Le criptovalute devono migliorare il gioco sulla privacy

Le criptovalute devono migliorare il gioco sulla privacy

Spirit of CypherPunks sopravvive nell'industria in via di maturazione

Non sorprende che l'industria delle criptovalute abbia un crescente problema di privacy. È necessario che ci sia un campanello d'allarme a livello di settore per riorientare la privacy come priorità assoluta sia per gli sviluppatori che per i consumatori. Ogni team di sviluppatori in criptovalute dovrebbe considerare le seguenti domande mentre costruiscono i protocolli del futuro: 

  • La tecnologia può portare a doxxing non autorizzato?
  • La tecnologia consente il tracciamento dell'identità ingiustificato? 
  • La tecnologia consente la censura delle transazioni?  

Se la risposta è "sì" a una qualsiasi delle domande precedenti, potrebbe essere il momento di riconsiderare una riprogettazione per proteggere e preservare la privacy degli utenti.  

Migliorare le tecnologie

Il settore deve implementare ampiamente tecnologie di miglioramento della privacy come le prove a conoscenza zero (ZKP), che possono essere utilizzate per mascherare gli importi delle transazioni, i tipi di risorse e gli indirizzi dei portafogli, senza compromettere i requisiti di conformità di base. 

Le ZKP possono anche essere utilizzate per creare nuove soluzioni come ZK-Rollups, ZK-Bridges, ZK-Decentralized Identities (ZK-DiDs) e prove di conformità ZK. Ognuno dei quali può utilizzare sia la concisione che i metodi di crittografia delle ZKP per supportare sistemi di privacy scalabili.

OPArbVolumeOPArbVolume

L'attività di ottimismo raggiunge nuovi massimi mentre i livelli 2 si avvicinano a Ethereum

L'OP è aumentato del 32% nell'ultima settimana

La posta in gioco non potrebbe essere più alta: un ecosistema blockchain incentrato sulla privacy consentirà alle criptovalute di promuovere un bene comune digitale che promuova il meglio dell'umanità. Tuttavia, l'attuale traiettoria vacilla verso una società distopica di sorveglianza in cui regimi governativi oppressivi, megacorporazioni private e gruppi di hacker malvagi impongono unilateralmente la loro volontà a persone libere per profitto e progresso.

Una breve storia della privacy delle criptovalute

Nel leggendario Manifesto del cypherpunk Eric Hughes scrive: “La privacy è il diritto di rivelarsi selettivamente al mondo. “La parola cruciale qui è “selettivamente”.

Come chiarisce Hughes, la privacy non è segretezza. La segretezza è quando un individuo non si rivela mai, indipendentemente dalle circostanze. La privacy è quando un individuo ha il diritto sovrano di esercitare il proprio giudizio quando rivela la propria identità. Tecnologie come ZKP forniscono alle persone gli strumenti per impiegare questo giudizio.

ID catena incrociataID catena incrociata

Abbiamo gli strumenti per rimodellare l'identità cross-chain

Un primer sul potere dei token Soulbound, degli identificatori decentralizzati e delle credenziali verificate

I cypherpunk erano rivoluzionari tecnologici nel vero senso del termine. Hanno reso disponibili tecnologie di crittografia come PGP e RSA nei primi anni '90 quando i governi occidentali lo ha reso un crimine per farlo.

Le loro tattiche erano spesso flagranti, vendendo magliette con l'algoritmo RSA insieme all'avvertimento che la maglietta era tecnicamente classificata come "munizione" (cosa che in realtà era vera all'epoca). Hanno inserito annunci nelle riviste con la chiave PGP necessaria per comunicare con loro. Si sono organizzati in pubblico, usando pseudonimi e attenti opsec.

Le criptovalute devono puntare sulla privacy PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Ma le azioni dei cypherpunk non erano male intenzionate. Volevano dimostrare un punto cruciale: che queste tecnologie aperte sono state progettate per proteggere le persone dall'oppressione e non dovrebbero essere controllate dai governi.

I cypherpunk hanno costruito tecnologie rivoluzionarie. I cypherpunk erano anche consapevoli che tale potere, se riservato solo a pochi, poteva essere usato contro i molti come strumento per opprimere.

I cypherpunk volevano dimostrare un punto cruciale: che queste tecnologie aperte sono state progettate per proteggere le persone dall'oppressione e non dovrebbero essere controllate dai governi.

Questa è la tensione intrinseca al cuore della privacy delle criptovalute. Da un lato, esiste una tecnologia che può potenziare le persone e dare loro un livello di privacy e controllo sui propri beni che prima era inimmaginabile. D'altra parte, questa stessa tecnologia può essere utilizzata per rafforzare ulteriormente le strutture di potere esistenti e consentire nuove forme di oppressione.

La strada privata da percorrere

La soluzione a questo problema non è abbandonare le tecnologie che migliorano la privacy, come ZKP, ma raddoppiare i nostri sforzi per costruirle su larga scala. Dobbiamo appoggiarci alla progettazione di sistemi di privacy scalabili che proteggano le persone senza introdurre nuovi problemi che feriscono le persone.

Gli ZKP sono stati concepiti per la prima volta 1985. Trentasette anni dopo, la tecnologia ZKP è avanzata abbastanza da poter essere ora utilizzata per supportare una varietà di casi d'uso relativi al ridimensionamento e alla privacy in web3.

[Contenuto incorporato]

I rollup ZK sono una soluzione di ridimensionamento di livello 2 che utilizza la concisione degli ZKP per ridurre la quantità di dati che devono essere archiviati sulla catena. Ciò solleva le blockchain di livello 1 dal dover verificare e regolare ogni singola transazione sulla catena, il che riduce i costi di transazione e aumenta il throughput delle transazioni. 

I bridge ZK sono una soluzione cross-chain che utilizza ZKP per convalidare lo stato delle transazioni su reti diverse per transazioni più sicure, interoperabili e private.

Strumenti ZK

Le identità decentralizzate ZK, o zk-DID, sono identità digitali che consentono agli utenti di dimostrare determinati fatti su se stessi senza rivelare la propria identità. L'implementazione più popolare di questo concetto è ERC-725, che consente agli utenti di gestire la propria identità online senza fare affidamento su intermediari fidati come fonte primaria di verità.

Le prove di conformità ZK rappresentano una gamma di strumenti ZK progettati per consentire una maggiore verificabilità senza rivelare dettagli irrilevanti. Alcuni esempi di questi includono le prove di intervallo ZK, che possono essere utilizzate per dimostrare un valore, come l'importo di una transazione, senza rivelare il valore effettivo.

Altri hack e truffeAltri hack e truffe

Machine Learning Il modo migliore per difendere Web3 dagli exploit

Tormentato da hack ed exploit Web3 dovrebbe sfruttare il machine learning per proteggere il suo territorio: ecco come

Prove di solvibilità ZK, che possono essere utilizzate per dimostrare la solvibilità di un'entità e/o di un pool senza rivelare la somma di tutti i saldi. ZK-KYC, che può essere utilizzato per dimostrare che una persona è chi afferma di essere e non è in un elenco di sanzioni, senza rivelare altre informazioni personali.

Questi sono solo alcuni dei tanti esempi di tecnologie ZK che consentono una maggiore scalabilità e privacy senza sacrificare il decentramento dell'ecosistema web3 né la conformità del mondo finanziario tradizionale.

Perché la privacy sia diffusa deve far parte di un contratto sociale. Le persone devono unirsi e implementare questi sistemi per il bene comune. La privacy si estende solo fino alla cooperazione dei propri compagni nella società.

Eric Hughes

Il Manifesto di Cypherpunk è un documento così importante perché ha predetto in modo così preveggente il mondo in cui viviamo oggi. Hughes prevedeva un futuro in cui "la privacy è necessaria per una società aperta nell'era elettronica". Non avrebbe potuto essere più preciso.

Sam Harrison è il CEO di Laboratori discreti.

Timestamp:

Di più da Il ribelle