Tudo o que você precisa saber sobre a nova tendência de ZK e privacidade no Ethereum

iniciantesJan 16, 2024
Este artigo analisa o progresso do Ethereum em zk e privacidade em 2023, e analisa os produtos e processos de implementação de cada aplicação.
Tudo o que você precisa saber sobre a nova tendência de ZK e privacidade no Ethereum

1. Fundo

O cofundador da Ethereum, Vitalik Buterin, deixou claro que “se uma transição tecnológica para a privacidade não for realizada, a Ethereum irá falhar”. Isto ocorre porque todas as transações são publicamente visíveis e, para muitos utilizadores, o sacrifício da privacidade é demasiado grande, levando-os a recorrer a soluções centralizadas que, pelo menos até certo ponto, ocultam os dados.

Em 2023, Vitalik conduziu uma série de pesquisas sobre proteção de privacidade e tecnologia de prova de conhecimento zero (ZK). No primeiro semestre do ano, Vitalik publicou três artigos em seu site discutindo especificamente ZK e proteção de privacidade. Em abril, ele também apresentou um estudo sobre questões de privacidade de custodiantes de carteiras no Reddit. Em setembro, ele foi coautor de um artigo com outros profissionais propondo uma solução para equilibrar privacidade e conformidade.

Além disso, o ecossistema Ethereum está promovendo ativamente a discussão e popularização deste tema. Um evento especial com foco na privacidade foi realizado no evento ETHDenver em março. Na conferência anual da comunidade Ethereum (EDCON) em maio, Vitalik enfatizou que “nos próximos 10 anos, o ZK-SNARK será tão importante quanto o blockchain”.

Este artigo acompanha os últimos desenvolvimentos no ecossistema Ethereum em 2023 em relação ao uso da tecnologia ZK para promover a proteção da privacidade. Se você deseja entrar na trilha Ethereum ZK, este artigo pode fornecer a interpretação e orientação necessárias.

2. Ethereum ZK Track: Construindo o Futuro da Proteção de Privacidade

A transparência do Ethereum pode colocar as informações pessoais dos usuários em risco de vazamento. Não há segredos em blockchains como o Ethereum, e todas as informações são públicas, incluindo transações, votações e outras atividades na rede. Essa publicidade pode levar a que transações e endereços específicos sejam rastreados e associados a identidades reais de utilizadores. Portanto, implementar proteção de privacidade no Ethereum torna-se crucial. A ocultação de informações na cadeia pode ser conseguida através da tecnologia de criptografia, mas o desafio é garantir que a validade dessas transações possa ser verificada e, ao mesmo tempo, proteger a privacidade. A tecnologia ZK oferece uma solução que pode comprovar a autenticidade das transações sem revelar informações adicionais, levando em consideração a privacidade e a verificabilidade.

Ethereum dá grande importância ao ZK-SNARK, especialmente em certos casos importantes de uso de proteção de privacidade, onde seu significado é particularmente pronunciado. Isto está claramente refletido nas pesquisas e propostas de Vitalik. Salus compilou os cenários típicos propostos por Vitalik na sua investigação, nomeadamente transações de privacidade e recuperação social.

2.1 Transações privadas

Em relação às transações de privacidade, Vitalik propôs dois conceitos: Endereços Stealth e Pools de Privacidade.

·Os esquemas de endereço privado permitem que as transações sejam realizadas ocultando a identidade do destinatário da transação. Esta solução não apenas fornece funções de proteção de privacidade, mas também garante a transparência e auditabilidade das transações.

·Com base no protocolo Privacy Pool, os usuários podem provar que seus fundos de transação pertencem a fontes conhecidas e compatíveis sem divulgar o histórico de transações. Esta solução permite que os usuários realizem transações privadas enquanto cumprem os regulamentos.

Ambas as soluções são inseparáveis do ZK. Em ambos os cenários, os usuários podem gerar provas de conhecimento zero para comprovar a validade de suas transações.

2.1.1 Endereço de privacidade

Supondo que Alice pretenda transferir certos ativos para Bob, quando Bob receber os ativos, ele não deseja que a informação seja conhecida pelo público em geral. Embora seja difícil ocultar o facto da transferência de bens, existe a possibilidade de ocultar a identidade do destinatário. É neste contexto que surgiram esquemas de endereços de privacidade, abordando principalmente a questão de como ocultar eficazmente a identidade do destinatário da transação.

Então, qual é a diferença entre um endereço privado e um endereço Ethereum normal? Como usar endereços privados baseados em ZK para transações privadas? Salus irá apresentá-lo a cada um deles.

(1) Qual é a diferença entre um endereço privado e um endereço Ethereum normal?

Um endereço privado é um endereço que permite ao remetente de uma transação gerá-la de forma não interativa e só é acessível ao seu destinatário. Ilustramos a diferença entre um endereço privado e um endereço Ethereum comum em duas dimensões: quem o gera e quem pode acessá-lo.

Quem o gera

Endereços Ethereum comuns são gerados pelo próprio usuário com base em algoritmos de criptografia e hash. O endereço de privacidade pode ser gerado pela pessoa ou pela outra parte da transação. Por exemplo, quando Alice transfere dinheiro para Bob, o endereço usado por Bob para aceitar a transferência pode ser gerado por Bob ou Alice, mas só pode ser controlado por Bob.

Quem pode acessá-lo?

Os tipos, valores e fontes de fundos nas contas Ethereum comuns são visíveis publicamente. Nas transações que utilizam endereços privados, apenas o destinatário pode acessar os fundos armazenados em seu endereço invisível. Os observadores não conseguem associar o endereço privado do destinatário à sua identidade, protegendo assim a privacidade do destinatário.

(2) Como usar endereços de privacidade baseados em ZK para transações privadas?

Se Alice quiser enviar ativos para o endereço privado de Bob para ocultar o destinatário da transação. Abaixo está uma descrição detalhada do processo de transação:

1) Gerar endereço privado

● Bob gera e salva uma chave de gastos, que é uma chave privada que pode ser usada para gastar fundos enviados ao endereço privado de Bob.

● Bob usa a chave de consumo para gerar um meta-endereço de privacidade (meta-endereço furtivo), que pode ser usado para calcular um endereço de privacidade para um determinado destinatário, e passa o meta-endereço de privacidade para Alice. Alice calcula o metaendereço de privacidade e gera um endereço privado pertencente a Bob.

2) Envie ativos para endereço privado

● Alice envia os ativos para o endereço privado de Bob.

● Como Bob não sabe que este endereço privado pertence a ele neste momento, Alice também precisa publicar alguns dados criptografados adicionais (uma chave pública temporária, pubkey efmera) na cadeia para ajudar Bob a descobrir que este endereço privado pertence a ele.

Os endereços de privacidade no processo acima também podem ser construídos usando provas de conhecimento zero e criptografia de chave pública. O código do contrato inteligente no endereço de privacidade pode ser integrado ao ZK. Ao incorporar a lógica de verificação à prova de conhecimento zero, o contrato inteligente é capaz de verificar automaticamente a validade das transações. Este esquema de construção de endereços de privacidade é mais simples em comparação com outros esquemas, incluindo criptografia de curva elíptica, isogenias de curva elíptica, redes e primitivas genéricas de caixa preta.

2.1.2 Piscina de privacidade

Quer as transacções privadas sejam conseguidas através da ocultação da identidade do destinatário da transacção ou de outras informações sobre a transacção, há um grande problema: como os utilizadores podem provar que os seus fundos de transacção pertencem a uma fonte conhecida e compatível sem terem de divulgar todo o seu histórico de transacções. Como plataforma pública de blockchain, o Ethereum deve evitar se tornar um meio para lavagem de dinheiro e outras atividades ilegais.

Vitalik propôs uma solução chamada “Privacy Pool” que se dedica a equilibrar a proteção da privacidade e as necessidades de conformidade do blockchain. No entanto, quais são os desafios de proteção da privacidade e conformidade? Como equilibrar privacidade e conformidade? Sobre ambas as questões, Salus oferece discussões aprofundadas e instrutivas.

(1) Proteção da privacidade e desafios de conformidade

O desafio de garantir a conformidade das transações e ao mesmo tempo alcançar a proteção da privacidade é claramente demonstrado pela análise do caso Tornado Cash.

Tornado Cash é um misturador de criptomoedas que mistura um grande número de depósitos e retiradas. Depois que o usuário deposita o token em um endereço, ele deve apresentar o ZK Proof para provar que depositou o token e, em seguida, usar um novo endereço para sacar o dinheiro. Estas duas operações são públicas na cadeia, mas a correspondência entre elas não é pública, pelo que são anónimas. Embora possa aumentar a privacidade dos usuários, é frequentemente usado por atores ilegais para lavagem de dinheiro. Como resultado, o OFAC, o Departamento do Tesouro dos EUA, acabou por colocar o endereço do contrato inteligente do Tornado Cash na lista de sanções. Os reguladores acreditam que o acordo facilita a lavagem de dinheiro e não contribui para a luta contra o crime financeiro.

A deficiência do Tornado Cash na proteção da privacidade é que ele não pode verificar se a fonte do token do usuário é compatível. Para resolver esse problema, o Tornado Cash fornece um servidor centralizado para ajudar os usuários a provar que seus tokens são compatíveis. Porém, o servidor deve obter as informações específicas sobre o saque fornecidas pelo usuário, determinar a qual depósito corresponde o saque e gerar um certificado. Este mecanismo centralizado não só tem o custo de suposições de confiança, mas também cria assimetria de informação. No final das contas, o mecanismo foi usado por poucos usuários. Embora o Tornado Cash implemente uma função privada oculta, ele não fornece um mecanismo eficaz para verificar se a fonte dos tokens do usuário é compatível, o que permite que os criminosos tirem vantagem disso.

(2) Como equilibrar privacidade e conformidade?

Com base nos desafios acima, Vitalik propôs o conceito de Privacy Pools, que permite aos usuários provar que suas fontes de fundos estão em conformidade sem revelar informações históricas de transações. Isso cria um equilíbrio entre privacidade e conformidade.

Os Pools de Privacidade são baseados em ZK e conjuntos de associação, permitindo aos usuários gerar e publicar certificados ZK-SNARK provando que seus fundos vêm de fontes conhecidas e compatíveis. Isso significa que os fundos pertencem a um conjunto de associação compatível ou não pertencem a um conjunto não compatível. conjunto de associação compatível.

As coleções de associações são construídas por provedores de coleta de associações de acordo com estratégias específicas:

1) Prova de adesão: Coloque os depósitos de todas as plataformas de negociação confiáveis em um conjunto associado e haverá evidências definitivas de que são de baixo risco.

2) Prova de exclusão: Identifique um grupo de depósitos marcados como de risco ou depósitos que tenham evidências definitivas de que são fundos não conformes. Construa uma coleção associada contendo todos os depósitos, exceto estes depósitos.

Ao fazer um depósito, o usuário gera um segredo através do ZK e faz o hash para calcular um ID de moeda pública para marcar sua associação com os fundos. Ao sacar dinheiro, o usuário envia um anulador correspondente ao segredo (anulador é o identificador único derivado do segredo) para provar que os fundos são dele. Além disso, os usuários usam ZK para provar duas filiais merkle para provar que seus fundos pertencem a fontes compatíveis conhecidas:

1) Seu ID de moeda pertence à árvore de ID de moeda, que é a coleção de todas as transações que ocorrem atualmente;

2) Seu ID de moeda pertence à árvore do conjunto de associações, que é uma coleção de algumas transações legítimas que o usuário considera.

(3) Quais são os cenários de aplicação do ZK no pool de privacidade?

1)Flexibilidade garantida em transações privadas: Para lidar com transferências de qualquer denominação em transações privadas, provas adicionais de conhecimento zero são anexadas a cada transação. Esta prova garante que o valor total dos tokens criados não excederá o valor total dos tokens consumidos, garantindo assim a validade da transação. Em segundo lugar, a ZK mantém a continuidade e a privacidade das transações, verificando o compromisso de cada transação com o ID do token de depósito original, de modo que, mesmo no caso de saques parciais, cada saque tenha a garantia de estar associado ao seu depósito original correspondente.

2)Resistir a ataques de soma de saldo: Ao mesclar tokens e comprometer-se com um conjunto de IDs de token, e comprometer-se com a união de transações pai para múltiplas transações de entrada, os ataques de soma de saldo podem ser resistidos. Esta abordagem depende do ZK para garantir que todos os IDs de token comprometidos estejam em seu conjunto associado, aumentando assim a privacidade da transação.

2.2 Recuperação social

Na vida real, podemos ter várias contas de cartão bancário. Perder a senha do cartão bancário significa que não podemos usar os fundos do cartão bancário. Nesse caso, costumamos ir ao banco e pedir ajuda para recuperar a senha.

Da mesma forma, em blockchains como o Ethereum, podemos ter vários endereços (contas). A chave privada é como a senha de um cartão bancário e é a única ferramenta para controlar os fundos da conta. Depois de perder sua chave privada, você perderá o controle de sua conta e não poderá mais acessar os fundos de sua conta. Semelhante à recuperação de senhas do mundo real, as carteiras blockchain fornecem um mecanismo de recuperação social para ajudar os usuários a recuperar suas chaves privadas perdidas. Este mecanismo permite que os usuários selecionem um grupo de indivíduos de confiança como guardiões ao criar uma carteira. Esses guardiões podem ajudar os usuários a recuperar o controle de suas contas, aprovando a redefinição da chave privada de um usuário caso ela seja perdida.

No âmbito deste mecanismo de recuperação e tutela social, Vitalik propôs dois pontos de proteção da privacidade que precisam de atenção:

1)Ocultar a correlação entre vários endereços de um usuário: Para proteger a privacidade do usuário, precisamos evitar que a propriedade de vários endereços seja exposta ao usar uma única frase de recuperação para recuperá-los.

2)Proteger a privacidade da propriedade do usuário contra invasões dos responsáveis: Devemos garantir que durante o processo de aprovação das operações do usuário, os responsáveis não possam obter as informações de ativos do usuário ou observar seu comportamento de transação para evitar que a privacidade da propriedade do usuário seja violada.

A tecnologia chave para alcançar estes dois tipos de proteção de privacidade é a prova de conhecimento zero.

2.2.1 Ocultar a correlação entre vários endereços de usuários

(1) Questões de privacidade na recuperação social: são divulgadas correlações entre endereços

Em blockchains como o Ethereum, para proteger sua privacidade, os usuários geralmente geram vários endereços para diversas transações. Ao usar um endereço diferente para cada transação, você evita que observadores externos vinculem facilmente essas transações ao mesmo usuário.

No entanto, se a chave privada do utilizador for perdida, os fundos em vários endereços gerados pela chave privada não serão recuperados. Neste caso, é necessária uma recuperação social. Um método de recuperação simples é recuperar vários endereços com um clique, onde o usuário usa a mesma frase de recuperação para recuperar vários endereços gerados por uma chave privada. Mas esta abordagem não é ideal, porque a intenção original dos utilizadores que geram múltiplos endereços é evitar que se relacionem entre si. Se um usuário optar por restaurar todos os endereços ao mesmo tempo ou em um momento semelhante, isso equivale a revelar ao mundo exterior que esses endereços pertencem ao mesmo usuário. Esta prática vai contra o propósito original de os usuários criarem vários endereços para proteger a privacidade. Isto constitui uma questão de proteção da privacidade no processo de recuperação social.

(2) Solução ZK: Como evitar que a correlação de vários endereços seja divulgada?

A tecnologia ZK pode ser usada para ocultar a correlação entre vários endereços de um usuário no blockchain. Aborde questões de privacidade durante a recuperação social por meio de uma arquitetura que separa a lógica de verificação e a posse de ativos.

1) Lógica de verificação: os usuários possuem vários endereços no blockchain, mas a lógica de verificação para todos esses endereços está conectada a um contrato de autenticação principal (contrato de armazenamento de chaves).

2) Detenção e negociação de ativos: Quando os usuários operam a partir de qualquer endereço, eles usam a tecnologia ZK para verificar a autoridade da operação sem revelar qual é o endereço.

Desta forma, mesmo que todos os endereços estejam ligados ao mesmo contrato de armazenamento de chaves, os observadores externos não podem determinar se esses endereços pertencem ao mesmo utilizador, conseguindo assim a protecção da privacidade entre endereços.

É muito importante projetar uma solução de recuperação social privada que possa recuperar vários endereços de usuários ao mesmo tempo, sem revelar a correlação entre os endereços.

2.2.2 Proteger a privacidade da propriedade do usuário contra invasões de responsáveis

(1) Questões de privacidade: privilégios do tutor

Em blockchains como o Ethereum, os usuários podem configurar vários guardiões ao criar uma carteira. Especialmente para carteiras multisig e carteiras de recuperação social, o papel do guardião é crucial. Normalmente, um guardião é uma coleção de N endereços mantidos por outros, onde quaisquer endereços M podem aprovar uma operação.

Que privilégios os tutores têm? por exemplo:

1) Para uma carteira com múltiplas assinaturas, cada transação deve ser assinada por M de N guardiões antes de poder prosseguir.

2) Para a carteira de recuperação social, se a chave privada do usuário for perdida, M de N guardiões deverão assinar uma mensagem para redefinir a chave privada.

Os guardiões podem aprovar suas ações. No multisig, isso seria qualquer transação. Nas carteiras de recuperação social, isso seria redefinir a chave privada da sua conta. Um dos desafios enfrentados hoje pelo mecanismo dos guardiões é como proteger a privacidade financeira do usuário de ser violada pelos tutores?

(2) Solução ZK: Proteja a privacidade da propriedade do usuário contra a intrusão do responsável

Vitalik prevê neste artigo que o que o guardião protege não é a sua conta, mas um contrato de “cofre”, e o link entre sua conta e esse cofre fica oculto. Isso significa que os responsáveis não podem acessar diretamente a conta do usuário e só podem operar por meio de um contrato de cofre oculto.

A principal função do ZK é fornecer um sistema de prova que permita aos tutores provar que uma determinada afirmação é verdadeira sem revelar os detalhes específicos da afirmação. Neste caso, os Guardiões podem usar ZK-SNARKs para provar que têm permissão para realizar uma ação sem revelar quaisquer detalhes sobre a ligação entre a conta e o cofre.

2.3 Exploração: Um novo capítulo de ZK e privacidade no ecossistema Ethereum

Embora a pista Ethereum ZK ainda esteja em fase de desenvolvimento e muitas ideias e conceitos inovadores ainda estejam sendo concebidos e pesquisados, o ecossistema Ethereum já lançou atividades de exploração reais mais extensas.

(1) Financiamento da Fundação Ethereum

Em setembro deste ano, a Fundação Ethereum financiou dois projetos de proteção de privacidade, IoTeX e ZK-Team. IoTex é uma carteira de abstração de contas baseada em provas de conhecimento zero, e a ZK-Team está comprometida em permitir que as organizações gerenciem os membros da equipe enquanto mantêm a privacidade pessoal.

(2) Investimento

Em outubro deste ano, o cofundador da Ethereum, Vitalik, investiu na Nocturne Labs, com o objetivo de introduzir contas privadas na Ethereum. Os usuários terão uma conta “interna” no Nocturne. A forma como os fundos são recebidos/desembolsados dessas contas é anônima. Através da tecnologia ZK, os usuários podem provar que possuem fundos suficientes para pagamentos, penhores e outras transações.

(3) Reuniões e atividades

O ETHDenver é considerado um dos mais importantes eventos relacionados à tecnologia Ethereum e blockchain do mundo. Em março deste ano, a ETHDenver organizou um evento especial focado na privacidade. Este evento não apenas demonstra a preocupação da comunidade Ethereum com questões de privacidade, mas também reflete a ênfase da comunidade global de blockchain na proteção da privacidade. Neste evento especial, foram realizadas nove conferências temáticas relacionadas à privacidade, incluindo Privacy by Design e Privacy vs Security.

EDCON (Ethereum Community Conference) é uma conferência anual global organizada pela comunidade Ethereum, com o objetivo de promover o desenvolvimento e a inovação do Ethereum e fortalecer as conexões e a cooperação da comunidade Ethereum. Na conferência EDCON deste ano, em maio, Vitalik fez uma declaração importante, dizendo: “Nos próximos 10 anos, os ZK-SNARKs serão tão importantes quanto o blockchain”. Esta declaração enfatiza a importante posição dos ZK-SNARKs na tendência de desenvolvimento da tecnologia blockchain.

(4) Projeto

Atualmente, alguns projetos de camada de aplicação começaram a usar a tecnologia ZK para fornecer serviços de proteção de privacidade para usuários e transações. Esses projetos da camada de aplicação são chamados de Aplicativos ZK. Por exemplo, o aplicativo ZK implantado no Ethereum, unyfy, uma troca privada de ativos. Os preços das ordens de negociação aqui estão ocultos, e a integridade dessas ordens com preços ocultos é verificada pela tecnologia ZK. Além do unyfy, existem outros aplicativos ZK em L2s, como ZigZag e Loopring. Embora esses aplicativos ZK implementem funções de proteção de privacidade baseadas em ZK, eles não podem atualmente ser implantados no Ethereum porque o EVM não pode executar diretamente esses aplicativos ZK.

(5) Pesquisa

Além disso, os pesquisadores conduziram discussões acaloradas sobre a tecnologia ZK e suas aplicações na plataforma Ethereum Research. Entre eles, há um artigo de pesquisa da Salus dedicado aUse ZK para promover proteção de privacidade e outras implementações na camada de aplicação Ethereum. Este artigo testa o desempenho de várias linguagens ZK diferentes, Circom, Noir e Halo2, e os resultados mostraram que o Circom tem melhor desempenho. Este artigo também propõe uma solução geral para integrar o Circom no Solidity para implementar projetos de camada de aplicação Ethereum baseados em ZK. Isto tem implicações importantes para a transição de privacidade do Ethereum. Este estudo ganhou força significativa em 2023, ficando no topo da lista.

Este artigo de pesquisa é a pesquisa mais lida de 2023 sobre Ethereum Research —- por Salus

3. Desafio

Embora muitos projetos existentes da camada de aplicação Ethereum precisem urgentemente de introduzir mecanismos de proteção de privacidade baseados em ZK, este processo enfrenta uma série de desafios.

  1. ZK carece de recursos humanos:O aprendizado da tecnologia ZK requer uma base teórica sólida, especialmente nas áreas de criptografia e matemática. Como a implementação da tecnologia ZK envolve fórmulas complexas, os alunos também precisam ter fortes habilidades de interpretação de fórmulas. Mas o problema é que há relativamente poucas pessoas dedicadas a aprender a tecnologia ZK.

2.Limitações da linguagem de desenvolvimento ZK:Linguagens como Rust, Cairo, Halo2, etc. são usadas para desenvolver circuitos à prova de ZK, mas geralmente são aplicáveis ​​apenas a cenários específicos e não são adequadas para projetos de camada de aplicação. Algumas dessas linguagens, como Cairo, ainda estão em fase experimental e podem apresentar problemas de compatibilidade entre diferentes versões, o que aumenta a dificuldade e a complexidade de adotá-las em aplicações do mundo real.

3.Dificuldade de implementação da tecnologia ZK:A solução proposta por Vitalik para aplicar a tecnologia ZK à proteção de privacidade Ethereum pode enfrentar uma variedade de problemas complexos na implementação real, como evitar que transações privadas sejam sujeitas a ataques de soma de saldo e gastos duplos ataques. espere. Existem certas dificuldades técnicas na resolução destes problemas.

Proteção de privacidade versus conformidade:Embora as transações privadas possam proteger as identidades e os detalhes das transações dos usuários, elas também podem ocultar atividades ilegais, como lavagem de dinheiro. No futuro, resta verificar se os aplicativos ZK no Ethereum podem cumprir os regulamentos ao implementar a proteção de privacidade.

Apesar dos desafios, um pré-requisito para a transformação da privacidade da Ethereum - garantindo transferências de fundos que preservam a privacidade e garantindo que todas as outras ferramentas que estão sendo desenvolvidas (recuperação social, identidade, reputação) preservam a privacidade - é a implantação generalizada de aplicativos ZK. Conforme mencionado acima, a pesquisa divulgada pela Salus é baseada na tecnologia ZK para promover a proteção da privacidade e outras funções da camada de aplicação Ethereum. Além disso, Salus propôs pela primeira vez uma solução universal que integra Circom e Solidity e é aplicada a projetos de camada de aplicação Ethereum. Ele implementa o sistema de prova ZK fora da cadeia baseado em Circom e implementa contratos inteligentes e lógica de verificação ZK em Ethereum baseado em Solidity. Se precisar de suporte ou tiver alguma dúvida, não hesite em entrar em contato com a Salus.

4. Resumo e perspectivas

Em 2023, a comunidade Ethereum, liderada por Vitalik Buterin, explorou profundamente o potencial da tecnologia à prova de conhecimento zero com o objetivo de melhorar a função de proteção da privacidade da plataforma. Embora estas propostas ainda estejam em fase de investigação, as pesquisas e os artigos de Vitalik, especialmente sobre o equilíbrio entre a protecção da privacidade e a conformidade, estabelecem uma base teórica para a tecnologia de conhecimento zero proteger a privacidade do utilizador.

Embora existam desafios na integração da tecnologia de prova de conhecimento zero no Ethereum, à medida que a tecnologia amadurece e a comunidade continua os seus esforços, espera-se que as provas de conhecimento zero desempenhem um papel mais importante no ecossistema Ethereum num futuro próximo. Portanto, a participação oportuna e a exploração activa deste campo, aproveitando as primeiras oportunidades, ajudarão a ocupar uma posição favorável neste campo emergente.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [theblockbeats]. Todos os direitos autorais pertencem ao autor original [LZ]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500
Tạo tài khoản