พวกเขาทำมันได้อย่างไร? ทบทวนเทคโนโลยีการลบข้อมูลระบุตัวตนของสกุลเงินดิจิทัล

แน่นอนว่าคุณในฐานะผู้ใช้ Bitcoin, Ether หรือสกุลเงินดิจิตอลอื่น ๆ กังวลว่าใครก็ตามจะเห็นว่าคุณมีเหรียญในกระเป๋าสตางค์ของคุณกี่เหรียญ คุณโอนให้ใคร และคุณได้รับจากใคร มีการถกเถียงกันมากมายเกี่ยวกับสกุลเงินดิจิทัลที่ไม่เปิดเผยตัวตน แต่สิ่งหนึ่งที่เราไม่เห็นด้วยคือทำอย่างไร กล่าว Riccardo Spagni ผู้จัดการโครงการ Monero บนบัญชี Twitter ของเขา: “จะเกิดอะไรขึ้นถ้าฉันไม่ต้องการให้แคชเชียร์ที่ซูเปอร์มาร์เก็ตรู้ว่าฉันมีเงินเท่าไหร่ในยอดเงินคงเหลือและฉันใช้ไปกับอะไร”

พวกเขาทำมันได้อย่างไร? ทบทวนเทคโนโลยีการลบข้อมูลระบุตัวตนของสกุลเงินดิจิทัล

ในบทความนี้เราจะดูแง่มุมทางเทคโนโลยีของการไม่เปิดเผยตัวตน - วิธีการทำและให้ภาพรวมโดยย่อของวิธีการยอดนิยมข้อดีและข้อเสีย

ปัจจุบันมีบล็อคเชนประมาณโหลที่อนุญาตการทำธุรกรรมแบบไม่เปิดเผยตัวตน ในเวลาเดียวกัน สำหรับบางคน การไม่เปิดเผยตัวตนของการโอนเป็นสิ่งจำเป็น สำหรับบางคนก็เป็นทางเลือก บางส่วนซ่อนเฉพาะผู้รับและผู้รับ บางรายไม่อนุญาตให้บุคคลที่สามเห็นแม้แต่จำนวนเงินที่โอน เทคโนโลยีเกือบทั้งหมดที่เรากำลังพิจารณาจะให้การไม่เปิดเผยตัวตนโดยสมบูรณ์ ผู้สังเกตการณ์ภายนอกไม่สามารถวิเคราะห์ยอดคงเหลือ ผู้รับ หรือประวัติการทำธุรกรรมได้ แต่มาเริ่มต้นการทบทวนของเรากับหนึ่งในผู้บุกเบิกในสาขานี้เพื่อติดตามวิวัฒนาการของแนวทางการไม่เปิดเผยตัวตน

เทคโนโลยีการลบข้อมูลระบุตัวตนที่มีอยู่ในปัจจุบันสามารถแบ่งคร่าวๆ ได้เป็นสองกลุ่ม: กลุ่มที่ขึ้นอยู่กับการผสม - โดยที่เหรียญที่ใช้ผสมกับเหรียญอื่น ๆ จากบล็อกเชน - และเทคโนโลยีที่ใช้การพิสูจน์ตามพหุนาม ต่อไป เราจะมุ่งเน้นไปที่แต่ละกลุ่มเหล่านี้และพิจารณาข้อดีและข้อเสียของพวกเขา

การนวดตาม

เหรียญเข้าร่วม

เหรียญเข้าร่วม ไม่เปิดเผยการแปลของผู้ใช้ แต่เพียงทำให้การติดตามมีความซับซ้อนเท่านั้น แต่เราตัดสินใจที่จะรวมเทคโนโลยีนี้ไว้ในการตรวจสอบของเรา เนื่องจากเป็นหนึ่งในความพยายามครั้งแรกในการเพิ่มระดับการรักษาความลับของธุรกรรมบนเครือข่าย Bitcoin เทคโนโลยีนี้มีเสน่ห์ในความเรียบง่ายและไม่จำเป็นต้องเปลี่ยนกฎของเครือข่าย ดังนั้นจึงสามารถใช้งานได้ง่ายในบล็อกเชนจำนวนมาก

มีพื้นฐานอยู่บนแนวคิดง่ายๆ - จะเกิดอะไรขึ้นหากผู้ใช้ชิปและชำระเงินในธุรกรรมเดียว ปรากฎว่าหาก Arnold Schwarzenegger และ Barack Obama ชิปเข้ามาและชำระเงินสองครั้งให้กับ Charlie Sheen และ Donald Trump ในการทำธุรกรรมครั้งเดียว ก็จะเป็นการยากขึ้นที่จะเข้าใจว่าใครเป็นผู้ให้การสนับสนุนทางการเงินแก่การหาเสียงเลือกตั้งของ Trump - Arnold หรือ Barack

แต่จากข้อได้เปรียบหลักของ CoinJoin ก็มีข้อเสียเปรียบหลักคือ - ความปลอดภัยที่อ่อนแอ ปัจจุบันมีวิธีระบุธุรกรรม CoinJoin ในเครือข่ายอยู่แล้ว และเปรียบเทียบชุดอินพุตกับชุดเอาต์พุตโดยการเปรียบเทียบจำนวนเหรียญที่ใช้และสร้างขึ้น ตัวอย่างของเครื่องมือสำหรับการวิเคราะห์ดังกล่าวคือ Coinเข้าร่วมซูโดกุ.

จุดเด่น:

• ความเรียบง่าย

จุดด้อย:

• แสดงให้เห็นถึงความสามารถในการแฮ็ก

Monero

การเชื่อมโยงแรกที่เกิดขึ้นเมื่อได้ยินคำว่า "สกุลเงินดิจิทัลที่ไม่ระบุชื่อ" คือ Monero เหรียญนี้. พิสูจน์แล้ว ความมั่นคงและความเป็นส่วนตัวภายใต้กล้องจุลทรรศน์ของบริการข่าวกรอง:

พวกเขาทำมันได้อย่างไร? ทบทวนเทคโนโลยีการลบข้อมูลระบุตัวตนของสกุลเงินดิจิทัล

หนึ่งในล่าสุดของเขา บทความ เราได้อธิบายโปรโตคอล Monero อย่างละเอียดแล้ว และวันนี้เราจะสรุปสิ่งที่กล่าวไว้

ในโปรโตคอล Monero แต่ละเอาต์พุตที่ใช้ในธุรกรรมจะผสมกับเอาต์พุตสุ่มอย่างน้อย 11 รายการ (ณ เวลาที่เขียน) จากบล็อกเชน ดังนั้นจึงทำให้กราฟการถ่ายโอนของเครือข่ายซับซ้อนขึ้น และทำให้งานติดตามธุรกรรมมีความซับซ้อนในการคำนวณ รายการแบบผสมจะมีการลงนามด้วยลายเซ็นวงแหวน ซึ่งรับประกันว่าเจ้าของเหรียญผสมรายการใดรายการหนึ่งเป็นผู้ให้ลายเซ็นนั้น แต่ไม่สามารถระบุได้ว่าใครเป็นใคร

ในการซ่อนผู้รับ เหรียญที่สร้างขึ้นใหม่แต่ละเหรียญจะใช้ที่อยู่เพียงครั้งเดียว ซึ่งทำให้ผู้สังเกตการณ์เป็นไปไม่ได้ (แน่นอนว่าทำได้ยากเหมือนกับการทำลายคีย์เข้ารหัส) เพื่อเชื่อมโยงเอาต์พุตใดๆ กับที่อยู่สาธารณะ และตั้งแต่เดือนกันยายน 2017 Monero เริ่มรองรับโปรโตคอลนี้ ธุรกรรมที่เป็นความลับ (CT) มีการเพิ่มเติมบางส่วนจึงซ่อนจำนวนเงินโอนด้วย หลังจากนั้นไม่นาน นักพัฒนาสกุลเงินดิจิทัลได้แทนที่ลายเซ็น Borromean ด้วย Bulletproofs ซึ่งช่วยลดขนาดธุรกรรมได้อย่างมาก

จุดเด่น:

• ผ่านการทดสอบตามเวลา
• ความเรียบง่ายแบบสัมพัทธ์

จุดด้อย:

• การสร้างและการตรวจสอบหลักฐานช้ากว่า ZK-SNARK และ ZK-STARK
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม

ล้อเลียน

Mimblewimble (MW) ถูกคิดค้นขึ้นเพื่อเป็นเทคโนโลยีที่ปรับขนาดได้สำหรับการถ่ายโอนแบบไม่ระบุชื่อบนเครือข่าย Bitcoin แต่พบว่ามีการใช้งานในลักษณะบล็อกเชนที่เป็นอิสระ ใช้ใน cryptocurrencies การยิ้มกว้าง и บีม.

MW มีความโดดเด่นเนื่องจากไม่มีที่อยู่สาธารณะ และเพื่อส่งธุรกรรม ผู้ใช้จะแลกเปลี่ยนเอาต์พุตโดยตรง ดังนั้นจึงทำให้ผู้สังเกตการณ์ภายนอกไม่สามารถวิเคราะห์การถ่ายโอนจากผู้รับไปยังผู้รับได้

เพื่อซ่อนผลรวมของอินพุตและเอาต์พุต จะใช้โปรโตคอลทั่วไปที่เสนอโดย Greg Maxwell ในปี 2015 - ธุรกรรมที่เป็นความลับ (ซีที). นั่นคือจำนวนเงินจะถูกเข้ารหัส (หรือมากกว่านั้นคือใช้ โครงการความมุ่งมั่น) และแทนที่จะดำเนินการดังกล่าว เครือข่ายจะดำเนินการตามสิ่งที่เรียกว่าข้อผูกพัน เพื่อให้ธุรกรรมได้รับการพิจารณาว่าถูกต้อง จำนวนเหรียญที่ใช้และสร้างบวกค่าคอมมิชชันจะต้องเท่ากัน เนื่องจากเครือข่ายไม่ได้ดำเนินการกับตัวเลขโดยตรง จึงรับประกันความเท่าเทียมกันโดยใช้สมการของข้อผูกพันเดียวกันนี้ ซึ่งเรียกว่าความมุ่งมั่นเป็นศูนย์

ใน CT ดั้งเดิม เพื่อรับประกันค่าที่ไม่เป็นลบ (ที่เรียกว่าการพิสูจน์ช่วง) พวกเขาใช้ลายเซ็น Borromean (ลายเซ็นวงแหวน Borromean) ซึ่งใช้พื้นที่มากใน blockchain (ประมาณ 6 กิโลไบต์ต่อเอาต์พุต ). ในเรื่องนี้ข้อเสียของสกุลเงินที่ไม่เปิดเผยตัวตนที่ใช้เทคโนโลยีนี้รวมถึงขนาดธุรกรรมที่ใหญ่ แต่ตอนนี้พวกเขาได้ตัดสินใจที่จะละทิ้งลายเซ็นเหล่านี้เพื่อสนับสนุนเทคโนโลยีที่มีขนาดกะทัดรัดมากขึ้น - Bulletproofs

ไม่มีแนวคิดเกี่ยวกับธุรกรรมในบล็อก MW มีเพียงเอาต์พุตที่ใช้และสร้างภายในเท่านั้น ไม่มีการทำธุรกรรม - ไม่มีปัญหา!

เพื่อป้องกันการลบข้อมูลระบุตัวตนของผู้เข้าร่วมการโอนในขั้นตอนการส่งธุรกรรมไปยังเครือข่าย จะใช้โปรโตคอล Dandelionซึ่งใช้ห่วงโซ่ของโหนดพร็อกซีเครือข่ายที่มีความยาวตามใจชอบซึ่งส่งธุรกรรมให้กันและกันก่อนที่จะกระจายไปยังผู้เข้าร่วมทั้งหมดจริง ๆ ดังนั้นจึงทำให้เส้นทางของธุรกรรมเข้าสู่เครือข่ายสับสน

จุดเด่น:

• ขนาดบล็อคเชนขนาดเล็ก
• ความเรียบง่ายแบบสัมพัทธ์

จุดด้อย:

• การสร้างและการตรวจสอบหลักฐานช้ากว่า ZK-SNARK และ ZK-STARK
• การรองรับฟีเจอร์ต่างๆ เช่น สคริปต์และลายเซ็นหลายลายเซ็นเป็นเรื่องยากที่จะนำไปใช้
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม

การพิสูจน์เรื่องพหุนาม

ZK-SNARK

ชื่อที่ซับซ้อนของเทคโนโลยีนี้ย่อมาจาก “ศูนย์ความรู้ ข้อโต้แย้งความรู้ที่ไม่โต้ตอบโดยสรุป” ซึ่งสามารถแปลได้ว่า “หลักฐานความรู้เป็นศูนย์ที่ไม่โต้ตอบโดยสรุป” มันกลายเป็นความต่อเนื่องของโปรโตคอล Zerocoin ซึ่งพัฒนาต่อไปเป็น Zerocash และถูกนำมาใช้ครั้งแรกในสกุลเงินดิจิตอล Zcash

โดยทั่วไป การพิสูจน์ความรู้เป็นศูนย์จะทำให้ฝ่ายหนึ่งสามารถพิสูจน์ความจริงของข้อความทางคณิตศาสตร์บางรายการให้อีกฝ่ายทราบได้โดยไม่ต้องเปิดเผยข้อมูลใดๆ เกี่ยวกับเรื่องนี้ ในกรณีของสกุลเงินดิจิทัล วิธีการดังกล่าวใช้เพื่อพิสูจน์ว่า ตัวอย่างเช่น ธุรกรรมไม่ได้ผลิตเหรียญมากกว่าที่ใช้ไป โดยไม่เปิดเผยจำนวนการโอน

ZK-SNARK นั้นเข้าใจยากมาก และต้องใช้บทความมากกว่าหนึ่งบทความในการอธิบายวิธีการทำงาน ในหน้าอย่างเป็นทางการของ Zcash ซึ่งเป็นสกุลเงินแรกที่ใช้โปรโตคอลนี้ จะมีคำอธิบายการดำเนินการอยู่ 7 บทความ. ดังนั้นในบทนี้เราจะจำกัดตัวเองอยู่เพียงคำอธิบายอย่างผิวเผินเท่านั้น

การใช้พหุนามพีชคณิต ZK-SNARK พิสูจน์ว่าผู้ส่งการชำระเงินเป็นเจ้าของเหรียญที่เขาใช้จ่าย และจำนวนเหรียญที่ใช้ไปไม่เกินจำนวนเหรียญที่สร้างขึ้น

โปรโตคอลนี้ถูกสร้างขึ้นโดยมีเป้าหมายในการลดขนาดของการพิสูจน์ความถูกต้องของคำสั่งและในขณะเดียวกันก็ตรวจสอบอย่างรวดเร็ว ใช่ครับ ตาม. การนำเสนอผลงาน Zooko Wilcox ซีอีโอของ Zcash ขนาดการพิสูจน์คือ 200 ไบต์เท่านั้น และสามารถตรวจสอบความถูกต้องได้ภายใน 10 มิลลิวินาที ยิ่งไปกว่านั้น ใน Zcash เวอร์ชันล่าสุด นักพัฒนาสามารถลดเวลาการสร้างการพิสูจน์ให้เหลือประมาณสองวินาที

อย่างไรก็ตาม ก่อนที่จะใช้เทคโนโลยีนี้ จำเป็นต้องมีขั้นตอนการตั้งค่า "พารามิเตอร์สาธารณะ" ที่ซับซ้อนและเชื่อถือได้ ซึ่งเรียกว่า "พิธีการ" (พิธี). ปัญหาทั้งหมดคือในระหว่างการติดตั้งพารามิเตอร์เหล่านี้ ไม่มีฝ่ายใดฝ่ายหนึ่งมีคีย์ส่วนตัวเหลืออยู่ เรียกว่า "ขยะพิษ" มิฉะนั้นจะสามารถสร้างเหรียญใหม่ได้ คุณสามารถเรียนรู้ว่าขั้นตอนนี้เกิดขึ้นได้อย่างไรจากวิดีโอ YouTube.

จุดเด่น:

• ขนาดหลักฐานเล็ก
• การตรวจสอบที่รวดเร็ว
• การสร้างหลักฐานที่ค่อนข้างรวดเร็ว

จุดด้อย:

• ขั้นตอนที่ซับซ้อนสำหรับการตั้งค่าพารามิเตอร์สาธารณะ
• ของเสียที่เป็นพิษ
• ความซับซ้อนเชิงสัมพัทธ์ของเทคโนโลยี
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม

ZK-STARK

ผู้เขียนเทคโนโลยีสองรายการสุดท้ายเก่งในการเล่นกับตัวย่อ และตัวย่อถัดไปย่อมาจาก “Zero-Knowledge Scalable Transparent ARguments of Knowledge” วิธีการนี้มีจุดมุ่งหมายเพื่อแก้ไขข้อบกพร่องที่มีอยู่ของ ZK-SNARK ในขณะนั้น: ความจำเป็นในการตั้งค่าพารามิเตอร์สาธารณะที่เชื่อถือได้ การมีอยู่ของของเสียที่เป็นพิษ ความไม่เสถียรของการเข้ารหัสในการแฮ็กโดยใช้อัลกอริธึมควอนตัม และการสร้างการพิสูจน์ที่รวดเร็วไม่เพียงพอ อย่างไรก็ตาม นักพัฒนา ZK-SNARK ได้จัดการกับข้อเสียเปรียบสุดท้ายแล้ว

ZK-STARK ยังใช้การพิสูจน์แบบพหุนามอีกด้วย เทคโนโลยีนี้ไม่ได้ใช้การเข้ารหัสคีย์สาธารณะ โดยอาศัยทฤษฎีแฮชและการส่งผ่านแทน การขจัดวิธีการเข้ารหัสเหล่านี้จะทำให้เทคโนโลยีทนทานต่ออัลกอริธึมควอนตัม แต่สิ่งนี้ต้องแลกมาด้วยราคา - การพิสูจน์อาจมีขนาดถึงหลายร้อยกิโลไบต์

ปัจจุบัน ZK-STARK ไม่มีการนำไปใช้ในสกุลเงินดิจิทัลใด ๆ แต่มีอยู่ในรูปแบบห้องสมุดเท่านั้น libSTARK. อย่างไรก็ตาม นักพัฒนามีแผนสำหรับสิ่งนี้ที่ไปไกลกว่าบล็อคเชน (ในไฟล์ White Paper ผู้เขียนยกตัวอย่างหลักฐาน DNA ในฐานข้อมูลของตำรวจ) เพื่อจุดประสงค์นี้จึงถูกสร้างขึ้น สตาร์คแวร์ อินดัสทรีส์ซึ่งเมื่อปลายปี 2018 ได้รวบรวม 36 ล้านเหรียญสหรัฐ การลงทุนจากบริษัทที่ใหญ่ที่สุดในอุตสาหกรรม

คุณสามารถอ่านเพิ่มเติมเกี่ยวกับวิธีการทำงานของ ZK-STARK ได้ในโพสต์ของ Vitalik Buterin (ส่วนหนึ่งของ 1, ส่วนหนึ่งของ 2, ส่วนหนึ่งของ 3).

จุดเด่น:

• ความต้านทานต่อการแฮ็กโดยคอมพิวเตอร์ควอนตัม
• การสร้างหลักฐานที่ค่อนข้างรวดเร็ว
• การตรวจสอบหลักฐานค่อนข้างรวดเร็ว
• ไม่มีของเสียที่เป็นพิษ

จุดด้อย:

• ความซับซ้อนของเทคโนโลยี
• ขนาดปรู๊ฟขนาดใหญ่

ข้อสรุป

Blockchain และความต้องการที่ไม่เปิดเผยตัวตนที่เพิ่มขึ้นทำให้เกิดความต้องการใหม่ในการเข้ารหัส ดังนั้นสาขาวิทยาการเข้ารหัสลับที่มีต้นกำเนิดในช่วงกลางทศวรรษ 1980 ซึ่งเป็นการพิสูจน์ความรู้เป็นศูนย์ จึงได้รับการเติมเต็มด้วยวิธีใหม่ๆ ที่กำลังพัฒนาแบบไดนามิกในเวลาเพียงไม่กี่ปี

ดังนั้น การบินของความคิดทางวิทยาศาสตร์ทำให้ CoinJoin ล้าสมัย และ MimbleWimble เป็นผู้มาใหม่ที่มีอนาคตพร้อมแนวคิดที่ค่อนข้างสดใหม่ Monero ยังคงเป็นยักษ์ใหญ่ในการปกป้องความเป็นส่วนตัวของเรา และ SNARK และ STARK แม้ว่าจะมีข้อบกพร่อง แต่ก็สามารถเป็นผู้นำในสาขานี้ได้ บางทีในอีกไม่กี่ปีข้างหน้า ประเด็นที่เราระบุไว้ในคอลัมน์ “ข้อเสีย” ของแต่ละเทคโนโลยีอาจไม่เกี่ยวข้องกัน

ที่มา: will.com

เพิ่มความคิดเห็น