El cofundador de Ethereum, Vitalik Buterin, ha dejado claro que “si no se lleva a cabo una transición tecnológica hacia la privacidad, Ethereum fracasará”. Esto se debe a que todas las transacciones son visibles públicamente y, para muchos usuarios, el sacrificio de la privacidad es demasiado grande, lo que los lleva a recurrir a soluciones centralizadas que, al menos hasta cierto punto, ocultan datos.
En 2023, Vitalik llevó a cabo una serie de investigaciones sobre protección de la privacidad y tecnología de prueba de conocimiento cero (ZK). En la primera mitad del año, Vitalik publicó tres artículos en su sitio web sobre ZK y la protección de la privacidad. En abril, también presentó un estudio sobre cuestiones de privacidad de los custodios de billeteras en Reddit. En septiembre, fue coautor de un artículo con otros profesionales en el que proponía una solución para equilibrar la privacidad y el cumplimiento.
Además, el ecosistema Ethereum está promoviendo activamente la discusión y popularización de este tema. En marzo se celebró un evento especial centrado en la privacidad en el evento ETHDenver. En la Conferencia anual de la Comunidad Ethereum (EDCON) en mayo, Vitalik enfatizó que "durante los próximos 10 años, ZK-SNARK será tan importante como blockchain".
Este artículo rastrea los últimos desarrollos en el ecosistema Ethereum en 2023 con respecto al uso de la tecnología ZK para avanzar en la protección de la privacidad. Si desea ingresar a la pista Ethereum ZK, este artículo puede brindarle la interpretación y orientación necesarias.
La transparencia de Ethereum puede poner en riesgo de filtración la información personal de los usuarios. No hay secretos en las cadenas de bloques como Ethereum, y toda la información es pública, incluidas las transacciones, las votaciones y otras actividades en la cadena. Dicha publicidad podría dar lugar a que se rastreen transacciones y direcciones específicas y se asocien con identidades de usuarios reales. Por lo tanto, implementar la protección de la privacidad en Ethereum se vuelve crucial. Se puede ocultar información en la cadena mediante tecnología de cifrado, pero el desafío es garantizar que se pueda verificar la validez de estas transacciones protegiendo al mismo tiempo la privacidad. La tecnología ZK proporciona una solución que puede demostrar la autenticidad de las transacciones sin revelar información adicional, teniendo en cuenta la privacidad y la verificabilidad.
Ethereum otorga gran importancia a ZK-SNARK, especialmente en ciertos casos de uso clave de protección de la privacidad, donde su importancia es particularmente pronunciada. Esto se refleja claramente en las investigaciones y propuestas de Vitalik. Salus ha recopilado los escenarios típicos propuestos por Vitalik en su investigación, a saber, transacciones de privacidad y recuperación social.
En cuanto a las transacciones de privacidad, Vitalik propuso dos conceptos: direcciones ocultas y grupos de privacidad.
·Los esquemas de direcciones privadas permiten realizar transacciones ocultando la identidad del destinatario de la transacción. Esta solución no solo proporciona funciones de protección de la privacidad, sino que también garantiza la transparencia y auditabilidad de las transacciones.
·Basado en el protocolo Privacy Pool, los usuarios pueden demostrar que los fondos de sus transacciones pertenecen a fuentes conocidas y compatibles sin revelar transacciones históricas. Esta solución permite a los usuarios realizar transacciones privadas mientras cumplen con las regulaciones.
Ambas soluciones son inseparables de ZK. En ambos escenarios, los usuarios pueden generar pruebas de conocimiento cero para demostrar la validez de sus transacciones.
Suponiendo que Alice tiene la intención de transferir ciertos activos a Bob, cuando Bob los reciba, no quiere que la información sea conocida por el público en general. Aunque es difícil ocultar el hecho de la transferencia de activos, existe la posibilidad de ocultar la identidad del destinatario. Es en este contexto que han surgido esquemas de direcciones de privacidad, que abordan principalmente la cuestión de cómo ocultar de manera efectiva la identidad del destinatario de la transacción.
Entonces, ¿cuál es la diferencia entre una dirección privada y una dirección Ethereum normal? ¿Cómo utilizar direcciones privadas basadas en ZK para transacciones privadas? Salus te presentará a cada uno de ellos.
(1) ¿Cuál es la diferencia entre una dirección privada y una dirección Ethereum normal?
Una dirección privada es una dirección que permite al remitente de una transacción generarla de forma no interactiva y solo es accesible para su destinatario. Ilustramos la diferencia entre una dirección privada y una dirección Ethereum ordinaria desde dos dimensiones: quién la genera y quién puede acceder a ella.
quien lo genera
Las direcciones ordinarias de Ethereum son generadas por el propio usuario basándose en algoritmos de cifrado y hash. La dirección de privacidad puede ser generada por la persona o la otra parte de la transacción. Por ejemplo, cuando Alice transfiere dinero a Bob, Bob o Alice pueden generar la dirección utilizada por Bob para aceptar la transferencia, pero solo Bob puede controlarla.
¿Quién puede acceder a él?
Los tipos, cantidades y fuentes de fondos de las cuentas ordinarias de Ethereum son públicamente visibles. En las transacciones que utilizan direcciones privadas, sólo el destinatario puede acceder a los fondos almacenados en su dirección invisible. Los observadores no pueden asociar la dirección privada del destinatario con su identidad, protegiendo así la privacidad del destinatario.
(2) ¿Cómo utilizar direcciones de privacidad basadas en ZK para transacciones privadas?
Si Alice quiere enviar activos a la dirección privada de Bob para ocultar el destinatario de la transacción. A continuación se muestra una descripción detallada del proceso de transacción:
1) Generar dirección privada
● Bob genera y guarda una clave de gastos, que es una clave privada que se puede utilizar para gastar los fondos enviados a la dirección privada de Bob.
● Bob usa la clave de consumo para generar una metadirección de privacidad (metadirección oculta), que se puede usar para calcular una dirección de privacidad para un destinatario determinado y pasa la metadirección de privacidad a Alice. Alice calcula la metadirección de privacidad y genera una dirección privada que pertenece a Bob.
2) Enviar activos a una dirección privada
● Alice envía los activos a la dirección privada de Bob.
● Dado que Bob no sabe que esta dirección privada le pertenece en este momento, Alice también necesita publicar algunos datos cifrados adicionales (una clave pública temporal, clave pública efímera) en la cadena para ayudar a Bob a descubrir que esta dirección privada le pertenece.
Las direcciones de privacidad en el proceso anterior también se pueden construir utilizando pruebas de conocimiento cero y cifrado de clave pública. El código de contrato inteligente en la dirección de privacidad se puede integrar con ZK. Al incorporar la lógica de verificación de prueba de conocimiento cero, el contrato inteligente puede verificar automáticamente la validez de las transacciones. Este esquema de construcción de direcciones de privacidad es más simple en comparación con otros esquemas, incluida la criptografía de curva elíptica, las isogenias de curva elíptica, las celosías y las primitivas genéricas de caja negra.
Ya sea que las transacciones privadas se logren ocultando la identidad del destinatario de la transacción u otra información sobre la transacción, existe un problema importante: cómo los usuarios pueden demostrar que los fondos de su transacción pertenecen a una fuente conocida y compatible sin tener que revelar todo su historial de transacciones. Como plataforma pública de blockchain, Ethereum debe evitar convertirse en un medio para el lavado de dinero y otras actividades ilegales.
Vitalik propuso una solución llamada "Privacy Pool" que se dedica a equilibrar la protección de la privacidad y las necesidades de cumplimiento de blockchain. Sin embargo, ¿cuáles son los desafíos de cumplimiento y protección de la privacidad? ¿Cómo equilibrar la privacidad y el cumplimiento? Sobre ambos temas, Salus ofrece debates profundos e instructivos.
(1) Desafíos de cumplimiento y protección de la privacidad
El desafío de garantizar el cumplimiento de las transacciones y al mismo tiempo lograr la protección de la privacidad queda claramente demostrado al analizar el caso Tornado Cash.
Tornado Cash es un mezclador de criptomonedas que combina una gran cantidad de depósitos y retiros. Después de que el usuario deposita el token en una dirección, debe mostrar ZK Proof para demostrar que ha depositado el token y luego usar una nueva dirección para retirar el dinero. Estas dos operaciones son públicas en la cadena, pero la correspondencia entre ellas no es pública, por lo que son anónimas. Si bien puede mejorar la privacidad de los usuarios, los actores ilegales suelen utilizarlo para blanquear dinero. Como resultado, la OFAC, el Departamento del Tesoro de EE. UU., finalmente colocó la dirección del contrato inteligente de Tornado Cash en la lista de sanciones. Los reguladores creen que el acuerdo facilita el blanqueo de dinero y no favorece la lucha contra los delitos financieros.
La deficiencia de Tornado Cash en la protección de la privacidad es que no puede verificar si la fuente del token del usuario cumple. Para abordar este problema, Tornado Cash proporciona un servidor centralizado para ayudar a los usuarios a demostrar que sus tokens cumplen. Sin embargo, el servidor debe obtener la información específica sobre el retiro proporcionada por el usuario, determinar a qué depósito corresponde el retiro y generar un certificado. Este mecanismo centralizado no sólo tiene el costo de las suposiciones de confianza, sino que también crea asimetría de información. Al final, el mecanismo fue utilizado por pocos usuarios. Aunque Tornado Cash implementa una función privada oculta, no proporciona un mecanismo eficaz para verificar si la fuente de los tokens de usuario cumple con las normas, lo que permite a los delincuentes aprovecharse de ella.
(2) ¿Cómo equilibrar la privacidad y el cumplimiento?
Con base en los desafíos anteriores, Vitalik propuso el concepto de Privacy Pools, que permite a los usuarios demostrar que sus fuentes de fondos cumplen con las normas sin revelar información histórica de transacciones. Esto crea un equilibrio entre privacidad y cumplimiento.
Los grupos de privacidad se basan en ZK y conjuntos de asociaciones, lo que permite a los usuarios generar y publicar certificados ZK-SNARK que demuestren que sus fondos provienen de fuentes conocidas que cumplen con las normas. Esto significa que los fondos pertenecen a un conjunto de asociaciones que cumplen con las normas o no pertenecen a una que no -conjunto de asociaciones compatible.
Las colecciones de asociaciones las construyen los proveedores de colecciones de asociaciones de acuerdo con estrategias específicas:
1) Prueba de membresía: coloque los depósitos de todas las plataformas comerciales confiables en un conjunto asociado y habrá evidencia definitiva de que son de bajo riesgo.
2) Prueba de exclusión: Identificar un grupo de depósitos que están marcados como riesgosos, o depósitos que tienen evidencia definitiva de que son fondos no conformes. Construya una colección asociada que contenga todos los depósitos excepto estos depósitos.
Al realizar un depósito, el usuario genera un secreto a través de ZK y lo codifica para calcular una identificación de moneda pública para marcar su asociación con los fondos. Al retirar dinero, el usuario envía un anulador correspondiente al secreto (el anulador es el identificador único derivado del secreto) para demostrar que los fondos son suyos. Además, los usuarios utilizan ZK para probar dos sucursales de Merkle y demostrar que sus fondos pertenecen a fuentes conocidas que cumplen con las normas:
1) Su ID de moneda pertenece al árbol de ID de moneda, que es la colección de todas las transacciones que ocurren actualmente;
2) Su ID de moneda pertenece al árbol de conjuntos de asociaciones, que es una colección de algunas transacciones legítimas que el usuario considera.
(3) ¿Cuáles son los escenarios de aplicación de ZK en el grupo de privacidad?
1)Flexibilidad garantizada en transacciones privadas: para manejar transferencias de cualquier denominación en transacciones privadas, se adjuntan pruebas adicionales de conocimiento cero a cada transacción. Esta prueba garantiza que la denominación total de los tokens creados no excederá la denominación total de los tokens consumidos, garantizando así la validez de la transacción. En segundo lugar, ZK mantiene la continuidad y privacidad de las transacciones al verificar el compromiso de cada transacción con el ID del token de depósito original, de modo que incluso en el caso de retiros parciales, se garantiza que cada retiro estará asociado con su depósito original correspondiente.
2)Resistir los ataques de suma de saldo: al fusionar tokens y comprometerse con un conjunto de ID de token, y comprometerse con la unión de transacciones principales para múltiples transacciones de entrada, se pueden resistir los ataques de suma de saldo. Este enfoque se basa en ZK para garantizar que todos los ID de token comprometidos estén en su conjunto asociado, mejorando así la privacidad de las transacciones.
En la vida real, podemos tener varias cuentas de tarjetas bancarias. Perder la contraseña de la tarjeta bancaria significa que no podemos utilizar los fondos de la tarjeta bancaria. En este caso solemos acudir al banco y pedir ayuda para recuperar la contraseña.
De manera similar, en blockchains como Ethereum, podemos tener múltiples direcciones (cuentas). La clave privada es como la contraseña de una tarjeta bancaria y es la única herramienta para controlar los fondos de la cuenta. Una vez que pierde su clave privada, pierde el control de su cuenta y ya no puede acceder a los fondos de su cuenta. De manera similar a la recuperación de contraseñas en el mundo real, las billeteras blockchain proporcionan un mecanismo de recuperación social para ayudar a los usuarios a recuperar sus claves privadas perdidas. Este mecanismo permite a los usuarios seleccionar un grupo de personas de confianza como tutores al crear una billetera. Estos guardianes pueden ayudar a los usuarios a recuperar el control de sus cuentas aprobando el restablecimiento de la clave privada de un usuario si se pierde.
Bajo este mecanismo de recuperación y protección social, Vitalik propuso dos puntos de protección de la privacidad que necesitan atención:
1)Ocultar la correlación entre varias direcciones de un usuario: para proteger la privacidad del usuario, debemos evitar que la propiedad de varias direcciones quede expuesta cuando utilizamos una única frase de recuperación para recuperarlas.
2)Proteger la privacidad de la propiedad del usuario contra la intrusión de los tutores: debemos asegurarnos de que durante el proceso de aprobación de las operaciones del usuario, los tutores no puedan obtener la información de los activos del usuario ni observar su comportamiento de transacción para evitar que se viole la privacidad de la propiedad del usuario.
La tecnología clave para lograr estos dos tipos de protección de la privacidad es la prueba de conocimiento cero.
(1) Problemas de privacidad en la recuperación social: se revelan correlaciones entre direcciones
En cadenas de bloques como Ethereum, para proteger su privacidad, los usuarios suelen generar múltiples direcciones para diversas transacciones. Al utilizar una dirección diferente para cada transacción, evita que observadores externos vinculen fácilmente esas transacciones con el mismo usuario.
Sin embargo, si se pierde la clave privada del usuario, los fondos en múltiples direcciones generadas por la clave privada no se recuperarán. En este caso, se necesita recuperación social. Un método de recuperación simple es recuperar múltiples direcciones con un solo clic, donde el usuario usa la misma frase de recuperación para recuperar múltiples direcciones generadas por una clave privada. Pero este enfoque no es ideal, porque la intención original de los usuarios que generan múltiples direcciones es evitar que se relacionen entre sí. Si un usuario elige restaurar todas las direcciones al mismo tiempo o en un momento similar, esto equivale en realidad a revelar al mundo exterior que estas direcciones pertenecen al mismo usuario. Esta práctica anula el propósito original de que los usuarios creen múltiples direcciones para proteger la privacidad. Esto constituye una cuestión de protección de la privacidad en el proceso de recuperación social.
(2) Solución ZK: ¿Cómo evitar que se revele la correlación de múltiples direcciones?
La tecnología ZK se puede utilizar para ocultar la correlación entre múltiples direcciones de un usuario en la cadena de bloques. Abordar las preocupaciones de privacidad durante la recuperación social a través de una arquitectura que separe la lógica de verificación y las tenencias de activos.
1) Lógica de verificación: los usuarios tienen varias direcciones en la cadena de bloques, pero la lógica de verificación para todas estas direcciones está conectada a un contrato de autenticación principal (contrato de almacén de claves).
2) Tenencia y comercio de activos: cuando los usuarios operan desde cualquier dirección, utilizan la tecnología ZK para verificar la autoridad de operación sin revelar qué dirección es.
De esta manera, incluso si todas las direcciones están conectadas al mismo contrato de almacén de claves, los observadores externos no pueden determinar si estas direcciones pertenecen al mismo usuario, logrando así la protección de la privacidad entre direcciones.
Es muy importante diseñar una solución de recuperación social privada que pueda recuperar múltiples direcciones de usuarios al mismo tiempo sin revelar la correlación entre direcciones.
(1) Cuestiones de privacidad: privilegios del tutor
En cadenas de bloques como Ethereum, los usuarios pueden configurar múltiples guardianes al crear una billetera. Especialmente para las billeteras multifirma y las de recuperación social, el papel del guardián es crucial. Normalmente, un guardián es una colección de N direcciones en poder de otros, donde cualquier M direcciones puede aprobar una operación.
¿Qué privilegios tienen los tutores? Por ejemplo:
1) Para una billetera de firmas múltiples, cada transacción debe ser firmada por M de N guardianes antes de que pueda continuar.
2) Para la billetera de recuperación social, si se pierde la clave privada del usuario, M de N guardianes deben firmar un mensaje para restablecer la clave privada.
Los tutores pueden aprobar sus acciones. En multifirma, esto sería cualquier transacción. En las billeteras de recuperación social, esto sería restablecer la clave privada de su cuenta. Uno de los desafíos que enfrenta el mecanismo de los guardianes hoy en día es ¿cómo proteger la privacidad financiera del usuario para que no sea violada por los guardianes?
(2) Solución ZK: proteja la privacidad de la propiedad del usuario contra la intrusión del tutor
Vitalik prevé en este artículo que lo que el guardián protege no es su cuenta, sino un contrato de “caja de seguridad”, y el vínculo entre su cuenta y esta caja de seguridad está oculto. Esto significa que los tutores no pueden acceder directamente a la cuenta del usuario y solo pueden operar a través de un contrato de caja de seguridad oculta.
La función principal de ZK es proporcionar un sistema de prueba que permita a los tutores demostrar que una determinada afirmación es cierta sin revelar los detalles específicos de la misma. En este caso, los Guardianes pueden usar ZK-SNARK para demostrar que tienen permiso para realizar una acción sin revelar ningún detalle sobre el vínculo entre la cuenta y la caja de seguridad.
Aunque la pista Ethereum ZK aún se encuentra en la etapa de desarrollo y aún se están concibiendo e investigando muchas ideas y conceptos innovadores, el ecosistema Ethereum ya ha lanzado actividades de exploración reales más extensas.
(1) Financiamiento de la Fundación Ethereum
En septiembre de este año, la Fundación Ethereum financió dos proyectos sobre protección de la privacidad, IoTeX y ZK-Team. IoTex es una billetera de abstracción de cuentas basada en pruebas de conocimiento cero, y ZK-Team se compromete a permitir que las organizaciones administren a los miembros del equipo manteniendo la privacidad personal.
(2) Inversión
En octubre de este año, el cofundador de Ethereum, Vitalik, invirtió en Nocturne Labs, con el objetivo de introducir cuentas privadas en Ethereum. Los usuarios tendrán una cuenta "interna" en Nocturne. La forma en que se reciben/desembolsan los fondos de estas cuentas es anónima. A través de la tecnología ZK, los usuarios pueden demostrar que tienen fondos suficientes para pagos, promesas y otras transacciones.
(3) Reuniones y actividades
ETHDenver es considerado uno de los eventos relacionados con la tecnología Ethereum y blockchain más importantes del mundo. En marzo de este año, ETHDenver organizó un evento especial centrado en la privacidad. Este evento no solo demuestra la preocupación de la comunidad Ethereum por las cuestiones de privacidad, sino que también refleja el énfasis de la comunidad global blockchain en la protección de la privacidad. En este evento especial se llevaron a cabo nueve conferencias temáticas relacionadas con la privacidad, entre ellas Privacidad por Diseño y Privacidad vs Seguridad.
EDCON (Ethereum Community Conference) es una conferencia anual global organizada por la comunidad Ethereum, cuyo objetivo es promover el desarrollo y la innovación de Ethereum y fortalecer las conexiones y la cooperación de la comunidad Ethereum. En la conferencia EDCON de este año en mayo, Vitalik hizo una declaración importante: “En los próximos 10 años, ZK-SNARK será tan importante como blockchain”. Esta declaración enfatiza la importante posición de ZK-SNARK en la tendencia de desarrollo de la tecnología blockchain.
(4) Proyecto
En la actualidad, algunos proyectos de capa de aplicación han comenzado a utilizar la tecnología ZK para brindar servicios de protección de la privacidad para usuarios y transacciones. Estos proyectos de capa de aplicación se denominan Aplicaciones ZK. Por ejemplo, la aplicación ZK implementada en Ethereum, unyfy, un intercambio de activos privados. Los precios de las órdenes comerciales aquí están ocultos y la tecnología ZK verifica la integridad de estas órdenes con precios ocultos. Además de unyfy, existen otras aplicaciones ZK en L2, como ZigZag y Loopring. Aunque estas aplicaciones ZK implementan funciones de protección de la privacidad basadas en ZK, actualmente no se pueden implementar en Ethereum porque el EVM no puede ejecutar estas aplicaciones ZK directamente.
(5) Investigación
Además, los investigadores han llevado a cabo acalorados debates sobre la tecnología ZK y sus aplicaciones en la plataforma Ethereum Research. Entre ellos, hay un artículo de investigación de Salus dedicado aUtilice ZK para promover la protección de la privacidad y otras implementaciones en la capa de aplicación de Ethereum. Este artículo pruebaSe midió el rendimiento de varios lenguajes ZK diferentes, Circom, Noir y Halo2, y los resultados mostraron que Circom tiene un mejor rendimiento. Este artículo también propone una solución general para integrar Circom en Solidity para implementar proyectos de capa de aplicación Ethereum basados en ZK. Esto tiene implicaciones importantes para la transición de la privacidad de Ethereum. Este estudio ganó un impulso significativo en 2023, ubicándose en la parte superior de la lista.
Este artículo de investigación es la investigación más leída de 2023 sobre Ethereum Research —- por Salus
Aunque muchos proyectos existentes de capa de aplicación de Ethereum necesitan introducir urgentemente mecanismos de protección de la privacidad basados en ZK, este proceso enfrenta una serie de desafíos.
2.Limitaciones del lenguaje de desarrollo ZK:Se utilizan lenguajes como Rust, Cairo, Halo2, etc. para desarrollar circuitos a prueba de ZK, pero generalmente solo son aplicables a escenarios específicos y no son adecuados para proyectos de capa de aplicación. Algunos de estos lenguajes, como Cairo, aún se encuentran en etapa experimental y pueden tener problemas de compatibilidad entre diferentes versiones, lo que aumenta la dificultad y complejidad de adoptarlos en aplicaciones del mundo real.
3.Dificultad de implementación de la tecnología ZK:La solución propuesta por Vitalik para aplicar la tecnología ZK a la protección de la privacidad de Ethereum puede enfrentar una variedad de problemas complejos en la implementación real, como cómo evitar que las transacciones privadas estén sujetas a ataques de suma de saldos y doble gasto. ataques. esperar. Existen ciertas dificultades técnicas para resolver estos problemas.
Protección de la privacidad versus cumplimiento: aunque las transacciones privadas pueden proteger las identidades de los usuarios y los detalles de las transacciones, también pueden ocultar actividades ilegales, como el lavado de dinero. En el futuro, queda por verificar si ZK Applications en Ethereum puede cumplir con las regulaciones al implementar la protección de la privacidad.
A pesar de los desafíos, un requisito previo para la transformación de la privacidad de Ethereum (garantizar transferencias de fondos que preserven la privacidad y garantizar que todas las demás herramientas que se están desarrollando (recuperación social, identidad, reputación) preserven la privacidad) es la implementación generalizada de aplicaciones ZK. Como se mencionó anteriormente, la investigación publicada por Salus se basa en la tecnología ZK para promover la protección de la privacidad y otras funciones de la capa de aplicación de Ethereum. Además, Salus propuso por primera vez una solución universal que integra Circom y Solidity y se aplica a proyectos de capa de aplicación de Ethereum. Implementa el sistema de prueba ZK fuera de cadena basado en Circom e implementa contratos inteligentes y lógica de verificación ZK en Ethereum basado en Solidity. Si necesita ayuda o tiene alguna pregunta, no dude en ponerse en contacto con Salus.
En 2023, la comunidad Ethereum, liderada por Vitalik Buterin, exploró profundamente el potencial de la tecnología a prueba de conocimiento cero con el propósito de mejorar la función de protección de la privacidad de la plataforma. Aunque estas propuestas aún se encuentran en la etapa de investigación, las investigaciones y los artículos de Vitalik, especialmente sobre el equilibrio entre la protección de la privacidad y el cumplimiento, sientan una base teórica para que la tecnología de conocimiento cero proteja la privacidad del usuario.
Aunque existen desafíos en la integración de la tecnología de prueba de conocimiento cero en Ethereum, a medida que la tecnología madura y la comunidad continúa sus esfuerzos, se espera que las pruebas de conocimiento cero desempeñen un papel más importante en el ecosistema de Ethereum en el futuro cercano. Por lo tanto, la participación oportuna y la exploración activa de este campo, aprovechando las primeras oportunidades, ayudarán a ocupar una posición favorable en este campo emergente.
El cofundador de Ethereum, Vitalik Buterin, ha dejado claro que “si no se lleva a cabo una transición tecnológica hacia la privacidad, Ethereum fracasará”. Esto se debe a que todas las transacciones son visibles públicamente y, para muchos usuarios, el sacrificio de la privacidad es demasiado grande, lo que los lleva a recurrir a soluciones centralizadas que, al menos hasta cierto punto, ocultan datos.
En 2023, Vitalik llevó a cabo una serie de investigaciones sobre protección de la privacidad y tecnología de prueba de conocimiento cero (ZK). En la primera mitad del año, Vitalik publicó tres artículos en su sitio web sobre ZK y la protección de la privacidad. En abril, también presentó un estudio sobre cuestiones de privacidad de los custodios de billeteras en Reddit. En septiembre, fue coautor de un artículo con otros profesionales en el que proponía una solución para equilibrar la privacidad y el cumplimiento.
Además, el ecosistema Ethereum está promoviendo activamente la discusión y popularización de este tema. En marzo se celebró un evento especial centrado en la privacidad en el evento ETHDenver. En la Conferencia anual de la Comunidad Ethereum (EDCON) en mayo, Vitalik enfatizó que "durante los próximos 10 años, ZK-SNARK será tan importante como blockchain".
Este artículo rastrea los últimos desarrollos en el ecosistema Ethereum en 2023 con respecto al uso de la tecnología ZK para avanzar en la protección de la privacidad. Si desea ingresar a la pista Ethereum ZK, este artículo puede brindarle la interpretación y orientación necesarias.
La transparencia de Ethereum puede poner en riesgo de filtración la información personal de los usuarios. No hay secretos en las cadenas de bloques como Ethereum, y toda la información es pública, incluidas las transacciones, las votaciones y otras actividades en la cadena. Dicha publicidad podría dar lugar a que se rastreen transacciones y direcciones específicas y se asocien con identidades de usuarios reales. Por lo tanto, implementar la protección de la privacidad en Ethereum se vuelve crucial. Se puede ocultar información en la cadena mediante tecnología de cifrado, pero el desafío es garantizar que se pueda verificar la validez de estas transacciones protegiendo al mismo tiempo la privacidad. La tecnología ZK proporciona una solución que puede demostrar la autenticidad de las transacciones sin revelar información adicional, teniendo en cuenta la privacidad y la verificabilidad.
Ethereum otorga gran importancia a ZK-SNARK, especialmente en ciertos casos de uso clave de protección de la privacidad, donde su importancia es particularmente pronunciada. Esto se refleja claramente en las investigaciones y propuestas de Vitalik. Salus ha recopilado los escenarios típicos propuestos por Vitalik en su investigación, a saber, transacciones de privacidad y recuperación social.
En cuanto a las transacciones de privacidad, Vitalik propuso dos conceptos: direcciones ocultas y grupos de privacidad.
·Los esquemas de direcciones privadas permiten realizar transacciones ocultando la identidad del destinatario de la transacción. Esta solución no solo proporciona funciones de protección de la privacidad, sino que también garantiza la transparencia y auditabilidad de las transacciones.
·Basado en el protocolo Privacy Pool, los usuarios pueden demostrar que los fondos de sus transacciones pertenecen a fuentes conocidas y compatibles sin revelar transacciones históricas. Esta solución permite a los usuarios realizar transacciones privadas mientras cumplen con las regulaciones.
Ambas soluciones son inseparables de ZK. En ambos escenarios, los usuarios pueden generar pruebas de conocimiento cero para demostrar la validez de sus transacciones.
Suponiendo que Alice tiene la intención de transferir ciertos activos a Bob, cuando Bob los reciba, no quiere que la información sea conocida por el público en general. Aunque es difícil ocultar el hecho de la transferencia de activos, existe la posibilidad de ocultar la identidad del destinatario. Es en este contexto que han surgido esquemas de direcciones de privacidad, que abordan principalmente la cuestión de cómo ocultar de manera efectiva la identidad del destinatario de la transacción.
Entonces, ¿cuál es la diferencia entre una dirección privada y una dirección Ethereum normal? ¿Cómo utilizar direcciones privadas basadas en ZK para transacciones privadas? Salus te presentará a cada uno de ellos.
(1) ¿Cuál es la diferencia entre una dirección privada y una dirección Ethereum normal?
Una dirección privada es una dirección que permite al remitente de una transacción generarla de forma no interactiva y solo es accesible para su destinatario. Ilustramos la diferencia entre una dirección privada y una dirección Ethereum ordinaria desde dos dimensiones: quién la genera y quién puede acceder a ella.
quien lo genera
Las direcciones ordinarias de Ethereum son generadas por el propio usuario basándose en algoritmos de cifrado y hash. La dirección de privacidad puede ser generada por la persona o la otra parte de la transacción. Por ejemplo, cuando Alice transfiere dinero a Bob, Bob o Alice pueden generar la dirección utilizada por Bob para aceptar la transferencia, pero solo Bob puede controlarla.
¿Quién puede acceder a él?
Los tipos, cantidades y fuentes de fondos de las cuentas ordinarias de Ethereum son públicamente visibles. En las transacciones que utilizan direcciones privadas, sólo el destinatario puede acceder a los fondos almacenados en su dirección invisible. Los observadores no pueden asociar la dirección privada del destinatario con su identidad, protegiendo así la privacidad del destinatario.
(2) ¿Cómo utilizar direcciones de privacidad basadas en ZK para transacciones privadas?
Si Alice quiere enviar activos a la dirección privada de Bob para ocultar el destinatario de la transacción. A continuación se muestra una descripción detallada del proceso de transacción:
1) Generar dirección privada
● Bob genera y guarda una clave de gastos, que es una clave privada que se puede utilizar para gastar los fondos enviados a la dirección privada de Bob.
● Bob usa la clave de consumo para generar una metadirección de privacidad (metadirección oculta), que se puede usar para calcular una dirección de privacidad para un destinatario determinado y pasa la metadirección de privacidad a Alice. Alice calcula la metadirección de privacidad y genera una dirección privada que pertenece a Bob.
2) Enviar activos a una dirección privada
● Alice envía los activos a la dirección privada de Bob.
● Dado que Bob no sabe que esta dirección privada le pertenece en este momento, Alice también necesita publicar algunos datos cifrados adicionales (una clave pública temporal, clave pública efímera) en la cadena para ayudar a Bob a descubrir que esta dirección privada le pertenece.
Las direcciones de privacidad en el proceso anterior también se pueden construir utilizando pruebas de conocimiento cero y cifrado de clave pública. El código de contrato inteligente en la dirección de privacidad se puede integrar con ZK. Al incorporar la lógica de verificación de prueba de conocimiento cero, el contrato inteligente puede verificar automáticamente la validez de las transacciones. Este esquema de construcción de direcciones de privacidad es más simple en comparación con otros esquemas, incluida la criptografía de curva elíptica, las isogenias de curva elíptica, las celosías y las primitivas genéricas de caja negra.
Ya sea que las transacciones privadas se logren ocultando la identidad del destinatario de la transacción u otra información sobre la transacción, existe un problema importante: cómo los usuarios pueden demostrar que los fondos de su transacción pertenecen a una fuente conocida y compatible sin tener que revelar todo su historial de transacciones. Como plataforma pública de blockchain, Ethereum debe evitar convertirse en un medio para el lavado de dinero y otras actividades ilegales.
Vitalik propuso una solución llamada "Privacy Pool" que se dedica a equilibrar la protección de la privacidad y las necesidades de cumplimiento de blockchain. Sin embargo, ¿cuáles son los desafíos de cumplimiento y protección de la privacidad? ¿Cómo equilibrar la privacidad y el cumplimiento? Sobre ambos temas, Salus ofrece debates profundos e instructivos.
(1) Desafíos de cumplimiento y protección de la privacidad
El desafío de garantizar el cumplimiento de las transacciones y al mismo tiempo lograr la protección de la privacidad queda claramente demostrado al analizar el caso Tornado Cash.
Tornado Cash es un mezclador de criptomonedas que combina una gran cantidad de depósitos y retiros. Después de que el usuario deposita el token en una dirección, debe mostrar ZK Proof para demostrar que ha depositado el token y luego usar una nueva dirección para retirar el dinero. Estas dos operaciones son públicas en la cadena, pero la correspondencia entre ellas no es pública, por lo que son anónimas. Si bien puede mejorar la privacidad de los usuarios, los actores ilegales suelen utilizarlo para blanquear dinero. Como resultado, la OFAC, el Departamento del Tesoro de EE. UU., finalmente colocó la dirección del contrato inteligente de Tornado Cash en la lista de sanciones. Los reguladores creen que el acuerdo facilita el blanqueo de dinero y no favorece la lucha contra los delitos financieros.
La deficiencia de Tornado Cash en la protección de la privacidad es que no puede verificar si la fuente del token del usuario cumple. Para abordar este problema, Tornado Cash proporciona un servidor centralizado para ayudar a los usuarios a demostrar que sus tokens cumplen. Sin embargo, el servidor debe obtener la información específica sobre el retiro proporcionada por el usuario, determinar a qué depósito corresponde el retiro y generar un certificado. Este mecanismo centralizado no sólo tiene el costo de las suposiciones de confianza, sino que también crea asimetría de información. Al final, el mecanismo fue utilizado por pocos usuarios. Aunque Tornado Cash implementa una función privada oculta, no proporciona un mecanismo eficaz para verificar si la fuente de los tokens de usuario cumple con las normas, lo que permite a los delincuentes aprovecharse de ella.
(2) ¿Cómo equilibrar la privacidad y el cumplimiento?
Con base en los desafíos anteriores, Vitalik propuso el concepto de Privacy Pools, que permite a los usuarios demostrar que sus fuentes de fondos cumplen con las normas sin revelar información histórica de transacciones. Esto crea un equilibrio entre privacidad y cumplimiento.
Los grupos de privacidad se basan en ZK y conjuntos de asociaciones, lo que permite a los usuarios generar y publicar certificados ZK-SNARK que demuestren que sus fondos provienen de fuentes conocidas que cumplen con las normas. Esto significa que los fondos pertenecen a un conjunto de asociaciones que cumplen con las normas o no pertenecen a una que no -conjunto de asociaciones compatible.
Las colecciones de asociaciones las construyen los proveedores de colecciones de asociaciones de acuerdo con estrategias específicas:
1) Prueba de membresía: coloque los depósitos de todas las plataformas comerciales confiables en un conjunto asociado y habrá evidencia definitiva de que son de bajo riesgo.
2) Prueba de exclusión: Identificar un grupo de depósitos que están marcados como riesgosos, o depósitos que tienen evidencia definitiva de que son fondos no conformes. Construya una colección asociada que contenga todos los depósitos excepto estos depósitos.
Al realizar un depósito, el usuario genera un secreto a través de ZK y lo codifica para calcular una identificación de moneda pública para marcar su asociación con los fondos. Al retirar dinero, el usuario envía un anulador correspondiente al secreto (el anulador es el identificador único derivado del secreto) para demostrar que los fondos son suyos. Además, los usuarios utilizan ZK para probar dos sucursales de Merkle y demostrar que sus fondos pertenecen a fuentes conocidas que cumplen con las normas:
1) Su ID de moneda pertenece al árbol de ID de moneda, que es la colección de todas las transacciones que ocurren actualmente;
2) Su ID de moneda pertenece al árbol de conjuntos de asociaciones, que es una colección de algunas transacciones legítimas que el usuario considera.
(3) ¿Cuáles son los escenarios de aplicación de ZK en el grupo de privacidad?
1)Flexibilidad garantizada en transacciones privadas: para manejar transferencias de cualquier denominación en transacciones privadas, se adjuntan pruebas adicionales de conocimiento cero a cada transacción. Esta prueba garantiza que la denominación total de los tokens creados no excederá la denominación total de los tokens consumidos, garantizando así la validez de la transacción. En segundo lugar, ZK mantiene la continuidad y privacidad de las transacciones al verificar el compromiso de cada transacción con el ID del token de depósito original, de modo que incluso en el caso de retiros parciales, se garantiza que cada retiro estará asociado con su depósito original correspondiente.
2)Resistir los ataques de suma de saldo: al fusionar tokens y comprometerse con un conjunto de ID de token, y comprometerse con la unión de transacciones principales para múltiples transacciones de entrada, se pueden resistir los ataques de suma de saldo. Este enfoque se basa en ZK para garantizar que todos los ID de token comprometidos estén en su conjunto asociado, mejorando así la privacidad de las transacciones.
En la vida real, podemos tener varias cuentas de tarjetas bancarias. Perder la contraseña de la tarjeta bancaria significa que no podemos utilizar los fondos de la tarjeta bancaria. En este caso solemos acudir al banco y pedir ayuda para recuperar la contraseña.
De manera similar, en blockchains como Ethereum, podemos tener múltiples direcciones (cuentas). La clave privada es como la contraseña de una tarjeta bancaria y es la única herramienta para controlar los fondos de la cuenta. Una vez que pierde su clave privada, pierde el control de su cuenta y ya no puede acceder a los fondos de su cuenta. De manera similar a la recuperación de contraseñas en el mundo real, las billeteras blockchain proporcionan un mecanismo de recuperación social para ayudar a los usuarios a recuperar sus claves privadas perdidas. Este mecanismo permite a los usuarios seleccionar un grupo de personas de confianza como tutores al crear una billetera. Estos guardianes pueden ayudar a los usuarios a recuperar el control de sus cuentas aprobando el restablecimiento de la clave privada de un usuario si se pierde.
Bajo este mecanismo de recuperación y protección social, Vitalik propuso dos puntos de protección de la privacidad que necesitan atención:
1)Ocultar la correlación entre varias direcciones de un usuario: para proteger la privacidad del usuario, debemos evitar que la propiedad de varias direcciones quede expuesta cuando utilizamos una única frase de recuperación para recuperarlas.
2)Proteger la privacidad de la propiedad del usuario contra la intrusión de los tutores: debemos asegurarnos de que durante el proceso de aprobación de las operaciones del usuario, los tutores no puedan obtener la información de los activos del usuario ni observar su comportamiento de transacción para evitar que se viole la privacidad de la propiedad del usuario.
La tecnología clave para lograr estos dos tipos de protección de la privacidad es la prueba de conocimiento cero.
(1) Problemas de privacidad en la recuperación social: se revelan correlaciones entre direcciones
En cadenas de bloques como Ethereum, para proteger su privacidad, los usuarios suelen generar múltiples direcciones para diversas transacciones. Al utilizar una dirección diferente para cada transacción, evita que observadores externos vinculen fácilmente esas transacciones con el mismo usuario.
Sin embargo, si se pierde la clave privada del usuario, los fondos en múltiples direcciones generadas por la clave privada no se recuperarán. En este caso, se necesita recuperación social. Un método de recuperación simple es recuperar múltiples direcciones con un solo clic, donde el usuario usa la misma frase de recuperación para recuperar múltiples direcciones generadas por una clave privada. Pero este enfoque no es ideal, porque la intención original de los usuarios que generan múltiples direcciones es evitar que se relacionen entre sí. Si un usuario elige restaurar todas las direcciones al mismo tiempo o en un momento similar, esto equivale en realidad a revelar al mundo exterior que estas direcciones pertenecen al mismo usuario. Esta práctica anula el propósito original de que los usuarios creen múltiples direcciones para proteger la privacidad. Esto constituye una cuestión de protección de la privacidad en el proceso de recuperación social.
(2) Solución ZK: ¿Cómo evitar que se revele la correlación de múltiples direcciones?
La tecnología ZK se puede utilizar para ocultar la correlación entre múltiples direcciones de un usuario en la cadena de bloques. Abordar las preocupaciones de privacidad durante la recuperación social a través de una arquitectura que separe la lógica de verificación y las tenencias de activos.
1) Lógica de verificación: los usuarios tienen varias direcciones en la cadena de bloques, pero la lógica de verificación para todas estas direcciones está conectada a un contrato de autenticación principal (contrato de almacén de claves).
2) Tenencia y comercio de activos: cuando los usuarios operan desde cualquier dirección, utilizan la tecnología ZK para verificar la autoridad de operación sin revelar qué dirección es.
De esta manera, incluso si todas las direcciones están conectadas al mismo contrato de almacén de claves, los observadores externos no pueden determinar si estas direcciones pertenecen al mismo usuario, logrando así la protección de la privacidad entre direcciones.
Es muy importante diseñar una solución de recuperación social privada que pueda recuperar múltiples direcciones de usuarios al mismo tiempo sin revelar la correlación entre direcciones.
(1) Cuestiones de privacidad: privilegios del tutor
En cadenas de bloques como Ethereum, los usuarios pueden configurar múltiples guardianes al crear una billetera. Especialmente para las billeteras multifirma y las de recuperación social, el papel del guardián es crucial. Normalmente, un guardián es una colección de N direcciones en poder de otros, donde cualquier M direcciones puede aprobar una operación.
¿Qué privilegios tienen los tutores? Por ejemplo:
1) Para una billetera de firmas múltiples, cada transacción debe ser firmada por M de N guardianes antes de que pueda continuar.
2) Para la billetera de recuperación social, si se pierde la clave privada del usuario, M de N guardianes deben firmar un mensaje para restablecer la clave privada.
Los tutores pueden aprobar sus acciones. En multifirma, esto sería cualquier transacción. En las billeteras de recuperación social, esto sería restablecer la clave privada de su cuenta. Uno de los desafíos que enfrenta el mecanismo de los guardianes hoy en día es ¿cómo proteger la privacidad financiera del usuario para que no sea violada por los guardianes?
(2) Solución ZK: proteja la privacidad de la propiedad del usuario contra la intrusión del tutor
Vitalik prevé en este artículo que lo que el guardián protege no es su cuenta, sino un contrato de “caja de seguridad”, y el vínculo entre su cuenta y esta caja de seguridad está oculto. Esto significa que los tutores no pueden acceder directamente a la cuenta del usuario y solo pueden operar a través de un contrato de caja de seguridad oculta.
La función principal de ZK es proporcionar un sistema de prueba que permita a los tutores demostrar que una determinada afirmación es cierta sin revelar los detalles específicos de la misma. En este caso, los Guardianes pueden usar ZK-SNARK para demostrar que tienen permiso para realizar una acción sin revelar ningún detalle sobre el vínculo entre la cuenta y la caja de seguridad.
Aunque la pista Ethereum ZK aún se encuentra en la etapa de desarrollo y aún se están concibiendo e investigando muchas ideas y conceptos innovadores, el ecosistema Ethereum ya ha lanzado actividades de exploración reales más extensas.
(1) Financiamiento de la Fundación Ethereum
En septiembre de este año, la Fundación Ethereum financió dos proyectos sobre protección de la privacidad, IoTeX y ZK-Team. IoTex es una billetera de abstracción de cuentas basada en pruebas de conocimiento cero, y ZK-Team se compromete a permitir que las organizaciones administren a los miembros del equipo manteniendo la privacidad personal.
(2) Inversión
En octubre de este año, el cofundador de Ethereum, Vitalik, invirtió en Nocturne Labs, con el objetivo de introducir cuentas privadas en Ethereum. Los usuarios tendrán una cuenta "interna" en Nocturne. La forma en que se reciben/desembolsan los fondos de estas cuentas es anónima. A través de la tecnología ZK, los usuarios pueden demostrar que tienen fondos suficientes para pagos, promesas y otras transacciones.
(3) Reuniones y actividades
ETHDenver es considerado uno de los eventos relacionados con la tecnología Ethereum y blockchain más importantes del mundo. En marzo de este año, ETHDenver organizó un evento especial centrado en la privacidad. Este evento no solo demuestra la preocupación de la comunidad Ethereum por las cuestiones de privacidad, sino que también refleja el énfasis de la comunidad global blockchain en la protección de la privacidad. En este evento especial se llevaron a cabo nueve conferencias temáticas relacionadas con la privacidad, entre ellas Privacidad por Diseño y Privacidad vs Seguridad.
EDCON (Ethereum Community Conference) es una conferencia anual global organizada por la comunidad Ethereum, cuyo objetivo es promover el desarrollo y la innovación de Ethereum y fortalecer las conexiones y la cooperación de la comunidad Ethereum. En la conferencia EDCON de este año en mayo, Vitalik hizo una declaración importante: “En los próximos 10 años, ZK-SNARK será tan importante como blockchain”. Esta declaración enfatiza la importante posición de ZK-SNARK en la tendencia de desarrollo de la tecnología blockchain.
(4) Proyecto
En la actualidad, algunos proyectos de capa de aplicación han comenzado a utilizar la tecnología ZK para brindar servicios de protección de la privacidad para usuarios y transacciones. Estos proyectos de capa de aplicación se denominan Aplicaciones ZK. Por ejemplo, la aplicación ZK implementada en Ethereum, unyfy, un intercambio de activos privados. Los precios de las órdenes comerciales aquí están ocultos y la tecnología ZK verifica la integridad de estas órdenes con precios ocultos. Además de unyfy, existen otras aplicaciones ZK en L2, como ZigZag y Loopring. Aunque estas aplicaciones ZK implementan funciones de protección de la privacidad basadas en ZK, actualmente no se pueden implementar en Ethereum porque el EVM no puede ejecutar estas aplicaciones ZK directamente.
(5) Investigación
Además, los investigadores han llevado a cabo acalorados debates sobre la tecnología ZK y sus aplicaciones en la plataforma Ethereum Research. Entre ellos, hay un artículo de investigación de Salus dedicado aUtilice ZK para promover la protección de la privacidad y otras implementaciones en la capa de aplicación de Ethereum. Este artículo pruebaSe midió el rendimiento de varios lenguajes ZK diferentes, Circom, Noir y Halo2, y los resultados mostraron que Circom tiene un mejor rendimiento. Este artículo también propone una solución general para integrar Circom en Solidity para implementar proyectos de capa de aplicación Ethereum basados en ZK. Esto tiene implicaciones importantes para la transición de la privacidad de Ethereum. Este estudio ganó un impulso significativo en 2023, ubicándose en la parte superior de la lista.
Este artículo de investigación es la investigación más leída de 2023 sobre Ethereum Research —- por Salus
Aunque muchos proyectos existentes de capa de aplicación de Ethereum necesitan introducir urgentemente mecanismos de protección de la privacidad basados en ZK, este proceso enfrenta una serie de desafíos.
2.Limitaciones del lenguaje de desarrollo ZK:Se utilizan lenguajes como Rust, Cairo, Halo2, etc. para desarrollar circuitos a prueba de ZK, pero generalmente solo son aplicables a escenarios específicos y no son adecuados para proyectos de capa de aplicación. Algunos de estos lenguajes, como Cairo, aún se encuentran en etapa experimental y pueden tener problemas de compatibilidad entre diferentes versiones, lo que aumenta la dificultad y complejidad de adoptarlos en aplicaciones del mundo real.
3.Dificultad de implementación de la tecnología ZK:La solución propuesta por Vitalik para aplicar la tecnología ZK a la protección de la privacidad de Ethereum puede enfrentar una variedad de problemas complejos en la implementación real, como cómo evitar que las transacciones privadas estén sujetas a ataques de suma de saldos y doble gasto. ataques. esperar. Existen ciertas dificultades técnicas para resolver estos problemas.
Protección de la privacidad versus cumplimiento: aunque las transacciones privadas pueden proteger las identidades de los usuarios y los detalles de las transacciones, también pueden ocultar actividades ilegales, como el lavado de dinero. En el futuro, queda por verificar si ZK Applications en Ethereum puede cumplir con las regulaciones al implementar la protección de la privacidad.
A pesar de los desafíos, un requisito previo para la transformación de la privacidad de Ethereum (garantizar transferencias de fondos que preserven la privacidad y garantizar que todas las demás herramientas que se están desarrollando (recuperación social, identidad, reputación) preserven la privacidad) es la implementación generalizada de aplicaciones ZK. Como se mencionó anteriormente, la investigación publicada por Salus se basa en la tecnología ZK para promover la protección de la privacidad y otras funciones de la capa de aplicación de Ethereum. Además, Salus propuso por primera vez una solución universal que integra Circom y Solidity y se aplica a proyectos de capa de aplicación de Ethereum. Implementa el sistema de prueba ZK fuera de cadena basado en Circom e implementa contratos inteligentes y lógica de verificación ZK en Ethereum basado en Solidity. Si necesita ayuda o tiene alguna pregunta, no dude en ponerse en contacto con Salus.
En 2023, la comunidad Ethereum, liderada por Vitalik Buterin, exploró profundamente el potencial de la tecnología a prueba de conocimiento cero con el propósito de mejorar la función de protección de la privacidad de la plataforma. Aunque estas propuestas aún se encuentran en la etapa de investigación, las investigaciones y los artículos de Vitalik, especialmente sobre el equilibrio entre la protección de la privacidad y el cumplimiento, sientan una base teórica para que la tecnología de conocimiento cero proteja la privacidad del usuario.
Aunque existen desafíos en la integración de la tecnología de prueba de conocimiento cero en Ethereum, a medida que la tecnología madura y la comunidad continúa sus esfuerzos, se espera que las pruebas de conocimiento cero desempeñen un papel más importante en el ecosistema de Ethereum en el futuro cercano. Por lo tanto, la participación oportuna y la exploración activa de este campo, aprovechando las primeras oportunidades, ayudarán a ocupar una posición favorable en este campo emergente.