الدرس رقم 3

Технологія конфіденційності в блокчейні – докази без знань

Користувачі, які хвилюються про свою конфіденційність і безпеку, можуть вважати інтеграцію Tor з біткойн-гаманцями та вузлами дуже корисною.

Знайомство з технологіями підвищення конфіденційності

Цілі та варіанти використання

Група інструментів, методів і стратегій, відомих як технології підвищення конфіденційності (PET), розроблено для захисту конфіденційності людей та їхніх даних у різноманітних ситуаціях, таких як онлайн-спілкування, фінансові операції та керування ідентифікацією. PET розроблено, щоб надати користувачам більше контролю над своїми особистими даними та знизити ймовірність крадіжки особистих даних, стеження та витоку даних.

Ось деякі типові випадки використання PET:

  • Анонімність: під час спілкування в чаті або транзакцій в Інтернеті PET можуть допомогти користувачам залишатися анонімними, захищаючи їх від моніторингу, відстеження та крадіжки особистих даних.
  • Безпека даних: шифруючи та захищаючи конфіденційні дані за допомогою PET, ви можете захиститися від незаконного доступу, модифікації та крадіжки.
  • Управління ідентифікацією: PET можна використовувати для керування та захисту цифрової ідентифікації, гарантуючи, що особисті дані надаються лише тим, хто їх потребує, і захищаючи від шахрайства та крадіжки особистих даних.
  • Захищені комунікації: PET можуть використовуватися для забезпечення приватних і безпечних каналів зв’язку, які є непроникними для прослуховування та перехоплення.

Багаторівневі підходи до конфіденційності

Щоб надати споживачам високий рівень конфіденційності та безпеки, технології підвищення конфіденційності (PET) часто використовують багаторівневі методи конфіденційності. Мета «багатошарової» конфіденційності полягає в тому, щоб поєднати різноманітні методи та технології підвищення конфіденційності, щоб запропонувати більш повне та надійне рішення конфіденційності.

Наприклад, щоб надати споживачам високий рівень конфіденційності та анонімності під час спілкування в чаті та здійснення фінансових операцій в Інтернеті, стратегія багаторівневої конфіденційності може включати використання VPN, програму обміну повідомленнями з наскрізним шифруванням і криптовалюту, орієнтовану на конфіденційність. .

Багаторівневі стратегії конфіденційності особливо корисні, коли один PET не може належним чином захистити конфіденційність користувачів самостійно. Користувачі можуть створити більш повне та надійне рішення конфіденційності, яке складніше зламати або обійти, об’єднавши численні PET.

Докази з нульовим знанням (ZKP)

Визначення та історія

ZKP — це різновид криптографічного протоколу, який дозволяє одній стороні (підтверджувачу) продемонструвати іншій стороні (верифікатору), що вони володіють певними знаннями чи інформацією, не розкриваючи саму інформацію. Іншими словами, ZKP надають комусь можливість продемонструвати свої знання про щось, не розкриваючи насправді, що це за знання.

Складність знань інтерактивних систем доказів, дослідження 1985 року Шафі Голдвассера, Сільвіо Мікалі та Чарльза Ракоффа, було першим, хто представив ідею ZKP. З тих пір ZKP перетворилися на важливий інструмент сучасної криптографії та використовуються в кількох програмах, таких як безпечні системи голосування, транзакції з криптовалютою та цифрова перевірка особи. ZKP використовують складні математичні алгоритми для отримання підтверджених і неспростовних доказів. Виходячи з ідеї, що комп’ютерно неможливо відрізнити справжні та сфабриковані докази, їх неможливо розрізнити комп’ютерно.

У сфері криптовалют ZKP використовуються одним із найвідоміших способів. Деякі криптовалюти, такі як Zcash, використовують ZKP, щоб забезпечити споживачам високий рівень конфіденційності та анонімності транзакцій. За допомогою ZKP користувачі можуть продемонструвати своє право власності на певну кількість біткойнів, не розкриваючи, хто вони і скільки вони надсилають.

ZK-SNARK і ZK-STARK

Дві форми доказів з нульовим знанням, які отримали найбільшу увагу та застосування в останні роки, це ZK-SNARK (короткі неінтерактивні аргументи з нульовим знанням) і ZK-STARK (масштабовані прозорі аргументи з нульовим знанням).

ZK-SNARK є підмножиною ZKP, яка дає змогу перевіряльнику показати, що вони знайомі з певною частиною знань, не розголошуючи жодних додаткових деталей. У сфері криптовалют вони використовуються для забезпечення конфіденційності та анонімності транзакцій, як, наприклад, монета Zcash. Інші програми, такі як зашифровані текстові повідомлення та цифрова перевірка особи, також використовують ZK-SNARK.

Навпаки, ZK-STARK є новішим досягненням у технології ZKP. Вони забезпечують масштабовані, прозорі та ефективні докази з нульовим знанням, що робить їх ідеальними для застосування в масових паралельних системах, таких як блокчейни. На відміну від ZK-SNARK, ZK-STARK не потребує довіреного налаштування, що може бути слабкою стороною деяких систем. З іншого боку, ZK-STARK наразі менш ефективні, ніж ZK-SNARK, і потребують більшої обчислювальної потужності для створення доказів.

І ZK-STARK, і ZK-SNARK знаходять значне застосування в галузі криптографії, і очікується, що вони й надалі матимуть значний вплив на створення приватних і безпечних систем у майбутньому.

Додатки в блокчейні

Технологія блокчейн має кілька значних застосувань для доказів з нульовим знанням (ZKP), зокрема в сферах конфіденційності та масштабованості. Ось кілька ілюстрацій:

  1. Приватні транзакції: ZKP – це інструмент, який можна використовувати для включення приватних транзакцій у криптовалюті. Наприклад, криптовалюта Zcash використовує ZK-SNARK, щоб дозволити користувачам здійснювати транзакції, не розкриваючи жодних деталей транзакції, таких як сума переказу або особи залучених осіб.

  2. Смарт-контракти із збереженням конфіденційності: смарт-контракти із захистом конфіденційності також можуть бути можливими через ZKP. У результаті смарт-контракти можуть укладатися без розкриття будь-якої інформації про транзакцію нікому, окрім тих, хто безпосередньо залучений.

  3. Масштабованість: масштабованість блокчейна може бути збільшена за рахунок використання ZKP. ZKP можуть допомогти зменшити розмір блокчейну та підвищити його масштабованість за рахунок зменшення обсягу даних, які повинні там зберігатися.

  4. Перевірка автентичності та ідентифікація: без розголошення будь-якої додаткової інформації, ZKP можуть використовуватися для підтвердження достовірності частини даних або для підтвердження особи особи. Це може зменшити шахрайство та незаконний доступ, одночасно підвищуючи безпеку систем на основі блокчейну.
    ZKP пропонують різноманітні значні можливості використання технології блокчейн в цілому, особливо в сферах масштабованості та конфіденційності. Очікується, що ZKP стануть більш важливими, оскільки індустрія блокчейну розширюється та змінюється, сприяючи створенню приватних і безпечних систем на основі блокчейну.

Інші технології підвищення конфіденційності

Змішування монет (CoinJoin, TumbleBit тощо)

Метою змішування монет є підвищення конфіденційності та анонімності транзакцій з криптовалютою. Основна ідея змішування монет полягає в тому, щоб об’єднати кілька транзакцій в одну, що ускладнює відстеження потоків коштів і пов’язує конкретні транзакції з окремими користувачами. Технології змішування монет мають різні форми, включаючи CoinJoin і TumbleBit. За допомогою CoinJoin кілька користувачів можуть об’єднувати свої транзакції в одну транзакцію, що ускладнює ідентифікацію початкових відправників і одержувачів коштів. TumbleBit використовує більш складний процес змішування, який включає кілька серверів для створення анонімних транзакцій.

Хоча обидва мають різні обмеження, CoinJoin і TumbleBit можуть підвищити секретність і анонімність транзакцій біткойнів. Наприклад, може бути складно отримати необхідний рівень координації користувача для CoinJoin. З іншого боку, TumbleBit може бути менш ефективним через більшу складність і потребу в кількох серверах.

Конфіденційні операції

Конфіденційні транзакції – це ще один вид технології підвищення конфіденційності, яка може підвищити секретність і конфіденційність транзакцій біткойнів. Фундаментальна передумова конфіденційних транзакцій полягає в тому, щоб приховати вартість транзакції, одночасно дозволивши автентифікувати транзакцію. Сума типової транзакції біткойн публічно відображається в блокчейні. Тим не менш, у конфіденційних транзакціях для маскування вартості транзакції використовується криптографічний метод, відомий як гомоморфне шифрування. Іншими словами, сума транзакції все ще присутня, але вона зашифрована, щоб її можна було підтвердити як законну без розкриття справжньої суми. Конфіденційні транзакції можуть допомогти зберегти конфіденційність і таємницю фінансових операцій користувачів шляхом приховування вартості транзакції. Це може бути вирішальним за обставин, коли користувачі не хочуть, щоб інші люди знали, скільки грошей вони надсилають або отримують, як-от у ділових операціях або благодійних пожертвах.

Протокол Mimblewimble

Технологія підвищення конфіденційності під назвою Mimblewimble була спочатку запропонована в 2016 році як спосіб зробити транзакції Bitcoin більш приватними та масштабованими. З огляду на те, що мета протоколу полягає в тому, щоб ускладнити відстеження транзакцій, здається розумним, що він був названий на честь заклинання з книг про Гаррі Поттера.

Використання конфіденційних транзакцій, про які ми розповідали раніше, і метод під назвою cut-through, який дозволяє видалити застарілі дані транзакцій із блокчейну, є двома основними концепціями, на яких побудовано Mimblewimble. Масштабованість покращена в результаті зменшення розміру блокчейна.

Використання CoinJoin у Mimblewimble дозволяє агрегувати та «сліпити» транзакції. Це означає, що багато транзакцій об’єднуються в одну транзакцію, що ускладнює зв’язування окремих транзакцій з окремими користувачами. Крім того, процедура засліплення дозволяє проводити приватні транзакції, які приховують суми транзакцій.

Цибулева маршрутизація та інтеграція Tor

Інтернет-дані, включно з транзакціями криптовалюти, можуть бути анонімними за допомогою технології підвищення конфіденційності, відомої як «цибулева маршрутизація». Щоб ускладнити відстеження мережевих даних до їх джерела, цибулева маршрутизація в основному передбачає маршрутизацію через кілька вузлів.

Термін «цибулева маршрутизація» означає спосіб шифрування мережевого зв’язку за допомогою кількох різних рівнів, подібно до цибулинної. Коли трафік проходить через кожен вузол і врешті-решт досягає місця призначення, кожен шар відшаровується. Через це будь-кому, хто перехоплює повідомлення, важко визначити його джерело, ціль або вміст.

Використання мережі Tor є одностороннім маршрутом, який можна використовувати з криптовалютою. За допомогою цибулевої маршрутизації та мережі Tor, відомої анонімної системи зв’язку, можна приховати IP-адреси користувачів і діяльність веб-перегляду. Користувачі можуть проводити транзакції в просторі біткойнів анонімно та без розголошення своїх IP-адрес, підключивши Tor до гаманця або вузла.

Користувачі, які хвилюються про свою конфіденційність і безпеку, можуть вважати інтеграцію Tor з біткойн-гаманцями та вузлами дуже корисною. Наприклад, це може допомогти захистити користувачів від стеження, цензури або спроб злому. Однак слід підкреслити, що використання Tor для транзакцій біткойнів несе в собі певні додаткові небезпеки, такі як можливість перевантаження мережі або повільніший час транзакцій. Крім того, з міркувань безпеки певні біткойн-біржі або служби можуть обмежувати зв’язок Tor.

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.
الكتالوج
الدرس رقم 3

Технологія конфіденційності в блокчейні – докази без знань

Користувачі, які хвилюються про свою конфіденційність і безпеку, можуть вважати інтеграцію Tor з біткойн-гаманцями та вузлами дуже корисною.

Знайомство з технологіями підвищення конфіденційності

Цілі та варіанти використання

Група інструментів, методів і стратегій, відомих як технології підвищення конфіденційності (PET), розроблено для захисту конфіденційності людей та їхніх даних у різноманітних ситуаціях, таких як онлайн-спілкування, фінансові операції та керування ідентифікацією. PET розроблено, щоб надати користувачам більше контролю над своїми особистими даними та знизити ймовірність крадіжки особистих даних, стеження та витоку даних.

Ось деякі типові випадки використання PET:

  • Анонімність: під час спілкування в чаті або транзакцій в Інтернеті PET можуть допомогти користувачам залишатися анонімними, захищаючи їх від моніторингу, відстеження та крадіжки особистих даних.
  • Безпека даних: шифруючи та захищаючи конфіденційні дані за допомогою PET, ви можете захиститися від незаконного доступу, модифікації та крадіжки.
  • Управління ідентифікацією: PET можна використовувати для керування та захисту цифрової ідентифікації, гарантуючи, що особисті дані надаються лише тим, хто їх потребує, і захищаючи від шахрайства та крадіжки особистих даних.
  • Захищені комунікації: PET можуть використовуватися для забезпечення приватних і безпечних каналів зв’язку, які є непроникними для прослуховування та перехоплення.

Багаторівневі підходи до конфіденційності

Щоб надати споживачам високий рівень конфіденційності та безпеки, технології підвищення конфіденційності (PET) часто використовують багаторівневі методи конфіденційності. Мета «багатошарової» конфіденційності полягає в тому, щоб поєднати різноманітні методи та технології підвищення конфіденційності, щоб запропонувати більш повне та надійне рішення конфіденційності.

Наприклад, щоб надати споживачам високий рівень конфіденційності та анонімності під час спілкування в чаті та здійснення фінансових операцій в Інтернеті, стратегія багаторівневої конфіденційності може включати використання VPN, програму обміну повідомленнями з наскрізним шифруванням і криптовалюту, орієнтовану на конфіденційність. .

Багаторівневі стратегії конфіденційності особливо корисні, коли один PET не може належним чином захистити конфіденційність користувачів самостійно. Користувачі можуть створити більш повне та надійне рішення конфіденційності, яке складніше зламати або обійти, об’єднавши численні PET.

Докази з нульовим знанням (ZKP)

Визначення та історія

ZKP — це різновид криптографічного протоколу, який дозволяє одній стороні (підтверджувачу) продемонструвати іншій стороні (верифікатору), що вони володіють певними знаннями чи інформацією, не розкриваючи саму інформацію. Іншими словами, ZKP надають комусь можливість продемонструвати свої знання про щось, не розкриваючи насправді, що це за знання.

Складність знань інтерактивних систем доказів, дослідження 1985 року Шафі Голдвассера, Сільвіо Мікалі та Чарльза Ракоффа, було першим, хто представив ідею ZKP. З тих пір ZKP перетворилися на важливий інструмент сучасної криптографії та використовуються в кількох програмах, таких як безпечні системи голосування, транзакції з криптовалютою та цифрова перевірка особи. ZKP використовують складні математичні алгоритми для отримання підтверджених і неспростовних доказів. Виходячи з ідеї, що комп’ютерно неможливо відрізнити справжні та сфабриковані докази, їх неможливо розрізнити комп’ютерно.

У сфері криптовалют ZKP використовуються одним із найвідоміших способів. Деякі криптовалюти, такі як Zcash, використовують ZKP, щоб забезпечити споживачам високий рівень конфіденційності та анонімності транзакцій. За допомогою ZKP користувачі можуть продемонструвати своє право власності на певну кількість біткойнів, не розкриваючи, хто вони і скільки вони надсилають.

ZK-SNARK і ZK-STARK

Дві форми доказів з нульовим знанням, які отримали найбільшу увагу та застосування в останні роки, це ZK-SNARK (короткі неінтерактивні аргументи з нульовим знанням) і ZK-STARK (масштабовані прозорі аргументи з нульовим знанням).

ZK-SNARK є підмножиною ZKP, яка дає змогу перевіряльнику показати, що вони знайомі з певною частиною знань, не розголошуючи жодних додаткових деталей. У сфері криптовалют вони використовуються для забезпечення конфіденційності та анонімності транзакцій, як, наприклад, монета Zcash. Інші програми, такі як зашифровані текстові повідомлення та цифрова перевірка особи, також використовують ZK-SNARK.

Навпаки, ZK-STARK є новішим досягненням у технології ZKP. Вони забезпечують масштабовані, прозорі та ефективні докази з нульовим знанням, що робить їх ідеальними для застосування в масових паралельних системах, таких як блокчейни. На відміну від ZK-SNARK, ZK-STARK не потребує довіреного налаштування, що може бути слабкою стороною деяких систем. З іншого боку, ZK-STARK наразі менш ефективні, ніж ZK-SNARK, і потребують більшої обчислювальної потужності для створення доказів.

І ZK-STARK, і ZK-SNARK знаходять значне застосування в галузі криптографії, і очікується, що вони й надалі матимуть значний вплив на створення приватних і безпечних систем у майбутньому.

Додатки в блокчейні

Технологія блокчейн має кілька значних застосувань для доказів з нульовим знанням (ZKP), зокрема в сферах конфіденційності та масштабованості. Ось кілька ілюстрацій:

  1. Приватні транзакції: ZKP – це інструмент, який можна використовувати для включення приватних транзакцій у криптовалюті. Наприклад, криптовалюта Zcash використовує ZK-SNARK, щоб дозволити користувачам здійснювати транзакції, не розкриваючи жодних деталей транзакції, таких як сума переказу або особи залучених осіб.

  2. Смарт-контракти із збереженням конфіденційності: смарт-контракти із захистом конфіденційності також можуть бути можливими через ZKP. У результаті смарт-контракти можуть укладатися без розкриття будь-якої інформації про транзакцію нікому, окрім тих, хто безпосередньо залучений.

  3. Масштабованість: масштабованість блокчейна може бути збільшена за рахунок використання ZKP. ZKP можуть допомогти зменшити розмір блокчейну та підвищити його масштабованість за рахунок зменшення обсягу даних, які повинні там зберігатися.

  4. Перевірка автентичності та ідентифікація: без розголошення будь-якої додаткової інформації, ZKP можуть використовуватися для підтвердження достовірності частини даних або для підтвердження особи особи. Це може зменшити шахрайство та незаконний доступ, одночасно підвищуючи безпеку систем на основі блокчейну.
    ZKP пропонують різноманітні значні можливості використання технології блокчейн в цілому, особливо в сферах масштабованості та конфіденційності. Очікується, що ZKP стануть більш важливими, оскільки індустрія блокчейну розширюється та змінюється, сприяючи створенню приватних і безпечних систем на основі блокчейну.

Інші технології підвищення конфіденційності

Змішування монет (CoinJoin, TumbleBit тощо)

Метою змішування монет є підвищення конфіденційності та анонімності транзакцій з криптовалютою. Основна ідея змішування монет полягає в тому, щоб об’єднати кілька транзакцій в одну, що ускладнює відстеження потоків коштів і пов’язує конкретні транзакції з окремими користувачами. Технології змішування монет мають різні форми, включаючи CoinJoin і TumbleBit. За допомогою CoinJoin кілька користувачів можуть об’єднувати свої транзакції в одну транзакцію, що ускладнює ідентифікацію початкових відправників і одержувачів коштів. TumbleBit використовує більш складний процес змішування, який включає кілька серверів для створення анонімних транзакцій.

Хоча обидва мають різні обмеження, CoinJoin і TumbleBit можуть підвищити секретність і анонімність транзакцій біткойнів. Наприклад, може бути складно отримати необхідний рівень координації користувача для CoinJoin. З іншого боку, TumbleBit може бути менш ефективним через більшу складність і потребу в кількох серверах.

Конфіденційні операції

Конфіденційні транзакції – це ще один вид технології підвищення конфіденційності, яка може підвищити секретність і конфіденційність транзакцій біткойнів. Фундаментальна передумова конфіденційних транзакцій полягає в тому, щоб приховати вартість транзакції, одночасно дозволивши автентифікувати транзакцію. Сума типової транзакції біткойн публічно відображається в блокчейні. Тим не менш, у конфіденційних транзакціях для маскування вартості транзакції використовується криптографічний метод, відомий як гомоморфне шифрування. Іншими словами, сума транзакції все ще присутня, але вона зашифрована, щоб її можна було підтвердити як законну без розкриття справжньої суми. Конфіденційні транзакції можуть допомогти зберегти конфіденційність і таємницю фінансових операцій користувачів шляхом приховування вартості транзакції. Це може бути вирішальним за обставин, коли користувачі не хочуть, щоб інші люди знали, скільки грошей вони надсилають або отримують, як-от у ділових операціях або благодійних пожертвах.

Протокол Mimblewimble

Технологія підвищення конфіденційності під назвою Mimblewimble була спочатку запропонована в 2016 році як спосіб зробити транзакції Bitcoin більш приватними та масштабованими. З огляду на те, що мета протоколу полягає в тому, щоб ускладнити відстеження транзакцій, здається розумним, що він був названий на честь заклинання з книг про Гаррі Поттера.

Використання конфіденційних транзакцій, про які ми розповідали раніше, і метод під назвою cut-through, який дозволяє видалити застарілі дані транзакцій із блокчейну, є двома основними концепціями, на яких побудовано Mimblewimble. Масштабованість покращена в результаті зменшення розміру блокчейна.

Використання CoinJoin у Mimblewimble дозволяє агрегувати та «сліпити» транзакції. Це означає, що багато транзакцій об’єднуються в одну транзакцію, що ускладнює зв’язування окремих транзакцій з окремими користувачами. Крім того, процедура засліплення дозволяє проводити приватні транзакції, які приховують суми транзакцій.

Цибулева маршрутизація та інтеграція Tor

Інтернет-дані, включно з транзакціями криптовалюти, можуть бути анонімними за допомогою технології підвищення конфіденційності, відомої як «цибулева маршрутизація». Щоб ускладнити відстеження мережевих даних до їх джерела, цибулева маршрутизація в основному передбачає маршрутизацію через кілька вузлів.

Термін «цибулева маршрутизація» означає спосіб шифрування мережевого зв’язку за допомогою кількох різних рівнів, подібно до цибулинної. Коли трафік проходить через кожен вузол і врешті-решт досягає місця призначення, кожен шар відшаровується. Через це будь-кому, хто перехоплює повідомлення, важко визначити його джерело, ціль або вміст.

Використання мережі Tor є одностороннім маршрутом, який можна використовувати з криптовалютою. За допомогою цибулевої маршрутизації та мережі Tor, відомої анонімної системи зв’язку, можна приховати IP-адреси користувачів і діяльність веб-перегляду. Користувачі можуть проводити транзакції в просторі біткойнів анонімно та без розголошення своїх IP-адрес, підключивши Tor до гаманця або вузла.

Користувачі, які хвилюються про свою конфіденційність і безпеку, можуть вважати інтеграцію Tor з біткойн-гаманцями та вузлами дуже корисною. Наприклад, це може допомогти захистити користувачів від стеження, цензури або спроб злому. Однак слід підкреслити, що використання Tor для транзакцій біткойнів несе в собі певні додаткові небезпеки, такі як можливість перевантаження мережі або повільніший час транзакцій. Крім того, з міркувань безпеки певні біткойн-біржі або служби можуть обмежувати зв’язок Tor.

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.