Crypton on parannettava peliään yksityisyyden suhteen

Crypton on parannettava peliään yksityisyyden suhteen

CypherPunksin henki elää kypsyvällä alalla

Ei ole yllätys, että kryptoteollisuudella on kasvava yksityisyysongelma. Tarvitaan alan laajuinen herätyssoitto, jotta yksityisyys voidaan suunnata uudelleen ensisijaiseksi tavoitteeksi kehittäjille ja kuluttajille. Jokaisen krypton kehittäjäryhmän tulisi pohtia seuraavia kysymyksiä rakentaessaan tulevaisuuden protokollia: 

  • Voiko tekniikka johtaa luvattomaan doxxingiin?
  • Mahdollistaako tekniikka perusteettoman henkilöllisyyden jäljittämisen? 
  • Mahdollistaako tekniikka transaktioiden sensuurin?  

Jos vastaus on "kyllä" johonkin yllä olevista kysymyksistä, saattaa olla aika harkita uudelleensuunnittelua käyttäjien yksityisyyden suojaamiseksi ja säilyttämiseksi.  

Tehostavat tekniikat

Alan on otettava laajalti käyttöön yksityisyyttä parantavia tekniikoita, kuten nollatietotodisteita (ZKP), joita voidaan käyttää tapahtumasummien, omaisuustyyppien ja lompakon osoitteiden peittämiseen tinkimättä perusvaatimustenmukaisuudesta. 

ZKP:ita voidaan käyttää myös uusien ratkaisujen, kuten ZK-Rollupien, ZK-silloiden, ZK-Decentralized Identities (ZK-DiD) ja ZK-yhteensopivuustodisteiden rakentamiseen. Jokainen niistä voi käyttää sekä ZKP:n ytimekkyyttä että salausmenetelmiä skaalautuvien tietosuojajärjestelmien tukemiseen.

OPARbVolumeOPARbVolume

Optimismin aktiivisuus saavuttaa uudet huiput, kun Layer 2:t lähestyvät Ethereumissa

OP on noussut 32 % viimeisen viikon aikana

Panokset eivät voisi olla korkeammat: yksityisyyteen keskittyvä lohkoketjuekosysteemi mahdollistaa krypton edistämisen digitaaliseen yhteiseen käyttöön, joka edistää ihmiskunnan parasta. Nykyinen kehityssuunta on kuitenkin vääntelemässä kohti dystopista valvontayhteiskuntaa, jossa sortavat hallitushallinnot, yksityiset megayhtiöt ja pahat hakkeriryhmät pakottavat yksipuolisesti tahtonsa vapaille ihmisille voittoa ja edistymistä varten.

Lyhyt historia salauksen yksityisyydestä

Legendaarisessa Cypherpunk manifesti Eric Hughes kirjoittaa: "Yksityisyys on oikeus valikoivasti paljastaa itsensä maailmalle. "Tässä tärkein sana on "valikoiva".

Kuten Hughes tekee selväksi, yksityisyys ei ole salassapitoa. Salailu on sitä, kun henkilö ei koskaan paljasta itseään olosuhteista riippumatta. Yksityisyys on sitä, kun yksilöllä on itsenäinen oikeus käyttää harkintaa paljastaessaan henkilöllisyytensä. ZKP:n kaltaiset tekniikat antavat ihmisille työkalut tämän arvion käyttämiseen.

CrossChainIDCrossChainID

Meillä on työkalut ketjujen välisen identiteetin muokkaamiseen

Pohjuste sielun sidottujen merkkien, hajautettujen tunnisteiden ja vahvistettujen valtuustietojen voimasta

Cypherpunkit olivat tekniikan vallankumouksellisia sanan varsinaisessa merkityksessä. He käyttivät avoimen lähdekoodin salaustekniikoita, kuten PGP ja RSA 90-luvun alussa, kun länsihallitukset teki siitä rikoksen tehdä niin.

Heidän taktiikkansa oli usein räikeä, koska he myivät T-paitoja RSA-algoritmilla ja varoittivat, että paita oli teknisesti luokiteltu "ammukseksi" (mikä oli totta tuolloin). He laittoivat lehtiin mainoksia PGP-avaimella, jota tarvitaan heidän kanssaan viestimiseen. He järjestivät julkisesti salanimillä ja varovaisella opsecillä.

Crypton on parannettava peliään Privacy PlatoBlockchain Data Intelligencessä. Pystysuuntainen haku. Ai.

Mutta cypherpunksien toimet eivät olleet pahantahtoisia. He halusivat osoittaa ratkaisevan seikan: nämä avoimet teknologiat on suunniteltu suojelemaan ihmisiä sorrolta, eikä hallitukset saisi valvoa niitä.

Cypherpunks rakensi uraauurtavia tekniikoita. Cypherpunkit tiesivät myös, että sellaista valtaa, jos se on varattu vain harvoille, voitaisiin käyttää monia vastaan ​​sortamisen välineenä.

Cypherpunkit halusivat osoittaa ratkaisevan asian: nämä avoimet tekniikat on suunniteltu suojelemaan ihmisiä sorrolta, eikä hallitukset saisi valvoa niitä.

Tämä on salaustietosuojan ytimessä oleva jännite. Toisaalta on olemassa tekniikka, joka voi antaa yksilöille mahdollisuuden ja antaa heille yksityisyyden ja omaisuutensa hallinnan tason, jota aiemmin ei voinut kuvitellakaan. Toisaalta tätä samaa teknologiaa voidaan käyttää olemassa olevien valtarakenteiden edelleen juurruttamiseen ja uusien sorron muotojen mahdollistamiseen.

Yksityinen tie edessä

Ratkaisu tähän ongelmaan ei ole luopua yksityisyyttä lisäävistä teknologioista, kuten ZKP:sta, vaan kaksinkertaistaa ponnistelumme niiden rakentamiseksi mittakaavassa. Meidän on nojauduttava sellaisten skaalautuvien tietosuojajärjestelmien suunnitteluun, jotka suojelevat ihmisiä, mutta eivät aiheuta uusia ongelmia, jotka vahingoittavat ihmisiä.

ZKP:t syntyivät ensimmäisen kerran vuonna 1985. Kolmekymmentäseitsemän vuotta myöhemmin ZKP-tekniikka on kehittynyt tarpeeksi, jotta sitä voidaan nyt käyttää tukemaan erilaisia ​​web3:n skaalaus- ja tietosuojakäyttötapauksia.

[Upotetun sisällön]

ZK-rullaukset ovat kerroksen 2 skaalausratkaisu, joka käyttää ZKP:n ytimekkyyttä vähentääkseen ketjuun tallennettavan tiedon määrää. Tämä vapauttaa kerroksen 1 lohkoketjut joutumasta tarkistamaan ja selvittämään jokaista yksittäistä tapahtumaa ketjussa, mikä alentaa transaktiokustannuksia ja lisää tapahtuman läpijuoksua. 

ZK-sillat ovat ketjujen välinen ratkaisu, joka käyttää ZKP:ta vahvistamaan tapahtuman tilaa eri verkoissa turvallisempien, yhteentoimivien ja yksityisten tapahtumien varmistamiseksi.

ZK työkalut

ZK:n hajautetut identiteetit tai zk-DID:t ovat digitaalisia identiteettejä, joiden avulla käyttäjät voivat todistaa tiettyjä faktoja itsestään paljastamatta henkilöllisyyttään. Tämän konseptin suosituin toteutus on ERC-725, jonka avulla käyttäjät voivat hallita online-identiteettiään luottamatta luotettaviin välittäjiin ensisijaisena totuuden lähteenä.

ZK-yhteensopivuustodistukset edustavat useita ZK-työkaluja, jotka on suunniteltu mahdollistamaan parempaa tarkastettavuutta paljastamatta merkityksettömiä yksityiskohtia. Muutamia esimerkkejä näistä ovat ZK-aluevarmukset, joilla voidaan todistaa arvo, kuten tapahtuman summa, paljastamatta todellista arvoa.

Lisää hakkeja ja huijauksiaLisää hakkeja ja huijauksia

Koneoppiminen Paras tapa suojata Web3:a hyväksikäytöltä

Hacks and Exploitsin kehittämä Web3:n pitäisi koskettaa ML:ää suojellakseen nurmikkoaan – näin

ZK:n vakavaraisuustodistukset, joilla voidaan osoittaa yhteisön ja/tai poolin vakavaraisuus paljastamatta kaikkien saldojen summaa. ZK-KYC, jota voidaan käyttää todistamaan henkilö olevan se, joka hän väittää olevansa, eikä se ole sanktioluettelossa paljastamatta muita henkilökohtaisia ​​tietoja.

Nämä ovat vain muutamia esimerkkejä ZK-tekniikoista, jotka mahdollistavat paremman skaalautuvuuden ja yksityisyyden tinkimättä web3-ekosysteemin hajauttamisesta tai perinteisen rahoitusmaailman vaatimustenmukaisuudesta.

Jotta yksityisyys leviäisi laajasti, sen on oltava osa yhteiskuntasopimusta. Ihmisten on tultava ja otettava nämä järjestelmät käyttöön yhteisen edun vuoksi. Yksityisyys ulottuu vain toimijoiden yhteistyöhön yhteiskunnassa.

Eric Hughes

Cypherpunk's Manifesto on niin tärkeä asiakirja, koska se ennusti niin ennakoivasti maailman, jossa elämme tänään. Hughes näki tulevaisuuden, jossa "yksityisyys on välttämätöntä avoimelle yhteiskunnalle elektroniikkaaikakaudella". Hän ei olisi voinut olla tarkempi.

Sam Harrison on toimitusjohtaja Discreet Labs.

Aikaleima:

Lisää aiheesta Epäilevä