towary

Prywatność w WEB3: techniczna i nietechniczna eksploracja prywatności w WEB3

Prywatność w WEB3 to bardzo aktualny temat. Zainspirowani analizą WEB3.com Ventures, spróbowaliśmy zbadać różne koncepcje i podejścia do prywatności w WEB3.

Dla Web3 prywatność to słoń w sklepie z kryształami. To jednocześnie największa siła kryptowalut, idąca w parze z zasadami decentralizacji i anonimowości.

Niestety, jest to również powszechnie źle rozumiany temat, na przykład wielu postrzega „prywatność” kryptowalut jako po prostu pretekst do finansowania terrorystów i prania pieniędzy. Fakt, że krypto Twitter jest z tego dumny anon culture (kultura anonimowa) oraz fakt, że media często (celowo lub nieumyślnie) wzmacniają te uprzedzenia, nie pomaga w obalaniu tych stereotypów.

Koncepcje WEB3

Ponieważ prywatność w Web3 to wszechogarniająca koncepcja, obejmująca wszystko, od zdjęć profilowych małp po szyfrowanie i Zero Knowledge Proofs, nie ma sensu mówić o tym w ogóle i wydawać pochopne sądy. Zamiast tego powinniśmy spróbować podzielić temat na mniejsze segmenty.

Spróbujmy zobaczyć infrastrukturę „prywatności” Web3 podzieloną na trzy odrębne poziomy:

  • prywatność na poziomie sieci,
  • prywatność na poziomie protokołu, np
  • prywatność na poziomie użytkownika

Prywatność na poziomie sieci

Prywatność na poziomie sieci polega na tym, że każda transakcja kryptowalutaw danej sieci blockchain, jest gwarantowana przez prywatność poprzez leżące u jej podstaw mechanizmy zgody blockchainoraz wyborów projektowych na poziomie sieci.

Ta koncepcja prywatności ma swoje korzenie w protokole Bitcoin oraz w jego pomyśle anonimizacji „adresów portfela” jako 160-bitowych skrótów kryptograficznych. Chwila Bitcoin sam ma w pełni przejrzyste transakcje, gdzie każdy użytkownik może sprawdzić każdą transakcję w swojej sieci, zasady projektowania decentralizacji i anonimowości Bitcoin niewątpliwie zainspirowały siłę napędową rozwoju „prywatności na poziomie sieci” i blockchain skup się na prywatności.

Monero

Jednym z wiodących projektów mających na celu ustanowienie prywatności na poziomie sieci jest Monero, a blockchain w oparciu o prywatność stworzoną w 2014 roku. W przeciwieństwie do Bitcoina, Monero ukrywa zarówno portfele użytkowników, jak i transakcje za „Ring Signatures„, gdzie użytkownicy w danym „kręgu” mają dostęp do określonego podpisu grupowego i używają tego podpisu grupowego do podpisywania transakcji. Tak więc w przypadku dowolnej transakcji w sieci Monero możemy stwierdzić tylko, że pochodziła ona z określonej grupy, ale nie wiemy, który użytkownik z tej grupy faktycznie podpisał transakcję. Zasadniczo jest to forma „prywatności grupowej”, w której użytkownicy dołączają do grup, aby zapewnić wszystkim prywatność.

ZCash

Innym projektem zajmującym się tą samą przestrzenią jest ZCash, wczesny pionier formy Zero Knowledge Proofs zwanej zk-SNARK. Podstawową koncepcją Zero Knowledge Proofs jest to, że są one sposobem na udowodnienie, że coś jest prawdą bez ujawniania dodatkowych informacji (co mogłoby zagrozić Twojemu bezpieczeństwu i prywatności).

Prostym przykładem dowodu zerowej wiedzy jest a gradescope autograder. Musisz „wykazać”, że poprawnie wykonałeś zadania CS, ale nie jest konieczne komunikowanie się zautograder dalsze szczegóły dotyczące wdrażania kodeksu. Zamiast tegoautograder sprawdź swoją „wiedzę”, uruchamiając serię ukrytych przypadków testowych, a Twój kod musi pasować do „oczekiwanego” wynikuautograder Gradescope. Dopasowując „oczekiwane” dane wyjściowe, możesz przedstawić dowód zerowej wiedzy, że wykonałeś zadania bez pokazywania rzeczywistej implementacji kodu.

W przypadku ZCash natomiast domyślnie transakcje są transparentnedefiWreszcie, użytkownicy mogą zdecydować się na użycie tych „dowodów zerowej wiedzy” do tworzenia prywatnych transakcji. Gdy użytkownik chce wysłać transakcję, tworzy wiadomość transakcyjną, która zawiera adres publiczny nadawcy, adres publiczny odbiorcy oraz kwotę transakcji, a następnie konwertuje ją na dowód zk-SNARK, który jest jedyną wysłane do sieci. Ten dowód zk-SNARK zawiera wszystkie informacje niezbędne do udowodnienia ważności transakcji, ale nie ujawnia żadnych szczegółów samej transakcji. Oznacza to, że sieć może zweryfikować transakcję, nie wiedząc, kto ją wysłał, kto ją otrzymał ani jaka jest jej kwota.

Rozważania na temat projektów prywatności na poziomie sieci

Pomimo różnic w projekcie i implementacji, zarówno dla Monero, jak i ZCash, prywatność transakcji jest gwarantowana na poziomie blockchain, dzięki czemu wszystkie transakcje odbywające się w sieci mają automatycznie zagwarantowaną prywatność. Ta gwarancja prywatności może być łatwo wykorzystana przez złych aktorów do prania brudnych pieniędzy, działań terrorystycznych i handlu narkotykami, a Monero jest szczególnie znany ze swojej popularności w Dark Web [6]. Co więcej, ponieważ Monero i inne „prywatne monety” stają się synonimem nielegalnej działalności finansowej, zraża to użytkowników, którzy wykorzystują te „prywatne monety” do uzasadnionych obaw związanych z prywatnością, podsycając pętlę negatywnego sprzężenia zwrotnego, która skutkuje jedynie najbardziej szkodliwą podziemną gospodarką.

Jest to największa wada zapewniania prywatności na poziomie sieci: jest to podejście w projektowaniu typu „wszystko albo nic”, w którym istnieje kompromis o sumie zerowej między przejrzystością transakcji a prywatnością tej transakcji. To właśnie z powodu tego braku przejrzystości „prywatność na poziomie sieci” wywołuje największy gniew organów regulacyjnych i dlatego kilka głównych scentralizowanych giełd kryptowalut, takich jak Coinbase, Kraken i Huobi, usunęło monety Monero, ZCash i inne monety zapewniające prywatność w kilku jurysdykcjach .

Prywatność na poziomie protokołu

Innym podejściem do prywatności jest zapewnienie „prywatności na poziomie protokołu”, gdzie zamiast szyfrowania prywatnych transakcji w warstwie konsensusu sieci blockchain, przetwarzamy transakcje prywatne na podstawie „protokołu” lub „aplikacji”, która działa na blockchain sieć.

Od pierwszych sieci blockchain, podobnie jak Bitcoin, miał ograniczoną programowalność, stworzenie „prywatności na poziomie protokołu” było niezwykle trudne, a dużo łatwiej było rozwidlić sieć Bitcoin i wdrożyć prywatność od podstaw w postaci nowego blockchain i „waluta prywatności”. Jednak wraz z pojawieniem się Ethereum i pojawieniem się „inteligentnych kontraktów” otworzyło to zupełnie nową drogę dla protokołów chroniących prywatność.

Tornado Cash

Jednym z bardziej godnych uwagi przykładów „prywatności na poziomie protokołu” jest Tornado Cash, która jest zdecentralizowaną aplikacją (dApp) na Ethereum, która „tasuje” transakcje w pulę, aby zapewnić prywatność transakcji – nieco podobna w koncepcji do „mieszanki” Monero ” z podejściem tłumu.

Protokół Tornado Cash, w uproszczeniu, obejmuje trzy główne kroki:

  1. Powierzchnia magazynowa: użytkownicy wysyłają swoje środki na inteligentną umowę Tornado Cash. To inicjuje prywatną transakcję z losowo generowanym „zbiorem anonimowości”, czyli grupą użytkowników, którzy również dokonują transakcji w tym samym czasie.
  2. Mieszanie: Tornado Cash miesza zdeponowane środki z funduszami innych użytkowników w zestawie anonimowości, co utrudnia śledzenie pierwotnego nadawcy lub odbiorcy. Ten proces nazywa się „mieszaniem” lub „anonimizacją”.
  3. Wycofanie: po wymieszaniu środków użytkownicy mogą wypłacić środki na wybrany przez siebie nowy adres, zrywając powiązanie między pierwotnym adresem a adresem docelowym. Użytkownik może następnie sfinalizować transakcję, wysyłając środki bezpośrednio z „nowego” adresu docelowego do odbiorcy.
Tornado Cash i OFAC

Niestety, w sierpniu 2022 r. Tornado Cash zostało ukarane przez rząd Stanów Zjednoczonych, ponieważ Office of Foreign Assets Control (OFAC) zarzucił hakerom z Korei Północnej wykorzystywanie protokołu do prania skradzionych funduszy. W wyniku tego ataku użytkownicy, firmy i sieci z USA nie mogą już korzystać z Tornado Cash. Wydawca monet Stablecoin, USDC Circle, poszedł o krok dalej, zamrażając środki o wartości ponad 75.000 XNUMX USD powiązane z adresami Tornado Cash, a GitHub anulował konta programistów Tornado Cash.

Wywołało to burzę kontrowersji w sferze kryptowalut, ponieważ wielu twierdziło, że zdecydowana większość użytkowników używa Tornado Cash do legalnych transakcji chroniących prywatność, a użytkownicy protokołu nie powinni być karani za złe uczynki małego mniejszość. Ale co ważniejsze, ponieważ Tornado Cash jest „prywatnością na poziomie protokołu” w Ethereum, a nie rozwiązaniem „prywatności na poziomie sieci”, ataki i awarie zostały ograniczone tylko do tego protokołu w sieci Ethereum, a nie wpływały na całą sieć , w przeciwieństwie do Monero i ZCash, Ethereum nie zostało usunięte z giełdy przez Coinbase z powodu tych sankcji.

zk.pieniądze

Alternatywne podejście do „prywatności na poziomie protokołu” wprowadzone przez Aztec Network koncentruje się na „zbiorach” w celu ochrony funduszy użytkowników i obsługi prywatnych transakcji. Głównym produktem Aztec jest zk.pieniądze , która wykorzystuje 2-poziomowy głęboki rekurencyjny dowód zerowej wiedzy zarówno w zakresie skalowania, jak i prywatności. Pierwszy ZKP potwierdza poprawność zabezpieczanej transakcji, upewniając się, że transakcja była rzeczywiście prywatna i nie doszło do wycieku informacji. Drugi ZKP służy do samego zestawienia, w celu zgrupowania obliczeń partii transakcji i upewnienia się, że wszystkie transakcje zostały wykonane poprawnie.

Chociaż zbiorcze rozwiązania „prywatności na poziomie protokołów” są wciąż w powijakach, reprezentują kolejną ewolucję rozwiązań „prywatności na poziomie protokołów”. Kluczową zaletą rozwiązań zbiorczych w porównaniu z rozwiązaniami „prywatności na poziomie protokołów” opartymi na dApp, takimi jak Tornado Cash, jest ich większa skalowalność, ponieważ ciężka praca obliczeniowa jest wykonywana w dużej mierze poza łańcuchem. Ponadto, ponieważ większość badań zbiorczych koncentrowała się wyłącznie na zwiększaniu mocy obliczeniowej, wciąż istnieje duże pole do eksploracji w zakresie stosowania i rozszerzania tych technologii w sferze prywatności.

Prywatność na poziomie użytkownika

Trzecim podejściem do konceptualizacji prywatności w Web3 jest zbadanie „prywatności na poziomie użytkownika”, gdzie gwarancje prywatności są zapewnione dla indywidualnych danych użytkownika, zamiast skupiać się na danych transakcji użytkownika. Zarówno na poziomie „sieci”, jak i „protokołu”, widzimy powracający problem mniejszości złych aktorów (takich jak transakcje w ciemnej sieci i schematy prania pieniędzy) wpływających na korzystanie z sieci i protokołów przez większość niewinnych, którzy po prostu troszczą się o swoją prywatność danych osobowych.

Między przejrzystością a prywatnością

Sedno „prywatności na poziomie użytkownika” polega na tym, że koncentrując się na poszczególnych użytkownikach samej sieci, przeprowadzamy „ukierunkowaną” formę filtrowania, w której użytkownicy i łagodne adresy mogą swobodnie wchodzić w prywatne interakcje z siecią blockchain, podczas gdy złośliwych użytkowników można szybko odfiltrować. Jak możesz sobie wyobrazić, jest to trudne zadanie, stąpanie po cienkiej granicy między przejrzystością a prywatnością. To skoncentrowane na użytkowniku spojrzenie na prywatność generuje również całą debatę (i branżę) na temat roli i przyszłości zdecentralizowanej tożsamości (dID) sąsiadującej i wywodzącej się z kwestii prywatności Web3. Ze względu na zwięzłość nie będę omawiał kwestii KYC i uwierzytelniania w Web3.

Podstawowym spostrzeżeniem „prywatności na poziomie użytkownika” jest rozdzielenie i ponowne wynalezienie relacji między samym użytkownikiem a jego adresami portfela w łańcuchu, ponieważ adresy portfela są atomowymi identyfikatorami w sieci blockchain. Co ważne, istnieje mapowanie jeden do wielu od użytkowników do łańcuchów: użytkownicy często kontrolują więcej niż jeden adres portfela w każdej sieci blockchain z którymi wchodzą w interakcję. Taka jest idea „fragmentacji tożsamości w łańcuchu”. Dlatego sedno „prywatności na poziomie użytkownika” polega na znalezieniu bezpiecznego sposobu mapowania danych osobowych użytkowników (PII) do wszystkich tych fragmentarycznych tożsamości w łańcuchu.

Laboratoria notebooków

Kluczowym projektem w tym zakresie jest Notebook Labs, którego celem jest wykorzystanie Zero Knowledge Proofs do łączenia pofragmentowanych tożsamości z danymi osobowymi użytkownika, zapewniając następujące gwarancje:

  1. Użytkownicy mogą udowodnić swoje człowieczeństwo za pomocą dowolnej fragmentarycznej tożsamości w łańcuchu
  2. Niemożliwe jest powiązanie tych tożsamości razem (chyba że tajny klucz użytkownika zostanie ujawniony)
  3. Osoby trzecie lub przeciwnicy nie mogą powiązać fragmentarycznej tożsamości w łańcuchu z prawdziwą tożsamością użytkownika
  4. Poświadczenia mogą być agregowane między tożsamościami
  5. Każda istota ludzka otrzymuje pojedynczy zestaw tożsamości podzielonych na łańcuchy

Chociaż kryptograficzna specyfika protokołu wykracza poza zakres tego eseju, firma Notebook Labs demonstruje dwie podstawowe zasady „prywatności na poziomie użytkownika”: znaczenie zajęcia się ponownym wyobrażeniem sobie relacji między wieloma pofragmentowanymi tożsamościami w łańcuchu a użytkownikami świata rzeczywistego, a także ważną rolę, jaką odgrywają dowody zerowej wiedzy w agregowaniu i łączeniu wszystkich tych tożsamości razem.

Stealth wallets

Innym pojawiającym się rozwiązaniem kwestii „prywatności na poziomie użytkownika” jest pomysł „stealth wallets„. Ponownie pomysł „stealth wallets” wykorzystuje fragmentację tożsamości w łańcuchu, wykorzystując fakt, że użytkownik zazwyczaj ma więcej niż jedną tożsamość w łańcuchu. W przeciwieństwie do Tornado Cash i innych rozwiązań „prywatności na poziomie protokołu”, które próbują ukryć same dane transakcji, Stealth Addresses próbują ukryć, kim są prawdziwi ludzie za adresami nadawcy i odbiorcy. Jest to zasadniczo realizowane poprzez znalezienie algorytmu do szybkiego i automatycznego generowania „portfeli jednorazowego użytku” dla transakcji użytkownika.

Ważna różnica koncepcyjna między „stealth wallet” i omówionych powyżej rozwiązań zapewniających prywatność, takich jak Monero i Tornado Cash, jest to, że nie jest to forma „prywatności w tłumie”. Oznacza to, że w przeciwieństwie do Tornado Cash, które zapewnia jedynie gwarancje prywatności w przypadku tradycyjnych transferów tokenów, takich jak ETH, portfele typu stealth mogą również zapewniać gwarancje bezpieczeństwa niszowych tokenów i NFT lub unikalnych aktywów w łańcuchu, które nie mają „tłumu” do wmieszać w. Jednak do tej pory dyskusja na temat portfeli stealth na Ethereum pozostawała w fazie teoretycznej, a skuteczność wdrożenia i prawne reperkusje tego nowego rozwiązania technologicznego dopiero będą widoczne.

BlogInnovazione.it

Biuletyn innowacji
Nie przegap najważniejszych wiadomości dotyczących innowacji. Zarejestruj się, aby otrzymywać je e-mailem.

Najnowsze artykuły

Veeam oferuje najbardziej wszechstronną obsługę oprogramowania ransomware, od ochrony po reagowanie i odzyskiwanie

Coveware by Veeam będzie w dalszym ciągu świadczyć usługi reagowania na incydenty związane z wyłudzeniami cybernetycznymi. Coveware będzie oferować funkcje kryminalistyczne i naprawcze…

Kwiecień 23 2024

Rewolucja ekologiczna i cyfrowa: jak konserwacja predykcyjna zmienia przemysł naftowy i gazowy

Konserwacja predykcyjna rewolucjonizuje sektor naftowo-gazowy dzięki innowacyjnemu i proaktywnemu podejściu do zarządzania zakładami.…

Kwiecień 22 2024

Brytyjski organ antymonopolowy podnosi alarm BigTech w związku z GenAI

Brytyjskie CMA wydało ostrzeżenie dotyczące zachowań Big Tech na rynku sztucznej inteligencji. Tam…

Kwiecień 18 2024

Casa Green: rewolucja energetyczna dla zrównoważonej przyszłości we Włoszech

Rozporządzenie w sprawie zielonych domów, opracowane przez Unię Europejską w celu zwiększenia efektywności energetycznej budynków, zakończyło proces legislacyjny…

Kwiecień 18 2024