Crypto necesita mejorar su juego en privacidad

Crypto necesita mejorar su juego en privacidad

El espíritu de CypherPunks sigue vivo en una industria en proceso de maduración

No sorprende que la industria de las criptomonedas tenga un problema de privacidad cada vez mayor. Es necesario que haya una llamada de atención en toda la industria para reorientar la privacidad como la máxima prioridad para los desarrolladores y consumidores por igual. Cada equipo de desarrolladores en criptografía debe considerar las siguientes preguntas a medida que construyen los protocolos del futuro: 

  • ¿Puede la tecnología conducir a doxxing no autorizado?
  • ¿Permite la tecnología el rastreo de identidad injustificado? 
  • ¿La tecnología permite la censura de transacciones?  

Si la respuesta es "sí" a cualquiera de las preguntas anteriores, entonces podría ser el momento de reconsiderar un rediseño para proteger y preservar la privacidad del usuario.  

Tecnologías de mejora

La industria debe implementar ampliamente tecnologías de mejora de la privacidad como pruebas de conocimiento cero (ZKP), que se pueden usar para enmascarar montos de transacciones, tipos de activos y direcciones de billeteras, sin comprometer los requisitos básicos de cumplimiento. 

Los ZKP también se pueden usar para crear nuevas soluciones como ZK-Rollups, ZK-Bridges, ZK-Decentralized Identities (ZK-DiD) y pruebas de cumplimiento de ZK. Cada uno de los cuales puede usar los métodos de encriptación y concisión de los ZKP para admitir sistemas de privacidad escalables.

OPArbVolumenOPArbVolumen

La actividad de optimismo alcanza nuevos máximos a medida que la capa 2 se acerca a Ethereum

OP ha subido un 32% en la última semana

Lo que está en juego no podría ser mayor: un ecosistema de cadena de bloques centrado en la privacidad permitirá que las criptomonedas fomenten un bien común digital que promueva lo mejor de la humanidad. Sin embargo, la trayectoria actual se tambalea hacia una sociedad de vigilancia distópica donde los regímenes gubernamentales opresivos, las megacorporaciones privadas y los malvados grupos de piratas informáticos imponen unilateralmente su voluntad sobre las personas libres para obtener ganancias y avances.

Una breve historia de la criptoprivacidad

en el legendario Manifiesto Cypherpunk Eric Hughes escribe: “La privacidad es el derecho a revelarse selectivamente al mundo. “La palabra crucial aquí es “selectivamente”.

Como aclara Hughes, la privacidad no es un secreto. El secreto es cuando un individuo nunca se revela, independientemente de las circunstancias. La privacidad es cuando un individuo tiene el derecho soberano de ejercer su juicio al revelar su identidad. Tecnologías como ZKP capacitan a las personas con las herramientas para emplear este juicio.

ID de cadena cruzadaID de cadena cruzada

Tenemos las herramientas para remodelar la identidad de cadena cruzada

Una introducción al poder de los tokens Soulbound, los identificadores descentralizados y las credenciales verificadas

Los cypherpunks fueron revolucionarios de la tecnología en el verdadero sentido del término. Abrieron tecnologías de encriptación como PGP y RSA a principios de los 90 cuando los gobiernos occidentales lo convirtió en un crimen para hacerlo.

Sus tácticas a menudo eran flagrantes, vendiendo camisetas con el algoritmo RSA junto con una advertencia de que la camiseta estaba clasificada técnicamente como una "munición" (lo que en realidad era cierto en ese momento). Pusieron anuncios en revistas con la clave PGP necesaria para comunicarse con ellos. Se organizaron en público, usando seudónimos y cuidadosa opsec.

Crypto necesita mejorar su juego en materia de privacidad PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Pero las acciones de los cypherpunks no fueron mal intencionadas. Querían demostrar un punto crucial: que estas tecnologías abiertas fueron diseñadas para proteger a las personas de la opresión y no deberían ser controladas por los gobiernos.

Cypherpunks construyó tecnologías innovadoras. Los cypherpunks también eran conscientes de que tal poder, si solo estaba reservado para unos pocos, podría usarse contra muchos como una herramienta para oprimir.

Los cypherpunks querían demostrar un punto crucial: que estas tecnologías abiertas fueron diseñadas para proteger a las personas de la opresión y no deberían ser controladas por los gobiernos.

Esta es la tensión inherente en el corazón de la criptoprivacidad. Por un lado, existe una tecnología que puede empoderar a las personas y brindarles un nivel de privacidad y control sobre sus activos que antes era inimaginable. Por otro lado, esta misma tecnología se puede utilizar para afianzar aún más las estructuras de poder existentes y permitir nuevas formas de opresión.

El camino privado por delante

La solución a este problema no es abandonar las tecnologías que mejoran la privacidad, como ZKP, sino redoblar nuestros esfuerzos para construirlas a escala. Debemos apoyarnos en el diseño de sistemas de privacidad escalables que protejan a las personas sin introducir nuevos problemas que perjudiquen a las personas.

Los ZKP se concibieron por primera vez en 1985. Treinta y siete años después, la tecnología ZKP ha avanzado lo suficiente como para que ahora se pueda utilizar para admitir una variedad de casos de uso relacionados con el escalado y la privacidad en web3.

[Contenido incrustado]

Los ZK-rollups son una solución de escalado de capa 2 que utiliza la brevedad de los ZKP para reducir la cantidad de datos que deben almacenarse en la cadena. Esto evita que las cadenas de bloques de capa 1 tengan que verificar y liquidar cada transacción individual en la cadena, lo que reduce los costos de transacción y aumenta el rendimiento de las transacciones. 

Los puentes ZK son una solución de cadena cruzada que utiliza ZKP para validar el estado de las transacciones en diferentes redes para transacciones más seguras, interoperables y privadas.

Herramientas ZK

Las identidades descentralizadas ZK, o zk-DID, son identidades digitales que permiten a los usuarios probar ciertos hechos sobre sí mismos sin revelar su identidad. La implementación más popular de este concepto es ERC-725, que permite a los usuarios administrar su identidad en línea sin depender de intermediarios confiables como fuente principal de información.

Las pruebas de cumplimiento ZK representan una gama de herramientas ZK diseñadas para permitir una mayor auditabilidad sin revelar detalles irrelevantes. Algunos ejemplos de estos incluyen pruebas de rango ZK, que se pueden usar para probar un valor, como el monto de una transacción, sin revelar el valor real.

MásHacksAndScamsMásHacksAndScams

El aprendizaje automático es la mejor manera de defender Web3 de los exploits

Atormentado por hacks y exploits, Web3 debería aprovechar ML para proteger su territorio: así es como

Pruebas de solvencia ZK, que se pueden utilizar para demostrar la solvencia de una entidad y/o grupo sin revelar la suma de todos los saldos. ZK-KYC, que se puede usar para demostrar que una persona es quien dice ser y no está en una lista de sanciones, sin revelar otra información personal.

Estos son solo algunos de los muchos ejemplos de tecnologías ZK que permiten una mayor escalabilidad y privacidad sin sacrificar la descentralización del ecosistema web3 ni el cumplimiento del mundo financiero tradicional.

Para que la privacidad se generalice, debe ser parte de un contrato social. Las personas deben venir y juntas implementar estos sistemas por el bien común. La privacidad solo se extiende en la medida en que la cooperación de los compañeros en la sociedad.

eric hughes

El Manifiesto de Cypherpunk es un documento tan importante porque predijo de manera tan profética el mundo en el que vivimos hoy. Hughes previó un futuro en el que “la privacidad es necesaria para una sociedad abierta en la era electrónica”. No podría haber sido más preciso.

Sam Harrison es el director general de laboratorios discretos.

Sello de tiempo:

Mas de El desafiante