Abstract สารสกัดจาก บทความนี้ตรวจสอบสถานะของความเป็นส่วนตัวในโซ่โดยมุ่งเน้นไปที่กลไกและการยอมรับของ Stealth Addresses เราวิเคราะห์พื้นฐานทางเทคนิคของ และ , และให้การดําน้ําลึกเปรียบเทียบในโซลูชั่นชั้นนําของระบบนิเวศ: , และ เราสํารวจวิธีที่โปรโตคอลเหล่านี้แก้ปัญหา “บัญชีธนาคารแก้ว” ผ่านวิธีการสถาปัตยกรรมที่แตกต่างกันตั้งแต่การชําระเงิน P2P ที่เรียบง่ายถึงการโต้ตอบ DeFi ส่วนตัวที่ซับซ้อน ERC-5564 เออร์ซี-6538 ตาข่าย ฟลูมิเนียม รถไฟ ERC-5564 เออร์ซี-6538 ตาข่าย ฟลูมิเนียม รถไฟ Introduction การแนะนํา จุดเจ็บปวดที่โดดเด่นสําหรับผู้ใช้ Web3 แบบสมัยใหม่คือการขาดความเป็นส่วนตัว การก่อสร้างของ blockchain คือการบันทึกการทําธุรกรรมแต่ละครั้งในดิจิตอลสาธารณะ นอกจากนี้การทําธุรกรรมเหล่านี้มักจะเชื่อมโยงกับข้อมูลที่สามารถอ่านได้ นี้เรียกว่า "บัญชีธนาคารแก้ว" ผล: เมื่อโปรไฟล์ของคุณเชื่อมโยงกับที่อยู่ประวัติทางการเงินทั้งหมดของคุณเช่นจากมูลค่าสุทธิของคุณไปจนถึงการสมัครสมาชิกของคุณทั้งหมดจะกลายเป็นหนังสือเปิดบนโซ่ ENS name “ความโปร่งใส” ซึ่งมักจะถือเป็นลักษณะของ blockchain ได้กลายเป็นสิ่งที่หลีกเลี่ยงไม่ได้ สําหรับผู้ใช้ ขณะนี้เราขาดความเป็นส่วนตัวทางการเงินขั้นพื้นฐานที่เราถือว่าแน่นอนในระบบธนาคารแบบดั้งเดิม นั่นคือเหตุผลที่ Vitalik Buterin ระบุ เป็นหนึ่งใน“ ”ในบทความของเขาพร้อมกับ L2 การปรับขนาดและการรักษาความปลอดภัยของกระเป๋าสตางค์ bug Privacy สามการเปลี่ยนแปลงที่สําคัญ สามการเปลี่ยนแปลงที่สําคัญ สามการเปลี่ยนแปลงที่สําคัญ จนกระทั่งเมื่อเร็ว ๆ นี้ตัวเลือกของเราเกี่ยวกับความเป็นส่วนตัวมีข้อ จํากัด และมักจะเป็น “ความเสี่ยงสูง” เสนอความเป็นส่วนตัวที่แข็งแกร่ง แต่มาพร้อมกับค่าใช้จ่ายหนัก: Tornado Cash ความเสี่ยงในการปฏิบัติตามข้อกําหนด: ผู้ใช้มีความกลัวอย่างถูกต้องว่าที่อยู่ของพวกเขาจะถูกวางไว้ในรายการดําโดยการแลกเปลี่ยนศูนย์กลางหรือ "สี" โดยการเชื่อมโยง UX Friction: กระบวนการของ “การป้องกัน” และ “การป้องกัน” funds เป็นเรื่องยากและปรับแต่งเฉพาะสําหรับ “ผู้ใช้พลังงาน” ที่มีเทคนิคสูงเท่านั้น พวกเขานําเสนอความเป็นส่วนตัวของบัญชีธนาคารส่วนตัวด้วยประสบการณ์ของผู้ใช้ที่ใช้งานง่ายและเป็นสิ่งสําคัญที่ได้รับการออกแบบมาเพื่อให้สอดคล้องกับกฎระเบียบด้านการป้องกันการล้างเงิน (AML) ทั่วโลก Stealth addresses ความต้องการของผู้ใช้: Beyond the Cypherpunks ในขณะที่ข้อมูลที่ครอบคลุมเกี่ยวกับความเป็นส่วนตัวของ Web3 ยังคงเกิดขึ้นการวิจัยล่าสุดแสดงให้เห็นถึงความต้องการที่ชัดเจนและเพิ่มขึ้น: คําสั่งความเป็นส่วนตัว: การศึกษาปี 2022 ของ Simin Ghesmati et al. "ความเป็นส่วนตัวที่ผู้ใช้รับรู้ใน blockchain" เปิดเผยว่า 50% ของผู้เข้าร่วมพิจารณาว่าความเป็นส่วนตัวของธุรกรรม "สําคัญมาก" โดยอ้างถึงความกังวลเกี่ยวกับการตรวจสอบของรัฐบาลและความโปร่งใสที่สร้างขึ้นจากการนํามาใช้กันอย่างแพร่หลาย คุณสมบัติหลัก: การวิจัยที่ครอบคลุมที่ตีพิมพ์ใน Frontiers (การสํารวจผู้ใช้มากกว่า 3,700) พบว่า 25% ของผู้ตอบสนองเห็นความเป็นส่วนตัวเป็นคุณลักษณะที่สําคัญที่สุดของเทคโนโลยี blockchain ความผิดปกติของความไว้วางใจ: นอกเหนือจากฟองน้ําการเข้ารหัสลับการสํารวจทั่วโลกของ Consensys ในปี 2023 ของ 15,000 คนพบว่า 83% ให้ความสําคัญกับความเป็นส่วนตัวของข้อมูล แต่เพียง 45% เท่านั้นเชื่อมั่นกับบริการอินเทอร์เน็ตปัจจุบันกับข้อมูลของพวกเขา “ความเป็นส่วนตัวที่ผู้ใช้รับรู้ใน blockchain “ความเป็นส่วนตัวที่ผู้ใช้รับรู้ใน blockchain ขอบเขต ขอบเขต การสํารวจทั่วโลก Consensys ในขณะที่เรากําลังย้ายไปสู่อนาคตของ “ความเป็นส่วนตัวตามค่าเริ่มต้น” เราต้องย้ายไปกว่ายุคของ “บัญชีธนาคารแก้ว” เพื่อทําเช่นนั้นเราต้องเข้าใจกลไกที่ทําลายการเชื่อมโยงโดยไม่ต้องทําลายโซ่: The Stealth Address. Past works in blockchain privacy งานก่อนหน้านี้ในความเป็นส่วนตัว blockchain ในช่วงหลายปีที่ผ่านมาโปรโตคอลจํานวนมากได้มาและมีส่วนร่วมในระบบนิเวศความเป็นส่วนตัวของ blockchain บางส่วนของพวกเขาได้ปฏิวัติสถานการณ์ความเป็นส่วนตัวอย่างมีชื่อเสียงหรือมีชื่อเสียง The notable ones are explained below: Monero: Privacy through Cryptography Monero (XMR) เปิดตัวในปี 2014 เป็นหนึ่งในโครงการการเข้ารหัสลับที่สําคัญที่สุดที่มุ่งเน้นไปที่ความเป็นส่วนตัว โมโนโร blockchain ให้ความเป็นส่วนตัวตามค่าเริ่มต้น โมโนโรใช้เทคโนโลยีแบบปฏิวัติเช่น > สัญญาณ Ring และ RingCTs ที่อยู่ Stealth ที่อยู่ Stealth Bulletproofs (การพิสูจน์ความรู้ต่ํา) Bulletproofs (การพิสูจน์ความรู้ต่ํา) > Dandelion++ ในความเป็นจริง Monero มีความเป็นส่วนตัวที่แข็งแกร่งดังนั้นหากใครบางคนสามารถละเมิดความเป็นส่วนตัวของเหรียญ Monero จะประสบความสําเร็จในฐานะเหรียญหรือไม่? สิ่งเดียวกันเกิดขึ้นกับ Monero ซึ่งเกิดขึ้นกับรุ่นก่อนหน้านี้ความเป็นส่วนตัวชั้นนําของพวกเขาดึงพวกเขาลง ผู้ดูแลระบบไม่สามารถตรวจสอบธงสีแดงผู้ผิดกฎหมายผู้ล้างเงินรัฐบาลสหรัฐอเมริกาห้ามมันทันทีพร้อมกับประเทศญี่ปุ่นและรัฐบาลออสเตรเลีย แม้จะมีเทคโนโลยีที่แข็งแกร่ง Monero ยังต่อสู้กับ 'Paradox Privacy': ความเป็นส่วนตัวที่สมบูรณ์แบบทําให้เป็นเป้าหมายสําหรับหน่วยงานกํากับดูแลซึ่งนําไปสู่การยกเลิกที่ยับยั้งการชําระเงินของ Monero Zcash: Shielding via ZK Proofs Zcash (ZEC) เป็นโครงการวิชาการ ( ) ซึ่งถูกเปิดตัวในปี 2016 มันเป็นโครงการอื่น ๆ ที่เปลี่ยนเกมในด้านความเป็นส่วนตัวของการเข้ารหัสลับ มันนําการพิสูจน์ความรู้ขั้นสูงไปสู่สกุลเงินดิจิทัลที่เรียกว่า ซึ่งอนุญาตให้การทําธุรกรรมจะถูกเข้ารหัสอย่างเต็มที่บนโซ่สาธารณะในขณะที่ยังคงได้รับการตรวจสอบ ในประเภทของการทําธุรกรรมนี้แต่ละรายละเอียดของการทําธุรกรรมจะซ่อนอยู่บนโซ่เท่านั้นที่สร้างหลักฐานการเข้ารหัสเพื่อแสดงให้เห็นว่าทุกอย่างถูกต้อง / ถูกกฎหมาย (ไม่มีอะไรผิดปกติเกิดขึ้น) zerocash protocol zk-SNARKs - zero knowledge Succinct ไม่มีการโต้ตอบข้อโต้ตอบของความรู้ zerocash protocol Zcash uses a dual address design: > t-address: ที่อยู่สไตล์ Bitcoin แบบปกติ z-address: ที่อยู่ที่ปกป้องโดยใช้ zk-SNARKs z-address: ที่อยู่ที่ปกป้องโดยใช้ zk-SNARKs อย่างไรก็ตามในวันแรกของ Zcash การทําธุรกรรม zk-SNARKs ใช้เวลาและพลังงานการคํานวณซึ่งผู้ใช้หลายคนไม่พบว่าสามารถปรับตัวได้ เป็นผลให้การทําธุรกรรมส่วนใหญ่ยังคงโปร่งใส ซึ่งหมายความว่าการตั้งค่าความเป็นส่วนตัวสําหรับผู้ใช้ Zcash ยังคงมีขนาดเล็กซึ่ง จํากัด ผลกระทบของความเป็นส่วนตัว อย่างไรก็ตามทีม Zcash ทํางานเพื่อปรับปรุงเทคโนโลยีในระยะเวลา พวกเขาเพิ่มประสิทธิภาพ zk-SNARK เพื่อให้สามารถสร้างหลักฐานบนสมาร์ทโฟนได้แม้กระทั่งลดเวลาการทําธุรกรรมและหน่วยความจําได้มาก ในปี 2020-21 Zcash นําเสนอ Halo2 ซึ่งเป็นการอัพเกรดที่สําคัญตั้งแต่ครั้งสุดท้ายเนื่องจากนําเสนอการตั้งค่าที่ไม่น่าเชื่อถือเพื่อสร้างพารามิเตอร์สาธารณะ ดังนั้น Zcash ได้ประสบความสําเร็จหรือไม่ ใช่และไม่ Zcash มีปัญหาของตัวเองตัวอย่างเช่นแตกต่างจาก Monero ความเป็นส่วนตัวไม่ได้ถูกบังคับโดยค่าเริ่มต้นดังนั้นผู้คนไม่เคยกังวลจริง ๆ กับมัน มันได้รับการปฏิบัติตามเป็น altcoin (ส่วนใหญ่ใช้เป็นโปร่งใส) ตามกฎหมาย AML รัฐบาลเกาหลีใต้พร้อมกับรัฐบาลอื่น ๆ ป้องกันเหรียญ ZEC Tornado Cash: A Decentralized Mixer การเกิดขึ้นในปี 2019 เป็นการพัฒนาอย่างมีนัยสําคัญในด้านความเป็นส่วนตัวของ blockchain Tornado Cash ได้ย้ายไปกว่าเหรียญความเป็นส่วนตัวแบบแยกต่างหากเพื่อนําเสนอโซลูชั่นการผสมแบบกระจายตัวโดยตรงบน Ethereum มันใช้ เพื่อทําลายการเชื่อมโยงระหว่างการฝากเงินและการถอนเงิน ผู้ใช้จะฝากเงินลงในสระว่ายน้ํามาตรฐาน (เช่น 1 ETH หรือ 10 ETH) และได้รับ “บันทึกความลับ” ซึ่งพวกเขาใช้ในภายหลังเพื่อสร้างหลักฐานการเข้ารหัสลับที่อนุญาตให้ถอนเงินไปยังที่อยู่ใหม่ เนื่องจากสัญญาผสมผสานหลายร้อยการฝากเงินด้วยกันโดยไม่มีผู้ประกอบการกลางจึงตัดกราฟการทําธุรกรรมได้อย่างมีประสิทธิภาพช่วยให้ผู้ใช้สามารถซ่อนประวัติทางการเงินของพวกเขาจากผู้ยืนยันหรือผู้สังเกตสาธารณะ สัญญาอัจฉริยะที่ไม่ได้รับอนุญาต การพิสูจน์ความรู้ต่ํา (zk-SNARKs) ในช่วงสูงสุดของมันโปรโตคอลประมวลผลประมาณ 16 พันล้านดอลลาร์ในปริมาณที่ให้บริการทั้งผู้ใช้ที่ถูกต้องตามกฎหมายที่ต้องการความเป็นส่วนตัวและผู้กระทําที่เป็นอันตรายที่ใช้ประโยชน์จากความเป็นส่วนตัวของมัน ในขณะที่หลายคนใช้มันเพื่อวัตถุประสงค์ที่เป็นอันตรายเช่นการปกป้องความเห็นได้ชัดของทรัพย์สินส่วนบุคคล Tornado Cash ได้กลายเป็นเครื่องมือล้างจดหมายสําหรับอาชญากรรมไซเบอร์ที่มีโปรไฟล์สูงโดยเฉพาะอย่างยิ่งการสับสะพาน Ronin ขนาด 620 ล้านดอลลาร์โดยกลุ่ม Lazarus ของเกาหลีเหนือ การวิเคราะห์แสดงให้เห็นว่าเกือบ 30% ของเงินทั้งหมดที่ฝากไว้เชื่อมโยงกับแหล่งที่ผิดกฎหมาย - หมายเลขที่สูงกว่าห่วงโซ่อื่น ๆ เช่น Bitcoin - ซึ่งไม่หลีกเลี่ยงที่จะดึงดูดการตรวจสอบอย่างเข้มงวดจากหน่วย สถานการณ์ได้ถึงจุดสําคัญในเดือนสิงหาคมปีพ.ศ. 2022 เมื่อ OFAC ของธนาคารสหรัฐอเมริกาได้ทําขั้นตอนที่ไม่มีก่อนหน้านี้ในการลงโทษสัญญาอัจฉริยะที่อยู่ด้วยตนเองโดยการยกเลิกการโต้ตอบกับรหัสอย่างมีประสิทธิภาพสําหรับบุคคลในสหรัฐอเมริกา สิ่งนี้หมายถึงการเปลี่ยนแปลงทางประวัติศาสตร์ที่มุ่งเน้นไปที่ซอฟต์แวร์แบบกระจายตัวแทนเพียงบุคคลเท่านั้น ผลลัพธ์นี้เป็นทันที: ผู้ให้บริการโครงสร้างพื้นฐานบล็อกการเข้าถึงผู้จัดจําหน่าย stablecoin เช่น Circle ระงับสินทรัพย์ภายในสัญญาและนักพัฒนาหลักถูกจับกุมในประเทศเนเธอร์แลนด์ แม้ว่า Tornado Cash ได้พิสูจน์ให้เห็นว่าความเป็นส่วนตัวที่แข็งแกร่งและไม่ได้รับอนุญาโตตุลาการเป็นไปได้ทางเทคนิค แต่ความล้มเหลวของมัน หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับประวัติความเป็นส่วนตัวใน Crypto คุณควรตรวจสอบ fantastic resource, . Sandy Peng's “ Privacy Layer” Sandy Peng's Sandy Peng's “ Privacy Layer” “ Privacy Layer” What is a Stealth Address? ที่อยู่ Stealth คืออะไร ลองเริ่มต้นด้วยการทดลองความคิดคิดจินตนาการกล่อง PO ของคุณถ้ามีใครส่งอีเมลก็เปิดให้ประชาชนโดยค่าเริ่มต้น ตอนนี้จินตนาการ "กล่อง PO แบบใช้ครั้งเดียว" คุณให้ฉันรหัสถาวรและฉันส่งอีเมลทุกครั้งไปยังกล่อง PO แบบชั่วคราวที่คุณสามารถเปิดได้ สําหรับผู้สังเกตดูเหมือนว่าอีเมลจะถูกส่งไปยังที่อยู่สุ่ม แต่คุณมีกุญแจเพื่อเปิด Formally, stealth address is the temporary PO box that only you can open. Creation of Stealth Address: ผู้ใช้ลงนามข้อความด้วย EOA (บัญชีที่เป็นเจ้าของภายนอก) ของพวกเขาผ่าน Metamask หรือส่วนขยายกระเป๋าสตางค์อื่น ๆ ผู้ใช้ลงนามข้อความด้วย EOA (บัญชีที่เป็นเจ้าของภายนอก) ของพวกเขาผ่าน Metamask หรือส่วนขยายกระเป๋าสตางค์อื่น ๆ การลงนามนี้จะสร้างที่อยู่อีเมลเมตาที่ซ่อนอยู่ซึ่งเป็นสารประกอบของ “ใช้คีย์สาธารณะ” (K) และ “ดูคีย์สาธารณะ” (V) ซึ่งใช้รูปแบบที่อยู่อีเมลที่เฉพาะเจาะจงในวงจร EIP-3770 พร้อมด้วยตัวอักษร “st:” ต่อไปนี้เป็นตัวอย่าง: การลงนามนี้จะสร้างที่อยู่อีเมลเมตาที่ซ่อนอยู่ซึ่งเป็นสารประกอบของ “ใช้คีย์สาธารณะ” (K) และ “ดูคีย์สาธารณะ” (V) ซึ่งใช้รูปแบบที่อยู่อีเมลที่เฉพาะเจาะจงในวงจร EIP-3770 พร้อมด้วยตัวอักษร “st:” ต่อไปนี้เป็นตัวอย่าง: st:eth:0x036ffa94a70a5b9608aca693e12da815fe0295f3739c7b22b0284c6d85c464b02c0521 b6fe31714b2ca0efa159402574355b754e0b50406b0b5fb33128eec3507 ใช้มาตรฐาน EIP-5564 สองคีย์ส่วนตัว, “ใช้คีย์ส่วนตัว”(k) และ “ดูคีย์ส่วนตัว”(v) จะถูกสร้างขึ้นในภายหลังใช้คีย์สาธารณะจะมาจากใช้คีย์ส่วนตัว ใช้คีย์สาธารณะใช้สําหรับวัตถุประสงค์การเข้ารหัสในขณะที่คีย์ส่วนตัวจะรักษาความปลอดภัยบัญชี ใช้มาตรฐาน EIP-5564 สองคีย์ส่วนตัว, “ใช้คีย์ส่วนตัว”(k) และ “ดูคีย์ส่วนตัว”(v) จะถูกสร้างขึ้นในภายหลังใช้คีย์สาธารณะจะมาจากใช้คีย์ส่วนตัว ใช้คีย์สาธารณะใช้สําหรับวัตถุประสงค์การเข้ารหัสในขณะที่คีย์ส่วนตัวจะรักษาความปลอดภัยบัญชี ปุ่มกุญแจส่วนตัว (สอดคล้องกับ BIP-32) ได้รับการสกัดจาก Viewing Private Key ซึ่งจะถูกนํามาใช้เพื่อสร้างสิ่งที่เรียกว่า “Ephemeral Private Key”(r) ซึ่งเป็นเอกลักษณ์สําหรับแต่ละธุรกรรมและ ChainId ปุ่มกุญแจส่วนตัว (สอดคล้องกับ BIP-32) ได้รับการสกัดจาก Viewing Private Key ซึ่งจะถูกนํามาใช้เพื่อสร้างสิ่งที่เรียกว่า “Ephemeral Private Key”(r) ซึ่งเป็นเอกลักษณ์สําหรับแต่ละธุรกรรมและ ChainId คีย์ส่วนตัว Ephemeral นี้จะมาจากผู้ส่งโดยใช้หมายเลขที่สร้างขึ้นแบบสุ่ม (nonce) คีย์ส่วนตัว Ephemeral นี้จะมาจากผู้ส่งโดยใช้หมายเลขที่สร้างขึ้นแบบสุ่ม (nonce) ผู้ส่งคํานวณความลับที่ใช้ร่วมกัน: ผู้ส่งคํานวณความลับที่ใช้ร่วมกัน: S = r * V S = r * V S = r * V คีย์ Ephemeral จากนั้นจะถูกนํามาใช้เพื่อกําเนิดที่อยู่ลึกลับ (P) และคีย์ส่วนตัวลึกลับ (p) โดยจําไว้ว่า G เป็นจุดกําเนิดไฟฟ้าที่ยอมรับกันทั่วไปสําหรับเส้นโค้งวงกลม คีย์ Ephemeral จะถูกนํามาใช้เพื่อสร้างที่อยู่ stealth ( ) และคีย์ส่วนตัว stealth ( ) ยอมรับ เป็นจุดเครื่องกําเนิดไฟฟ้าที่ยอมรับกันทั่วไปสําหรับโค้งเอลลิปติก P p G P = K + G * แฮช(S) P = K + G * P = K + G * โฮมเมด ( ) S S p = k + แฮช(S) p = k + p = k + โฮมเมด ( ) S S นี่คือวิธีการที่พบมากที่สุดในการสร้างที่อยู่อีเมลที่ซ่อนอยู่ สําหรับการเข้ารหัสรายละเอียดคุณสามารถดู โดย Vitalik Buterin หรือ An Incomplete Guide To Stealth Addresses the . โปรโตคอล Umbra คู่มือที่ไม่สมบูรณ์สําหรับที่อยู่อีเมลที่ซ่อนอยู่ โปรโตคอล Umbra โปรโตคอล Umbra Working of Stealth addresses: โปรดจําไว้ว่ากระบวนการทั้งหมดนี้เกิดขึ้นอย่างสมบูรณ์แบบซึ่งหมายความว่าไม่มีการเชื่อมโยงโดยตรงระหว่างผู้ส่งและผู้รับใด ๆ การสังเกตของบุคคลที่สามไม่สามารถสร้างการเชื่อมโยงระหว่างผู้ส่งและผู้รับได้ อย่างไรก็ตามเพื่อให้มันทํางานในสถานที่แรกผู้รับควรสามารถทําให้ที่อยู่เมตาที่ซ่อนอยู่ของพวกเขารู้จักกับผู้ส่ง วิธีหนึ่งในการทําเช่นนี้คือการใช้ , นี้ใช้สัญญากลางเดียวที่ลงทะเบียนเมตาที่อยู่ลึกลับและเชื่อมโยงกับชื่อผู้ใช้ที่ลงทะเบียน ENS นี้ช่วยให้ผู้ส่งในการแก้ไขที่อยู่ลึกลับโดยใช้ชื่อ ENS เท่านั้น EIP-6538: เลขที่จดทะเบียน Meta-Address EIP-6538: เลขที่จดทะเบียน Meta-Address แผนนี้ทําลายการเชื่อมโยงระหว่างผู้ส่งและผู้รับให้ทั้งสองความเป็นส่วนตัวจากทั่วโลกที่รู้ธุรกิจของพวกเขา ฉันหวังว่าไดเรกทอรีนี้จะทําให้การสร้างและกระบวนการทํางานชัดเจนขึ้น: กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Stealth Address Ecosystem Stealth Address ระบบนิเวศวิทยา ในขณะที่การเข้ารหัสหลังที่อยู่ลึกลับมีประสิทธิภาพ แต่ก็ไร้ประโยชน์โดยไม่มีประสบการณ์ผู้ใช้ที่ดี (UX) โปรโตคอลหลายอย่างกําลังแข่งขันเพื่อแก้ปัญหา "ความแตกต่างในการใช้งาน" ปัจจุบันในระบบนิเวศการเข้ารหัสลับมีโครงการที่ระบุไว้เป็นสามโครงการที่สําคัญซึ่งกําลังกระตุ้นเทคโนโลยีนี้ไปข้างหน้า: ตาข่าย ตาข่าย ฟลูมิเนียม ฟลูมิเนียม รถไฟ รถไฟ ในขณะที่ Umbra และ Fluidkey ขึ้นอยู่กับมาตรฐาน Ethereum ของ และ Railgun ขึ้นอยู่กับ . ERC-5564 ERC-6538 zerocash protocol ERC-5564 เออร์ซี-6538 โปรโตคอล zerocash ในระดับฟังก์ชั่นพื้นฐานความแตกต่างอยู่ในว่าโปรโตคอลถูกออกแบบมาสําหรับการชําระเงินที่เรียบง่ายการจัดการกระเป๋าสตางค์ประจําวันหรือการโต้ตอบที่ซับซ้อน ทํางานเป็นเส้นทางการชําระเงินพื้นฐานส่วนใหญ่เป็นระบบ “เงินสดดิจิตอล” ที่แต่ละธุรกรรมจะสร้างที่อยู่ใหม่และไม่เชื่อมโยง (EOA) ที่ผู้รับต้องจัดการด้วยตนเอง มันถูกสร้างขึ้นเพื่อการโอนเงิน P2P โดยตรงเป็นครั้งคราวเช่นรายงานเงินสดหรือรางวัลที่สําคัญคือความเรียบง่าย ใช้เทคโนโลยีการหลอกลวงที่เป็นพื้นฐานเดียวกันนี้ แต่พับไว้ใน “ชั้น UX” โดยใช้ Account Abstraction และ ENS โดยรวมที่อยู่อีเมลที่กระจายไปเป็นอินเตอร์เฟซเดียว ซึ่งจะเปลี่ยนที่อยู่อีเมลหลอกลวงจากยูทิลิตี้ที่ยากลําบากไปสู่ประสบการณ์กระเป๋าสตางค์ทุกวันซึ่งความเป็นส่วนตัวเกิดขึ้นโดยอัตโนมัติในพื้นหลัง ตาข่าย Fluidkey ในขณะที่ Umbra และ Fluidkey มุ่งเน้นไปที่ความเป็นส่วนตัวของการถ่ายโอน address the complexities of compliance and active usage. มันแตกต่างกันด้วยความสามารถในการดําเนินการส่วนตัวไม่เพียง แต่การถือครองส่วนตัว มันใช้รุ่น UTXO เพื่อให้ผู้ใช้สามารถโต้ตอบโดยตรงกับแอปพลิเคชัน DeFi สาธารณะ (เช่นการแลกเปลี่ยนบน Uniswap หรือการให้เงินให้เช่าบน Aave) โดยไม่เปิดเผยกระเป๋าสตางค์เดิมของพวกเขาซึ่งทําหน้าที่เป็นอุโมงค์ส่วนตัวไปยังเศรษฐกิจ blockchain สาธารณะ รถไฟ รถไฟ ลองดูลึกน้อยลงในโปรโตคอล ENS และ “The Offchain-Resolver”: บริการชื่อ Ethereum (ENS) เป็นสิ่งสําคัญสําหรับการนํามาใช้ แต่ก็บาดเจ็บต่อความเป็นส่วนตัว มักจะแก้ไขไปยังที่อยู่อีเมลแบบคงที่ อย่างไรก็ตามการพัฒนาใหม่ ๆ (เน้นในการนําเสนอล่าสุดของ Devcon'26) ใช้ เพื่อสร้างโดเมนย่อย “Private ENS” แทนที่จะแก้ปัญหาไปยังที่อยู่อีเมลคงที่ตัวแก้ปัญหาเช่น Fluidkey สามารถสร้างที่อยู่อีเมลที่ซ่อนอยู่ใหม่ทุกครั้งที่ใครบางคนถามคําถาม ผู้ส่งคิดว่าพวกเขากําลังส่งชื่อ แต่โปรโตคอลจะจัดการกับผลลัพธ์ที่ซ่อนอยู่ในพื้นหลัง alice.eth EIP-3668: การอ่าน CCIP - การกู้คืนข้อมูลนอกโซ่ที่ปลอดภัย alice.fkey.eth EIP-3668: การอ่าน CCIP - การกู้คืนข้อมูลนอกโซ่ที่ปลอดภัย The Standard Setter: Umbra ในขณะที่พื้นฐานทางคณิตศาสตร์ของที่อยู่ซ่อนให้ สําหรับความเป็นส่วนตัว Umbra เป็นโปรโตคอลที่เปิดใช้งานเป็นแอพพลิเคชันที่ใช้งานได้ เป็นการใช้งานของ EIP-5564 และ EIP-6538 สร้างขึ้นโดย . ความสามารถ ScopeLift ScopeLift Unlike other protocols that might focus on complex compliance or DeFi pooling, Umbra focuses on the most fundamental primitive of finance: . Simple Payments The Setup: การเดินทางของผู้ใช้เริ่มต้นด้วยขั้นตอน “การตั้งค่า” เมื่อผู้ใช้เข้าสู่ระบบแอพ Umbra พวกเขาลงนามข้อความโดยใช้กระเป๋าสตางค์มาตรฐานของพวกเขา (เช่น MetaMask) จากการลงนามนี้โปรโตคอลจะมาจากสองคีย์เฉพาะ: a และ a สถาปัตยกรรมคีย์คู่นี้เป็นสิ่งสําคัญเพราะมันแยกความสามารถในการ เงินจากความสามารถในการย้ายพวกเขา Spending Key ดูคีย์ see The user then registers their “Stealth Meta-Address” on-chain, linking it to their public ENS name or main address. This on-chain registry is a key architectural difference compared to newer protocols like Fluidkey, which use off-chain resolvers. The Relayer Architecture: หนึ่งในความท้าทายทางวิศวกรรมที่สําคัญที่สุดที่ Umbra แก้ไขคือ "ปัญหาก๊าซ" หาก Alice ส่ง 100 USDC ไปยังที่อยู่อีเมลที่ซ่อนอยู่ของ Bob ที่อยู่อีเมลนั้นมี 0 ETH หาก Bob เก็บเงินด้วย ETH จากกระเป๋าสตางค์หลักของเขาเพื่อจ่ายสําหรับก๊าซถอนเขาเชื่อมโยงทั้งสองที่อยู่อีเมลซึ่งทําลายความเป็นส่วนตัวของเขา เมื่อส่ง ETH เงินจะไปโดยตรงไปยังที่อยู่อาศัยที่ซ่อนอยู่ เนื่องจากสินทรัพย์นั้นเป็นก๊าซผู้รับสามารถย้ายได้ง่าย When sending ETH, funds go directly to the stealth address. Since the asset itself is gas, the receiver can easily move it. เมื่อส่ง tokens ERC-20 พวกเขาจะไม่ถูกส่งโดยตรงไปยังที่อยู่อีเมลที่ซ่อนอยู่ แทนที่พวกเขาจะถูกถือโดยสัญญาสมาร์ท Umbra เมื่อส่ง tokens ERC-20 พวกเขาจะไม่ถูกส่งโดยตรงไปยังที่อยู่อีเมลที่ซ่อนอยู่ แทนที่พวกเขาจะถูกถือโดยสัญญาสมาร์ท Umbra เพื่อถอน tokens เหล่านี้โดยไม่ต้องระบุตัวเอง Umbra ใช้ เครือข่าย Relayer ผู้รับสร้างลายเซ็นที่อนุญาตให้ยกเลิก สัญญาณนี้จะถูกส่งไปยัง Relayer ผ่านฟังก์ชั่น withdrawTokenOnBehalf() The Relayer submits the transaction to the blockchain and pays the gas fees. ในทางกลับกัน, Relayer ลบค่าธรรมเนียมขนาดเล็กจากโทเค็นที่ถอนออก ระบบนี้ช่วยให้ผู้ใช้สามารถถอนเงินไปยังที่อยู่ใหม่อย่างสมบูรณ์โดยไม่จําเป็นต้องเก็บ ETH ในบัญชีที่ซ่อนอยู่ล่วงหน้า Scanning: Finding a stealth payment requires scanning every Announcement event on the blockchain to see if it belongs to you. Umbra optimizes this process to make it viable for browser-based apps. Through clever caching, Umbra reduces the scan time to approximately 10–15 seconds for a weekly check. > Upcoming versions will implement “View Tags”, truncated hashes that allow the scanner to quickly ignore irrelevant transactions. > เพราะ Umbra ใช้แยกต่างหาก ผู้ใช้สามารถให้คีย์นี้ได้อย่างปลอดภัยไปยังบริการของบุคคลที่สาม บริการนี้สามารถตรวจสอบโซ่ 24/7 และแจ้งให้ผู้ใช้ทราบเกี่ยวกับเงินเข้าโดยไม่ต้องมีอํานาจการเข้ารหัสเพื่อขโมยพวกเขา (ซึ่งต้องใช้คีย์ใช้จ่าย) > Viewing Private Key Post-Withdrawal Hooks: Umbra is not just for payments; it supports programmable privacy through . The protocol exposes methods like , which allows a user to withdraw funds and immediately execute an action on another contract in the same transaction. โฮ็กซ์ withdrawTokenAndCall() ผู้ใช้สามารถรับ stablecoins และใช้หุ้มเพื่อแลกเปลี่ยนพวกเขาสําหรับ ETH โดยอัตโนมัติหรือถอนเงินโดยตรงไปยังโปรโตคอล DeFi Use Cases: ผู้พัฒนาสามารถเขียนสัญญาเพื่อดําเนินการ interface to create custom behaviors that trigger instantly upon withdrawal. Mechanism: IUmbraHookReceiver Deployment and Spam Prevention: สถาปัตยกรรมของ Umbra ได้รับการออกแบบมาเพื่อไม่ได้รับอนุญาตและทนต่อการเซ็นเซอร์ ข้อตกลงจะถูกใช้โดยใช้ ให้แน่ใจว่าที่อยู่สัญญา Umbra เป็นเหมือนกันในเครือข่ายทั้งหมดที่สนับสนุน (Mainnet, Optimism, Polygon, Arbitrum ฯลฯ) Canonical Addresses: create2 บนเครือข่ายราคาถูก (เช่น Polygon หรือ Gnosis) ข้อตกลงเรียกเก็บค่าธรรมเนียมขนาดเล็ก "ค่าธรรมเนียม" สิ่งนี้จะขัดขวางผู้โจมตีจากการฝนฝนเครือข่ายด้วยธุรกรรมสแปมซึ่งในทางกลับกันจะทําให้เวลาสแกนขึ้นสําหรับผู้ใช้ที่ถูกต้อง Spam Deterrence: Future Outlook: Umbra v2: ScopeLift ในขณะนี้พัฒนา , moving toward a modular architecture. This update aims to support a wider range of standards beyond simple ERC-20s, including , , and Paymasters, effectively expanding the protocol from a payment tool into a generalized privacy layer. Umbra v2 ERC-1155 ERC-7621 ERC-4337 อมเบรีย v2 ERC-1155 ERC-7621 ERC-4337 กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Umbra V2 Architecture Umbra V2 Architecture The UX Layer: Fluidkey ในขณะที่ Umbra ปรับปรุงสําหรับรุ่น “ดิจิตอลเงินสด” (การชําระเงินที่เรียบง่ายโดยตรง) Fluidkey สร้างความเป็นส่วนตัวเป็นประสบการณ์ “ไดรเวอร์รายวัน” มันอ้างถึงความซับซ้อนของการจัดการที่อยู่อีเมลที่ซ่อนอยู่เป็นหนึ่งอินเตอร์เฟซเดียวซึ่งทําหน้าที่เป็นชั้นความเป็นส่วนตัวอย่างมีประสิทธิภาพสําหรับชีวิตการเงินทั้งหมดของคุณ มันเป็นการใช้งานของ ERC-5564 แต่ขึ้นอยู่กับ and to solve the UX friction. บัญชี Abstraction (Gnosis Safe) เรามีโซลูชัน Off-Chain The Setup: การเดินทางของผู้ใช้เริ่มต้นคล้ายกับ Umbra โดยการลงนามในข้อความการสร้างกุญแจด้วยกระเป๋าสตางค์ของพวกเขาเพื่อสร้างกุญแจ แต่รูปแบบความไว้วางใจทางสถาปัตยกรรมนั้นแตกต่างจากพื้นฐาน ผู้ใช้จะได้รับคีย์ส่วนตัวที่ใช้จ่าย (เก็บไว้ในท้องถิ่น) และคีย์ส่วนตัวที่ดู ผู้ใช้จะได้รับคีย์ส่วนตัวที่ใช้จ่าย (เก็บไว้ในท้องถิ่น) และคีย์ส่วนตัวที่ดู In Fluidkey, the user shares a specific of their (specifically ) with the Fluidkey server. BIP-32 Node Viewing Private Key m/5564’ /0’ ใน Fluidkey ผู้ใช้แบ่งปัน ของพวกเขา (เฉพาะอย่างยิ่ง ) ด้วยเซิร์ฟเวอร์ Fluidkey ปุ่ม BIP-32 ดูคีย์ส่วนตัว m/5564’ /0’ เนื่องจากนี้ผู้ใช้ไม่เคยต้อง "สแกน" บล็อกเชนด้วยตนเอง เซิร์ฟเวอร์ตรวจสอบโซ่ 24 / 7, จัดส่งการแจ้งเตือนทันทีและเป็นสิ่งสําคัญที่สามารถสร้างที่อยู่ใหม่ในเที่ยวสําหรับผู้ส่งโดยไม่ต้องใช้ออนไลน์ Due to this the user never has to “scan” the blockchain manually. The server monitors the chain 24/7, delivers instant notifications, and crucially can generate new addresses on the fly for senders without the user needing to be online. Fluidkey (the company) has visibility into your incoming balances and transaction history. However, because they do not have the Spending Key, the system remains fully self-custodial, they cannot move your funds. กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Fluidkey ensures new funds received are not linked to your existing assets and onchain history Fluidkey ensures new funds received are not linked to your existing assets and onchain history Architecture: ไม่เหมือนกับ Umbra ซึ่งมักจะโต้ตอบกับ EOAs มาตรฐาน (Accounts Externally Owned) Fluidkey จะใช้ for every single stealth address. Gnosis Safe (บัญชีอัจฉริยะ) : When you receive funds, the Safe contract does not actually exist on-chain yet. It is “counterfactually” predicted using the predictStealthSafeAddressWithClient function. The contract is only deployed the moment you decide to spend the funds. “Counterfactual Instantiation” เนื่องจากแต่ละที่อยู่เป็นบัญชีอัจฉริยะ Fluidkey ช่วยให้การสนับสนุนก๊าซเป็นธรรมชาติ หากคุณได้รับ USDC คุณไม่จําเป็นต้องใช้ ETH เพื่อย้าย A Relayer deploys the Safe and executes your transaction, taking a small fee from the token balance itself (e.g., USDC, DAI, USDT). This completely removes the risk of funding the wallet from a public source, which is a primary deanonymization vector . The ENS Off-chain Resolver: ฟังก์ชั่นฆ่าเชื้อของ Fluidkey คือความสามารถในการใช้ชื่อแบบคงที่ (เช่น ) while receiving funds to dynamic private addresses. It achieves this using . alice.fkey.eth ERC-3668 (CCIP Read) ERC-3668 (CCIP Read) A sender (using any standard wallet) enters หรือ > username.fkey.eth username.fkey.id กระเป๋าสตางค์สอบถามบันทึก ENS ซึ่งจะนําไปสู่ Fluidkey's Off-chain Resolver กระเป๋าสตางค์สอบถามบันทึก ENS ซึ่งจะนําไปสู่ Fluidkey's Off-chain Resolver เซิร์ฟเวอร์ของ Fluidkey (ใช้ Node Viewing Key ที่แบ่งปัน) จะสร้างที่อยู่อีเมลใหม่ที่ยังไม่ได้ใช้สําหรับผู้รับ เซิร์ฟเวอร์ของ Fluidkey (ใช้ Node Viewing Key ที่แบ่งปัน) จะสร้างที่อยู่อีเมลใหม่ที่ยังไม่ได้ใช้สําหรับผู้รับ เซิร์ฟเวอร์จะคืนที่อยู่เฉพาะนี้ไปยังกระเป๋าสตางค์ของผู้ส่ง เซิร์ฟเวอร์จะคืนที่อยู่เฉพาะนี้ไปยังกระเป๋าสตางค์ของผู้ส่ง ผู้ส่งคิดว่าพวกเขากําลังส่งไปยังชื่อคงที่ แต่บล็อกเก็ตบันทึกการถ่ายโอนไปยังที่อยู่หกเหลี่ยมที่ไม่ซ้ํากัน เชื่อมโยงระหว่างชื่อและที่อยู่มีอยู่ during that split-second query and is never permanently recorded on-chain. The Result: เฉพาะ ไม่เหมือนกับ Umbra ซึ่งต้องใช้รีจิสทรีบนโซ่วิธีการแก้ปัญหาของ Fluidkey หมายความว่าไม่มีการกําหนดสัญญาศูนย์กลางในการถ่ายทอดผู้ใช้ไปยังคีย์บนโซ่ Zero-Registry: Address Abstraction and Management: การจัดการที่อยู่อีเมลที่ซ่อนอยู่ 50 ที่แตกต่างกันเป็นความฝันร้ายสําหรับผู้ใช้ อินเทอร์เฟซอินเทอร์เฟซของ Fluidkey เสร็จสิ้นทั้งหมดนี้ อินเตอร์เฟซรวมทั้งหมดของ Safes ของคุณลงในหนึ่ง “สมดุลรวม” เมื่อคุณส่งเงินทุนอัลกอริทึมจะเลือกบัญชีลึกลับ (UTXO-style) ที่จะใช้จ่ายจากเพื่อลดก๊าซและการแตกหัก > ผู้ใช้สามารถแท็กที่อยู่อีเมลที่เฉพาะเจาะจงด้วย “ฉลาก” สิ่งนี้ช่วยให้สามารถควบคุมได้โดยละเอียด – ตัวอย่างเช่นให้แน่ใจว่าเงินทุนที่ได้รับจาก “Work” ไม่เคยรวมกันในการทําธุรกรรมกับเงินทุนที่ได้รับจาก “DeFi” > Advanced Privacy: Hiding the Trail: ความเสี่ยงที่สําคัญในความเป็นส่วนตัวคือการส่งเงินออก (เช่นไปยังแลกเปลี่ยนศูนย์กลาง) ซึ่งสามารถเชื่อมโยงที่อยู่อีเมลที่ซ่อนอยู่กับบุคลิกภาพของคุณ เพื่อแก้ไขเรื่องนี้ Houdini สวิตช์ Houdini สวิตช์ Houdini สวิตช์ ฟังก์ชั่น “Hide Trail” ช่วยให้ผู้ใช้สามารถออกจากระบบความเป็นส่วนตัว (เช่นการส่งไปยังกระเป๋าสตางค์สาธารณะใหม่) โดยไม่ทิ้งร่องรอยที่เชื่อมต่อกลับไปยังที่อยู่อีเมลที่ซ่อนอยู่ > ผ่าน“ ผู้ใช้ยังสามารถรับเงินจากเครือข่ายที่ไม่ใช่ EVM (Bitcoin, Solana, Tron ฯลฯ) การโอนเงินเหล่านี้จะถูกแปลงโดยอัตโนมัติและฝากเงินเป็น USDC on Base ในที่อยู่ซ่อนใหม่ > Near Intents ความพยายามใกล้เคียง กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Resilience and Recovery: Fluidkey ทํางานนอกประเทศสวิสเซอร์แลนด์โดยใช้กฎหมายคุ้มครองข้อมูลในท้องถิ่นที่แข็งแกร่ง อย่างไรก็ตามเพื่อให้แน่ใจว่าระบบไม่น่าเชื่อถือพวกเขาให้เครื่องมือการกู้คืนที่แข็งแกร่ง นี่คืออินเตอร์เฟซการกู้คืนแบบเปิดซอฟต์แวร์ที่โฮสต์แยกต่างหาก : ซาร่า ซาร่า ซาร่า เนื่องจาก derivation stealth เป็น pseudo-random ขึ้นอยู่กับการเข้ารหัสมาตรฐานผู้ใช้สามารถเล่นซ้ําซ้ําลําดับ derivation โดยอิสระเพื่อกู้คืนที่อยู่และเงินของพวกเขาแม้ว่า Fluidkey ( บริษัท) จะหายไปอย่างสมบูรณ์ ฟังก์ชั่นการเข้ารหัสหลักจะถูกปล่อยให้เป็น open-source . บัญชี Stealth Kit บัญชี Stealth Kit เป็นทรัพยากรที่ดีที่จะรู้เกี่ยวกับการทํางานของ Fluidkey > here > here The DeFi Layer: Railgun ชั้น DeFi: Railgun หาก Fluidkey เป็น “บัญชีธนาคารส่วนตัว” ของคุณ เป็น “เดสก์เทรดส่วนตัว” ของคุณ รถไฟ รถไฟ รถไฟ While other protocols focus on simply hiding transfers between Alice and Bob, Railgun allows users to interact with (DEXs, โปรโตคอลการให้สินเชื่อ, ฟาร์มกําไร) ในขณะที่รักษาความหมายของพวกเขาสมดุลและกลยุทธ์ที่มองไม่เห็นอย่างสมบูรณ์ ข้อตกลงที่สมาร์ท มันไม่ได้เป็นบล็อกเก็ตแยกต่างหาก (เช่น Monero) แต่ชุดของสัญญาอัจฉริยะที่ใช้โดยตรงบน Ethereum, Arbitrum, BSC และ Polygon Architecture: ไม่เหมือนกับ Umbra และ Fluidkey ซึ่งสร้างที่อยู่ Ethereum มาตรฐาน (EOAs) Railgun สร้างประสิทธิภาพ blockchain ส่วนตัวภายในสัญญาอัจฉริยะ ที่อยู่เมตาที่ซ่อนอยู่ใน Railgun ใช้ตัวอักษรของ "0zk" และเช่นเดียวกับ EIP-5564 เป็นการเชื่อมโยงของคีย์การดูสาธารณะและคีย์การใช้จ่ายสาธารณะ Railgun อย่างไรก็ตามใช้คีย์ Ed25519 บนโค้ง BabyJubJub แทน ECDSA & secp256k1 ในลักษณะเดียวกันกับ EIP-5564, ผู้ใช้สแกนทุกเหตุการณ์ที่ออกจากสัญญา Railgun และใช้คีย์การดูของพวกเขาเพื่อกําหนดเหตุการณ์ที่แสดงถึงการโอนไปยังกระเป๋าสตางค์ของพวกเขา ที่อยู่เมตาที่ซ่อนอยู่ใน Railgun ใช้ตัวอักษรของ "0zk" และเช่นเดียวกับ EIP-5564 เป็นการเชื่อมโยงของคีย์การดูสาธารณะและคีย์การใช้สาธารณะ Railgun อย่างไรก็ตามใช้ เกี่ยวกับ the แทนที่จะ และ ในลักษณะเดียวกันกับ EIP-5564 ผู้ใช้สแกนทุกเหตุการณ์ที่ออกจากสัญญา Railgun และใช้คีย์การดูของพวกเขาเพื่อกําหนดเหตุการณ์ที่แสดงถึงการโอนไปยังกระเป๋าสตางค์ของพวกเขา Ed25519 คีย์ BabyJubJub รูปร่าง ECDSA ชิป256k1 Railgun หยุด Ethereum 'Account Model' สําหรับ แบบคล้ายกับ Zcash หรือ Bitcoin > UTXO (Unspent Transaction Output) เมื่อคุณฝาก (ป้องกัน) 100 USDC ข้อตกลงจะเพิ่ม "หมายเหตุ" แบบทั่วไป (UTXO) ไปยัง Merkle Tree ของมัน กระเป๋าสตางค์ของคุณถือคีย์ส่วนตัวเพื่อ "ปลดล็อค" และใช้เหรียญที่เฉพาะเจาะจง สําหรับโลกภายนอกสัญญา Railgun เท่านั้นมีสระว่ายน้ําขนาดใหญ่ของ USDC แต่ไม่มีใครรู้ว่าผู้ใช้ใดเป็นเจ้าของส่วนหนึ่งใด กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Private DeFi (Adaptors): การนวัตกรรมหลักของ Railgun คือความสามารถในการใช้ dApps สาธารณะโดยไม่ระบุชื่อ สิ่งนี้สามารถทําได้ผ่าน และ . โพสต์ การปรับตัว Alice ต้องการแลกเปลี่ยน USDC ที่ปกป้องของเธอสําหรับ ETH บน Uniswap > The Intent: เธอสร้าง Zero Knowledge Proof (zk-SNARK) ในท้องถิ่นพิสูจน์ว่าเธอเป็นเจ้าของ USDC และอนุมัติการแลกเปลี่ยน > The Proof: เธอส่งหลักฐานนี้ไปยัง Relayer Relayer ใช้ USDC ที่ถูกปกป้องออกจากสระว่ายน้ําความเป็นส่วนตัวชั่วคราวเพื่อดําเนินการแลกเปลี่ยนในสัญญาสาธารณะ Uniswap และทันทีปกป้อง ETH ที่ได้รับกลับเข้าสู่สมดุลส่วนตัวของ Alice > The Relayer: On-chain มันดูเหมือนว่า ดําเนินการแลกเปลี่ยน ที่อยู่ของ Alice ไม่เคยปรากฏ เธอได้รับ ETH โดยไม่เคยเปิดเผยตัวตนของเธอไปยัง Uniswap The Result: ข้อตกลงรถไฟ Private Proofs of Innocence (PPOI): Railgun แก้ปัญหา “Tornado Cash Problem” (ที่เครื่องมือความเป็นส่วนตัวถูกห้ามเพราะแฮ็กเกอร์ใช้พวกเขา) โดยใช้ฟีเจอร์ที่เรียกว่า การพิสูจน์ความผิดส่วนตัว (PPOI) PPOI ช่วยให้ผู้ใช้สามารถพิสูจน์ทางเข้ารหัสว่าเงินของพวกเขาไม่ได้มาจากผู้เล่นที่ไม่ดีที่รู้จัก (เช่นกลุ่ม Lazarus หรือกระเป๋าสตางค์ที่ได้รับอนุญาต) โดยไม่ต้องเปิดเผยว่าพวกเขาคือใคร จัดการรายชื่อ “ผู้เล่นที่ไม่ดี” แบบแยกส่วน (ขึ้นอยู่กับการแฮ็ก / การลงโทษของประชาชน) When Alice transacts, her wallet generates a ZK-proof showing: “My UTXO is part of the Railgun Merkle Tree, AND it is NOT in the set of ‘bad’ UTXOs”. สิ่งนี้ช่วยให้หน่วยงานที่มีความอดทนหนัก (เช่นการแลกเปลี่ยนหรือตารางสถาบัน) จะยอมรับเงินทุน Railgun โดยรู้ว่าพวกเขาสะอาดโดยไม่ต้อง KYC ผู้ส่ง กด Enter หรือคลิกเพื่อดูภาพในขนาดเต็ม Gas Abstraction(The Relayer Network): Railgun จะจัดการกับ “Gas Problem” อย่างแตกต่างจาก Umbra Pay in Tokens: เนื่องจากสัญญา Railgun เก็บเงินของผู้ใช้โปรโตคอลอนุญาตให้ผู้ใช้จ่ายเลย์เรย์โดยตรงในโทเค็นที่พวกเขาทําธุรกรรม กลไก: หาก Alice เป็นแลกเปลี่ยน USDC เธอลงนามในธุรกรรมที่กล่าวว่า "ใช้ 5 USDC จากการแลกเปลี่ยนนี้เพื่อจ่าย Relayer สําหรับก๊าซของพวกเขา" Relayer จะจ่ายค่าธรรมเนียมก๊าซ ETH และเก็บกําไร 5 USDC Alice ไม่เคยจําเป็นต้องเก็บ ETH ในกระเป๋าสตางค์ส่วนตัวของเธอ Trade-offs: การสร้าง ZK-proofs และใช้ Relayers เป็นการคํานวณหนัก การทําธุรกรรม Railgun ค่าใช้จ่ายก๊าซมากขึ้นกว่าการโอนมาตรฐาน (บ่อยครั้ง 3-4x มากขึ้น) ทําให้มันแพงบน Ethereum Mainnet แต่มีประสิทธิภาพมากบน L2s เช่น Arbitrum หรือ Polygon > โมเดล UTXO เป็นเรื่องยากสําหรับนักพัฒนาที่จะสร้างขึ้นเมื่อเทียบกับรูปแบบ EOA ของ Fluidkey แม้ว่า SDKs จะบรรเทาสิ่งนี้ > Challenges and Trade-offs: ความท้าทายและความท้าทาย: ความขัดแย้งที่ทันทีที่สุดสําหรับที่อยู่อีเมลที่ซ่อนอยู่คือ "ปัญหาก๊าซ" หาก Alice ส่ง 100 USDC ไปยังที่อยู่อีเมลที่ซ่อนอยู่ของ Bob ที่อยู่อีเมลนั้นไม่มี ETH เพื่อย้ายเงินเหล่านี้ Bob ต้องใช้ ETH เพื่อชําระค่าก๊าซ ความขัดแย้งที่ทันทีที่สุดสําหรับที่อยู่อีเมลที่ซ่อนอยู่คือ "ปัญหาก๊าซ" หาก Alice ส่ง 100 USDC ไปยังที่อยู่อีเมลที่ซ่อนอยู่ของ Bob ที่อยู่อีเมลนั้นไม่มี ETH เพื่อย้ายเงินเหล่านี้ Bob ต้องใช้ ETH เพื่อชําระค่าก๊าซ หากบ๊อบส่ง ETH จากกระเป๋าสตางค์สาธารณะหลักของเขาไปยังที่อยู่อีเมลที่ซ่อนอยู่เพื่อชําระค่าใช้จ่ายสําหรับก๊าซเขาจะยกเลิกการระบุตัวตนได้ทันทีโดยการเชื่อมโยงที่อยู่ทั้งสองไปยังโซ่ โปรโตคอลใช้ EIP-4337: Account Abstraction Paymasters สิ่งนี้ช่วยให้บ๊อบสามารถชําระเงินสําหรับก๊าซโดยใช้ USDC ที่เขาเพิ่งได้รับ Paymaster ใช้การตัดขนาดเล็กของ USDC และส่งธุรกรรมในนามของบ๊อบ โซลูชั่นนี้ทํางานได้ดีสําหรับ tokens fungible (ERC-20), แต่มันทําลายสําหรับ NFTs เนื่องจาก NFT เป็นเอกลักษณ์และไม่เป็นของเหลว Paymaster ไม่สามารถยอมรับ "ส่วนแบ่ง" ของ NFT เป็นการชําระเงินสําหรับก๊าซ ดังนั้นการรับ NFT โดยส่วนตัวมักจะปล่อยให้มัน "เชื่อมโยง" ยกเว้นถ้าผู้ใช้เสี่ยงการสนับสนุนกระเป๋าสตางค์จากภายนอกหรือใช้บริการเลย์เลย์ที่ซับซ้อนมากขึ้น EIP-4337: การสรุปบัญชี มันเป็นความเข้าใจผิดที่พบบ่อยที่ stealth ตอบสนอง "ลบ" ประวัติการทําธุรกรรมเหมือนเครื่องผสม มันเป็นความเข้าใจผิดที่พบบ่อยที่ stealth ตอบสนอง "ลบ" ประวัติการทําธุรกรรมเหมือนเครื่องผสม ในการใช้งาน ERC-5564 (แตกต่างจาก Railgun) เชื่อมโยงการโอนเงินยังคงมองเห็นได้อย่างสมบูรณ์แบบบนดิจิตอลสาธารณะ ผู้สังเกตสามารถเห็นที่อยู่ A ส่งเงินไปยังที่อยู่ B พวกเขาไม่ทราบว่าที่อยู่ B เป็นของคุณ หากผู้ใช้ได้รับการชําระเงินที่แตกต่างกันห้าไปยังห้าที่อยู่อีเมลที่ซ่อนอยู่และส่งทั้งหมดไปยังแลกเปลี่ยนศูนย์กลางเดียว (หรือกระเป๋าสตางค์หลัก) พวกเขาได้เชื่อมโยงการชําระเงินเหล่านี้ทั้งหมดมาพร้อมกัน เพื่อรักษาความเป็นส่วนตัวที่ดีที่สุดผู้ใช้ต้องหลีกเลี่ยงการรวบรวมเงินทุน พวกเขาถูกบังคับให้จัดการพอร์ตโฟลเดอร์ที่แตกหักทําให้เงินทุนอยู่ในที่อยู่ซ่อนที่พวกเขามาถึงจนกว่าจะถูกใช้ สิ่งนี้สร้างความสําคัญทางจิตและอินเทอร์เฟซอินเทอร์เฟซเนอเนกประสงค์เนื่องจากการซื้อ 100 ดอลลาร์อาจจําเป็นต้องมาจากสี่กระเป๋าสตางค์ซ่อนแยกต่างหาก เพื่อให้ผู้ใช้ทราบว่าพวกเขามีเงินแล้วกระเป๋าสตางค์ของพวกเขาต้องพยายาม dešify ทุกเหตุการณ์ “ประกาศ” ใน blockchain เพื่อดูว่ามันสอดคล้องกับคีย์ของพวกเขาหรือไม่ เพื่อให้ผู้ใช้รู้ว่าพวกเขามีเงินแล้วกระเป๋าสตางค์ของพวกเขาต้องพยายาม dešify แต่ละคน ” เหตุการณ์บน blockchain เพื่อดูว่ามันตรงกับคีย์ของพวกเขาหรือไม่ Announcement การตรวจสอบแต่ละธุรกรรมมีค่าใช้จ่ายในการคํานวณ (O(n) ความซับซ้อน) ในสภาพแวดล้อมมือถือที่มีการไหลสูงสิ่งนี้สามารถทิ้งแบตเตอรี่และล่าช้า UI เพื่อบรรเทาข้อเท็จจริงนี้มาตรฐานจะแนะนําแท็ก View - แท็ก hash ของความลับที่ใช้ร่วมกัน ซึ่งทําหน้าที่เป็นตัวกรองที่รวดเร็วช่วยให้กระเป๋าสตางค์สามารถยกเลิก 99% ของธุรกรรมที่ไม่เกี่ยวข้องกับพวกเขาได้ทันทีโดยไม่ต้องเรียกใช้กลยุทธ์การเข้ารหัสแบบเต็มรูปแบบ ในขณะที่ View Tags ช่วยทุกวันการกู้คืนกระเป๋าสตางค์ยังคงเจ็บปวด หากผู้ใช้นําเฟรมเมล็ดของพวกเขาไปยังอุปกรณ์ใหม่กระเป๋าสตางค์ต้องสแกนประวัติทั้งหมดของ blockchain ตั้งแต่สัญญาการหลอกลวงถูกใช้เพื่อหาสมดุลเก่า เพื่อแก้ปัญหาการสแกนโปรโตคอลเช่น Fluidkey นําเสนอการแลกเปลี่ยนที่จริงจัง: outsourcing งาน เพื่อแก้ปัญหาการสแกนโปรโตคอลเช่น Fluidkey นําเสนอการแลกเปลี่ยนที่จริงจัง: outsourcing งาน ผู้ใช้สามารถแบ่งปัน Key Viewing Private (แต่ไม่ใช้ Key) ของพวกเขากับเซิร์ฟเวอร์ที่集中 เซิร์ฟเวอร์นี้สแกนโซ่ 24/7 และส่งการแจ้งเตือนเมื่อเงินมาถึง นี้ต้องการความไว้วางใจ ในขณะที่เซิร์ฟเวอร์ไม่สามารถขโมยเงินของคุณได้ แต่ก็สามารถดูทุกสิ่งที่คุณได้รับ ผู้ใช้มีประสิทธิภาพการซื้อขายความเป็นส่วนตัวอย่างแน่นอนเพื่อความสะดวกของการแจ้งเตือนทันทีและการใช้งานมือถือ การรักษาความปลอดภัยที่ทันสมัยขึ้นอยู่กับ Guardians (เช่น "ถ้าฉันสูญเสียกุญแจของฉัน 3 เพื่อนสามารถช่วยฉันกู้คืนมัน") นี้เป็นเรื่องยากที่จะนําไปใช้กับที่อยู่อีเมลที่ซ่อนอยู่เพราะผู้ใช้ไม่ได้มีบัญชีเดียว - พวกเขามีต้นไม้ของกุญแจที่มาจาก การกู้คืน "ราก" ไม่สามารถกู้คืนประวัติของที่อยู่อีเมลทุกครั้งโดยอัตโนมัติโดยไม่มีการติดตามสถานะที่ซับซ้อน > ERC-5564 ได้รับการเพิ่มประสิทธิภาพสําหรับการถ่ายโอน การพยายามที่จะใช้ที่อยู่อีเมลที่ซ่อนอยู่เพื่อโต้ตอบกับ dApp ที่ซับซ้อน (เช่นการลงคะแนนใน DAO หรือการโจมตี) ต้องการวิศวกรรมที่กําหนดเองอย่างมีนัยสําคัญ เนื่องจากที่อยู่อีเมลที่ซ่อนอยู่ไม่มีประวัติหรือชื่อเสียงมักจะไม่สามารถเข้าร่วมระบบที่ต้องพิสูจน์กิจกรรมในอดีตได้ > Conclusion ข้อสรุป เราเห็นถึงการเจริญเติบโตพื้นฐานในการเคลื่อนไหวของมูลค่าในโซ่ เราเริ่มต้นด้วยระบบที่มีความโปร่งใสอย่างแน่นอนและความเป็นส่วนตัวไม่ได้มีอยู่ จากนั้นเราย้ายไปผ่านยุคของ “ความเป็นส่วนตัวโดยการหลอกลวง” ด้วยเครื่องมือเช่น Tornado Cash ซึ่งพิสูจน์ความต้องการสําหรับความเป็นส่วนตัว แต่ล้มเหลวในการทดสอบความทนทานของกฎระเบียบ วันนี้เราจะเข้าสู่ยุคของ . ตามที่สํารวจผ่านกลไกของ Umbra, Fluidkey และ Railgun, Stealth Addresses ให้เส้นทางไปข้างหน้าที่ปกป้องคุณค่าของผู้ใช้โดยไม่ละเมิดความสมบูรณ์ของโซ่ พวกเขาอนุญาตให้หนังสือเล่มยังคงเป็นสาธารณะในขณะที่ทําให้ผู้เข้าร่วมเป็นส่วนตัว ความเป็นส่วนตัวโดย Architecture While Stealth Addresses solve the “linkability” problem, the infrastructure layer is evolving to support even deeper, programmable privacy. Several emerging technologies are poised to redefine the landscape: EIP-7503: Zero-Knowledge Wormholes **แนะนําความเป็นส่วนตัวที่เป็นต้นฉบับสําหรับ Ethereum มันช่วยให้ผู้ใช้สามารถ "เผาไหม้" ETH ในด้านหนึ่งของโซ่และพิสูจน์ว่าพวกเขาเผาไหม้มันเพื่อ "ทําเหมือง" ทําความสะอาด ETH บนที่อยู่ใหม่ นี้ให้การปฏิเสธที่เชื่อถือได้กับผู้สังเกต มันดูเหมือนว่าผู้ใช้เผาไหม้เงินทุนได้อย่างมีประสิทธิภาพตัดกราฟการทําธุรกรรมในระดับโปรโตคอล Aztec Network เป็น Privacy-first L2 ซึ่งเกินกว่าการโอนข้อมูลง่ายๆเพื่อให้สามารถใช้สัญญาอัจฉริยะส่วนตัว Aztec ใช้รุ่นสไตล์ UTXO และภาษาที่กําหนดเองที่เรียกว่า Noir เพื่ออนุญาตให้มีการทําธุรกรรมส่วนตัวและสามารถเขียนโปรแกรมได้อย่างเต็มที่ อย่างไรก็ตามนี่มาพร้อมกับข้อเสนอแนะที่ขาดความเข้ากันได้ EVM ธรรมชาติซึ่งต้องผู้พัฒนาเขียนใหม่ dApps โดยเฉพาะสําหรับสภาพแวดล้อมส่วนตัวของตน Scroll’s Cloak เป็นกรอบใหม่ที่ออกแบบมาสําหรับ “ความเป็นส่วนตัวที่สามารถตรวจสอบได้” ไม่เหมือนกับระบบที่มุ่งมั่นที่จะมีความลึกลับอย่างสมบูรณ์ Cloak ใช้ sequencer ที่ได้รับอนุญาตและหลักฐานความรู้ต่ําเพื่อซ่อนข้อมูลการทําธุรกรรมจากประชาชนในขณะที่ให้แน่ใจว่าข้อมูลการทําธุรกรรมยังคงสามารถตรวจสอบได้ มันแนะนําการเปิดเผยตัวเลือกซึ่งช่วยให้สถาบันหรือผู้ใช้สามารถเปิดเผยรายละเอียดการทําธุรกรรมแก่ผู้ตรวจสอบ (เพื่อความสอดคล้อง) โดยไม่เปิดเผยให้โลก Payy เป็นโครงการล่าสุดที่แสดงให้เห็นถึงการเปลี่ยนไปสู่ "ธนาคารผู้บริโภค onchain" ผ่านการบูรณาการแบบแนวตั้งซึ่งรวม stablecoins, fiat ramps และบัตรชําระเงินบน L2 ที่กําหนดเอง ไม่เหมือนกับโซ่ EVM มาตรฐาน Payy ใช้วงจร ZK ที่เขียนด้วยมือเพื่อปกป้องรายละเอียดการทําธุรกรรมทั้งหมด คุณลักษณะที่โดดเด่นที่สุดคือวิธีการปฏิบัติตาม: ในขณะที่บริการเช่นบัตรต้องใช้ KYC ข้อมูลการระบุตัวตนนี้จะไม่มีการเชื่อมโยงทางเข้ารหัสจากกิจกรรม onchain สิ่งนี้ช่วยให้มั่นใจได้ว่าแม้ว่าผู้ให้บริการจะตรวจสอบบุคลิกของผู้ใช้บันทึกสาธารณะของเครือข่ายไม่สามารถเชื่อมโยงบุคลิกที่ระบุตัวตนนี้กับบัญชีในโซ่ที่ไม่ระบุตัวตนของผู้ใช้ EIP-7503: Zero-Knowledge Wormholes เครือข่าย Aztec เครือข่าย Aztec สกรู Cloak สกรู Cloak การชําระเงิน การชําระเงิน ในที่สุดเทคโนโลยีนี้เป็นเพียงที่ดีเท่าอินเตอร์เฟซของมัน Vitalik Buterin ได้กล่าวว่าความเป็นส่วนตัวไม่สามารถยังคงเป็นคุณลักษณะที่โดดเด่นสําหรับ "ผู้ใช้พลังงาน" มันต้องกลายเป็นการตั้งค่าเริ่มต้นสําหรับคนเฉลี่ย ผู้ใช้ไม่ควรต้องจัดการเจ็ดกระเป๋าสตางค์ที่แตกต่างกันสําหรับระดับความลับที่แตกต่างกัน ในอนาคตมีกระเป๋าสตางค์ “ Daily Driver” เดียวซึ่งผู้ใช้จะเห็นปุ่ม “Private Balance” และ “Private Send” พร้อมกับเงินปกติของพวกเขา การยอมรับที่แท้จริงจะมาเมื่อความเป็นส่วนตัวเป็นไปไม่ได้ มันจะเกิดขึ้นเมื่อคนอิสระสามารถรับเงินเดือนใน USDC บริษัท สามารถจ่ายผู้ขายและผู้ใช้สามารถซื้อกาแฟทั้งหมดโดยไม่ต้องออกอากาศมูลค่าสุทธิของพวกเขาไปยังเครือข่าย ในขณะที่เราเปลี่ยนจาก "บัญชีธนาคารแก้ว" ไปยัง ความเป็นส่วนตัวจะไม่ถูกมองเห็นอีกต่อไปเป็นเครื่องมือเพื่อความลับ แต่เป็นเงื่อนไขก่อนที่จะมีความเป็นอิสระ Invisible Ledger โดยรวมแล้วฉันค่อนข้างตื่นเต้นต่อระบบ Stealth Address ใน Privacy. A massive shoutout to all the teams who have worked and researched on stealth addresses. ฉันคิดว่าเราจะไปในทิศทางที่ถูกต้องและความก้าวหน้าที่เราได้ทําเป็นที่น่าประทับใจมาก. ฉันหวังว่ากรอบความเป็นส่วนตัวอื่น ๆ อีกมากมายที่กําลังพัฒนาจะเกิดขึ้นได้ดีและเพิ่มประสบการณ์ความเป็นส่วนตัวใน Ethereum และ blockchain ทั้งหมด