Vitalik Buterin, cofondateur de ETH Workshop, a clairement indiqué que ETH Workshop échouera sans un changement technologique dans la transition vers la protection de la vie privée. Étant donné que toutes les transactions sont visibles publiquement, les sacrifices en matière de confidentialité sont trop importants pour de nombreux utilisateurs, et tout le monde se tournera vers des solutions centralisées qui masquent les données, au moins dans une certaine mesure.
En 2023, Vitalik a mené une série d’études sur la protection de la vie privée et l’avancement des technologies de preuve à divulgation nulle de connaissance (ZK). Au cours du premier semestre de l’année, Vitalik a publié trois articles sur son site Web consacrés à ZK et à la protection de la vie privée. En avril, il a également présenté une étude sur Reddit sur la vie privée des gardiens de portefeuille. En septembre, il a coécrit un article avec d’autres professionnels proposant une solution pour trouver un équilibre entre la protection de la vie privée et la conformité.
En outre, ETH Fang Ecology promeut activement la discussion et la vulgarisation de ce sujet. Lors de l’événement ETHDenver en mars, un événement spécial axé sur la protection de la vie privée a été organisé. Lors de la conférence annuelle EDCON (Ethereum Community Conference) en mai, Vitalik a souligné que « les ZK-SNARK seront aussi importants que les blockchains dans les 10 prochaines années ».
Cet article suit les derniers développements de l’écosystème ETH en 2023 en termes d’utilisation de la technologie ZK pour promouvoir la protection de la vie privée. Si vous souhaitez vous rendre sur le circuit ETH ZK, cet article peut vous fournir l’interprétation et les conseils nécessaires.
2. ETH ZK Track : Construire l’avenir de la protection de la vie privée
**ETH transparence peut exposer les informations personnelles des utilisateurs à un risque de fuite. **Il n’y a pas de secrets sur les blockchains telles que ETH Fang, et toutes les informations sont publiques, ce qui inclut d’autres activités sur la chaîne telles que les transactions, le vote, etc. Une telle ouverture peut permettre de retracer des transactions et des adresses spécifiques et de les relier à l’identité réelle des utilisateurs. Par conséquent, il est important de mettre en œuvre la protection de la vie privée sur ETH. La dissimulation d’informations on-chain peut se faire grâce à la cryptographie, mais le défi consiste à s’assurer que la validité de ces transactions est vérifiée tout en protégeant la vie privée. La technologie ZK fournit une solution pour prouver l’authenticité d’une transaction sans révéler d’informations supplémentaires, en tenant compte de la confidentialité et de la vérifiabilité.
Les ZK-SNARK sont très appréciés par ETH, en particulier dans certains scénarios d’application clés préservant la confidentialité. Cela est évident dans les recherches et les propositions de Vitalik, où Salus rassemble les scénarios typiques que Vitalik propose dans ses recherches, à savoir les transactions privées et le redressement social.
2.1 Transactions privées
En ce qui concerne les transactions privées, Vitalik propose deux concepts : les adresses furtives et les pools de confidentialité.
Le schéma d’adresse privée permet d’effectuer des transactions sans masquer l’identité du destinataire de la transaction. **Cette solution assure la protection de la vie privée tout en assurant la transparence et l’auditabilité des transactions.
Sur la base du protocole de pool de confidentialité, les utilisateurs peuvent prouver que leurs fonds de trading appartiennent à des sources conformes connues sans divulguer l’historique des transactions. Cette option permet aux utilisateurs d’effectuer des transactions privées tout en respectant la réglementation.
Ces deux régimes sont indissociables de ZK. Dans les deux scénarios, les utilisateurs sont autorisés à générer des preuves à divulgation nulle de connaissance pour prouver la validité de leurs transactions.
2.1.1 Adresse de confidentialité
Supposons qu’Alice ait l’intention de transférer une sorte d’actif à Bob, et que lorsque Bob reçoit l’actif, il ne veut pas que le public mondial sache qu’il est le destinataire. Bien qu’il soit difficile de dissimuler le fait du transfert d’actifs, il est possible de cacher l’identité du destinataire. C’est dans ce contexte que le système d’adresse de confidentialité a vu le jour, et son principal problème est de savoir comment cacher efficacement l’identité du destinataire de la transaction.
Alors, quelle est la différence entre une adresse privée et une adresse ETH ordinaire, et comment utiliser une adresse de confidentialité basée sur ZK pour des transactions privées ? Salus vous les présentera un par un.
(1) Quelle est la différence entre une adresse privée et une adresse ETH ordinaire ?
Une adresse de confidentialité est une adresse qui permet à l’expéditeur d’une transaction d’être généré de manière non interactive et qui n’est accessible qu’à son destinataire. **Nous expliquons la différence entre une adresse privée et une adresse ETH normale à partir de deux dimensions : qui la génère et qui y a accès.
Généré par qui ?
Les adresses ETH ordinaires sont générées par l’utilisateur lui-même sur la base d’algorithmes de cryptage et de hachage. Une adresse privée peut être générée par la personne ou par l’autre partie à la transaction. Par exemple, lorsqu’Alice transfère de l’argent à Bob, l’adresse qu’il utilise pour recevoir le transfert peut être générée par Bob ou Alice, mais uniquement contrôlée par Bob.
Qui peut y accéder ?
Le type, le montant et la source des fonds d’un compte ETH ordinaire sont visibles publiquement. Alors que, dans les transactions effectuées avec une adresse protégée, seul le destinataire a accès aux fonds stockés dans son adresse furtive. L’observateur ne peut pas associer l’adresse de confidentialité du destinataire à son identité, protégeant ainsi la vie privée du destinataire.
(2) Comment utiliser les adresses de confidentialité basées sur ZK pour les transactions privées ?**
Si Alice souhaite envoyer des actifs à l’adresse privée de Bob, c’est un moyen de masquer le destinataire de la transaction. Voici une description détaillée du processus de trading :
Générez une adresse de confidentialité
● Bob génère et enregistre une clé de dépenses, qui est une clé privée qui peut être utilisée pour dépenser les fonds envoyés à l’adresse privée de Bob.
● Bob utilise la clé de consommation pour générer une méta-adresse furtive, qui peut être utilisée pour calculer une adresse de confidentialité pour un destinataire donné et transmettre la méta-adresse de confidentialité à Alice. Alice calcule la méta-adresse de confidentialité pour générer une adresse de confidentialité appartenant à Bob.
Envoyer des ressources à une adresse de confidentialité
● Alice envoie des ressources à l’adresse de confidentialité de Bob.
● Comme Bob ne sait pas que cette adresse de confidentialité est la sienne, Alice doit également publier des données chiffrées supplémentaires (une clé publique temporaire, une clé publique éphmère) sur la chaîne pour aider Bob à découvrir que cette adresse de confidentialité lui appartient.
L’adresse de confidentialité dans le processus ci-dessus peut également être construite à l’aide de preuves à divulgation nulle de connaissance construites à partir de hachages et de cryptographie à clé publique. Le code du contrat intelligent dans l’adresse de confidentialité peut être intégré à ZK. En intégrant la logique de vérification de la preuve à divulgation nulle de connaissance, les contrats intelligents sont capables de vérifier automatiquement la validité des transactions. **Ce schéma de construction d’une adresse privée est plus simple que les autres schémas, y compris la cryptographie à courbe elliptique, les isogénies de courbe elliptique, les treillis et les primitives génériques de boîte noire.
2.1.2 Pool de confidentialité
Que les transactions privées soient réalisées en cachant l’identité du destinataire de la transaction ou d’autres informations sur la transaction, il existe un problème majeur : comment les utilisateurs peuvent-ils prouver que les fonds de leur transaction appartiennent à une source conforme connue sans avoir à divulguer l’historique complet de leurs transactions. En tant que plateforme blockchain publique, ETH doit éviter de devenir un moyen de blanchiment d’argent et d’autres activités illégales.
Vitalik a proposé une solution appelée « Privacy Pool » qui vise à équilibrer les besoins de protection de la vie privée et de conformité des blockchains. Cependant, quels sont les défis liés à la protection de la vie privée et à la conformité, et comment trouver un équilibre entre la protection de la vie privée et la conformité ? Salus propose une discussion approfondie et instructive sur ces deux questions.
(1) Défis en matière de protection de la vie privée et de conformité**
Tout en assurant la protection de la vie privée, il est difficile d’assurer la conformité des transactions, ce qui peut être démontré de manière éclatante en analysant le cas de Tornado Cash.
Tornado Cash est un mélangeur de crypto-monnaie qui mélange un grand nombre de dépôts et de retraits. Après avoir déposé des tokens à une adresse, les utilisateurs peuvent présenter une preuve ZK pour prouver qu’ils ont déposé, puis retirer des fonds à une nouvelle adresse. Ces deux opérations sont publiques sur la chaîne, mais la correspondance entre elles n’est pas publique, elles sont donc anonymes. Bien qu’il puisse améliorer la vie privée des utilisateurs, il est souvent utilisé par des acteurs illégaux pour blanchir de l’argent. En conséquence, l’OFAC du département du Trésor américain a finalement ajouté l’adresse du contrat intelligent de Tornado Cash à la liste des sanctions. Les régulateurs estiment que l’accord facilite le blanchiment d’argent et n’est pas propice à la lutte contre la criminalité financière.
**Les lacunes de Tornado Cash en matière de protection de la vie privée sont qu’il n’y a aucun moyen de vérifier que la source du jeton d’un utilisateur est conforme. Pour résoudre ce problème, Tornado Cash fournit un serveur centralisé pour aider les utilisateurs à prouver que leurs jetons sont conformes. Cependant, le serveur doit obtenir les détails du retrait fournis par l’utilisateur et déterminer à quel dépôt correspond le retrait, afin de générer la preuve. Ce mécanisme centralisé a non seulement le coût des hypothèses de confiance, mais produit également une asymétrie d’information. En fin de compte, le mécanisme est à peine utilisé par les utilisateurs. Bien que Tornado Cash mette en œuvre des fonctionnalités de confidentialité, il ne fournit pas de mécanisme efficace pour vérifier que l’origine des jetons d’un utilisateur est conforme, ce que les criminels peuvent exploiter.
(2) Comment trouvez-vous l’équilibre entre la protection de la vie privée et la conformité ?**
Sur la base de ces défis, Vitalik a proposé le concept de Privacy Pools, qui permet aux utilisateurs de prouver que leurs sources de financement sont conformes sans révéler d’informations historiques sur les transactions. Il s’agit d’établir un équilibre entre la protection de la vie privée et la conformité.
Les pools de confidentialité sont basés sur des ensembles ZK et association, ce qui permet aux utilisateurs de générer et de publier des preuves ZK-SNARK qui prouvent que leurs fonds proviennent d’une source connue et conforme. Cela signifie que les fonds appartiennent à un ensemble d’associations conformes, ou qu’ils n’appartiennent pas à un ensemble d’associations non conformes.
Les collections de corrélation sont créées par les fournisseurs de collections d’associations en fonction de stratégies spécifiques :
Preuve d’adhésion : Les dépôts de toutes les plateformes de trading de confiance sont placés dans un ensemble de corrélation, et il existe des preuves concluantes qu’ils sont à faible risque.
Preuve d’exclusion : Identifiez un groupe de dépôts qui ont été signalés comme risqués ou pour lesquels il existe des preuves concluantes qu’il s’agit de fonds non conformes. Construisez une collection associée qui contient tous les dépôts, à l’exception de ceux-ci.
Lorsqu’il effectue un dépôt, l’utilisateur génère un secret via ZK et hache un identifiant de pièce public pour marquer son association avec le fonds. Lors du retrait, l’utilisateur soumet un nullifier correspondant au secret (le nullifier est un identifiant unique dérivé du secret) pour prouver que les fonds lui appartiennent. De plus, les utilisateurs peuvent prouver que leurs fonds appartiennent à une source conforme connue en prouvant deux branches de merkle via ZK :
Son ID de pièce appartient à l’arbre d’identification de la pièce, qui est une collection de toutes les transactions en cours ;
Son identifiant de pièce appartient à une arborescence d’associations, qui est un ensemble de transactions que l’utilisateur considère comme conformes.
(3) Scénarios d’application de ZK dans les pools de confidentialité ?**
Flexibilité pour les transactions privées : Afin de traiter les transferts de n’importe quelle dénomination dans les transactions privées, des preuves supplémentaires à divulgation nulle de connaissance sont jointes à chaque transaction. Cette preuve permet de s’assurer que la dénomination totale du token créé ne dépasse pas la dénomination totale du token consommé, assurant ainsi la validité de la transaction. Deuxièmement, ZK maintient la continuité et la confidentialité des transactions en vérifiant l’engagement de chaque transaction envers l’identifiant du jeton de dépôt d’origine, ce qui permet de garantir que chaque retrait est associé à son dépôt d’origine correspondant, même dans le cas de retraits partiels.
Attaques par sommation d’équilibre : les attaques d’addition d’équilibre peuvent être combattues en fusionnant des jetons et en s’engageant dans un ensemble d’ID de jetons, ainsi qu’en s’engageant à l’égard des transactions parentes pour les transactions d’entrée multiples. Cette approche s’appuie sur ZK pour s’assurer que tous les ID de token validés se trouvent dans leurs collections associées, ce qui améliore la confidentialité des transactions.
2.2 Redressement social
Dans la vraie vie, nous pouvons avoir plus d’un compte de carte bancaire. La perte du code PIN de votre carte signifie que nous ne pouvons pas utiliser les fonds de notre carte. Dans ce cas, nous nous adressons généralement à la banque pour obtenir de l’aide afin de récupérer le mot de passe.
De même, dans les blockchains telles que ETH, nous pouvons avoir plusieurs adresses (comptes). Une clé privée, comme le mot de passe d’une carte bancaire, est le seul outil dont vous disposez pour contrôler les fonds de votre compte. Une fois que vous avez perdu votre clé privée, vous perdez le contrôle de votre compte et ne pouvez plus accéder aux fonds de votre compte. Semblables à la récupération de mots de passe dans le monde réel, les portefeuilles blockchain fournissent un mécanisme de récupération sociale pour aider les utilisateurs à récupérer leurs clés privées perdues. Ce mécanisme permet aux utilisateurs de sélectionner un groupe de personnes de confiance pour agir en tant que gardiens lors de la création d’un portefeuille. Ces tuteurs peuvent aider les utilisateurs à reprendre le contrôle de leurs comptes en approuvant la réinitialisation de leurs clés privées en cas de perte de leurs clés privées.
Dans le cadre de ce mécanisme de redressement social et de tutelle, Vitalik propose deux points de protection de la vie privée auxquels il faut prêter attention :
Masquer la corrélation entre plusieurs adresses d’un utilisateur : pour protéger la vie privée des utilisateurs, nous devons empêcher l’attribution de plusieurs adresses d’être exposée lorsque plusieurs adresses sont restaurées à l’aide d’une seule phrase de récupération.
Protéger la confidentialité de la propriété de l’utilisateur contre la violation du tuteur : Nous devons nous assurer que le tuteur ne peut pas obtenir les informations sur les actifs de l’utilisateur ou observer le comportement de transaction de l’utilisateur dans le processus d’approbation de l’opération de l’utilisateur, afin d’éviter que la confidentialité de la propriété de l’utilisateur ne soit violée.
La technologie clé pour atteindre les deux types de protection de la vie privée est la preuve à divulgation nulle de connaissance.
2.2.1 Masquer la corrélation entre plusieurs adresses d’un utilisateur
(1) Questions relatives à la protection de la vie privée dans le domaine de la récupération sociale : la corrélation entre les adresses est divulguée
Dans les blockchains telles que ETH, les utilisateurs génèrent généralement plusieurs adresses pour diverses transactions afin de protéger leur vie privée. En utilisant des adresses différentes pour chaque transaction, vous pouvez empêcher les observateurs extérieurs d’associer facilement ces transactions au même utilisateur.
Toutefois, si la clé privée de l’utilisateur est perdue, les fonds générés par la clé privée sous plusieurs adresses ne seront pas récupérés. Dans ce cas, le redressement social est nécessaire. Un moyen simple de récupérer consiste à récupérer plusieurs adresses en un seul clic, où l’utilisateur utilise la même phrase de récupération pour récupérer plusieurs adresses générées par une seule clé privée. Cependant, cette approche n’est pas idéale, car les utilisateurs génèrent plusieurs adresses afin d’éviter qu’elles ne soient associées les unes aux autres. Si un utilisateur choisit de restaurer toutes les adresses en même temps ou à un moment similaire, cela révèle effectivement que les adresses appartiennent au même utilisateur. Cela va à l’encontre de l’intention initiale de l’utilisateur de créer plusieurs adresses pour protéger sa vie privée. Il s’agit là d’un enjeu de protection de la vie privée dans le processus de redressement social.
(2) Solution ZK : Comment éviter que la corrélation de plusieurs adresses ne soit divulguée ?**
La technologie ZK peut être utilisée pour masquer la corrélation entre plusieurs adresses d’un utilisateur sur la blockchain et résoudre le problème de confidentialité de la récupération sociale grâce à une architecture qui sépare la logique de vérification et les avoirs. **
Logique de vérification : Les utilisateurs ont plusieurs adresses sur la blockchain, mais la logique de vérification pour chacune d’entre elles est liée à un contrat d’authentification majeur (contrat de keystore).
Détention et négociation d’actifs : Lorsque les utilisateurs opèrent à partir de n’importe quelle adresse, ils utilisent la technologie ZK pour vérifier l’autorité d’exploitation sans révéler de quelle adresse il s’agit.
De cette façon, même si toutes les adresses sont connectées au même contrat de magasin de clés, un observateur extérieur ne peut pas déterminer si ces adresses appartiennent au même utilisateur, assurant ainsi la protection de la vie privée entre les adresses.
Il est important de concevoir un système de récupération sociale privé capable de récupérer plusieurs adresses d’utilisateurs en même temps sans révéler la corrélation entre elles.
2.2.2 Protéger la confidentialité des biens de l’utilisateur contre l’atteinte aux tuteurs
(1) Question relative à la protection de la vie privée : Privilège du tuteur
Dans les blockchains telles que ETH, les utilisateurs peuvent définir plusieurs gardiens lors de la création d’un portefeuille. En particulier pour les portefeuilles multisig et les portefeuilles de récupération sociale, le rôle de gardien est crucial. Habituellement, un tuteur est un ensemble de N adresses détenues par quelqu’un d’autre, dont M adresses peuvent approuver une action.
Quels sont les privilèges de la tutelle, tels que :
Pour les portefeuilles multisig, chaque transaction doit être signée par M des N gardiens avant de pouvoir être traitée.
Pour le Social Recovery Wallet, si la clé privée de l’utilisateur est perdue, M des N gardiens doit signer un message pour réinitialiser la clé privée.
**Les tuteurs peuvent approuver vos actions. En multisig, il s’agira de n’importe quelle transaction. Dans le Social Recovery Wallet, il s’agira d’une réinitialisation de la clé privée de votre compte. L’un des défis auxquels sont confrontés les mécanismes de tutelle aujourd’hui est le suivant : comment pouvez-vous protéger la vie privée financière de vos utilisateurs contre l’invasion par des tuteurs ?
(2) Solution ZK : Protéger la confidentialité des biens des utilisateurs contre la violation des tuteurs
Dans cet article, Vitalik envisage que le tuteur ne protège pas votre compte, mais plutôt un contrat de « coffre-fort », et que le lien entre votre compte et le coffre-fort est caché. Cela signifie que les tuteurs n’ont pas d’accès direct au compte de l’utilisateur et ne peuvent le faire que par le biais d’un contrat de coffre-fort caché.
Le rôle principal de ZK est de fournir un système de preuve qui permet aux tuteurs de prouver qu’une déclaration est vraie sans révéler les détails spécifiques de la déclaration. Dans ce cas, les tuteurs peuvent utiliser les ZK-SNARK pour prouver qu’ils ont le pouvoir d’effectuer une action sans révéler de détails liés au « lien entre le compte et le coffre-fort ». **
2.3 Exploration : un nouveau chapitre de ZK et de la protection de la vie privée dans l’écosystème de ETH Fang
Bien que la piste ETH ZK soit encore en phase de développement et que de nombreuses idées et concepts innovants soient encore en cours de conception et d’étude, l’écosystème ETH a lancé un plus large éventail d’activités d’exploration pratique.
(1) Financement de la Fondation ETH
En septembre, la Fondation ETH Ethereum a financé deux projets de préservation de la vie privée, IoTeX et ZK-Team. IoTex est un portefeuille abstrait pour les comptes basé sur des preuves à divulgation nulle de connaissance, et ZK-Team vise à permettre aux organisations de préserver leur vie privée tout en gérant les membres de l’équipe.
(2) Investissement
En octobre, Vitalik, co-fondateur de ETH, a investi dans Nocturne Labs dans le but de mettre en ETH des comptes privés. Les utilisateurs auront des comptes « internes » dans Nocturne et la méthode de réception/dépense des fonds de ces comptes sera anonyme. **Avec la technologie ZK, les utilisateurs peuvent prouver qu’ils disposent de suffisamment de fonds pour les paiements, le jalonnement et d’autres transactions. **
(3) Réunions et événements
ETHDenver est considéré comme l’un des plus importants ateliers ETH et événements liés à la technologie blockchain au monde. En mars de cette année, ETHDenver a organisé un événement spécial axé sur la protection de la vie privée. Cet événement montre non seulement l’inquiétude de la communauté ETH sur les questions de protection de la vie privée, mais reflète également l’importance que la communauté mondiale de la blockchain attache à la protection de la vie privée. Lors de cet événement spécial, neuf séances sur la protection de la vie privée ont eu lieu, notamment sur la protection de la vie privée dès la conception et sur la protection de la vie privée et la sécurité.
EDCON (Ethereum Community Conference) est une conférence annuelle mondiale organisée par la communauté ETH, visant à promouvoir le développement et l’innovation de ETH, et à renforcer la connexion et la coopération de la communauté ETH. Lors de la conférence EDCON en mai de cette année, Vitalik a fait une déclaration importante dans laquelle il a déclaré : « Au cours des 10 prochaines années, les ZK-SNARK seront aussi importants que les blockchains ». Cette déclaration souligne l’importance des ZK-SNARK dans la tendance de développement de la technologie blockchain.
(4) Projets
À l’heure actuelle, certains projets de la couche applicative ont commencé à utiliser la technologie ZK pour fournir des services de protection de la vie privée aux utilisateurs et aux transactions. Ces projets de couche d’application sont appelés ZK Applications. Par exemple, ZK Application, unyfy, un échange de ressources de confidentialité déployé sur ETH. Ici, les prix des ordres de trading sont cachés, et l’intégrité de ces ordres avec des prix cachés est vérifiée par la technologie ZK. En plus d’unyfy, il existe un certain nombre d’autres applications ZK sur les L2, telles que ZigZag et Loopring, entre autres. Bien que ces applications ZK préservent la confidentialité sur la base de ZK, elles ne peuvent pas être déployées sur ETH car l’EVM ne peut pas exécuter directement ces applications ZK.
(5) Recherche
En outre, les chercheurs ont eu une discussion animée sur la technologie ZK et ses applications sur la plate-forme Ethereum Research, y compris un article de recherche de Salus consacré à l’utilisation de ZK pour promouvoir la protection de la vie privée au niveau de la couche d’application ETH. Cet article teste les performances de plusieurs langages ZK différents, Circom, Noir et Halo2, et les résultats montrent que Circom a de meilleures performances. Cet article propose également une solution générique pour intégrer Circom dans Solidity afin de mettre en œuvre des projets basés sur ZK ETH couche applicative. C’est d’une grande importance pour ETH Fang de réaliser une transition vers la protection de la vie privée. L’étude a attiré beaucoup d’attention en 2023 et est arrivée en tête de liste.
Cet article de recherche est l’étude la plus lue de 2023 sur Ethereum Research— par Salus
3. Défi
Bien que de nombreux projets existants de la couche d’application ETH aient besoin d’introduire de toute urgence des mécanismes de protection de la vie privée basés sur ZK, ce processus se heurte à une série de défis.
Manque de ressources en talents dans ZK : L’étude de la technologie ZK nécessite une base théorique solide, en particulier dans les domaines de la cryptographie et des mathématiques. Étant donné que la mise en œuvre de la technologie ZK implique des formules complexes, les apprenants doivent également avoir de solides compétences en interprétation des formules. Mais le problème est qu’il y a relativement peu de gens qui se concentrent sur l’apprentissage de la technologie ZK.
Limitations des langages de développement ZK : Rust, Cairo, Halo2 et d’autres langages sont utilisés pour développer des circuits de preuve ZK, mais ils ne conviennent généralement qu’à des scénarios spécifiques et ne conviennent pas aux projets de couche d’application. Certains de ces langages, comme Cairo, sont encore expérimentaux, et il peut y avoir des problèmes de compatibilité entre les différentes versions, ce qui rend difficile et complexe leur adoption dans des applications réelles.
Difficulté dans la mise en œuvre de la technologie ZK : Le programme de Vitalik consistant à appliquer la technologie ZK pour ETH la protection de la vie privée peut se heurter à une variété de problèmes complexes dans la mise en œuvre réelle, tels que la façon d’éviter les transactions privées contre les attaques de sommation de solde, les attaques de double dépense, etc. Il y a une certaine difficulté technique à résoudre ces problèmes.
Confidentialité et conformité : Bien que les transactions privées protègent l’identité et les détails des transactions d’un utilisateur, elles peuvent également masquer des activités illégales, telles que le blanchiment d’argent. À l’avenir, il reste à vérifier si ZK Applications on ETH sera conforme dans le processus de mise en œuvre de la protection de la vie privée.
Malgré les défis, la transition de ETH Place vers la protection de la vie privée – sécuriser le transfert de fonds qui assurent la protection de la vie privée et s’assurer que tous les autres outils en cours de développement (récupération sociale, identité, réputation) protègent la vie privée – est une condition préalable au déploiement généralisé de ZK Applications. Comme mentionné ci-dessus, la recherche publiée par Salus est basée sur la technologie ZK pour promouvoir la protection de la vie privée et d’autres fonctions de la couche applicative ETH. De plus, Salus a proposé pour la première fois une solution universelle qui intègre Circom et Solidity et qui est appliquée au projet de couche applicative de ETH, mettant en œuvre le système de preuve ZK off-chain basé sur Circom, et la logique de vérification du contrat intelligent et ZK sur le ETH basé sur Solidity. Si vous avez besoin d’aide ou si vous avez des questions, n’hésitez pas à contacter Salus.
4. Résumé et perspectives
En 2023, la communauté ETH, dirigée par Vitalik Buterin, a exploré le potentiel de la technologie de preuve à divulgation nulle de connaissance dans le but d’améliorer les fonctionnalités de préservation de la vie privée de la plateforme. Bien que ces propositions en soient encore à l’étape de la recherche, les recherches et les articles de Vitalik, en particulier sur l’équilibre entre la protection de la vie privée et la conformité, fournissent une base théorique pour les techniques à divulgation nulle de connaissance visant à protéger la vie privée des utilisateurs.
Bien qu’il soit difficile d’intégrer la technologie de preuve à divulgation nulle de connaissance dans ETH, on s’attend à ce que les preuves à divulgation nulle de connaissance jouent un rôle encore plus important dans l’écosystème des ateliers de ETH dans un avenir proche, à mesure que la technologie mûrit et que la communauté continue de travailler dur. Par conséquent, un engagement opportun et une exploration active dans ce domaine, en tirant parti des premières opportunités, aideront à occuper une position forte dans ce domaine émergent.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Un article passe en revue les nouvelles tendances de ETH Fang en 2023 : ZK et vie privée
1. Fond
Vitalik Buterin, cofondateur de ETH Workshop, a clairement indiqué que ETH Workshop échouera sans un changement technologique dans la transition vers la protection de la vie privée. Étant donné que toutes les transactions sont visibles publiquement, les sacrifices en matière de confidentialité sont trop importants pour de nombreux utilisateurs, et tout le monde se tournera vers des solutions centralisées qui masquent les données, au moins dans une certaine mesure.
En 2023, Vitalik a mené une série d’études sur la protection de la vie privée et l’avancement des technologies de preuve à divulgation nulle de connaissance (ZK). Au cours du premier semestre de l’année, Vitalik a publié trois articles sur son site Web consacrés à ZK et à la protection de la vie privée. En avril, il a également présenté une étude sur Reddit sur la vie privée des gardiens de portefeuille. En septembre, il a coécrit un article avec d’autres professionnels proposant une solution pour trouver un équilibre entre la protection de la vie privée et la conformité.
En outre, ETH Fang Ecology promeut activement la discussion et la vulgarisation de ce sujet. Lors de l’événement ETHDenver en mars, un événement spécial axé sur la protection de la vie privée a été organisé. Lors de la conférence annuelle EDCON (Ethereum Community Conference) en mai, Vitalik a souligné que « les ZK-SNARK seront aussi importants que les blockchains dans les 10 prochaines années ».
Cet article suit les derniers développements de l’écosystème ETH en 2023 en termes d’utilisation de la technologie ZK pour promouvoir la protection de la vie privée. Si vous souhaitez vous rendre sur le circuit ETH ZK, cet article peut vous fournir l’interprétation et les conseils nécessaires.
2. ETH ZK Track : Construire l’avenir de la protection de la vie privée
**ETH transparence peut exposer les informations personnelles des utilisateurs à un risque de fuite. **Il n’y a pas de secrets sur les blockchains telles que ETH Fang, et toutes les informations sont publiques, ce qui inclut d’autres activités sur la chaîne telles que les transactions, le vote, etc. Une telle ouverture peut permettre de retracer des transactions et des adresses spécifiques et de les relier à l’identité réelle des utilisateurs. Par conséquent, il est important de mettre en œuvre la protection de la vie privée sur ETH. La dissimulation d’informations on-chain peut se faire grâce à la cryptographie, mais le défi consiste à s’assurer que la validité de ces transactions est vérifiée tout en protégeant la vie privée. La technologie ZK fournit une solution pour prouver l’authenticité d’une transaction sans révéler d’informations supplémentaires, en tenant compte de la confidentialité et de la vérifiabilité.
Les ZK-SNARK sont très appréciés par ETH, en particulier dans certains scénarios d’application clés préservant la confidentialité. Cela est évident dans les recherches et les propositions de Vitalik, où Salus rassemble les scénarios typiques que Vitalik propose dans ses recherches, à savoir les transactions privées et le redressement social.
2.1 Transactions privées
En ce qui concerne les transactions privées, Vitalik propose deux concepts : les adresses furtives et les pools de confidentialité.
Le schéma d’adresse privée permet d’effectuer des transactions sans masquer l’identité du destinataire de la transaction. **Cette solution assure la protection de la vie privée tout en assurant la transparence et l’auditabilité des transactions.
Sur la base du protocole de pool de confidentialité, les utilisateurs peuvent prouver que leurs fonds de trading appartiennent à des sources conformes connues sans divulguer l’historique des transactions. Cette option permet aux utilisateurs d’effectuer des transactions privées tout en respectant la réglementation.
Ces deux régimes sont indissociables de ZK. Dans les deux scénarios, les utilisateurs sont autorisés à générer des preuves à divulgation nulle de connaissance pour prouver la validité de leurs transactions.
2.1.1 Adresse de confidentialité
Supposons qu’Alice ait l’intention de transférer une sorte d’actif à Bob, et que lorsque Bob reçoit l’actif, il ne veut pas que le public mondial sache qu’il est le destinataire. Bien qu’il soit difficile de dissimuler le fait du transfert d’actifs, il est possible de cacher l’identité du destinataire. C’est dans ce contexte que le système d’adresse de confidentialité a vu le jour, et son principal problème est de savoir comment cacher efficacement l’identité du destinataire de la transaction.
Alors, quelle est la différence entre une adresse privée et une adresse ETH ordinaire, et comment utiliser une adresse de confidentialité basée sur ZK pour des transactions privées ? Salus vous les présentera un par un.
(1) Quelle est la différence entre une adresse privée et une adresse ETH ordinaire ?
Une adresse de confidentialité est une adresse qui permet à l’expéditeur d’une transaction d’être généré de manière non interactive et qui n’est accessible qu’à son destinataire. **Nous expliquons la différence entre une adresse privée et une adresse ETH normale à partir de deux dimensions : qui la génère et qui y a accès.
Généré par qui ?
Les adresses ETH ordinaires sont générées par l’utilisateur lui-même sur la base d’algorithmes de cryptage et de hachage. Une adresse privée peut être générée par la personne ou par l’autre partie à la transaction. Par exemple, lorsqu’Alice transfère de l’argent à Bob, l’adresse qu’il utilise pour recevoir le transfert peut être générée par Bob ou Alice, mais uniquement contrôlée par Bob.
Qui peut y accéder ?
Le type, le montant et la source des fonds d’un compte ETH ordinaire sont visibles publiquement. Alors que, dans les transactions effectuées avec une adresse protégée, seul le destinataire a accès aux fonds stockés dans son adresse furtive. L’observateur ne peut pas associer l’adresse de confidentialité du destinataire à son identité, protégeant ainsi la vie privée du destinataire.
(2) Comment utiliser les adresses de confidentialité basées sur ZK pour les transactions privées ?**
Si Alice souhaite envoyer des actifs à l’adresse privée de Bob, c’est un moyen de masquer le destinataire de la transaction. Voici une description détaillée du processus de trading :
● Bob génère et enregistre une clé de dépenses, qui est une clé privée qui peut être utilisée pour dépenser les fonds envoyés à l’adresse privée de Bob.
● Bob utilise la clé de consommation pour générer une méta-adresse furtive, qui peut être utilisée pour calculer une adresse de confidentialité pour un destinataire donné et transmettre la méta-adresse de confidentialité à Alice. Alice calcule la méta-adresse de confidentialité pour générer une adresse de confidentialité appartenant à Bob.
● Alice envoie des ressources à l’adresse de confidentialité de Bob.
● Comme Bob ne sait pas que cette adresse de confidentialité est la sienne, Alice doit également publier des données chiffrées supplémentaires (une clé publique temporaire, une clé publique éphmère) sur la chaîne pour aider Bob à découvrir que cette adresse de confidentialité lui appartient.
L’adresse de confidentialité dans le processus ci-dessus peut également être construite à l’aide de preuves à divulgation nulle de connaissance construites à partir de hachages et de cryptographie à clé publique. Le code du contrat intelligent dans l’adresse de confidentialité peut être intégré à ZK. En intégrant la logique de vérification de la preuve à divulgation nulle de connaissance, les contrats intelligents sont capables de vérifier automatiquement la validité des transactions. **Ce schéma de construction d’une adresse privée est plus simple que les autres schémas, y compris la cryptographie à courbe elliptique, les isogénies de courbe elliptique, les treillis et les primitives génériques de boîte noire.
2.1.2 Pool de confidentialité
Que les transactions privées soient réalisées en cachant l’identité du destinataire de la transaction ou d’autres informations sur la transaction, il existe un problème majeur : comment les utilisateurs peuvent-ils prouver que les fonds de leur transaction appartiennent à une source conforme connue sans avoir à divulguer l’historique complet de leurs transactions. En tant que plateforme blockchain publique, ETH doit éviter de devenir un moyen de blanchiment d’argent et d’autres activités illégales.
Vitalik a proposé une solution appelée « Privacy Pool » qui vise à équilibrer les besoins de protection de la vie privée et de conformité des blockchains. Cependant, quels sont les défis liés à la protection de la vie privée et à la conformité, et comment trouver un équilibre entre la protection de la vie privée et la conformité ? Salus propose une discussion approfondie et instructive sur ces deux questions.
(1) Défis en matière de protection de la vie privée et de conformité**
Tout en assurant la protection de la vie privée, il est difficile d’assurer la conformité des transactions, ce qui peut être démontré de manière éclatante en analysant le cas de Tornado Cash.
Tornado Cash est un mélangeur de crypto-monnaie qui mélange un grand nombre de dépôts et de retraits. Après avoir déposé des tokens à une adresse, les utilisateurs peuvent présenter une preuve ZK pour prouver qu’ils ont déposé, puis retirer des fonds à une nouvelle adresse. Ces deux opérations sont publiques sur la chaîne, mais la correspondance entre elles n’est pas publique, elles sont donc anonymes. Bien qu’il puisse améliorer la vie privée des utilisateurs, il est souvent utilisé par des acteurs illégaux pour blanchir de l’argent. En conséquence, l’OFAC du département du Trésor américain a finalement ajouté l’adresse du contrat intelligent de Tornado Cash à la liste des sanctions. Les régulateurs estiment que l’accord facilite le blanchiment d’argent et n’est pas propice à la lutte contre la criminalité financière.
**Les lacunes de Tornado Cash en matière de protection de la vie privée sont qu’il n’y a aucun moyen de vérifier que la source du jeton d’un utilisateur est conforme. Pour résoudre ce problème, Tornado Cash fournit un serveur centralisé pour aider les utilisateurs à prouver que leurs jetons sont conformes. Cependant, le serveur doit obtenir les détails du retrait fournis par l’utilisateur et déterminer à quel dépôt correspond le retrait, afin de générer la preuve. Ce mécanisme centralisé a non seulement le coût des hypothèses de confiance, mais produit également une asymétrie d’information. En fin de compte, le mécanisme est à peine utilisé par les utilisateurs. Bien que Tornado Cash mette en œuvre des fonctionnalités de confidentialité, il ne fournit pas de mécanisme efficace pour vérifier que l’origine des jetons d’un utilisateur est conforme, ce que les criminels peuvent exploiter.
(2) Comment trouvez-vous l’équilibre entre la protection de la vie privée et la conformité ?**
Sur la base de ces défis, Vitalik a proposé le concept de Privacy Pools, qui permet aux utilisateurs de prouver que leurs sources de financement sont conformes sans révéler d’informations historiques sur les transactions. Il s’agit d’établir un équilibre entre la protection de la vie privée et la conformité.
Les pools de confidentialité sont basés sur des ensembles ZK et association, ce qui permet aux utilisateurs de générer et de publier des preuves ZK-SNARK qui prouvent que leurs fonds proviennent d’une source connue et conforme. Cela signifie que les fonds appartiennent à un ensemble d’associations conformes, ou qu’ils n’appartiennent pas à un ensemble d’associations non conformes.
Les collections de corrélation sont créées par les fournisseurs de collections d’associations en fonction de stratégies spécifiques :
Preuve d’adhésion : Les dépôts de toutes les plateformes de trading de confiance sont placés dans un ensemble de corrélation, et il existe des preuves concluantes qu’ils sont à faible risque.
Preuve d’exclusion : Identifiez un groupe de dépôts qui ont été signalés comme risqués ou pour lesquels il existe des preuves concluantes qu’il s’agit de fonds non conformes. Construisez une collection associée qui contient tous les dépôts, à l’exception de ceux-ci.
Lorsqu’il effectue un dépôt, l’utilisateur génère un secret via ZK et hache un identifiant de pièce public pour marquer son association avec le fonds. Lors du retrait, l’utilisateur soumet un nullifier correspondant au secret (le nullifier est un identifiant unique dérivé du secret) pour prouver que les fonds lui appartiennent. De plus, les utilisateurs peuvent prouver que leurs fonds appartiennent à une source conforme connue en prouvant deux branches de merkle via ZK :
Son ID de pièce appartient à l’arbre d’identification de la pièce, qui est une collection de toutes les transactions en cours ;
Son identifiant de pièce appartient à une arborescence d’associations, qui est un ensemble de transactions que l’utilisateur considère comme conformes.
(3) Scénarios d’application de ZK dans les pools de confidentialité ?**
Flexibilité pour les transactions privées : Afin de traiter les transferts de n’importe quelle dénomination dans les transactions privées, des preuves supplémentaires à divulgation nulle de connaissance sont jointes à chaque transaction. Cette preuve permet de s’assurer que la dénomination totale du token créé ne dépasse pas la dénomination totale du token consommé, assurant ainsi la validité de la transaction. Deuxièmement, ZK maintient la continuité et la confidentialité des transactions en vérifiant l’engagement de chaque transaction envers l’identifiant du jeton de dépôt d’origine, ce qui permet de garantir que chaque retrait est associé à son dépôt d’origine correspondant, même dans le cas de retraits partiels.
Attaques par sommation d’équilibre : les attaques d’addition d’équilibre peuvent être combattues en fusionnant des jetons et en s’engageant dans un ensemble d’ID de jetons, ainsi qu’en s’engageant à l’égard des transactions parentes pour les transactions d’entrée multiples. Cette approche s’appuie sur ZK pour s’assurer que tous les ID de token validés se trouvent dans leurs collections associées, ce qui améliore la confidentialité des transactions.
2.2 Redressement social
Dans la vraie vie, nous pouvons avoir plus d’un compte de carte bancaire. La perte du code PIN de votre carte signifie que nous ne pouvons pas utiliser les fonds de notre carte. Dans ce cas, nous nous adressons généralement à la banque pour obtenir de l’aide afin de récupérer le mot de passe.
De même, dans les blockchains telles que ETH, nous pouvons avoir plusieurs adresses (comptes). Une clé privée, comme le mot de passe d’une carte bancaire, est le seul outil dont vous disposez pour contrôler les fonds de votre compte. Une fois que vous avez perdu votre clé privée, vous perdez le contrôle de votre compte et ne pouvez plus accéder aux fonds de votre compte. Semblables à la récupération de mots de passe dans le monde réel, les portefeuilles blockchain fournissent un mécanisme de récupération sociale pour aider les utilisateurs à récupérer leurs clés privées perdues. Ce mécanisme permet aux utilisateurs de sélectionner un groupe de personnes de confiance pour agir en tant que gardiens lors de la création d’un portefeuille. Ces tuteurs peuvent aider les utilisateurs à reprendre le contrôle de leurs comptes en approuvant la réinitialisation de leurs clés privées en cas de perte de leurs clés privées.
Dans le cadre de ce mécanisme de redressement social et de tutelle, Vitalik propose deux points de protection de la vie privée auxquels il faut prêter attention :
Masquer la corrélation entre plusieurs adresses d’un utilisateur : pour protéger la vie privée des utilisateurs, nous devons empêcher l’attribution de plusieurs adresses d’être exposée lorsque plusieurs adresses sont restaurées à l’aide d’une seule phrase de récupération.
Protéger la confidentialité de la propriété de l’utilisateur contre la violation du tuteur : Nous devons nous assurer que le tuteur ne peut pas obtenir les informations sur les actifs de l’utilisateur ou observer le comportement de transaction de l’utilisateur dans le processus d’approbation de l’opération de l’utilisateur, afin d’éviter que la confidentialité de la propriété de l’utilisateur ne soit violée.
La technologie clé pour atteindre les deux types de protection de la vie privée est la preuve à divulgation nulle de connaissance.
2.2.1 Masquer la corrélation entre plusieurs adresses d’un utilisateur
(1) Questions relatives à la protection de la vie privée dans le domaine de la récupération sociale : la corrélation entre les adresses est divulguée
Dans les blockchains telles que ETH, les utilisateurs génèrent généralement plusieurs adresses pour diverses transactions afin de protéger leur vie privée. En utilisant des adresses différentes pour chaque transaction, vous pouvez empêcher les observateurs extérieurs d’associer facilement ces transactions au même utilisateur.
Toutefois, si la clé privée de l’utilisateur est perdue, les fonds générés par la clé privée sous plusieurs adresses ne seront pas récupérés. Dans ce cas, le redressement social est nécessaire. Un moyen simple de récupérer consiste à récupérer plusieurs adresses en un seul clic, où l’utilisateur utilise la même phrase de récupération pour récupérer plusieurs adresses générées par une seule clé privée. Cependant, cette approche n’est pas idéale, car les utilisateurs génèrent plusieurs adresses afin d’éviter qu’elles ne soient associées les unes aux autres. Si un utilisateur choisit de restaurer toutes les adresses en même temps ou à un moment similaire, cela révèle effectivement que les adresses appartiennent au même utilisateur. Cela va à l’encontre de l’intention initiale de l’utilisateur de créer plusieurs adresses pour protéger sa vie privée. Il s’agit là d’un enjeu de protection de la vie privée dans le processus de redressement social.
(2) Solution ZK : Comment éviter que la corrélation de plusieurs adresses ne soit divulguée ?**
La technologie ZK peut être utilisée pour masquer la corrélation entre plusieurs adresses d’un utilisateur sur la blockchain et résoudre le problème de confidentialité de la récupération sociale grâce à une architecture qui sépare la logique de vérification et les avoirs. **
Logique de vérification : Les utilisateurs ont plusieurs adresses sur la blockchain, mais la logique de vérification pour chacune d’entre elles est liée à un contrat d’authentification majeur (contrat de keystore).
Détention et négociation d’actifs : Lorsque les utilisateurs opèrent à partir de n’importe quelle adresse, ils utilisent la technologie ZK pour vérifier l’autorité d’exploitation sans révéler de quelle adresse il s’agit.
De cette façon, même si toutes les adresses sont connectées au même contrat de magasin de clés, un observateur extérieur ne peut pas déterminer si ces adresses appartiennent au même utilisateur, assurant ainsi la protection de la vie privée entre les adresses.
Il est important de concevoir un système de récupération sociale privé capable de récupérer plusieurs adresses d’utilisateurs en même temps sans révéler la corrélation entre elles.
2.2.2 Protéger la confidentialité des biens de l’utilisateur contre l’atteinte aux tuteurs
(1) Question relative à la protection de la vie privée : Privilège du tuteur
Dans les blockchains telles que ETH, les utilisateurs peuvent définir plusieurs gardiens lors de la création d’un portefeuille. En particulier pour les portefeuilles multisig et les portefeuilles de récupération sociale, le rôle de gardien est crucial. Habituellement, un tuteur est un ensemble de N adresses détenues par quelqu’un d’autre, dont M adresses peuvent approuver une action.
Quels sont les privilèges de la tutelle, tels que :
Pour les portefeuilles multisig, chaque transaction doit être signée par M des N gardiens avant de pouvoir être traitée.
Pour le Social Recovery Wallet, si la clé privée de l’utilisateur est perdue, M des N gardiens doit signer un message pour réinitialiser la clé privée.
**Les tuteurs peuvent approuver vos actions. En multisig, il s’agira de n’importe quelle transaction. Dans le Social Recovery Wallet, il s’agira d’une réinitialisation de la clé privée de votre compte. L’un des défis auxquels sont confrontés les mécanismes de tutelle aujourd’hui est le suivant : comment pouvez-vous protéger la vie privée financière de vos utilisateurs contre l’invasion par des tuteurs ?
(2) Solution ZK : Protéger la confidentialité des biens des utilisateurs contre la violation des tuteurs
Dans cet article, Vitalik envisage que le tuteur ne protège pas votre compte, mais plutôt un contrat de « coffre-fort », et que le lien entre votre compte et le coffre-fort est caché. Cela signifie que les tuteurs n’ont pas d’accès direct au compte de l’utilisateur et ne peuvent le faire que par le biais d’un contrat de coffre-fort caché.
Le rôle principal de ZK est de fournir un système de preuve qui permet aux tuteurs de prouver qu’une déclaration est vraie sans révéler les détails spécifiques de la déclaration. Dans ce cas, les tuteurs peuvent utiliser les ZK-SNARK pour prouver qu’ils ont le pouvoir d’effectuer une action sans révéler de détails liés au « lien entre le compte et le coffre-fort ». **
2.3 Exploration : un nouveau chapitre de ZK et de la protection de la vie privée dans l’écosystème de ETH Fang
Bien que la piste ETH ZK soit encore en phase de développement et que de nombreuses idées et concepts innovants soient encore en cours de conception et d’étude, l’écosystème ETH a lancé un plus large éventail d’activités d’exploration pratique.
(1) Financement de la Fondation ETH
En septembre, la Fondation ETH Ethereum a financé deux projets de préservation de la vie privée, IoTeX et ZK-Team. IoTex est un portefeuille abstrait pour les comptes basé sur des preuves à divulgation nulle de connaissance, et ZK-Team vise à permettre aux organisations de préserver leur vie privée tout en gérant les membres de l’équipe.
(2) Investissement
En octobre, Vitalik, co-fondateur de ETH, a investi dans Nocturne Labs dans le but de mettre en ETH des comptes privés. Les utilisateurs auront des comptes « internes » dans Nocturne et la méthode de réception/dépense des fonds de ces comptes sera anonyme. **Avec la technologie ZK, les utilisateurs peuvent prouver qu’ils disposent de suffisamment de fonds pour les paiements, le jalonnement et d’autres transactions. **
(3) Réunions et événements
ETHDenver est considéré comme l’un des plus importants ateliers ETH et événements liés à la technologie blockchain au monde. En mars de cette année, ETHDenver a organisé un événement spécial axé sur la protection de la vie privée. Cet événement montre non seulement l’inquiétude de la communauté ETH sur les questions de protection de la vie privée, mais reflète également l’importance que la communauté mondiale de la blockchain attache à la protection de la vie privée. Lors de cet événement spécial, neuf séances sur la protection de la vie privée ont eu lieu, notamment sur la protection de la vie privée dès la conception et sur la protection de la vie privée et la sécurité.
EDCON (Ethereum Community Conference) est une conférence annuelle mondiale organisée par la communauté ETH, visant à promouvoir le développement et l’innovation de ETH, et à renforcer la connexion et la coopération de la communauté ETH. Lors de la conférence EDCON en mai de cette année, Vitalik a fait une déclaration importante dans laquelle il a déclaré : « Au cours des 10 prochaines années, les ZK-SNARK seront aussi importants que les blockchains ». Cette déclaration souligne l’importance des ZK-SNARK dans la tendance de développement de la technologie blockchain.
(4) Projets
À l’heure actuelle, certains projets de la couche applicative ont commencé à utiliser la technologie ZK pour fournir des services de protection de la vie privée aux utilisateurs et aux transactions. Ces projets de couche d’application sont appelés ZK Applications. Par exemple, ZK Application, unyfy, un échange de ressources de confidentialité déployé sur ETH. Ici, les prix des ordres de trading sont cachés, et l’intégrité de ces ordres avec des prix cachés est vérifiée par la technologie ZK. En plus d’unyfy, il existe un certain nombre d’autres applications ZK sur les L2, telles que ZigZag et Loopring, entre autres. Bien que ces applications ZK préservent la confidentialité sur la base de ZK, elles ne peuvent pas être déployées sur ETH car l’EVM ne peut pas exécuter directement ces applications ZK.
(5) Recherche
En outre, les chercheurs ont eu une discussion animée sur la technologie ZK et ses applications sur la plate-forme Ethereum Research, y compris un article de recherche de Salus consacré à l’utilisation de ZK pour promouvoir la protection de la vie privée au niveau de la couche d’application ETH. Cet article teste les performances de plusieurs langages ZK différents, Circom, Noir et Halo2, et les résultats montrent que Circom a de meilleures performances. Cet article propose également une solution générique pour intégrer Circom dans Solidity afin de mettre en œuvre des projets basés sur ZK ETH couche applicative. C’est d’une grande importance pour ETH Fang de réaliser une transition vers la protection de la vie privée. L’étude a attiré beaucoup d’attention en 2023 et est arrivée en tête de liste.
Cet article de recherche est l’étude la plus lue de 2023 sur Ethereum Research— par Salus
3. Défi
Bien que de nombreux projets existants de la couche d’application ETH aient besoin d’introduire de toute urgence des mécanismes de protection de la vie privée basés sur ZK, ce processus se heurte à une série de défis.
Manque de ressources en talents dans ZK : L’étude de la technologie ZK nécessite une base théorique solide, en particulier dans les domaines de la cryptographie et des mathématiques. Étant donné que la mise en œuvre de la technologie ZK implique des formules complexes, les apprenants doivent également avoir de solides compétences en interprétation des formules. Mais le problème est qu’il y a relativement peu de gens qui se concentrent sur l’apprentissage de la technologie ZK.
Limitations des langages de développement ZK : Rust, Cairo, Halo2 et d’autres langages sont utilisés pour développer des circuits de preuve ZK, mais ils ne conviennent généralement qu’à des scénarios spécifiques et ne conviennent pas aux projets de couche d’application. Certains de ces langages, comme Cairo, sont encore expérimentaux, et il peut y avoir des problèmes de compatibilité entre les différentes versions, ce qui rend difficile et complexe leur adoption dans des applications réelles.
Difficulté dans la mise en œuvre de la technologie ZK : Le programme de Vitalik consistant à appliquer la technologie ZK pour ETH la protection de la vie privée peut se heurter à une variété de problèmes complexes dans la mise en œuvre réelle, tels que la façon d’éviter les transactions privées contre les attaques de sommation de solde, les attaques de double dépense, etc. Il y a une certaine difficulté technique à résoudre ces problèmes.
Confidentialité et conformité : Bien que les transactions privées protègent l’identité et les détails des transactions d’un utilisateur, elles peuvent également masquer des activités illégales, telles que le blanchiment d’argent. À l’avenir, il reste à vérifier si ZK Applications on ETH sera conforme dans le processus de mise en œuvre de la protection de la vie privée.
Malgré les défis, la transition de ETH Place vers la protection de la vie privée – sécuriser le transfert de fonds qui assurent la protection de la vie privée et s’assurer que tous les autres outils en cours de développement (récupération sociale, identité, réputation) protègent la vie privée – est une condition préalable au déploiement généralisé de ZK Applications. Comme mentionné ci-dessus, la recherche publiée par Salus est basée sur la technologie ZK pour promouvoir la protection de la vie privée et d’autres fonctions de la couche applicative ETH. De plus, Salus a proposé pour la première fois une solution universelle qui intègre Circom et Solidity et qui est appliquée au projet de couche applicative de ETH, mettant en œuvre le système de preuve ZK off-chain basé sur Circom, et la logique de vérification du contrat intelligent et ZK sur le ETH basé sur Solidity. Si vous avez besoin d’aide ou si vous avez des questions, n’hésitez pas à contacter Salus.
4. Résumé et perspectives
En 2023, la communauté ETH, dirigée par Vitalik Buterin, a exploré le potentiel de la technologie de preuve à divulgation nulle de connaissance dans le but d’améliorer les fonctionnalités de préservation de la vie privée de la plateforme. Bien que ces propositions en soient encore à l’étape de la recherche, les recherches et les articles de Vitalik, en particulier sur l’équilibre entre la protection de la vie privée et la conformité, fournissent une base théorique pour les techniques à divulgation nulle de connaissance visant à protéger la vie privée des utilisateurs.
Bien qu’il soit difficile d’intégrer la technologie de preuve à divulgation nulle de connaissance dans ETH, on s’attend à ce que les preuves à divulgation nulle de connaissance jouent un rôle encore plus important dans l’écosystème des ateliers de ETH dans un avenir proche, à mesure que la technologie mûrit et que la communauté continue de travailler dur. Par conséquent, un engagement opportun et une exploration active dans ce domaine, en tirant parti des premières opportunités, aideront à occuper une position forte dans ce domaine émergent.