Suterusu

L’un des sentiments les plus importants qui sous-tendent la convergence de divers groupes sur les crypto-monnaies est la prime que les gens accordent de plus en plus à la vie privée dans le monde numérique..

Des mouvements contre les programmes de surveillance gouvernementaux à la répression continue des propensions des entreprises à vendre les données des utilisateurs, il est évident que les arguments, autrefois détaillés par les cypherpunks au début des années 1990 vantant la cryptographie comme le dernier vestige d’espoir contre une surveillance de niveau dystopique, se concrétisent..

Suterusu

zk-SNARKs

Un développement distinct qui a été renforcé par le succès de Bitcoin au milieu des préoccupations croissantes de la confidentialité numérique est les technologies de préservation de la vie privée dérivant de preuves à connaissance nulle (ZKP). Plusieurs crypto-monnaies incorporent les zk-SNARK directement dans leurs protocoles (par exemple, ZCash), coupant toute connexion entre les expéditeurs, les destinataires et les montants transférés sur un réseau public.

La technologie a des implications prometteuses, mais comme toutes les technologies naissantes, elle doit subir quelques améliorations avant de pouvoir être largement adoptée et mise en œuvre..

Les principales critiques des ZKP jusqu’à présent, le cas échéant, sont qu’elles sont lourdes à intégrer dans un protocole, conduisant à un gonflement de la blockchain, et nécessitent la «configuration de confiance» redoutée – sans parler qu’elles sont très sophistiquées et ésotériques. Cependant, nous constatons déjà des innovations intelligentes de la part d’entités à la tête de la croissance et de l’accessibilité d’un concept aussi puissant que les ZKP..

Les projets qui implémentent déjà les zk-SNARK s’éloignent des modèles de configuration de confiance des zk-SNARK et améliorent certaines de leurs limitations précédentes.

Par exemple, Protocole Sigma de ZeroCoin supprime la configuration de confiance de son ancien protocole, Sapling de ZCash crée des transactions zk-SNARK beaucoup plus efficaces, et Protocole Coda déploie des blockchains de taille constante avec des preuves préservant la confidentialité.

Et certains projets, comme Suterusu, fusionnent des constructions zk-SNARK efficaces sans configuration fiable et des preuves de taille constante, fournissant une lentille utile pour mesurer l’état d’avancement de zk-SNARKs afin de favoriser une meilleure confidentialité numérique.

Convergence sur la confidentialité et l’interopérabilité

Au cœur d’une grande partie du travail en cours avec zk-SNARKs est l’évaluation de leurs applications du monde réel et la manière dont elles peuvent être adaptées pour fonctionner sans interfaces utilisateur trop complexes et une exécution lourde qui crée des frictions avec les utilisateurs. Il est intéressant de noter que cette poussée pour adapter la technologie de la confidentialité à la convivialité grand public est venue au même moment que le récit de l’interopérabilité des blockchains et des actifs numériques prend de l’ampleur..

Ernst & L’exploration et le développement par Young des zk-SNARK avec Nightfall sont un excellent exemple de la convergence entre la confidentialité et l’interopérabilité.

De son côté, Suterusu a développé son propre schéma zk-SNARK, appelé ZK-ConSNARK, pour les zk-SNARK de taille constante sans configuration fiable, compatible avec une machine virtuelle (VM) permettant aux développeurs de créer et de déployer des blockchains et des applications utilisant la technologie . Ajoutez une fonctionnalité d’échange inter-chaînes à l’aide de zk-ConSNARKs, et il est facile de voir le type de potentiel qui peut se déployer lorsque les développeurs ont accès à des référentiels de code plus raffinés tels que Nightfall, Coda et Suterusu.

La VM de Suterusu, SuterVM, est également intéressante pour une autre raison. La VM contient des modules techniques intégrés permettant aux développeurs de lancer des applications de paiement sans avoir à avoir une compréhension approfondie des mathématiques ésotériques derrière zk-SNARKs. La volonté de masquer une grande partie de la complexité sous-jacente est reflétée par une grande partie des autres tendances en cours dans l’industrie de la cryptographie et, en fin de compte, est la voie optimale vers l’adoption grand public.

De nombreuses technologies avancées et populaires, comme Internet lui-même, ont subi une transition similaire. Et le courant sous-jacent qui alimente les applications les plus attrayantes des zk-SNARK est leur compatibilité avec les cadres interopérables pour l’échange d’actifs financiers et les réseaux de paiement..

Suterusu envisage une explosion cambrienne d’actifs anonymes dans l’écosystème de la crypto-monnaie, en particulier les actifs inter-chaînes préservant la confidentialité. Et SuterVM offre une flexibilité unique pour les développeurs dans la création d’applications qui exploitent également la puissance sous-jacente des zk-ConSNARKs – les développeurs peuvent construire des transactions à l’aide d’un modèle UTXO ou d’un schéma de type MimbleWimble où il n’y a pas d’adresses..

Les développeurs peuvent invoquer les verrous multi-sauts anonymes (AMHL) de Suterusu, qu’ils détaillent comme des canaux de paiement privés pour les échanges d’actifs inter-chaînes. Ils construisent également un module sans script pour les AMHL car, selon leur livre blanc, ils ne sont compatibles qu’avec les plates-formes complètes de Turing comme Ethereum pour le moment..

De tels développements sont prometteurs pour être inclus dans les développements réglementaires modernes dans certaines régions du monde (par exemple, le RGPD en Europe), où la confidentialité des données des utilisateurs devient un sujet prédominant dans le discours public. Mais les applications de zk-SNARK, et plus particulièrement de zk-ConSNARK, sont également beaucoup plus larges que la confidentialité des données strictement pour la conformité réglementaire..

Explorer les applications des zk-ConSNARKs & Confidentialité avancée

Les preuves de taille constante pour zk-SNARKS présentent d’énormes avantages par rapport aux premières itérations de zk-SNARK qui nécessitent un temps considérable et de lourdes ressources de calcul pour être déployées. Imaginez des implémentations de confidentialité avancées facilement disponibles dans les appareils mobiles pour créer des zk-ConSNARK ou des applications qui les utilisent pour faciliter les échanges financiers ou communiquer des messages cryptés.

L’obstacle à l’adoption de meilleures applications préservant la confidentialité est principalement double: le manque de familiarité avec la technologie qui améliore la confidentialité et la méconnaissance générale de l’étendue omniprésente des intrusions dans la vie privée aujourd’hui. La promotion de constructions zk-SNARK plus efficaces et «sans confiance» ne servira qu’à rendre la technologie plus attrayante pour les développeurs qui cherchent à tirer parti d’un boom dans ce qui est inévitablement en train de devenir une tendance majeure – une meilleure confidentialité.

Avec la technologie de confidentialité fonctionnant en arrière-plan, l’obstacle pour les utilisateurs grand public à la transition vers des applications plus respectueuses de la confidentialité est considérablement réduit.

Suterusu cite comment les zk-ConSNARK peuvent s’étendre à tout, des modèles d’identité anonymes basés sur le Web aux pools de liquidités intégrés et décentralisés pour les actifs financiers entièrement anonymes. Les applications englobent plus que des échanges d’actifs financiers ou des protections de la confidentialité pour les utilisateurs – et s’étendent au monde des affaires.

L’un des cas d’utilisation potentiels cités par l’équipe est même l’intégration de zk-ConSNARK avec des services de covoiturage centralisés comme Uber ou Lyft. Suite à des accusations endémiques de manipulation des prix du covoiturage, des entreprises comme Uber pourraient potentiellement s’exonérer d’allégations de manipulation directe des prix via une attestation anonyme de leur transparence algorithmique qui n’expose pas la logique fondamentale – qui est le précieux secret commercial d’une entreprise privée.

L’application de zk-SNARKs et zk-ConSNARKs, peut se traduire efficacement dans n’importe quelle situation chaque fois qu’il y a un conflit entre la transparence et la confidentialité – autrefois une relation mutuellement exclusive qui est liée à la puissance des ZKP.

Conclusion

Le potentiel futur des ZKP et de leurs différentes implémentations est palpable. Nous assistons peut-être au tout début d’une bataille houleuse entre la surveillance numérique et l’innovation cryptographique, où les enjeux n’ont jamais été aussi élevés..

Bitcoin a abordé des conversations significatives sur la confidentialité financière, et maintenant, de nombreux autres projets sont des pionniers de méthodes avancées pour diffuser cette confidentialité à d’autres aspects de la vie numérique..

Il est important de se rappeler que la vie privée est un droit de se révéler, de ne pas être arbitrairement exposé aux avantages d’un tiers.

À l’ère numérique où la confidentialité est continuellement abusée, les ZKP et les nombreux projets qui contribuent à l’avancée de la technologie constituent un répit rafraîchissant par rapport aux gros titres des scandales de données perpétrés et subis par certaines des entreprises et des gouvernements les plus connus au monde.