Certificat de connaissance zéro (zkp)

Chainlink 2021-09-14 20:44:07 阅读数:421

certificat connaissance ro zkp

Contrat intelligent

Un avantage clé de blockchain lui - même est la transparence,Mais dans de nombreux cas,Les applications de contrats intelligents doivent protéger la vie privée des données pour diverses raisons commerciales ou juridiques,Par exemple, les données exclusives entrantes déclenchent l'exécution de contrats intelligents.Maintenant,De plus en plus de projets utilisent la preuve de connaissances nulles(ZKP)La technologie protège la vie privée dans la chaîne publique.(Note::Une preuve de connaissance nulle signifie qu'une partie envoie une preuve de chiffrement à l'autre partie,Prouver que vous possédez une donnée sans divulguer son contenu.)Dans le réseau blockchain,Aucune preuve de connaissance ne divulgue qu'un seul renseignement caché qui est valide et qui appartient au certificateur.

Cet article explorera en détail comment la preuve zéro connaissance peut protéger la vie privée,Et la protection de la vie privée est la valeur fondamentale de la preuve zéro des connaissances pour les utilisateurs.En outre, l'article énumère également divers cas d'utilisation de la preuve de connaissance zéro sur blockchain,Et comment l'utiliserChainlinkDeDECO​La technologie crée un réseau de prophéties qui protègent la vie privée,Prouver que les données proviennent d'unwebProtection de la vie privée des données pendant que le serveur,Et réaliser la rétrocompatibilité.

Mécanisme de fonctionnement de la preuve zéro des connaissances

La preuve de connaissance zéro a été faite pour la première fois parMITDeShafi GoldwasserEtSilvio MicaliIn1985L'article de l'année s'intitule《 Complexité des connaissances du système interactif de certification 》 Dans le document de . L'auteur mentionne dans son article , Certificateur (prover) Il est possible de faire en sorte que les validateurs ne divulguent pas de données spécifiques (verifier) Croire en l'authenticité des données . La preuve de connaissances nulles peut être interactive , C'est - à - dire que chaque vérificateur doit prouver l'authenticité des données une fois. ; Peut également être non interactif , Le certificateur crée un certificat , Toute personne utilisant ce certificat peut le vérifier. . Il existe de nombreuses façons de mettre en oeuvre la preuve zéro des connaissances. ,Par exemple:zk-SNARKS、zk-STARKS、PLONKEtBulletproofs. Chaque façon de prouver la taille 、 Le temps du certificateur et le temps de validation ont leurs propres avantages et inconvénients .

La preuve de la connaissance zéro a trois caractéristiques fondamentales ,C'est - à - dire::

  • Intégrité:SistatementPourtrue, Le Vérificateur honnête peut croire qu'il a les bonnes informations. .
  • Fiabilité:SistatementPourfalse, Aucun témoin malhonnête ne peut convaincre un vérificateur honnête qu'il a les bonnes informations. . 
  • Aucune connaissance :SistatementPourtrue, Le vérificateur n'est pas seulement informé par le certificateur statementPourtrueÀ l'extérieur,Je ne sais rien.. 

En résumé, Pour créer une preuve de connaissance zéro , Le vérificateur doit demander au certificateur d'effectuer une série d'opérations , Et le certificateur ne peut le faire correctement que s'il connaît l'information sous - jacente . Si le certificateur donne un résultat , Il est donc très probable que le vérificateur découvre et prouve son erreur dans la validation. .


Contrat intelligent Démonstration du concept de preuve zéro des connaissances , Comment prouver à l'autre partie qu'elle possède des données sans divulguer le contenu des données

Si vous voulez utiliser un concept pour expliquer intuitivement comment zéro connaissance prouve que l'utilisateur possède des données , Imaginez une grotte avec une seule entrée , Il y a deux chemins dans le trou. (CheminAEt le cheminB), Les deux routes sont reliées par une porte , Il faut un code pour passer cette porte. .Alice L'espoir Bob Prouve qu'elle connaît le Code d'ouverture. , Mais je ne veux pas révéler le mot de passe à Bob.Donc,,Bob Il faut se tenir à l'extérieur de la grotte. ,Alice De l'un d'eux dans la grotte ,EtBob Je ne sais pas quel chemin elle a choisi. .Et voilà.,BobDésignationAlice De l'un d'eux à l'entrée de la grotte (Note:: C'est au hasard. ).SiAlice Sélectionner initialement à partir du chemin AAllez à la porte.,Mais...Bob Laissez - la partir. BReviens!, Le seul moyen est de passer par cette porte. , Il faut connaître le Code. . Pour prouver pleinement Alice Je connais le Code de la porte. , Au lieu d'avoir de la chance, j'ai choisi le même chemin. , Ce processus peut être répété plusieurs fois .

Une fois cette étape terminée ,Bob Pour être sûr Alice Connaître le Code de la porte ,En même temps,AlicePas besoin deBob Quel est le mot de passe? . Bien que ce qui précède ne soit qu'une simple démonstration conceptuelle du mécanisme de preuve des connaissances nulles , Mais la vraie preuve de connaissance zéro utilise la cryptographie , Prouver l'existence des données sans les divulguer . Dans cet exemple de grotte, il y a une entrée , Un chemin et une sortie de données . Des systèmes et circuits similaires existent dans les ordinateurs ,Données entrantes, Les données sont sorties après avoir traversé certaines portes de circuit . La preuve de connaissance zéro utilise un mécanisme de circuit similaire pour créer la preuve .

Imaginez un circuit informatique ,Données entrantes, Et affiche une valeur sur une parabole . Si l'utilisateur peut donner une réponse correcte à un point de la parabole en continu , Donc vous pouvez être sûr qu'il sait ce qu'est cette fonction parabolique , Parce que chaque round est de moins en moins susceptible de deviner la bonne réponse . Vous pouvez comprendre le circuit comme Alice Le chemin parcouru dans la grotte . Si elle pouvait passer à travers le circuit, , Ça veut dire qu'elle sait probablement ce qui s'est passé. “Mot de passe”. Prouver qu'il possède des données sans divulguer d'informations spécifiques , Apportera de nombreuses valeurs clés , Cela est particulièrement vrai dans le domaine des chaînes de blocs .

Valeur de la preuve de connaissances nulles

La principale valeur de la preuve de la connaissance zéro est l'utilisation d'ensembles de données sur la vie privée sur des chaînes publiques transparentes comme ethereum. . Blockchain est intrinsèquement très transparent , Tout noeud fonctionnant sur un réseau blockchain peut voir et télécharger toutes les données stockées dans le grand livre , Et blockchain combine la technologie de démonstration zéro connaissance , Permet aux utilisateurs et aux entreprises d'exécuter des contrats intelligents avec des données privées , Et ne pas divulguer de données spécifiques .

Société de la chaîne d'approvisionnement 、 Les entités traditionnelles comme les entreprises et les banques veulent créer et exécuter des contrats intelligents , Mais pour rester compétitif, il faut protéger les secrets d'affaires. , Il est donc très important de protéger la vie privée des données dans le réseau blockchain. .En plus, Ces entités sont généralement soumises à une réglementation légale , La vie privée des données d'identité des clients doit être protégée , Et se conformer au règlement général de l'UE sur la protection des données et à la loi américaine sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) Lois et règlements .

L'émergence d'une chaîne fédérée peut protéger efficacement la vie privée des données de transaction de l'Agence , Mais la chaîne de l'Alliance est inférieure à la chaîne publique à l'échelle du réseau , Les chaînes publiques peuvent couvrir les utilisateurs du monde entier , Et crée un énorme effet de réseau . La preuve de connaissances nulles peut permettre à ces institutions d'interagir en toute sécurité avec les réseaux de la chaîne publique. , Et protéger la vie privée des données sensibles internes .Donc,, La preuve de la connaissance zéro active avec succès certains scénarios d'application de la chaîne publique de colonne pour les entreprises traditionnelles , Promouvoir l'innovation , Et un système économique mondial plus efficace .

Application de la preuve zéro des connaissances

Zcash Comme blockchain a commencé à utiliser la preuve de connaissance zéro , Les utilisateurs peuvent créer des transactions privées , Masquer le montant de la transaction et l'adresse de l'expéditeur et du destinataire . Un réseau de prophétie décentralisé peut connecter des contrats intelligents aux données et aux ressources informatiques de la chaîne , La preuve de connaissance zéro peut également être appliquée pour prouver les données sous une certaine chaîne , Et cacher le contenu des données sur la chaîne en même temps .

DECOOui, pour le moment.Chainlink Développement d'une solution Oracle basée sur la technologie de démonstration des connaissances nulles ,C'est aussiChainlink Un protocole oracle de protection de la vie privée dans la suite informatique sécurisée du réseau .DECOInHTTPS/TLS Extensions basées sur le Protocole (Note::HTTPS/TLS Est le Protocole de transmission de données le plus couramment utilisé sur Internet ), Protection de la vie privée et de l'intégrité des données transmises à partir de sources de données privées et payantes .DECO Peut être comparé à la modernité TLSCompatibilité des versions, Aucun matériel de confiance n'est nécessaire , Et rétrocompatible , Aucune modification n'est nécessaire du côté du serveur .Donc,,UtiliserDECODeChainlink Le noeud Oracle peut prouver que les données proviennent d'un serveur de confiance , Et cacher le contenu des données sur la chaîne .En plus, En raison de l'entretien TLS Chaîne d'hébergement , Il est donc également possible de prouver la source des données .

DECO Une série de scénarios d'application de contrats intelligents peuvent être mis en œuvre par le système de démonstration des connaissances isozéro , Cela comprend les prêts hypothécaires à faible taux (undercollateralized loans). Dans les prêts hypothécaires à faible taux , Les prêteurs peuvent démontrer leurs qualifications en matière de crédit , Pour protéger sa vie privée. .En particulier:, Les prêteurs peuvent générer des qualifications en matière de crédit à partir des dossiers disponibles sur les sites Web faisant autorité. , Et cacher le nom 、 Informations sensibles telles que l'adresse ou la note de crédit (Note:: Indique seulement si la note de crédit dépasse un certain seuil ).

DECOPeut également être utilisé pour créer Authentification décentralisée (DID)Accord,Par exemple,CanDID Les utilisateurs peuvent posséder et conserver leurs propres informations d'authentification , Plutôt que de laisser un tiers centralisé héberger cette information . Ces informations d'authentification sont fournies par “issuer” Signature de l'Organisation , Ces autorités peuvent associer les utilisateurs à la citoyenneté 、 Liens entre l'information sur l'identité, y compris les antécédents professionnels et éducatifs .DECO Peut rendre disponible web Le serveur devient issuer, Fournir des fonctions de gestion du partage des clés pour les comptes , Et l'authentification d'identité unique basée sur le numéro de carte de sécurité sociale pour réaliser la fonction anti - sorcière de la version privée .

Enfin,DECO Le système de démonstration des connaissances isozéro peut non seulement apporter de la valeur aux utilisateurs , Permet également aux organisations traditionnelles et aux fournisseurs de données de réaliser leurs données sensibles exclusives , Protection complète de la vie privée des données . En fin de compte, les résultats de la preuve de connaissances nulles ne sont publiés que dans la chaîne. , Le contenu des données n'est pas directement affiché sur la chaîne . Cela ouvre de nouveaux marchés pour les fournisseurs de données . Les fournisseurs de données peuvent réaliser des données et augmenter les revenus , Et la protection complète de la vie privée des données . En plus Chainlink Mixicles, Non seulement protéger la vie privée des données saisies dans le Protocole , Il protège également la vie privée des termes de l'Accord .

Les entreprises et les institutions peuvent combiner organiquement la transparence du réseau blockchain et la confidentialité sans preuve de connaissance , Maximiser la valeur , Protection de la vie privée des données internes , Les données sont également utilisées dans les applications de contrats intelligents .

版权声明:本文为[Chainlink]所创,转载请带上原文链接,感谢。 https://netfreeman.com/2021/09/20210914203736292r.html