แน่นอนว่าคุณในฐานะผู้ใช้ Bitcoin, Ether หรือสกุลเงินดิจิตอลอื่น ๆ กังวลว่าใครก็ตามจะเห็นว่าคุณมีเหรียญในกระเป๋าสตางค์ของคุณกี่เหรียญ คุณโอนให้ใคร และคุณได้รับจากใคร มีการถกเถียงกันมากมายเกี่ยวกับสกุลเงินดิจิทัลที่ไม่เปิดเผยตัวตน แต่สิ่งหนึ่งที่เราไม่เห็นด้วยคือทำอย่างไร
ในบทความนี้เราจะดูแง่มุมทางเทคโนโลยีของการไม่เปิดเผยตัวตน - วิธีการทำและให้ภาพรวมโดยย่อของวิธีการยอดนิยมข้อดีและข้อเสีย
ปัจจุบันมีบล็อคเชนประมาณโหลที่อนุญาตการทำธุรกรรมแบบไม่เปิดเผยตัวตน ในเวลาเดียวกัน สำหรับบางคน การไม่เปิดเผยตัวตนของการโอนเป็นสิ่งจำเป็น สำหรับบางคนก็เป็นทางเลือก บางส่วนซ่อนเฉพาะผู้รับและผู้รับ บางรายไม่อนุญาตให้บุคคลที่สามเห็นแม้แต่จำนวนเงินที่โอน เทคโนโลยีเกือบทั้งหมดที่เรากำลังพิจารณาจะให้การไม่เปิดเผยตัวตนโดยสมบูรณ์ ผู้สังเกตการณ์ภายนอกไม่สามารถวิเคราะห์ยอดคงเหลือ ผู้รับ หรือประวัติการทำธุรกรรมได้ แต่มาเริ่มต้นการทบทวนของเรากับหนึ่งในผู้บุกเบิกในสาขานี้เพื่อติดตามวิวัฒนาการของแนวทางการไม่เปิดเผยตัวตน
เทคโนโลยีการลบข้อมูลระบุตัวตนที่มีอยู่ในปัจจุบันสามารถแบ่งคร่าวๆ ได้เป็นสองกลุ่ม: กลุ่มที่ขึ้นอยู่กับการผสม - โดยที่เหรียญที่ใช้ผสมกับเหรียญอื่น ๆ จากบล็อกเชน - และเทคโนโลยีที่ใช้การพิสูจน์ตามพหุนาม ต่อไป เราจะมุ่งเน้นไปที่แต่ละกลุ่มเหล่านี้และพิจารณาข้อดีและข้อเสียของพวกเขา
การนวดตาม
เหรียญเข้าร่วม
มีพื้นฐานอยู่บนแนวคิดง่ายๆ - จะเกิดอะไรขึ้นหากผู้ใช้ชิปและชำระเงินในธุรกรรมเดียว ปรากฎว่าหาก Arnold Schwarzenegger และ Barack Obama ชิปเข้ามาและชำระเงินสองครั้งให้กับ Charlie Sheen และ Donald Trump ในการทำธุรกรรมครั้งเดียว ก็จะเป็นการยากขึ้นที่จะเข้าใจว่าใครเป็นผู้ให้การสนับสนุนทางการเงินแก่การหาเสียงเลือกตั้งของ Trump - Arnold หรือ Barack
แต่จากข้อได้เปรียบหลักของ CoinJoin ก็มีข้อเสียเปรียบหลักคือ - ความปลอดภัยที่อ่อนแอ ปัจจุบันมีวิธีระบุธุรกรรม CoinJoin ในเครือข่ายอยู่แล้ว และเปรียบเทียบชุดอินพุตกับชุดเอาต์พุตโดยการเปรียบเทียบจำนวนเหรียญที่ใช้และสร้างขึ้น ตัวอย่างของเครื่องมือสำหรับการวิเคราะห์ดังกล่าวคือ
จุดเด่น:
• ความเรียบง่าย
จุดด้อย:
• แสดงให้เห็นถึงความสามารถในการแฮ็ก
Monero
การเชื่อมโยงแรกที่เกิดขึ้นเมื่อได้ยินคำว่า "สกุลเงินดิจิทัลที่ไม่ระบุชื่อ" คือ Monero เหรียญนี้.
หนึ่งในล่าสุดของเขา
ในโปรโตคอล Monero แต่ละเอาต์พุตที่ใช้ในธุรกรรมจะผสมกับเอาต์พุตสุ่มอย่างน้อย 11 รายการ (ณ เวลาที่เขียน) จากบล็อกเชน ดังนั้นจึงทำให้กราฟการถ่ายโอนของเครือข่ายซับซ้อนขึ้น และทำให้งานติดตามธุรกรรมมีความซับซ้อนในการคำนวณ รายการแบบผสมจะมีการลงนามด้วยลายเซ็นวงแหวน ซึ่งรับประกันว่าเจ้าของเหรียญผสมรายการใดรายการหนึ่งเป็นผู้ให้ลายเซ็นนั้น แต่ไม่สามารถระบุได้ว่าใครเป็นใคร
ในการซ่อนผู้รับ เหรียญที่สร้างขึ้นใหม่แต่ละเหรียญจะใช้ที่อยู่เพียงครั้งเดียว ซึ่งทำให้ผู้สังเกตการณ์เป็นไปไม่ได้ (แน่นอนว่าทำได้ยากเหมือนกับการทำลายคีย์เข้ารหัส) เพื่อเชื่อมโยงเอาต์พุตใดๆ กับที่อยู่สาธารณะ และตั้งแต่เดือนกันยายน 2017 Monero เริ่มรองรับโปรโตคอลนี้
จุดเด่น:
• ผ่านการทดสอบตามเวลา
• ความเรียบง่ายแบบสัมพัทธ์
จุดด้อย:
• การสร้างและการตรวจสอบหลักฐานช้ากว่า ZK-SNARK และ ZK-STARK
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม
ล้อเลียน
Mimblewimble (MW) ถูกคิดค้นขึ้นเพื่อเป็นเทคโนโลยีที่ปรับขนาดได้สำหรับการถ่ายโอนแบบไม่ระบุชื่อบนเครือข่าย Bitcoin แต่พบว่ามีการใช้งานในลักษณะบล็อกเชนที่เป็นอิสระ ใช้ใน cryptocurrencies
MW มีความโดดเด่นเนื่องจากไม่มีที่อยู่สาธารณะ และเพื่อส่งธุรกรรม ผู้ใช้จะแลกเปลี่ยนเอาต์พุตโดยตรง ดังนั้นจึงทำให้ผู้สังเกตการณ์ภายนอกไม่สามารถวิเคราะห์การถ่ายโอนจากผู้รับไปยังผู้รับได้
เพื่อซ่อนผลรวมของอินพุตและเอาต์พุต จะใช้โปรโตคอลทั่วไปที่เสนอโดย Greg Maxwell ในปี 2015 -
ใน CT ดั้งเดิม เพื่อรับประกันค่าที่ไม่เป็นลบ (ที่เรียกว่าการพิสูจน์ช่วง) พวกเขาใช้ลายเซ็น Borromean (ลายเซ็นวงแหวน Borromean) ซึ่งใช้พื้นที่มากใน blockchain (ประมาณ 6 กิโลไบต์ต่อเอาต์พุต ). ในเรื่องนี้ข้อเสียของสกุลเงินที่ไม่เปิดเผยตัวตนที่ใช้เทคโนโลยีนี้รวมถึงขนาดธุรกรรมที่ใหญ่ แต่ตอนนี้พวกเขาได้ตัดสินใจที่จะละทิ้งลายเซ็นเหล่านี้เพื่อสนับสนุนเทคโนโลยีที่มีขนาดกะทัดรัดมากขึ้น - Bulletproofs
ไม่มีแนวคิดเกี่ยวกับธุรกรรมในบล็อก MW มีเพียงเอาต์พุตที่ใช้และสร้างภายในเท่านั้น ไม่มีการทำธุรกรรม - ไม่มีปัญหา!
เพื่อป้องกันการลบข้อมูลระบุตัวตนของผู้เข้าร่วมการโอนในขั้นตอนการส่งธุรกรรมไปยังเครือข่าย จะใช้โปรโตคอล
จุดเด่น:
• ขนาดบล็อคเชนขนาดเล็ก
• ความเรียบง่ายแบบสัมพัทธ์
จุดด้อย:
• การสร้างและการตรวจสอบหลักฐานช้ากว่า ZK-SNARK และ ZK-STARK
• การรองรับฟีเจอร์ต่างๆ เช่น สคริปต์และลายเซ็นหลายลายเซ็นเป็นเรื่องยากที่จะนำไปใช้
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม
การพิสูจน์เรื่องพหุนาม
ZK-SNARK
ชื่อที่ซับซ้อนของเทคโนโลยีนี้ย่อมาจาก “
โดยทั่วไป การพิสูจน์ความรู้เป็นศูนย์จะทำให้ฝ่ายหนึ่งสามารถพิสูจน์ความจริงของข้อความทางคณิตศาสตร์บางรายการให้อีกฝ่ายทราบได้โดยไม่ต้องเปิดเผยข้อมูลใดๆ เกี่ยวกับเรื่องนี้ ในกรณีของสกุลเงินดิจิทัล วิธีการดังกล่าวใช้เพื่อพิสูจน์ว่า ตัวอย่างเช่น ธุรกรรมไม่ได้ผลิตเหรียญมากกว่าที่ใช้ไป โดยไม่เปิดเผยจำนวนการโอน
ZK-SNARK นั้นเข้าใจยากมาก และต้องใช้บทความมากกว่าหนึ่งบทความในการอธิบายวิธีการทำงาน ในหน้าอย่างเป็นทางการของ Zcash ซึ่งเป็นสกุลเงินแรกที่ใช้โปรโตคอลนี้ จะมีคำอธิบายการดำเนินการอยู่
การใช้พหุนามพีชคณิต ZK-SNARK พิสูจน์ว่าผู้ส่งการชำระเงินเป็นเจ้าของเหรียญที่เขาใช้จ่าย และจำนวนเหรียญที่ใช้ไปไม่เกินจำนวนเหรียญที่สร้างขึ้น
โปรโตคอลนี้ถูกสร้างขึ้นโดยมีเป้าหมายในการลดขนาดของการพิสูจน์ความถูกต้องของคำสั่งและในขณะเดียวกันก็ตรวจสอบอย่างรวดเร็ว ใช่ครับ ตาม.
อย่างไรก็ตาม ก่อนที่จะใช้เทคโนโลยีนี้ จำเป็นต้องมีขั้นตอนการตั้งค่า "พารามิเตอร์สาธารณะ" ที่ซับซ้อนและเชื่อถือได้ ซึ่งเรียกว่า "พิธีการ" (
จุดเด่น:
• ขนาดหลักฐานเล็ก
• การตรวจสอบที่รวดเร็ว
• การสร้างหลักฐานที่ค่อนข้างรวดเร็ว
จุดด้อย:
• ขั้นตอนที่ซับซ้อนสำหรับการตั้งค่าพารามิเตอร์สาธารณะ
• ของเสียที่เป็นพิษ
• ความซับซ้อนเชิงสัมพัทธ์ของเทคโนโลยี
• ไม่ทนต่อการแฮ็กโดยใช้คอมพิวเตอร์ควอนตัม
ZK-STARK
ผู้เขียนเทคโนโลยีสองรายการสุดท้ายเก่งในการเล่นกับตัวย่อ และตัวย่อถัดไปย่อมาจาก “Zero-Knowledge Scalable Transparent ARguments of Knowledge” วิธีการนี้มีจุดมุ่งหมายเพื่อแก้ไขข้อบกพร่องที่มีอยู่ของ ZK-SNARK ในขณะนั้น: ความจำเป็นในการตั้งค่าพารามิเตอร์สาธารณะที่เชื่อถือได้ การมีอยู่ของของเสียที่เป็นพิษ ความไม่เสถียรของการเข้ารหัสในการแฮ็กโดยใช้อัลกอริธึมควอนตัม และการสร้างการพิสูจน์ที่รวดเร็วไม่เพียงพอ อย่างไรก็ตาม นักพัฒนา ZK-SNARK ได้จัดการกับข้อเสียเปรียบสุดท้ายแล้ว
ZK-STARK ยังใช้การพิสูจน์แบบพหุนามอีกด้วย เทคโนโลยีนี้ไม่ได้ใช้การเข้ารหัสคีย์สาธารณะ โดยอาศัยทฤษฎีแฮชและการส่งผ่านแทน การขจัดวิธีการเข้ารหัสเหล่านี้จะทำให้เทคโนโลยีทนทานต่ออัลกอริธึมควอนตัม แต่สิ่งนี้ต้องแลกมาด้วยราคา - การพิสูจน์อาจมีขนาดถึงหลายร้อยกิโลไบต์
ปัจจุบัน ZK-STARK ไม่มีการนำไปใช้ในสกุลเงินดิจิทัลใด ๆ แต่มีอยู่ในรูปแบบห้องสมุดเท่านั้น
คุณสามารถอ่านเพิ่มเติมเกี่ยวกับวิธีการทำงานของ ZK-STARK ได้ในโพสต์ของ Vitalik Buterin (
จุดเด่น:
• ความต้านทานต่อการแฮ็กโดยคอมพิวเตอร์ควอนตัม
• การสร้างหลักฐานที่ค่อนข้างรวดเร็ว
• การตรวจสอบหลักฐานค่อนข้างรวดเร็ว
• ไม่มีของเสียที่เป็นพิษ
จุดด้อย:
• ความซับซ้อนของเทคโนโลยี
• ขนาดปรู๊ฟขนาดใหญ่
ข้อสรุป
Blockchain และความต้องการที่ไม่เปิดเผยตัวตนที่เพิ่มขึ้นทำให้เกิดความต้องการใหม่ในการเข้ารหัส ดังนั้นสาขาวิทยาการเข้ารหัสลับที่มีต้นกำเนิดในช่วงกลางทศวรรษ 1980 ซึ่งเป็นการพิสูจน์ความรู้เป็นศูนย์ จึงได้รับการเติมเต็มด้วยวิธีใหม่ๆ ที่กำลังพัฒนาแบบไดนามิกในเวลาเพียงไม่กี่ปี
ดังนั้น การบินของความคิดทางวิทยาศาสตร์ทำให้ CoinJoin ล้าสมัย และ MimbleWimble เป็นผู้มาใหม่ที่มีอนาคตพร้อมแนวคิดที่ค่อนข้างสดใหม่ Monero ยังคงเป็นยักษ์ใหญ่ในการปกป้องความเป็นส่วนตัวของเรา และ SNARK และ STARK แม้ว่าจะมีข้อบกพร่อง แต่ก็สามารถเป็นผู้นำในสาขานี้ได้ บางทีในอีกไม่กี่ปีข้างหน้า ประเด็นที่เราระบุไว้ในคอลัมน์ “ข้อเสีย” ของแต่ละเทคโนโลยีอาจไม่เกี่ยวข้องกัน
ที่มา: will.com