Crypto precisa melhorar seu jogo em privacidade

Crypto precisa melhorar seu jogo em privacidade

O espírito dos CypherPunks vive em uma indústria em amadurecimento

Não é surpresa que a indústria criptográfica tenha um problema crescente de privacidade. É preciso haver um alerta em todo o setor para reorientar a privacidade como a principal prioridade para desenvolvedores e consumidores. Toda equipe de desenvolvedores em criptografia deve considerar as seguintes questões ao construir os protocolos do futuro: 

  • A tecnologia pode levar a doxxing não autorizado?
  • A tecnologia permite o rastreamento de identidade injustificado? 
  • A tecnologia permite a censura de transações?  

Se a resposta for “sim” para qualquer uma das perguntas acima, talvez seja hora de reconsiderar uma reformulação para proteger e preservar a privacidade do usuário.  

Aprimorando tecnologias

A indústria deve implementar amplamente tecnologias de aprimoramento da privacidade, como provas de conhecimento zero (ZKP), que podem ser usadas para mascarar valores de transações, tipos de ativos e endereços de carteira, sem comprometer os requisitos básicos de conformidade. 

Os ZKPs também podem ser usados ​​para criar novas soluções, como ZK-Rollups, ZK-Bridges, ZK-Descentralized Identities (ZK-DiDs) e provas de conformidade ZK. Cada um dos quais pode usar métodos de criptografia e concisão de ZKPs para oferecer suporte a sistemas de privacidade escaláveis.

Volume OPArbVolume OPArb

Atividade de otimismo atinge novos máximos à medida que a camada 2 se aproxima do Ethereum

OP subiu 32% na última semana

As apostas não poderiam ser maiores: um ecossistema blockchain centrado na privacidade permitirá que a criptografia promova um bem comum digital que promova o melhor da humanidade. No entanto, a trajetória atual está oscilando em direção a uma sociedade de vigilância distópica, onde regimes governamentais opressivos, megacorporações privadas e grupos de hackers malignos impõem unilateralmente sua vontade sobre pessoas livres para obter lucro e avanço.

Uma breve história da privacidade criptográfica

no lendário Manifesto Cypherpunk Eric Hughes escreve: “Privacidade é o direito de se revelar seletivamente ao mundo. “A palavra crucial aqui é “seletivamente”.

Como Hughes deixa claro, privacidade não é sigilo. Sigilo é quando um indivíduo nunca se revela, independentemente das circunstâncias. Privacidade é quando um indivíduo tem o direito auto-soberano de exercer seu julgamento ao revelar sua identidade. Tecnologias como o ZKP capacitam as pessoas com as ferramentas para empregar esse julgamento.

CrossChainIDCrossChainID

Temos as ferramentas para remodelar a identidade entre cadeias

Uma cartilha sobre o poder dos tokens vinculados à alma, identificadores descentralizados e credenciais verificadas

Os cypherpunks foram revolucionários da tecnologia no verdadeiro sentido do termo. Eles usam tecnologias de criptografia de código aberto, como PGP e RSA no início dos anos 90, quando os governos ocidentais tornou isso um crime ao fazê-lo.

Suas táticas eram frequentemente flagrantes, vendendo camisetas com o algoritmo RSA junto com um aviso de que a camiseta era tecnicamente classificada como “munição” (o que era verdade na época). Eles colocaram anúncios em revistas com a chave PGP necessária para se comunicar com eles. Eles se organizaram em público, usando pseudônimos e cuidadosos opsec.

A criptografia precisa melhorar seu jogo em termos de privacidade PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Mas as ações dos cypherpunks não foram mal intencionadas. Eles queriam demonstrar um ponto crucial: que essas tecnologias abertas foram projetadas para proteger as pessoas da opressão e não deveriam ser controladas pelos governos.

Cypherpunks construíram tecnologias inovadoras. Os cypherpunks também estavam cientes de que tal poder, se reservado apenas para alguns, poderia ser usado contra muitos como uma ferramenta para oprimir.

Os cypherpunks queriam demonstrar um ponto crucial: que essas tecnologias abertas foram projetadas para proteger as pessoas da opressão e não deveriam ser controladas pelos governos.

Essa é a tensão inerente ao cerne da privacidade criptográfica. Por um lado, existe uma tecnologia que pode capacitar os indivíduos e dar-lhes um nível de privacidade e controle sobre seus ativos que antes era inimaginável. Por outro lado, essa mesma tecnologia pode ser usada para consolidar ainda mais as estruturas de poder existentes e possibilitar novas formas de opressão.

A Estrada Privada à Frente

A solução para esse problema não é abandonar as tecnologias de aprimoramento da privacidade, como o ZKP, mas redobrar nossos esforços para construí-las em escala. Devemos nos apoiar no projeto de sistemas de privacidade escaláveis ​​que protejam as pessoas sem introduzir novos problemas que prejudiquem as pessoas.

Os ZKPs foram concebidos pela primeira vez em 1985. Trinta e sete anos depois, a tecnologia ZKP avançou o suficiente para que agora possa ser usada para oferecer suporte a uma variedade de casos de uso em relação ao dimensionamento e privacidade na web3.

[Conteúdo incorporado]

ZK-rollups são uma solução de dimensionamento de camada 2 que usa a concisão de ZKPs para reduzir a quantidade de dados que precisam ser armazenados na cadeia. Isso evita que os blockchains da camada 1 tenham que verificar e liquidar cada transação individual na cadeia, o que reduz os custos de transação e aumenta o rendimento da transação. 

As pontes ZK são uma solução de cadeia cruzada que usa ZKP para validar o estado da transação em diferentes redes para transações mais seguras, interoperáveis ​​e privadas.

Ferramentas ZK

As identidades descentralizadas ZK, ou zk-DIDs, são identidades digitais que permitem aos usuários provar certos fatos sobre si mesmos sem revelar sua identidade. A implementação mais popular desse conceito é o ERC-725, que permite aos usuários gerenciar sua identidade online sem depender de intermediários confiáveis ​​como fonte primária da verdade.

As provas de conformidade ZK representam uma variedade de ferramentas ZK projetadas para permitir mais auditabilidade sem revelar detalhes irrelevantes. Alguns exemplos incluem provas de alcance ZK, que podem ser usadas para provar um valor, como o valor de uma transação, sem revelar o valor real.

MaisHacksAndScamsMaisHacksAndScams

Machine Learning é a melhor maneira de defender o Web3 de exploits

Atormentada por hacks e exploits, a Web3 deve recorrer ao ML para proteger seu território — veja como

Provas de solvência ZK, que podem ser usadas para provar a solvência de uma entidade e/ou pool sem revelar a soma de todos os saldos. ZK-KYC, que pode ser usado para provar que uma pessoa é quem afirma ser e não está em uma lista de sanções, sem revelar outras informações pessoais.

Estes são apenas alguns dos muitos exemplos de tecnologias ZK que permitem mais escalabilidade e privacidade sem sacrificar a descentralização do ecossistema web3 nem a conformidade do mundo financeiro tradicional.

Para que a privacidade seja difundida, ela deve fazer parte de um contrato social. As pessoas devem se unir e implantar esses sistemas para o bem comum. A privacidade só se estende até onde a cooperação dos companheiros da sociedade.

Eric Hughes

O Manifesto do Cypherpunk é um documento tão importante porque previu com tanta presciência o mundo em que vivemos hoje. Hughes previu um futuro onde “a privacidade é necessária para uma sociedade aberta na era eletrônica”. Ele não poderia ter sido mais preciso.

Sam Harrison é o CEO da Laboratórios discretos.

Carimbo de hora:

Mais de O Desafiador