Embora ambos tenham o mesmo objetivo, a forma como garantem a privacidade é diferente.

Serviço de mistura de moedas

No ambiente blockchain, os serviços de mistura de moedas são serviços de aprimoramento da privacidade que podem aumentar o anonimato das transações. Eles ofuscam e atrasam as transações combinando várias entradas de criptomoeda de diferentes usuários e, em seguida, distribuem a saída para um endereço diferente do original, dificultando o rastreamento de fundos no blockchain e ofuscando o link entre os endereços do remetente e do destinatário.

Olbk6d3yOU5HB6BJ6HnKhcLentHrB1oA6JzSJMWt.png Princípio de funcionamento do Tornado Cash

O grau de privacidade fornecido por um misturador de moedas depende de seu modelo de confiança. A mixagem centralizada exige que os usuários confiem no operador do serviço para não usar mal os dados, enquanto a mixagem descentralizada usa protocolos criptográficos para obter privacidade sem depender de uma entidade central.

Tornado Cash: é um serviço de mistura de moedas baseado no zkSNARK. No entanto, perdeu importância devido às sanções da OFAC. Atualmente, não há outros serviços de mixagem significativos no ecossistema Ethereum.

Camada 2s

No entanto, uma solução alternativa para obter transferências privadas não requer o uso de serviços de mistura de moedas. De fato, a tendência atual para obter transferências privadas é principalmente focada em soluções de segunda camada. Aqui estão alguns Layer 2s que implementaram este caso de uso:

**Findora:**Findora ZK é uma solução de camada 2 de aprimoramento de privacidade no Ethereum, usando o Ethereum para consenso e verificação. Ele usa parâmetros de conhecimento não interativos sucintos (SNARKs) em contratos inteligentes Ethereum na primeira camada para verificar as transições de estado e garantir a correção dos rollups. O ledger de segundo nível fornece privacidade para pagamentos, semelhante ao Findora OG, e usa provas de conhecimento zero para obter interoperabilidade com Ethereum, permitindo transferências privadas e dados de transações confidenciais.

Aztec: esta é a próxima camada 2, fornecendo execução de contratos inteligentes públicos e privados. Na segunda camada, os desenvolvedores podem obter transferências privadas usando zkSNARKs. A Aztec é considerada a primeira extensão de privacidade programável no Ethereum. Eles partiram do design EVM comum em seu design e usaram sua própria linguagem de programação Noir para obter privacidade programável para construtores de dApps.

hzvb44WemRHazJyUta7BDuj76exaI0Qa0bQePh2Q.png

Nightfall: Este é um "rollup zk-optimistic" projetado pela Ernest & Young em colaboração com a Polygon, que usa provas de conhecimento zero (ZKPs) para manter as informações da transação confidenciais, tornando-as adequadas para pagamentos comerciais e usa provas de fraude para garantir a exatidão .

Camada de privacidade 1 (pool blindado)

**Namada:**Namada é uma camada PoS de privacidade 1 para ativos de cadeia cruzada. A Namada interopera com as cadeias Cosmos via IBC e com a Ethereum por meio de uma ponte mínima confiável. A Namada enriquece o ecossistema de privacidade ao fornecer o maior conjunto de privacidade unificado possível em várias cadeias e complementa a funcionalidade de outras cadeias ao fornecer ações protegidas de privacidade para outras cadeias. Todos os ativos compartilham um conjunto de anonimato, aprimorando a proteção da privacidade.

dApps de preservação de privacidade

Firn: é um protocolo baseado em Zether que pode realizar transferências privadas de depósitos, transferências e retiradas, usando métodos de proteção de privacidade.

Nucleo: é um dApp que fornece assinatura múltipla privada para envio de ativos.

ID de privacidade

De fato, surgiram aplicativos especificamente para fornecer privacidade de identidade no Ethereum. Todos esses aplicativos tentam resolver o problema de identidade fragmentada online, mantendo o controle e a privacidade das informações pessoais.

Os aplicativos que usam ZKPs para preservar a privacidade são:

PolygonID: Esta plataforma é baseada em padrões de reivindicação expressivos, que têm vantagens distintas sobre tokens não fungíveis (NFTs) e certificados verificáveis (VCs), que limitam sua expressividade e a Composicionalidade dificulta sua aplicabilidade. Usando o kit de ferramentas Circom ZK, o Polygon ID é capaz de compilar construções criptográficas de conhecimento zero, conhecidas como circuitos zkSNARKs, reduzindo a complexidade e aumentando a eficiência. O Polygon ID fornece verificação na cadeia, permitindo a execução privada e sem confiança das interações do usuário sem depender de intermediários.

gxzJCgUlmk2843VXqunJfz64tSLfy7qO2w95NZs8.png

Sismo: Sismo é uma plataforma que utiliza Zero-Knowledge Proofs (ZKPs) e tecnologias de preservação da privacidade para fornecer aos usuários maior autoridade sobre seus dados pessoais. No centro da solução Sismo está o Sismo Connect, que fornece um processo de logon único (SSO) suave, permitindo que os usuários divulguem dados pessoais seletivamente para aplicativos, mantendo a privacidade.

Worldcoin: Este projeto visa impedir a proliferação de robôs e IA criptografando e armazenando dados biométricos. Quando necessário, o sistema gera um ZKP para confirmar a identidade. O projeto recebeu preocupações de membros da comunidade sobre os riscos de privacidade, éticos e de segurança do armazenamento de dados biométricos.

Violet: é um conjunto de arquiteturas focadas em compliance e infraestrutura de identidade, com opções de customização. Ele fornece um método padronizado para emitir credenciais de conformidade específicas para transações individuais, permitindo que participantes autorizados façam apenas chamadas de função on-chain autorizadas. A Violet prioriza a privacidade e a soberania dos dados, evitando o armazenamento de informações de identificação pessoal on-chain. Os processos e mecanismos descritos são aplicáveis para dar suporte a uma variedade de regimes de conformidade, incluindo requisitos de identificação como Humanbound. Violet pretende ser o equivalente à funcionalidade do tipo OAuth na rede Ethereum.

Hfa3JquOHEgsL4RzANdJwPO9l5vlevkJhh130IYX.png

**Holonym:**Holonym opera como uma ponte de identidade e misturador, ocultando credenciais off-chain e tornando-as acessíveis on-chain para vários aplicativos da web. A integração desse livro-razão combinado, técnicas de aprimoramento da privacidade e provas de conhecimento zero permite uma ampla gama de casos de uso, incluindo autenticação on-chain, anti-Sybil, prevenção de crimes digitais e recuperação de carteira sem custódia. Esses recursos têm implicações para o ecossistema Web3 e também podem ter o potencial de aumentar a segurança e a privacidade da Internet, abordando questões como crime, ataques sybil e vazamentos de dados.

Computação de privacidade

Computação de privacidade descentralizada (DPC) é um paradigma avançado que altera o processamento de dados e a computação em uma rede distribuída.

• O DPC permite o processamento de dados seguro e privado em vários nós, mantendo os dados sob o controle de seu proprietário e garantindo a confidencialidade.

• Isso permite colaboração segura, compartilhamento de dados e computação sem confiança e proteção de privacidade.

Além disso, a integração de contratos inteligentes pode aprimorar a funcionalidade do DPC, permitindo a execução transparente e automática de tarefas predefinidas por meio de protocolos criptográficos e provas de conhecimento zero, garantindo assim fortes garantias de privacidade.

Na rede Ethereum, existem dois protocolos importantes focados em fazer isso acontecer: Aztec e Polygon Maiden. Além disso, vários trabalhos de pesquisa importantes surgiram nesta área, incluindo os seguintes avanços:

R7yClhvh3HoMkT9dYAocMZsVSi2sTSb4Gjpwmw1W.png privacidade mecanismo de computador

Voto de Privacidade

Houve algumas propostas de votação que geraram controvérsia e discussão em várias comunidades recentemente. Em alguns casos, as pessoas tentaram subornar ou dissuadir os detentores de tokens de votar de uma maneira específica. Esses eventos provocaram discussões na indústria de blockchain sobre uma votação sobre privacidade.

**Nouns DAO: **NounsDao em parceria com a Aragon implementou uma solução Aztec<>Aragon usando Noir, a linguagem zkDSL da Aztec. Esse esquema de implementação pode garantir o anonimato e a confidencialidade da votação e dos resultados e elimina problemas como votação em 11 horas, coerção de votação e efeito de acompanhamento. A proposta aproveita a prova de armazenamento Ethereum e a criptografia de tempo para dependências mínimas fora da cadeia. O processo envolve três etapas:

  1. O censo de substantivos usa a prova de armazenamento Ethereum para provar a propriedade sem revelar a identidade.

  2. Confusão de votos e retransmissão atrasada para manter a privacidade de vários detentores de substantivos.

  3. O serviço de criptografia Time-Lapse é usado para garantir a imparcialidade da votação e a descriptografia dos votos agregados.

Com essa abordagem, os proprietários de substantivos podem provar a propriedade, manter a votação privada e conduzir a votação privada com segurança.

Cicada: visa permitir a contagem privada contínua de votos usando primitivas criptográficas não usadas anteriormente na cadeia. Ele aproveita quebra-cabeças de bloqueio de tempo e quebra-cabeças de bloqueio de tempo homomórficos, permitindo votação segura e privada sem contar agências ou outras partes confiáveis.

O Cicada foi projetado para minimizar a confiança e garantir resistência à censura em um ambiente blockchain, tornando-o uma solução prática e eficiente para votação de privacidade on-chain. Os quebra-cabeças com bloqueio de tempo permitem que as cédulas sejam enviadas como quebra-cabeças criptografados que só podem ser revelados após um tempo predeterminado, garantindo que a confidencialidade seja mantida durante o processo de votação.

Para evitar manipulação de votos, os eleitores devem apresentar uma prova de conhecimento zero ao lado de sua cédula, comprovando a validade da cédula. O Cicada também oferece a opção de combinar um protocolo de elegibilidade de eleitor anônimo com ele para privacidade ilimitada nas cédulas.

Jogos de Privacidade

Há um crescimento inegável em soluções de dimensionamento para jogos on-chain. Mas, novamente, a maioria dessas soluções apenas explora a natureza sucinta dos SNARKs. No entanto, há um caso de uso na indústria de jogos em que adicionar as propriedades de privacidade do ZK à sua pilha pode evitar problemas como enfileiramento de transações e, assim, melhorar a experiência do usuário.

Dark Forest: é um jogo mítico que usa ZKPs para preservar a privacidade e é um jogo de estratégia em tempo real (RTS) totalmente descentralizado e persistente construído no Ethereum.

• O jogo utiliza zkSNARKs para criar uma névoa criptográfica que permite aos jogadores manter a localização e o movimento de seus planetas privados.

• Os jogadores apresentam compromissos e provas de conhecimento zero provando a validade de suas ações sem revelar os locais reais.

• Os jogadores não podem inspecionar os contratos para obter informações sobre os oponentes, criando um cenário de jogo incompletamente informado com profundidade estratégica e comportamento do jogador emergente.

Privacidade DeFi

Outra área em que a privacidade é necessária é o DeFi. No Ethereum, surgiram cada vez mais aplicativos DeFi privados.

Protocolo Panther: Fornece aos usuários ativos digitais interoperáveis e totalmente garantidos, utilizando a tecnologia zkSNARK. Ele também fornece um novo mecanismo de descoberta de preços para privacidade. Os usuários podem depositar ativos digitais de qualquer blockchain no Panther Vaults e, em seguida, usar esses zAssets em vários aplicativos DeFi.

X1o8zjf02Hg01Fp6CEtBjq2PKvOGfnCfgtwHYEP7.png **Railgun: **Usando zk SNARK s habilitam a privacidade diretamente encadeie chamadas de contratos inteligentes sem depender de um conjunto separado de validadores L2 ou pontes hospedadas.

• Ao manter os fundos dentro da cadeia principal, o Railgun garante maior segurança e privacidade rígida, evitando vazamento ou contaminação de informações.

• Os recursos de privacidade do Railgun têm casos de uso em potencial, incluindo serviços privados de folha de pagamento, vantagens MEV para comerciantes, doações resistentes à censura, análises anônimas e conformidade com regulamentos de proteção de dados.

##ZK ML

Um benefício de usar zkSNARKs com algoritmos de aprendizado de máquina é a capacidade de fazer inferências em dados privados ou confidenciais, mantendo a privacidade. Nosso relatório ZK do segundo trimestre de 2023 destaca o papel do ZK na proteção da privacidade.

• As provas ZK permitem a inferência de aprendizado de máquina em dados privados ou confidenciais, ao mesmo tempo em que comprovam a precisão da computação sem expor os próprios dados.

• O sistema ZK atual pode não ser adequado para tal sistema, e o futuro esquema Fully Homomorphic Encryption (FHE) pode ser mais adequado. Atualmente, não há soluções ZK de preservação de privacidade ativas para o algoritmo ZKML.

para concluir

Ethereum tem uma comunidade forte e ativa focada em privacidade. No entanto, devido à maior ênfase na escalabilidade, a privacidade ficou em segundo plano. Provavelmente veremos progresso em DIDs e jogos, em vez de DeFi ou votação on-chain, já que os dois primeiros casos de uso se beneficiariam muito em termos de fortes medidas de privacidade, tornando sua proposta de valor viável.

Ver original
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
Sem comentários