Duch CypherPunks żyje w dojrzewającym przemyśle
Nic dziwnego, że branża kryptograficzna ma coraz większy problem z prywatnością. W całej branży potrzebny jest sygnał alarmowy, aby zmienić orientację prywatności na najwyższy priorytet zarówno dla programistów, jak i konsumentów. Każdy zespół programistów zajmujący się kryptografią powinien rozważyć następujące pytania podczas tworzenia protokołów przyszłości:
- Czy technologia może prowadzić do nieautoryzowanego doxxingu?
- Czy technologia pozwala na nieuzasadnione śledzenie tożsamości?
- Czy technologia umożliwia cenzurę transakcji?
Jeśli odpowiedź brzmi „tak” na którekolwiek z powyższych pytań, być może nadszedł czas, aby ponownie rozważyć przeprojektowanie w celu ochrony i zachowania prywatności użytkowników.
Ulepszanie technologii
Branża musi szeroko wdrożyć technologie zwiększające prywatność, takie jak zero-knowledge proofs (ZKP), które mogą być wykorzystywane do maskowania kwot transakcji, typów aktywów i adresów portfeli, bez uszczerbku dla podstawowych wymogów zgodności.
ZKP mogą być również wykorzystywane do tworzenia nowych rozwiązań, takich jak ZK-Rollups, ZK-Bridges, ZK-Decentralized Identities (ZK-DiD) oraz dowody zgodności ZK. Każdy z nich może wykorzystywać zarówno zwięzłość, jak i metody szyfrowania ZKP do obsługi skalowalnych systemów prywatności.
Aktywność optymizmu osiąga nowe szczyty, gdy warstwy 2 zbliżają się do Ethereum
OP wzrosło o 32% w ubiegłym tygodniu
Stawka nie może być wyższa: skoncentrowany na prywatności ekosystem blockchain pozwoli kryptowalutom wspierać cyfrowe dobra wspólne, które promują to, co najlepsze w ludzkości. Jednak obecna trajektoria balansuje w kierunku dystopijnego społeczeństwa nadzoru, w którym opresyjne reżimy rządowe, prywatne megakorporacje i złe grupy hakerów jednostronnie narzucają swoją wolę wolnym ludziom dla zysku i rozwoju.
Krótka historia prywatności kryptowalut
W legendarnym Manifest cypherpunkowy Eric Hughes pisze: „Prywatność to prawo do wybiórczego ujawniania się światu. „Kluczowym słowem jest tutaj „selektywnie”.
Jak wyjaśnia Hughes, prywatność nie jest tajemnicą. Tajemnica jest wtedy, gdy jednostka nigdy się nie ujawnia, niezależnie od okoliczności. Prywatność ma miejsce wtedy, gdy jednostka ma suwerenne prawo do dokonywania własnej oceny przy ujawnianiu swojej tożsamości. Technologie takie jak ZKP dają ludziom narzędzia do stosowania tej oceny.
Mamy narzędzia do zmiany tożsamości międzyłańcuchowej
Elementarz na temat mocy tokenów związanych z duszą, zdecentralizowanych identyfikatorów i zweryfikowanych danych uwierzytelniających
Cypherpunkowie byli technologicznymi rewolucjonistami w najprawdziwszym tego słowa znaczeniu. Otworzyli technologie szyfrowania, takie jak PGP i RSA, na początku lat 90., kiedy zachodnie rządy uczynił z tego przestępstwo aby to zrobić.
Ich taktyka była często rażąca, sprzedawali koszulki z algorytmem RSA wraz z ostrzeżeniem, że koszulka została technicznie sklasyfikowana jako „amunicja” (co było wówczas prawdą). Umieszczali reklamy w czasopismach z kluczem PGP potrzebnym do komunikacji z nimi. Organizowali się publicznie, używając pseudonimów i starannej opsec.
Jednak działania cypherpunków nie miały złych intencji. Chcieli zademonstrować kluczową kwestię: że te otwarte technologie zostały zaprojektowane w celu ochrony ludzi przed uciskiem i nie powinny być kontrolowane przez rządy.
Cypherpunks zbudowali przełomowe technologie. Cypherpunki byli również świadomi, że taka moc, jeśli jest zarezerwowana tylko dla nielicznych, może być użyta przeciwko wielu jako narzędzie ucisku.
Jest to nieodłączne napięcie leżące u podstaw prywatności kryptograficznej. Z jednej strony istnieje technologia, która może wzmocnić pozycję jednostek i zapewnić im poziom prywatności i kontroli nad ich aktywami, który wcześniej był niewyobrażalny. Z drugiej strony ta sama technologia może być wykorzystana do dalszego umocnienia istniejących struktur władzy i umożliwienia nowych form ucisku.
Prywatna droga przed nami
Rozwiązaniem tego problemu nie jest rezygnacja z technologii zwiększających prywatność, takich jak ZKP, ale podwojenie wysiłków na rzecz ich budowania na dużą skalę. Musimy pochylić się nad projektowaniem skalowalnych systemów prywatności, które chronią ludzi, nie wprowadzając nowych problemów, które szkodzą ludziom.
ZKP powstały po raz pierwszy w 1985. Trzydzieści siedem lat później technologia ZKP rozwinęła się na tyle, że można jej teraz używać do obsługi różnych przypadków użycia związanych ze skalowaniem i prywatnością w web3.
Pakiety zbiorcze ZK to rozwiązanie do skalowania warstwy 2, które wykorzystuje zwięzłość ZKP w celu zmniejszenia ilości danych, które muszą być przechowywane w łańcuchu. Zwalnia to łańcuchy bloków warstwy 1 z konieczności weryfikowania i rozliczania każdej pojedynczej transakcji w łańcuchu, co obniża koszty transakcji i zwiększa przepustowość transakcji.
Mostki ZK to rozwiązanie międzyłańcuchowe, które wykorzystuje ZKP do sprawdzania stanu transakcji w różnych sieciach w celu zapewnienia bardziej bezpiecznych, interoperacyjnych i prywatnych transakcji.
ZK Narzędzia
Zdecentralizowane tożsamości ZK lub zk-DID to tożsamości cyfrowe, które pozwalają użytkownikom udowodnić pewne fakty o sobie bez ujawniania swojej tożsamości. Najpopularniejszą implementacją tej koncepcji jest ERC-725, która pozwala użytkownikom zarządzać swoją tożsamością online bez polegania na zaufanych pośrednikach jako głównym źródle prawdy.
Dowody zgodności ZK reprezentują szereg narzędzi ZK zaprojektowanych w celu umożliwienia większej kontroli bez ujawniania nieistotnych szczegółów. Kilka przykładów obejmuje dowód zakresu ZK, który można wykorzystać do udowodnienia wartości, takiej jak kwota transakcji, bez ujawniania rzeczywistej wartości.
Uczenie maszynowe Najlepszy sposób na obronę Web3 przed exploitami
Nękany hakerami i exploitami Web3 powinien wykorzystać ML, aby chronić swój teren — oto jak to zrobić
Dowody wypłacalności ZK, które można wykorzystać do udowodnienia wypłacalności podmiotu i/lub puli bez ujawniania sumy wszystkich sald. ZK-KYC, który może służyć do udowodnienia, że dana osoba jest tym, za kogo się podaje i nie znajduje się na liście sankcji, bez ujawniania innych danych osobowych.
To tylko kilka z wielu przykładowych technologii ZK, które pozwalają na większą skalowalność i prywatność bez poświęcania decentralizacji ekosystemu web3 ani zgodności tradycyjnego świata finansów.
Manifest Cypherpunka jest tak ważnym dokumentem, ponieważ tak proroczo przewidział świat, w którym żyjemy dzisiaj. Hughes przewidział przyszłość, w której „prywatność jest niezbędna dla otwartego społeczeństwa w epoce elektronicznej”. Nie mógł być dokładniejszy.
Sam Harrison jest dyrektorem generalnym Dyskretne laboratoria.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://thedefiant.io/crypto-needs-to-up-its-game-on-privacy/
- 1
- 7
- 9
- a
- O nas
- powyżej
- dokładny
- w poprzek
- działania
- działalność
- faktycznie
- Adresy
- Reklamy
- zaawansowany
- przed
- algorytm
- Wszystkie kategorie
- Pozwalać
- pozwala
- ilość
- kwoty
- i
- odpowiedź
- na około
- kapitał
- Aktywa
- salda
- podstawowy
- bo
- BEST
- blockchain
- ekosystem blockchain
- blockchains
- szeroko
- budować
- wybudowany
- wezwanie
- ostrożny
- Etui
- Cenzura
- ceo
- pewien
- okoliczności
- roszczenie
- sklasyfikowany
- jasny
- Zamknij
- jak
- wspólny
- Lud
- komunikować
- spełnienie
- kompromis
- poczęty
- pojęcie
- Rozważać
- Konsumenci
- zawartość
- umowa
- kontrola
- kontrolowanych
- współpraca
- Koszty:
- mógłby
- Łańcuch krzyżowy
- istotny
- Crypto
- Przemysł kryptograficzny
- Aktualny
- szyfropunk
- Cypherpunki
- dane
- Decentralizacja
- Zdecentralizowane
- wykazać
- rozwijać
- Wnętrze
- zaprojektowany
- detale
- Deweloper
- deweloperzy
- różne
- cyfrowy
- dokument
- Podwójna
- na dół
- dystopian
- każdy
- Wcześnie
- Ekosystem
- eff
- starania
- Elektroniczny
- osadzone
- upoważniać
- umożliwiać
- szyfrowanie
- wzmocnienie
- dość
- jednostka
- przykład
- przykłady
- Ćwiczenie
- Przede wszystkim system został opracowany
- istnieje
- exploity
- kilka
- budżetowy
- i terminów, a
- następujący
- formularze
- Sprzyjać
- Darmowy
- od
- dalej
- przyszłość
- gra
- Dać
- dobry
- Rząd
- Rządy
- przełomowy
- Grupy
- Rozwój
- haker
- hacki
- mający
- Serce
- tutaj
- wyższy
- Lotność
- historia
- Odsłon
- Jednak
- HTTPS
- Ludzkość
- Zranić
- tożsamości
- tożsamość
- wdrożenia
- realizacja
- ważny
- nałożone
- in
- zawierać
- Zwiększenia
- indywidualny
- osób
- przemysł
- Informacja
- nieodłączny
- pośredników
- interoperacyjne
- wprowadzenie
- IT
- Klawisz
- warstwa
- Warstwa 2
- prowadzić
- nauka
- poziom
- Lista
- relacja na żywo
- Zyje
- zrobiony
- czasopisma
- WYKONUJE
- zarządzanie
- wiele
- metody
- może
- ML
- jeszcze
- większość
- Najbardziej popularne posty
- niezbędny
- wymagania
- sieci
- Nowości
- Na łańcuchu
- ONE
- Online
- koncepcja
- zamówienie
- Zorganizowany
- Inne
- część
- Przeszłość
- Ludzie
- osoba
- osobisty
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- basen
- Popularny
- power
- Przewiduje
- poprzednio
- pierwotny
- priorytet
- prywatność
- prywatny
- Problem
- problemy
- Zysk
- promuje
- dowody
- chronić
- protokoły
- Udowodnij
- publiczny
- pytania
- zasięg
- zrewidować
- renowacje
- zmniejszyć
- Bez względu
- reprezentować
- wymagania
- zarezerwowany
- czuły
- ujawniać
- odkrywczy
- ujawnia
- droga
- RSA
- poświęcanie
- taki sam
- Sankcja
- Skalowalność
- skalowalny
- Skala
- skalowaniem
- Rozwiązanie skalujące
- bezpieczne
- Sprzedawanie
- rozsądek
- powinien
- So
- dotychczas
- Obserwuj Nas
- umowa społeczna
- Społeczeństwo
- rozwiązanie
- Rozwiązania
- Wypłacalność
- przywiązany do duszy
- tokeny związane z duszą
- Źródło
- Stan
- przechowywany
- taki
- wsparcie
- niespodzianka
- inwigilacja
- systemy
- taktyka
- Stuknij
- zespół
- Technologies
- Technologia
- Połączenia
- świat
- ich
- sami
- wydajność
- czas
- do
- już dziś
- razem
- Żetony
- narzędzie
- narzędzia
- Top
- w kierunku
- Rysunek kalkowy
- tradycyjny
- trajektoria
- transakcja
- koszty transakcji
- transakcje
- prawdziwy
- zaufany
- typy
- posługiwać się
- Użytkownik
- prywatność użytkownika
- Użytkownicy
- UPRAWOMOCNIĆ
- wartość
- różnorodność
- zweryfikowana
- zweryfikować
- Portfel
- poszukiwany
- ostrzeżenie
- Web3
- Ekosystem Web3
- Western
- który
- Podczas
- KIM
- rozpowszechniony
- Wikipedia
- będzie
- bez
- słowo
- świat
- lat
- youtube
- zefirnet
- zero wiedzy
- dowody zerowej wiedzy
- ZK
- ZK-Rollupy