Certificat de connaissance zéro (zkp)

Pièce intéressante 2021-09-14 22:55:47 阅读数:858

certificat connaissance ro zkp

BlockchainUn avantage clé en soi est la transparence,Mais dans de nombreux cas,Les applications de contrats intelligents doivent protéger la vie privée des données pour diverses raisons commerciales ou juridiques,Par exemple, les données exclusives entrantes déclenchent l'exécution de contrats intelligents.Maintenant,De plus en plus de projets utilisent la preuve de connaissances nulles(ZKP)La technologie protège la vie privée dans la chaîne publique.(Note::Une preuve de connaissance nulle signifie qu'une partie envoie une preuve de chiffrement à l'autre partie,Prouver que vous possédez une donnée sans divulguer son contenu.)Dans le réseau blockchain,Aucune preuve de connaissance ne divulgue qu'un seul renseignement caché qui est valide et qui appartient au certificateur.

Cet article explorera en détail comment la preuve zéro connaissance peut protéger la vie privée,Et la protection de la vie privée est la valeur fondamentale de la preuve zéro des connaissances pour les utilisateurs.En outre, l'article énumère également divers cas d'utilisation de la preuve de connaissance zéro sur blockchain,Et comment l'utiliserChainlinkDeDECOLa technologie crée un réseau de prophéties qui protègent la vie privée,Prouver que les données proviennent d'unwebProtection de la vie privée des données pendant que le serveur,Et réaliser la rétrocompatibilité.

Mécanisme de fonctionnement de la preuve zéro des connaissances

La preuve de connaissance zéro a été faite pour la première fois parMITDeShafi GoldwasserEtSilvio MicaliIn1985L'article de l'année s'intitule《Complexité des connaissances du système interactif de certification》Dans le document de.L'auteur mentionne dans son article,Certificateur(prover)Il est possible de faire en sorte que les validateurs ne divulguent pas de données spécifiques(verifier)Croire en l'authenticité des données.La preuve de connaissances nulles peut être interactive,C'est - à - dire que chaque vérificateur doit prouver l'authenticité des données une fois.;Peut également être non interactif,Le certificateur crée un certificat,Toute personne utilisant ce certificat peut le vérifier..Il existe de nombreuses façons de mettre en oeuvre la preuve zéro des connaissances.,Par exemple:zk-SNARKS、zk-STARKS、PLONKEtBulletproofs.Chaque façon de prouver la taille、Le temps du certificateur et le temps de validation ont leurs propres avantages et inconvénients.

La preuve de la connaissance zéro a trois caractéristiques fondamentales,C'est - à - dire::

  • Intégrité:SistatementPourtrue,Le Vérificateur honnête peut croire qu'il a les bonnes informations..

  • Fiabilité:SistatementPourfalse,Aucun témoin malhonnête ne peut convaincre un vérificateur honnête qu'il a les bonnes informations..

  • Aucune connaissance:SistatementPourtrue,Le vérificateur n'est pas seulement informé par le certificateurstatementPourtrueÀ l'extérieur,Je ne sais rien..

En résumé,Pour créer une preuve de connaissance zéro,Le vérificateur doit demander au certificateur d'effectuer une série d'opérations,Et le certificateur ne peut le faire correctement que s'il connaît l'information sous - jacente.Si le certificateur donne un résultat,Il est donc très probable que le vérificateur découvre et prouve son erreur dans la validation..

 Une preuve de connaissance zéro (ZKP)Démonstration du concept de preuve zéro des connaissances,Comment prouver à l'autre partie qu'elle possède des données sans divulguer le contenu des données

Si vous voulez utiliser un concept pour expliquer intuitivement comment zéro connaissance prouve que l'utilisateur possède des données,Imaginez une grotte avec une seule entrée,Il y a deux chemins dans le trou.(CheminAEt le cheminB),Les deux routes sont reliées par une porte,Il faut un code pour passer cette porte..AliceL'espoirBobProuve qu'elle connaît le Code d'ouverture.,Mais je ne veux pas révéler le mot de passe àBob.Donc,,BobIl faut se tenir à l'extérieur de la grotte.,AliceDe l'un d'eux dans la grotte,EtBobJe ne sais pas quel chemin elle a choisi..Et voilà.,BobDésignationAliceDe l'un d'eux à l'entrée de la grotte(Note::C'est au hasard.).SiAliceSélectionner initialement à partir du cheminAAllez à la porte.,Mais...BobLaissez - la partir.BReviens!,Le seul moyen est de passer par cette porte.,Il faut connaître le Code..Pour prouver pleinementAliceJe connais le Code de la porte.,Au lieu d'avoir de la chance, j'ai choisi le même chemin.,Ce processus peut être répété plusieurs fois.

Une fois cette étape terminée,BobPour être sûrAliceConnaître le Code de la porte,En même temps,AlicePas besoin deBobQuel est le mot de passe?.Bien que ce qui précède ne soit qu'une simple démonstration conceptuelle du mécanisme de preuve des connaissances nulles,Mais la vraie preuve de connaissance zéro utilise la cryptographie,Prouver l'existence des données sans les divulguer.Dans cet exemple de grotte, il y a une entrée,Un chemin et une sortie de données.Des systèmes et circuits similaires existent dans les ordinateurs,Données entrantes,Les données sont sorties après avoir traversé certaines portes de circuit.La preuve de connaissance zéro utilise un mécanisme de circuit similaire pour créer la preuve.

Imaginez un circuit informatique,Données entrantes,Et affiche une valeur sur une parabole.Si l'utilisateur peut donner une réponse correcte à un point de la parabole en continu,Donc vous pouvez être sûr qu'il sait ce qu'est cette fonction parabolique,Parce que chaque round est de moins en moins susceptible de deviner la bonne réponse.Vous pouvez comprendre le circuit commeAliceLe chemin parcouru dans la grotte.Si elle pouvait passer à travers le circuit,,Ça veut dire qu'elle sait probablement ce qui s'est passé.“Mot de passe”.Prouver qu'il possède des données sans divulguer d'informations spécifiques,Apportera de nombreuses valeurs clés,Cela est particulièrement vrai dans le domaine des chaînes de blocs.

Valeur de la preuve de connaissances nulles

La principale valeur de la preuve de la connaissance zéro est l'utilisation d'ensembles de données sur la vie privée sur des chaînes publiques transparentes comme ethereum..Blockchain est intrinsèquement très transparent,Tout noeud fonctionnant sur un réseau blockchain peut voir et télécharger toutes les données stockées dans le grand livre,Et blockchain combine la technologie de démonstration zéro connaissance,Permet aux utilisateurs et aux entreprises d'exécuter des contrats intelligents avec des données privées,Et ne pas divulguer de données spécifiques.

Société de la chaîne d'approvisionnement、Les entités traditionnelles comme les entreprises et les banques veulent créer et exécuter des contrats intelligents,Mais pour rester compétitif, il faut protéger les secrets d'affaires.,Il est donc très important de protéger la vie privée des données dans le réseau blockchain..En plus,Ces entités sont généralement soumises à une réglementation légale,La vie privée des données d'identité des clients doit être protégée,Et se conformer au règlement général de l'UE sur la protection des données et à la loi américaine sur la portabilité et la responsabilité en matière d'assurance maladie(HIPAA)Lois et règlements.

L'émergence d'une chaîne fédérée peut protéger efficacement la vie privée des données de transaction de l'Agence,Mais la chaîne de l'Alliance est inférieure à la chaîne publique à l'échelle du réseau,Les chaînes publiques peuvent couvrir les utilisateurs du monde entier,Et crée un énorme effet de réseau.La preuve de connaissances nulles peut permettre à ces institutions d'interagir en toute sécurité avec les réseaux de la chaîne publique.,Et protéger la vie privée des données sensibles internes.Donc,,La preuve de la connaissance zéro active avec succès certains scénarios d'application de la chaîne publique de colonne pour les entreprises traditionnelles,Promouvoir l'innovation,Et un système économique mondial plus efficace.

Application de la preuve zéro des connaissances

ZcashComme blockchain a commencé à utiliser la preuve de connaissance zéro,Les utilisateurs peuvent créer des transactions privées,Masquer le montant de la transaction et l'adresse de l'expéditeur et du destinataire.Un réseau de prophétie décentralisé peut connecter des contrats intelligents aux données et aux ressources informatiques de la chaîne,La preuve de connaissance zéro peut également être appliquée pour prouver les données sous une certaine chaîne,Et cacher le contenu des données sur la chaîne en même temps.

DECOOui, pour le moment.ChainlinkDéveloppement d'une solution Oracle basée sur la technologie de démonstration des connaissances nulles,C'est aussiChainlinkUn protocole oracle de protection de la vie privée dans la suite informatique sécurisée du réseau.DECOInHTTPS/TLSExtensions basées sur le Protocole(Note::HTTPS/TLSEst le Protocole de transmission de données le plus couramment utilisé sur Internet),Protection de la vie privée et de l'intégrité des données transmises à partir de sources de données privées et payantes.DECOPeut être comparé à la modernitéTLSCompatibilité des versions,Aucun matériel de confiance n'est nécessaire,Et rétrocompatible,Aucune modification n'est nécessaire du côté du serveur.Donc,,UtiliserDECODeChainlinkLe noeud Oracle peut prouver que les données proviennent d'un serveur de confiance,Et cacher le contenu des données sur la chaîne.En plus,En raison de l'entretienTLSChaîne d'hébergement,Il est donc également possible de prouver la source des données.

DECOUne série de scénarios d'application de contrats intelligents peuvent être mis en œuvre par le système de démonstration des connaissances isozéro,Cela comprend les prêts hypothécaires à faible taux(undercollateralized loans).Dans les prêts hypothécaires à faible taux,Les prêteurs peuvent démontrer leurs qualifications en matière de crédit,Pour protéger sa vie privée..En particulier:,Les prêteurs peuvent générer des qualifications en matière de crédit à partir des dossiers disponibles sur les sites Web faisant autorité.,Et cacher le nom、Informations sensibles telles que l'adresse ou la note de crédit(Note::Indique seulement si la note de crédit dépasse un certain seuil).

DECO Peut également être utilisé pour créer une authentification décentralisée (DID)Accord,Par exemple,CanDIDLes utilisateurs peuvent posséder et conserver leurs propres informations d'authentification,Plutôt que de laisser un tiers centralisé héberger cette information.Ces informations d'authentification sont fournies par“issuer”Signature de l'Organisation,Ces autorités peuvent associer les utilisateurs à la citoyenneté、Liens entre l'information sur l'identité, y compris les antécédents professionnels et éducatifs.DECOPeut rendre disponiblewebLe serveur devientissuer,Fournir des fonctions de gestion du partage des clés pour les comptes,Et l'authentification d'identité unique basée sur le numéro de carte de sécurité sociale pour réaliser la fonction anti - sorcière de la version privée.

Enfin,DECOLe système de démonstration des connaissances isozéro peut non seulement apporter de la valeur aux utilisateurs,Permet également aux organisations traditionnelles et aux fournisseurs de données de réaliser leurs données sensibles exclusives,Protection complète de la vie privée des données.En fin de compte, les résultats de la preuve de connaissances nulles ne sont publiés que dans la chaîne.,Le contenu des données n'est pas directement affiché sur la chaîne.Cela ouvre de nouveaux marchés pour les fournisseurs de données.Les fournisseurs de données peuvent réaliser des données et augmenter les revenus,Et la protection complète de la vie privée des données.En plusChainlink Mixicles,Non seulement protéger la vie privée des données saisies dans le Protocole,Il protège également la vie privée des termes de l'Accord.

Les entreprises et les institutions peuvent combiner organiquement la transparence du réseau blockchain et la confidentialité sans preuve de connaissance,Maximiser la valeur,Protection de la vie privée des données internes,Les données sont également utilisées dans les applications de contrats intelligents.

Cet article est publié pour le compte officiel de qiqian.com,Les opinions ne représentent que l'auteur lui - même,Ne représente en aucun cas l'approbation ou la confirmation de la description.Texte partiel/Photos/Vidéo/Audio, etc. du réseau,En cas de violation des droits du titulaire du droit d'auteur,Veuillez nous contacter(Wechat/QQ:1074760229).Le présent document n'est pas une proposition de gestion financière des investissements..Veuillez indiquer la source de la réimpression.:Funky Currency net

版权声明:本文为[Pièce intéressante]所创,转载请带上原文链接,感谢。 https://netfreeman.com/2021/09/20210914225336216H.html