Zwiększanie prywatności dzięki zk-SNARKs: Co to jest Suterusu i ZK-ConSNARKs?

Suterusu

Jednym z najważniejszych sentymentów leżących u podstaw konwergencji różnych grup zajmujących się kryptowalutami jest premia, jaką ludzie coraz częściej przywiązują do prywatności w cyfrowym świecie.

Od ruchów przeciwko rządowym programom inwigilacji po ciągłe odrzucanie skłonności korporacji do sprzedawania danych użytkowników, jest oczywiste, że argumenty, kiedyś wyszczególnione przez cypherpunks na początku lat 90. reklamujących kryptografię jako ostatnią pozostałość nadziei przeciwko inwigilacji na poziomie dystopijnym, dochodzą.

Suterusu

zk-SNARKs

Wyraźnym rozwojem, który został wzmocniony przez sukces Bitcoina, pośród rosnących obaw o prywatność cyfrową, są technologie chroniące prywatność, pochodzące z dowodów o zerowej wiedzy (ZKP). Kilka kryptowalut włącza zk-SNARKs bezpośrednio do swoich protokołów (np. ZCash), przerywając wszelkie połączenia między nadawcami, odbiorcami i kwotami przesyłanymi przez sieć publiczną.

Technologia ma pewne obiecujące implikacje, ale podobnie jak wszystkie nowe technologie, musi przejść kilka ulepszeń, zanim będzie mogła zostać powszechnie przyjęta i wdrożona.

Główna krytyka ZKP, jeśli w ogóle, dotyczy tego, że są one niewygodne do włączenia do protokołu, co prowadzi do rozdęcia łańcucha bloków i wymagają budzącej obawy „zaufanej konfiguracji” – nie wspominając o tym, że są one wysoce wyrafinowane i ezoteryczne. Jednak już teraz widzimy sprytne innowacje podmiotów, które stoją na czele rozwoju i dostępności tak potężnej koncepcji, jak ZKP.

Projekty, które już wdrażają zk-SNARK, odchodzą od zaufanych modeli konfiguracji zk-SNARK i zwiększają niektóre z ich wcześniejszych ograniczeń.

Na przykład, Protokół Sigma firmy ZeroCoin usuwa zaufaną konfigurację swojego poprzedniego protokołu, Sapling firmy ZCash zapewnia znacznie bardziej wydajne transakcje zk-SNARK oraz Protokół Coda wdraża łańcuchy bloków o stałej wielkości z dowodami ochrony prywatności.

I niektóre projekty, jak Suterusu, łączą wydajne konstrukcje zk-SNARK bez zaufanej konfiguracji i dowodów o stałych rozmiarach, zapewniając użyteczną soczewkę do oceny stanu zaawansowania zk-SNARK w celu wspierania lepszej cyfrowej prywatności.

Konwergencja w zakresie prywatności i interoperacyjności

U podstaw wielu bieżących prac z zk-SNARKs leży ocena ich rzeczywistych aplikacji oraz to, jak można je dostosować do działania bez zbyt skomplikowanych interfejsów użytkownika i kłopotliwego wykonywania, które stwarza tarcia z użytkownikami. Co ciekawe, ten nacisk na dostosowanie technologii prywatności do powszechnej użyteczności pojawił się w tym samym czasie, gdy narracja dotycząca interoperacyjności łańcuchów bloków i zasobów cyfrowych nabiera tempa.

Ernst & Eksploracja i rozwój zk-SNARKs przez Younga z Nightfall to doskonały przykład konwergencji między prywatnością a interoperacyjnością.

Ze swojej strony Suterusu opracował własny schemat zk-SNARK, zwany ZK-ConSNARK, dla zk-SNARK o stałym rozmiarze bez zaufanej konfiguracji, kompatybilny z maszyną wirtualną (VM) dla programistów do tworzenia i wdrażania łańcuchów bloków i aplikacji przy użyciu tej technologii . Dodaj funkcję wymiany między łańcuchami za pomocą zk-ConSNARKs i łatwo dostrzec rodzaj potencjału, który może się rozwinąć, gdy programiści otrzymają dostęp do bardziej wyrafinowanych repozytoriów kodu, takich jak Nightfall, Coda i Suterusu.

Maszyna wirtualna Suterusu, SuterVM, jest interesująca również z innego powodu. Maszyna wirtualna zawiera wbudowane moduły techniczne dla programistów do uruchamiania aplikacji płatniczych bez konieczności dogłębnego zrozumienia ezoterycznej matematyki stojącej za zk-SNARKs. Nacisk na zamaskowanie znacznej części podstawowej złożoności jest odzwierciedlony w większości pozostałych trendów w branży kryptograficznej i ostatecznie jest optymalną ścieżką do przyjęcia do głównego nurtu.

Wiele zaawansowanych, popularnych technologii, jak sam Internet, przeszło podobną transformację. A podstawą napędzającą bardziej atrakcyjne zastosowania zk-SNARKs jest ich kompatybilność z interoperacyjnymi ramami wymiany aktywów finansowych i sieci płatności.

Suterusu przewiduje kambryjską eksplozję anonimowych aktywów w ekosystemie kryptowalut, w szczególności aktywów międzyłańcuchowych, które chronią prywatność. A SuterVM ma wyjątkową elastyczność dla programistów w tworzeniu aplikacji, które również wykorzystują moc zk-ConSNARKs – programiści mogą konstruować transakcje przy użyciu modelu UTXO lub schematu podobnego do MimbleWimble, gdzie nie ma adresów.

Programiści mogą przywoływać anonimowe blokady typu multi-hop (AMHL) firmy Suterusu, które określają jako prywatne kanały płatności do wymiany aktywów między łańcuchami. Tworzą również moduł bez skryptów dla AMHL, ponieważ zgodnie z ich białą księgą są one obecnie kompatybilne tylko z platformami kompletnymi Turing, takimi jak Ethereum.

Takie zmiany są obiecujące do włączenia do nowoczesnych zmian regulacyjnych w niektórych regionach świata (tj. Do RODO w Europie), gdzie prywatność danych użytkowników staje się dominującym tematem w dyskursie publicznym. Ale zastosowania zk-SNARKs, a konkretnie zk-ConSNARKs, są również znacznie szersze niż ścisła prywatność danych ze względu na zgodność z przepisami.

Odkrywanie zastosowań zk-ConSNARKs & Zaawansowana prywatność

Dowody o stałym rozmiarze dla zk-SNARKS mają kilka ogromnych zalet w porównaniu z wczesnymi iteracjami zk-SNARKs, które wymagają dużej ilości czasu i dużych zasobów obliczeniowych do wdrożenia. Wyobraź sobie zaawansowane implementacje prywatności łatwo dostępne w urządzeniach mobilnych do tworzenia zk-ConSNARKs lub aplikacji, które używają ich do ułatwiania wymiany finansowej lub przesyłania zaszyfrowanych wiadomości.

Przeszkody utrudniające przyjęcie lepszych aplikacji chroniących prywatność są przede wszystkim dwojakie: brak znajomości technologii, która poprawia prywatność i ogólna nieświadomość powszechnego zakresu naruszeń prywatności w dzisiejszych czasach. Wspieranie bardziej wydajnych, „pozbawionych zaufania” konstrukcji zk-SNARK posłuży tylko do uczynienia tej technologii bardziej atrakcyjną dla programistów pragnących wykorzystać boom na tym, co nieuchronnie staje się głównym trendem – lepsza prywatność.

Technologia prywatności działająca w tle znacznie zmniejsza przeszkodę dla zwykłych użytkowników przed przejściem na aplikacje bardziej dbające o prywatność.

Suterusu cytuje, w jaki sposób zk-ConSNARKs może obejmować wszystko, od anonimowych internetowych modeli tożsamości po wbudowane, zdecentralizowane pule płynności dla aktywów finansowych, które są całkowicie anonimowe. Aplikacje obejmują jednak coś więcej niż zamianę aktywów finansowych czy ochronę prywatności użytkowników – i rozciągają się na świat biznesu.

Jednym z potencjalnych przypadków użycia, które przytacza zespół, jest nawet integracja zk-ConSNARKs ze scentralizowanymi usługami udostępniania przejazdów, takimi jak Uber lub Lyft. W wyniku endemicznych oskarżeń o manipulowanie cenami przejazdów, firmy takie jak Uber mogłyby potencjalnie uwolnić się od zarzutów o bezpośrednią manipulację cenami poprzez anonimowe potwierdzenie ich algorytmicznej przejrzystości, które nie ujawnia podstawowej logiki – która jest cenną tajemnicą handlową firmy prywatnej.

Zastosowanie zk-SNARKs i zk-ConSNARKs może skutecznie przełożyć się na każdą sytuację, w której występuje konflikt między przejrzystością a poufnością – wcześniej wzajemnie wykluczające się relacje, które są pomostem z siłą ZKP.

Wniosek

Istnieje wyraźne podekscytowanie przyszłym potencjałem ZKP i ich różnymi wdrożeniami. Być może jesteśmy świadkami samego początku zażartej walki między inwigilacją cyfrową a innowacjami kryptograficznymi, w której stawka nigdy nie była wyższa.

Bitcoin przeprowadził znaczące rozmowy na temat prywatności finansowej, a teraz wiele innych projektów jest pionierami zaawansowanych metod rozpowszechniania tej prywatności na inne aspekty życia cyfrowego.

Należy pamiętać, że prywatność to prawo do ujawnienia się, a nie do arbitralnego narażania się na korzyści strony trzeciej.

W erze cyfrowej, w której prywatność jest nieustannie nadużywana, ZKP i wiele projektów opracowujących postęp technologiczny stanowi odświeżającą ulgę od głównych nagłówków skandali związanych z danymi, popełnionych i doświadczonych przez niektóre z najbardziej rozpoznawalnych firm i rządów na świecie..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map