올라(Ola)는 a16z의 기사 "에 강력하게 동의합니다.
“개발과 규제는
이 비전은 Ola가 기사에서 설명한 내용과 일치합니다.
비공개 또는 비공개 시나리오를 처리하든 프로그래밍 가능성은 매우 중요한 속성입니다. 프로그래밍 가능한 개인 정보 보호 영역에서는 Ola 외에도 Aztec과 Miden이 모두 동일한 목표를 향해 노력하고 있습니다.
올라의 기사 "
이번 글에서는 규정 준수 측면에서 Ola의 디자인을 설명하는 데 더 중점을 둘 것입니다. a16z 기사에 설명된 대로 개인정보 보호는 두 가지 속성을 동시에 포함해야 합니다.
사용자 정보를 보호하기 위해 기본 개인 정보 보호 기능을 구현합니다.
불법 활동을 추적하려면 규정 준수를 보장하세요.
첫 번째 요점은 달성하기가 비교적 간단합니다. 두 번째와 관련하여 모든 프로젝트에는 고유한 고려 사항과 장단점이 있습니다. 규제 준수에 관한 Ola의 사고 과정과 설계를 주로 살펴보겠습니다.
실제 문제를 해결한다는 관점에서 이에 접근하면서, 먼저 규제 준수 측면에서 다양한 개인 정보 보호 프로젝트가 직면하고 있는 과제를 살펴보겠습니다. 기사의 "비자발적 선택적 익명화" 장에 설명된 대로 "
추적성을 달성하기 위한 개인 키의 필요성은 현재의 개인 정보 보호 설계와 관련이 있습니다.
현재 zk(영지식) 기술을 기반으로 하는 거의 모든 개인 정보 보호 솔루션은 Zcash에서 힌트를 얻었으므로 아래 그림과 같이 Zcash의 설계에 대해 직접 논의하겠습니다.
기사에서 "
거래 개시자 또는 발신자 숨기기 : 이는 4.1.7.1 섹션에 자세히 설명된 대로 일회성 서명을 통해 수행됩니다.
거래 수신자 또는 수신자 숨기기 : 이는 두 가지 시나리오로 나뉩니다.
ⅰ. 제3자로부터 숨기는 것은 수신자의 공개 주소를 사용하여 거래 정보를 암호화함으로써 달성됩니다. 섹션 4.19.1을 참조하세요.
ⅱ. 동일한 발신자로부터 숨기는 일회성 공개 주소를 사용하여 수행됩니다.
거래 정보 은폐를 위해 : 이 접근 방식에는 영지식 증명 및 공유 비밀 체계가 사용됩니다. 섹션 4.17 및 4.19를 참조하십시오.
추적 불가능 구현의 경우 : 이 접근 방식은 커밋(이하 "CM") 트리와 nullifier(이하 "NF") 트리의 설계를 기반으로 합니다. 이 디자인은 다음과 같은 목적으로 사용됩니다.
ⅰ. 모든 UTXO(미사용 거래 출력)는 하나의 CM과 하나의 NF에 해당하지만 둘 사이에는 직접적인 연결이 없습니다.
ⅱ. CM 트리와 NF 트리는 모두 추가 전용 트리입니다.
ⅲ. CM 트리는 UTXO의 유효성을 증명하는 데 사용되고, NF 트리는 UTXO의 이중 지출을 방지하는 데 사용됩니다.
위의 개인 정보 보호 설계를 기반으로 사용자는 다음과 같은 개인 정보 보호 기능의 이점을 누릴 수 있습니다.
각 거래는 외부 당사자에게 보이지 않습니다.
트랜잭션 간의 연결은 추적할 수 없습니다.
사용자를 위한 완벽한 개인정보 보호 디자인인 것 같습니다. 그러나 현실에 근거하면 모든 사용자가 진실하고 합법적인 의도로 활동하는 것은 아닙니다. 필요한 경우 추적성을 확보하기 위해 개인 거래 세부정보의 일부 또는 전부를 공개할 수 있는 메커니즘이 마련되어 있어야 합니다.
이는 규제 기관이 악의적인 사용자에 대해 조치를 취하는 데 도움이 됩니다. 그렇지 않으면 이러한 형태의 개인 정보 보호는 악의적인 행위자가 일반 사용자에게 해를 끼치는 도구가 될 수 있습니다.
앞서 언급한 개인 정보 보호 설계를 통해 규제 당국이 편리하게 거래를 추적하고 규제를 시행할 수 있습니까? 내 대답은 아니오 야. 제공된 다이어그램(참조는 되었지만 표시되지 않음)에 설명된 것처럼 현재 개인정보 보호 설계에는 트랜잭션 추적성을 잠금 해제하기 위한 보기 키가 필요합니다.
그러나 이 보기 키는 사용자가 보유하므로 규제 기관이 직접 액세스할 수 없습니다. 이는 기사의 "자발적 선택적 익명화" 및 "비자발적 선택적 익명화"라는 제목의 섹션 13/14에 설명된 문제와 관련이 있습니다.
좀 더 자세히 살펴보겠습니다. 뷰 키가 너무 민감해서 사용자가 규제 기관에 제공하기를 주저하는 이유는 무엇입니까?
첫째, 뷰 키가 트랜잭션 서명에 사용되는 개인 키가 아니라는 점을 명확히 하는 것이 중요합니다. 거래에 직접 서명하는 데 사용할 수 없으므로 사용자 자산을 훔치는 데 사용할 수 없습니다.
보기 키가 노출되면 규제 기관은 사용자가 시작한 모든 개인 거래를 일반 텍스트로 볼 수 있습니다. 사용자는 (1) 뷰 키가 유출되지 않을 것이라는 규제 기관을 신뢰해야 합니다. (2) 거래 내역은 공개되지 않습니다.
물론 악의적인 목적을 가진 사용자는 뷰 키를 제공하기를 꺼려 규제 기관을 무력하게 만듭니다.
위의 분석을 바탕으로 이상적인 개인 정보 보호 솔루션은 다음을 충족해야 합니다 .
사용자의 개인 정보가 그대로 유지되도록 각 거래의 내용을 계속 숨깁니다.
거래 간 무허가 추적성을 달성합니다. 즉, 추가 정보를 의무적으로 제공하지 않고도 추적성을 실현할 수 있습니다 .
이것이 Ola가 달성하기 위해 노력하는 비전입니다. 기본적으로 추적성을 통합하는 프로그래밍 가능한 개인 정보 보호입니다!
위의 개인 정보 보호 솔루션이 직면한 규제 문제를 해결하기 위해 Ola는 과감한 시도를 감행하고 구체적인 설계의 개요를 제시했습니다. 핵심 기술 포인트는 다음과 같이 요약할 수 있습니다.
트랜잭션의 추적 불가능성을 달성하기 위해 nullifier 트리가 더 이상 도입되지 않습니다. Ola의 설계에서는 거래를 추적할 수 있지만 이는 거래 자체의 개인정보 보호 속성을 손상시키지 않으면서 암호화를 통해 수행됩니다.
나머지 커밋 트리는 동일한 커밋에 대한 이중 지출 공격을 방지하기 위해 추가 증명 문을 도입하여 원래 추가 전용 모드에서 업데이트 가능한 모드로 전환됩니다. 이는 그림 2에 설명되어 있습니다.
업데이트 가능한 보기 키 메커니즘을 통합합니다. 이는 뷰 키가 노출되면 사용자가 뷰 키를 업데이트하여 키 업데이트 이후에 생성된 후속 개인 트랜잭션이 해독되지 않도록 할 수 있음을 의미합니다. 그림 3에 설명된 대로:
영지식 분산 식별자(zkDID)는 개인 정보 보호 플랫폼에서 중요한 역할을 합니다. 사용자의 법적 신원(법적 ID)을 zkDID로 변환하는 기능이 있습니다. 예를 들어 PSE 프로젝트에서
다른 사람들에게 zkDID는 익명이며 사용자의 실제 신원 정보를 공개하지 않습니다. 이 이중 특성은 개인 정보 보호를 위한 강력한 도구를 제공합니다.
zkDID의 구현 수준은 플랫폼의 설계 및 요구 사항에 따라 다양한 수준에서 발생할 수 있습니다.
플랫폼 수준 구현 : 플랫폼이 보안과 규정 준수를 보장하기 위해 모든 사용자의 신원을 관리하고 확인해야 하는 경우 플랫폼 수준에서 zkDID를 구현하는 것이 더 적절한 선택일 수 있습니다. 이러한 방식으로 플랫폼은 zkDID를 ID 관리 시스템의 일부로 직접 통합하여 사용자 ID 확인 및 승인을 허용할 수 있습니다.
이 접근 방식을 사용하면 전체 플랫폼에서 일관된 ID 보호 및 개인 정보 보호 제어가 가능합니다.
애플리케이션 수준 구현 : 플랫폼이 사용자 제어와 유연성을 우선시한다면 플랫폼의 상위 계층 애플리케이션에 zkDID를 구현하는 것이 더 나을 수 있습니다. 이 방법을 사용하면 사용자는 zkDID 사용 여부를 선택하고 필요에 따라 ID를 관리할 수 있습니다.
사용자는 개인 정보 보호와 편의성의 균형을 맞추기 위해 zkDID를 언제 사용할지 결정할 수 있습니다. 이 접근 방식은 자신의 신원을 보다 적극적으로 제어하려는 사용자에게 더 적합할 수 있습니다. (비원어민).
위의 디자인을 고려할 때 Ola의 개인 정보 보호 솔루션은 다음과 같은 장점을 자랑합니다.
추적성 : 그림 2와 같이 트랜잭션 내의 CM 정보를 기반으로 모든 제3자가 CM의 흐름 경로를 추적할 수 있습니다.
개인정보 보호 : 각 거래의 개인정보 보호는 그대로 유지됩니다. 발신자, 수신자 및 기타 측면에 대한 정보는 기밀로 유지됩니다.
효율성 : 더 적은 수의 트리를 유지함으로써 zk 방지 시스템의 오버헤드가 줄어듭니다.
업데이트 가능한 뷰 키 : 뷰 키 업데이트를 지원하여 뷰 키가 노출되어도 거래 개인정보가 침해되지 않도록 보장합니다.
규정 준수 : 시행 불가능한 정보가 필요 없이 규제 기관은 예를 들어 CM 수집 내에서 대상의 계보를 추적할 수 있습니다. 규제 당국은 일시적으로 이러한 CM의 소유자에 대한 지식이 부족할 수 있지만 두 가지 옵션이 있습니다.
ㅏ. CM이 소비되어 공개 주소로 전송될 때까지 기다립니다. 이는 Ola의 설계에서 모든 개인 상태가 생태계를 종료하기 전에 공개 상태로 전환되어야 하기 때문에 가능합니다.
비. Zcash, Aleo, Aztec, Miden 등과 같은 시스템에서 볼 수 있듯이 개인 정보 보호 솔루션의 추적성에 사용되는 전통적인 방법인 암호 해독을 위한 보기 키 정보를 얻습니다.
이러한 기술적 이점 외에도 Ola는 "
여기에도 게시됨