Tudo o que precisa saber sobre a nova tendência do ZK e privacidade no Ethereum

Principiante1/16/2024, 3:21:33 PM
Este artigo analisa o progresso da Ethereum em zk e privacidade em 2023 e analisa os produtos e processos de implementação de cada aplicação.

1. Antecedentes

O co-fundador da Ethereum, Vitalik Buterin, deixou claro que “se não for realizada uma transição tecnológica para a privacidade, o Ethereum irá falhar.” Isto porque todas as transações são publicamente visíveis e, para muitos utilizadores, o sacrifício da privacidade é demasiado grande, levando-os a recorrer a soluções centralizadas que, pelo menos até certo ponto, ocultam dados.

Em 2023, Vitalik conduziu uma série de pesquisas sobre proteção de privacidade e tecnologia de prova de conhecimento zero (ZK). No primeiro semestre do ano, Vitalik publicou três artigos no seu site discutindo especificamente ZK e proteção de privacidade. Em abril, ele também apresentou um estudo sobre questões de privacidade de custodiantes de carteira no Reddit. Em setembro, foi coautor de um artigo com outros profissionais propondo uma solução para equilibrar privacidade e conformidade.

Além disso, o ecossistema Ethereum está a promover ativamente a discussão e a popularização deste tópico. Um evento especial focado na privacidade foi realizado no evento ETHDenver em março. Na Conferência Anual da Comunidade Ethereum (EDCON) em maio, Vitalik enfatizou que “nos próximos 10 anos, o ZK-SNARK será tão importante quanto a blockchain.”

Este artigo acompanha os últimos desenvolvimentos no ecossistema Ethereum em 2023 relativamente ao uso da tecnologia ZK para promover a proteção da privacidade. Se quiser entrar na pista Ethereum ZK, este artigo pode fornecer a interpretação e orientação necessárias.

2. Ethereum ZK Track: Construindo o Futuro da Proteção da Privacidade

A transparência do Ethereum pode colocar as informações pessoais dos utilizadores em risco de serem vazadas. Não há segredos em blockchains como o Ethereum, e toda a informação é pública, incluindo transações, votação e outras atividades na cadeia. Essa publicidade pode levar a que transações e endereços específicos sejam rastreados e associados a identidades reais de utilizadores. Portanto, implementar a proteção da privacidade no Ethereum torna-se crucial. Ocultar informações sobre a cadeia pode ser conseguido através da tecnologia de encriptação, mas o desafio é garantir que a validade dessas transações possa ser verificada enquanto protege a privacidade. A tecnologia ZK fornece uma solução que pode provar a autenticidade das transações sem revelar informações adicionais, tendo em conta a privacidade e a verificabilidade.

O Ethereum atribui grande importância ao ZK-SNARK, especialmente em certos casos de uso chave de proteção de privacidade, onde o seu significado é particularmente pronunciado. Isso está claramente refletido na pesquisa e nas propostas do Vitalik. Salus compilou os cenários típicos propostos por Vitalik na sua pesquisa, nomeadamente transações de privacidade e recuperação social.

2.1 Transações privadas

Relativamente às transações de privacidade, Vitalik propôs dois conceitos: Endereços furtivos e Grupos de Privacidade.

·Os esquemas de endereços privados permitem que as transações sejam conduzidas enquanto oculta a identidade do destinatário da transação.Esta solução não só fornece funções de proteção de privacidade, mas também garante a transparência e auditabilidade das transações.

·Com base no protocolo Privacy Pool, os utilizadores podem provar que os seus fundos de transação pertencem a fontes conhecidas e compatíveis sem divulgar transações históricas. Esta solução permite aos utilizadores realizar transações privadas enquanto cumprem os regulamentos.

Ambas as soluções são inseparáveis do ZK. Em ambos os cenários, os utilizadores podem gerar provas de conhecimento zero para provar a validade das suas transações.

2.1.1 Endereço de privacidade

Supondo que Alice pretenda transferir certos ativos para o Bob, quando Bob recebe os ativos, não quer que a informação seja conhecida do público em geral. Embora seja difícil ocultar o facto da transferência de ativos, existe a possibilidade de ocultar a identidade do destinatário. É neste contexto que surgiram esquemas de endereços de privacidade, abordando principalmente a questão de como ocultar efetivamente a identidade do destinatário da transação.

Então, qual é a diferença entre um endereço privado e um endereço Ethereum normal? Como usar endereços privados baseados em ZK para transações privadas? Salus apresentá-lo-á a cada um deles.

(1) Qual é a diferença entre um endereço privado e um endereço Ethereum normal?

Um endereço privado é um endereço que permite ao remetente de uma transação gerá-la de forma não interativa e só é acessível ao seu destinatário. Ilustramos a diferença entre um endereço privado e um endereço Ethereum comum a partir de duas dimensões: quem o gera e quem pode aceder a ele.

Quem o gera

Os endereços Ethereum comuns são gerados pelo próprio utilizador com base em algoritmos de encriptação e hashing. O endereço de privacidade pode ser gerado pela pessoa ou pela outra parte na transação. Por exemplo, quando a Alice transfere dinheiro para o Bob, o endereço utilizado por Bob para aceitar a transferência pode ser gerado por Bob ou Alice, mas só pode ser controlado por Bob.

Quem pode aceder a ele?

Os tipos, montantes e fontes de fundos nas contas normais da Ethereum são visíveis publicamente. Nas transações que utilizam endereços privados, apenas o destinatário pode aceder aos fundos armazenados no seu endereço invisível. Os observadores não conseguem associar o endereço privado do destinatário à sua identidade, protegendo assim a privacidade do destinatário.

(2) Como usar endereços de privacidade baseados em ZK para transações privadas?

Se a Alice quiser enviar ativos para a morada privada do Bob para ocultar o destinatário da transação. Abaixo está uma descrição detalhada do processo de transação:

1) Gerar endereço privado

● Bob gera e salva uma chave de gastos, que é uma chave privada que pode ser usada para gastar fundos enviados para o endereço privado de Bob.

● Bob usa a chave de consumo para gerar um meta-endereço de privacidade (meta-endereço furtivo), que pode ser usado para calcular um endereço de privacidade para um determinado destinatário, e passa o meta-endereço de privacidade para Alice. Alice calcula o meta-endereço de privacidade e gera um endereço privado pertencente a Bob.

2) Enviar ativos para endereço privado

● Alice envia os ativos para o endereço privado do Bob.

● Visto que Bob não sabe que este endereço privado lhe pertence neste momento, Alice também precisa de publicar alguns dados encriptados adicionais (uma chave pública temporária, pubkey efmeral) na cadeia para ajudar Bob a descobrir que este endereço privado lhe pertence.

Os endereços de privacidade no processo acima também podem ser construídos utilizando provas de conhecimento zero e encriptação de chave pública. O código do contrato inteligente no endereço de privacidade pode ser integrado com o ZK. Ao incorporar a lógica da verificação de prova de conhecimento zero, o contrato inteligente é capaz de verificar automaticamente a validade das transações. Este esquema de construção de endereços de privacidade é mais simples em comparação com outros esquemas, incluindo criptografia de curva elíptica, isogenias de curva elíptica, redes e primitivas genéricas de caixa preta.

2.1.2 Piscina de privacidade

Se as transações privadas são conseguidas ocultando a identidade do destinatário da transação ou outras informações sobre a transação, há um grande problema: como os utilizadores podem provar que os seus fundos de transação pertencem a uma fonte conhecida em conformidade sem ter de divulgar todo o seu histórico de transações. Como uma plataforma pública de blockchain, o Ethereum deve evitar tornar-se um meio de lavagem de dinheiro e outras atividades ilegais.

Vitalik propôs uma solução chamada “Privacy Pool” que se dedica a equilibrar as necessidades de proteção de privacidade e conformidade da blockchain. No entanto, quais são os desafios de proteção de privacidade e conformidade? Como equilibrar privacidade e conformidade? Em ambas as questões, o Salus fornece discussões aprofundadas e instrutivas.

(1) Desafios de proteção da privacidade e conformidade

O desafio de garantir a conformidade das transações enquanto se consegue a proteção da privacidade é vividamente demonstrado pela análise do caso Tornado Cash.

O Tornado Cash é um misturador de criptomoedas que mistura um grande número de depósitos e retiradas. Depois de o utilizador depositar o token numa morada, tem de mostrar o ZK Proof para provar que depositou o token e, em seguida, usar um novo endereço para retirar o dinheiro. Estas duas operações são públicas na cadeia, mas a correspondência entre elas não é pública, por isso são anónimas. Embora possa aumentar a privacidade dos utilizadores, é frequentemente utilizado por agentes ilegais para lavar dinheiro. Como resultado, o OFAC, o Departamento do Tesouro dos EUA, acabou por colocar o endereço do contrato inteligente do Tornado Cash na lista de sanções. Os reguladores acreditam que o acordo facilita o branqueamento de capitais e não conduz à luta contra o crime financeiro.

A deficiência do Tornado Cash na proteção de privacidade é que ele não pode verificar se a fonte do token do utilizador é compatível. Para resolver este problema, o Tornado Cash fornece um servidor centralizado para ajudar os utilizadores a provar que os seus tokens estão em conformidade. No entanto, o servidor deve obter as informações específicas sobre o levantamento fornecidas pelo utilizador, determinar a qual o depósito a retirada corresponde e gerar um certificado. Este mecanismo centralizado não só tem o custo das suposições de confiança, mas também cria assimetria de informação. Em última análise, o mecanismo foi utilizado por poucos utilizadores. Embora o Tornado Cash implemente uma função privada oculta, não fornece um mecanismo eficaz para verificar se a fonte dos tokens do utilizador está em conformidade, o que permite que os criminosos tirem partido dela.

(2) Como equilibrar privacidade e conformidade?

Com base nos desafios acima, a Vitalik propôs o conceito de Privacy Pools, que permite aos utilizadores provar que as suas fontes de fundos estão em conformidade sem revelar informações históricas de transações. Isto cria um equilíbrio entre privacidade e conformidade.

Os Grupos de Privacidade baseiam-se no ZK e nos conjuntos de associações, permitindo aos utilizadores gerar e publicar certificados ZK-SNARK provando que os seus fundos vêm de fontes conhecidas em conformidade. Isto significa que os fundos pertencem a um conjunto de associações em conformidade ou não pertencem a um conjunto de associações não conformes.

As coleções de associação são construídas por fornecedores de colecções de associação de acordo com estratégias específicas:

1) Prova de adesão: Coloque depósitos de todas as plataformas de negociação confiáveis em um conjunto associado, e há evidências definitivas de que eles são de baixo risco.

2) Prova de Exclusão: Identifique um grupo de depósitos marcados como arriscados ou depósitos que tenham provas definitivas de que são fundos não conformes. Construir uma coleção associada contendo todos os depósitos excepto esses depósitos.

Ao fazer um depósito, o utilizador gera um segredo através do ZK e o faz hash para calcular uma identificação de moeda pública para marcar a sua associação com os fundos. Ao retirar dinheiro, o utilizador submete um anulador correspondente ao segredo (o nullifier é o identificador único derivado do segredo) para provar que os fundos são deles. Além disso, os utilizadores usam o ZK para provar duas filiais da Merkle para provar que os seus fundos pertencem a fontes conhecidas em conformidade:

1) O ID da moeda pertence à árvore de identificação da moeda, que é a coleção de todas as transações que ocorrem atualmente;

2) O ID da moeda dele pertence à árvore do conjunto de associações, que é uma coleção de algumas transações legítimas que o utilizador considera.

(3) Quais são os cenários de aplicação do ZK no pool de privacidade?

1) Flexibilidade garantida em transações privadas: Para lidar com transferências de qualquer denominação em transações privadas, são anexadas provas adicionais de conhecimento zero a cada transação. Esta prova garante que a denominação total dos tokens criados não excederá a denominação total dos tokens consumidos, garantindo assim a validade da transação. Em segundo lugar, a ZK mantém a continuidade e a privacidade das transações verificando o compromisso de cada transação com o ID do token de depósito original, de modo que mesmo no caso de levantamentos parciais, cada retirada é garantida como associada ao seu depósito original correspondente.

2) Resistir a ataques de soma de saldo: Ao mesclar tokens e comprometer-se com um conjunto de IDs de token e comprometendo-se com a união das transacções-pai para várias transações de entrada, os ataques de soma de saldo podem ser resistidos. Esta abordagem depende do ZK para garantir que todos os IDs de token comprometidos estão no seu conjunto associado, aumentando assim a privacidade da transação.

2.2 Recuperação social

Na vida real, podemos ter várias contas de cartão bancário. Perder a palavra-passe do cartão bancário significa que não podemos usar os fundos do cartão bancário. Neste caso, normalmente vamos ao banco e pedimos ajuda para recuperar a palavra-passe.

Da mesma forma, em blockchains como o Ethereum, podemos ter vários endereços (contas). A chave privada é como uma palavra-passe de cartão bancário e é a única ferramenta para controlar os fundos da conta. Depois de perder a sua chave privada, perde o controlo da sua conta e deixa de poder aceder aos fundos da sua conta. Semelhante à recuperação de palavras-passe do mundo real, as carteiras blockchain fornecem um mecanismo de recuperação social para ajudar os utilizadores a recuperar as suas chaves privadas perdidas. Este mecanismo permite aos utilizadores selecionar um grupo de indivíduos de confiança como guardiões ao criar uma carteira. Estes guardiões podem ajudar os utilizadores a recuperar o controlo das suas contas, aprovando a redefinição da chave privada de um utilizador se esta for perdida.

Ao abrigo deste mecanismo de recuperação social e guardião, Vitalik propôs dois pontos de proteção de privacidade que precisam de atenção:

1) Ocultar a correlação entre vários endereços de um utilizador: Para proteger a privacidade do utilizador, precisamos de impedir que a propriedade de vários endereços seja exposta ao usar uma única frase de recuperação para os recuperar.

2) Proteger a privacidade da propriedade do utilizador contra intrusões por tutores: Devemos garantir que durante o processo de aprovação das operações do utilizador, os responsáveis não possam obter as informações dos ativos do utilizador ou observar o seu comportamento de transação para evitar que a privacidade da propriedade do utilizador seja violada.

A tecnologia chave para alcançar estes dois tipos de proteção de privacidade é a prova de conhecimento zero.

2.2.1 Ocultar a correlação entre vários endereços de utilizadores

(1) Questões de privacidade na recuperação social: são divulgadas correlações entre endereços

Em blockchains como o Ethereum, para proteger a sua privacidade, os utilizadores normalmente geram vários endereços para várias transações. Ao usar um endereço diferente para cada transação, evita que observadores externos vinculem facilmente essas transações ao mesmo utilizador.

No entanto, se a chave privada do utilizador for perdida, os fundos em vários endereços gerados pela chave privada não serão recuperados. Neste caso, a recuperação social é necessária. Um método de recuperação simples é recuperar vários endereços com um clique, onde o utilizador usa a mesma frase de recuperação para recuperar vários endereços gerados por uma chave privada. Mas esta abordagem não é a ideal, porque a intenção original dos utilizadores que geram vários endereços é impedir que se relacionem entre si. Se um utilizador optar por restaurar todos os endereços ao mesmo tempo ou ao mesmo tempo, isso equivale a revelar ao mundo exterior que esses endereços são propriedade do mesmo utilizador. Esta prática vence o propósito original dos utilizadores criarem vários endereços para proteger a privacidade. Isto constitui uma questão de protecção da privacidade no processo de recuperação social.

(2) Solução ZK: Como evitar que a correlação de vários endereços seja divulgada?

A tecnologia ZK pode ser usada para ocultar a correlação entre vários endereços de um utilizador na cadeia de blocos. Abordar as preocupações com a privacidade durante a recuperação social através de uma arquitetura que separa a lógica de verificação e as participações em ativos.

1) Lógica de verificação: Os utilizadores têm vários endereços na cadeia de blocos, mas a lógica de verificação para todos estes endereços está ligada a um contrato de autenticação principal (contrato de armazenamento de chaves).

2) Detenção e negociação de ativos: Quando os utilizadores operam a partir de qualquer endereço, utilizam a tecnologia ZK para verificar a autoridade da operação sem revelar qual é o endereço.

Desta forma, mesmo que todos os endereços estejam ligados ao mesmo contrato de armazenamento de chaves, os observadores externos não podem determinar se esses endereços pertencem ao mesmo utilizador, conseguindo assim a proteção da privacidade entre endereços.

É muito importante conceber uma solução privada de recuperação social que possa recuperar vários endereços de utilizadores ao mesmo tempo sem revelar a correlação entre endereços.

2.2.2 Proteger a privacidade da propriedade do utilizador contra intrusão por parte dos tutores

(1) Questões de privacidade: Privilégios do Guardião

Em blockchains como o Ethereum, os utilizadores podem configurar vários guardiões ao criar uma carteira. Especialmente para carteiras multisig e carteiras de recuperação social, o papel do guardião é crucial. Normalmente, um guardião é uma coleção de N endereços mantidos por outros, onde qualquer endereço M pode aprovar uma operação.

Que privilégios têm os guardiões? por exemplo:

1) Para uma carteira multi-assinatura, cada transação deve ser assinada por M of N guardiões antes de poder prosseguir.

2) Para a carteira de recuperação social, se a chave privada do utilizador for perdida, M de N guardiões devem assinar uma mensagem para repor a chave privada.

Os guardiões podem aprovar as suas ações. No multisig, isso seria qualquer transação. Nas carteiras de recuperação social, isso seria repor a chave privada da sua conta. Um dos desafios enfrentados pelo mecanismo dos guardiões hoje é como proteger a privacidade financeira do utilizador de ser violada pelos tutores?

(2) Solução ZK: Proteja a privacidade da propriedade do utilizador contra a intrusão de guardiões

Vitalik prevê neste artigo que o que o guardião protege não é a sua conta, mas um contrato “lockbox”, e a ligação entre a sua conta e esta caixa de bloqueio está oculta. Isto significa que os guardiões não podem aceder diretamente à conta do utilizador e só podem operar através de um contrato de cadeado oculto.

O principal papel do ZK é fornecer um sistema de prova que permita aos tutores provar que uma determinada afirmação é verdadeira sem revelar os detalhes específicos da declaração. Neste caso, os Guardiões podem usar zk-SNARKS para provar que têm permissão para executar uma ação sem revelar quaisquer detalhes sobre a ligação entre a conta e a caixa de bloqueio.

2.3 Exploração: Um novo capítulo de ZK e privacidade no ecossistema Ethereum

Embora a pista Ethereum ZK ainda esteja em fase de desenvolvimento, e muitas ideias e conceitos inovadores ainda estejam a ser concebidos e pesquisados, o ecossistema Ethereum já lançou atividades de exploração reais mais extensas.

(1) Financiamento da Fundação Ethereum

Em setembro deste ano, a Fundação Ethereum financiou dois projetos de proteção de privacidade, IoTeX e ZK-Team. O IoTeX é uma carteira de abstração de contas baseada em provas de conhecimento zero, e a ZK-Team está empenhada em permitir que as organizações gerem os membros da equipa, mantendo a privacidade pessoal.

(2) Investimento

Em outubro deste ano, o co-fundador da Ethereum, Vitalik, investiu no Nocturne Labs, com o objetivo de introduzir contas privadas no Ethereum. Os utilizadores terão uma conta “interna” no Nocturne,A forma como os fundos são recebidos/desembolsados destas contas é anónima. Através da tecnologia ZK, os utilizadores podem provar que têm fundos suficientes para pagamentos, promessas e outras transações.

(3) Reuniões e atividades

O ETHDenver é considerado um dos eventos relacionados com a tecnologia Ethereum e blockchain mais importantes do mundo. Em março deste ano, a ETHDenver organizou um evento especial focado na privacidade. Este evento não só demonstra a preocupação da comunidade Ethereum com questões de privacidade, mas também reflete a ênfase da comunidade global de blockchain na proteção da privacidade. Neste evento especial, foram realizadas nove conferências temáticas relacionadas com a privacidade, incluindo Privacy by Design e Privacy vs Security.

EDCON (Ethereum Community Conference) é uma conferência anual global organizada pela comunidade Ethereum, com o objetivo de promover o desenvolvimento e a inovação do Ethereum e fortalecer as conexões e cooperação da comunidade Ethereum. Na conferência EDCON deste ano em maio, Vitalik fez uma declaração importante, dizendo: “Nos próximos 10 anos, os zk-SNARKS serão tão importantes quanto a blockchain”. Esta declaração enfatiza a posição importante do zk-SNARKS na tendência de desenvolvimento da tecnologia blockchain.

(4) Projecto

Actualmente, alguns projetos de camada de aplicação começaram a usar a tecnologia ZK para fornecer serviços de proteção de privacidade para utilizadores e transações. Estes projetos de camada de aplicação chamam-se ZK Applications. Por exemplo, a aplicação ZK implementada no Ethereum, unyfy, uma bolsa de ativos privados. Os preços das ordens de negociação aqui estão ocultos e a integridade dessas ordens com preços ocultos é verificada pela tecnologia ZK. Além do unyfy, existem outras aplicações ZK em L2s, como ZigZag e Loopring. Embora estas ZK Applications implementem funções de proteção de privacidade baseadas no ZK, atualmente não podem ser implementadas no Ethereum porque o EVM não pode executar diretamente estas aplicações ZK.

(5) Investigação

Além disso, os investigadores conduziram discussões acaloradas sobre a tecnologia ZK e as suas aplicações na plataforma Ethereum Research. Entre eles, há um artigo de pesquisa da Salus dedicado ao Uso ZK para promover a proteção da privacidade e outras implementações na camada de aplicação Ethereum. Este artigo testa o desempenho de várias línguas ZK diferentes, Circom, Noir e Halo2, foi medido e os resultados mostraram que o Circom tem melhor desempenho. Este artigo propõe também uma solução geral para integrar o Circom no Solidity para implementar projetos de camada de aplicação Ethereum baseados em ZK. Isto tem implicações importantes para a transição de privacidade do Ethereum. Este estudo ganhou força significativa em 2023, classificando-se no topo da lista.

Este artigo de investigação é a pesquisa mais lida de 2023 sobre a Ethereum Research —- por Salus

3. Desafio

Embora muitos projetos existentes da camada de aplicação Ethereum precisem urgentemente introduzir mecanismos de proteção de privacidade baseados em ZK, este processo enfrenta uma série de desafios.

  1. O ZK carece de recursos humanos:A aprendizagem da tecnologia ZK requer uma base teórica sólida, especialmente nos campos da criptografia e da matemática. Uma vez que a implementação da tecnologia ZK envolve fórmulas complexas, os alunos também precisam ter fortes capacidades de interpretação de fórmulas. Mas o problema é que existem relativamente poucas pessoas dedicadas a aprender a tecnologia ZK.

2.Limitações da linguagem de desenvolvimento ZK: Linguagens como Rust, Cairo, Halo2, etc. são utilizadas para desenvolver circuitos de prova ZK, mas normalmente são aplicáveis apenas a cenários específicos e não são adequados para projetos de camada de aplicação. Algumas destas linguagens, como o Cairo, ainda estão em fase experimental e podem ter problemas de compatibilidade entre diferentes versões, o que aumenta a dificuldade e a complexidade de as adoptar em aplicações do mundo real.

3.Dificuldade de implementação da tecnologia ZK:A solução proposta pela Vitalik para aplicar a tecnologia ZK à proteção de privacidade da Ethereum pode enfrentar uma variedade de problemas complexos na implementação real, como evitar que as transações privadas sejam sujeitas a ataques de soma de saldo e ataques de duplo gasto. esperar. Existem certas dificuldades técnicas na resolução destes problemas.

Proteção de Privacidade vs. Conformidade: Embora as transações privadas possam proteger as identidades dos utilizadores e os detalhes da transação, podem também ocultar atividades ilegais, como lavagem de dinheiro. No futuro, resta verificar se o ZK Applications no Ethereum pode cumprir os regulamentos ao implementar a proteção de privacidade.

Apesar dos desafios, um pré-requisito para a transformação da privacidade do Ethereum - garantir transferências de fundos que preservam a privacidade e garantir que todas as outras ferramentas que estão a ser desenvolvidas (recuperação social, identidade, reputação) preservam a privacidade - é a implementação generalizada do ZK Applications. Como mencionado acima, a pesquisa divulgada pela Salus baseia-se na tecnologia ZK para promover a proteção da privacidade e outras funções da camada de aplicação Ethereum. Além disso, Salus propôs pela primeira vez uma solução universal que integra Circom e Solidity e é aplicada a projetos de camada de aplicação Ethereum. Implementa o sistema de prova ZK fora da cadeia baseado no Circom e implementa contratos inteligentes e lógica de verificação ZK no Ethereum com base na Solidity. Se precisar de apoio ou tiver alguma dúvida, sinta-se à vontade para contactar a Salus.

4. Resumo e perspetivas

Em 2023, a comunidade Ethereum, liderada por Vitalik Buterin, explorou profundamente o potencial da tecnologia de prova de conhecimento zero com o objetivo de melhorar a função de proteção de privacidade da plataforma. Embora estas propostas ainda estejam em fase de investigação, a investigação e os artigos da Vitalik, especialmente sobre o equilíbrio entre a proteção da privacidade e a conformidade, estabelecem uma base teórica para a tecnologia de conhecimento zero para proteger a privacidade do utilizador.

Embora existam desafios na integração da tecnologia de prova de conhecimento zero no Ethereum, à medida que a tecnologia amadurece e a comunidade continua os seus esforços, espera-se que as provas de conhecimento zero desempenhem um papel mais importante no ecossistema Ethereum num futuro próximo. Portanto, a participação atempada e a exploração ativa deste campo, aproveitando as primeiras oportunidades, ajudará a ocupar uma posição favorável neste campo emergente.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [theblockbeats]. Todos os direitos de autor pertencem ao autor original [LZ]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Tudo o que precisa saber sobre a nova tendência do ZK e privacidade no Ethereum

Principiante1/16/2024, 3:21:33 PM
Este artigo analisa o progresso da Ethereum em zk e privacidade em 2023 e analisa os produtos e processos de implementação de cada aplicação.

1. Antecedentes

O co-fundador da Ethereum, Vitalik Buterin, deixou claro que “se não for realizada uma transição tecnológica para a privacidade, o Ethereum irá falhar.” Isto porque todas as transações são publicamente visíveis e, para muitos utilizadores, o sacrifício da privacidade é demasiado grande, levando-os a recorrer a soluções centralizadas que, pelo menos até certo ponto, ocultam dados.

Em 2023, Vitalik conduziu uma série de pesquisas sobre proteção de privacidade e tecnologia de prova de conhecimento zero (ZK). No primeiro semestre do ano, Vitalik publicou três artigos no seu site discutindo especificamente ZK e proteção de privacidade. Em abril, ele também apresentou um estudo sobre questões de privacidade de custodiantes de carteira no Reddit. Em setembro, foi coautor de um artigo com outros profissionais propondo uma solução para equilibrar privacidade e conformidade.

Além disso, o ecossistema Ethereum está a promover ativamente a discussão e a popularização deste tópico. Um evento especial focado na privacidade foi realizado no evento ETHDenver em março. Na Conferência Anual da Comunidade Ethereum (EDCON) em maio, Vitalik enfatizou que “nos próximos 10 anos, o ZK-SNARK será tão importante quanto a blockchain.”

Este artigo acompanha os últimos desenvolvimentos no ecossistema Ethereum em 2023 relativamente ao uso da tecnologia ZK para promover a proteção da privacidade. Se quiser entrar na pista Ethereum ZK, este artigo pode fornecer a interpretação e orientação necessárias.

2. Ethereum ZK Track: Construindo o Futuro da Proteção da Privacidade

A transparência do Ethereum pode colocar as informações pessoais dos utilizadores em risco de serem vazadas. Não há segredos em blockchains como o Ethereum, e toda a informação é pública, incluindo transações, votação e outras atividades na cadeia. Essa publicidade pode levar a que transações e endereços específicos sejam rastreados e associados a identidades reais de utilizadores. Portanto, implementar a proteção da privacidade no Ethereum torna-se crucial. Ocultar informações sobre a cadeia pode ser conseguido através da tecnologia de encriptação, mas o desafio é garantir que a validade dessas transações possa ser verificada enquanto protege a privacidade. A tecnologia ZK fornece uma solução que pode provar a autenticidade das transações sem revelar informações adicionais, tendo em conta a privacidade e a verificabilidade.

O Ethereum atribui grande importância ao ZK-SNARK, especialmente em certos casos de uso chave de proteção de privacidade, onde o seu significado é particularmente pronunciado. Isso está claramente refletido na pesquisa e nas propostas do Vitalik. Salus compilou os cenários típicos propostos por Vitalik na sua pesquisa, nomeadamente transações de privacidade e recuperação social.

2.1 Transações privadas

Relativamente às transações de privacidade, Vitalik propôs dois conceitos: Endereços furtivos e Grupos de Privacidade.

·Os esquemas de endereços privados permitem que as transações sejam conduzidas enquanto oculta a identidade do destinatário da transação.Esta solução não só fornece funções de proteção de privacidade, mas também garante a transparência e auditabilidade das transações.

·Com base no protocolo Privacy Pool, os utilizadores podem provar que os seus fundos de transação pertencem a fontes conhecidas e compatíveis sem divulgar transações históricas. Esta solução permite aos utilizadores realizar transações privadas enquanto cumprem os regulamentos.

Ambas as soluções são inseparáveis do ZK. Em ambos os cenários, os utilizadores podem gerar provas de conhecimento zero para provar a validade das suas transações.

2.1.1 Endereço de privacidade

Supondo que Alice pretenda transferir certos ativos para o Bob, quando Bob recebe os ativos, não quer que a informação seja conhecida do público em geral. Embora seja difícil ocultar o facto da transferência de ativos, existe a possibilidade de ocultar a identidade do destinatário. É neste contexto que surgiram esquemas de endereços de privacidade, abordando principalmente a questão de como ocultar efetivamente a identidade do destinatário da transação.

Então, qual é a diferença entre um endereço privado e um endereço Ethereum normal? Como usar endereços privados baseados em ZK para transações privadas? Salus apresentá-lo-á a cada um deles.

(1) Qual é a diferença entre um endereço privado e um endereço Ethereum normal?

Um endereço privado é um endereço que permite ao remetente de uma transação gerá-la de forma não interativa e só é acessível ao seu destinatário. Ilustramos a diferença entre um endereço privado e um endereço Ethereum comum a partir de duas dimensões: quem o gera e quem pode aceder a ele.

Quem o gera

Os endereços Ethereum comuns são gerados pelo próprio utilizador com base em algoritmos de encriptação e hashing. O endereço de privacidade pode ser gerado pela pessoa ou pela outra parte na transação. Por exemplo, quando a Alice transfere dinheiro para o Bob, o endereço utilizado por Bob para aceitar a transferência pode ser gerado por Bob ou Alice, mas só pode ser controlado por Bob.

Quem pode aceder a ele?

Os tipos, montantes e fontes de fundos nas contas normais da Ethereum são visíveis publicamente. Nas transações que utilizam endereços privados, apenas o destinatário pode aceder aos fundos armazenados no seu endereço invisível. Os observadores não conseguem associar o endereço privado do destinatário à sua identidade, protegendo assim a privacidade do destinatário.

(2) Como usar endereços de privacidade baseados em ZK para transações privadas?

Se a Alice quiser enviar ativos para a morada privada do Bob para ocultar o destinatário da transação. Abaixo está uma descrição detalhada do processo de transação:

1) Gerar endereço privado

● Bob gera e salva uma chave de gastos, que é uma chave privada que pode ser usada para gastar fundos enviados para o endereço privado de Bob.

● Bob usa a chave de consumo para gerar um meta-endereço de privacidade (meta-endereço furtivo), que pode ser usado para calcular um endereço de privacidade para um determinado destinatário, e passa o meta-endereço de privacidade para Alice. Alice calcula o meta-endereço de privacidade e gera um endereço privado pertencente a Bob.

2) Enviar ativos para endereço privado

● Alice envia os ativos para o endereço privado do Bob.

● Visto que Bob não sabe que este endereço privado lhe pertence neste momento, Alice também precisa de publicar alguns dados encriptados adicionais (uma chave pública temporária, pubkey efmeral) na cadeia para ajudar Bob a descobrir que este endereço privado lhe pertence.

Os endereços de privacidade no processo acima também podem ser construídos utilizando provas de conhecimento zero e encriptação de chave pública. O código do contrato inteligente no endereço de privacidade pode ser integrado com o ZK. Ao incorporar a lógica da verificação de prova de conhecimento zero, o contrato inteligente é capaz de verificar automaticamente a validade das transações. Este esquema de construção de endereços de privacidade é mais simples em comparação com outros esquemas, incluindo criptografia de curva elíptica, isogenias de curva elíptica, redes e primitivas genéricas de caixa preta.

2.1.2 Piscina de privacidade

Se as transações privadas são conseguidas ocultando a identidade do destinatário da transação ou outras informações sobre a transação, há um grande problema: como os utilizadores podem provar que os seus fundos de transação pertencem a uma fonte conhecida em conformidade sem ter de divulgar todo o seu histórico de transações. Como uma plataforma pública de blockchain, o Ethereum deve evitar tornar-se um meio de lavagem de dinheiro e outras atividades ilegais.

Vitalik propôs uma solução chamada “Privacy Pool” que se dedica a equilibrar as necessidades de proteção de privacidade e conformidade da blockchain. No entanto, quais são os desafios de proteção de privacidade e conformidade? Como equilibrar privacidade e conformidade? Em ambas as questões, o Salus fornece discussões aprofundadas e instrutivas.

(1) Desafios de proteção da privacidade e conformidade

O desafio de garantir a conformidade das transações enquanto se consegue a proteção da privacidade é vividamente demonstrado pela análise do caso Tornado Cash.

O Tornado Cash é um misturador de criptomoedas que mistura um grande número de depósitos e retiradas. Depois de o utilizador depositar o token numa morada, tem de mostrar o ZK Proof para provar que depositou o token e, em seguida, usar um novo endereço para retirar o dinheiro. Estas duas operações são públicas na cadeia, mas a correspondência entre elas não é pública, por isso são anónimas. Embora possa aumentar a privacidade dos utilizadores, é frequentemente utilizado por agentes ilegais para lavar dinheiro. Como resultado, o OFAC, o Departamento do Tesouro dos EUA, acabou por colocar o endereço do contrato inteligente do Tornado Cash na lista de sanções. Os reguladores acreditam que o acordo facilita o branqueamento de capitais e não conduz à luta contra o crime financeiro.

A deficiência do Tornado Cash na proteção de privacidade é que ele não pode verificar se a fonte do token do utilizador é compatível. Para resolver este problema, o Tornado Cash fornece um servidor centralizado para ajudar os utilizadores a provar que os seus tokens estão em conformidade. No entanto, o servidor deve obter as informações específicas sobre o levantamento fornecidas pelo utilizador, determinar a qual o depósito a retirada corresponde e gerar um certificado. Este mecanismo centralizado não só tem o custo das suposições de confiança, mas também cria assimetria de informação. Em última análise, o mecanismo foi utilizado por poucos utilizadores. Embora o Tornado Cash implemente uma função privada oculta, não fornece um mecanismo eficaz para verificar se a fonte dos tokens do utilizador está em conformidade, o que permite que os criminosos tirem partido dela.

(2) Como equilibrar privacidade e conformidade?

Com base nos desafios acima, a Vitalik propôs o conceito de Privacy Pools, que permite aos utilizadores provar que as suas fontes de fundos estão em conformidade sem revelar informações históricas de transações. Isto cria um equilíbrio entre privacidade e conformidade.

Os Grupos de Privacidade baseiam-se no ZK e nos conjuntos de associações, permitindo aos utilizadores gerar e publicar certificados ZK-SNARK provando que os seus fundos vêm de fontes conhecidas em conformidade. Isto significa que os fundos pertencem a um conjunto de associações em conformidade ou não pertencem a um conjunto de associações não conformes.

As coleções de associação são construídas por fornecedores de colecções de associação de acordo com estratégias específicas:

1) Prova de adesão: Coloque depósitos de todas as plataformas de negociação confiáveis em um conjunto associado, e há evidências definitivas de que eles são de baixo risco.

2) Prova de Exclusão: Identifique um grupo de depósitos marcados como arriscados ou depósitos que tenham provas definitivas de que são fundos não conformes. Construir uma coleção associada contendo todos os depósitos excepto esses depósitos.

Ao fazer um depósito, o utilizador gera um segredo através do ZK e o faz hash para calcular uma identificação de moeda pública para marcar a sua associação com os fundos. Ao retirar dinheiro, o utilizador submete um anulador correspondente ao segredo (o nullifier é o identificador único derivado do segredo) para provar que os fundos são deles. Além disso, os utilizadores usam o ZK para provar duas filiais da Merkle para provar que os seus fundos pertencem a fontes conhecidas em conformidade:

1) O ID da moeda pertence à árvore de identificação da moeda, que é a coleção de todas as transações que ocorrem atualmente;

2) O ID da moeda dele pertence à árvore do conjunto de associações, que é uma coleção de algumas transações legítimas que o utilizador considera.

(3) Quais são os cenários de aplicação do ZK no pool de privacidade?

1) Flexibilidade garantida em transações privadas: Para lidar com transferências de qualquer denominação em transações privadas, são anexadas provas adicionais de conhecimento zero a cada transação. Esta prova garante que a denominação total dos tokens criados não excederá a denominação total dos tokens consumidos, garantindo assim a validade da transação. Em segundo lugar, a ZK mantém a continuidade e a privacidade das transações verificando o compromisso de cada transação com o ID do token de depósito original, de modo que mesmo no caso de levantamentos parciais, cada retirada é garantida como associada ao seu depósito original correspondente.

2) Resistir a ataques de soma de saldo: Ao mesclar tokens e comprometer-se com um conjunto de IDs de token e comprometendo-se com a união das transacções-pai para várias transações de entrada, os ataques de soma de saldo podem ser resistidos. Esta abordagem depende do ZK para garantir que todos os IDs de token comprometidos estão no seu conjunto associado, aumentando assim a privacidade da transação.

2.2 Recuperação social

Na vida real, podemos ter várias contas de cartão bancário. Perder a palavra-passe do cartão bancário significa que não podemos usar os fundos do cartão bancário. Neste caso, normalmente vamos ao banco e pedimos ajuda para recuperar a palavra-passe.

Da mesma forma, em blockchains como o Ethereum, podemos ter vários endereços (contas). A chave privada é como uma palavra-passe de cartão bancário e é a única ferramenta para controlar os fundos da conta. Depois de perder a sua chave privada, perde o controlo da sua conta e deixa de poder aceder aos fundos da sua conta. Semelhante à recuperação de palavras-passe do mundo real, as carteiras blockchain fornecem um mecanismo de recuperação social para ajudar os utilizadores a recuperar as suas chaves privadas perdidas. Este mecanismo permite aos utilizadores selecionar um grupo de indivíduos de confiança como guardiões ao criar uma carteira. Estes guardiões podem ajudar os utilizadores a recuperar o controlo das suas contas, aprovando a redefinição da chave privada de um utilizador se esta for perdida.

Ao abrigo deste mecanismo de recuperação social e guardião, Vitalik propôs dois pontos de proteção de privacidade que precisam de atenção:

1) Ocultar a correlação entre vários endereços de um utilizador: Para proteger a privacidade do utilizador, precisamos de impedir que a propriedade de vários endereços seja exposta ao usar uma única frase de recuperação para os recuperar.

2) Proteger a privacidade da propriedade do utilizador contra intrusões por tutores: Devemos garantir que durante o processo de aprovação das operações do utilizador, os responsáveis não possam obter as informações dos ativos do utilizador ou observar o seu comportamento de transação para evitar que a privacidade da propriedade do utilizador seja violada.

A tecnologia chave para alcançar estes dois tipos de proteção de privacidade é a prova de conhecimento zero.

2.2.1 Ocultar a correlação entre vários endereços de utilizadores

(1) Questões de privacidade na recuperação social: são divulgadas correlações entre endereços

Em blockchains como o Ethereum, para proteger a sua privacidade, os utilizadores normalmente geram vários endereços para várias transações. Ao usar um endereço diferente para cada transação, evita que observadores externos vinculem facilmente essas transações ao mesmo utilizador.

No entanto, se a chave privada do utilizador for perdida, os fundos em vários endereços gerados pela chave privada não serão recuperados. Neste caso, a recuperação social é necessária. Um método de recuperação simples é recuperar vários endereços com um clique, onde o utilizador usa a mesma frase de recuperação para recuperar vários endereços gerados por uma chave privada. Mas esta abordagem não é a ideal, porque a intenção original dos utilizadores que geram vários endereços é impedir que se relacionem entre si. Se um utilizador optar por restaurar todos os endereços ao mesmo tempo ou ao mesmo tempo, isso equivale a revelar ao mundo exterior que esses endereços são propriedade do mesmo utilizador. Esta prática vence o propósito original dos utilizadores criarem vários endereços para proteger a privacidade. Isto constitui uma questão de protecção da privacidade no processo de recuperação social.

(2) Solução ZK: Como evitar que a correlação de vários endereços seja divulgada?

A tecnologia ZK pode ser usada para ocultar a correlação entre vários endereços de um utilizador na cadeia de blocos. Abordar as preocupações com a privacidade durante a recuperação social através de uma arquitetura que separa a lógica de verificação e as participações em ativos.

1) Lógica de verificação: Os utilizadores têm vários endereços na cadeia de blocos, mas a lógica de verificação para todos estes endereços está ligada a um contrato de autenticação principal (contrato de armazenamento de chaves).

2) Detenção e negociação de ativos: Quando os utilizadores operam a partir de qualquer endereço, utilizam a tecnologia ZK para verificar a autoridade da operação sem revelar qual é o endereço.

Desta forma, mesmo que todos os endereços estejam ligados ao mesmo contrato de armazenamento de chaves, os observadores externos não podem determinar se esses endereços pertencem ao mesmo utilizador, conseguindo assim a proteção da privacidade entre endereços.

É muito importante conceber uma solução privada de recuperação social que possa recuperar vários endereços de utilizadores ao mesmo tempo sem revelar a correlação entre endereços.

2.2.2 Proteger a privacidade da propriedade do utilizador contra intrusão por parte dos tutores

(1) Questões de privacidade: Privilégios do Guardião

Em blockchains como o Ethereum, os utilizadores podem configurar vários guardiões ao criar uma carteira. Especialmente para carteiras multisig e carteiras de recuperação social, o papel do guardião é crucial. Normalmente, um guardião é uma coleção de N endereços mantidos por outros, onde qualquer endereço M pode aprovar uma operação.

Que privilégios têm os guardiões? por exemplo:

1) Para uma carteira multi-assinatura, cada transação deve ser assinada por M of N guardiões antes de poder prosseguir.

2) Para a carteira de recuperação social, se a chave privada do utilizador for perdida, M de N guardiões devem assinar uma mensagem para repor a chave privada.

Os guardiões podem aprovar as suas ações. No multisig, isso seria qualquer transação. Nas carteiras de recuperação social, isso seria repor a chave privada da sua conta. Um dos desafios enfrentados pelo mecanismo dos guardiões hoje é como proteger a privacidade financeira do utilizador de ser violada pelos tutores?

(2) Solução ZK: Proteja a privacidade da propriedade do utilizador contra a intrusão de guardiões

Vitalik prevê neste artigo que o que o guardião protege não é a sua conta, mas um contrato “lockbox”, e a ligação entre a sua conta e esta caixa de bloqueio está oculta. Isto significa que os guardiões não podem aceder diretamente à conta do utilizador e só podem operar através de um contrato de cadeado oculto.

O principal papel do ZK é fornecer um sistema de prova que permita aos tutores provar que uma determinada afirmação é verdadeira sem revelar os detalhes específicos da declaração. Neste caso, os Guardiões podem usar zk-SNARKS para provar que têm permissão para executar uma ação sem revelar quaisquer detalhes sobre a ligação entre a conta e a caixa de bloqueio.

2.3 Exploração: Um novo capítulo de ZK e privacidade no ecossistema Ethereum

Embora a pista Ethereum ZK ainda esteja em fase de desenvolvimento, e muitas ideias e conceitos inovadores ainda estejam a ser concebidos e pesquisados, o ecossistema Ethereum já lançou atividades de exploração reais mais extensas.

(1) Financiamento da Fundação Ethereum

Em setembro deste ano, a Fundação Ethereum financiou dois projetos de proteção de privacidade, IoTeX e ZK-Team. O IoTeX é uma carteira de abstração de contas baseada em provas de conhecimento zero, e a ZK-Team está empenhada em permitir que as organizações gerem os membros da equipa, mantendo a privacidade pessoal.

(2) Investimento

Em outubro deste ano, o co-fundador da Ethereum, Vitalik, investiu no Nocturne Labs, com o objetivo de introduzir contas privadas no Ethereum. Os utilizadores terão uma conta “interna” no Nocturne,A forma como os fundos são recebidos/desembolsados destas contas é anónima. Através da tecnologia ZK, os utilizadores podem provar que têm fundos suficientes para pagamentos, promessas e outras transações.

(3) Reuniões e atividades

O ETHDenver é considerado um dos eventos relacionados com a tecnologia Ethereum e blockchain mais importantes do mundo. Em março deste ano, a ETHDenver organizou um evento especial focado na privacidade. Este evento não só demonstra a preocupação da comunidade Ethereum com questões de privacidade, mas também reflete a ênfase da comunidade global de blockchain na proteção da privacidade. Neste evento especial, foram realizadas nove conferências temáticas relacionadas com a privacidade, incluindo Privacy by Design e Privacy vs Security.

EDCON (Ethereum Community Conference) é uma conferência anual global organizada pela comunidade Ethereum, com o objetivo de promover o desenvolvimento e a inovação do Ethereum e fortalecer as conexões e cooperação da comunidade Ethereum. Na conferência EDCON deste ano em maio, Vitalik fez uma declaração importante, dizendo: “Nos próximos 10 anos, os zk-SNARKS serão tão importantes quanto a blockchain”. Esta declaração enfatiza a posição importante do zk-SNARKS na tendência de desenvolvimento da tecnologia blockchain.

(4) Projecto

Actualmente, alguns projetos de camada de aplicação começaram a usar a tecnologia ZK para fornecer serviços de proteção de privacidade para utilizadores e transações. Estes projetos de camada de aplicação chamam-se ZK Applications. Por exemplo, a aplicação ZK implementada no Ethereum, unyfy, uma bolsa de ativos privados. Os preços das ordens de negociação aqui estão ocultos e a integridade dessas ordens com preços ocultos é verificada pela tecnologia ZK. Além do unyfy, existem outras aplicações ZK em L2s, como ZigZag e Loopring. Embora estas ZK Applications implementem funções de proteção de privacidade baseadas no ZK, atualmente não podem ser implementadas no Ethereum porque o EVM não pode executar diretamente estas aplicações ZK.

(5) Investigação

Além disso, os investigadores conduziram discussões acaloradas sobre a tecnologia ZK e as suas aplicações na plataforma Ethereum Research. Entre eles, há um artigo de pesquisa da Salus dedicado ao Uso ZK para promover a proteção da privacidade e outras implementações na camada de aplicação Ethereum. Este artigo testa o desempenho de várias línguas ZK diferentes, Circom, Noir e Halo2, foi medido e os resultados mostraram que o Circom tem melhor desempenho. Este artigo propõe também uma solução geral para integrar o Circom no Solidity para implementar projetos de camada de aplicação Ethereum baseados em ZK. Isto tem implicações importantes para a transição de privacidade do Ethereum. Este estudo ganhou força significativa em 2023, classificando-se no topo da lista.

Este artigo de investigação é a pesquisa mais lida de 2023 sobre a Ethereum Research —- por Salus

3. Desafio

Embora muitos projetos existentes da camada de aplicação Ethereum precisem urgentemente introduzir mecanismos de proteção de privacidade baseados em ZK, este processo enfrenta uma série de desafios.

  1. O ZK carece de recursos humanos:A aprendizagem da tecnologia ZK requer uma base teórica sólida, especialmente nos campos da criptografia e da matemática. Uma vez que a implementação da tecnologia ZK envolve fórmulas complexas, os alunos também precisam ter fortes capacidades de interpretação de fórmulas. Mas o problema é que existem relativamente poucas pessoas dedicadas a aprender a tecnologia ZK.

2.Limitações da linguagem de desenvolvimento ZK: Linguagens como Rust, Cairo, Halo2, etc. são utilizadas para desenvolver circuitos de prova ZK, mas normalmente são aplicáveis apenas a cenários específicos e não são adequados para projetos de camada de aplicação. Algumas destas linguagens, como o Cairo, ainda estão em fase experimental e podem ter problemas de compatibilidade entre diferentes versões, o que aumenta a dificuldade e a complexidade de as adoptar em aplicações do mundo real.

3.Dificuldade de implementação da tecnologia ZK:A solução proposta pela Vitalik para aplicar a tecnologia ZK à proteção de privacidade da Ethereum pode enfrentar uma variedade de problemas complexos na implementação real, como evitar que as transações privadas sejam sujeitas a ataques de soma de saldo e ataques de duplo gasto. esperar. Existem certas dificuldades técnicas na resolução destes problemas.

Proteção de Privacidade vs. Conformidade: Embora as transações privadas possam proteger as identidades dos utilizadores e os detalhes da transação, podem também ocultar atividades ilegais, como lavagem de dinheiro. No futuro, resta verificar se o ZK Applications no Ethereum pode cumprir os regulamentos ao implementar a proteção de privacidade.

Apesar dos desafios, um pré-requisito para a transformação da privacidade do Ethereum - garantir transferências de fundos que preservam a privacidade e garantir que todas as outras ferramentas que estão a ser desenvolvidas (recuperação social, identidade, reputação) preservam a privacidade - é a implementação generalizada do ZK Applications. Como mencionado acima, a pesquisa divulgada pela Salus baseia-se na tecnologia ZK para promover a proteção da privacidade e outras funções da camada de aplicação Ethereum. Além disso, Salus propôs pela primeira vez uma solução universal que integra Circom e Solidity e é aplicada a projetos de camada de aplicação Ethereum. Implementa o sistema de prova ZK fora da cadeia baseado no Circom e implementa contratos inteligentes e lógica de verificação ZK no Ethereum com base na Solidity. Se precisar de apoio ou tiver alguma dúvida, sinta-se à vontade para contactar a Salus.

4. Resumo e perspetivas

Em 2023, a comunidade Ethereum, liderada por Vitalik Buterin, explorou profundamente o potencial da tecnologia de prova de conhecimento zero com o objetivo de melhorar a função de proteção de privacidade da plataforma. Embora estas propostas ainda estejam em fase de investigação, a investigação e os artigos da Vitalik, especialmente sobre o equilíbrio entre a proteção da privacidade e a conformidade, estabelecem uma base teórica para a tecnologia de conhecimento zero para proteger a privacidade do utilizador.

Embora existam desafios na integração da tecnologia de prova de conhecimento zero no Ethereum, à medida que a tecnologia amadurece e a comunidade continua os seus esforços, espera-se que as provas de conhecimento zero desempenhem um papel mais importante no ecossistema Ethereum num futuro próximo. Portanto, a participação atempada e a exploração ativa deste campo, aproveitando as primeiras oportunidades, ajudará a ocupar uma posição favorável neste campo emergente.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [theblockbeats]. Todos os direitos de autor pertencem ao autor original [LZ]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!