bienes

Privacidad en la WEB3: exploración técnica y no técnica de la privacidad en la WEB3

La privacidad en WEB3 es un tema de gran actualidad. Inspirándonos en el análisis de WEB3.com Ventures, tratamos de explorar las diferentes concepciones y enfoques de la privacidad en WEB3.

Para Web3, la privacidad es el elefante en la tienda de cristal. Es al mismo tiempo la mayor fortaleza de las criptomonedas, yendo de la mano con los principios de descentralización y anonimato.

Desafortunadamente, este también es un tema muy mal entendido, por ejemplo, muchos ven la "privacidad" de las criptomonedas como una simple excusa para financiar terroristas y lavar dinero. El hecho de que el cripto Twitter esté orgulloso de su anon culture (cultura anónima) y que los medios a menudo (intencionalmente o no) refuercen estos prejuicios no ayuda a disolver estos estereotipos.

Conceptos WEB3

Debido a que la privacidad de Web3 es un concepto que lo abarca todo, abarca todo, desde imágenes de perfil de monos hasta encriptación y Zero Knowledge Proofs, es inútil hablar de ello en general y hacer juicios precipitados. En cambio, deberíamos intentar dividir el tema en segmentos más pequeños.

Intentemos ver la infraestructura de "privacidad" de Web3 dividida en tres niveles distintos:

  • privacidad a nivel de red,
  • privacidad a nivel de protocolo e
  • privacidad a nivel de usuario

Privacidad a nivel de red

La privacidad a nivel de red es donde cada transacción de un criptomonedaen una red dada blockchain, está garantizada por la privacidad a través de mecanismos subyacentes de consentimiento del blockchainy opciones de diseño a nivel de red.

Esta concepción de la privacidad tiene sus raíces en el protocolo. Bitcoin y en su idea de anonimizar las "direcciones de billetera" como hashes criptográficos de 160 bits. Mientras Bitcoin tiene transacciones totalmente transparentes, donde cualquier usuario puede inspeccionar cualquier transacción en su red, los principios de diseño de descentralización y anonimato de Bitcoin sin duda han inspirado la fuerza impulsora detrás del desarrollo de la "privacidad a nivel de red" y blockchain centrarse en la privacidad.

monero

Uno de los principales proyectos para establecer la privacidad a nivel de red es Monero, un blockchain basado en la privacidad creado en 2014. A diferencia de Bitcoin, Monero oculta tanto las billeteras de los usuarios como las transacciones detrás de "Ring Signatures“, donde los usuarios dentro de un “anillo” dado tienen acceso a una determinada firma de grupo y usan esa firma de grupo para firmar transacciones. Por lo tanto, para cualquier transacción dada en la red de Monero, solo podemos decir que proviene de un determinado grupo, pero no sabemos qué usuario de ese grupo firmó realmente la transacción. En esencia, esta es una forma de "privacidad grupal", donde los usuarios se unen a grupos para garantizar la privacidad de todos.

ZCash

Otro proyecto que aborda este mismo espacio es ZCash, uno de los primeros pioneros de una forma de pruebas de conocimiento cero llamadas zk-SNARK. El concepto fundamental detrás de las pruebas de conocimiento cero es que son una forma de probar que algo es cierto sin revelar información adicional (que podría comprometer su seguridad y privacidad).

Un ejemplo simple de prueba de conocimiento cero es un gradescope autograder. Tienes que “demostrar” que has realizado correctamente las tareas de CS, pero no es necesario comunicarlo alautograder más detalles sobre la implementación del código. En cambio, elautograder verifique su "conocimiento" ejecutando una serie de casos de prueba ocultos y su código debe coincidir con la salida "esperada" delautograder Gradescope. Al hacer coincidir el resultado "esperado", puede proporcionar una prueba de conocimiento cero de que ha realizado las tareas sin mostrar la implementación real del código.

En el caso de ZCash, mientras que las transacciones son transparentes por defectodefiFinalmente, los usuarios pueden optar por utilizar estas "Pruebas de conocimiento cero" para crear transacciones privadas. Cuando un usuario quiere enviar una transacción, crea un mensaje de transacción que incluye la dirección pública del remitente, la dirección pública del destinatario y el monto de la transacción, y luego lo convierte en una prueba zk-SNARK, que es lo único enviado a la red. Esta prueba de zk-SNARK contiene toda la información necesaria para demostrar la validez de la transacción, pero no revela ningún detalle de la transacción en sí. Esto significa que la red puede validar la transacción sin saber quién la envió, quién la recibió o el monto involucrado.

Consideraciones sobre proyectos de privacidad a nivel de red

A pesar de sus diferencias en diseño e implementación, tanto para Monero como para ZCash, la privacidad de las transacciones está garantizada al nivel de blockchain, por lo que todas las transacciones que se realizan en la red se garantizan automáticamente como privadas. Los malos actores pueden abusar fácilmente de esta garantía de privacidad para realizar lavado de dinero, actividades terroristas y tráfico de drogas, y Monero es particularmente conocido por su popularidad en la Dark Web [6]. Además, como Monero y otras "monedas de privacidad" se vuelven sinónimos de actividad financiera ilícita, esto aliena a los usuarios que usan estas "monedas de privacidad" por preocupaciones legítimas de privacidad, alimentando un ciclo de retroalimentación negativa que solo resulta en una economía clandestina muy dañina.

Esta es la mayor desventaja de proporcionar privacidad a nivel de red: es un enfoque de diseño de todo o nada, donde hay una compensación de suma cero entre la transparencia de una transacción y la privacidad de esta transacción. Es precisamente debido a esta falta de transparencia que la "privacidad a nivel de red" provoca la mayor ira de los reguladores, y por qué varios intercambios de criptomonedas centralizados importantes, como Coinbase, Kraken y Huobi, han eliminado Monero, ZCash y otras monedas de privacidad en varias jurisdicciones. .

Privacidad a nivel de protocolo

Un enfoque diferente a la privacidad es garantizar la "privacidad a nivel de protocolo", donde en lugar de cifrar las transacciones privadas en la capa de consenso de la red blockchain, procesamos transacciones privadas en un "protocolo" o una "aplicación" que se ejecuta en un blockchain red.

Desde las primeras redes blockchain, como Bitcoin, tenía una capacidad de programación limitada, crear "privacidad a nivel de protocolo" era increíblemente difícil de hacer, y era mucho más fácil bifurcar la red de Bitcoin e implementar la privacidad desde cero en la forma de un nuevo blockchain y “moneda de privacidad”. Pero con la llegada de Ethereum y el surgimiento de los "contratos inteligentes", esto ha abierto una vía completamente nueva para los protocolos de preservación de la privacidad.

Tornado Cash

Uno de los ejemplos más notables de "privacidad a nivel de protocolo" es Tornado Cash, que es una aplicación descentralizada (dApp) en Ethereum que "mezcla" las transacciones en un grupo para garantizar la privacidad de las transacciones, algo similar en concepto a la "mezcla en Monero". ” con el acercamiento de la multitud.

El protocolo Tornado Cash, en términos simples, implica tres pasos principales:

  1. Área de almacenamiento: los usuarios envían sus fondos a un contrato inteligente de Tornado Cash. Esto inicia una transacción privada con un "conjunto de anonimato" generado aleatoriamente, que es un grupo de usuarios que también están realizando transacciones al mismo tiempo.
  2. Mezclando Tornado Cash mezcla los fondos depositados con los fondos de otros usuarios en el conjunto de anonimato, lo que dificulta rastrear al remitente o destinatario original. Este proceso se llama “mezcla” o “anonimización”.
  3. Retiro: una vez que se han mezclado los fondos, los usuarios pueden retirar sus fondos a una nueva dirección de su elección, rompiendo el vínculo entre su dirección original y la dirección de destino. Luego, el usuario puede completar la transacción enviando los fondos directamente desde la "nueva" dirección de destino al destinatario.
Tornado Cash y OFAC

Desafortunadamente, en agosto de 2022, Tornado Cash fue sancionado por el gobierno de EE. UU., ya que la Oficina de Control de Activos Extranjeros (OFAC) alegó que los piratas informáticos de Corea del Norte estaban utilizando el protocolo para lavar fondos robados. Como resultado de esta represión, los usuarios, las empresas y las redes de EE. UU. ya no pueden usar Tornado Cash. El emisor de Stablecoin, USDC Circle, fue un paso más allá, congelando más de $75.000 en fondos vinculados a las direcciones de Tornado Cash, y GitHub canceló las cuentas de desarrollador de Tornado Cash.

Esto ha desencadenado una tormenta de controversia en la criptoesfera, ya que muchos han argumentado que la gran mayoría de los usuarios usan Tornado Cash para transacciones legítimas de preservación de la privacidad, y que los usuarios del protocolo no deberían ser castigados por las malas acciones de un pequeño minoría. Pero lo que es más importante, debido a que Tornado Cash es una "privacidad a nivel de protocolo" en Ethereum, en lugar de una solución de "privacidad a nivel de red", la represión y las consecuencias se han limitado solo a este protocolo en la red Ethereum en lugar de afectar a toda la red. , a diferencia de Monero y ZCash, Ethereum no ha sido eliminado de Coinbase debido a estas sanciones.

zk.dinero

Un enfoque alternativo a la "privacidad a nivel de protocolo" introducido por Aztec Network se centra en "acumulativos" para proteger los fondos de los usuarios y respaldar las transacciones privadas. El principal producto de Aztec es zk.dinero , que utiliza una prueba de conocimiento cero recursiva profunda de 2 niveles tanto para el escalado como para la privacidad. El primer ZKP prueba la corrección de la transacción protegida, asegurando que la transacción fue privada y que no hubo fuga de información. El segundo ZKP se utiliza para el propio rollup, con el fin de agrupar el cálculo de los lotes de transacciones y garantizar que todas las transacciones se hayan ejecutado correctamente.

Si bien las soluciones de "privacidad a nivel de protocolo" basadas en resúmenes aún están en pañales, representan la próxima evolución de las soluciones de "privacidad a nivel de protocolo". Una ventaja clave de las soluciones acumuladas sobre las soluciones de "privacidad a nivel de protocolo" basadas en dApp como Tornado Cash es su mayor escalabilidad, ya que el trabajo informático pesado se realiza en gran medida fuera de la cadena. Además, debido a que gran parte de la investigación acumulada se ha centrado únicamente en aumentar la computación, todavía hay un amplio margen para explorar la aplicación y la extensión de estas tecnologías en la esfera de la privacidad.

Privacidad a nivel de usuario

Un tercer enfoque para conceptualizar la privacidad en Web3 es explorar la "privacidad a nivel de usuario", donde se brindan garantías de privacidad para datos de usuarios individuales en lugar de centrarse en los datos de transacciones del usuario. Tanto a nivel de "red" como de "protocolo", vemos el problema recurrente de una minoría de malos actores (como transacciones en la web oscura y esquemas de lavado de dinero) que influyen en el uso de la red y el protocolo para la mayoría inocente que simplemente está preocupada por su privacidad. de datos personales

Entre la transparencia y la privacidad

El quid de la "privacidad a nivel de usuario" es que, al centrarnos en los usuarios individuales de una red en sí, llevamos a cabo una forma de filtrado "dirigida" donde los usuarios y las direcciones benignas son libres de interactuar de forma privada con la red. blockchain, mientras que los usuarios malintencionados pueden filtrarse rápidamente. Como puedes imaginar, esta es una tarea difícil, ya que hay que recorrer una delgada línea entre transparencia y privacidad. Esta visión de la privacidad centrada en el usuario también genera todo un debate (y en la industria) sobre el papel y el futuro de la identidad descentralizada (dID) adyacente y derivada del problema de la privacidad de la Web3. Para ser breve, no discutiré el tema de KYC y la autenticación en Web3.

La idea fundamental de la "privacidad a nivel de usuario" es desagregar y reinventar la relación entre el usuario mismo y sus direcciones de billetera en la cadena, ya que las direcciones de billetera son los identificadores atómicos en una red. blockchain. Es importante destacar que existe un mapeo de uno a muchos de los usuarios a las cadenas: los usuarios a menudo controlan más de una dirección de billetera en cada red blockchain con el que interactúan. Esta es la idea de "fragmentación de identidad en cadena". Por lo tanto, el quid de la "privacidad a nivel de usuario" es encontrar una forma segura de asignar la información de identificación personal (PII) de los usuarios a todas estas identidades fragmentadas en cadena.

Laboratorios de portátiles

Un proyecto clave en este sentido es Notebook Labs, que busca utilizar Pruebas de Conocimiento Cero para vincular identidades fragmentadas junto con la PII de un usuario, brindando las siguientes garantías:

  1. Los usuarios pueden demostrar su humanidad con cualquier identidad en cadena fragmentada
  2. Es imposible vincular estas identidades (a menos que se filtre la clave secreta del usuario)
  3. Es imposible que terceros o adversarios vinculen una identidad en cadena fragmentada con la identidad real del usuario.
  4. Las credenciales se pueden agregar entre identidades
  5. Cada ser humano recibe un conjunto único de identidades fragmentadas en cadena

Si bien los detalles criptográficos del protocolo están más allá del alcance de este ensayo, Notebook Labs demuestra dos principios fundamentales de la "privacidad a nivel de usuario": la importancia de abordar la reinvención de la relación entre la multitud de identidades fragmentadas en cadena con los usuarios humanos. del mundo real, así como el importante papel que juegan las pruebas de conocimiento cero en la agregación y vinculación de todas estas identidades.

Stealth wallets

Otra solución emergente a la cuestión de la “privacidad a nivel de usuario” es la idea de “stealth wallets“. De nuevo, la idea de “stealth wallets” aprovecha la fragmentación de la identidad en cadena, aprovechando el hecho de que un usuario normalmente tiene más de una identidad en cadena. A diferencia de Tornado Cash y otras soluciones de "privacidad a nivel de protocolo", que intentan ocultar los datos de la transacción en sí, Stealth Addresses intenta ocultar quiénes son las personas reales detrás de las direcciones del remitente y el destinatario. Esto se implementa esencialmente al encontrar un algoritmo para generar rápida y automáticamente "carteras de un solo uso" para la transacción de un usuario.

Una importante diferencia conceptual entre el “stealth wallet” y las soluciones de privacidad discutidas anteriormente, como Monero y Tornado Cash, es que esta no es una forma de “privacidad en la multitud”. Esto significa que, a diferencia de Tornado Cash, que solo puede brindar garantías de privacidad para transferencias de tokens tradicionales como ETH, las billeteras sigilosas también pueden brindar garantías de seguridad para tokens de nicho y NFT, o activos únicos en cadena que no tienen una "multitud" para mezclar en. Sin embargo, hasta el momento la discusión sobre las billeteras sigilosas en Ethereum se ha mantenido en la etapa teórica, y aún está por verse la efectividad de la implementación y las repercusiones legales de esta nueva solución tecnológica.

BlogInnovazione.it

Boletín de innovación
No te pierdas las noticias más importantes sobre innovación. Regístrese para recibirlos por correo electrónico.

Artículos recientes

Cómo consolidar datos en Excel

Cualquier operación empresarial produce una gran cantidad de datos, incluso en diferentes formas. Ingrese manualmente estos datos desde una hoja de Excel para...

14 2024 mayo

Análisis trimestral de Cisco Talos: los correos electrónicos corporativos dirigidos por delincuentes Fabricación, educación y atención sanitaria son los sectores más afectados

El compromiso de los correos electrónicos de las empresas aumentó más del doble en los primeros tres meses de 2024 en comparación con el último trimestre de…

14 2024 mayo

Principio de segregación de interfaces (ISP), cuarto principio SÓLIDO

El principio de segregación de interfaces es uno de los cinco principios SÓLIDOS del diseño orientado a objetos. Una clase debería tener...

14 2024 mayo

Cómo organizar mejor los datos y las fórmulas en Excel para un análisis bien hecho

Microsoft Excel es la herramienta de referencia para el análisis de datos, porque ofrece muchas funciones para organizar conjuntos de datos,…

14 2024 mayo

Conclusión positiva para dos importantes proyectos de Walliance Equity Crowdfunding: Jesolo Wave Island y Milano Via Ravenna

Walliance, SIM y plataforma líder en Europa en el campo del Crowdfunding Inmobiliario desde 2017, anuncia la finalización…

13 2024 mayo

¿Qué es el filamento y cómo utilizar el filamento Laravel?

Filament es un marco de desarrollo "acelerado" de Laravel que proporciona varios componentes completos. Está diseñado para simplificar el proceso de...

13 2024 mayo

Bajo el control de las Inteligencias Artificiales

«Debo volver para completar mi evolución: me proyectaré dentro del ordenador y me convertiré en energía pura. Una vez instalado…

10 2024 mayo

La nueva inteligencia artificial de Google puede modelar ADN, ARN y "todas las moléculas de la vida"

Google DeepMind presenta una versión mejorada de su modelo de inteligencia artificial. El nuevo modelo mejorado proporciona no sólo...

9 2024 mayo