Ola olarak a16z'nin makalesindeki ifadesine kesinlikle katılıyoruz "
“Geliştirilmesi ve düzenlenmesi
Bu vizyon, Ola'nın "
İster özel ister özel olmayan senaryolarla ilgilenin, programlanabilirlik son derece önemli bir özelliktir. Programlanabilir gizlilik alanında Ola'nın yanı sıra hem Aztec hem de Miden aynı hedef doğrultusunda çalışıyor.
Ola'nın makalesi, "
Bu yazıda daha çok Ola'nın tasarımını uyumluluk dostu olma açısından açıklamaya odaklanacağız. a16z makalesinde açıklandığı gibi gizliliğin aynı anda iki özelliği kapsaması gerekir:
Kullanıcı bilgilerini korumak için yerel gizlilik koruması elde edin.
Yasa dışı faaliyetleri takip etmek için mevzuat uyumluluğunu sağlayın.
İlk noktanın başarılması nispeten basittir. İkincisine gelince, her projenin kendine has değerlendirmeleri ve ödünleşimleri vardır. Öncelikle Ola'nın mevzuat uyumluluğuna ilişkin düşünce sürecini ve tasarımını inceleyeceğiz.
Buna gerçek dünyadaki sorunları çözme perspektifinden yaklaşarak, öncelikle çeşitli gizlilik projelerinin mevzuata uygunluk açısından karşılaştığı zorlukları inceleyelim. Makalenin "İstemsiz Seçici Anonimleştirme" bölümünde açıklandığı gibi "
İzlenebilirliğin sağlanması için özel anahtarın gerekliliği mevcut gizlilik tasarımlarıyla ilgilidir.
Şu anda zk (sıfır bilgi) teknolojisine dayanan neredeyse tüm gizlilik çözümleri Zcash'ten ipuçları aldığından, aşağıda gösterildiği gibi doğrudan Zcash'in tasarımını tartışacağız:
Makalede "
İşlemi başlatan kişiyi veya göndereni gizleme : Bu, Bölüm 4.1.7.1'de ayrıntılı olarak belirtildiği gibi, tek seferlik imza yoluyla gerçekleştirilir.
İşlem alıcısını veya alıcıyı gizleme : Bu iki senaryoya ayrılır:
ⅰ. Üçüncü taraflardan gizleme, işlem bilgilerinin alıcının genel adresi kullanılarak şifrelenmesiyle sağlanır. Bölüm 4.19.1'e bakınız.
ⅱ. Aynı gönderenden gizleme, tek seferlik genel adres kullanılarak gerçekleştirilir.
İşlem bilgilerinin gizlenmesi için : Yaklaşım, sıfır bilgi kanıtlarının ve paylaşılan gizli planların kullanılmasını içerir. Bölüm 4.17 ve 4.19'a bakın.
İzlenemeyenlerin uygulanması için : Yaklaşım, taahhüt (bundan sonra "CM" olarak anılacaktır) ağacının ve nullifier (bundan sonra "NF" olarak anılacaktır) ağacının tasarımına dayanmaktadır. Bu tasarım aşağıdaki amaçlara hizmet eder:
ⅰ. Her UTXO (Harcanmamış İşlem Çıkışı) bir CM ve bir NF'ye karşılık gelir, ancak ikisi arasında doğrudan bir bağlantı yoktur.
ⅱ. Hem CM ağacı hem de NF ağacı salt eklemeli ağaçlardır.
ⅲ. CM ağacı UTXO'nun geçerliliğini kanıtlamak için kullanılırken, NF ağacı UTXO'nun çifte harcamasını önler.
Yukarıdaki gizlilik tasarımına dayanarak kullanıcılar aşağıdaki gizlilik koruma özelliklerinden yararlanabilir:
Her işlem harici taraflara görünmez kalır.
İşlemler arasındaki bağlantılar izlenemez.
Kullanıcılar için kusursuz bir gizlilik koruma tasarımı gibi görünüyor. Ancak gerçeklere dayanıldığında her kullanıcı gerçek ve yasal niyetlerle işlem yapmaz. Gerektiğinde izlenebilirliği sağlamak amacıyla özel işlem ayrıntılarının bir kısmını veya tamamını ifşa edecek mekanizmalar bulunmalıdır.
Bu, düzenleyici kurumların kötü niyetli kullanıcılara karşı önlem almasına yardımcı olur. Aksi takdirde, bu tür bir gizlilik, kötü niyetli aktörlerin sıradan kullanıcılara zarar vermesi için bir araç haline gelebilir.
Bahsi geçen gizlilik tasarımı, düzenleyici otoritelerin işlemleri rahatlıkla takip etmesine ve düzenlemeleri uygulamasına olanak tanıyor mu? Cevap hayır. Sağlanan şemada (referans verilen ancak gösterilmeyen) gösterildiği gibi, mevcut gizlilik tasarımı, işlem izlenebilirliğinin kilidini açmak için bir görünüm anahtarı gerektirir.
Ancak bu görüntüleme anahtarı kullanıcı tarafından tutulduğu için düzenleyicilerin doğrudan erişimine kapalıdır. Bu, "Gönüllü Seçici Anonimleştirme" başlıklı makalenin 13/14 ve "Gönüllü Seçici Anonimleştirme" başlıklı bölümlerinde açıklanan sorunlarla bağlantılıdır "
Daha derine inelim. Görüntüleme anahtarı neden bu kadar hassas ki kullanıcılar bunu düzenleyicilere vermekten çekiniyor?
İlk olarak, görüntüleme anahtarının işlem imzaları için kullanılan özel anahtar olmadığını açıklığa kavuşturmak çok önemlidir; işlemleri doğrudan imzalamak için kullanılamaz ve dolayısıyla kullanıcı varlıklarını çalmak için kullanılamaz.
Görünüm anahtarı açığa çıktığında, düzenleyiciler bir kullanıcı tarafından başlatılan tüm özel işlemleri düz metin olarak görebilir. Kullanıcılar düzenleyicilere şu konularda güvenmelidir: (1) görüntüleme anahtarının sızdırılmayacağı; ve (2) işlem ayrıntıları açıklanmayacaktır.
Kötü niyetli kullanıcılar elbette görüntüleme anahtarlarını vermek istemeyecek ve düzenleyicileri güçsüz bırakacaktır.
Yukarıdaki analize dayanarak ideal gizlilik çözümü şunları sağlamalıdır :
Kullanıcı gizliliğinin bozulmadan kalmasını sağlayarak her işlemin içeriğini gizlemeye devam edin.
İşlemler arasında izinsiz izlenebilirlik elde edin; bu, izlenebilirliğin zorunlu olarak ekstra bilgi sağlanmasına gerek kalmadan gerçekleştirilebileceği anlamına gelir .
Ola'nın ulaşmaya çalıştığı vizyon budur: izlenebilirliği doğal olarak içeren programlanabilir gizlilik!
Yukarıdaki gizlilik çözümlerinin karşılaştığı düzenleme zorluklarına değinen Ola, cesurca bir girişimde bulunma cesaretini gösterdi ve belirli bir tasarımın ana hatlarını çizdi. Temel teknolojik noktalar şu şekilde özetlenebilir:
İşlemlerin izlenemezliğini sağlamak için nullifier ağacı artık kullanılmamaktadır. Ola'nın tasarımında işlemler izlenebilir, ancak bu, işlemlerin gizlilik özelliklerinden ödün vermeden şifreleme altında yapılır.
Geriye kalan taahhüt ağacı, aynı taahhüde yönelik çifte harcama saldırılarını önlemek için ek kanıt ifadeleri eklenerek orijinal yalnızca ekleme modundan güncellenebilir bir moda geçirilir. Bu, Şekil 2'de gösterilmektedir:
Güncellenebilir bir görünüm anahtarı mekanizması ekleyin. Bu, bir görüntüleme anahtarı açığa çıktığında kullanıcıların, anahtar güncellemesinden sonra oluşturulan sonraki özel işlemlerin şifresinin çözülememesini sağlamak için görünüm anahtarını güncelleyebileceği anlamına gelir. Şekil 3'te gösterildiği gibi:
Sıfır Bilgi Merkezi Olmayan Tanımlayıcılar (zkDID'ler), gizlilik platformlarında çok önemli bir rol oynamaktadır. Bir kullanıcının yasal kimliğini (Yasal Kimlik) zkDID'ye dönüştürme yeteneğine sahiptirler. Örneğin, PSE projesinde
Diğerlerine göre zkDID anonimdir ve kullanıcının gerçek kimlik bilgilerini açıklamaz. Bu ikili özellik, gizliliğin korunması için güçlü bir araç sağlar.
zkDID'in uygulama düzeylerine ilişkin olarak platformun tasarımına ve gereksinimlerine bağlı olarak çeşitli düzeylerde gerçekleşebilir:
Platform Düzeyinde Uygulama : Bir platformun güvenliği ve uyumluluğu sağlamak için tüm kullanıcıların kimliğini yönetmesi ve doğrulaması gerekiyorsa zkDID'yi platform düzeyinde uygulamak daha uygun bir seçim olabilir. Bu şekilde platform, zkDID'yi kimlik yönetimi sisteminin bir parçası olarak doğrudan entegre edebilir ve kullanıcı kimliğinin doğrulanmasına ve yetkilendirilmesine olanak tanır.
Bu yaklaşım, platformun tamamında tutarlı kimlik koruması ve gizlilik kontrolü sağlar.
Uygulama Düzeyinde Uygulama : Bir platform kullanıcı kontrolüne ve esnekliğine öncelik veriyorsa zkDID'nin platformdaki üst katman uygulamasında uygulanması tercih edilebilir. Bu yöntem, kullanıcıların zkDID kullanıp kullanmayacağını seçmesine ve gerektiğinde kimliklerini yönetmesine olanak tanır.
Kullanıcılar gizlilik ve rahatlığı dengelemek için zkDID'i ne zaman kullanacaklarına karar verebilir. Bu yaklaşım, kimlikleri üzerinde daha aktif kontrol sahibi olmak isteyen kullanıcılar için daha uygun olabilir. (yerli değil).
Yukarıdaki tasarım göz önüne alındığında Ola'nın gizlilik çözümü aşağıdaki avantajlara sahiptir:
İzlenebilirlik : Herhangi bir üçüncü taraf, bir işlem içindeki CM bilgilerine dayanarak, Şekil 2'de gösterildiği gibi CM'nin akış yolunu izleyebilir.
Gizlilik : Her işlemin gizliliği bozulmadan kalır; gönderen, alıcı ve diğer hususlar hakkındaki bilgiler gizli kalır.
Verimlilik : Daha az ağacın bakımıyla zk geçirmez sistemin yükü azalır.
Güncellenebilir Görünüm Anahtarı : Görünüm anahtarındaki güncellemeleri destekleyerek, görünüm anahtarının açığa çıkması durumunda işlem gizliliğinin tehlikeye atılmamasını sağlar.
Uyumluluk dostu : Düzenleyiciler, uygulanamayan bilgilere ihtiyaç duymadan hedefin kökenini (örneğin CM koleksiyonlarının hangileri olduğu) izleyebilir. Düzenleyicilerin bu CM'lerin sahipleri hakkında geçici olarak bilgi eksikliği olsa da iki seçenekleri vardır:
A. CM'nin tüketilmesini ve genel bir adrese aktarılmasını bekleyin; bu mümkün çünkü Ola'nın tasarımında tüm özel durumların, ekosistemden çıkmadan önce kamu durumlarına geçmesi gerekiyor.
B. Zcash, Aleo, Aztec, Miden ve diğerleri gibi sistemlerde görüldüğü gibi gizliliği koruyan çözümlerde izlenebilirlik için kullanılan geleneksel bir yöntem olan şifre çözme için anahtar bilgileri görüntüleyin.
Bu teknik avantajların ötesinde, Ola hâlâ "
Burada da yayınlandı