Crypto musi poprawić swoją grę w zakresie prywatności

Crypto musi poprawić swoją grę w zakresie prywatności

Duch CypherPunks żyje w dojrzewającym przemyśle

Nic dziwnego, że branża kryptograficzna ma coraz większy problem z prywatnością. W całej branży potrzebny jest sygnał alarmowy, aby zmienić orientację prywatności na najwyższy priorytet zarówno dla programistów, jak i konsumentów. Każdy zespół programistów zajmujący się kryptografią powinien rozważyć następujące pytania podczas tworzenia protokołów przyszłości: 

  • Czy technologia może prowadzić do nieautoryzowanego doxxingu?
  • Czy technologia pozwala na nieuzasadnione śledzenie tożsamości? 
  • Czy technologia umożliwia cenzurę transakcji?  

Jeśli odpowiedź brzmi „tak” na którekolwiek z powyższych pytań, być może nadszedł czas, aby ponownie rozważyć przeprojektowanie w celu ochrony i zachowania prywatności użytkowników.  

Ulepszanie technologii

Branża musi szeroko wdrożyć technologie zwiększające prywatność, takie jak zero-knowledge proofs (ZKP), które mogą być wykorzystywane do maskowania kwot transakcji, typów aktywów i adresów portfeli, bez uszczerbku dla podstawowych wymogów zgodności. 

ZKP mogą być również wykorzystywane do tworzenia nowych rozwiązań, takich jak ZK-Rollups, ZK-Bridges, ZK-Decentralized Identities (ZK-DiD) oraz dowody zgodności ZK. Każdy z nich może wykorzystywać zarówno zwięzłość, jak i metody szyfrowania ZKP do obsługi skalowalnych systemów prywatności.

Wolumin OPArbWolumin OPArb

Aktywność optymizmu osiąga nowe szczyty, gdy warstwy 2 zbliżają się do Ethereum

OP wzrosło o 32% w ubiegłym tygodniu

Stawka nie może być wyższa: skoncentrowany na prywatności ekosystem blockchain pozwoli kryptowalutom wspierać cyfrowe dobra wspólne, które promują to, co najlepsze w ludzkości. Jednak obecna trajektoria balansuje w kierunku dystopijnego społeczeństwa nadzoru, w którym opresyjne reżimy rządowe, prywatne megakorporacje i złe grupy hakerów jednostronnie narzucają swoją wolę wolnym ludziom dla zysku i rozwoju.

Krótka historia prywatności kryptowalut

W legendarnym Manifest cypherpunkowy Eric Hughes pisze: „Prywatność to prawo do wybiórczego ujawniania się światu. „Kluczowym słowem jest tutaj „selektywnie”.

Jak wyjaśnia Hughes, prywatność nie jest tajemnicą. Tajemnica jest wtedy, gdy jednostka nigdy się nie ujawnia, niezależnie od okoliczności. Prywatność ma miejsce wtedy, gdy jednostka ma suwerenne prawo do dokonywania własnej oceny przy ujawnianiu swojej tożsamości. Technologie takie jak ZKP dają ludziom narzędzia do stosowania tej oceny.

CrossChainIDCrossChainID

Mamy narzędzia do zmiany tożsamości międzyłańcuchowej

Elementarz na temat mocy tokenów związanych z duszą, zdecentralizowanych identyfikatorów i zweryfikowanych danych uwierzytelniających

Cypherpunkowie byli technologicznymi rewolucjonistami w najprawdziwszym tego słowa znaczeniu. Otworzyli technologie szyfrowania, takie jak PGP i RSA, na początku lat 90., kiedy zachodnie rządy uczynił z tego przestępstwo aby to zrobić.

Ich taktyka była często rażąca, sprzedawali koszulki z algorytmem RSA wraz z ostrzeżeniem, że koszulka została technicznie sklasyfikowana jako „amunicja” (co było wówczas prawdą). Umieszczali reklamy w czasopismach z kluczem PGP potrzebnym do komunikacji z nimi. Organizowali się publicznie, używając pseudonimów i starannej opsec.

Crypto musi zwiększyć swoją grę w zakresie prywatności PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Jednak działania cypherpunków nie miały złych intencji. Chcieli zademonstrować kluczową kwestię: że te otwarte technologie zostały zaprojektowane w celu ochrony ludzi przed uciskiem i nie powinny być kontrolowane przez rządy.

Cypherpunks zbudowali przełomowe technologie. Cypherpunki byli również świadomi, że taka moc, jeśli jest zarezerwowana tylko dla nielicznych, może być użyta przeciwko wielu jako narzędzie ucisku.

Cypherpunkowie chcieli zademonstrować kluczową kwestię: że te otwarte technologie zostały zaprojektowane w celu ochrony ludzi przed uciskiem i nie powinny być kontrolowane przez rządy.

Jest to nieodłączne napięcie leżące u podstaw prywatności kryptograficznej. Z jednej strony istnieje technologia, która może wzmocnić pozycję jednostek i zapewnić im poziom prywatności i kontroli nad ich aktywami, który wcześniej był niewyobrażalny. Z drugiej strony ta sama technologia może być wykorzystana do dalszego umocnienia istniejących struktur władzy i umożliwienia nowych form ucisku.

Prywatna droga przed nami

Rozwiązaniem tego problemu nie jest rezygnacja z technologii zwiększających prywatność, takich jak ZKP, ale podwojenie wysiłków na rzecz ich budowania na dużą skalę. Musimy pochylić się nad projektowaniem skalowalnych systemów prywatności, które chronią ludzi, nie wprowadzając nowych problemów, które szkodzą ludziom.

ZKP powstały po raz pierwszy w 1985. Trzydzieści siedem lat później technologia ZKP rozwinęła się na tyle, że można jej teraz używać do obsługi różnych przypadków użycia związanych ze skalowaniem i prywatnością w web3.

[Osadzone treści]

Pakiety zbiorcze ZK to rozwiązanie do skalowania warstwy 2, które wykorzystuje zwięzłość ZKP w celu zmniejszenia ilości danych, które muszą być przechowywane w łańcuchu. Zwalnia to łańcuchy bloków warstwy 1 z konieczności weryfikowania i rozliczania każdej pojedynczej transakcji w łańcuchu, co obniża koszty transakcji i zwiększa przepustowość transakcji. 

Mostki ZK to rozwiązanie międzyłańcuchowe, które wykorzystuje ZKP do sprawdzania stanu transakcji w różnych sieciach w celu zapewnienia bardziej bezpiecznych, interoperacyjnych i prywatnych transakcji.

ZK Narzędzia

Zdecentralizowane tożsamości ZK lub zk-DID to tożsamości cyfrowe, które pozwalają użytkownikom udowodnić pewne fakty o sobie bez ujawniania swojej tożsamości. Najpopularniejszą implementacją tej koncepcji jest ERC-725, która pozwala użytkownikom zarządzać swoją tożsamością online bez polegania na zaufanych pośrednikach jako głównym źródle prawdy.

Dowody zgodności ZK reprezentują szereg narzędzi ZK zaprojektowanych w celu umożliwienia większej kontroli bez ujawniania nieistotnych szczegółów. Kilka przykładów obejmuje dowód zakresu ZK, który można wykorzystać do udowodnienia wartości, takiej jak kwota transakcji, bez ujawniania rzeczywistej wartości.

Więcej hacków i oszustwWięcej hacków i oszustw

Uczenie maszynowe Najlepszy sposób na obronę Web3 przed exploitami

Nękany hakerami i exploitami Web3 powinien wykorzystać ML, aby chronić swój teren — oto jak to zrobić

Dowody wypłacalności ZK, które można wykorzystać do udowodnienia wypłacalności podmiotu i/lub puli bez ujawniania sumy wszystkich sald. ZK-KYC, który może służyć do udowodnienia, że ​​dana osoba jest tym, za kogo się podaje i nie znajduje się na liście sankcji, bez ujawniania innych danych osobowych.

To tylko kilka z wielu przykładowych technologii ZK, które pozwalają na większą skalowalność i prywatność bez poświęcania decentralizacji ekosystemu web3 ani zgodności tradycyjnego świata finansów.

Aby prywatność była powszechna, musi być częścią umowy społecznej. Ludzie muszą przyjść i razem wdrożyć te systemy dla wspólnego dobra. Prywatność rozciąga się tylko na współpracę jednostek w społeczeństwie.

Erica Hughesa

Manifest Cypherpunka jest tak ważnym dokumentem, ponieważ tak proroczo przewidział świat, w którym żyjemy dzisiaj. Hughes przewidział przyszłość, w której „prywatność jest niezbędna dla otwartego społeczeństwa w epoce elektronicznej”. Nie mógł być dokładniejszy.

Sam Harrison jest dyrektorem generalnym Dyskretne laboratoria.

Znak czasu:

Więcej z Wyzywający