Wissensfreie Beweise: Die Zukunft von Ethereum

EinsteigerJan 10, 2024
In diesem Artikel werden die Technologie und Anwendungen wissensfreier Beweise untersucht.
Wissensfreie Beweise: Die Zukunft von Ethereum

Zero-Knowledge Proof wurde Anfang der 1980er Jahre von S. Goldwasser, S. Micali und C. Rackoff vorgeschlagen.

Es bezieht sich auf die Fähigkeit des Prüfers, den Prüfer davon zu überzeugen, dass eine bestimmte Behauptung korrekt ist, ohne ihm nützliche Informationen bereitzustellen. Das heißt, der Beweiser beweist dem Prüfer und lässt ihn glauben, dass er eine bestimmte Nachricht kennt oder besitzt, aber der Beweisprozess kann dem Prüfer keine Informationen über die nachgewiesene Nachricht offenbaren.

Sudoku-Verifizierungsspiel

Das Sudoku-Verifizierungsspiel ist ein klassisches Beispiel für wissensfreien Beweis, geschrieben von Aviv Zohar, dem Leiter der Gründerteams der beiden Protokolle Ghost und Spectre.

Die Prüferin Alice möchte dem Prüfer Bob beweisen, dass sie die Lösung eines bestimmten Sudoku-Spiels kennt, möchte dem Prüfer Bob jedoch den konkreten Inhalt der Lösung nicht verraten. Der Nachweis kann durch folgenden Prozess erfolgen:

  1. Alice schreibt 9 Zahlengruppen von 1 bis 9 auf 81 Karten und ordnet sie entsprechend der Lösungsanordnung an, wenn Bob ihnen aus dem Weg geht, wobei die Rätselzahlen nach oben und die Lösungszahlen nach unten zeigen;

  1. Bob wählt zufällig eine von drei Methoden zur Überprüfung aus: Zeile, Spalte oder Kästchen;

  1. Unter der Aufsicht von Bob legt Alice 81 Karten in 9 undurchsichtige Beutel in Gruppen jeder Reihe/Spalte/jedem Palast entsprechend Bobs Wahl, mischt die Reihenfolge der Karten in jedem Beutel und gibt sie Bob;

  1. Bob öffnet 9 Tüten. Wenn jeder Beutel 9 sich nicht wiederholende Zahlen von 1 bis 9 enthält, ist diese Überprüfung erfolgreich.

Die Wahrscheinlichkeit, dass Alice Bob erfolgreich täuscht, indem sie im Voraus errät, welche Verifizierungsmethode (Zeile/Spalte/Haus) Bob wählen wird, beträgt 1/3. Daher kann Bob jedes Mal zufällig eine andere Überprüfungsmethode auswählen und den obigen Beweisprozess mehrmals wiederholen, bis Bob glaubt, dass Alice die Lösung des Sudoku-Spiels kennt, und Bob während des gesamten Prozesses keine spezifischen Informationen über die Lösung kennt.

Was das obige Spiel beweisen möchte, ist die Lösung eines Sudoku-Problems. Alice bittet Bob, jedes Mal zufällig Zeilen, Spalten und Neunquadrat-Rasterkarten auszuwählen, sie zusammenzusammeln und zufällig zu mischen. Bob kann die Lösung des Problems nicht herausfinden, indem er die Tüte öffnet, aber er kann es. Ich glaube, dass Alice mit hoher Wahrscheinlichkeit die Lösung des Problems kennt.

Da Alice und Bob Bobs Verifizierung nach mehreren Interaktionsrunden bestehen können, wird dies als interaktiver Zero-Knowledge-Beweis bezeichnet. Für den interaktiven wissensfreien Beweis muss der Prüfer Bob kontinuierlich zufällige Experimente senden, nachdem der Prüfer Alice die Antwort (Verpflichtung) eingegeben hat.

Angenommen, es gibt eine wissensfreie, nicht interaktive Sudoku-Beweismaschine. Diese Maschine automatisiert im Wesentlichen die Sudoku-Beweise von Alice und Bob und erfordert keine menschliche Interaktion mehr.

Alice muss die Karte nur auf das Förderband legen, und die Maschine wählt automatisch, ob sie die Karten nach Reihe, Spalte oder Palast einsammelt, sie in der falschen Reihenfolge in den Beutel steckt und den Beutel dann durch das Förderband hinausschickt. Bob kann dann die Tüte öffnen und die Karten darin zum Vorschein bringen.

Die Maschine verfügt über ein Bedienfeld, das zu einer Reihe von Knöpfen führt, die die Auswahl (Reihe, Spalte, Palast) für jeden Versuch anzeigen.

Dies wird als Non-Interactive Zero-Knowledge (NIZK) bezeichnet, erfordert jedoch einige zusätzliche Maschinen oder Programme und eine Testsequenz, die niemandem bekannt ist. Mit einem solchen Programm und einer solchen Testsequenz kann die Prüfmaschine automatisch einen Beweis berechnen und verhindern, dass eine Partei fälscht.

Technische Grundlagen

Der wissensfreie Beweis umfasst viele kryptografische und mathematische Theorien, einschließlich Inhalten der rechnerischen Komplexitätstheorie wie rechnerisch/statistisch nicht unterscheidbare, Simulator- und zufällige Oracle-Modelle. Um das Verständnis zu erleichtern, beschreiben wir die drei grundlegenden Eigenschaften des Zero-Knowledge-Proof-Protokolls in einer populäreren Sprache wie folgt:

  1. Vollständigkeit: Wenn der Prüfer weiß, dass die Beweise die Richtigkeit des Satzes beweisen können, kann der Prüfer ihm mit hoher Wahrscheinlichkeit vertrauen.
  2. Solidität: Für einen böswilligen Prüfer ist es schwierig, den Prüfer mit einer falschen Aussage zu täuschen.
  3. Zero-Knowledge: Nach der Durchführung des Beweisprozesses erhält der Verifizierer lediglich die Information, dass der Prüfer über dieses Wissen verfügt, erhält jedoch keine Informationen über das Wissen selbst.

„Wissen“ vs. „Information“

  1. „Wissen“ hängt mit „Rechenschwierigkeiten“ zusammen, „Informationen“ jedoch nicht;
  2. „Wissen“ bezieht sich auf das, was öffentlich bekannt ist, während sich „Informationen“ hauptsächlich auf Dinge beziehen, die teilweise öffentlich sind.

Der wissensfreie Beweis entstand aus dem interaktiven Beweisprotokoll. Am Beispiel des Schnorr-Protokolls werden die Prinzipien und Merkmale des interaktiven wissensfreien Nachweises analysiert. Das Schnorr-Protokoll ist ein Identitätsauthentifizierungsprotokoll und wird heute auch von vielen PKI-Systemen für digitale Signaturen verwendet.

PKI ist die Abkürzung für Public Key Infrastructure. Dabei handelt es sich um eine standardkonforme Technologie und Spezifikation, die die Public-Key-Verschlüsselungstechnologie nutzt, um eine sichere Basisplattform für die Entwicklung des E-Commerce bereitzustellen.

Im Schnorr-Protokoll beweist Prüfer A, dass er den privaten Schlüssel sk besitzt, der dem öffentlichen Schlüssel pk entspricht, indem er dreimal mit Prüfer B interagiert, Prüfer B kann jedoch während des gesamten Prozesses die Informationen des privaten Schlüssels sk nicht erhalten.

Interaktive Zero-Knowledge-Proof-Protokolle basieren auf zufälligen Versuchen des Prüfers und erfordern für den Abschluss mehrere Interaktionen zwischen dem Prüfer und dem Prüfer. Der nicht interaktive Zero-Knowledge-Proof reduziert die Anzahl der Interaktionen auf eine und ermöglicht so den Offline-Proof und die öffentliche Verifizierung. Beispielsweise muss in Zero-Knowledge-Proof-Anwendungsszenarien wie der Blockchain der Beweis normalerweise direkt veröffentlicht werden, anstatt sich auf eine interaktive Implementierung zu verlassen, und er muss eine öffentliche Offline-Überprüfung durch mehrere Parteien unterstützen.

Derzeit gibt es drei gängige Algorithmen in der wissensfreien Technologie:

zk-SNARK

zk-SNARK (Zero-Knowledge Succinct Non-interactive Arguments of Knowledge) ist ein weit verbreitetes universelles Zero-Knowledge-Beweisschema. Durch Konvertieren eines beliebigen Berechnungsprozesses in die Form mehrerer Gate-Schaltkreise und Verwenden einer Reihe mathematischer Eigenschaften von Polynomen, um Gate-Schaltkreise in Polynome umzuwandeln und anschließend nicht interaktive Beweise zu generieren, mit denen die Anwendung verschiedener komplexer Geschäftsszenarien realisiert werden kann. Derzeit wurde zk-SNARK in Blockchain-Bereichen wie digitaler Währung und Blockchain-Finanzierung implementiert und ist derzeit eine der ausgereiftesten universellen Zero-Knowledge-Proof-Lösungen.

Der Start von zk-SNARK erfordert ein vertrauenswürdiges Setup. Ein vertrauenswürdiges Setup bedeutet, dass in einem vertrauenswürdigen Setup mehrere Parteien jeweils einen Teilschlüssel generieren, um das Netzwerk zu starten, und den Schlüssel dann zerstören. Wenn die Geheimnisse der Schlüssel, die zum Erstellen des Vertrauensaufbaus verwendet wurden, nicht zerstört werden, könnten diese Geheimnisse ausgenutzt werden, um Transaktionen durch falsche Überprüfungen zu fälschen.

zk-STARK

zk-STARK (Zero-Knowledge Succinct Transparent Arguments of Knowledge), das eine prägnante und transparente Wissensargumentation ohne Wissen darstellt, ist eine technische Weiterentwicklung des zk-SNARK-Algorithmus, der die Schwäche von SNARK behebt, indem er sich auf vertrauenswürdige Einstellungen verlässt und sich nicht darauf verlässt darauf. Jeder Trust wird eingerichtet, um die Blockchain-Verifizierung abzuschließen, wodurch die Komplexität des Netzwerkstarts verringert und jegliches Risiko einer Absprache beseitigt wird.

Kugelsicher

Bulletproofs (Short Non-interactive Zero-knowledge Proofs Protocol) berücksichtigen die Vorteile von SNARKs und STARKs, können ohne vertrauenswürdige Einrichtung ausgeführt werden und können die Größe kryptografischer Beweise von mehr als 10 KB auf weniger als 1 KB reduzieren, was das Komprimierungsverhältnis erreicht um mehr als 80 %, bei gleichzeitiger Reduzierung der Transaktionsgebühren um 80 %. Aufgrund der relativ niedrigen Transaktionsgebühren, der Größe des Algorithmus und des mangelnden Vertrauens hat es in diesem Bereich große Aufmerksamkeit erregt.

Anwendung des Zero-Knowledge-Proofs

Ein wissensfreier Nachweis kann die Datensicherheit gewährleisten und viele Datenschutzprobleme lösen. Der Beweisprozess erfordert einen geringen Rechenaufwand und die Menge der von beiden Parteien ausgetauschten Informationen wird erheblich reduziert. Es bietet die Vorteile von Sicherheit und Effizienz. Zero-Knowledge-Beweise wurden ursprünglich häufig bei der Identitätsüberprüfung, digitalen Signaturen, Authentifizierungsprotokollen usw. verwendet. Das Aufkommen der Blockchain hat weitere neue Richtungen für die Anwendung wissensfreier Beweise eröffnet.

Ethereum-Skalierung

Blockchain ist aufgrund eigener Leistungsprobleme nicht in der Lage, den aktuellen Bedarf zu decken. Es wird erwartet, dass wissensfreie Skalierungslösungen den Leistungsengpass der Blockchain lösen. Unter Skalierung versteht man die Erhöhung der Transaktionsgeschwindigkeit und des Transaktionsdurchsatzes ohne Einbußen bei Dezentralisierung und Sicherheit. ZK-Rollups ist eine Layer-2-Skalierungslösung, die auf Zero-Knowledge-Proof basiert. Es verbessert den Durchsatz der Blockchain, indem es Berechnungen auf die Kette überträgt, d. h. eine große Anzahl von Transaktionen in einen Rollup-Block packt und einen gültigen Block für den Block außerhalb der Kette generiert. Der Smart-Vertrag auf Schicht 1 muss lediglich den Nachweis verifizieren, um den neuen Zustand direkt anzuwenden, wodurch ein geringerer Gas- und eine höhere On-Chain-Sicherheit erreicht werden kann.

Datenschutz

Im Kontext der Blockchain können wissensfreie Beweise verwendet werden, um die Gültigkeit von Transaktionen zu überprüfen, ohne den Absender, den Empfänger, den beteiligten Betrag und andere sensible Daten der Transaktion preiszugeben. Daher spielen Zero-Knowledge-Proofs eine große Rolle beim Schutz der Privatsphäre in der Kette. Zu den typischen Anwendungen gehören Privacy L2, Privacy Public Chains, Privacy Coins und Privacy KYC.

Aztec Network ist das erste Layer-2-Datenschutz-Blockchain-Projekt auf Ethereum mit dem Ziel, Datenschutz und Skalierbarkeit für zentralisierte Anwendungen bereitzustellen. Aztec verwendet ein UTXO-Modell ähnlich dem Bitcoin-Kontoprinzip. In diesem Modell ist die Notiz die Grundeinheit des Protokollbetriebs. Wenn ein Vermögenswert gehandelt wird, wird der Wert der Note verschlüsselt, der Besitzer der Note ändert sich und das Notenregister zeichnet den Status jeder Note auf. Die AZTEC-Assets des Benutzers befinden sich alle im Notizregister. Die Summe der gültigen Tickets, die dieser Benutzeradresse gehören.

Aleo ist die erste Plattform, die vollständige Datenschutzanwendungen bereitstellt, und eine öffentliche Kette, die auf wissensfreiem Datenschutz basiert. Der Kern von Aleo ist ZEXE, eine dezentrale private Berechnung DPC (dezentrale private Berechnung), die Berechnung und Konsens trennt, zkCloud für die Ausführung von Transaktionen außerhalb der Kette bereitstellt und den Beweis nach der Ausführung der Transaktion an die Kette übermittelt. Da nur Nachweise an die Kette übermittelt werden, ist es für irgendjemanden technisch unmöglich, die Transaktionsdetails einzusehen oder auszunutzen, wodurch der Transaktionsschutz gewährleistet wird.

Zcash wird als Erfinder von Privacy Coins bezeichnet. Die Vertraulichkeit vertraulicher Transaktionen beruht auf Hash-Funktionen und Stream-Chiffren in der Standardkryptographie. Der Absender, der Empfänger und das Transaktionsvolumen im Transaktionsdatensatz werden in der Kette verschlüsselt. Benutzer können wählen, ob sie anderen einen Anzeigeschlüssel zur Verfügung stellen möchten (nur diejenigen mit diesem Schlüssel können den Inhalt der Transaktion sehen) und zk-SNARKs außerhalb der Kette verwenden, um die Gültigkeit der Transaktion zu überprüfen.

zkPass ist eine dezentrale KYC-Lösung, die auf sicherer Mehrparteienberechnung und wissensfreien Beweisen basiert und es Benutzern ermöglicht, ihre Identitätsansprüche gegenüber Dritten anonym über Web2-Identitätsnachweise nachzuweisen. Beispielsweise ist die Ufile Chain Integrity File Alliance Chain-Plattform eine Allianz-Blockchain-Plattform, die sich auf die Authentifizierung, Speicherung, Verbreitung, Rechtebestätigung und den Schutz der Privatsphäre personenbezogener Daten konzentriert. Es handelt sich um ein Allianzkettensystem mit maßgeblichen Institutionen wie Universitäten, Unternehmen und Regierungsbehörden als Kernknoten. Ufile Chain verwendet wissensfreie Technologie, um den Datenschutz und die Sicherheit persönlicher Daten zu gewährleisten. Datennutzer können nur begrenzte Informationen zu ihrem Unternehmen erhalten, wodurch es für Datennutzer schwierig ist, vollständige und effektive Klartext-Benutzerinformationen zu erhalten. Niemand, auch nicht die Beamten von UfileChain, kann gültige persönliche Daten des Benutzers erhalten.

Zusammenfassung

Dank der Entwicklung neuer Technologieanwendungen wie Blockchain und Privacy Computing in den letzten Jahren ist die wissensfreie Technologie zu einer wichtigen Technologie für den Aufbau von Vertrauen und zu einem unverzichtbaren Bestandteil des Blockchain-Organismus geworden.

Im Wesentlichen kann die wissensfreie Technologie der Blockchain misstrauen und sie von wirtschaftlichen Annahmen auf kryptographiebasierte Annahmen übertragen, um native Funktionen wie Off-Chain-Datenverfügbarkeit und native abstrakte Konto-Wallets, insbesondere für Ethereum, weiter zu erweitern. Es bietet eine Lösung oder sogar die einzige Lösung für die Probleme im Zusammenhang mit Skalierbarkeit und Datenschutz, mit denen zugrunde liegende Ketten wie Fang konfrontiert sind.

Haftungsausschluss:

  1. Dieser Artikel wurde von [web3朱大胆] nachgedruckt. Alle Urheberrechte liegen beim ursprünglichen Autor [小猪Go]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!
Benutzerkonto erstellen