Alles, was Sie über den neuen ZK-Trend und den Datenschutz bei Ethereum wissen müssen

EinsteigerJan 16, 2024
Dieser Artikel analysiert die Fortschritte von Ethereum in den Bereichen ZK und Datenschutz im Jahr 2023 und analysiert die Produkte und Implementierungsprozesse jeder Anwendung.
Alles, was Sie über den neuen ZK-Trend und den Datenschutz bei Ethereum wissen müssen

1. Hintergrund

Ethereum-Mitbegründer Vitalik Buterin hat klargestellt, dass „Ethereum scheitern wird, wenn kein technologischer Übergang zum Datenschutz vollzogen wird.“ Dies liegt daran, dass alle Transaktionen öffentlich sichtbar sind und für viele Benutzer der Verlust der Privatsphäre zu groß ist, sodass sie auf zentralisierte Lösungen zurückgreifen, die Daten zumindest teilweise verbergen.

Im Jahr 2023 führte Vitalik eine Reihe von Untersuchungen zum Datenschutz und zur Zero-Knowledge-Proofs-Technologie (ZK) durch. Im ersten Halbjahr veröffentlichte Vitalik auf seiner Website drei Artikel, in denen es speziell um ZK und Datenschutz ging. Im April stellte er auf Reddit außerdem eine Studie zu Datenschutzproblemen von Wallet-Verwahrern vor. Im September verfasste er gemeinsam mit anderen Fachleuten ein Papier, in dem er eine Lösung für die Balance zwischen Datenschutz und Compliance vorschlug.

Darüber hinaus fördert das Ethereum-Ökosystem aktiv die Diskussion und Popularisierung dieses Themas. Bei der ETHDenver-Veranstaltung im März fand eine besondere Veranstaltung zum Thema Datenschutz statt. Auf der jährlichen Ethereum Community Conference (EDCON) im Mai betonte Vitalik, dass „ZK-SNARK in den nächsten 10 Jahren genauso wichtig sein wird wie Blockchain.“

In diesem Artikel werden die neuesten Entwicklungen im Ethereum-Ökosystem im Jahr 2023 hinsichtlich des Einsatzes der ZK-Technologie zur Verbesserung des Datenschutzes verfolgt. Wenn Sie in den Ethereum ZK-Track einsteigen möchten, kann dieser Artikel die notwendige Interpretation und Anleitung bieten.

2. Ethereum ZK Track: Aufbau der Zukunft des Datenschutzes

Durch die Transparenz von Ethereum besteht möglicherweise die Gefahr, dass die persönlichen Daten der Benutzer preisgegeben werden. Auf Blockchains wie Ethereum gibt es keine Geheimnisse und alle Informationen sind öffentlich, einschließlich Transaktionen, Abstimmungen und anderen Aktivitäten in der Kette. Eine solche Publizität könnte dazu führen, dass bestimmte Transaktionen und Adressen verfolgt und mit echten Benutzeridentitäten verknüpft werden. Daher ist die Implementierung des Datenschutzes auf Ethereum von entscheidender Bedeutung. Das Verbergen von Informationen in der Kette kann durch Verschlüsselungstechnologie erreicht werden. Die Herausforderung besteht jedoch darin, sicherzustellen, dass die Gültigkeit dieser Transaktionen überprüft werden kann und gleichzeitig die Privatsphäre geschützt wird. Die ZK-Technologie bietet eine Lösung, die die Echtheit von Transaktionen unter Berücksichtigung von Datenschutz und Überprüfbarkeit nachweisen kann, ohne zusätzliche Informationen preiszugeben.

Ethereum legt großen Wert auf ZK-SNARK, insbesondere in bestimmten wichtigen Anwendungsfällen zum Schutz der Privatsphäre, in denen seine Bedeutung besonders ausgeprägt ist. Dies spiegelt sich deutlich in Vitaliks Forschungen und Vorschlägen wider. Salus hat die typischen Szenarien zusammengestellt, die Vitalik in seiner Forschung vorgeschlagen hat, nämlich Datenschutztransaktionen und soziale Erholung.

2.1 Private Transaktionen

In Bezug auf Datenschutztransaktionen schlug Vitalik zwei Konzepte vor: Stealth-Adressen und Datenschutzpools.

·Private Adressschemata ermöglichen die Durchführung von Transaktionen unter Verschleierung der Identität des Transaktionsempfängers. Diese Lösung bietet nicht nur Funktionen zum Schutz der Privatsphäre, sondern gewährleistet auch die Transparenz und Überprüfbarkeit von Transaktionen.

·Basierend auf dem Privacy Pool-Protokoll können Benutzer nachweisen, dass ihre Transaktionsgelder aus bekannten und konformen Quellen stammen, ohne historische Transaktionen offenzulegen. Mit dieser Lösung können Benutzer private Transaktionen durchführen und dabei die Vorschriften einhalten.

Beide Lösungen sind untrennbar mit ZK verbunden. In beiden Szenarien können Benutzer wissensfreie Beweise erstellen, um die Gültigkeit ihrer Transaktionen nachzuweisen.

2.1.1 Datenschutzadresse

Angenommen, Alice beabsichtigt, bestimmte Vermögenswerte an Bob zu übertragen. Wenn Bob die Vermögenswerte erhält, möchte er nicht, dass die Informationen der Öffentlichkeit bekannt werden. Obwohl es schwierig ist, die Tatsache der Vermögensübertragung zu verbergen, besteht die Möglichkeit, die Identität des Empfängers zu verbergen. In diesem Zusammenhang sind Datenschutzadressierungssysteme entstanden, die sich in erster Linie mit der Frage befassen, wie die Identität des Transaktionsempfängers effektiv geheim gehalten werden kann.

Was ist also der Unterschied zwischen einer privaten Adresse und einer normalen Ethereum-Adresse? Wie verwende ich ZK-basierte private Adressen für private Transaktionen? Salus wird Ihnen jeden einzelnen davon vorstellen.

(1) Was ist der Unterschied zwischen einer privaten Adresse und einer normalen Ethereum-Adresse?

Eine private Adresse ist eine Adresse, die es dem Absender einer Transaktion ermöglicht, diese nicht interaktiv zu generieren und auf die nur der Empfänger zugreifen kann. Wir veranschaulichen den Unterschied zwischen einer privaten Adresse und einer gewöhnlichen Ethereum-Adresse anhand zweier Dimensionen: wer sie generiert und wer darauf zugreifen kann.

Wer erzeugt es?

Gewöhnliche Ethereum-Adressen werden vom Benutzer selbst basierend auf Verschlüsselungs- und Hashing-Algorithmen generiert. Die Datenschutzadresse kann von der Person oder der anderen Partei der Transaktion generiert werden. Wenn Alice beispielsweise Geld an Bob überweist, kann die von Bob zum Akzeptieren der Überweisung verwendete Adresse von Bob oder Alice generiert, aber nur von Bob kontrolliert werden.

Wer kann darauf zugreifen?

Die Arten, Beträge und Quellen der Mittel auf normalen Ethereum-Konten sind öffentlich sichtbar. Bei Transaktionen über private Adressen hat nur der Empfänger Zugriff auf die unter seiner unsichtbaren Adresse gespeicherten Gelder. Beobachter können die Privatadresse des Empfängers nicht mit dessen Identität in Verbindung bringen und schützen so die Privatsphäre des Empfängers.

(2) Wie verwende ich ZK-basierte Datenschutzadressen für private Transaktionen?

Wenn Alice Vermögenswerte an Bobs Privatadresse senden möchte, um den Empfänger der Transaktion zu verbergen. Nachfolgend finden Sie eine detaillierte Beschreibung des Transaktionsprozesses:

1) Private Adresse generieren

● Bob generiert und speichert einen Ausgabenschlüssel, bei dem es sich um einen privaten Schlüssel handelt, der zum Ausgeben von Geldern verwendet werden kann, die an Bobs Privatadresse gesendet werden.

● Bob verwendet den Verbrauchsschlüssel, um eine Datenschutz-Metaadresse (Stealth-Metaadresse) zu generieren, die zur Berechnung einer Datenschutzadresse für einen bestimmten Empfänger verwendet werden kann, und übergibt die Datenschutz-Metaadresse an Alice. Alice berechnet die Datenschutz-Metaadresse und generiert eine private Adresse von Bob.

2) Senden Sie Vermögenswerte an eine private Adresse

● Alice sendet die Assets an Bobs Privatadresse.

● Da Bob zu diesem Zeitpunkt nicht weiß, dass diese private Adresse ihm gehört, muss Alice außerdem einige zusätzliche verschlüsselte Daten (einen temporären öffentlichen Schlüssel, einen ephmeralen Pubkey) in der Kette veröffentlichen, damit Bob herausfinden kann, dass diese private Adresse ihm gehört.

Die Datenschutzadressen im oben genannten Prozess können auch mithilfe von Zero-Knowledge-Proofs und Public-Key-Verschlüsselung erstellt werden. Der Smart-Contract-Code in der Datenschutzadresse kann mit ZK integriert werden. Durch die Einbettung der Logik der Zero-Knowledge-Proof-Verifizierung ist der Smart Contract in der Lage, die Gültigkeit von Transaktionen automatisch zu überprüfen. Dieses Schema zum Erstellen von Privatadressen ist einfacher im Vergleich zu anderen Schemata, einschließlich Kryptographie mit elliptischen Kurven, Isogenien mit elliptischen Kurven, Gittern und generischen Black-Box-Primitiven.

2.1.2 Privatpool

Unabhängig davon, ob private Transaktionen durch das Verbergen der Identität des Transaktionsempfängers oder anderer Informationen über die Transaktion erreicht werden, gibt es ein großes Problem: Wie können Benutzer nachweisen, dass ihre Transaktionsgelder zu einer bekanntermaßen konformen Quelle gehören, ohne ihren gesamten Transaktionsverlauf offenlegen zu müssen? Als öffentliche Blockchain-Plattform muss Ethereum vermeiden, zu einem Medium für Geldwäsche und andere illegale Aktivitäten zu werden.

Vitalik schlug eine Lösung namens „Privacy Pool“ vor, die darauf abzielt, den Schutz der Privatsphäre und die Compliance-Anforderungen der Blockchain in Einklang zu bringen. Doch welche Herausforderungen gibt es beim Datenschutz und bei der Compliance? Wie bringt man Datenschutz und Compliance in Einklang? Zu beiden Themen liefert Salus ausführliche und lehrreiche Diskussionen.

(1) Datenschutz- und Compliance-Herausforderungen

Die Herausforderung, die Compliance bei Transaktionen sicherzustellen und gleichzeitig den Schutz der Privatsphäre zu gewährleisten, wird durch die Analyse des Falles Tornado Cash anschaulich veranschaulicht.

Tornado Cash ist ein Kryptowährungsmixer, der eine große Anzahl von Ein- und Auszahlungen mischt. Nachdem der Benutzer den Token an einer Adresse eingezahlt hat, muss er oder sie einen ZK-Beweis vorlegen, um zu beweisen, dass er oder sie den Token eingezahlt hat, und dann eine neue Adresse verwenden, um das Geld abzuheben. Diese beiden Vorgänge sind in der Kette öffentlich, aber die Korrespondenz zwischen ihnen ist nicht öffentlich und daher anonym. Obwohl es die Privatsphäre der Benutzer verbessern kann, wird es häufig von illegalen Akteuren zur Geldwäsche eingesetzt. Infolgedessen setzte OFAC, das US-Finanzministerium, die Smart-Contract-Adresse von Tornado Cash letztendlich auf die Sanktionsliste. Die Aufsichtsbehörden gehen davon aus, dass das Abkommen die Geldwäsche begünstigt und der Bekämpfung der Finanzkriminalität nicht förderlich ist.

Der Nachteil von Tornado Cash beim Schutz der Privatsphäre besteht darin, dass es nicht überprüfen kann, ob die Token-Quelle des Benutzers konform ist. Um dieses Problem zu lösen, stellt Tornado Cash einen zentralen Server bereit, der Benutzern hilft, nachzuweisen, dass ihre Token konform sind. Der Server muss jedoch die vom Benutzer bereitgestellten spezifischen Informationen über die Auszahlung einholen, feststellen, welcher Einzahlung die Auszahlung entspricht, und ein Zertifikat erstellen. Dieser zentralisierte Mechanismus ist nicht nur mit Kosten für Vertrauensannahmen verbunden, sondern führt auch zu einer Informationsasymmetrie. Letztendlich wurde der Mechanismus von wenigen Benutzern genutzt. Obwohl Tornado Cash eine versteckte private Funktion implementiert, bietet es keinen wirksamen Mechanismus zur Überprüfung, ob die Quelle der Benutzer-Tokens konform ist, was es Kriminellen ermöglicht, davon auszunutzen.

(2) Wie lassen sich Datenschutz und Compliance in Einklang bringen?

Basierend auf den oben genannten Herausforderungen schlug Vitalik das Konzept von Privacy Pools vor, das es Benutzern ermöglicht, nachzuweisen, dass ihre Geldquellen konform sind, ohne historische Transaktionsinformationen preiszugeben. Dadurch wird ein Gleichgewicht zwischen Datenschutz und Compliance geschaffen.

Privacy Pools basieren auf ZK- und Assoziationssätzen und ermöglichen es Benutzern, ZK-SNARK-Zertifikate zu generieren und zu veröffentlichen, die beweisen, dass ihre Gelder aus bekanntermaßen konformen Quellen stammen. Dies bedeutet, dass die Gelder zu einem konformen Assoziationssatz gehören oder nicht zu einem nicht gehören -konformer Assoziationssatz.

Assoziationssammlungen werden von Assoziationssammlungsanbietern nach bestimmten Strategien erstellt:

1) Mitgliedschaftsnachweis: Legen Sie Einzahlungen von allen vertrauenswürdigen Handelsplattformen in einen zugehörigen Satz, und es gibt eindeutige Beweise dafür, dass sie risikoarm sind.

2) Ausschlussnachweis: Identifizieren Sie eine Gruppe von Einlagen, die als riskant gekennzeichnet sind, oder Einlagen, bei denen eindeutige Beweise dafür vorliegen, dass es sich um nicht konforme Fonds handelt. Erstellen Sie eine zugehörige Sammlung, die alle Einlagen außer diesen Einlagen enthält.

Bei einer Einzahlung generiert der Benutzer über ZK ein Geheimnis und hasht es, um eine öffentliche Münz-ID zu berechnen, die seine Verbindung mit dem Geld kennzeichnet. Beim Abheben von Geld übermittelt der Benutzer einen dem Geheimnis entsprechenden Nullifier (Nullifier ist die vom Geheimnis abgeleitete eindeutige Kennung), um zu beweisen, dass das Geld ihm gehört. Darüber hinaus verwenden Benutzer ZK, um zwei Merkle-Filialen nachzuweisen, um zu beweisen, dass ihre Gelder aus bekanntermaßen konformen Quellen stammen:

1) Seine Coin-ID gehört zum Coin-ID-Baum, der die Sammlung aller aktuell stattfindenden Transaktionen darstellt;

2) Seine Coin-ID gehört zum Assoziationssatzbaum, der eine Sammlung einiger legitimer Transaktionen ist, die der Benutzer berücksichtigt.

(3) Was sind die Anwendungsszenarien von ZK im Datenschutzpool?

1)Garantierte Flexibilität bei privaten Transaktionen: Um Überweisungen beliebiger Stückelung bei privaten Transaktionen abzuwickeln, werden jeder Transaktion zusätzliche wissensfreie Nachweise beigefügt. Dieser Nachweis stellt sicher, dass der Gesamtwert der erstellten Token den Gesamtwert der verbrauchten Token nicht übersteigt, wodurch die Gültigkeit der Transaktion sichergestellt wird. Zweitens wahrt ZK die Kontinuität und Vertraulichkeit von Transaktionen, indem es die Bindung jeder Transaktion an die ursprüngliche Einzahlungs-Token-ID überprüft, sodass auch im Falle von Teilabhebungen garantiert ist, dass jede Auszahlung mit der entsprechenden ursprünglichen Einzahlung verknüpft ist.

2)Widerstand gegen Balance-Summierungsangriffe: Durch das Zusammenführen von Token und die Festlegung auf einen Satz von Token-IDs sowie durch die Festlegung auf die Vereinigung übergeordneter Transaktionen für mehrere Eingabetransaktionen können Balance-Summierungsangriffe abgewehrt werden. Dieser Ansatz basiert auf ZK, um sicherzustellen, dass alle festgeschriebenen Token-IDs in ihrem zugehörigen Satz vorhanden sind, wodurch der Transaktionsschutz verbessert wird.

2.2 Sozialer Aufschwung

Im wirklichen Leben haben wir möglicherweise mehrere Bankkartenkonten. Der Verlust des Passworts der Bankkarte bedeutet, dass wir das Guthaben auf der Bankkarte nicht verwenden können. In diesem Fall gehen wir normalerweise zur Bank und bitten um Hilfe bei der Wiederherstellung des Passworts.

Ebenso können wir in Blockchains wie Ethereum mehrere Adressen (Konten) haben. Der private Schlüssel ähnelt einem Bankkartenpasswort und ist das einzige Instrument zur Kontrolle des Kontoguthabens. Sobald Sie Ihren privaten Schlüssel verlieren, verlieren Sie die Kontrolle über Ihr Konto und können nicht mehr auf das Guthaben auf Ihrem Konto zugreifen. Ähnlich wie beim echten Passwortabruf bieten Blockchain-Wallets einen sozialen Wiederherstellungsmechanismus, der Benutzern hilft, ihre verlorenen privaten Schlüssel wiederherzustellen. Dieser Mechanismus ermöglicht es Benutzern, beim Erstellen einer Wallet eine Gruppe vertrauenswürdiger Personen als Vormund auszuwählen. Diese Wächter können Benutzern helfen, die Kontrolle über ihre Konten zurückzugewinnen, indem sie das Zurücksetzen des privaten Schlüssels eines Benutzers genehmigen, wenn dieser verloren geht.

Im Rahmen dieses sozialen Wiederherstellungs- und Schutzmechanismus schlug Vitalik zwei Punkte zum Schutz der Privatsphäre vor, die beachtet werden müssen:

1)Verstecken Sie die Korrelation zwischen mehreren Adressen eines Benutzers: Um die Privatsphäre des Benutzers zu schützen, müssen wir verhindern, dass der Besitz mehrerer Adressen offengelegt wird, wenn eine einzige Wiederherstellungsphrase verwendet wird, um sie wiederherzustellen.

2)Schützen Sie die Privatsphäre des Benutzereigentums vor dem Eindringen von Wächtern: Wir müssen sicherstellen, dass Wächter während des Prozesses der Genehmigung von Benutzeroperationen nicht an die Vermögensinformationen des Benutzers gelangen oder dessen Transaktionsverhalten beobachten können, um zu verhindern, dass die Privatsphäre des Benutzers verletzt wird.

Die Schlüsseltechnologie zur Erreichung dieser beiden Arten des Datenschutzes ist der wissensfreie Nachweis.

2.2.1 Verstecken Sie die Korrelation zwischen mehreren Benutzeradressen

(1) Datenschutzprobleme bei der sozialen Erholung: Korrelationen zwischen Adressen werden offengelegt

In Blockchains wie Ethereum generieren Benutzer zum Schutz ihrer Privatsphäre in der Regel mehrere Adressen für verschiedene Transaktionen. Indem Sie für jede Transaktion eine andere Adresse verwenden, verhindern Sie, dass externe Beobachter diese Transaktionen einfach demselben Benutzer zuordnen können.

Wenn jedoch der private Schlüssel des Benutzers verloren geht, werden die durch den privaten Schlüssel generierten Gelder unter mehreren Adressen nicht wiederhergestellt. In diesem Fall ist eine soziale Erholung erforderlich. Eine einfache Wiederherstellungsmethode besteht darin, mehrere Adressen mit einem Klick wiederherzustellen, wobei der Benutzer dieselbe Wiederherstellungsphrase verwendet, um mehrere Adressen wiederherzustellen, die von einem privaten Schlüssel generiert wurden. Dieser Ansatz ist jedoch nicht ideal, da die ursprüngliche Absicht der Benutzer, mehrere Adressen zu generieren, darin besteht, zu verhindern, dass sie miteinander in Beziehung stehen. Wenn ein Benutzer alle Adressen gleichzeitig oder zu einem ähnlichen Zeitpunkt wiederherstellen möchte, ist dies tatsächlich gleichbedeutend mit der Offenlegung nach außen, dass diese Adressen demselben Benutzer gehören. Diese Vorgehensweise widerspricht dem ursprünglichen Zweck, dass Benutzer zum Schutz der Privatsphäre mehrere Adressen erstellen. Dies stellt ein Problem des Schutzes der Privatsphäre im sozialen Wiederherstellungsprozess dar.

(2) ZK-Lösung: Wie kann verhindert werden, dass die Korrelation mehrerer Adressen offengelegt wird?

Mithilfe der ZK-Technologie kann die Korrelation zwischen mehreren Adressen eines Benutzers in der Blockchain ausgeblendet werden. Berücksichtigen Sie Datenschutzbedenken während des sozialen Aufschwungs durch eine Architektur, die Verifizierungslogik und Vermögensbestände trennt.

1) Verifizierungslogik: Benutzer haben mehrere Adressen in der Blockchain, aber die Verifizierungslogik für alle diese Adressen ist mit einem Hauptauthentifizierungsvertrag (Keystore-Vertrag) verbunden.

2) Besitz und Handel von Vermögenswerten: Wenn Benutzer von einer beliebigen Adresse aus agieren, verwenden sie die ZK-Technologie, um die Betriebsberechtigung zu überprüfen, ohne preiszugeben, um welche Adresse es sich handelt.

Selbst wenn alle Adressen mit demselben Keystore-Vertrag verbunden sind, können externe Beobachter auf diese Weise nicht feststellen, ob diese Adressen demselben Benutzer gehören, wodurch der Datenschutz zwischen Adressen gewährleistet wird.

Es ist sehr wichtig, eine private Social-Recovery-Lösung zu entwickeln, die mehrere Adressen von Benutzern gleichzeitig wiederherstellen kann, ohne die Korrelation zwischen Adressen preiszugeben.

2.2.2 Schützen Sie die Privatsphäre des Benutzereigentums vor dem Eindringen von Erziehungsberechtigten

(1) Datenschutzfragen: Rechte des Vormunds

In Blockchains wie Ethereum können Benutzer beim Erstellen einer Wallet mehrere Wächter einrichten. Insbesondere bei Multisig-Wallets und Social-Recovery-Wallets ist die Rolle des Hüters entscheidend. Typischerweise handelt es sich bei einem Guardian um eine Sammlung von N Adressen, die von anderen gehalten werden, wobei alle M Adressen einen Vorgang genehmigen können.

Welche Privilegien haben Vormunde? Zum Beispiel:

1) Bei einem Multi-Signatur-Wallet muss jede Transaktion von M von N Erziehungsberechtigten signiert werden, bevor sie fortgesetzt werden kann.

2) Wenn bei der Social-Recovery-Wallet der private Schlüssel des Benutzers verloren geht, müssen M von N Wächtern eine Nachricht signieren, um den privaten Schlüssel zurückzusetzen.

Erziehungsberechtigte können Ihre Aktionen genehmigen. Bei Multisig wäre dies jede Transaktion. Bei Social-Recovery-Wallets würde dies das Zurücksetzen des privaten Schlüssels Ihres Kontos bedeuten. Eine der Herausforderungen, vor denen der Wächtermechanismus heute steht, besteht darin, wie die finanzielle Privatsphäre des Benutzers vor Verletzungen durch Wächter geschützt werden kann.

(2) ZK-Lösung: Schützen Sie die Privatsphäre des Benutzereigentums vor dem Eindringen eines Erziehungsberechtigten

Vitalik geht in diesem Artikel davon aus, dass der Vormund nicht Ihr Konto, sondern einen „Schließfach“-Vertrag schützt und dass die Verbindung zwischen Ihrem Konto und diesem Schließfach verborgen ist. Dies bedeutet, dass Erziehungsberechtigte nicht direkt auf das Konto des Benutzers zugreifen können und nur über einen versteckten Schließfachvertrag agieren können.

Die Hauptaufgabe von ZK besteht darin, ein Beweissystem bereitzustellen, das es Erziehungsberechtigten ermöglicht, zu beweisen, dass eine bestimmte Aussage wahr ist, ohne die spezifischen Details der Aussage preiszugeben. In diesem Fall können Erziehungsberechtigte mithilfe von ZK-SNARKs nachweisen, dass sie die Berechtigung zur Durchführung einer Aktion haben, ohne Einzelheiten über die Verbindung zwischen dem Konto und der Lockbox preiszugeben.

2.3 Erkundung: Ein neues Kapitel von ZK und Datenschutz im Ethereum-Ökosystem

Obwohl sich der Ethereum-ZK-Track noch in der Entwicklungsphase befindet und viele innovative Ideen und Konzepte noch erdacht und erforscht werden, hat das Ethereum-Ökosystem bereits umfangreichere tatsächliche Explorationsaktivitäten gestartet.

(1) Finanzierung durch die Ethereum Foundation

Im September dieses Jahres finanzierte die Ethereum Foundation zwei Projekte zum Schutz der Privatsphäre, IoTeX und ZK-Team. IoTex ist ein Account-Abstraktions-Wallet, das auf Zero-Knowledge-Proofs basiert, und ZK-Team hat sich zum Ziel gesetzt, Organisationen die Verwaltung von Teammitgliedern unter Wahrung der Privatsphäre zu ermöglichen.

(2) Investition

Im Oktober dieses Jahres investierte Ethereum-Mitbegründer Vitalik in Nocturne Labs mit dem Ziel, private Konten bei Ethereum einzuführen. Benutzer verfügen über ein „internes“ Konto in Nocturne. Die Art und Weise, wie Gelder von diesen Konten empfangen/ausgezahlt werden, ist anonym. Mithilfe der ZK-Technologie können Benutzer nachweisen, dass sie über ausreichende Mittel für Zahlungen, Verpfändungen und andere Transaktionen verfügen.

(3) Treffen und Aktivitäten

ETHDenver gilt als eine der weltweit wichtigsten Veranstaltungen im Zusammenhang mit der Ethereum- und Blockchain-Technologie. Im März dieses Jahres veranstaltete ETHDenver eine Sonderveranstaltung zum Thema Datenschutz. Diese Veranstaltung zeigt nicht nur die Sorge der Ethereum-Community um Datenschutzfragen, sondern spiegelt auch den Schwerpunkt der globalen Blockchain-Community auf den Schutz der Privatsphäre wider. Im Rahmen dieser besonderen Veranstaltung fanden neun datenschutzbezogene Themenkonferenzen statt, darunter „Privacy by Design“ und „Privacy vs Security“.

EDCON (Ethereum Community Conference) ist eine globale jährliche Konferenz, die von der Ethereum-Community veranstaltet wird und deren Ziel es ist, die Entwicklung und Innovation von Ethereum zu fördern und die Verbindungen und Zusammenarbeit der Ethereum-Community zu stärken. Auf der diesjährigen EDCON-Konferenz im Mai gab Vitalik eine wichtige Aussage ab und sagte: „In den nächsten 10 Jahren werden ZK-SNARKs genauso wichtig sein wie Blockchain.“ Diese Aussage unterstreicht die wichtige Position von ZK-SNARKs im Entwicklungstrend der Blockchain-Technologie.

(4) Projekt

Derzeit haben einige Projekte auf Anwendungsebene damit begonnen, die ZK-Technologie zu nutzen, um Datenschutzdienste für Benutzer und Transaktionen bereitzustellen. Diese Projekte auf Anwendungsebene werden ZK-Anwendungen genannt. Beispielsweise wird die ZK-Anwendung auf Ethereum, unyfy, einer privaten Vermögensbörse, bereitgestellt. Die Preise der Handelsaufträge sind hier verborgen und die Integrität dieser Aufträge mit versteckten Preisen wird durch die ZK-Technologie überprüft. Neben unyfy gibt es auf L2s noch weitere ZK-Anwendungen wie ZigZag und Loopring. Obwohl diese ZK-Anwendungen auf ZK basierende Datenschutzfunktionen implementieren, können sie derzeit nicht auf Ethereum bereitgestellt werden, da die EVM diese ZK-Anwendungen nicht direkt ausführen kann.

(5) Forschung

Darüber hinaus haben Forscher auf der Ethereum Research-Plattform hitzige Diskussionen über die ZK-Technologie und ihre Anwendungen geführt. Darunter befindet sich ein Forschungsartikel von Salus, der sich der Verwendung von ZK zur Förderung des Datenschutzes und anderen Implementierungen in der Ethereum-Anwendungsschicht widmet. Dieser Artikel testet die Leistung mehrerer verschiedener ZK-Sprachen, Circom, Noir und Halo2, und die Ergebnisse zeigten, dass Circom eine bessere Leistung aufweist. Dieser Artikel schlägt auch eine allgemeine Lösung zur Integration von Circom in Solidity vor, um ZK-basierte Ethereum-Anwendungsschichtprojekte zu implementieren. Dies hat wichtige Auswirkungen auf den Datenschutzübergang von Ethereum. Diese Studie gewann im Jahr 2023 deutlich an Bedeutung und rangierte ganz oben auf der Liste.

Dieser Forschungsartikel ist die meistgelesene Forschung des Jahres 2023 zur Ethereum-Forschung – von Salus

3. Herausforderung

Obwohl viele bestehende Ethereum-Anwendungsschichtprojekte dringend ZK-basierte Datenschutzmechanismen einführen müssen, steht dieser Prozess vor einer Reihe von Herausforderungen.

  1. ZK mangelt es an personellen Ressourcen: Das Erlernen der ZK-Technologie erfordert eine solide theoretische Grundlage, insbesondere in den Bereichen Kryptographie und Mathematik. Da die Implementierung der ZK-Technologie komplexe Formeln erfordert, müssen die Lernenden auch über ausgeprägte Fähigkeiten zur Formelinterpretation verfügen. Das Problem besteht jedoch darin, dass es relativ wenige Menschen gibt, die sich dem Erlernen der ZK-Technologie widmen.

2.Einschränkungen der ZK-Entwicklungssprache:Sprachen wie Rust, Cairo, Halo2 usw. werden zur Entwicklung von ZK-Proof-Schaltungen verwendet, sind jedoch normalerweise nur auf bestimmte Szenarien anwendbar und eignen sich nicht für Projekte auf Anwendungsebene. Einige dieser Sprachen, wie beispielsweise Cairo, befinden sich noch im experimentellen Stadium und können Kompatibilitätsprobleme zwischen verschiedenen Versionen aufweisen, was die Schwierigkeit und Komplexität ihrer Übernahme in reale Anwendungen erhöht.

3. Schwierigkeiten bei der Implementierung der ZK-Technologie: Die von Vitalik vorgeschlagene Lösung zur Anwendung der ZK-Technologie auf den Datenschutz von Ethereum kann bei der tatsächlichen Implementierung mit einer Vielzahl komplexer Probleme konfrontiert sein, z. B. wie vermieden werden kann, dass private Transaktionen Gegenstand von Bilanzsummenangriffen und doppelten Ausgaben sind Anschläge. Warten. Es gibt bestimmte technische Schwierigkeiten bei der Lösung dieser Probleme.

Datenschutz vs. Compliance: Obwohl private Transaktionen die Identität und Transaktionsdetails der Benutzer schützen können, können sie auch illegale Aktivitäten wie Geldwäsche verbergen. Zukünftig muss noch geprüft werden, ob ZK Applications on Ethereum bei der Umsetzung des Datenschutzes die Vorschriften einhalten kann.

Trotz der Herausforderungen ist der weit verbreitete Einsatz von ZK-Anwendungen eine Voraussetzung für die Transformation des Datenschutzes bei Ethereum – die Sicherstellung datenschutzrechtlicher Geldtransfers und die Sicherstellung, dass alle anderen entwickelten Tools (soziale Wiederherstellung, Identität, Reputation) datenschutzrechtlich geschützt sind. Wie oben erwähnt, basieren die von Salus veröffentlichten Forschungsergebnisse auf der ZK-Technologie, um den Schutz der Privatsphäre und andere Funktionen der Ethereum-Anwendungsschicht zu fördern. Darüber hinaus schlug Salus zum ersten Mal eine universelle Lösung vor, die Circom und Solidity integriert und auf Ethereum-Anwendungsschichtprojekte angewendet wird. Es implementiert das ZK-Proof-System Off-Chain auf Basis von Circom und implementiert Smart Contracts und ZK-Verifizierungslogik auf Ethereum auf Basis von Solidity. Wenn Sie Unterstützung benötigen oder Fragen haben, können Sie sich gerne an Salus wenden.

4. Zusammenfassung und Ausblick

Im Jahr 2023 untersuchte die Ethereum-Community unter der Leitung von Vitalik Buterin eingehend das Potenzial der wissensfreien Technologie mit dem Ziel, die Datenschutzfunktion der Plattform zu verbessern. Obwohl sich diese Vorschläge noch im Forschungsstadium befinden, legen Vitaliks Forschungen und Arbeiten, insbesondere zum Gleichgewicht zwischen Datenschutz und Compliance, eine theoretische Grundlage für wissensfreie Technologie zum Schutz der Privatsphäre der Benutzer.

Obwohl die Integration der Zero-Knowledge-Proof-Technologie in Ethereum mit Herausforderungen verbunden ist, wird erwartet, dass Zero-Knowledge-Proofs in naher Zukunft eine wichtigere Rolle im Ethereum-Ökosystem spielen werden, wenn die Technologie ausgereift ist und die Community ihre Bemühungen fortsetzt. Daher wird eine rechtzeitige Beteiligung und aktive Erkundung dieses Bereichs unter Nutzung frühzeitiger Gelegenheiten dazu beitragen, eine günstige Position in diesem aufstrebenden Bereich einzunehmen.

Haftungsausschluss:

  1. Dieser Artikel wurde von [theblockbeats] nachgedruckt. Alle Urheberrechte liegen beim Originalautor [LZ]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
アカウント作成