paint-brush
प्रोग्रामयोग्य गोपनीयता: यह अधिक अनुपालन-अनुकूल कैसे हो सकती है वेब3 वर्ल्ड के लिएद्वारा@sin7y
460 रीडिंग
460 रीडिंग

प्रोग्रामयोग्य गोपनीयता: यह अधिक अनुपालन-अनुकूल कैसे हो सकती है वेब3 वर्ल्ड के लिए

द्वारा Sin7Y8m2023/11/29
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

इस लेख में, हम अनुपालन-अनुकूल होने के संदर्भ में ओला के डिज़ाइन को समझाने पर अधिक ध्यान केंद्रित करेंगे। जैसा कि a16z आलेख में बताया गया है, गोपनीयता में एक साथ दो विशेषताएँ शामिल होनी चाहिए: उपयोगकर्ता जानकारी की सुरक्षा के लिए मूल गोपनीयता सुरक्षा प्राप्त करें। अवैध गतिविधियों पर नज़र रखने के लिए नियामक अनुपालन सुनिश्चित करें।
featured image - प्रोग्रामयोग्य गोपनीयता: यह अधिक अनुपालन-अनुकूल कैसे हो सकती है
वेब3 वर्ल्ड के लिए
Sin7Y HackerNoon profile picture

ओला में, हम उनके लेख में a16z के कथन से दृढ़ता से सहमत हैं " क्रिप्टो गोपनीयता और नियामक अनुपालन प्राप्त करना "वेब3 के बारे में:


“का विकास और विनियमन वेब3 - क्रिप्टो द्वारा संचालित इंटरनेट के विकास को - दो लक्ष्य हासिल करने होंगे जो अक्सर तनाव में रहते हैं। लक्ष्य 1: ब्लॉकचेन की डिफ़ॉल्ट पारदर्शी प्रकृति के बावजूद, उपभोक्ता की गोपनीयता बनाए रखना । लक्ष्य 2: राष्ट्रीय सुरक्षा के हित में अवैध वित्त के जोखिम को कम करें।


यह दृष्टिकोण ओला द्वारा लेख में वर्णित बातों से मेल खाता है " ओला - अपनी खुद की वेब3 यात्रा को आकार दें "। इसके अतिरिक्त, उच्च थ्रूपुट पर जोर एक ऐसी सुविधा है जिसे ओला वर्तमान में लागू करने के लिए कड़ी मेहनत कर रही है।


चाहे निजी या गैर-निजी परिदृश्यों से निपटना हो, प्रोग्रामयोग्यता एक अत्यंत महत्वपूर्ण विशेषता है। प्रोग्रामयोग्य गोपनीयता के क्षेत्र में, ओला के अलावा, एज़्टेक और मिडेन दोनों एक ही लक्ष्य की दिशा में काम कर रहे हैं।


ओला का लेख, " सिन7वाई टेक रिव्यू (35): हाइब्रिड रोलअप - अगली पीढ़ी का बुनियादी ढांचा - हैकएमडी ," इन तीन समाधानों के बीच अंतर का वर्णन करता है।


इस लेख में, हम अनुपालन-अनुकूल होने के संदर्भ में ओला के डिज़ाइन को समझाने पर अधिक ध्यान केंद्रित करेंगे। जैसा कि a16z आलेख में बताया गया है, गोपनीयता में एक साथ दो विशेषताएँ शामिल होनी चाहिए:


  1. उपयोगकर्ता की जानकारी की सुरक्षा के लिए मूल गोपनीयता सुरक्षा प्राप्त करें।


  2. अवैध गतिविधियों पर नज़र रखने के लिए नियामक अनुपालन सुनिश्चित करें।


पहला बिंदु पूरा करना अपेक्षाकृत सरल है। दूसरे के संबंध में, प्रत्येक परियोजना के अपने विचार और समझौते होते हैं। हम मुख्य रूप से नियामक अनुपालन के संबंध में ओला की विचार प्रक्रिया और डिजाइन पर गौर करेंगे।


वास्तविक दुनिया के मुद्दों को हल करने के परिप्रेक्ष्य से इसे देखते हुए, आइए सबसे पहले नियामक अनुपालन के संदर्भ में विभिन्न गोपनीयता परियोजनाओं के सामने आने वाली चुनौतियों की जांच करें। जैसा कि लेख "अनैच्छिक चयनात्मक डी-अनामीकरण" अध्याय में वर्णित है। शून्य-ज्ञान प्रमाणों का उपयोग करके गोपनीयता की रक्षा करने वाले नियामक समाधान: पूर्ण पेपर - a16z क्रिप्टो ," निर्णायक प्रश्न यह है: " ट्रैसेबिलिटी को अनलॉक करने के लिए निजी कुंजी का रखरखाव कौन करता है? "

हमें ट्रैसेबिलिटी को अनलॉक करने के लिए निजी कुंजी की आवश्यकता क्यों है?

ट्रैसेबिलिटी प्राप्त करने के लिए निजी कुंजी की आवश्यकता वर्तमान गोपनीयता डिज़ाइन से संबंधित है।


चूँकि वर्तमान में zk (शून्य-ज्ञान) तकनीक पर आधारित लगभग सभी गोपनीयता समाधानों ने Zcash से संकेत लिया है, हम सीधे Zcash के डिज़ाइन पर चर्चा करेंगे, जैसा कि नीचे दर्शाया गया है:



चित्र .1। अनट्रेसेबिलिटी और अनलॉक ट्रेसेबिलिटी के सिद्धांत


लेख में " सिन7वाई टेक रिव्यू (33): निजी लेनदेन के सिद्धांत और नियामक अनुपालन मुद्दे - हैकएमडी ", आप निजी लेनदेन के पीछे डिज़ाइन सिद्धांतों को पा सकते हैं। हम संक्षेप में बताएंगे कि इस डिज़ाइन के तहत गोपनीयता कैसे बनाए रखी जाती है और यह नियामक चिंताओं को कैसे संबोधित करता है:


  1. लेन-देन आरंभकर्ता, या प्रेषक को छिपाना : यह एक बार के हस्ताक्षर के माध्यम से प्राप्त किया जाता है, जैसा कि अनुभाग 4.1.7.1 में बताया गया है। zcash-सैपलिंग प्रोटोकॉल .


  2. लेन-देन प्राप्तकर्ता, या प्राप्तकर्ता को छिपाना : इसे दो परिदृश्यों में विभाजित किया गया है:


ⅰ. प्राप्तकर्ता के सार्वजनिक पते का उपयोग करके लेनदेन की जानकारी को एन्क्रिप्ट करके तीसरे पक्ष से छिपाया जाता है। का खंड 4.19.1 देखें zcash-सैपलिंग प्रोटोकॉल . फिर रिसीवर एक निजी कुंजी (जिसे आने वाली दृश्य कुंजी के रूप में जाना जाता है) का उपयोग करके लेनदेन को डिक्रिप्ट और फ़िल्टर करने के लिए लेनदेन को छानता है, जैसा कि अनुभाग 4.19.2 में वर्णित है। zcash-सैपलिंग प्रोटोकॉल . लेन-देन की सामग्री में प्राप्तकर्ता के बारे में कोई जानकारी नहीं होती है।


ⅱ. एक ही प्रेषक से छिपाना एक बार के सार्वजनिक पते का उपयोग करके पूरा किया जाता है।


  1. लेन-देन की जानकारी छुपाने के लिए : इस दृष्टिकोण में शून्य-ज्ञान प्रमाण और साझा गुप्त योजनाओं का उपयोग शामिल है। के अनुभाग 4.17 और 4.19 देखें zcash-सैपलिंग प्रोटोकॉल .


  2. गैर-पता लगाने योग्य के कार्यान्वयन के लिए : दृष्टिकोण प्रतिबद्धता (यहां से "सीएम" के रूप में संदर्भित) पेड़ और अशक्तकर्ता (यहां से "एनएफ" के रूप में संदर्भित) पेड़ के डिजाइन पर आधारित है। यह डिज़ाइन निम्नलिखित उद्देश्यों को पूरा करता है:


ⅰ. प्रत्येक UTXO (अनस्पेंट ट्रांजेक्शन आउटपुट) एक CM और एक NF से मेल खाता है, लेकिन दोनों के बीच कोई सीधा संबंध नहीं है।


ⅱ. सीएम वृक्ष और एनएफ वृक्ष दोनों केवल परिशिष्ट वृक्ष हैं।


ⅲ. सीएम ट्री का उपयोग यूटीएक्सओ की वैधता को साबित करने के लिए किया जाता है, जबकि एनएफ ट्री यूटीएक्सओ के दोहरे खर्च को रोकता है।


उपरोक्त गोपनीयता डिज़ाइन के आधार पर, उपयोगकर्ता निम्नलिखित गोपनीयता सुरक्षा सुविधाओं से लाभ उठा सकते हैं:


  1. प्रत्येक लेनदेन बाहरी पार्टियों के लिए अदृश्य रहता है।


  2. लेन-देन के बीच संबंध का पता नहीं लगाया जा सका है.


ऐसा लगता है कि यह उपयोगकर्ताओं के लिए एक दोषरहित गोपनीयता सुरक्षा डिज़ाइन है। हालाँकि, वास्तविकता पर आधारित होने पर, प्रत्येक उपयोगकर्ता वास्तविक और वैध इरादों के साथ काम नहीं करता है। आवश्यक होने पर पता लगाने की क्षमता प्राप्त करने के लिए निजी लेनदेन के कुछ हिस्सों या सभी विवरणों का खुलासा करने के लिए तंत्र मौजूद होना चाहिए।


यह दुर्भावनापूर्ण उपयोगकर्ताओं के खिलाफ कार्रवाई करने में नियामक निकायों की सहायता करता है। अन्यथा, गोपनीयता का यह रूप दुर्भावनापूर्ण अभिनेताओं के लिए आम उपयोगकर्ताओं को नुकसान पहुंचाने का एक उपकरण बन सकता है।


क्या उपरोक्त गोपनीयता डिज़ाइन नियामक अधिकारियों को लेनदेन का आसानी से पता लगाने और नियमों को लागू करने की अनुमति देता है? जवाब न है। जैसा कि दिए गए आरेख में दिखाया गया है (जिसे संदर्भित किया गया है लेकिन दिखाया नहीं गया है), वर्तमान गोपनीयता डिज़ाइन को लेनदेन ट्रैसेबिलिटी को अनलॉक करने के लिए एक दृश्य कुंजी की आवश्यकता होती है।


हालाँकि, यह दृश्य कुंजी उपयोगकर्ता के पास होती है, जिससे यह सीधे नियामकों के लिए दुर्गम हो जाती है। यह लेख के "स्वैच्छिक चयनात्मक डी-अनामीकरण" और "अनैच्छिक चयनात्मक डी-अनामीकरण" शीर्षक वाले अनुभाग 13/14 में वर्णित मुद्दों से जुड़ा है। शून्य-ज्ञान प्रमाणों का उपयोग करके गोपनीयता की रक्षा करने वाले नियामक समाधान: पूर्ण पेपर - a16z क्रिप्टो। "


आइए गहराई से जानें। दृश्य कुंजी इतनी संवेदनशील क्यों है कि उपयोगकर्ता इसे नियामकों को प्रदान करने में झिझकते हैं?


  1. सबसे पहले, यह स्पष्ट करना महत्वपूर्ण है कि दृश्य कुंजी लेनदेन हस्ताक्षर के लिए उपयोग की जाने वाली निजी कुंजी नहीं है; इसका उपयोग सीधे लेनदेन पर हस्ताक्षर करने के लिए नहीं किया जा सकता है, और इस प्रकार, इसका उपयोग उपयोगकर्ता की संपत्ति चुराने के लिए नहीं किया जा सकता है।


  2. एक बार दृश्य कुंजी उजागर हो जाने पर, नियामक किसी उपयोगकर्ता द्वारा शुरू किए गए सभी निजी लेनदेन को सादे टेक्स्ट में देख सकते हैं। उपयोगकर्ताओं को नियामकों पर भरोसा करना चाहिए कि: (1) दृश्य कुंजी लीक नहीं होगी; और (2) लेन-देन विवरण का खुलासा नहीं किया जाएगा।


  3. निस्संदेह, दुष्ट उद्देश्यों वाले उपयोगकर्ता अपनी दृश्य कुंजी प्रदान करने के इच्छुक नहीं होंगे, जिससे नियामक शक्तिहीन हो जाएंगे।


उपरोक्त विश्लेषण के आधार पर, आदर्श गोपनीयता समाधान यह होना चाहिए :


  1. यह सुनिश्चित करते हुए कि उपयोगकर्ता की गोपनीयता बरकरार रहे, प्रत्येक लेनदेन की सामग्री को छिपाना जारी रखें।


  2. लेन-देन के बीच अनुमति रहित ट्रैसेबिलिटी प्राप्त करें, जिसका अर्थ है कि अतिरिक्त जानकारी के अनिवार्य प्रावधान के बिना ट्रैसेबिलिटी का एहसास किया जा सकता है।


यह वह दृष्टिकोण है जिसे ओला हासिल करने का प्रयास कर रहा है: प्रोग्रामयोग्य गोपनीयता जिसमें मूल रूप से ट्रैसेबिलिटी शामिल है!

ओला प्रोग्रामेबल प्राइवेसी में नेटिव ट्रैसेबिलिटी कैसे पेश करता है?

उपरोक्त गोपनीयता समाधानों के सामने आने वाली नियामक चुनौतियों को संबोधित करते हुए, ओला ने साहसपूर्वक एक प्रयास किया है और एक विशिष्ट डिजाइन की रूपरेखा तैयार की है। मुख्य तकनीकी बिंदुओं को संक्षेप में प्रस्तुत किया जा सकता है:


  1. लेन-देन की अप्राप्यता को प्राप्त करने के लिए अशक्त वृक्ष को अब पेश नहीं किया गया है। ओला के डिज़ाइन में, लेनदेन का पता लगाया जा सकता है, लेकिन यह लेनदेन की गोपनीयता विशेषताओं से समझौता किए बिना एन्क्रिप्शन के तहत किया जाता है।


  2. शेष प्रतिबद्धता वृक्ष को एक ही प्रतिबद्धता पर दोहरे खर्च के हमलों को रोकने के लिए अतिरिक्त प्रमाण विवरण पेश करके मूल परिशिष्ट-केवल मोड से एक अद्यतन करने योग्य में परिवर्तित किया जाता है। यह चित्र 2 में समझाया गया है:



अंक 2। पता लगाने की क्षमता का उदाहरण



  1. एक अद्यतन करने योग्य दृश्य कुंजी तंत्र शामिल करें। इसका मतलब यह है कि जब एक दृश्य कुंजी उजागर होती है, तो उपयोगकर्ता यह सुनिश्चित करने के लिए दृश्य कुंजी को अपडेट कर सकते हैं कि कुंजी अद्यतन के बाद बनाए गए निजी लेनदेन को डिक्रिप्ट नहीं किया जा सकता है। जैसा कि चित्र 3 में दिखाया गया है:


चित्र3. ओला का प्रमुख सिस्टम


zkDID/zkKYC गोपनीयता और विनियमन को प्रभावी ढंग से संतुलित करता है

शून्य-ज्ञान विकेंद्रीकृत पहचानकर्ता (zkDIDs) गोपनीयता प्लेटफ़ॉर्म में महत्वपूर्ण भूमिका निभाते हैं। उनके पास उपयोगकर्ता की कानूनी पहचान (कानूनी आईडी) को zkDID में बदलने की क्षमता है। उदाहरण के लिए, पीएसई परियोजना में जल्द ही आधार , आधार कार्ड वाले लोग zkDID जेनरेट कर सकते हैं।


दूसरों के लिए, zkDID गुमनाम है और उपयोगकर्ता की वास्तविक पहचान की जानकारी प्रकट नहीं करता है। यह दोहरी विशेषता गोपनीयता सुरक्षा के लिए एक शक्तिशाली उपकरण प्रदान करती है।


ZkDID के कार्यान्वयन स्तरों के संबंध में, यह प्लेटफ़ॉर्म के डिज़ाइन और आवश्यकताओं के आधार पर विभिन्न स्तरों पर हो सकता है:


  1. प्लेटफ़ॉर्म-स्तरीय कार्यान्वयन : यदि किसी प्लेटफ़ॉर्म को सुरक्षा और अनुपालन सुनिश्चित करने के लिए सभी उपयोगकर्ताओं की पहचान को प्रबंधित और सत्यापित करने की आवश्यकता है, तो प्लेटफ़ॉर्म स्तर पर zkDID को लागू करना अधिक उपयुक्त विकल्प हो सकता है। इस तरह, प्लेटफ़ॉर्म सीधे zkDID को अपनी पहचान प्रबंधन प्रणाली के हिस्से के रूप में एकीकृत कर सकता है, जिससे उपयोगकर्ता की पहचान सत्यापन और प्राधिकरण की अनुमति मिलती है।


    यह दृष्टिकोण पूरे प्लेटफ़ॉर्म पर लगातार पहचान सुरक्षा और गोपनीयता नियंत्रण सक्षम बनाता है।


  2. एप्लिकेशन-स्तरीय कार्यान्वयन : यदि कोई प्लेटफ़ॉर्म उपयोगकर्ता नियंत्रण और लचीलेपन को प्राथमिकता देता है, तो प्लेटफ़ॉर्म पर ऊपरी-परत एप्लिकेशन में zkDID को लागू करना बेहतर हो सकता है। यह विधि उपयोगकर्ताओं को यह चुनने की अनुमति देती है कि क्या उन्हें zkDID का उपयोग करना चाहिए और आवश्यकतानुसार अपनी पहचान प्रबंधित करनी चाहिए।


    उपयोगकर्ता यह तय कर सकते हैं कि गोपनीयता और सुविधा को संतुलित करने के लिए zkDID का उपयोग कब करना है। यह दृष्टिकोण उन उपयोगकर्ताओं के लिए अधिक उपयुक्त हो सकता है जो अपनी पहचान पर अधिक सक्रिय नियंत्रण रखना चाहते हैं। (गैर-देशी)।


उपरोक्त डिज़ाइन को देखते हुए, ओला के गोपनीयता समाधान में निम्नलिखित फायदे हैं:


  1. पता लगाने की क्षमता : लेनदेन के भीतर सीएम की जानकारी के आधार पर, कोई भी तीसरा पक्ष सीएम के प्रवाह पथ का पता लगा सकता है, जैसा कि चित्र 2 में दिखाया गया है।


  2. गोपनीयता : प्रत्येक लेन-देन की गोपनीयता बरकरार रहती है; प्रेषक, प्राप्तकर्ता और अन्य पहलुओं के बारे में जानकारी गोपनीय रहती है।


  3. दक्षता : कम पेड़ों को बनाए रखने से, zk-प्रूफ सिस्टम का ओवरहेड कम हो जाता है।


  4. अद्यतन करने योग्य दृश्य कुंजी : दृश्य कुंजी के अपडेट का समर्थन करता है, यह सुनिश्चित करता है कि दृश्य कुंजी उजागर होने पर लेनदेन गोपनीयता से समझौता नहीं किया जाता है।


  5. अनुपालन-अनुकूल : गैर-प्रवर्तनीय जानकारी की आवश्यकता के बिना, नियामक लक्ष्य की वंशावली का पता लगा सकते हैं, उदाहरण के लिए, जिसके भीतर सीएम संग्रह होता है। हालाँकि नियामकों को अस्थायी रूप से इन सीएम के मालिकों के बारे में जानकारी की कमी हो सकती है, उनके पास दो विकल्प हैं:


  6. एक। सीएम के उपभोग और सार्वजनिक पते पर स्थानांतरित होने की प्रतीक्षा करें, जो संभव है, क्योंकि ओला के डिजाइन में, सभी निजी राज्यों को पारिस्थितिकी तंत्र से बाहर निकलने से पहले सार्वजनिक राज्यों में संक्रमण करना होगा।


    बी। डिक्रिप्शन के लिए मुख्य जानकारी प्राप्त करें, गोपनीयता-सुरक्षा समाधानों में ट्रेसबिलिटी के लिए उपयोग की जाने वाली एक पारंपरिक विधि, जैसा कि Zcash, Aleo, Aztec, Miden और अन्य जैसे सिस्टम में देखा जाता है।


इन तकनीकी फायदों के अलावा, ओला अभी भी "जैसे पेपर्स के साथ एकीकृत हो सकता है" क्रिप्टो गोपनीयता और नियामक अनुपालन प्राप्त करना - a16z क्रिप्टो " और " ब्लॉकचेन गोपनीयता और नियामक अनुपालन: एक व्यावहारिक संतुलन की ओर "ब्लैकलिस्ट तंत्र और अन्य प्रारंभिक चरण की बाधाओं को शामिल करने के लिए, संपूर्ण प्रोग्रामयोग्य गोपनीयता प्रणाली के डिज़ाइन को परिष्कृत करना।


यहाँ भी प्रकाशित किया गया