У статті розглядаються нові тренди ETH Ікла у 2023 році: ZK та конфіденційність

1. Фоновому режимі

Віталік Бутерін, співзасновник ETH Workshop, дав зрозуміти, що ETH Workshop зазнає невдачі без технологічного зсуву в переході до конфіденційності. Оскільки всі транзакції є загальнодоступними, жертви конфіденційності занадто великі для багатьох користувачів, і кожен звернеться до централізованих рішень, які хоча б в якійсь мірі приховують дані.

У 2023 році Віталік провів серію досліджень із захисту конфіденційності та розвитку технологій доказів із нульовим розголошенням (ZK). У першому півріччі Віталік опублікував на своєму сайті три статті, присвячені ZK та захисту конфіденційності. У квітні він також представив на Reddit дослідження про конфіденційність охоронців гаманців. У вересні він написав статтю у співавторстві з іншими професіоналами, запропонувавши рішення для балансу між конфіденційністю та дотриманням нормативних вимог.

Крім того, ETH Fang Ecology також активно сприяє обговоренню та популяризації цієї теми. На заході ETHDenver у березні відбувся спеціальний захід, присвячений конфіденційності. На щорічній конференції EDCON (Ethereum Community Conference) у травні Віталік підкреслив, що «ZK-SNARK будуть такими ж важливими, як і блокчейни, у найближчі 10 років».

У цій статті відстежуються останні події в екосистемі ETH у 2023 році з точки зору використання технології ZK для сприяння захисту конфіденційності. Якщо ви хочете потрапити до схеми ETH ZK, ця стаття може надати необхідне тлумачення та рекомендації.

2. ETH Трек ZK: Будуємо майбутнє захисту конфіденційності

**ETH прозорість може поставити особисту інформацію користувачів під загрозу витоку. **У блокчейнах, таких як ETH Fang, немає секретів, і вся інформація є загальнодоступною, що включає інші ончейн дії, такі як транзакції, голосування тощо. Така відкритість може призвести до того, що конкретні транзакції та адреси будуть відстежені та пов’язані з реальними особами користувачів. Тому важливо впровадити захист конфіденційності на ETH. Приховати інформацію в ланцюжку можна за допомогою криптографії, але завдання полягає в тому, щоб забезпечити перевірку дійсності цих транзакцій, одночасно захищаючи конфіденційність. Технологія ZK надає рішення для підтвердження автентичності транзакції без розкриття додаткової інформації, з урахуванням конфіденційності та можливості перевірки.

ZK-SNARK високо цінуються ETH, особливо в деяких ключових сценаріях додатків, що зберігають конфіденційність. Це видно з досліджень та пропозицій Віталіка, де Салюс зіставляє типові сценарії, які Віталік пропонує у своєму дослідженні, а саме приватні транзакції та соціальне відновлення.

2.1 Приватні транзакції

Що стосується приватних транзакцій, Віталік пропонує дві концепції: приховані адреси та пули конфіденційності.

  1. Схема приватних адрес дозволяє здійснювати транзакції, не приховуючи особу одержувача транзакції. **Це рішення забезпечує захист конфіденційності, забезпечуючи прозорість і можливість контролю транзакцій.

  2. На основі протоколу пулу конфіденційності користувачі можуть довести, що їхні торгові кошти належать відомим джерелам, не розкриваючи історичні транзакції. Ця опція дозволяє користувачам проводити приватні транзакції, дотримуючись правил.

Обидві ці схеми невіддільні від ЗК. В обох сценаріях користувачам дозволяється генерувати докази з нульовим розголошенням, щоб довести дійсність своїх транзакцій.

2.1.1 Адреса конфіденційності

Припустимо, Аліса має намір передати Бобу якийсь актив, і коли Боб отримує актив, він не хоче, щоб світова громадськість знала, що він є одержувачем. Хоча приховати факт передачі активів складно, можна приховати особу одержувача. Саме в цьому контексті з’явилася схема адрес конфіденційності, і її основна проблема полягає в тому, як ефективно приховати особу одержувача транзакції.

Отже, яка різниця між приватною адресою та звичайною адресою ETH, і як використовувати адресу конфіденційності на основі ZK для приватних транзакцій? Салюс познайомить вас з ними по черзі.

(1) У чому різниця між приватною адресою та звичайною ETH-адресою?

Адреса конфіденційності – це адреса, яка дозволяє відправнику транзакції генеруватися в неінтерактивний спосіб, і доступ до неї може отримати лише її одержувач. **Ми пояснюємо різницю між приватною адресою та звичайною ETH-адресою з двох вимірів: хто її генерує та хто має до неї доступ.

Згенерований ким?

Звичайні ETH-адреси генеруються самим користувачем на основі алгоритмів шифрування і хешування. Приватна адреса може бути згенерована особою або іншою стороною угоди. Наприклад, коли Аліса переказує гроші Бобу, адреса, яку Боб використовує для отримання переказу, може бути згенерована Бобом або Алісою, але контролюється лише Бобом.

Хто може отримати доступ?

Тип, сума та джерело походження коштів на звичайному ETH рахунку є загальнодоступними. Тоді як у транзакціях, здійснених із захищеною адресою, лише одержувач має доступ до коштів, що зберігаються на його прихованій адресі. Спостерігач не може пов’язати адресу конфіденційності одержувача з його особистістю, захищаючи конфіденційність одержувача.

(2) Як використовувати адреси конфіденційності на основі ZK для приватних транзакцій?**

Якщо Аліса хоче відправити активи на приватну адресу Боба, це спосіб приховати одержувача транзакції. Ось детальний опис торгового процесу:

  1. Згенеруйте адресу конфіденційності

● Боб генерує та зберігає ключ витрат, який є приватним ключем, який можна використовувати для витрачання коштів, надісланих на приватну адресу Боба.

● Боб використовує ключ споживання для генерації прихованої мета-адреси, яку можна використовувати для обчислення адреси конфіденційності для даного одержувача та передачі мета-адреси конфіденційності Алісі. Аліса обчислює метаадресу конфіденційності, щоб згенерувати приватну адресу, що належить Бобу.

  1. Надішліть ресурси на адресу конфіденційності

● Аліса надсилає активи на адресу конфіденційності Боба.

● Оскільки Боб не знає, що ця адреса конфіденційності належить йому, Алісі також потрібно опублікувати деякі додаткові зашифровані дані (тимчасовий публічний ключ, ephmeral pubkey) у ланцюжку, щоб допомогти Бобу виявити, що ця адреса конфіденційності належить йому.

Адреса конфіденційності в наведеному вище процесі також може бути побудована за допомогою доказів з нульовим розголошенням, побудованих на основі хешів і криптографії з відкритим ключем. Код смарт-контракту в адресі конфіденційності можна інтегрувати з ZK. Вбудовуючи логіку перевірки доказів з нульовим розголошенням, смарт-контракти здатні автоматично перевіряти дійсність транзакцій. **Ця схема побудови приватної адреси простіша за інші схеми, включаючи криптографію з еліптичною кривою, ізогенії еліптичних кривих, ґратки та загальні примітиви чорного ящика.

2.1.2 Пул конфіденційності

Незалежно від того, чи здійснюються приватні транзакції шляхом приховування особи одержувача транзакції або іншої інформації про транзакцію, існує серйозна проблема: як користувачі можуть довести, що їхні кошти належать відомому джерелу, що відповідає вимогам, без необхідності розкривати всю історію транзакцій. Як публічна блокчейн-платформа, ETH повинні уникати того, щоб стати середовищем для відмивання грошей та іншої незаконної діяльності.

Віталік запропонував рішення під назвою «Пул конфіденційності», яке має на меті збалансувати потреби блокчейнів у захисті конфіденційності та дотриманні вимог. Однак, у чому полягають проблеми захисту конфіденційності та дотримання вимог, і як ви поєднуєте конфіденційність і відповідність? Салюс проводить глибоку та повчальну дискусію з обох питань.

(1) Проблеми із захистом конфіденційності та дотриманням вимог**

При досягненні конфіденційності непростим завданням є забезпечення відповідності транзакцій, що можна яскраво продемонструвати, проаналізувавши кейс Tornado Cash.

Tornado Cash – це криптовалютний міксер, який поєднує велику кількість депозитів та зняття коштів. Після внесення токенів на одну адресу користувачі можуть пред’явити ZK Proof для підтвердження того, що вони внесли депозит, а потім вивести кошти з нової адреси. Ці дві операції є публічними в ланцюжку, але листування між ними не є публічним, тому вони анонімні. Хоча він може підвищити конфіденційність користувачів, він часто використовується незаконними суб’єктами для відмивання грошей. У результаті OFAC Міністерства фінансів США нарешті додав адресу смарт-контракту Tornado Cash до списку санкцій. Регулятори вважають, що угода сприяє відмиванню грошей і не сприяє боротьбі з фінансовими злочинами.

**Недоліки Tornado Cash у захисті конфіденційності полягають у тому, що немає можливості перевірити, чи відповідає джерело токена користувача. Щоб вирішити цю проблему, Tornado Cash надає централізований сервер, який допомагає користувачам довести, що їхні токени відповідають вимогам. Однак сервер повинен отримати дані про зняття коштів, надані користувачем, і визначити, якому депозиту відповідає зняття, щоб згенерувати доказ. Цей централізований механізм не тільки має ціну на припущення про довіру, але й створює інформаційну асиметрію. В кінцевому підсумку механізм майже не використовується користувачами. Незважаючи на те, що Tornado Cash реалізує функції конфіденційності, він не надає ефективного механізму для перевірки відповідності походження токенів користувача, чим можуть скористатися злочинці.

(2) Як ви поєднуєте конфіденційність і відповідність вимогам?**

Виходячи з цих проблем, Віталік запропонував концепцію пулів конфіденційності, яка дозволяє користувачам довести, що їхні джерела фінансування відповідають вимогам, не розкриваючи інформацію про історичні транзакції. Це забезпечує баланс між конфіденційністю та дотриманням нормативних вимог.

Пули конфіденційності базуються на наборах ZK та асоціацій, що дозволяє користувачам генерувати та публікувати докази ZK-SNARK, які доводять, що їхні кошти надходять із відомого джерела, що відповідає вимогам. Це означає, що кошти належать до сумісного набору асоціацій, або вони не належать до несумісного набору асоціацій.

Кореляційні колекції створюються постачальниками асоціативних колекцій на основі конкретних правил:

  1. Підтвердження членства: депозити з усіх надійних торгових платформ розміщуються в кореляційному наборі, і є переконливі докази того, що вони є низькоризиковими.

  2. Доказ виключення: Визначте групу депозитів, які були позначені як ризиковані, або для яких є переконливі докази того, що вони є коштами, що не відповідають вимогам. Побудуйте асоційовану колекцію, яка містить усі депозити, крім цих депозитів.

При внесенні депозиту користувач генерує секрет через ZK і хешує публічний ідентифікатор монети, щоб відзначити свою асоціацію з фондом. При виведенні коштів користувач подає нуліфікатор, що відповідає секрету (нуліфікатор - це унікальний ідентифікатор, отриманий з секрету), щоб довести, що кошти належать йому. Крім того, користувачі можуть довести, що їхні кошти належать відомому джерелу, довівши дві гілки Меркла через ZK:

  1. Його ідентифікатор монети належить до дерева монет ID, яке є сукупністю всіх транзакцій, що відбуваються в даний момент;

  2. Його ідентифікатор монети належить до дерева набору асоціацій, яке є набором транзакцій, які користувач вважає відповідними.

(3) Сценарії застосування ZK у пулах конфіденційності?**

  1. Гнучкість для приватних транзакцій: Для обробки переказів будь-якого номіналу в приватних транзакціях до кожної транзакції додаються додаткові докази з нульовим розголошенням. Цей доказ гарантує, що загальний номінал створеного токена не перевищує сумарний номінал споживаного токена, таким чином забезпечуючи дійсність транзакції. По-друге, ZK підтримує безперервність і конфіденційність транзакцій, перевіряючи прихильність кожної транзакції до оригінального ідентифікатора токена депозиту, що дозволяє гарантувати, що кожне зняття пов’язане з відповідним початковим депозитом, навіть у разі часткового зняття.

  2. Атаки з підсумовуванням балансу: Атакам підсумовування балансу можна протистояти шляхом злиття токенів і прив’язки до набору ідентифікаторів токенів, а також зобов’язання об’єднання щодо батьківських транзакцій для кількох вхідних транзакцій. Цей підхід покладається на ZK, щоб гарантувати, що всі виділені ідентифікатори токенів знаходяться у відповідних колекціях, підвищуючи конфіденційність транзакцій.

2.2 Соціальне відновлення

У реальному житті у нас може бути більше одного рахунку банківської картки. Втрата PIN-коду картки означає, що ми не можемо використовувати кошти на нашій картці. У цьому випадку ми зазвичай звертаємося до банку за допомогою, щоб відновити пароль.

Аналогічно, у блокчейнах, таких як ETH, ми можемо мати кілька адрес (облікових записів). Приватний ключ, як і пароль від банківської картки, є єдиним інструментом, який ви маєте для контролю коштів свого рахунку. Як тільки ви втрачаєте свій приватний ключ, ви втрачаєте контроль над своїм обліковим записом і більше не можете отримати доступ до коштів на своєму рахунку. Подібно до відновлення пароля в реальному світі, блокчейн-гаманці надають механізм соціального відновлення, який допомагає користувачам відновити втрачені приватні ключі. Цей механізм дозволяє користувачам вибрати групу довірених осіб, які виступатимуть опікунами під час створення гаманця. Ці опікуни можуть допомогти користувачам відновити контроль над своїми обліковими записами, схваливши скидання їхніх приватних ключів у разі втрати приватних ключів.

У рамках цього механізму соціального відновлення та опіки Віталік пропонує звернути увагу на два пункти захисту приватності:

  1. Приховати кореляцію між кількома адресами користувача: Щоб захистити конфіденційність користувачів, нам потрібно запобігти розкриттю атрибуції кількох адрес, коли кілька адрес відновлюються за допомогою однієї фрази відновлення.

  2. Захист конфіденційності власності користувача від посягань опікуна: Ми повинні забезпечити, щоб опікун не міг отримати інформацію про активи користувача або спостерігати за поведінкою користувача під час транзакцій у процесі схвалення операції користувача, щоб запобігти порушенню конфіденційності власності користувача.

Ключовою технологією для досягнення обох типів захисту конфіденційності є докази з нульовим розголошенням.

2.2.1 Приховування кореляції між кількома адресами користувача

(1) Проблеми конфіденційності в соціальному відновленні: виявлено кореляцію між адресами

У таких блокчейнах, як ETH, користувачі зазвичай генерують кілька адрес для різних транзакцій, щоб захистити свою конфіденційність. Використовуючи різні адреси для кожної транзакції, ви можете запобігти легкому пов’язуванню цих транзакцій з одним і тим же користувачем сторонніми спостерігачами.

Однак, якщо приватний ключ користувача втрачено, кошти, згенеровані приватним ключем на кількох адресах, не будуть відновлені. У цьому випадку потрібне соціальне відновлення. Простим способом відновлення є відновлення декількох адрес одним клацанням миші, коли користувач використовує одну і ту ж фразу відновлення для відновлення декількох адрес, згенерованих одним закритим ключем. Однак такий підхід не є ідеальним, оскільки користувачі генерують кілька адрес, щоб запобігти їх пов’язанню один з одним. Якщо користувач вирішить відновити всі адреси одночасно або в один і той же час, це фактично покаже, що адреси належать одному користувачеві. Це суперечить початковому наміру користувача створити кілька адрес для захисту своєї конфіденційності. Це є питанням захисту приватності в процесі соціального відновлення.

(2) Рішення ZK: Як уникнути кореляції кількох адрес від розкриття?**

Технологія ZK може бути використана для приховування кореляції між декількома адресами користувача в блокчейні та вирішення проблеми конфіденційності соціального відновлення за допомогою архітектури, яка розділяє логіку верифікації та активи. **

  1. Логіка верифікації: користувачі мають кілька адрес у блокчейні, але логіка перевірки для всіх них пов’язана з основним контрактом аутентифікації (контрактом сховища ключів).

  2. Зберігання та торгівля активами: Коли користувачі працюють з будь-якої адреси, вони використовують технологію ZK для перевірки органу управління, не розкриваючи, яка це адреса.

Таким чином, навіть якщо всі адреси пов’язані з одним і тим же контрактом сховища ключів, сторонній спостерігач не може визначити, чи належать ці адреси одному користувачеві, таким чином досягаючи захисту конфіденційності між адресами.

Важливо розробити приватну схему соціального відновлення, яка може відновити кілька адрес користувачів одночасно, не розкриваючи кореляції між ними.

2.2.2 Захист приватного життя власності користувача від посягань опікунів

(1) Питання конфіденційності: привілеї опікуна

У таких блокчейнах, як ETH, користувачі можуть встановити кілька опікунів під час створення гаманця. Особливо для гаманців з мультипідписом і гаманців соціального відновлення роль опікуна має вирішальне значення. Зазвичай, опікун — це сукупність N адрес, що належать комусь іншому, з яких будь-яка М-адреса може схвалити дію.

Які є привілеї опікунства, такі як:

  1. Для гаманців з мультипідписом кожна транзакція повинна бути підписана M з N опікунів, перш ніж вона може бути оброблена.

  2. Для гаманця соціального відновлення, якщо приватний ключ користувача втрачено, то M з N опікунів повинні підписати повідомлення про скидання приватного ключа.

**Опікуни можуть схвалювати ваші дії. У мультипідписі це буде будь-яка транзакція. У гаманці Social Recovery це буде скидання приватного ключа вашого облікового запису. Одна з проблем, з якою сьогодні стикаються механізми опіки, полягає в тому, як ви можете захистити фінансову конфіденційність своїх користувачів від вторгнення опікунів?

(2) Рішення ZK: Захист конфіденційності власності користувачів від посягань опікунів

У цій статті Віталік передбачає, що опікун захищає не ваш обліковий запис, а договір «сейф», а зв’язок між вашим обліковим записом і сейфом прихований. Це означає, що опікуни не мають прямого доступу до облікового запису користувача і можуть зробити це лише через прихований договір сейфу.

Основна роль ZK полягає в тому, щоб забезпечити систему доказів, яка дозволяє опікунам довести, що твердження є правдивим, не розкриваючи конкретних деталей заяви. У цьому випадку опікуни можуть використовувати ZK-SNARK, щоб довести, що вони мають повноваження на вчинення дії, не розкриваючи жодних деталей, пов’язаних із «зв’язком між обліковим записом та сейфом». **

2.3 Дослідження: нова глава ZK та конфіденційності в екосистемі ETH Fang

Незважаючи на те, що трек ETH ZK все ще знаходиться на стадії розробки, а багато інноваційних ідей та концепцій все ще задумуються та вивчаються, екосистема ETH запустила ширший спектр практичної дослідницької діяльності.

(1) Фінансування від Фонду ETH

У вересні ETH Ethereum Foundation профінансував два проєкти, що зберігають конфіденційність, IoTeX і ZK-Team. IoTex — це абстрактний гаманець для облікових записів, заснований на доказах з нульовим розголошенням, і ZK-Team прагне дозволити організаціям зберігати особисту конфіденційність, керуючи членами команди.

(2) Інвестиції

У жовтні Віталік, співзасновник ETH, інвестував у Nocturne Labs з метою залучення приватних акаунтів до ETH. Користувачі матимуть «внутрішні» рахунки в «Ноктюрні», а спосіб отримання/витрачання коштів з цих рахунків буде анонімним. **За допомогою технології ZK користувачі можуть довести, що у них достатньо коштів для платежів, стейкінгу та інших транзакцій. **

(3) Зустрічі та заходи

ETHDenver вважається одним із найважливіших ETH семінарів та подій, пов’язаних із технологією блокчейн, у світі. У березні цього року ETHDenver провів спеціальний захід, присвячений конфіденційності. Ця подія не тільки показує занепокоєння ETH спільноти питаннями конфіденційності, але й відображає важливість, яку світова блокчейн-спільнота надає захисту конфіденційності. На цьому спеціальному заході було проведено дев’ять сесій, пов’язаних із конфіденційністю, включаючи «Конфіденційність за задумом» та «Конфіденційність проти безпеки».

EDCON (Ethereum Community Conference) – це глобальна щорічна конференція, організована спільнотою ETH, яка має на меті сприяти розвитку та інноваціям ETH, а також зміцнювати зв’язок і співпрацю спільноти ETH. На конференції EDCON в травні цього року Віталік зробив важливу заяву, в якій сказав: «У найближчі 10 років ZK-SNARK будуть так само важливі, як і блокчейни». Це твердження підкреслює важливість ZK-SNARK у тенденції розвитку технології блокчейн.

(4) Проекти

В даний час деякі проекти прикладного рівня почали використовувати технологію ZK для надання послуг із захисту конфіденційності користувачів і транзакцій. Ці проекти прикладного рівня називаються ZK Applications. Наприклад, ZK Application, unyfy, біржа активів конфіденційності, розгорнута на ETH. Тут ціни торгових ордерів приховані, а цілісність цих ордерів з прихованими цінами перевіряється технологією ZK. Окрім unyfy, на L2 є низка інших програм ZK, таких як ZigZag та Loopring, серед інших. Незважаючи на те, що ці програми ZK зберігають конфіденційність на основі ZK, вони не можуть бути розгорнуті на ETH, оскільки EVM не може запускати ці програми ZK безпосередньо.

(5) Дослідження

Крім того, дослідники провели бурхливу дискусію про технологію ZK та її застосування на платформі Ethereum Research, включаючи дослідницьку статтю від Salus, присвячену використанню ZK для сприяння захисту конфіденційності на ETH прикладному рівні. У цій статті перевіряється продуктивність кількох різних мов ZK, Circom, Noir і Halo2, і результати показують, що Circom має кращу продуктивність. У цьому документі також запропоновано загальне рішення для інтеграції Circom у Solidity для реалізації проектів ETH прикладного рівня на основі ZK. Це має велике значення для ETH Ікла для досягнення переходу на приватність. Дослідження привернуло значну увагу у 2023 році та очолило список.

一文回顾2023以太坊新动向:ZK和隐私

Ця дослідницька стаття є найбільш читаним дослідженням 2023 року на Ethereum Research— від Salus

3. Виклик

Незважаючи на те, що багато з існуючих проектів прикладного рівня ETH терміново потребують впровадження механізмів захисту конфіденційності на основі ZK, цей процес стикається з низкою проблем.

  1. Нестача кадрових ресурсів у ЗК: Вивчення технології ЗК вимагає міцної теоретичної бази, особливо в галузі криптографії та математики. Оскільки впровадження технології ZK передбачає складні формули, учні також повинні мати сильні навички інтерпретації формул. Але проблема в тому, що людей, які зосереджуються на вивченні технології ЗК, відносно небагато.

  2. Обмеження мов розробки ZK: Rust, Cairo, Halo2 та інші мови використовуються для розробки схем доказу ZK, але вони, як правило, підходять лише для конкретних сценаріїв і не підходять для проектів прикладного рівня. Деякі з цих мов, такі як Cairo, все ще є експериментальними, і можуть виникати проблеми сумісності між різними версіями, що ускладнює та ускладнює їх використання в реальних додатках.

  3. Складність у впровадженні технології ZK: Схема застосування технології ZK Віталіка для ETH захисту конфіденційності може зіткнутися з різноманітними складними проблемами в реальній реалізації, наприклад, як уникнути приватних транзакцій від атак з підсумовуванням балансу, атак подвійних витрат тощо. Існує певна технічна складність у вирішенні цих завдань.

  4. Конфіденційність vs. Відповідність: Хоча приватні транзакції захищають особистість користувача та деталі транзакцій, вони також можуть маскувати незаконні дії, такі як відмивання грошей. У майбутньому ще належить перевірити, чи будуть ZK Applications на ETH відповідати вимогам у процесі впровадження захисту конфіденційності.

Незважаючи на виклики, перехід ETH Place до приватності – забезпечення переказу коштів, які забезпечують захист конфіденційності, і забезпечення того, щоб усі інші інструменти, що розробляються (соціальне відновлення, ідентифікація, репутація), захищали конфіденційність – є передумовою для широкого розгортання ZK Applications. Як згадувалося вище, дослідження, опубліковане Salus, засноване на технології ZK для просування захисту конфіденційності та інших функцій прикладного рівня ETH. Більш того, Салюс вперше запропонував універсальне рішення, яке об’єднує Circom і Solidity і застосовується в проекті прикладного рівня ETH, реалізуючи систему доказів ZK off-chain на базі Circom, і логіку перевірки смарт-контракту і ZK на ETH на базі Solidity. Якщо вам потрібна підтримка або у вас виникли запитання, не соромтеся звертатися до Salus.

4. Підсумки та перспективи

У 2023 році спільнота ETH на чолі з Віталіком Бутеріним досліджувала потенціал технології доказу з нульовим розголошенням з метою покращення функцій платформи, що зберігають конфіденційність. Хоча ці пропозиції все ще перебувають на стадії дослідження, дослідження та роботи Віталіка, зокрема щодо балансу між захистом конфіденційності та дотриманням вимог, забезпечують теоретичну основу для методів із нульовим розголошенням для захисту конфіденційності користувачів.

Незважаючи на те, що існують проблеми з інтеграцією технології доведення з нульовим розголошенням у ETH, очікується, що докази з нульовим розголошенням відіграватимуть ще важливішу роль в екосистемі майстерні ETH в найближчому майбутньому, оскільки технологія розвиватиметься, а спільнота продовжуватиме наполегливо працювати. Тому своєчасне залучення та активна розвідка в цій сфері, використання ранніх можливостей допоможе зайняти міцні позиції в цій галузі, що розвивається.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити