zk-SNARK: Jak jest używany w kryptowalutach

zk-SNARK: Jak jest używany w kryptowalutach

Transakcje kryptowalutowe, choć nie są bezpośrednio powiązane z tożsamością osobistą, zazwyczaj można prześledzić dzięki ich rejestracji w publicznym łańcuchu bloków. Aby obejść tę identyfikowalność, wymagana jest wyspecjalizowana kategoria kryptowaluty znana jako moneta zapewniająca prywatność. Monety zapewniające prywatność wykorzystują różne metody zapewnienia anonimowości, a jedną z godnych uwagi technik jest technologia zk-SNARKs.

Technologia ta stanowi kluczowy element ekosystemu blockchain, symbolizując połączone ze sobą bloki w księdze cyfrowej używanej przez kryptowaluty, takie jak Bitcoin czy Ethereum. Kładzie nacisk na bezpieczeństwo danych i szyfrowanie, a połączone węzły odgrywają kluczową rolę w sektorze technologii finansowych (fintech), tworząc skomplikowaną i abstrakcyjną sieć cyfrową.

Dla osób zastanawiających się nad wykorzystaniem monet zapewniających prywatność, czy to do transakcji osobistych, czy do inwestycji w kryptowalutę, kluczowe znaczenie ma zrozumienie leżącej u ich podstaw technologii. Zk-SNARK, choć złożone, stanowią kluczowy aspekt tej technologii. Celem tego przewodnika jest wyjaśnienie tajemnic ZK-SNARK, wyjaśniając ich rolę i funkcjonalność w dziedzinie monet zapewniających prywatność.

Co to jest zk-SNARK?

zk-SNARK, akronim od Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, reprezentuje wyrafinowaną formę dowodu kryptograficznego, umożliwiającą dowódcy weryfikację prawdziwości stwierdzenia bez ujawniania żadnych konkretnych szczegółów na temat samego stwierdzenia. Technologia ta stanowi kamień węgielny w dziedzinie aplikacji typu blockchain zorientowanych na prywatność, zapewniając poufność transakcji bez uszczerbku dla integralności i sprawdzalności danych.

W swojej istocie zk-SNARK opierają się na zasadzie wiedzy zerowej, co oznacza, że osoba dowodząca może zweryfikować twierdzenie bez ujawniania rzeczywistych informacji. Ma to kluczowe znaczenie w scenariuszach takich jak udowodnienie wystarczającego salda konta do transakcji bez ujawniania dokładnej kwoty lub weryfikacja tożsamości bez ujawniania danych osobowych.

„Zwięzły” aspekt zk-SNARK odnosi się do małego rozmiaru dowodu i szybkiego procesu weryfikacji, co czyni je wydajnymi i praktycznymi w zastosowaniach typu blockchain. Ich nieinteraktywny charakter dodatkowo upraszcza proces, ponieważ nie wymaga ciągłej komunikacji między weryfikatorem a weryfikatorem.

Zk-SNARK są integralną częścią prywatności w kryptowalutach, szczególnie w publicznych blockchainach, gdzie szczegóły transakcji są zwykle przejrzyste. Na przykład Zcash , kryptowaluta zorientowana na prywatność, wykorzystuje zk-SNARK do sprawdzania poprawności transakcji, jednocześnie ukrywając szczegóły uczestników, takie jak adresy i wartości transakcji.

Rozwój zk-SNARK ewoluował od czasu pierwszych wzmianek o nim w badaniach akademickich, przy znaczącym udziale takich osobistości jak Alessandro Chiesa , współzałożyciel Zcash. Ta ewolucja znajduje odzwierciedlenie w praktycznych zastosowaniach zk-SNARK, które obecnie odgrywają kluczową rolę w zapewnianiu prywatności i bezpieczeństwa transakcji w przestrzeni blockchain.

Podsumowując, zk-SNARK oferują potężne narzędzie do utrzymania prywatności i bezpieczeństwa w transakcjach typu blockchain, zachowując równowagę między poufnością a potrzebą weryfikacji w interakcjach cyfrowych.

Co to jest wiedza zerowa?

Wiedza zerowa to koncepcja w kryptografii skupiająca się na minimalnym udostępnianiu informacji podczas weryfikacji wyciągów. Chodzi o stworzenie dowodów ograniczających transfer danych.

Podstawowe prace w tej dziedzinie rozpoczęły się od publikacji z lat 80. XX wieku „Złożoność wiedzy o interaktywnych systemach dowodowych”. W artykule zbadano, w jaki sposób wiedza jest wykorzystywana w dowodach między systemami interaktywnymi, przyczyniając się do zrozumienia sposobu postępowania z wiedzą w informatyce.

Badania te wywodzą się z wpływowego artykułu Stephena Cooka z 1971 r. „The Completeness of Theorem Proving Provings”, w którym zagłębiono się w złożoność algorytmów. Podobnie artykuł dotyczący złożoności wiedzy skupiał się na określeniu granic wiedzy w dowodach.

W praktyce wiedza zerowa dotyczy uwierzytelniania w komunikacji programowej. Kiedy systemy wchodzą w interakcję i jeden musi udowodnić swoje roszczenie drugiemu, wiedza zerowa oferuje metody, które pozwalają to zrobić bezpiecznie, przy minimalnym wycieku danych.

Na przykład w podstawowym podejściu system może udowodnić znajomość hasła, przesyłając je bezpośrednio. Jednak protokoły wiedzy zerowej mają na celu weryfikację takich twierdzeń przy minimalnej ilości informacji, unikając bezpośredniego przesyłania haseł. Protokoły te opierają się na prawdopodobieństwie, aby zapewnić, że uwierzytelnienie będzie prawdopodobnie dokładne.

Dowody interaktywne obejmują ciągły dialog pomiędzy osobą dowodzącą a weryfikatorem. W dowodach o wiedzy zerowej interakcja ta jest zamknięta w jednym, bezpiecznym pakiecie, co pozwala na nieinteraktywną weryfikację.

Koncepcja nieinteraktywnych dowodów wiedzy zerowej została po raz pierwszy zademonstrowana w artykule z 1988 roku, co doprowadziło do dalszych rozwiązań, takich jak SNARK (Succinct Non-Interactive Arguments of Knowledge). Koncepcje te są stale udoskonalane od czasu ich wprowadzenia.

Praktycznym zastosowaniem tych pomysłów jest zaproponowany w 2013 roku protokół Pinokia. Pozwala on na publiczną weryfikację obliczeń przez niezaufane źródła. Koncepcje te ewoluowały w bardziej złożone systemy, choć ich pełne zrozumienie nadal jest trudne ze względu na ich matematyczną złożoność i nowość.

zk-SNARK jest dziedziną wciąż rozwijającą się, w której trwają prace badawczo-wdrożeniowe. Jego zastosowania są badane w różnych systemach, co czyni go istotnym obszarem zainteresowań kryptografii. Przyjrzyjmy się bliżej działaniu zk-SNARK, koncentrując się na jego praktycznych zastosowaniach, a nie na skomplikowanej matematyce, która się za nim kryje.

Jak działają zk-SNARK

W świecie kryptowalut zk-SNARK odgrywają kluczową rolę w potwierdzaniu transakcji przy jednoczesnym zachowaniu prywatności. Te narzędzia kryptograficzne pozwalają nadawcy transakcji wykazać, że spełnia wszystkie niezbędne warunki – takie jak posiadanie wystarczających środków i prawidłowego klucza prywatnego – bez ujawniania jakichkolwiek wrażliwych szczegółów, takich jak adresy czy kwoty transakcji. Osiąga się to poprzez kodowanie pewnych reguł konsensusu łańcucha bloków w zk-SNARK.

zk-SNARK zasadniczo weryfikuje, czy nastąpiło określone obliczenie, przekształcając oryginalne obliczenie w bardzo specyficzny format matematyczny poprzez serię przekształceń. Na przykład podczas udowadniania posiadania hasła rzeczywiste roszczenie zostaje zamienione na funkcjonalny odpowiednik, taki jak uruchomienie hasła w postaci zwykłego tekstu za pomocą algorytmu mieszającego. Ten proces transformacji jest kluczowy, ponieważ przekształca funkcję w format, który można skutecznie zweryfikować bez ujawniania oryginalnych danych.

Aby utworzyć zk-SNARK, dowódca generuje równania wielomianowe, które działają jak łamigłówki kryptograficzne. Równania te są niezbędne dla zk-SNARK, tworząc bezpieczną metodę przekazywania prawdy bez ujawniania. Losowość ma kluczowe znaczenie w tym procesie, nadając każdemu dowodowi unikalny aspekt i zapobiegając inżynierii wstecznej.

Podpisy cyfrowe odgrywają również kluczową rolę w funkcjonowaniu zk-SNARK. Prover generuje parę kluczy (publiczny i prywatny) i wykorzystuje klucz prywatny do podpisania transakcji. Transakcja ta jest następnie kodowana w zk-SNARK, co stanowi matematyczny dowód jej ważności. Kiedy ten dowód wraz z kluczem publicznym zostanie przesłany do weryfikatora, może on szybko i sprawnie potwierdzić ważność transakcji, nie uzyskując na jej temat żadnych dodatkowych informacji.

Podsumowując, zk-SNARK łączą złożone przekształcenia matematyczne, równania wielomianowe i podpisy cyfrowe, aby umożliwić bezpieczną i prywatną weryfikację transakcji w sieciach blockchain. Technologia ta nie tylko zwiększa prywatność transakcji kryptowalutowych, ale także otwiera nowe możliwości w zakresie bezpiecznego, pozbawionego zaufania przetwarzania danych.

middle

Kluczowe zastosowania zk-SNARK

zk-SNARK odgrywają kluczową rolę w zwiększaniu prywatności i bezpieczeństwa w krajobrazie cyfrowym, a ich wpływ jest odczuwalny w różnych dziedzinach. Oto kilka kluczowych obszarów, w których zk-SNARK robią znaczącą różnicę:

Blockchain i inteligentne kontrakty

W świecie blockchain zk-SNARK odgrywają kluczową rolę w ułatwianiu prywatnych, ale weryfikowalnych transakcji w księgach publicznych. Ta technologia to ukryty klejnot, który pozwala na anonimowe transakcje w sieciach blockchain, zapewniając zarówno prywatność, jak i integralność.

weryfikacja tożsamości

Zk-SNARK mają potencjał, aby zrewolucjonizować sposób weryfikacji tożsamości. Umożliwiają scenariusze, w których możesz udowodnić swój wiek lub narodowość bez konieczności ujawniania konkretnych szczegółów, takich jak data urodzenia czy numer paszportu, zapewniając prywatność w identyfikacji osobistej.

Bezpieczne transakcje finansowe

Wraz ze wzrostem zagrożenia naruszeniami bezpieczeństwa danych, zk-SNARK stanowią bastion prywatności w przypadku transakcji finansowych online. Zabezpieczają transakcje finansowe, dbając o to, aby wrażliwe dane finansowe pozostały poufne.

Prywatność danych w opiece zdrowotnej

W sektorze opieki zdrowotnej, gdzie dokumentacja pacjentów jest podatna na zagrożenia cybernetyczne, zk-SNARK stanowią solidne rozwiązanie. Szyfrują dokumentację medyczną, upewniając się, że te wrażliwe informacje są dostępne tylko dla pacjentów i ich upoważnionych pracowników służby zdrowia.

Aplikacje te podkreślają transformacyjny i wszechstronny charakter zk-SNARK w zakresie ochrony prywatności i bezpieczeństwa w różnych sektorach, demonstrując ich znaczenie w budowaniu bezpieczniejszego cyfrowego świata.

Które monety korzystają z zk-SNARK?

Kryptowaluta SNARK, powszechnie nazywana monetą prywatności, wykorzystuje technologię zk-SNARKs w celu zwiększenia prywatności użytkowników w przestrzeni kryptowalut. Ten typ kryptowaluty obejmuje dobrze znane przykłady, takie jak:

Podstawowym problemem związanym z zk-SNARK jest podatność klucza prywatnego. W przypadku naruszenia bezpieczeństwa może to prowadzić do tworzenia fałszywych dowodów, co potencjalnie umożliwia produkcję i niewłaściwe wykorzystanie fałszywych monet zapewniających prywatność.

Poza kryptowalutą zkSNARK znajdują zastosowanie w różnych dziedzinach:

  • Weryfikacja tożsamości : Umożliwiają weryfikację danych uwierzytelniających użytkownika bez konieczności stosowania haseł lub tradycyjnych dokumentów, takich jak paszporty czy akty urodzenia, chroniąc w ten sposób wrażliwe dane osobowe.
  • Systemy głosowania : zkSNARK mogą potwierdzać tożsamość wyborców, zachowując anonimowość, zapewniając prywatność wyborców, nawet jeśli ujawnione zostaną informacje o karcie do głosowania.
  • Kompresja danych : Ta aplikacja jest szczególnie fascynująca i zasługuje na dalsze badania.

Praktycznym przykładem używanego zkSNARK jestFilecoin , zdecentralizowana sieć pamięci masowej przypominająca Dropbox opartą na blockchainie. W tym ekosystemie dostawcy pamięci masowej (lub „weryfikatorzy”) muszą wykazać, że węzłom sieci jest właściwe przechowywanie danych w łańcuchu („weryfikatory”). Proces ten, kluczowy dla zapewnienia integralności i bezpieczeństwa danych, może wymagać dużych zasobów.

Filecoin wyjaśnia, że liczba dostawców usług przechowywania danych, którzy muszą zostać zweryfikowani, jest znaczna i stale rośnie. Aby utrzymać efektywność działania i skalowalność, sieć wymaga rozwiązania umożliwiającego szybką i solidną weryfikację. Zk-SNARK oferują to rozwiązanie, znacznie skracając czas i ilość danych wymaganych do weryfikacji przechowywania.

W przypadku dostawców pamięci masowej w sieci Filecoin zk-SNARK zmniejszają wielkość transferu danych niezbędną do sprawdzenia przechowywania, zmniejszając w ten sposób koszty operacyjne i zwiększając ogólną wydajność sieci.

Krytyka zk-SNARK

Zk-SNARK, choć rewolucyjny, wiąże się z własnym zestawem wyzwań. Jednym z głównych problemów jest potencjalna luka związana z kluczem prywatnym używanym do konfigurowania protokołu sprawdzającego. Jeśli klucz ten miałby zostać naruszony, mogłoby to doprowadzić do stworzenia fałszywych, ale pozornie ważnych dowodów, pozwalających na działania fałszerskie, takie jak nieautoryzowane generowanie tokenów Zcash. Aby zminimalizować to ryzyko, Zcash wdrożył złożony protokół sprawdzania, w którym uczestniczy wiele stron, aby zminimalizować ryzyko podrabiania.

Kolejna kwestia poruszona w związku z Zcash dotyczy jego modelu ekonomicznego. Na wczesnym etapie Zcash wprowadził tzw. „podatek założycielski”, w ramach którego 20% wydobytych tokenów przydzielano programistom. Ten aspekt wywołał krytykę, a niektórzy sugerują, że może to prowadzić do powstania nieujawnionej liczby tokenów Zcash, co utrudnia ustalenie całkowitej liczby tokenów w obiegu.

W odpowiedzi na te obawy, a zwłaszcza kwestię zaufanej konfiguracji w zk-SNARK, podjęto wysiłki w celu udoskonalenia tej technologii. Od 2019 roku zespół programistów o nazwie Suterusu pracuje nad wariantem o nazwie zK-ConSNARK. Ta innowacja ma na celu wyeliminowanie potrzeby stosowania zaufanej konfiguracji, zwiększając w ten sposób aspekt bezpieczeństwa. Ma na celu rozszerzenie ochrony prywatności na główne łańcuchy bloków, takie jak Bitcoin, i może pochwalić się najniższą stopą inflacji wśród obecnych kryptowalut, co stanowi znaczący krok naprzód w ewolucji technologii zk-SNARK.

bottom

Pamiętaj, że Plisio oferuje również:

Twórz faktury Crypto za pomocą 2 kliknięć and Przyjmuj darowizny kryptowalutowe

12 integracje

6 biblioteki dla najpopularniejszych języków programowania

19 kryptowalut i 12 łańcuch bloków

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.