Casos de uso y proyectos de privacidad del ecosistema Ethereum de un vistazo

Autor: Anna Rose y Will Harborne, fundadores de ZK Validator; Traducción: criptomoneda Golden Finance

Mapa del proyecto de privacidad ecológica de Ethereum

senrNhQKJRvvQsBZhbNxx44xGB1Q0tHEccpBVgC2.png

Prefacio

Durante EthCC, los fundadores de ZK Validator, Anna Rose y Will Harborne, dieron un discurso sobre el desarrollo de la protección de la privacidad en Ethereum. Este artículo es una continuación de su presentación, que explora en mayor profundidad el ecosistema de preservación de la privacidad de la red Ethereum. Destaca las partes involucradas, así como las investigaciones relacionadas publicadas y futuras.

¿Es lo mismo privacidad que ZK?

Antes de sumergirse en el ecosistema de privacidad de Ethereum, vale la pena aclarar algunos términos. En los últimos dos años, han surgido una serie de soluciones de escalado “ZK”, que incluyen acumulaciones y puentes.

La mayoría de estas soluciones aprovechan la naturaleza compacta de zkSNARK, que permiten escalar las cadenas de bloques, pero no logran la privacidad. Por lo tanto, a pesar del uso de ZK en las convenciones de nomenclatura y la comunicación, la mayoría de las soluciones de escalado no brindan funciones de preservación de la privacidad.

wgIofsDaPJ3IZShmN9ZI3fMhhJ3djoGc9qorsuZ5.png Otras tecnologías de protección de la privacidad, como Trusted Execution Environments (TEEs), Existen la computación multipartita (MPC) y el cifrado homomórfico (HE), pero debido a su naturaleza sin confianza, las pruebas de conocimiento cero todavía están a la vanguardia de la protección de la privacidad.

Habiendo dicho eso, exploraremos varias soluciones de privacidad en el ecosistema Ethereum, incluidas aquellas que usan ZK y otras que dependen de diferentes tecnologías.

¿Cuál es el caso de uso de privacidad actual para Ethereum?

DTaWncLULe7pEiav8howjpcHuJ3jUdeTePJZZ5Ph.png Como todos sabemos, el principal caso de uso de blockchain son las finanzas descentralizadas (DeFi). Mientras tanto, el principal caso de uso de las aplicaciones de privacidad son las transferencias de dinero privadas. Sin embargo, en nuestra investigación, encontramos que el campo de la verificación de identidad descentralizada es el área de más rápido crecimiento en todo el ecosistema de privacidad de Ethereum.

Por supuesto, hay otros casos de uso, como informática privada, juegos, votación privada y ZKML, etc.

Transferencia privada en Ethereum

En esta parte, analizamos proyectos centrados en garantizar la privacidad de las transferencias entre pares. Hay dos categorías de este caso de uso: servicios de mezcla de monedas y dApps. Aunque ambos tienen el mismo propósito, la forma en que aseguran la privacidad es diferente.

Servicio de mezcla de monedas

En el entorno de la cadena de bloques, los servicios de mezcla de divisas son servicios que mejoran la privacidad y pueden aumentar el anonimato de las transacciones. Ofuscan y retrasan las transacciones al combinar múltiples entradas de criptomonedas de diferentes usuarios, y luego distribuyen la salida a una dirección diferente a la original, lo que dificulta el rastreo de fondos en la cadena de bloques y ofusca el enlace entre las direcciones del remitente y el receptor.

Olbk6d3yOU5HB6BJ6HnKhcLentHrB1oA6JzSJMWt.png Principio de funcionamiento de Tornado Cash

El grado de privacidad proporcionado por un mezclador de monedas depende de su modelo de confianza. La mezcla centralizada requiere que los usuarios confíen en que el operador del servicio no hará un mal uso de los datos, mientras que la mezcla descentralizada utiliza protocolos criptográficos para lograr la privacidad sin depender de una entidad central.

Tornado Cash: es un servicio de mezcla de divisas basado en zkSNARK. Sin embargo, ha perdido importancia debido a las sanciones de la OFAC. Actualmente, no hay otros servicios de mezcla significativos en el ecosistema Ethereum.

Capa 2

Sin embargo, una solución alternativa para lograr transferencias privadas no requiere el uso de servicios de mezcla de divisas. De hecho, la tendencia actual para lograr transferencias privadas se centra principalmente en soluciones de segunda capa. Aquí hay algunas capas 2 que han implementado este caso de uso:

**Findora:**Findora ZK es una solución de nivel 2 para mejorar la privacidad en Ethereum, que utiliza Ethereum para el consenso y la verificación. Utiliza parámetros de conocimiento sucintos no interactivos (SNARK) en contratos inteligentes de Ethereum en la primera capa para verificar las transiciones de estado y garantizar la corrección de los resúmenes. El libro mayor de segundo nivel proporciona privacidad para los pagos, similar a Findora OG, y utiliza pruebas de conocimiento cero para lograr la interoperabilidad con Ethereum, lo que permite transferencias privadas y datos de transacciones confidenciales.

Aztec: Esta es la próxima Capa 2, que proporciona la ejecución de contratos inteligentes públicos y privados. En la segunda capa, los desarrolladores pueden lograr transferencias privadas mediante el uso de zkSNARK. Aztec se anuncia como la primera extensión de privacidad programable en Ethereum. Se apartaron del diseño EVM común en su diseño y usaron su propio lenguaje de programación Noir para lograr privacidad programable para los desarrolladores de dApps.

hzvb44WemRHazJyUta7BDuj76exaI0Qa0bQePh2Q.png

Nightfall: este es un “paquete acumulativo optimista de zk” diseñado por Ernest & Young en colaboración con Polygon, que utiliza pruebas de conocimiento cero (ZKP) para mantener la confidencialidad de la información de las transacciones, lo que la hace adecuada para pagos comerciales y utiliza pruebas de fraude para garantizar la corrección. .

Capa de privacidad 1 (grupo protegido)

**Namada:**Namada es una capa 1 de PoS de privacidad para activos de cadena cruzada. Namada interactúa con las cadenas Cosmos a través de IBC y con Ethereum a través de un puente mínimo de confianza. Namada enriquece el ecosistema de privacidad al proporcionar el conjunto de privacidad unificado más grande posible en múltiples cadenas, y complementa la funcionalidad de otras cadenas al proporcionar acciones protegidas de privacidad para otras cadenas. Todos los activos comparten un conjunto de anonimato, lo que mejora la protección de la privacidad.

dApps que preservan la privacidad

Firn: es un protocolo basado en Zether que puede realizar transferencias privadas de depósitos, transferencias y retiros, utilizando métodos de protección de la privacidad.

Nucleo: es una dApp que proporciona firma múltiple privada para el envío de activos.

ID de privacidad

De hecho, han surgido aplicaciones específicamente para proporcionar privacidad de identidad en Ethereum. Todas estas aplicaciones intentan abordar el problema de la identidad fragmentada en línea mientras conservan el control y la privacidad de la información personal.

Las aplicaciones que utilizan ZKP para preservar la privacidad son:

PolygonID: esta plataforma se basa en estándares de reclamos expresivos, que tienen claras ventajas sobre los tokens no fungibles (NFT) y los certificados verificables (VC), que limitan su expresividad y la composicionalidad dificulta su aplicabilidad. Con el kit de herramientas Circom ZK, Polygon ID puede compilar construcciones criptográficas de conocimiento cero, conocidas como circuitos zkSNARK, lo que reduce la complejidad y aumenta la eficiencia. Polygon ID proporciona verificación en cadena, lo que permite la ejecución privada y sin confianza de las interacciones del usuario sin depender de intermediarios.

gxzJCgUlmk2843VXqunJfz64tSLfy7qO2w95NZs8.png

Sismo: Sismo es una plataforma que utiliza pruebas de conocimiento cero (ZKP) y tecnologías de preservación de la privacidad para proporcionar a los usuarios una mayor autoridad sobre sus datos personales. En el corazón de la solución de Sismo se encuentra Sismo Connect, que proporciona un proceso de inicio de sesión único (SSO) fluido, que permite a los usuarios revelar datos personales de forma selectiva a las aplicaciones manteniendo la privacidad.

Worldcoin: Este proyecto tiene como objetivo evitar la proliferación de robots e IA mediante el cifrado y el almacenamiento de datos biométricos. Cuando es necesario, el sistema genera un ZKP para confirmar la identidad. El proyecto ha recibido inquietudes de los miembros de la comunidad sobre los riesgos de privacidad, éticos y de seguridad del almacenamiento de datos biométricos.

Violeta: es un conjunto de arquitecturas centradas en el cumplimiento y la infraestructura de identidad, con opciones de personalización. Proporciona un método estandarizado para emitir credenciales de cumplimiento específicas para transacciones individuales, lo que permite a los participantes autorizados realizar solo llamadas de función en cadena autorizadas. Violet prioriza la privacidad y la soberanía de los datos, evitando almacenar información de identificación personal en la cadena. Los procesos y mecanismos descritos son aplicables para respaldar una variedad de regímenes de cumplimiento, incluidos los requisitos de identificación como Humanbound. Violet pretende ser el equivalente de la funcionalidad similar a OAuth en la red Ethereum.

Hfa3JquOHEgsL4RzANdJwPO9l5vlevkJhh130IYX.png

**Holonym:**Holonym funciona como un puente de identidad y mezclador, ocultando las credenciales fuera de la cadena y haciéndolas accesibles en la cadena para varias aplicaciones web. La integración de este libro mayor combinado, técnicas de mejora de la privacidad y pruebas de conocimiento cero permite una amplia gama de casos de uso, incluida la autenticación en cadena, anti-Sybil, prevención de delitos digitales y recuperación de billetera sin custodia. Estas funciones tienen implicaciones para el ecosistema Web3 y también pueden tener el potencial de mejorar la seguridad y la privacidad de Internet, abordando problemas como la delincuencia, los ataques de Sybil y las filtraciones de datos.

Informática de privacidad

La informática de privacidad descentralizada (DPC) es un paradigma avanzado que cambia el procesamiento de datos y la informática en una red distribuida.

• DPC permite el procesamiento de datos seguros y privados a través de múltiples nodos, manteniendo los datos bajo el control de su propietario y garantizando la confidencialidad.

• Esto permite la colaboración segura, el intercambio de datos y la computación sin confianza ni protección de la privacidad.

Además, la integración de contratos inteligentes puede mejorar la funcionalidad de DPC, lo que permite la ejecución transparente y automática de tareas predefinidas a través de protocolos criptográficos y pruebas de conocimiento cero, lo que garantiza fuertes garantías de privacidad.

En la red Ethereum, hay dos protocolos importantes enfocados en hacer que esto suceda: Aztec y Polygon Maiden. Además, han surgido varios trabajos de investigación importantes en esta área, incluidos los siguientes avances:

R7yClhvh3HoMkT9dYAocMZsVSi2sTSb4Gjpwmw1W.png mecanismo informático de privacidad

Voto de privacidad

Ha habido algunas propuestas electorales que han provocado controversia y discusión en varias comunidades recientemente. En algunos casos, las personas han tratado de sobornar o disuadir a los poseedores de fichas de votar de una manera particular. Estos eventos provocaron discusiones en la industria de la cadena de bloques sobre una votación sobre la privacidad.

**Nouns DAO: **NounsDao en sociedad con Aragon ha implementado una solución Aztec<>Aragon usando Noir, el lenguaje zkDSL de Aztec. Este esquema de implementación puede lograr el anonimato y la confidencialidad de la votación y los resultados, y elimina problemas como la votación dentro de las 11 horas, la coerción de la votación y el efecto de seguimiento. La propuesta aprovecha la prueba de almacenamiento y el cifrado de tiempo de Ethereum para lograr dependencias mínimas fuera de la cadena. El proceso consta de tres etapas:

  1. Nouns Census utiliza la prueba de almacenamiento de Ethereum para demostrar la propiedad sin revelar la identidad.

  2. Confusión de votos y retransmisión retrasada para mantener la privacidad de múltiples titulares de sustantivos.

  3. El servicio de cifrado Time-Lapse se utiliza para garantizar la imparcialidad de la votación y el descifrado de los votos agregados.

Con este enfoque, los propietarios de Noun pueden probar la propiedad, seguir votando en privado y realizar votaciones privadas de forma segura.

** Cicada: ** tiene como objetivo permitir el conteo privado continuo de votos mediante el uso de primitivas criptográficas que no se usaron anteriormente en la cadena. Aprovecha los acertijos de bloqueo de tiempo y los acertijos de bloqueo de tiempo homomórficos, lo que permite una votación segura y privada sin contar agencias u otras partes confiables.

Cicada está diseñada para minimizar la confianza y garantizar la resistencia a la censura en un entorno de cadena de bloques, lo que la convierte en una solución práctica y eficiente para la votación de privacidad en cadena. Los acertijos con bloqueo de tiempo permiten que las boletas se envíen como acertijos encriptados que solo se pueden revelar después de un tiempo predeterminado, lo que garantiza que se mantenga la confidencialidad durante el proceso de votación.

Para evitar la manipulación de votos, los votantes deben presentar una prueba de conocimiento cero junto a su boleta, que demuestre la validez de la boleta. Cicada también ofrece la opción de combinar un protocolo de elegibilidad de votantes anónimos para una privacidad ilimitada de las boletas.

Juegos de privacidad

Hay un crecimiento innegable en las soluciones de escalado para juegos en cadena. Pero, nuevamente, la mayoría de estas soluciones solo explotan la naturaleza sucinta de SNARK. Sin embargo, hay un caso de uso en la industria del juego en el que agregar las propiedades de privacidad de ZK a su pila puede evitar problemas como la cola de transacciones y, por lo tanto, mejorar la experiencia del usuario.

Dark Forest: es un juego mítico que utiliza ZKP para preservar la privacidad y es un juego de estrategia en tiempo real (RTS) totalmente descentralizado y persistente creado en Ethereum.

• El juego utiliza zkSNARK para crear una niebla criptográfica que permite a los jugadores mantener en privado la ubicación y el movimiento de su planeta.

• Los jugadores presentan compromisos y pruebas de conocimiento cero que prueban la validez de sus acciones sin revelar ubicaciones reales.

• Los jugadores no pueden inspeccionar los contratos en busca de información sobre los oponentes, lo que crea un entorno de juego con información incompleta con profundidad estratégica y comportamiento emergente de los jugadores.

Privacidad DeFi

Otra área donde se necesita privacidad es DeFi. En Ethereum, han surgido cada vez más aplicaciones privadas de DeFi.

Protocolo Panther: Proporcione a los usuarios activos digitales interoperables y totalmente garantizados mediante la tecnología zkSNARK. También proporciona un nuevo mecanismo de descubrimiento de precios para la privacidad. Los usuarios pueden depositar activos digitales desde cualquier blockchain en Panther Vaults y luego usar estos zAssets en varias aplicaciones DeFi.

X1o8zjf02Hg01Fp6CEtBjq2PKvOGfnCfgtwHYEP7.png **Railgun: **El uso de zk SNARK habilita la privacidad directamente en - encadene llamadas de contratos inteligentes sin depender de un conjunto separado de validadores L2 o puentes alojados.

• Al mantener los fondos dentro de la cadena principal, Railgun garantiza mayor seguridad y estricta privacidad, evitando la fuga o contaminación de la información.

• Las características de privacidad de Railgun tienen posibles casos de uso que incluyen servicios de nómina privados, ventajas de MEV para comerciantes, donaciones resistentes a la censura, análisis anónimos y cumplimiento de las normas de protección de datos.

ZKML

Un beneficio de usar zkSNARK con algoritmos de aprendizaje automático es la capacidad de hacer inferencias sobre datos privados o confidenciales mientras se mantiene la privacidad. Nuestro informe ZK del segundo trimestre de 2023 destaca el papel de ZK en la protección de la privacidad.

• Las pruebas ZK permiten la inferencia de aprendizaje automático en datos privados o confidenciales al mismo tiempo que prueban la precisión del cálculo sin exponer los datos en sí.

• Es posible que el sistema ZK actual no sea adecuado para un sistema de este tipo, y el futuro esquema de cifrado completamente homomórfico (FHE) puede ser más adecuado. Actualmente, no hay soluciones ZK activas que preserven la privacidad para el algoritmo ZKML.

en conclusión

Ethereum tiene una comunidad fuerte y activa enfocada en la privacidad. Sin embargo, debido al mayor énfasis en la escalabilidad, la privacidad ha pasado a un segundo plano. Es probable que veamos progreso en DID y juegos en lugar de DeFi o votación en cadena, ya que los primeros dos casos de uso se beneficiarían enormemente en términos de medidas de privacidad sólidas que hacen que su propuesta de valor sea viable.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt