Krypto muss sein Spiel in Bezug auf den Datenschutz verbessern

Krypto muss sein Spiel in Bezug auf den Datenschutz verbessern

Der Geist von CypherPunks lebt in der reifen Industrie weiter

Es ist keine Überraschung, dass die Kryptoindustrie ein wachsendes Datenschutzproblem hat. Es muss einen branchenweiten Weckruf geben, um den Datenschutz als oberste Priorität für Entwickler und Verbraucher gleichermaßen neu auszurichten. Jedes Krypto-Entwicklerteam sollte beim Erstellen der Protokolle der Zukunft die folgenden Fragen berücksichtigen: 

  • Kann die Technologie zu unbefugtem Doxxing führen?
  • Ermöglicht die Technologie eine ungerechtfertigte Identitätsverfolgung? 
  • Ermöglicht die Technologie Transaktionszensur?  

Wenn die Antwort auf eine der oben genannten Fragen „Ja“ lautet, ist es möglicherweise an der Zeit, eine Neugestaltung zu überdenken, um die Privatsphäre der Benutzer zu schützen und zu wahren.  

Technologien verbessern

Die Branche muss auf breiter Basis datenschutzfreundliche Technologien wie Zero-Knowledge-Proofs (ZKP) implementieren, die zum Maskieren von Transaktionsbeträgen, Asset-Typen und Wallet-Adressen verwendet werden können, ohne die grundlegenden Compliance-Anforderungen zu gefährden. 

ZKPs können auch verwendet werden, um neue Lösungen wie ZK-Rollups, ZK-Bridges, ZK-Decentralized Identities (ZK-DiDs) und ZK-Compliance-Nachweise zu erstellen. Jeder von ihnen kann sowohl die Prägnanz- als auch die Verschlüsselungsmethoden von ZKPs verwenden, um skalierbare Datenschutzsysteme zu unterstützen.

OPArbVolumeOPArbVolume

Die Optimismus-Aktivität erreicht neue Höchststände, während sich Layer 2s Ethereum nähern

OP ist in der vergangenen Woche um 32 % gestiegen

Der Einsatz könnte nicht höher sein: Ein auf Privatsphäre ausgerichtetes Blockchain-Ökosystem wird es Krypto ermöglichen, ein digitales Gemeingut zu fördern, das das Beste der Menschheit fördert. Der aktuelle Kurs taumelt jedoch in Richtung einer dystopischen Überwachungsgesellschaft, in der unterdrückerische Regierungsregime, private Megakonzerne und böse Hackergruppen freien Menschen einseitig ihren Willen aufzwingen, um Profit und Fortschritt zu erzielen.

Eine kurze Geschichte des Krypto-Datenschutzes

Im legendären Cypherpunk-Manifest Eric Hughes schreibt: „Privatsphäre ist das Recht, sich der Welt selektiv zu offenbaren. „Das entscheidende Wort hier ist „selektiv“.

Wie Hughes klarstellt, ist Privatsphäre keine Geheimhaltung. Geheimhaltung ist, wenn eine Person sich niemals offenbart, unabhängig von den Umständen. Datenschutz ist, wenn eine Person ein selbstsouveränes Recht hat, ihr Urteilsvermögen auszuüben, wenn sie ihre Identität preisgibt. Technologien wie ZKP geben Menschen die Werkzeuge an die Hand, um dieses Urteilsvermögen anzuwenden.

CrossChainIDCrossChainID

Wir haben die Werkzeuge, um die Cross-Chain-Identität neu zu gestalten

Eine Einführung in die Macht von seelengebundenen Token, dezentralen Identifikatoren und verifizierten Anmeldeinformationen

Die Cypherpunks waren Technologierevolutionäre im wahrsten Sinne des Wortes. Sie haben Verschlüsselungstechnologien wie PGP und RSA in den frühen 90er Jahren als Open Source für westliche Regierungen bereitgestellt machte es zu einem Verbrechen dies zu tun.

Ihre Taktik war oft eklatant und verkaufte T-Shirts mit dem RSA-Algorithmus zusammen mit einer Warnung, dass das Shirt technisch als „Munition“ eingestuft wurde (was zu der Zeit tatsächlich stimmte). Sie platzierten Anzeigen in Zeitschriften mit dem PGP-Schlüssel, der für die Kommunikation mit ihnen erforderlich war. Sie organisierten sich öffentlich, unter Verwendung von Pseudonymen und sorgfältigem Opsec.

Krypto muss beim Datenschutz PlatoBlockchain Data Intelligence verbessern. Vertikale Suche. Ai.

Aber die Aktionen der Cypherpunks waren nicht böse gemeint. Sie wollten einen entscheidenden Punkt demonstrieren: dass diese offenen Technologien entwickelt wurden, um Menschen vor Unterdrückung zu schützen und nicht von Regierungen kontrolliert werden sollten.

Cypherpunks haben bahnbrechende Technologien entwickelt. Die Cypherpunks waren sich auch bewusst, dass eine solche Macht, wenn sie nur wenigen vorbehalten war, gegen viele als Unterdrückungswerkzeug eingesetzt werden konnte.

Die Cypherpunks wollten einen entscheidenden Punkt demonstrieren: dass diese offenen Technologien entwickelt wurden, um Menschen vor Unterdrückung zu schützen und nicht von Regierungen kontrolliert werden sollten.

Dies ist die inhärente Spannung im Herzen der Krypto-Privatsphäre. Einerseits gibt es eine Technologie, die Einzelpersonen stärken und ihnen ein Maß an Privatsphäre und Kontrolle über ihre Vermögenswerte geben kann, das zuvor unvorstellbar war. Andererseits kann dieselbe Technologie dazu verwendet werden, bestehende Machtstrukturen weiter zu verankern und neue Formen der Unterdrückung zu ermöglichen.

Die Privatstraße voraus

Die Lösung für dieses Problem besteht nicht darin, datenschutzfreundliche Technologien wie ZKP aufzugeben, sondern unsere Anstrengungen zu verdoppeln, um sie in großem Maßstab zu entwickeln. Wir müssen uns auf das Design skalierbarer Datenschutzsysteme stützen, die Menschen schützen, ohne neue Probleme einzuführen, die Menschen verletzen.

ZKPs wurden erstmals in konzipiert 1985. Siebenunddreißig Jahre später ist die ZKP-Technologie so weit fortgeschritten, dass sie nun zur Unterstützung einer Vielzahl von Anwendungsfällen rund um Skalierung und Datenschutz im Web3 verwendet werden kann.

[Eingebetteten Inhalt]

ZK-Rollups sind eine Layer-2-Skalierungslösung, die die Prägnanz von ZKPs nutzt, um die Datenmenge zu reduzieren, die in der Kette gespeichert werden muss. Dies entlastet Layer-1-Blockchains davon, jede einzelne Transaktion on-chain verifizieren und abwickeln zu müssen, was die Transaktionskosten senkt und den Transaktionsdurchsatz erhöht. 

ZK-Bridges sind eine Cross-Chain-Lösung, die ZKP verwendet, um den Transaktionsstatus über verschiedene Netzwerke hinweg zu validieren, um sicherere, interoperable und private Transaktionen zu ermöglichen.

ZK-Werkzeuge

ZK dezentralisierte Identitäten oder zk-DIDs sind digitale Identitäten, die es Benutzern ermöglichen, bestimmte Tatsachen über sich selbst nachzuweisen, ohne ihre Identität preiszugeben. Die beliebteste Implementierung dieses Konzepts ist ERC-725, mit der Benutzer ihre Online-Identität verwalten können, ohne sich auf vertrauenswürdige Vermittler als primäre Informationsquelle verlassen zu müssen.

ZK-Konformitätsnachweise stellen eine Reihe von ZK-Tools dar, die darauf ausgelegt sind, mehr Überprüfbarkeit zu ermöglichen, ohne irrelevante Details preiszugeben. Einige Beispiele hierfür sind ZK-Range-Proofs, mit denen ein Wert, beispielsweise ein Transaktionsbetrag, nachgewiesen werden kann, ohne den tatsächlichen Wert preiszugeben.

MehrHacksAndScamsMehrHacksAndScams

Machine Learning ist der beste Weg, um Web3 vor Exploits zu schützen

Von Hacks und Exploits heimgesucht, sollte Web3 ML nutzen, um sein Revier zu schützen – so geht's

ZK-Solvenznachweise, mit denen die Zahlungsfähigkeit einer Einheit und/oder eines Pools nachgewiesen werden kann, ohne dass die Summe aller Salden offengelegt wird. ZK-KYC, das verwendet werden kann, um zu beweisen, dass eine Person die ist, für die sie sich ausgibt, und nicht auf einer Sanktionsliste steht, ohne andere persönliche Informationen preiszugeben.

Dies sind nur einige der vielen beispielhaften ZK-Technologien, die mehr Skalierbarkeit und Datenschutz ermöglichen, ohne die Dezentralisierung des Web3-Ökosystems oder die Compliance der traditionellen Finanzwelt zu opfern.

Damit die Privatsphäre weit verbreitet ist, muss sie Teil eines Gesellschaftsvertrags sein. Die Menschen müssen kommen und diese Systeme gemeinsam für das Gemeinwohl einsetzen. Privatheit erstreckt sich nur so weit wie die Zusammenarbeit der eigenen Mitmenschen in der Gesellschaft.

Eric Hughes

Das Cypherpunk-Manifest ist ein so wichtiges Dokument, weil es die Welt, in der wir heute leben, so vorausschauend vorhersagte. Hughes sah eine Zukunft voraus, in der „Privatsphäre für eine offene Gesellschaft im elektronischen Zeitalter notwendig ist“. Er hätte nicht genauer sein können.

Sam Harrison ist der CEO von Diskrete Labore.

Zeitstempel:

Mehr von Der Trotzige