paint-brush
Programlanabilir Gizlilik: Nasıl Daha Uyumlu Olabilir? Web3 Dünyasınaile@sin7y
460 okumalar
460 okumalar

Programlanabilir Gizlilik: Nasıl Daha Uyumlu Olabilir? Web3 Dünyasına

ile Sin7Y8m2023/11/29
Read on Terminal Reader

Çok uzun; Okumak

Bu yazıda daha çok Ola'nın tasarımını uyumluluk dostu olma açısından açıklamaya odaklanacağız. a16z makalesinde açıklandığı gibi gizliliğin aynı anda iki özelliği kapsaması gerekir: Kullanıcı bilgilerini korumak için yerel gizlilik koruması elde edin. Yasa dışı faaliyetleri takip etmek için mevzuat uyumluluğunu sağlayın.
featured image - Programlanabilir Gizlilik: Nasıl Daha Uyumlu Olabilir?
Web3 Dünyasına
Sin7Y HackerNoon profile picture

Ola olarak a16z'nin makalesindeki ifadesine kesinlikle katılıyoruz " Kripto Gizliliğini ve Mevzuata Uygunluğu Sağlamak "web3 hakkında:


“Geliştirilmesi ve düzenlenmesi web3 - İnternetin kriptoyla desteklenen bir evrimi - çoğu zaman gerilimli olan iki hedefe ulaşmalıdır. Hedef 1: Blok zincirlerinin varsayılan şeffaf doğasına rağmen tüketici gizliliğini koruyun . Hedef 2: Ulusal güvenlik adına yasa dışı finansman riskini azaltmak.”


Bu vizyon, Ola'nın " Ola – Kendi Web3 Yolculuğunuzu Şekillendirin ". Ayrıca, yüksek verime yapılan vurgu, Ola'nın şu anda uygulamaya koymak için çok çalıştığı bir özellik.


İster özel ister özel olmayan senaryolarla ilgilenin, programlanabilirlik son derece önemli bir özelliktir. Programlanabilir gizlilik alanında Ola'nın yanı sıra hem Aztec hem de Miden aynı hedef doğrultusunda çalışıyor.


Ola'nın makalesi, " Sin7y Teknoloji İncelemesi (35): Hibrit Toplama – Yeni Nesil Altyapı - HackMD ," bu üç çözüm arasındaki farkları açıklar.


Bu yazıda daha çok Ola'nın tasarımını uyumluluk dostu olma açısından açıklamaya odaklanacağız. a16z makalesinde açıklandığı gibi gizliliğin aynı anda iki özelliği kapsaması gerekir:


  1. Kullanıcı bilgilerini korumak için yerel gizlilik koruması elde edin.


  2. Yasa dışı faaliyetleri takip etmek için mevzuat uyumluluğunu sağlayın.


İlk noktanın başarılması nispeten basittir. İkincisine gelince, her projenin kendine has değerlendirmeleri ve ödünleşimleri vardır. Öncelikle Ola'nın mevzuat uyumluluğuna ilişkin düşünce sürecini ve tasarımını inceleyeceğiz.


Buna gerçek dünyadaki sorunları çözme perspektifinden yaklaşarak, öncelikle çeşitli gizlilik projelerinin mevzuata uygunluk açısından karşılaştığı zorlukları inceleyelim. Makalenin "İstemsiz Seçici Anonimleştirme" bölümünde açıklandığı gibi " Sıfır Bilgi Kanıtlarını Kullanan Gizliliği Koruyan Düzenleme Çözümleri: Tam Metin - a16z crypto ," asıl soru şu: " İzlenebilirliğin kilidini açmak için özel anahtarı kim tutuyor? "

İzlenebilirliğin Kilidini Açmak İçin Neden Özel Anahtara İhtiyacımız Var?

İzlenebilirliğin sağlanması için özel anahtarın gerekliliği mevcut gizlilik tasarımlarıyla ilgilidir.


Şu anda zk (sıfır bilgi) teknolojisine dayanan neredeyse tüm gizlilik çözümleri Zcash'ten ipuçları aldığından, aşağıda gösterildiği gibi doğrudan Zcash'in tasarımını tartışacağız:



Şekil 1. Takip edilemezlik ve izlenebilirliğin kilidini açma ilkeleri


Makalede " Sin7y Tech Review (33): Özel işlemlerin ilkeleri ve mevzuata uygunluk sorunları - HackMD ", özel işlemlerin ardındaki tasarım ilkelerini bulabilirsiniz. Bu tasarım kapsamında gizliliğin nasıl korunduğunu ve mevzuatla ilgili kaygıları nasıl giderdiğini kısaca açıklayacağız:


  1. İşlemi başlatan kişiyi veya göndereni gizleme : Bu, Bölüm 4.1.7.1'de ayrıntılı olarak belirtildiği gibi, tek seferlik imza yoluyla gerçekleştirilir. zcash-fidan protokolü .


  2. İşlem alıcısını veya alıcıyı gizleme : Bu iki senaryoya ayrılır:


ⅰ. Üçüncü taraflardan gizleme, işlem bilgilerinin alıcının genel adresi kullanılarak şifrelenmesiyle sağlanır. Bölüm 4.19.1'e bakınız. zcash-fidan protokolü . Alıcı daha sonra, Yönetmelik'in 4.19.2 bölümünde açıklandığı gibi, kendisine gönderilen işlemlerin şifresini çözmek ve filtrelemek için özel bir anahtar (gelen görüntüleme anahtarı olarak bilinir) kullanarak işlemleri inceler. zcash-fidan protokolü . İşlem içeriğinin kendisi alıcı hakkında herhangi bir bilgi içermez.


ⅱ. Aynı gönderenden gizleme, tek seferlik genel adres kullanılarak gerçekleştirilir.


  1. İşlem bilgilerinin gizlenmesi için : Yaklaşım, sıfır bilgi kanıtlarının ve paylaşılan gizli planların kullanılmasını içerir. Bölüm 4.17 ve 4.19'a bakın. zcash-fidan protokolü .


  2. İzlenemeyenlerin uygulanması için : Yaklaşım, taahhüt (bundan sonra "CM" olarak anılacaktır) ağacının ve nullifier (bundan sonra "NF" olarak anılacaktır) ağacının tasarımına dayanmaktadır. Bu tasarım aşağıdaki amaçlara hizmet eder:


ⅰ. Her UTXO (Harcanmamış İşlem Çıkışı) bir CM ve bir NF'ye karşılık gelir, ancak ikisi arasında doğrudan bir bağlantı yoktur.


ⅱ. Hem CM ağacı hem de NF ağacı salt eklemeli ağaçlardır.


ⅲ. CM ağacı UTXO'nun geçerliliğini kanıtlamak için kullanılırken, NF ağacı UTXO'nun çifte harcamasını önler.


Yukarıdaki gizlilik tasarımına dayanarak kullanıcılar aşağıdaki gizlilik koruma özelliklerinden yararlanabilir:


  1. Her işlem harici taraflara görünmez kalır.


  2. İşlemler arasındaki bağlantılar izlenemez.


Kullanıcılar için kusursuz bir gizlilik koruma tasarımı gibi görünüyor. Ancak gerçeklere dayanıldığında her kullanıcı gerçek ve yasal niyetlerle işlem yapmaz. Gerektiğinde izlenebilirliği sağlamak amacıyla özel işlem ayrıntılarının bir kısmını veya tamamını ifşa edecek mekanizmalar bulunmalıdır.


Bu, düzenleyici kurumların kötü niyetli kullanıcılara karşı önlem almasına yardımcı olur. Aksi takdirde, bu tür bir gizlilik, kötü niyetli aktörlerin sıradan kullanıcılara zarar vermesi için bir araç haline gelebilir.


Bahsi geçen gizlilik tasarımı, düzenleyici otoritelerin işlemleri rahatlıkla takip etmesine ve düzenlemeleri uygulamasına olanak tanıyor mu? Cevap hayır. Sağlanan şemada (referans verilen ancak gösterilmeyen) gösterildiği gibi, mevcut gizlilik tasarımı, işlem izlenebilirliğinin kilidini açmak için bir görünüm anahtarı gerektirir.


Ancak bu görüntüleme anahtarı kullanıcı tarafından tutulduğu için düzenleyicilerin doğrudan erişimine kapalıdır. Bu, "Gönüllü Seçici Anonimleştirme" başlıklı makalenin 13/14 ve "Gönüllü Seçici Anonimleştirme" başlıklı bölümlerinde açıklanan sorunlarla bağlantılıdır " Sıfır Bilgi Kanıtlarını Kullanan Gizliliği Koruyan Düzenleme Çözümleri: Tam Metin - a16z crypto. "


Daha derine inelim. Görüntüleme anahtarı neden bu kadar hassas ki kullanıcılar bunu düzenleyicilere vermekten çekiniyor?


  1. İlk olarak, görüntüleme anahtarının işlem imzaları için kullanılan özel anahtar olmadığını açıklığa kavuşturmak çok önemlidir; işlemleri doğrudan imzalamak için kullanılamaz ve dolayısıyla kullanıcı varlıklarını çalmak için kullanılamaz.


  2. Görünüm anahtarı açığa çıktığında, düzenleyiciler bir kullanıcı tarafından başlatılan tüm özel işlemleri düz metin olarak görebilir. Kullanıcılar düzenleyicilere şu konularda güvenmelidir: (1) görüntüleme anahtarının sızdırılmayacağı; ve (2) işlem ayrıntıları açıklanmayacaktır.


  3. Kötü niyetli kullanıcılar elbette görüntüleme anahtarlarını vermek istemeyecek ve düzenleyicileri güçsüz bırakacaktır.


Yukarıdaki analize dayanarak ideal gizlilik çözümü şunları sağlamalıdır :


  1. Kullanıcı gizliliğinin bozulmadan kalmasını sağlayarak her işlemin içeriğini gizlemeye devam edin.


  2. İşlemler arasında izinsiz izlenebilirlik elde edin; bu, izlenebilirliğin zorunlu olarak ekstra bilgi sağlanmasına gerek kalmadan gerçekleştirilebileceği anlamına gelir .


Ola'nın ulaşmaya çalıştığı vizyon budur: izlenebilirliği doğal olarak içeren programlanabilir gizlilik!

Ola, Programlanabilir Gizliliğe Yerel İzlenebilirliği Nasıl Getiriyor?

Yukarıdaki gizlilik çözümlerinin karşılaştığı düzenleme zorluklarına değinen Ola, cesurca bir girişimde bulunma cesaretini gösterdi ve belirli bir tasarımın ana hatlarını çizdi. Temel teknolojik noktalar şu şekilde özetlenebilir:


  1. İşlemlerin izlenemezliğini sağlamak için nullifier ağacı artık kullanılmamaktadır. Ola'nın tasarımında işlemler izlenebilir, ancak bu, işlemlerin gizlilik özelliklerinden ödün vermeden şifreleme altında yapılır.


  2. Geriye kalan taahhüt ağacı, aynı taahhüde yönelik çifte harcama saldırılarını önlemek için ek kanıt ifadeleri eklenerek orijinal yalnızca ekleme modundan güncellenebilir bir moda geçirilir. Bu, Şekil 2'de gösterilmektedir:



İncir. 2. İzlenebilirlik örneği



  1. Güncellenebilir bir görünüm anahtarı mekanizması ekleyin. Bu, bir görüntüleme anahtarı açığa çıktığında kullanıcıların, anahtar güncellemesinden sonra oluşturulan sonraki özel işlemlerin şifresinin çözülememesini sağlamak için görünüm anahtarını güncelleyebileceği anlamına gelir. Şekil 3'te gösterildiği gibi:


Şek. 3. Ola'nın anahtar sistemi


zkDID/zkKYC Gizlilik ve Düzenlemeyi Etkin Bir Şekilde Dengeleyin

Sıfır Bilgi Merkezi Olmayan Tanımlayıcılar (zkDID'ler), gizlilik platformlarında çok önemli bir rol oynamaktadır. Bir kullanıcının yasal kimliğini (Yasal Kimlik) zkDID'ye dönüştürme yeteneğine sahiptirler. Örneğin, PSE projesinde Anon Aadhaar Aadhaar kartı olan kişiler zkDID oluşturabilir.


Diğerlerine göre zkDID anonimdir ve kullanıcının gerçek kimlik bilgilerini açıklamaz. Bu ikili özellik, gizliliğin korunması için güçlü bir araç sağlar.


zkDID'in uygulama düzeylerine ilişkin olarak platformun tasarımına ve gereksinimlerine bağlı olarak çeşitli düzeylerde gerçekleşebilir:


  1. Platform Düzeyinde Uygulama : Bir platformun güvenliği ve uyumluluğu sağlamak için tüm kullanıcıların kimliğini yönetmesi ve doğrulaması gerekiyorsa zkDID'yi platform düzeyinde uygulamak daha uygun bir seçim olabilir. Bu şekilde platform, zkDID'yi kimlik yönetimi sisteminin bir parçası olarak doğrudan entegre edebilir ve kullanıcı kimliğinin doğrulanmasına ve yetkilendirilmesine olanak tanır.


    Bu yaklaşım, platformun tamamında tutarlı kimlik koruması ve gizlilik kontrolü sağlar.


  2. Uygulama Düzeyinde Uygulama : Bir platform kullanıcı kontrolüne ve esnekliğine öncelik veriyorsa zkDID'nin platformdaki üst katman uygulamasında uygulanması tercih edilebilir. Bu yöntem, kullanıcıların zkDID kullanıp kullanmayacağını seçmesine ve gerektiğinde kimliklerini yönetmesine olanak tanır.


    Kullanıcılar gizlilik ve rahatlığı dengelemek için zkDID'i ne zaman kullanacaklarına karar verebilir. Bu yaklaşım, kimlikleri üzerinde daha aktif kontrol sahibi olmak isteyen kullanıcılar için daha uygun olabilir. (yerli değil).


Yukarıdaki tasarım göz önüne alındığında Ola'nın gizlilik çözümü aşağıdaki avantajlara sahiptir:


  1. İzlenebilirlik : Herhangi bir üçüncü taraf, bir işlem içindeki CM bilgilerine dayanarak, Şekil 2'de gösterildiği gibi CM'nin akış yolunu izleyebilir.


  2. Gizlilik : Her işlemin gizliliği bozulmadan kalır; gönderen, alıcı ve diğer hususlar hakkındaki bilgiler gizli kalır.


  3. Verimlilik : Daha az ağacın bakımıyla zk geçirmez sistemin yükü azalır.


  4. Güncellenebilir Görünüm Anahtarı : Görünüm anahtarındaki güncellemeleri destekleyerek, görünüm anahtarının açığa çıkması durumunda işlem gizliliğinin tehlikeye atılmamasını sağlar.


  5. Uyumluluk dostu : Düzenleyiciler, uygulanamayan bilgilere ihtiyaç duymadan hedefin kökenini (örneğin CM koleksiyonlarının hangileri olduğu) izleyebilir. Düzenleyicilerin bu CM'lerin sahipleri hakkında geçici olarak bilgi eksikliği olsa da iki seçenekleri vardır:


  6. A. CM'nin tüketilmesini ve genel bir adrese aktarılmasını bekleyin; bu mümkün çünkü Ola'nın tasarımında tüm özel durumların, ekosistemden çıkmadan önce kamu durumlarına geçmesi gerekiyor.


    B. Zcash, Aleo, Aztec, Miden ve diğerleri gibi sistemlerde görüldüğü gibi gizliliği koruyan çözümlerde izlenebilirlik için kullanılan geleneksel bir yöntem olan şifre çözme için anahtar bilgileri görüntüleyin.


Bu teknik avantajların ötesinde, Ola hâlâ " Kripto Gizliliğini ve Mevzuata Uygunluğu Sağlamak - a16z crypto " Ve " Blockchain Gizliliği ve Mevzuata Uygunluk: Pratik Bir Dengeye Doğru " Kara liste mekanizmalarını ve diğer erken aşama kısıtlamalarını dahil ederek tüm programlanabilir gizlilik sisteminin tasarımını iyileştirmek.


Burada da yayınlandı