Artigo Vitalik: Que a conformidade não ocorra às custas da privacidade e da descentralização

Compilação: Deep Tide TechFlow

Ontem, Vitalik e alguns estudiosos da Universidade de Basileia publicaram em conjunto um artigo chamado "Privacidade do Blockchain e Conformidade Regulatória: Rumo a um Equilíbrio Prático" (Privacidade do Blockchain e Conformidade Regulatória: Rumo a um Equilíbrio Prático), empurrando Ele atraiu a atenção generalizada.

Por que deveríamos nos preocupar com papéis como este quando o mercado está frio?

Os pensamentos e artigos de Vitalik muitas vezes influenciam a direção do desenvolvimento de novas narrativas e tecnologias.Além disso, outros especialistas e estudiosos renomados na área de blockchain têm insights exclusivos sobre a tecnologia blockchain e as tendências de desenvolvimento.

Além disso, as questões de privacidade e conformidade do blockchain discutidas no artigo estão relacionadas à direção futura do desenvolvimento da indústria de criptografia e à escolha dos caminhos de conformidade. Encontrar um equilíbrio entre proteger a privacidade do usuário e atender aos requisitos regulatórios é um problema urgente a ser resolvido pela indústria de criptografia.

Após a leitura do artigo, descobrimos que o protocolo Privacy Pools por ele proposto fornece uma solução técnica viável para alcançar compatibilidade de privacidade e conformidade. Isso parece evitar que a tragédia do Tornado Cash sendo enviado para o inferno devido à regulamentação aconteça novamente.

No entanto, este artigo é acadêmico e técnico e é difícil de ler. Alguns detalhes e significados nele contidos não são fáceis de entender para usuários comuns.

Portanto, o Shenchao Research Institute interpretou e aprimorou o artigo, tentando explicar os pontos centrais do artigo em linguagem popular, o que pode ajudar mais pessoas a compreender as importantes questões de privacidade e conformidade, bem como seus caminhos técnicos e possíveis soluções.

Quem são os autores?

Em primeiro lugar, o artigo foi liderado por Vitalik e em coautoria com colegas profissionais dos círculos acadêmicos e profissionais do setor.

Vitalik é o primeiro autor. Como Vitalik tem importante influência e reputação no campo das criptomoedas, a solução proposta pode ganhar mais atenção.

Outros coautores incluem: Jacob Illum, pesquisador da Chainalysis, uma organização de pesquisa da indústria criptográfica;

mat nadler, doutorando na Universidade de Basileia, também possui projetos relacionados de desenvolvimento de DeFi e EVM;

Fabian Schär, professor da Universidade de Basileia, pesquisa redes públicas e protocolos DeFi;

Ameen Soleimani, fundador de vários projetos de criptografia conhecidos, tem uma rica experiência prática

Antecedentes: Contradições entre privacidade e regulamentação, a tragédia do Tornado Cash

  • O design do blockchain público é transparente para transações, qualquer pessoa pode verificar a transação sem depender de um terceiro centralizado. Mas isto também cria preocupações de privacidade, uma vez que todas as transações para cada endereço são registadas na blockchain, o que permite que os endereços sejam rastreados e analisados.
  • O white paper do Bitcoin acredita que o blockchain pode proteger a privacidade por meio do anonimato de chave pública, mas essa proteção provou ser insuficiente e várias ferramentas de análise de blockchain podem correlacionar endereços e transações. Portanto, é necessária uma tecnologia de criptografia mais poderosa para melhorar a proteção da privacidade das cadeias públicas.
  • Sistemas que utilizam provas universais de conhecimento zero, como Zcash e Tornado Cash, podem aumentar o anonimato definido para todas as transações e melhorar a proteção da privacidade. No entanto, o Tornado Cash também foi abusado por alguns hackers e, eventualmente, seu endereço de contrato inteligente foi sancionado pela OFAC.

Em relação à questão do Tornado Cash, Shenchao também acrescentou alguns conhecimentos técnicos para fornecer referência aos leitores que não estão familiarizados com as sanções regulatórias anteriores:

  • Tornado Cash é um protocolo de aprimoramento de privacidade baseado em prova de conhecimento zero que permite transações anônimas. Permite aos usuários depositar fundos e depois sacar fundos em outro endereço.Na rede, apenas depósitos e saques podem ser vistos, mas não a relação correspondente entre os dois, por isso tem anonimato.
  • Mas o protocolo também tem sido abusado por alguns grupos de hackers, que lavam dinheiro através do protocolo. Por exemplo, há evidências de que grupos de hackers norte-coreanos lavam dinheiro através do Tornado Cash.
  • Portanto, o OFAC, Departamento do Tesouro dos EUA, finalmente incluiu o endereço do contrato inteligente do Tornado Cash na lista de sanções. Os reguladores acreditam que o acordo proporciona conveniência para a lavagem de dinheiro e não conduz ao combate ao crime financeiro. *O principal problema do Tornado Cash é que é difícil para os usuários legítimos se separarem da atividade criminosa que o protocolo atrai.
  • Porém, a criação deste comprovante requer o servidor centralizado do Tornado Cash. O usuário precisa fornecer ao servidor as informações específicas do saque, e o servidor utiliza seu próprio banco de dados para verificar a qual depósito realmente corresponde o saque, e então gerar esse comprovante.

  • Isso exige contar com um intermediário centralizado, pois somente o Tornado Cash possui um banco de dados completo e pode gerar comprovantes corretos. Os usuários comuns não podem verificar a exatidão da prova, e os usuários e reguladores só podem optar por acreditar nela.

Precisamos urgentemente de uma forma de provar e convencer os reguladores de que a minha fonte de fundos é limpa e legal, sem expor a privacidade e a descentralização.

Portanto, este artigo propõe uma solução técnica viável chamada protocolo Privacy Pools: permitindo aos usuários provar que os fundos provêm de uma coleção de associação personalizada, que não apenas protege a privacidade, mas também prova se eles vêm de algumas fontes ilegais.

Este poderia ser o primeiro passo para uma coexistência compatível entre privacidade e regulamentação.

#zk+conjunto de associações, a chave para resolver o problema

Através da descrição dos antecedentes acima, compreendemos o problema que precisa de ser resolvido, ou seja, garantir a privacidade e a descentralização ao mesmo tempo, para provar que os nossos fundos são “inocentes”.

Para garantir a privacidade, podemos facilmente pensar em zk. Na verdade, o último artigo de Vitalik também afirma o valor do zk, especialmente do zk-SNARK, na resolução de questões de privacidade:

  • Conhecimento zero: nenhum dado privado é vazado, apenas a afirmação é comprovadamente correta.
  • Simplicidade: A prova é curta, a verificação é rápida e é eficiente mesmo que o cálculo seja complexo.

No entanto, zk-SNARK sozinho só pode resolver parte do problema: provar que esta transação aconteceu comigo, mas os detalhes da transação podem ser ocultados.

Para resolver completamente o problema, é realmente necessário provar que a origem da transação está correta sob a premissa de ocultar os detalhes da transação.

Portanto, este artigo conecta zk com outro conjunto de associação de métodos.

  • O chamado conjunto de associação permite aos usuários provar que os fundos vêm de um conjunto personalizado, em vez de ocultar ou divulgar completamente a fonte. Por exemplo, transferi 1 BTC, mas esse 1 BTC foi acumulado em diversas outras transações, então essas outras múltiplas transações podem se tornar um conjunto relacionado.
  • O conjunto de associação pode ser grande ou pequeno, e o usuário pode determinar livremente sua composição e escopo. Pode ser um conjunto grande para melhorar a privacidade ou um conjunto pequeno para comprovar a conformidade.

Depois de entender o conceito de conjuntos de associação, vamos dar uma olhada em como os conjuntos de associação zk+ podem garantir a privacidade e provar a origem dos fundos:

  1. Quando o usuário depositar, um segredo (chave) será gerado através de zk e, em seguida, será calculado um ID de moeda pública. (Marque minha associação com dinheiro)
  2. Quando o usuário sacar dinheiro, ele deverá apresentar um anulador para comprovar que utilizou esse segredo. (provar que o dinheiro é meu)
  3. Através da tecnologia zk, os usuários só precisam provar: meu ID de moeda existe tanto no conjunto total quanto no conjunto de associações que declarei. (Prove que o dinheiro está limpo)
  4. O mundo exterior só pode ver o número de transações e a cobrança da propriedade do dinheiro, mas não pode obter as informações específicas de ambas as partes na transferência.

Se for um pouco mais técnico, podemos olhar o diagrama esquemático da árvore Merkle no artigo original. A árvore Merkle na figura é na verdade uma combinação de Coin ID, ou seja, após a transação em si ser zk, não podemos ver os detalhes, e apenas armazenar o Coin ID na estrutura em árvore;

A árvore à esquerda representa todas as transações atuais, que podem conter parte do meu próprio dinheiro. Agora, para provar que não há problema com a fonte de financiamento deste dinheiro, preciso da árvore à direita – isto representa um conjunto de associações personalizadas que associei ao meu dinheiro e outras transações. Contanto que eu limpe o histórico de transações à direita, posso informar a origem do meu dinheiro atual.

Em um conceito amplo, é como um pool de privacidade. A associação definida à direita conhece os meandros do meu dinheiro, mas como passei na prova de conhecimento zero, posso provar a você que os meandros do dinheiro são verdadeiros, mas não preciso dizer você os detalhes da transação.

Casos de uso práticos para pools de privacidade

O artigo dá um exemplo muito vívido para mostrar a aplicação do Privacy Pool.

  1. Configuração de plano de fundo:
  • Existem cinco usuários: Alice, Bob, Carl, David e Eve.
  • Os quatro primeiros são honestos, mas Eva é uma ladra conhecida. *Embora a verdadeira identidade de Eve possa não ser conhecida, o público sabe que os endereços rotulados como “Eve” receberam fundos que foram roubados.
  1. Escolha e jogo do usuário na hora de sacar dinheiro:
  • Quando cada usuário desiste, ele pode escolher um conjunto de associação de acordo com o método em papel. *Este conjunto de associação deve incluir depósitos próprios. Isto significa que cada usuário não pode excluir seus próprios depósitos ao selecionar um conjunto de associação.
  • Para quatro usuários, Alice, Bob, Carl e David, para evitar serem associados a Eve, um conhecido malfeitor, eles podem escolher um conjunto de associações que não inclua Eve. Dessa forma, eles podem provar que não são parentes de Eva.
  • No entanto, Eva enfrenta um problema: ela não pode escolher um conjunto de associações que inclua apenas ela mesma, porque isso a revelaria imediatamente como uma má atriz.
  • Na tentativa de esconder seu mau comportamento, Eve pode escolher um conjunto de associações que inclua todos os cinco usuários, na esperança de confundir os observadores;
  • No entanto, como os outros quatro usuários escolheram conjuntos de associações que não incluem Eva, isso torna a tentativa de Eva inútil, pois é possível determinar por exclusão que Eva é uma má atriz.
  1. Resultados:
  • Através da escolha do conjunto de associações, Alice, Bob, Carl e David podem provar que não estão associados a Eve, um conhecido mau ator.
  • Eva não consegue esconder seu mau comportamento porque seu conjunto de associações inclui todos.

A Figura 5 do artigo ilustra ainda mais a diferença entre as duas provas. Uma prova de adesão inclui um conjunto específico de depósitos, enquanto um conjunto de associação de prova de exclusão inclui todos os depósitos, exceto um conjunto específico de depósitos.

Perspectiva futura

Embora os protocolos de melhoria de privacidade mencionados acima, baseados em zkSNARK e conjuntos de associação, alcancem um equilíbrio entre conformidade e privacidade para a tecnologia blockchain, ainda existem alguns desafios técnicos e de governança. O autor propõe algumas direções de desenvolvimento futuro:

  • Estudo mais aprofundado das propriedades de privacidade: A privacidade fornecida por esses protocolos depende de muitos fatores diferentes. O tamanho do conjunto de correlações, a adequação da seleção da raiz e o erro do usuário podem permitir que um invasor dedicado vincule as transações de um usuário.
  • Investigue as propriedades dos equilíbrios de separação: estude ainda mais como os bons e os maus atores se comportam sob certas suposições e como a prova pública dos primeiros afeta a privacidade dos últimos.
  • Pesquisa jurídica: os juristas podem pesquisar ainda mais requisitos específicos de divulgação. As recomendações do documento são altamente adaptáveis e os insights de especialistas jurídicos podem ajudar a adaptar o protocolo e o ecossistema que o rodeia para garantir a conformidade com várias jurisdições legais.

Por último, acreditamos que, neste momento, a privacidade e a conformidade são frequentemente vistas como opostos irreconciliáveis.

A tecnologia descrita no artigo estabelece um equilíbrio entre as duas, trazendo implicações positivas para a indústria como um todo. Esperamos que mais pesquisadores e desenvolvedores possam se inspirar nesta tecnologia e contribuir para o desenvolvimento saudável e sustentável da indústria.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)