Группа инструментов, методов и стратегий, известных как технологии повышения конфиденциальности (PET), создается для защиты конфиденциальности людей и их данных в различных ситуациях, таких как общение в Интернете, финансовые операции и управление идентификацией. ПЭТ призваны предоставить пользователям больший контроль над их персональными данными и снизить вероятность кражи личности, слежки и утечки данных.
Вот некоторые типичные случаи использования ПЭТ:
Чтобы обеспечить потребителям высокий уровень конфиденциальности и безопасности, в технологиях, повышающих уровень конфиденциальности (PET), часто используются многоуровневые методы обеспечения конфиденциальности. Цель "многоуровневой" конфиденциальности - объединить различные методы и технологии, повышающие конфиденциальность, чтобы предложить более полное и надежное решение для обеспечения конфиденциальности.
Например, чтобы обеспечить потребителям высокий уровень конфиденциальности и анонимности при общении и совершении финансовых операций в Интернете, многоуровневая стратегия конфиденциальности может включать использование VPN, приложения для обмена сообщениями со сквозным шифрованием и криптовалюты, ориентированной на конфиденциальность.
Многоуровневые стратегии обеспечения конфиденциальности особенно полезны в тех случаях, когда один ПЭТ сам по себе не в состоянии адекватно обеспечить конфиденциальность пользователей. Пользователи могут построить более полное и сильное решение для обеспечения конфиденциальности, которое сложнее взломать или обойти, комбинируя многочисленные PET.
ЗКП - это своего рода криптографический протокол, который позволяет одной стороне (проверяющему) продемонстрировать другой стороне (проверяемому), что она владеет определенными знаниями или информацией, не раскрывая саму информацию. Другими словами, ЗКП дают кому-то возможность продемонстрировать свои знания о чем-то, не раскрывая на самом деле, в чем заключаются эти знания.
Исследование The Knowledge Complexity of Interactive Proof-Systems, проведенное в 1985 году Шафи Голдвассером, Сильвио Микали и Чарльзом Рэкоффом, было первым, в котором была представлена идея ZKPs. С тех пор ЗКП превратились в важнейший инструмент современной криптографии и используются в ряде приложений, таких как защищенные системы голосования, криптовалютные транзакции и проверка цифровой личности. ЗКП используют сложные математические алгоритмы для получения верифицируемых и неопровержимых доказательств. Исходя из идеи о том, что вычислительно невозможно отличить подлинное свидетельство от сфабрикованного, они вычислительно неразличимы.
В сфере криптовалют ZKP используются одним из самых известных способов. Некоторые криптовалюты, такие как Zcash, используют ЗКП для предоставления потребителям высокого уровня конфиденциальности и анонимности транзакций. Используя ЗКП, пользователи могут продемонстрировать свое владение определенным количеством Биткойна, не раскрывая, кто они такие и какую сумму они отправляют.
Две формы доказательств с нулевым знанием, которые получили наибольшее внимание и применение в последние годы, - это ZK-SNARK (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) и ZK-STARK (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
ZK-SNARK - это подмножество ZKP, которое позволяет доказывающему показать, что он знаком с определенной частью знаний, не разглашая при этом никаких подробностей. В области криптовалют они используются для обеспечения конфиденциальности и анонимности транзакций, как, например, в случае с монетой Zcash. Другие приложения, такие как шифрованные текстовые сообщения и цифровая проверка личности, также используют ЗК-СНАРК.
Напротив, ZK-STARK являются более поздним достижением в технологии ZKP. Они обеспечивают масштабируемые, прозрачные и эффективные доказательства с нулевым знанием, что делает их идеальными для применения в массивно-параллельных системах, таких как блокчейн. В отличие от ZK-SNARK, ZK-SNARK не нуждаются в доверенной установке, которая может быть возможным слабым местом в некоторых системах. С другой стороны, ZK-STARK в настоящее время менее эффективны, чем ZK-SNARK, и требуют больших вычислительных мощностей для генерации доказательств.
Как ZK-STARK, так и ZK-SNARK находят значительное применение в области криптографии, и ожидается, что в будущем они будут продолжать оказывать существенное влияние на создание частных и защищенных систем.
Технология блокчейн имеет несколько значимых применений для доказательств с нулевым знанием (ZKP), в частности, в области конфиденциальности и масштабируемости. Вот несколько иллюстраций:
Частные транзакции: ЗКП - это инструмент, который может быть использован для осуществления частных криптовалютных транзакций. Например, криптовалюта Zcash использует ZK-SNARK, чтобы позволить пользователям совершать транзакции, не раскрывая никаких подробностей об операции, таких как сумма перевода или личности участвующих лиц.
Смарт-контракты с защитой конфиденциальности: Интеллектуальные контракты с защитой конфиденциальности также могут быть реализованы с помощью ЗКП. В результате смарт-контракты могут выполняться без раскрытия какой-либо информации о сделке кому-либо, кроме непосредственно участвующих в ней лиц.
Масштабируемость: Масштабируемость блокчейна может быть увеличена за счет использования ЗКП. ЗКП могут помочь уменьшить размер блокчейна и повысить его масштабируемость за счет уменьшения объема данных, которые должны там храниться.
Проверка подлинности и идентификация: Не раскрывая никакой дополнительной информации, ЗКП могут использоваться для проверки достоверности части данных или для подтверждения личности человека. Это может уменьшить мошенничество и незаконный доступ, одновременно повышая безопасность систем на основе блокчейн.
ЗКП предлагают целый ряд значимых применений технологии блокчейн в целом, особенно в таких областях, как масштабируемость и конфиденциальность. Ожидается, что ЗКП будут приобретать все большее значение по мере расширения и изменения индустрии блокчейн, способствуя созданию частных и безопасных систем на основе блокчейн.
Цель смешивания монет - повысить конфиденциальность и анонимность криптовалютных транзакций. Основная идея смешивания монет заключается в объединении нескольких транзакций в одну, что затрудняет отслеживание движения средств и привязку конкретных транзакций к отдельным пользователям. Технологии смешивания монет существуют в различных формах, включая CoinJoin и TumbleBit. С помощью CoinJoin несколько пользователей могут объединить свои операции в одну транзакцию, что затрудняет идентификацию первоначальных отправителей и получателей средств. В TumbleBit используется более сложный процесс смешивания с участием нескольких серверов для создания анонимных транзакций.
Хотя они оба имеют различные ограничения, CoinJoin и TumbleBit могут повысить секретность и анонимность транзакций с биткоинами. Например, может оказаться сложным получить такое количество координат пользователей, которое необходимо для CoinJoin. С другой стороны, TumbleBit может быть менее эффективным из-за своей большей сложности и необходимости использования нескольких серверов.
Конфиденциальные транзакции - это еще один вид технологии повышения приватности, которая может увеличить секретность и конфиденциальность транзакций с биткоинами. Фундаментальная предпосылка конфиденциальных транзакций состоит в том, чтобы скрыть стоимость транзакции, обеспечив при этом возможность ее аутентификации. Сумма типичной транзакции биткоина публично отображается в блокчейне. Тем не менее, при конфиденциальных транзакциях для маскировки значения транзакции используется криптографический метод, известный как гомоморфное шифрование. Другими словами, сумма транзакции все еще присутствует, но она зашифрована таким образом, чтобы ее можно было подтвердить как законную, не раскрывая реальной суммы. Конфиденциальные транзакции могут помочь в сохранении конфиденциальности и секретности финансовых операций пользователей путем сокрытия стоимости транзакции. Это может иметь решающее значение в обстоятельствах, когда пользователи не хотели бы, чтобы другие люди знали, сколько денег они отправляют или получают, например, при деловых операциях или благотворительных пожертвованиях.
Технология повышения приватности под названием Mimblewimble была первоначально предложена в 2016 году как способ сделать транзакции Биткойна более приватными и масштабируемыми. Учитывая, что цель протокола - затруднить отслеживание транзакций, кажется разумным, что он был назван в честь заклинания, завязывающего язык, из книг о Гарри Поттере.
Использование конфиденциальных транзакций, о котором мы уже рассказывали, и метод, называемый "cut-through", который позволяет удалять из блокчейна устаревшие данные о транзакциях, - две фундаментальные концепции, на которых построена Mimblewimble. Масштабируемость повышается в результате уменьшения размера блокчейна.
Использование CoinJoin в Mimblewimble позволяет агрегировать и "ослеплять" транзакции. Это означает, что многие операции объединяются в одну транзакцию, что затрудняет привязку конкретных операций к отдельным пользователям. Более того, процедура ослепления позволяет проводить закрытые транзакции, которые скрывают суммы транзакций.
Интернет-данные, включая криптовалютные транзакции, могут быть сделаны анонимными с помощью технологии повышения конфиденциальности, известной как "луковая маршрутизация". Для того чтобы затруднить отслеживание сетевых данных до их источника, луковая маршрутизация в основном предполагает их пересылку через несколько узлов.
Термин "луковая маршрутизация" относится к способу шифрования сетевого обмена данными с использованием нескольких различных уровней, подобно луку. Когда трафик проходит через каждый узел и в конце концов достигает места назначения, каждый слой отслаивается. Таким образом, любому, кто перехватывает сообщение, трудно определить его источник, цель или содержание.
Использование сети Tor - это односторонняя луковая маршрутизация, которая может быть использована с криптовалютой. Используя луковую маршрутизацию и сеть Tor, известную систему анонимной связи, можно скрыть IP-адреса пользователей и их действия по просмотру веб-страниц. Пользователи могут проводить транзакции в биткойн-пространстве анонимно и без раскрытия своих IP-адресов, соединив Tor с кошельком или узлом.
Пользователи, беспокоящиеся о своей конфиденциальности и безопасности, могут найти интеграцию Tor с биткойн-кошельками и узлами очень полезной. Например, он может помочь оградить пользователей от слежки, цензуры или хакерских атак. Тем не менее, следует подчеркнуть, что использование Tor для транзакций с биткоинами сопряжено с некоторыми дополнительными опасностями, такими как возможность перегрузки сети или замедление времени проведения транзакций. Более того, в целях безопасности некоторые биткойн-биржи или сервисы могут ограничивать общение по Tor.
Группа инструментов, методов и стратегий, известных как технологии повышения конфиденциальности (PET), создается для защиты конфиденциальности людей и их данных в различных ситуациях, таких как общение в Интернете, финансовые операции и управление идентификацией. ПЭТ призваны предоставить пользователям больший контроль над их персональными данными и снизить вероятность кражи личности, слежки и утечки данных.
Вот некоторые типичные случаи использования ПЭТ:
Чтобы обеспечить потребителям высокий уровень конфиденциальности и безопасности, в технологиях, повышающих уровень конфиденциальности (PET), часто используются многоуровневые методы обеспечения конфиденциальности. Цель "многоуровневой" конфиденциальности - объединить различные методы и технологии, повышающие конфиденциальность, чтобы предложить более полное и надежное решение для обеспечения конфиденциальности.
Например, чтобы обеспечить потребителям высокий уровень конфиденциальности и анонимности при общении и совершении финансовых операций в Интернете, многоуровневая стратегия конфиденциальности может включать использование VPN, приложения для обмена сообщениями со сквозным шифрованием и криптовалюты, ориентированной на конфиденциальность.
Многоуровневые стратегии обеспечения конфиденциальности особенно полезны в тех случаях, когда один ПЭТ сам по себе не в состоянии адекватно обеспечить конфиденциальность пользователей. Пользователи могут построить более полное и сильное решение для обеспечения конфиденциальности, которое сложнее взломать или обойти, комбинируя многочисленные PET.
ЗКП - это своего рода криптографический протокол, который позволяет одной стороне (проверяющему) продемонстрировать другой стороне (проверяемому), что она владеет определенными знаниями или информацией, не раскрывая саму информацию. Другими словами, ЗКП дают кому-то возможность продемонстрировать свои знания о чем-то, не раскрывая на самом деле, в чем заключаются эти знания.
Исследование The Knowledge Complexity of Interactive Proof-Systems, проведенное в 1985 году Шафи Голдвассером, Сильвио Микали и Чарльзом Рэкоффом, было первым, в котором была представлена идея ZKPs. С тех пор ЗКП превратились в важнейший инструмент современной криптографии и используются в ряде приложений, таких как защищенные системы голосования, криптовалютные транзакции и проверка цифровой личности. ЗКП используют сложные математические алгоритмы для получения верифицируемых и неопровержимых доказательств. Исходя из идеи о том, что вычислительно невозможно отличить подлинное свидетельство от сфабрикованного, они вычислительно неразличимы.
В сфере криптовалют ZKP используются одним из самых известных способов. Некоторые криптовалюты, такие как Zcash, используют ЗКП для предоставления потребителям высокого уровня конфиденциальности и анонимности транзакций. Используя ЗКП, пользователи могут продемонстрировать свое владение определенным количеством Биткойна, не раскрывая, кто они такие и какую сумму они отправляют.
Две формы доказательств с нулевым знанием, которые получили наибольшее внимание и применение в последние годы, - это ZK-SNARK (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) и ZK-STARK (Zero-Knowledge Scalable Transparent Arguments of Knowledge).
ZK-SNARK - это подмножество ZKP, которое позволяет доказывающему показать, что он знаком с определенной частью знаний, не разглашая при этом никаких подробностей. В области криптовалют они используются для обеспечения конфиденциальности и анонимности транзакций, как, например, в случае с монетой Zcash. Другие приложения, такие как шифрованные текстовые сообщения и цифровая проверка личности, также используют ЗК-СНАРК.
Напротив, ZK-STARK являются более поздним достижением в технологии ZKP. Они обеспечивают масштабируемые, прозрачные и эффективные доказательства с нулевым знанием, что делает их идеальными для применения в массивно-параллельных системах, таких как блокчейн. В отличие от ZK-SNARK, ZK-SNARK не нуждаются в доверенной установке, которая может быть возможным слабым местом в некоторых системах. С другой стороны, ZK-STARK в настоящее время менее эффективны, чем ZK-SNARK, и требуют больших вычислительных мощностей для генерации доказательств.
Как ZK-STARK, так и ZK-SNARK находят значительное применение в области криптографии, и ожидается, что в будущем они будут продолжать оказывать существенное влияние на создание частных и защищенных систем.
Технология блокчейн имеет несколько значимых применений для доказательств с нулевым знанием (ZKP), в частности, в области конфиденциальности и масштабируемости. Вот несколько иллюстраций:
Частные транзакции: ЗКП - это инструмент, который может быть использован для осуществления частных криптовалютных транзакций. Например, криптовалюта Zcash использует ZK-SNARK, чтобы позволить пользователям совершать транзакции, не раскрывая никаких подробностей об операции, таких как сумма перевода или личности участвующих лиц.
Смарт-контракты с защитой конфиденциальности: Интеллектуальные контракты с защитой конфиденциальности также могут быть реализованы с помощью ЗКП. В результате смарт-контракты могут выполняться без раскрытия какой-либо информации о сделке кому-либо, кроме непосредственно участвующих в ней лиц.
Масштабируемость: Масштабируемость блокчейна может быть увеличена за счет использования ЗКП. ЗКП могут помочь уменьшить размер блокчейна и повысить его масштабируемость за счет уменьшения объема данных, которые должны там храниться.
Проверка подлинности и идентификация: Не раскрывая никакой дополнительной информации, ЗКП могут использоваться для проверки достоверности части данных или для подтверждения личности человека. Это может уменьшить мошенничество и незаконный доступ, одновременно повышая безопасность систем на основе блокчейн.
ЗКП предлагают целый ряд значимых применений технологии блокчейн в целом, особенно в таких областях, как масштабируемость и конфиденциальность. Ожидается, что ЗКП будут приобретать все большее значение по мере расширения и изменения индустрии блокчейн, способствуя созданию частных и безопасных систем на основе блокчейн.
Цель смешивания монет - повысить конфиденциальность и анонимность криптовалютных транзакций. Основная идея смешивания монет заключается в объединении нескольких транзакций в одну, что затрудняет отслеживание движения средств и привязку конкретных транзакций к отдельным пользователям. Технологии смешивания монет существуют в различных формах, включая CoinJoin и TumbleBit. С помощью CoinJoin несколько пользователей могут объединить свои операции в одну транзакцию, что затрудняет идентификацию первоначальных отправителей и получателей средств. В TumbleBit используется более сложный процесс смешивания с участием нескольких серверов для создания анонимных транзакций.
Хотя они оба имеют различные ограничения, CoinJoin и TumbleBit могут повысить секретность и анонимность транзакций с биткоинами. Например, может оказаться сложным получить такое количество координат пользователей, которое необходимо для CoinJoin. С другой стороны, TumbleBit может быть менее эффективным из-за своей большей сложности и необходимости использования нескольких серверов.
Конфиденциальные транзакции - это еще один вид технологии повышения приватности, которая может увеличить секретность и конфиденциальность транзакций с биткоинами. Фундаментальная предпосылка конфиденциальных транзакций состоит в том, чтобы скрыть стоимость транзакции, обеспечив при этом возможность ее аутентификации. Сумма типичной транзакции биткоина публично отображается в блокчейне. Тем не менее, при конфиденциальных транзакциях для маскировки значения транзакции используется криптографический метод, известный как гомоморфное шифрование. Другими словами, сумма транзакции все еще присутствует, но она зашифрована таким образом, чтобы ее можно было подтвердить как законную, не раскрывая реальной суммы. Конфиденциальные транзакции могут помочь в сохранении конфиденциальности и секретности финансовых операций пользователей путем сокрытия стоимости транзакции. Это может иметь решающее значение в обстоятельствах, когда пользователи не хотели бы, чтобы другие люди знали, сколько денег они отправляют или получают, например, при деловых операциях или благотворительных пожертвованиях.
Технология повышения приватности под названием Mimblewimble была первоначально предложена в 2016 году как способ сделать транзакции Биткойна более приватными и масштабируемыми. Учитывая, что цель протокола - затруднить отслеживание транзакций, кажется разумным, что он был назван в честь заклинания, завязывающего язык, из книг о Гарри Поттере.
Использование конфиденциальных транзакций, о котором мы уже рассказывали, и метод, называемый "cut-through", который позволяет удалять из блокчейна устаревшие данные о транзакциях, - две фундаментальные концепции, на которых построена Mimblewimble. Масштабируемость повышается в результате уменьшения размера блокчейна.
Использование CoinJoin в Mimblewimble позволяет агрегировать и "ослеплять" транзакции. Это означает, что многие операции объединяются в одну транзакцию, что затрудняет привязку конкретных операций к отдельным пользователям. Более того, процедура ослепления позволяет проводить закрытые транзакции, которые скрывают суммы транзакций.
Интернет-данные, включая криптовалютные транзакции, могут быть сделаны анонимными с помощью технологии повышения конфиденциальности, известной как "луковая маршрутизация". Для того чтобы затруднить отслеживание сетевых данных до их источника, луковая маршрутизация в основном предполагает их пересылку через несколько узлов.
Термин "луковая маршрутизация" относится к способу шифрования сетевого обмена данными с использованием нескольких различных уровней, подобно луку. Когда трафик проходит через каждый узел и в конце концов достигает места назначения, каждый слой отслаивается. Таким образом, любому, кто перехватывает сообщение, трудно определить его источник, цель или содержание.
Использование сети Tor - это односторонняя луковая маршрутизация, которая может быть использована с криптовалютой. Используя луковую маршрутизацию и сеть Tor, известную систему анонимной связи, можно скрыть IP-адреса пользователей и их действия по просмотру веб-страниц. Пользователи могут проводить транзакции в биткойн-пространстве анонимно и без раскрытия своих IP-адресов, соединив Tor с кошельком или узлом.
Пользователи, беспокоящиеся о своей конфиденциальности и безопасности, могут найти интеграцию Tor с биткойн-кошельками и узлами очень полезной. Например, он может помочь оградить пользователей от слежки, цензуры или хакерских атак. Тем не менее, следует подчеркнуть, что использование Tor для транзакций с биткоинами сопряжено с некоторыми дополнительными опасностями, такими как возможность перегрузки сети или замедление времени проведения транзакций. Более того, в целях безопасности некоторые биткойн-биржи или сервисы могут ограничивать общение по Tor.