Artikkelit

Yksityisyys WEB3:ssa: tekninen ja ei-tekninen yksityisyyden tutkiminen WEB3:ssa

Yksityisyys WEB3:ssa on erittäin ajankohtainen aihe. WEB3.com Venturesin analyysin innoittamana yritimme tutkia erilaisia ​​käsityksiä ja lähestymistapoja tietosuojaan WEB3:ssa.

Web3:lle yksityisyys on kristallikaupan norsu. Se on samalla kryptovaluuttojen suurin vahvuus, joka kulkee käsi kädessä hajauttamisen ja anonymiteetin periaatteiden kanssa.

Valitettavasti tämä on myös laajalti väärinymmärretty aihe, esimerkiksi monet näkevät kryptovaluuttojen "yksityisyyden" yksinkertaisesti tekosyynä rahoittaa terroristeja ja pestä rahaa. Se tosiasia, että krypto-Twitter on ylpeä siitä anon culture (anonyymi kulttuuri) ja se, että media usein (tahallisesti tai tahattomasti) vahvistaa näitä ennakkoluuloja, ei auta hajottamaan näitä stereotypioita.

WEB3-konseptit

Koska Web3-tietosuoja on kaiken kattava käsite, joka koskee kaikkea apinoiden profiilikuvista salaukseen ja Zero Knowledge Proofs, on turha puhua siitä yleisesti ja tehdä hätäisiä tuomioita. Sen sijaan meidän pitäisi yrittää jakaa aihe pienempiin osiin.

Yritetään nähdä Web3:n "yksityisyys"-infrastruktuuri jaettuna kolmeen eri tasoon:

  • verkkotason yksityisyys,
  • protokollatason yksityisyys e
  • käyttäjätason yksityisyyttä

Verkkotason yksityisyys

Verkkotason tietosuoja on paikka, jossa jokainen a kryptovaluuttatietyssä verkossa blockchain, on taattu yksityisyydellä taustalla olevien suostumusmekanismien kautta blockchainja verkkotason suunnitteluvalinnat.

Tämän yksityisyyden käsityksen juuret ovat protokollassa Bitcoin ja hänen ajatuksensa anonymisoida "lompakkoosoitteet" 160-bittisiksi salaustiivisteiksi. Sillä aikaa Bitcoin sillä on täysin läpinäkyvät tapahtumat, joissa kuka tahansa käyttäjä voi tarkastaa minkä tahansa tapahtuman verkossaan, hajauttamisen suunnitteluperiaatteet ja anonymiteetin Bitcoin ovat epäilemättä innoittaneet "verkkotason yksityisyyden" kehittämistä ja blockchain keskittyä yksityisyyteen.

Monero

Yksi johtavista verkkotason tietosuojaprojekteista on Monero, a blockchain perustuu vuonna 2014 luotuun yksityisyyteen. Toisin kuin Bitcoin, Monero piilottaa sekä käyttäjien lompakot että tapahtumat "Ring Signatures", jossa tietyn "renkaan" käyttäjillä on pääsy tiettyyn ryhmäallekirjoitukseen ja he käyttävät tätä ryhmäallekirjoitusta tapahtumien allekirjoittamiseen. Siten jokaisesta Monero-verkon tapahtumasta voimme vain kertoa, että se tuli tietystä ryhmästä, mutta emme tiedä, mikä kyseisen ryhmän käyttäjä todella allekirjoitti tapahtuman. Pohjimmiltaan tämä on eräänlainen "ryhmän yksityisyys", jossa käyttäjät liittyvät ryhmiin varmistaakseen kaikkien yksityisyyden.

ZCash

Toinen projekti, joka käsittelee tätä samaa tilaa, on ZCash, Zero Knowledge Proofs -muodon, nimeltä zk-SNARK, varhainen edelläkävijä. Zero Knowledge Proofsin peruskonsepti on, että ne ovat tapa todistaa, että jokin on totta paljastamatta lisätietoja (jotka voivat vaarantaa turvallisuutesi ja yksityisyytesi).

Yksinkertainen esimerkki Zero Knowledge Proofista on a gradescope autograder. Sinun on "osoitava", että olet suorittanut CS-tehtävät oikein, mutta sinun ei tarvitse kommunikoidaautograder lisätietoja koodin täytäntöönpanosta. Sen sijaanautograder tarkista "tietosi" suorittamalla sarja piilotettuja testitapauksia ja koodisi on vastattava "odotettua" tulostetta.autograder Gradescope. Vastaamalla "odotettua" tulostetta voit tarjota nollatietoisen todisteen siitä, että olet suorittanut tehtävät näyttämättä koodin todellista toteutusta.

ZCashin tapauksessa tapahtumat ovat oletuksena läpinäkyviädefiLopuksi käyttäjät voivat käyttää näitä "nollatiedon todisteita" yksityisten tapahtumien luomiseen. Kun käyttäjä haluaa lähettää tapahtuman, hän luo tapahtumaviestin, joka sisältää lähettäjän julkisen osoitteen, vastaanottajan julkisen osoitteen ja tapahtuman summan, ja muuntaa sen sitten zk-SNARK-todistukseksi, joka on ainoa asia. lähetetään verkkoon. Tämä zk-SNARK-todiste sisältää kaikki tiedot, jotka ovat tarpeen tapahtuman pätevyyden osoittamiseksi, mutta se ei paljasta itse tapahtuman yksityiskohtia. Tämä tarkoittaa, että verkko voi vahvistaa tapahtuman tietämättä kuka sen lähetti, kuka sen vastaanotti tai siihen liittyvää summaa.

Verkkotason tietosuojaprojekteja koskevia huomioita

Huolimatta suunnittelun ja toteutuksen eroista, sekä Monero- että ZCash-tapahtuman yksityisyys on taattu blockchain, jotta kaikki verkossa tapahtuvat tapahtumat taataan automaattisesti yksityisinä. Huonot toimijat voivat helposti käyttää tätä tietosuojatakuuta väärin harjoittaakseen rahanpesua, terroristitoimintaa ja huumekauppaa, ja Monero on erityisen tunnettu suosiostaan ​​Dark Webissä [6]. Lisäksi, kun Monero ja muut "yksityisyyden kolikot" tulevat synonyymeiksi laittomalle taloudelliselle toiminnalle, tämä vie käyttäjät, jotka käyttävät näitä "yksityisyyden kolikoita" oikeutettuihin yksityisyyteen liittyviin huolenaiheisiin.

Tämä on verkkotason yksityisyyden tarjoamisen suurin haitta: se on suunnittelussa kaikki tai ei mitään -lähestymistapa, jossa tapahtuman läpinäkyvyyden ja tapahtuman yksityisyyden välillä on nollasumma. Juuri tämän läpinäkyvyyden puutteen vuoksi "verkkotason yksityisyys" saa eniten vihaa sääntelijöiltä ja miksi useat suuret keskitetyt kryptovaluuttapörssit, kuten Coinbase, Kraken ja Huobi, ovat poistaneet Moneron, ZCashin ja muut yksityisyyden suojaa koskevat kolikot useilla lainkäyttöalueilla. .

Protokollatason yksityisyys

Erilainen lähestymistapa yksityisyyteen on "protokollatason yksityisyyden" varmistaminen, jossa yksityisten tapahtumien salaamisen sijaan verkon konsensuskerroksessa blockchain, käsittelemme yksityisiä tapahtumia "protokollalla" tai "sovelluksella", joka toimii a blockchain pysyä.

Ensimmäisistä verkoista lähtien blockchain, kuten Bitcoinilla, oli rajoitettu ohjelmoitavuus, "protokollatason yksityisyyden" luominen oli uskomattoman vaikeaa tehdä, ja Bitcoin-verkkoa oli paljon helpompi erottaa ja toteuttaa yksityisyys tyhjästä uuden muodossa. blockchain ja "yksityisyyden valuutta". Mutta Ethereumin tulon ja "älykkäiden sopimusten" nousun myötä tämä on avannut kokonaan uuden tien yksityisyyttä suojeleville protokollille.

Tornado Cash

Yksi merkittävimmistä esimerkeistä "protokollatason yksityisyydestä" on Tornado Cash, joka on hajautettu sovellus (dApp) Ethereumissa, joka "sekoittaa" tapahtumat pooliin varmistaakseen tapahtumien yksityisyyden – jossain määrin samanlainen kuin Moneron "sekoitus". ” väkijoukon lähestyessä.

Yksinkertaisesti sanottuna Tornado Cash -protokolla sisältää kolme päävaihetta:

  1. talletus: käyttäjät lähettävät rahansa Tornado Cash -älysopimukseen. Tämä käynnistää yksityisen tapahtuman satunnaisesti luodulla "anonymiteettijoukolla", joka on ryhmä käyttäjiä, jotka myös käyvät kauppaa samaan aikaan.
  2. Sekoitus: Tornado Cash sekoittaa talletetut varat muiden käyttäjien varoihin anonymiteettijoukossa, mikä vaikeuttaa alkuperäisen lähettäjän tai vastaanottajan jäljittämistä. Tätä prosessia kutsutaan "sekoitukseksi" tai "anonymisoimiseksi".
  3. Kotiuttaminen: Kun varat on sekoitettu, käyttäjät voivat nostaa varansa valitsemaansa uuteen osoitteeseen, mikä katkaisee yhteyden alkuperäisen osoitteensa ja kohdeosoitteensa välillä. Käyttäjä voi sitten suorittaa tapahtuman loppuun lähettämällä varat suoraan "uudesta" kohdeosoitteesta vastaanottajalle.
Tornado Cash ja OFAC

Valitettavasti elokuussa 2022 Yhdysvaltain hallitus sanktioi Tornado Cashille, koska Office of Foreign Assets Control (OFAC) väitti, että pohjoiskorealaiset hakkerit käyttivät protokollaa varastettujen varojen pesuun. Tämän tukahdutuksen seurauksena yhdysvaltalaiset käyttäjät, yritykset ja verkot eivät enää voi käyttää Tornado Cashia. Stablecoinin liikkeeseenlaskija USDC Circle meni askeleen pidemmälle jäädyttäen yli 75.000 XNUMX dollaria Tornado Cash -osoitteisiin linkitettyjä varoja, ja GitHub peruutti Tornado Cash -kehittäjätilit.

Tämä on käynnistänyt kiistamyrskyn krypto-alalla, sillä monet ovat väittäneet, että suurin osa käyttäjistä käyttää Tornado Cashia laillisiin yksityisyyttä suojaaviin liiketoimiin ja että protokollan käyttäjiä ei pitäisi rangaista pienen pahoista teoista. vähemmistö. Mutta mikä vielä tärkeämpää, koska Tornado Cash on "protokollatason yksityisyys" Ethereumissa "verkkotason yksityisyyden" ratkaisun sijaan, torjunta ja laskeuma on rajoitettu vain tähän protokollaan Ethereum-verkossa sen sijaan, että se vaikuttaisi koko verkkoon. , toisin kuin Monero ja ZCash, Coinbase ei ole poistanut Ethereumia näiden sanktioiden vuoksi.

zk.money

Aztec Networkin esittämä vaihtoehtoinen lähestymistapa "protokollatason yksityisyyteen" keskittyy "rullauksiin" käyttäjien varojen suojaamiseksi ja yksityisten tapahtumien tukemiseksi. Aztec päätuote on zk.money , joka käyttää 2-tasoista syvärekursiivista Zero Knowledge Proofia sekä skaalaukseen että yksityisyyteen. Ensimmäinen ZKP todistaa suojatun tapahtuman oikeellisuuden varmistaen, että tapahtuma oli todella yksityinen ja ettei tietovuotoa tapahtunut. Toista ZKP:ta käytetään itse kokoamiseen, jotta tapahtumaerien laskenta voidaan ryhmitellä yhteen ja varmistaa, että kaikki tapahtumat on suoritettu oikein.

Vaikka kokoelmapohjaiset "protokollatason tietosuoja"ratkaisut ovat vielä lapsenkengissään, ne edustavat seuraavaa "protokollatason tietosuoja" -ratkaisujen kehitystä. Rollup-ratkaisujen keskeinen etu verrattuna dApp-pohjaisiin "protokollatason tietosuojaratkaisuihin", kuten Tornado Cash, on niiden parempi skaalautuvuus, koska raskas laskentatyö tehdään suurelta osin ketjun ulkopuolella. Lisäksi, koska suuri osa koontitutkimuksesta on keskittynyt yksinomaan laskennan tehostamiseen, näiden teknologioiden soveltamisessa ja laajentamisessa on edelleen runsaasti tilaa tutkimiselle yksityisyyden alalla.

Käyttäjätason yksityisyys

Kolmas lähestymistapa yksityisyyden käsitteelliseen käsitteeseen Web3:ssa on tutkia "käyttäjätason yksityisyyttä", jossa yksityisyyden takuut tarjotaan yksittäisille käyttäjätiedoille sen sijaan, että keskitytään käyttäjien tapahtumatietoihin. Sekä "verkko"- että "protokolla"-tasolla näemme toistuvan ongelman, jossa huonojen toimijoiden vähemmistö (kuten pimeän verkon tapahtumat ja rahanpesujärjestelmät) vaikuttaa verkon ja protokollan käyttöön enemmistön viattomilla, jotka ovat yksinkertaisesti huolissaan yksityisyydestään. henkilötiedoista.

Avoimuuden ja yksityisyyden väliltä

"Käyttäjätason yksityisyyden" ydin on, että keskittymällä itse verkon yksittäisiin käyttäjiin toteutamme "kohdistetun" suodatusmuodon, jossa käyttäjät ja hyvänlaatuiset osoitteet voivat olla yksityisesti vuorovaikutuksessa verkon kanssa. blockchain, kun taas haitalliset käyttäjät voidaan suodattaa nopeasti pois. Kuten voit kuvitella, tämä on vaikea tehtävä, joka kulkee hienoa rajaa läpinäkyvyyden ja yksityisyyden välillä. Tämä käyttäjäkeskeinen näkemys yksityisyydestä synnyttää myös kokonaisen keskustelun (ja toimialan) hajautetun identiteetin (dID) roolista ja tulevaisuudesta Web3:n tietosuojaongelman ohella ja siitä johdetulla tavalla. Lyhyyyden vuoksi en käsittele KYC:tä ja todennusta Web3:ssa.

"Käyttäjätason yksityisyyden" perustavanlaatuinen oivallus on erottaa ja keksiä uudelleen suhde käyttäjän ja hänen lompakko-osoitteidensa välillä ketjussa, koska lompakkoosoitteet ovat verkon ydintunnisteita. blockchain. Tärkeää on, että käyttäjistä ketjuihin on olemassa yksi-moneen-kartoitus: käyttäjät hallitsevat usein useampaa kuin yhtä lompakon osoitetta kussakin verkossa. blockchain joiden kanssa he ovat vuorovaikutuksessa. Tämä on ajatus "ketjun identiteetin pirstoutumisesta". Siksi "käyttäjätason yksityisyyden" ydin on löytää turvallinen tapa kartoittaa käyttäjien henkilökohtaiset tunnistetiedot (PII) kaikkiin näihin pirstoutuneisiin ketjun sisäisiin identiteeteihin.

Notebook Labs

Keskeinen projekti tässä suhteessa on Notebook Labs, joka pyrkii Zero Knowledge Proofsin avulla linkittämään hajanaiset identiteetit yhteen käyttäjän henkilökohtaisiin tunnistetietoihin, mikä takaa seuraavat takuut:

  1. Käyttäjät voivat todistaa ihmisyytensä millä tahansa hajanaisella ketjun identiteetillä
  2. Näitä identiteettejä on mahdotonta yhdistää (ellei käyttäjän salainen avain ole vuotanut)
  3. Kolmannet osapuolet tai vastustajat eivät voi yhdistää pirstoutunutta ketjun identiteettiä käyttäjän todelliseen identiteettiin
  4. Tunnukset voidaan koota eri henkilöllisyyksien välillä
  5. Jokainen ihminen saa yhden ketjun pirstoutuneen identiteetin joukon

Vaikka protokollan kryptografiset ominaisuudet eivät kuulu tämän esseen soveltamisalaan, Notebook Labs osoittaa kaksi "käyttäjätason yksityisyyden" perusperiaatetta: on tärkeää tarkastella uudelleen ketjussa olevien hajanaisten identiteettien ja ihmiskäyttäjien välistä suhdetta. todellisesta maailmasta, samoin kuin tärkeä rooli Zero Knowledge Proofsilla näiden kaikkien näiden identiteettien yhdistämisessä ja yhdistämisessä.

Stealth wallets

Toinen nouseva ratkaisu kysymykseen "käyttäjätason yksityisyydestä" on ajatus "stealth wallets". Jälleen ajatus "stealth wallets” hyödyntää ketjun identiteetin pirstoutumista hyödyntäen sitä tosiasiaa, että käyttäjällä on yleensä useampi kuin yksi ketjun sisäinen identiteetti. Toisin kuin Tornado Cash ja muut "protokollatason tietosuoja"ratkaisut, jotka yrittävät peittää tapahtumatiedot itse, Stealth Addresses yrittää hämärtää, ketkä todelliset ihmiset ovat lähettäjän ja vastaanottajan osoitteiden takana. Tämä toteutetaan olennaisesti etsimällä algoritmi, joka luo nopeasti ja automaattisesti "kertakäyttöiset lompakot" käyttäjän tapahtumaa varten.

Tärkeä käsitteellinen ero "stealth wallet” ja edellä käsitellyt yksityisyysratkaisut, kuten Monero ja Tornado Cash, on, että tämä ei ole eräänlaista ”yksityisyyttä joukossa”. Tämä tarkoittaa, että toisin kuin Tornado Cash, joka voi tarjota yksityisyyden takuita vain perinteisille rahakkeiden siirroille, kuten ETH:lle, varkain lompakot voivat tarjota myös turvatakuita markkinaraon tokeneille ja NFT:ille tai ainutlaatuisille ketjussa oleville resursseille, joilla ei ole "joukkoa" sulautua. Toistaiseksi keskustelu Ethereumin salalompakoista on kuitenkin jäänyt teoreettiseen vaiheeseen, ja tämän uuden teknologisen ratkaisun toteutuksen tehokkuus ja oikeudelliset vaikutukset ovat vielä nähtävissä.

BlogInnovazione.it

Innovaatio-uutiskirje
Älä missaa tärkeimpiä innovaatioita koskevia uutisia. Rekisteröidy saadaksesi ne sähköpostitse.

Viimeaikaiset artikkelit

Veeam tarjoaa kattavimman tuen kiristysohjelmille suojauksesta vastaukseen ja palautukseen

Veeamin Coveware tarjoaa jatkossakin kyberkiristystapahtumien reagointipalveluita. Coveware tarjoaa rikosteknisiä ja korjaavia ominaisuuksia…

Huhtikuu 23 2024

Vihreä ja digitaalinen vallankumous: Kuinka ennakoiva huolto muuttaa öljy- ja kaasuteollisuutta

Ennakoiva huolto mullistaa öljy- ja kaasualan innovatiivisella ja ennakoivalla lähestymistavalla laitosten hallintaan.…

Huhtikuu 22 2024

Ison-Britannian kilpailuviranomainen herättää BigTech-hälytyksen GenAI:sta

Britannian CMA on antanut varoituksen Big Techin käyttäytymisestä tekoälymarkkinoilla. Siellä…

Huhtikuu 18 2024

Casa Green: energiavallankumous kestävän tulevaisuuden puolesta Italiassa

Euroopan unionin rakennusten energiatehokkuuden parantamiseksi laatima "Green Houses" -asetus on saanut lainsäädäntöprosessinsa päätökseen…

Huhtikuu 18 2024