Dowód braku wiedzy: przewodnik wprowadzający

Ten artykuł stanowi wprowadzenie do koncepcji zerowego dowodu wiedzy (ZKP). Znajdziesz także różne typy ZKP oraz przypadki użycia i strategie wdrożeniowe dla ZKP.

Ponieważ informacje są stale kontrolowane, a brak prywatności wymaga teraz nowej ery. Blockchain trzymający pochodnię zdecentralizowanego systemu wprowadza zmiany, ale to nie wystarczy. Teraz na rynku czai się nowa technologia zwana dowodem wiedzy zerowej.

Wielu z was musiało słyszeć o przykładzie opartym na braku wiedzy, ale tak naprawdę nie znają stojącej za nim koncepcji. Szyfrowanie bez wiedzy to nowy protokół, który pozwala na dodanie wyższego poziomu bezpieczeństwa. Ale jak dobrze jest w rzeczywistości? Czy faktycznie może to być rozwiązanie, którego szukamy?

Zapisać się: Zero Knowledge Proofs (ZKP) Masterclass

Spis treści

Rozdział-1: Różne sposoby łączenia w łańcuch w łańcuchu bloków

Rozdział 2: Co to jest dowód wiedzy zerowej?

Rozdział-3: Jak działa zerowy dowód wiedzy?

Rozdział 4: Interaktywny dowód braku wiedzy

Rozdział 5: Nieinteraktywny dowód wiedzy o zerowej wiedzy

Rozdział-6: Wyjaśnienie dowodu braku wiedzy –zk-SNARK wyjaśnienie

Rozdział-7: Przedsiębiorstwa wykorzystujące szyfrowanie o zerowej wiedzy

Rozdział-8: Gdzie można używać ZKP?

Rozdział 9: Wdrażanie architektury zerowych dowodów wiedzy


Rozdział-10: Zakończenie

Contents

Rozdział-1: Różne sposoby łączenia w łańcuch w łańcuchu bloków

Zazwyczaj blockchain to tylko wspólna baza danych, w której rejestrujesz, kto jest właścicielem kryptowaluty lub innych zasobów cyfrowych. Jednak różne blockchain działają nieco inaczej niż inne.

Na przykład zobaczysz metadane w bitcoinie i inne logiki kontraktowe w Ethereum. W każdym razie łańcuchy bloków, głównie prywatne łańcuchy bloków, oferują dwa poważne przypadki użycia.

  • Posiadanie zasobów zewnętrznych, które są reprezentowane przez tokeny w sieci. Użytkownik może również przenosić zasoby zewnętrzne za pomocą tokenów.
  • Zwiększona prywatność i aplikacje są bardziej związane z ogólnymi zastosowaniami zarządzania danymi.

Nie mówiąc, że każdy prywatny blockchain oferuje te dwa przypadki użycia. Ale zazwyczaj prywatne łańcuchy bloków mogą być bardziej odpowiednie dla firm, które potrzebują dodatkowej poufności i prywatności.

Jeśli chodzi o przechowywanie ogólnych danych, blockchain rzeczywiście wykonuje wiele usług. Najpierw musi udowodnić, skąd pochodzą dane, a następnie oznaczyć je znacznikiem czasu, a następnie uczynić je niezmiennymi, aby nikt nie mógł ich zmienić.

Jednak łańcuch bloków nie ma nic do powiedzenia na temat samych informacji. Tak więc każda aplikacja może zdecydować, co faktycznie mogą reprezentować dane i czy są one rzeczywiście prawidłowe, czy nie. Wszelkie złe dane można usunąć lub zignorować na poziomie aplikacji bez dalszych zakłóceń w samej sieci.

Tak więc, jeśli łańcuchy bloków chcą przenieść jakiekolwiek aktywa, muszą zaoferować wewnętrzne zasady dotyczące procesu walidacji tych transakcji. Jest to coś, czego blockchainowi brakuje od samego początku – jedno z wyzwań związanych z przyjęciem łańcucha blokowego.

Nie znasz podstaw technologii blockchain? Przeczytaj ten szczegółowy przewodnik po wprowadzeniu do funkcji łańcucha bloków.

Mogą Blockchain Zachowaj wymaganą prywatność?

Na przykład, może chcesz wysłać 50 $ swojemu przyjacielowi Kevinowi. Ale zanim transakcja zostanie zatwierdzona, sieć musi wiedzieć, czy naprawdę posiadasz 50 USD. Chociaż wiele łańcuchów bloków przestrzega tej zasady inaczej, w każdym przypadku wszyscy w sieci muszą wiedzieć, że posiadasz 50 USD.

Pomaga to zachować ważność Twoich aktywów, podobnie jak aktywów Kevina, kiedy otrzymuje pieniądze. Jednak poświęcasz swoją prywatność na rzecz tego procesu weryfikacji.

Ale jest haczyk. W blockchain nie będziesz mieć zwykłej nazwy identyfikacyjnej, takiej jak Kevin. Zamiast tego otrzymasz adresy transakcji, a wszystkie te adresy stanowią strumień ciągów, który nie ma podobieństwa do świata rzeczywistego.

Mimo że te informacje są dokładne, to niekoniecznie nie zmienia to scenariusza. Dlaczego? Cóż, nadal możesz znaleźć wiele sposobów na ustalenie połączeń między dwoma użytkownikami i ustalenie ich adresów.

Problem z obecnym scenariuszem

Na początku, jeśli użytkownik chce dokonywać transakcji lub wysyłać aktywa w łańcuchu, musi znać adres. Kiedy więc wysyłasz pieniądze, możesz sprawdzić, na jaki adres one trafią. Z drugiej strony, jeśli ktoś ci płaci, będziesz mógł zobaczyć, skąd to pochodzi.

Jeśli użytkownik zna jakiekolwiek informacje o innym użytkowniku ze świata rzeczywistego, może łatwo śledzić i dowiedzieć się, jakiego adresu używa drugi użytkownik. Oczywiście mogą przeszukiwać łańcuch i odgadnąć go na podstawie swojej aktywności.

Tak, jest to czasochłonne, ale nie jest niemożliwe, aby wiedzieć. Dlatego posiadanie adresów zamiast nazw nie pomaga w ochronie prywatności sieci.

Czy tylko szyfrowanie może wystarczyć?

Pojęcie prywatności i poufnych informacji jest ściśle związane z szyfrowaniem. Jeśli myślisz o przechowywaniu na blockchainie tylko ogólnych danych, to zdecydowanie możemy to zrobić. W takim przypadku nadal moglibyśmy zachować dane, niezmienność i sygnatury czasowe.

Ponieważ żaden z nich nie ma nic wspólnego z typem danych, nadal można by używać rozproszonej księgi do przechowywania danych, które można tylko odczytać. Ale nadal musiałbyś polegać na innych, aby zweryfikować jego istnienie, aby pomóc w utworzeniu bloku w pierwszej kolejności. Jest to więc ten sam proces, co wcześniej.

Nie można jednak używać tego typu szyfrowania w przypadku transakcji, które oznaczają jakiekolwiek przeniesienie tokenizowanych zasobów. Jeśli Ty i Kevin szyfrujecie swoje transakcje, nikt w łańcuchu nie będzie już mógł bezpiecznie używać tego zasobu. Dzieje się tak, ponieważ wszyscy nie będą pewni, gdzie znajduje się dokładna lokalizacja zasobów.

Zasób, o którym mowa, straciłby swoją wartość w księdze, więc szyfrowanie nie może być odpowiedzią.

Konflikt między płynnością a prywatnością

Teraz widzisz, że jeśli chcemy używać blockchain do celów finansowych, zawsze będziesz musiał zmierzyć się z konfliktem między tymi dwoma. Wiele startupów boryka się teraz z tym problemem, gdy mają do czynienia z aktywami.

Mimo że było wiele projektów pilotażowych symulujących proces w łańcuchu bloków, w rzeczywistości to nie to samo. Ten proces wymaga zbyt dużej aktywności, a tym samym ujawnia, że ​​dwa adresy próbują dokonać transakcji na aktywach.

W ten sposób dochodzi do wycieku informacji i jest to jeden z głównych problemów, ale nadal nie ma żadnych konkretnych reguł w sieci.

Obecnie wiele startupów rozlicza wszystkie swoje wyniki poza łańcuchem zamiast w łańcuchu, gdzie mogą zaszyfrować i uzyskać prywatność. Ale blockchain ma tak wiele do zaoferowania, a rozliczenia sieciowe z prywatnością mogą doprowadzić światowe finanse na inną wysokość.

Pośród wszystkich tych konfliktów w końcu mamy rozwiązanie, którego szukaliśmy – dowód zerowej wiedzy.

Rozdział 2: Co to jest dowód wiedzy zerowej?

Koncepcja dowodu opartego na wiedzy zerowej jest rzeczywiście wyjątkowa. Dowód wiedzy zerowej to unikalna metoda, w której użytkownik może udowodnić innemu użytkownikowi, że zna wartość bezwzględną, bez faktycznego przekazywania żadnych dodatkowych informacji.

Tutaj dowódca mógłby udowodnić weryfikatorowi, że zna wartość z, nie podając mu żadnych informacji poza tym, że zna wartość z.

Główną istotą tej koncepcji jest udowodnienie posiadania wiedzy bez jej ujawniania. Głównym wyzwaniem jest tutaj pokazanie, że znasz wartość z, nie mówiąc, czym jest z, ani żadnych innych informacji.

Wydaje się trudne? Cóż, to nie jest takie trudne.

Jeśli użytkownik chce udowodnić oświadczenie, musiałby znać tajne informacje. W ten sposób weryfikator nie byłby w stanie przekazać informacji innym osobom bez faktycznej znajomości tajnych informacji.

W związku z tym oświadczenie zawsze będzie musiało zawierać, że dowódca zna wiedzę, ale nie samą informację. Oznacza to, że nie możesz podać wartości z, ale możesz stwierdzić, że znasz wartość z. Tutaj z może znaczyć wszystko.

Jest to podstawowa strategia aplikacji o zerowej wiedzy. W przeciwnym razie nie będą to aplikacje o zerowej wiedzy. Dlatego eksperci uważają, że aplikacje o zerowej wiedzy stanowią szczególny przypadek, w którym nie ma szans na przekazanie żadnych tajnych informacji.

Właściwości potwierdzające brak wiedzy

Dowód o wiedzy zerowej musi mieć trzy różne właściwości, aby można go było w pełni opisać. Oni są:

  • Kompletność: Jeśli stwierdzenie jest rzeczywiście prawdziwe i obaj użytkownicy prawidłowo przestrzegają zasad, to weryfikator byłby przekonany bez żadnej sztucznej pomocy.
  • Solidność: W przypadku fałszywego oświadczenia weryfikator nie byłby przekonany do żadnego scenariusza. (Metoda jest probabilistycznie sprawdzana, aby upewnić się, że prawdopodobieństwo fałszu jest równe zero)
  • Wiedza zerowa: Weryfikator w każdym przypadku nie znałby więcej informacji.

Naukowcy dalej badają ten proces, aby był bardziej dokładny i upewniał się, że wymaga mniej interakcji między dwoma rówieśnikami. Głównym celem jest wyeliminowanie ilości komunikacji i przejście do wspólnego oświadczenia referencyjnego, aby zapewnić prywatność.

Aplikacje oparte na zerowej wiedzy zdobywają popularność od dłuższego czasu. Ale to nie jest nowa koncepcja na niebiesko. Jest tutaj od ponad 20 lat. Badacze poprawili wydajność i efektywność systemu.

Teraz udowodnienie stwierdzenia jest super łatwe i bardzo wydajne. Może teraz iść bezpośrednio z systemem blockchain.

Rozdział-3: Jak działa zerowy dowód wiedzy?

Aplikacje o zerowej wiedzy wydają się być unikalnym protokołem. Jednak wielu z was musi się zastanawiać, jak udowodnić swoje oświadczenie bez faktycznego przekazywania informacji. Pozwólcie, że wyjaśnię to dwoma najsłynniejszymi przykładami.

Zaczynajmy.

Pierwszy przykład: Ali Baba Jaskinia

Jest to jeden z ulubionych scenariuszy prawidłowego badania sposobu działania uwierzytelniania opartego na wiedzy zerowej. Tutaj przysłowia jest znana jako Peggy, a weryfikatorem jest Victor.

Tak więc, aby utrzymać rzeczy na tym samym poziomie, co uwierzytelnianie na podstawie zerowej wiedzy, dowódca znałby wartość z, a weryfikator wiedziałby, że potwierdzający zna wartość z.

Przykład zaczyna się w ten sposób, wyobraź sobie, że Peggy w jakiś sposób zna tajne słowo, które może otworzyć magiczne drzwi w jaskini Ali Baby. Jaskinia wygląda jak pierścień z drzwiami blokującymi przejście do wyjścia. Wejście i wyjście spotykają się w podobnym miejscu.

Teraz Victor chce się upewnić, że Peggy mówi prawdę. To znaczy, zna sekretne słowo. Ale Peggy jest osobą prywatną i nie chce powiedzieć magicznego słowa Victorowi. Więc skąd Victor może wiedzieć, czy mówi prawdę, czy nie?

Inny program

Victor wymyśla plan rozwiązania tej sytuacji. Zaznacza ścieżkę wejściową A i ścieżkę wyjściową B. Jednakże, ponieważ spotykają się w tym samym miejscu, ścieżki A i B są po prostu ścieżką lewą i prawą. Podczas tego badania Victor pozostaje na zewnątrz, podczas gdy Peggy wchodzi do jaskini.

Peggy ma teraz możliwość wyboru ścieżki A lub B, ale Victor nie może tego wiedzieć, cokolwiek wybierze. Po tym, jak Peggy wybiera ścieżkę, wchodzi, a Victor wchodzi do jaskini. Następnie wykrzykuje nazwę ścieżki, do której chce, aby Peggy wróciła. Może wybrać losowo – A lub B..

Cóż, jeśli rzeczywiście zna sekretne słowo, będzie to naprawdę łatwe. Może użyć tego słowa, aby otworzyć drzwi i wrócić do Victora. W razie potrzeby może też powrócić tą samą ścieżką.

Załóżmy, że Peggy tak naprawdę nie zna tego słowa. W takim przypadku mogłaby wrócić do Victora tylko wtedy, gdy Victor wykrzykuje nazwę ścieżki, którą wybiera na początku. Ponieważ proces selekcji jest losowy, Peggy miałaby 50% szansy na wykonanie instrukcji Victors. Ale jeśli Victor powtórzy ten proces, powiedzmy 15 razy lub 25 razy, wtedy Peggy nie będzie w stanie zgadnąć, żeby go oszukać.

Przewidywanie ruchu Zwycięzców będzie bliskie zeru, a Peggy zostanie złapana.

Ale nawet po wielokrotnym powtarzaniu tego procesu, Peggy udaje się wrócić tam, gdzie Victor chce, żeby była; wtedy Victor może bezpiecznie ocenić, że zna sekretne słowo.

Co się dzieje z widokiem strony trzeciej?

Zwykle, jeśli osoba trzecia obserwuje tę sytuację, Victor musiałby mieć ukrytą kamerę, aby zarejestrować transakcję. Jednak kamera byłaby w stanie nagrać tylko to, co krzyczy Victor – może to być A lub B. Podczas gdy nagrałby również Peggy pojawiającą się w B, kiedy krzyczy B, lub pojawiającą się w A, kiedy krzyczy A.

To nagranie może być łatwe do sfałszowania dla dwóch osób, jeśli zgodzą się na to z góry. Dlatego żadna osoba trzecia nie byłaby przekonana tą płytą, że Peggy naprawdę zna tajne słowo. Jeśli ktoś nawet obserwuje eksperyment z jaskini, też nie będzie przekonany.

Jak więc udowodnią integralność eksperymentu?

Jeśli Victor rzuci monetą, a następnie wybierze ścieżkę na tej podstawie, uwierzytelnianie oparte na wiedzy zerowej straci swoją własność. Ale rzut monetą byłby wystarczająco przekonujący, aby każdy obserwator z zewnątrz mógł sprawdzić, czy Peggy zna to słowo.

W ten sposób Victor byłby w stanie udowodnić integralność eksperymentu, nie znając słowa. Ale to nie będzie całkowicie zerowy dowód wiedzy.

W kryptografii cyfrowej Victor może rzucać monetą za pomocą generatora liczb losowych, który ma pewne ustalone wzory, takie jak moneta. Ale jeśli moneta Victora zachowuje się jak generator liczb, to on i Peggy mogliby ponownie sfałszować eksperyment.

Dlatego nawet z generatorem liczb nie będzie tak efektywny, jak zwykły rzut monetą.

Tylko jedna próba

Czy zauważyłeś, że Peggy może z łatwością udowodnić, że zna to słowo, nie wypowiadając go za pierwszym razem? W takim przypadku Peggy i Victor muszą jednocześnie wejść do jaskini. Victor byłby w stanie patrzeć, jak Peggy przechodzi przez A i wychodzi z B, bez ujawniania słowa.

Ale tego rodzaju dowód przekonałby każdego. Więc Peggy nie chce, żeby ktokolwiek o tym wiedział, nie może powiedzieć, że spiskowała z Victorem. Ponieważ ona nawet nie wie, kto wie o jej wiedzy i jak ją kontrolować.

Drugi przykład: ślepy na kolory przyjaciel i dwie piłki

Ten rodzaj eksperymentu w celu uwierzytelnienia opartego na wiedzy zerowej wymagałby dwóch kulek tego samego rozmiaru, ale w różnych kolorach. Eksperyment jest bardzo popularny. Mike Hearn i Konstantinos Chalkias jako pierwsi przedstawili tę nową metodę. Możesz również przeprowadzić ten eksperyment przy użyciu dwóch kolorowych kart.

To wygląda tak – wyobraź sobie, że masz ślepego na kolory przyjaciela i dwie piłki. Kulki muszą być czerwono-zielone i tej samej wielkości. Twój przyjaciel myśli, że to to samo i wątpi w twoje stwierdzenie, że są różne.

Musisz więc udowodnić, że mają różne kolory, nie mówiąc mu, który jest który.

Dajesz kulki swojemu przyjacielowi, a on chowa je za plecami. Potem losowo wyciąga piłkę i pozwala ci ją zobaczyć. Następnie odkłada tę piłkę z powrotem, a następnie losowo wybiera piłkę ponownie.

Tym razem też zobaczysz piłkę. Potem zapyta cię, czy zmienił piłkę, czy nie. Dla pewności będzie przez jakiś czas powtarzał ten proces.

Teraz, gdy nie jesteś daltonistą, możesz zdecydowanie stwierdzić, czy zmienił piłkę, czy nie. Gdyby kulki były tego samego koloru, prawdopodobieństwo poprawnej odpowiedzi wyniosłoby 50%. Tak więc po powtórzeniu tego procesu i gdy będziesz w stanie za każdym razem poprawnie odpowiedzieć, twój przyjaciel byłby przekonany.

Prawdopodobieństwo przewidywania wyniesie zero i osiągniesz trzy zerowe właściwości wiedzy.

Ale upewnij się, że twój znajomy nie wie, który z nich jest zielony, a który czerwony. W ten sposób będziesz mógł zachować trzecią właściwość „wiedzę zerową”.

Rozdział-4: Interaktywny dowód wiedzy o zerowej wiedzy

Istnieją dwa rodzaje szyfrowania opartego na wiedzy zerowej –

  • Interaktywny dowód wiedzy o zerowej wiedzy.
  • Nieinteraktywny dowód wiedzy zerowej.

Zobaczmy, czym one są.

Podstawy interaktywnego dowodu wiedzy o zerowej wiedzy

Ten typ uwierzytelniania opartego na wiedzy zerowej wymagałby interakcji między rówieśnikami lub dowolnymi systemami komputerowymi. Poprzez interakcję dowódca może udowodnić wiedzę, a walidator może ją zweryfikować.

Jest to najbardziej typowy scenariusz blockchain o zerowej wiedzy. Tutaj udowadniałbyś, nie ujawniając zrozumienia. Ale ujawniasz to również użytkownikowi, z którym się kontaktujesz. Więc jeśli ktoś was obserwuje, nie będzie w stanie zweryfikować waszej wiedzy.

Chociaż jest to jeden z najlepszych protokołów prywatności, nadal wymaga wiele wysiłku, jeśli chcesz udowodnić to więcej niż jednej osobie. Dzieje się tak, ponieważ musiałbyś powtarzać ten sam proces w kółko dla każdej osoby, tak jak obserwując, że nie mogą się z tobą zgodzić.

Protokół ten do wykonania wymagałby jakiejkolwiek interaktywnej odpowiedzi ze strony weryfikatora. Albo przysłowie sam nigdy tego nie udowodni. Interaktywne dane wejściowe mogą być formą wyzwania lub innego rodzaju eksperymentów. Oczywiście proces musi przekonać weryfikatora o znajomości wiedzy.

W innych przypadkach weryfikator mógłby zarejestrować proces, a następnie odtworzyć go innym, aby również mogli go zobaczyć. Ale to, czy inni ludzie będą rzeczywiście przekonani, czy nie, zależy wyłącznie od nich. Mogą to zaakceptować lub nie.

Właśnie dlatego interaktywny blockchain oparty na zerowej wiedzy jest bardziej wydajny dla kilku uczestników niż dla dużej grupy.

Rozdział 5: Nieinteraktywny dowód wiedzy o zerowej wiedzy

Nieinteraktywny blockchain oparty na zerowej wiedzy jest tutaj, aby zweryfikować swoje oświadczenie przed większą grupą ludzi. Jednak nie zawsze musisz sięgać po nieinteraktywny łańcuch bloków oparty na wiedzy zerowej, aby to sprawdzić. Często możesz znaleźć jakiekolwiek zaufane źródło weryfikatora, które może za Ciebie ręczyć.

Ale jeśli nie możesz nikogo znaleźć, najlepszym rozwiązaniem jest nieinteraktywny blockchain oparty na wiedzy zerowej.

Sudoku z kartami

Sudoku to jedna z najtrudniejszych gier, ale z prostymi zasadami. Wszystkie wiersze, sektory i kolumny muszą mieć numer 1-9 tylko raz.

W takim przypadku wyobraź sobie, że znasz rozwiązanie tej zagadki, która może zająć kilka dni nawet w przypadku komputerów. Jeśli więc chcesz sprzedać rozwiązanie, w jaki sposób weryfikator będzie wiedział, że go nie oszukujesz? Musiałbyś udowodnić swoją wiedzę bez ujawniania rozwiązania weryfikatorowi.

Zobaczmy, jak możesz to zrobić.

Sposób na rozwiązanie

Potrzebowałbyś 27 kart, w których są ponumerowane od 1 do 9. Tak więc 27 kart zawierałoby numer 1, a kolejne 27 – numer 2. W sumie potrzebujesz 243 kart.

Teraz musiałbyś włożyć trzy karty do odpowiedniego pudełka z rozwiązaniem. Oznacza to, że jeśli poprawna liczba dla tego pudełka to pięć, umieścisz w nim trzy karty z numerem 5.

W tabeli Sudoku niektóre odpowiedzi są zawsze widoczne. W tych pudełkach umieścisz kartę odkrytą. Na pudełkach, na które nie ma odpowiedzi, umieścisz karty do góry nogami.

Teraz musisz udowodnić, że umieściłeś wszystkie karty na właściwej pozycji, nie ujawniając tego. Musisz:

Weź najwyższą kartę z każdej kolumny, aż będziesz mieć dziewięć stosów. Powtórz to samo dla wierszy i sektora.

Następnie musiałbyś potasować każdy stos, a następnie odwrócić, aby odsłonić liczby.

Znasz podstawową zasadę, wszystkie liczby od 1 do 9 muszą pojawić się raz w każdym wierszu, sektorze i kolumnie. Tak więc, jeśli na całym twoim stosie liczba 1-9 pojawia się tylko raz, weryfikator będzie wiedział, że masz rozwiązanie.

Nieinteraktywność może być najlepszym sposobem, aby udowodnić swoje stwierdzenie wielu ludziom bez zwiększania zasobów i kosztów.

Rozdział-6: Wyjaśnienie dowodu braku wiedzy – wyjaśnienie zk-SNARKS

Musiałeś już słyszeć o zk-SNARKS. Czy zastanawiałeś się kiedyś, co to właściwie jest? Cóż, zk-SNARKS wyjaśnił, że jest technologią, która wykorzystuje koncepcję przykładu nieinteraktywnego dowodu wiedzy zerowej. Zcash wykorzystuje tę formę kryptografii, aby zapewnić lepszą prywatność.

W rzeczywistości jest to skrót od Zero-Knowledge Zwięzły nieinteraktywny Argument Wiedzy.

Ta technologia składa się z trzech różnych algorytmów:

  • Generator kluczy: Generator kluczy ustawia parametr do generowania pary kluczy. W tym przypadku zaufane źródło może wygenerować parę kluczy prywatnych lub publicznych, a następnie zniszczyć część prywatną. Następnie za pomocą części publicznej wygenerowano kolejną parę kluczy. Tutaj jeden zostałby użyty do udowodnienia drugiego do weryfikacji.
  • Dowód: Dowódca musi skorzystać z klucza dowodowego i opinii publicznej, aby udowodnić swoją wiedzę. Tutaj będzie prywatnie świadkiem, a następnie zaspokoi kontekst, aby udowodnić swoją rację.
  • Weryfikator: Weryfikacja wymagałaby klucza weryfikacyjnego, aby upewnić się, że stwierdzenie jest prawdziwe lub fałszywe. Musi wziąć pod uwagę publiczny wkład i dowody, aby ocenić, czy są one prawdziwe, czy fałszywe.

Poza tymi trzema zk-SNARKS również musi utrzymywać –

  • Wiedza zerowa: Weryfikator nie dowiedziałby się niczego poza tym, że oświadczenie jest prawdziwe. Zwięzłe: bez względu na wyzwanie, może musi być naprawdę małe, aby można było to udowodnić w ciągu kilku milisekund.
  • Nieinteraktywne: Użytkownik byłby wysłany tylko do weryfikatora i nic więcej. Weryfikator nie będzie mógł dalej wchodzić w interakcję z weryfikatorem.
  • Argument: Dowód potwierdzałby solidność szyfrowania wiedzy zerowej i byłby związany wielomianem.
  • Wiedzy: Prover i Verifier nie mogą wykonać procesu bez zaufanego świadka.

Rozdział-7: Przedsiębiorstwa wykorzystujące szyfrowanie o zerowej wiedzy

Teraz, gdy wiesz już wszystko o dowodzie wiedzy zerowej, przyjrzyjmy się niektórym słynnym przedsiębiorstwom, które używają tego protokołu.

Wybitne projekty

  • Zcash

Większość platformy blockchain ujawnia transakcje między dwoma rówieśnikami. Jest to nie tylko jedna z wad łańcucha blokowego, ale także zaburza jego rozwój. Z drugiej strony Zcash może zapewnić pełną prywatność, jeśli chodzi o transakcje.

Jest to platforma blockchain typu open source i niewymagająca pozwoleń, która wykorzystuje istotę dowodu wiedzy o zerowej wiedzy. Proces transakcji jest chroniony. W ten sposób znajdzie wartość, nadawcę i odbiorcę w łańcuchu bloków.

Słynie również z wprowadzenia zk-SNARKS, a potem wielu podążyło jego ścieżką.

Czytaj więcej: Co to jest Zcash?

  • ING

ING jest bankiem z siedzibą w Holandii, który rozpoczął nowy blockchain o zerowej wiedzy. Chociaż uruchomili nieco zmodyfikowaną wersję systemu wiedzy zerowej, nazywa się dowodem zakresu wiedzy zerowej. W tym przypadku wymagają znacznie mniej mocy obliczeniowej niż jest to konieczne.

Jest bezpośrednio związany z sektorem finansowym, na przykład z wartością kredytu hipotecznego. Będziesz w stanie udowodnić, że masz wynagrodzenie, aby otrzymać kredyt hipoteczny bez ujawniania swojej pensji.

Obecnie jest to oprogramowanie typu open source, ale stanowi poważne wyzwanie dla innych finansowych łańcuchów bloków.

  • PIVX

Ta firma chce zmienić typowy sposób, w jaki działa świat. W systemie, w którym wszystko jest kontrolowane i zarządzane przez innych, PIVX zamierza wprowadzić bezpieczną przystań dla Twoich sprawozdań finansowych. Pracują nad nową integracją, w której będą podążać za przykładem dowodu wiedzy zerowej.

Tutaj jedyną rzeczą, która byłaby publiczna, jest potwierdzenie wysłanych pieniędzy. Oznacza to, że zobaczysz, że ktoś wysłał pieniądze, ale adres lub informacje o czasie byłyby ukryte. PIVX zapewnia szybsze tempo transakcji dzięki nowej integracji z dodatkowym wzmocnieniem prywatności.

  • Zcoin

Firma wykorzystuje protokół Zerocoin w celu zapewnienia dodatkowego bezpieczeństwa i całkowicie anonimowej transakcji. Protokół Zerocoin oczywiście jest zgodny z koncepcją przykładu zerowego dowodu wiedzy. jednak, Zcoin oferuje skalowalność których brakuje wielu sieciom blockchain.

Tutaj, dzięki Zcoin, będziesz w stanie w pełni zachować swoją tożsamość i to, co wydajesz w sieci. To świetny sposób na ochronę zamienności.

Ale nie myl ich z Zcash. Mają różne protokoły i zdecydowanie nie łączą się ze sobą.

Znani dostawcy

  • StarkWare

StarkWare to kolejna świetna firma, która w pełni wykorzystuje przykład zerowej wiedzy dla technologii. Ale wydają się przekręcać typowy protokół SNARK. Zamiast SNARK-ów używają technologii STARK.

StarkWare ma na celu poprawę problemu prywatności i skalowalności blockchain za pomocą przejrzystej metody transakcji. Obecnie opracowują obsługę sprzętu i oprogramowania, aby zapewnić lepsze wyniki z ich technologii STARK.

Ta nowa technologia pozwoli pozbyć się ukrytego problemu inflacji, co spowoduje usunięcie zaufanej konfiguracji. zkSTARK to skrót od Zero Knowledge Scalable Transparent ARgument of Knowledge. Jednak nawet jeśli ukryta inflacja zniknęła, nadal będzie odporna kwantowo.

Ta nowa technologia STARK może być kolejnym etapem SNARK.

  • QED-it

To jeden ze startupów, który wykorzystuje zerowy dowód wiedzy, aby zapewnić bezpieczeństwo. QED – to izraelska firma, która jest w stanie obsługiwać poufne dane bez zewnętrznego oka. Możesz zintegrować się ze swoim systemem w celu lepszego zarządzania danymi.

Niektórzy z ich popularnych klientów to BNP Paribas i Deloitte. Głównym celem jest zapewnienie prywatności przedsiębiorstwom. W ciągu ostatnich dwóch lat ulepszyli swój projekt, opracowując zupełnie nowe systemy SNARK, które poradzą sobie w każdej sytuacji.

Niektóre z ich przypadków użycia to ocena ryzyka w czasie rzeczywistym, łańcuch dostaw, zarządzanie aktywami, konserwacja predykcyjna i wiele innych.

Rozdział-8: Gdzie można używać ZKP?

ZKP lub przypadki użycia oparte na wiedzy zerowej muszą być w stanie pracować z kryptografią i zaufanymi urządzeniami. W porównaniu do innych urządzeń telefon komórkowy wydaje się być tutaj właściwym wyborem. Oferują bezpieczne środowisko wykonawcze w porównaniu z przeglądarkami. Jednak nadal nie jest to pozbawione ryzyka.

Ale głównym pytaniem jest, gdzie można wykorzystać przypadki użycia oparte na wiedzy zerowej?

  • Wiadomości

W przypadku przesyłania wiadomości konieczne jest pełne szyfrowanie. Dzięki temu nikt nie może czytać Twoich prywatnych wiadomości bez samego klienta. Dwóch użytkowników musi zweryfikować swoje zaufanie do serwera i odwrotnie. Z drugiej strony ZKP zapewnia to kompleksowe zaufanie bez ujawniania żadnych dodatkowych informacji. Z pomocą ZKP nikt nie byłby już w stanie włamać się do Twojej wiadomości.

Jest to jeden z przypadków użycia bez wiedzy.

  • Poświadczenie

Dowód braku wiedzy może pomóc w przekazywaniu poufnych informacji, takich jak informacje uwierzytelniające, z dodatkowym zabezpieczeniem. Tutaj ZKP może utrzymywać bezpieczny kanał dla użytkownika do wykorzystania jego / jej informacji uwierzytelniających bez ich ujawniania. W ten sposób byłby w stanie skutecznie uniknąć wycieku danych.

  • Udostępnianie danych

Udostępnianie danych w Internecie bez udziału osób trzecich jest niezwykle istotne. Kiedy udostępniasz coś w sieci, bez względu na to, jak chronią się one za tym, zawsze istnieje pewne ryzyko.

Ktoś zawsze może włamać się lub przechwycić pomiędzy udostępnianiem informacji – w tym ZKP zdecydowanie może pomóc.

To kolejny wspaniały przykład użycia dowodów opartych na wiedzy zerowej.

  • Bezpieczeństwo poufnych informacji (informacje o karcie kredytowej)

Wrażliwe informacje, takie jak wyciągi bankowe lub dane karty kredytowej, wymagają dodatkowego poziomu ochrony. Bank przechowuje historię karty kredytowej. Jednak gdy żądasz od nich informacji, musisz komunikować się z ich serwerem.

Mimo że banki przechodzą przez bezpieczną linię, nadal historia jednej karty kredytowej jest o wiele bardziej wrażliwa niż przeciętne dane. W tym przypadku, nie tylko szyfrując całą informację jako jedną, ale blokując, banki mogą zapewnić większe bezpieczeństwo.

Ponieważ banki manipulowałyby tylko niezbędnymi blokami bez dotykania innych bloków, Twoja historia otrzyma odpowiednią warstwę zabezpieczeń. I ZKP może to zapewnić.

  • Złożona dokumentacja

ZKP może ograniczyć każdemu użytkownikowi dostęp do złożonej dokumentacji, do której nie ma uprawnień. Ponieważ ZKP jest w stanie zaszyfrować dane fragmentami, będziesz musiał manipulować tylko niektórymi blokami, aby zapewnić dostęp i ograniczyć dostęp innym użytkownikom.

W ten sposób nieupoważnione osoby nie będą mogły zobaczyć Twoich dokumentów.

  • Ochrona pamięci masowej

Może zapewnić lepszą ochronę narzędzia do przechowywania danych. ZKP jest wyposażony w protokół odstraszający hakerów. Dzięki temu nie tylko Twoja jednostka pamięci, ale także zawarte w niej informacje zostaną zaszyfrowane. Nie wspominając o tym, że kanał dostępu również będzie nadmiernie chroniony.

  • Kontrola systemu plików

Wszystko w systemie plików może być chronione protokołem zerowej wiedzy. Pliki, użytkownicy, a nawet każde logowanie mogą mieć różne poziomy zabezpieczeń. W razie potrzeby może to być świetny przypadek użycia.

Wszystkie te przypadki użycia oparte na wiedzy zerowej mogą być wykorzystane w prawdziwym scenariuszu.

Przeczytaj więcej: Jak dowody zerowej wiedzy zmieniają łańcuch bloków?

Rozdział 9: Wdrażanie architektury zerowych dowodów wiedzy

Zanim zdecydujesz się na implementację opartą na zerowej wiedzy, musisz wiedzieć, na czym ona polega.

Proces pakowania kluczy

ZKP dzieli pojedynczy strumień danych na małe bloki. Każdy z tych bloków jest osobno szyfrowany. W przypadku wdrożenia opartego na braku wiedzy klucz do zaszyfrowania będzie miał tylko użytkownik, dzięki czemu będzie on mógł zaszyfrować i odszyfrować informacje.

Zarządzanie uprawnieniami

Klucze będą przechowywane w pojemnikach. Ale jeśli użytkownik chce zmienić klucz pamięci, musiałby porównać swój znacznik własności. Jeśli będą pasować, będzie mógł to zmienić, a jeśli tego nie zrobią, pozostanie nietknięty.

Kontrolowanie żądań

Powinieneś upewnić się, że nikt nie może po prostu dodawać tekstów w Twojej implementacji zerowej wiedzy. Ponieważ użytkownicy będą mogli uzyskać do niego dostęp tylko w sieci blockchain, musisz przekonwertować każdą operację na polecenia API.

W ten sposób nikt nie byłby w stanie ominąć Twoich środków bezpieczeństwa.

Łagodź wszystkie ataki

Blockchain nie jest idealną siecią. Nawet jeśli zmniejszy siłę ataku, nie pozbędzie się go w pełni. Więc kiedy integrujesz ZKP w systemie, połącz go z innymi środkami. W ten sposób pozbędziesz się pozostałych ataków, które mogą potencjalnie uszkodzić sieć. Implementacja z zerowym dowodem wiedzy wymaga, aby te metody działały poprawnie.

Czy system wiedzy zerowej jest ważny?

Wyjaśniony jak dotąd dowód braku wiedzy okazał się zdolny do obsługi przedsiębiorstw na poziomie przedsiębiorstwa. Nie każdy jest fanem systemu księgi publicznej, w którym każdy może zobaczyć Twoje transakcje. Tak, anonimowość uzyskuje się za pomocą adresów, ale mimo to ludzie mogą również śledzić adresy.

Ponadto, jeśli chodzi o przechowywanie dodatkowych poufnych informacji, łańcuch bloków nie jest najlepszym pomysłem. Przedsiębiorstwa mają do czynienia z wieloma prywatnymi informacjami, a istniejący protokół ochrony prywatności nie wystarczy.

Wyjaśnione tylko dowody oparte na zerowej wiedzy mogą poprawić blockchain, ale mogą również pozbyć się wszystkich negatywnych problemów. Wiele przedsiębiorstw nie jest jednak zainteresowanych blockchainem; to piękny wynalazek. Ale z pomocą wyjaśnionego dowodu wiedzy zerowej, teraz każdy może zacząć go używać.

Tak więc odpowiedź brzmiałaby tak, system wiedzy zerowej jest niewątpliwie ważnym czynnikiem związanym z blockchain.

Rozdział-10: Zakończenie

Blockchain ma własny zestaw zalet i wad. Choć na początku wydawało się to obiecujące, ale rzeczywiście ma dużo bagażu. Te błędy spowalniają rozwój tej wspaniałej technologii.

Jednak wraz z wprowadzeniem systemu wiedzy zerowej – rycerza w lśniącej zbroi, sytuacja zaczęła się zmieniać. Teraz blockchain może być super ochronną platformą, na którą wszyscy liczyli.

Jeśli interesują Cię bardziej podstawowe koncepcje blokowe, takie jak ZKP, ten bezpłatny podstawowy kurs blockchain dla przedsiębiorstw będzie przydatny.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map