paint-brush
Quyền riêng tư có thể lập trình: Làm thế nào nó có thể thân thiện với việc tuân thủ hơn đến thế giới Web3by@sin7y
427
427

Quyền riêng tư có thể lập trình: Làm thế nào nó có thể thân thiện với việc tuân thủ hơn đến thế giới Web3

Sin7Y8m2023/11/29
Read on Terminal Reader

Trong phần này, chúng tôi sẽ tập trung nhiều hơn vào việc giải thích thiết kế của Ola về mặt thân thiện với việc tuân thủ. Như được mô tả trong bài viết của a16z, quyền riêng tư phải bao gồm đồng thời hai thuộc tính: Đạt được sự bảo vệ quyền riêng tư gốc để bảo vệ thông tin người dùng. Đảm bảo tuân thủ quy định để theo dõi các hoạt động bất hợp pháp.
featured image - Quyền riêng tư có thể lập trình: Làm thế nào nó có thể thân thiện với việc tuân thủ hơn
đến thế giới Web3
Sin7Y HackerNoon profile picture

Tại Ola, chúng tôi hoàn toàn đồng ý với tuyên bố của a16z trong bài viết của họ " Đạt được sự riêng tư và tuân thủ quy định về tiền điện tử " về web3:


“Sự phát triển và quy định của web3 – một sự phát triển của Internet được hỗ trợ bởi tiền điện tử – phải đạt được hai mục tiêu thường xuyên xảy ra căng thẳng. Mục tiêu 1: Bảo vệ quyền riêng tư của người tiêu dùng, bất chấp tính chất minh bạch mặc định của chuỗi khối . Mục tiêu 2: Giảm rủi ro tài chính bất hợp pháp vì lợi ích an ninh quốc gia.”


Tầm nhìn này phù hợp với những gì Ola mô tả trong bài viết " Ola – Định hình hành trình Web3 của riêng bạn ". Ngoài ra, việc nhấn mạnh vào thông lượng cao là một tính năng mà Ola hiện đang nỗ lực triển khai.


Cho dù xử lý các tình huống riêng tư hay không riêng tư, khả năng lập trình là một thuộc tính cực kỳ quan trọng. Trong lĩnh vực quyền riêng tư có thể lập trình, ngoài Ola, cả Aztec và Miden đều đang hướng tới cùng một mục tiêu.


Bài viết của Ola, " Đánh giá công nghệ Sin7y (35): Hybrid Rollup – Cơ sở hạ tầng thế hệ tiếp theo - HackMD ," mô tả sự khác biệt giữa ba giải pháp này.


Trong phần này, chúng tôi sẽ tập trung nhiều hơn vào việc giải thích thiết kế của Ola về mặt thân thiện với việc tuân thủ . Như được mô tả trong bài viết của a16z, quyền riêng tư phải bao gồm đồng thời hai thuộc tính:


  1. Đạt được sự bảo vệ quyền riêng tư gốc để bảo vệ thông tin người dùng.


  2. Đảm bảo tuân thủ quy định để theo dõi các hoạt động bất hợp pháp.


Điểm đầu tiên tương đối dễ thực hiện. Về điều thứ hai, mỗi dự án đều có những cân nhắc và đánh đổi riêng. Chúng tôi chủ yếu sẽ đi sâu vào quá trình suy nghĩ và thiết kế của Ola liên quan đến việc tuân thủ quy định.


Tiếp cận vấn đề này từ góc độ giải quyết các vấn đề trong thế giới thực, trước tiên chúng ta hãy xem xét những thách thức mà các dự án bảo mật khác nhau gặp phải về mặt tuân thủ quy định. Như được mô tả trong chương "Khử ẩn danh có chọn lọc không tự nguyện" từ bài viết " Giải pháp quản lý bảo vệ quyền riêng tư sử dụng bằng chứng không có kiến thức: Toàn văn - a16z crypto ," câu hỏi mấu chốt là: " Ai duy trì khóa riêng để mở khóa khả năng truy xuất nguồn gốc? "

Tại sao chúng ta cần khóa riêng để mở khóa truy xuất nguồn gốc?

Sự cần thiết của khóa riêng để đạt được khả năng truy xuất nguồn gốc có liên quan đến các thiết kế quyền riêng tư hiện tại.


Vì hầu hết tất cả các giải pháp bảo mật hiện dựa trên công nghệ zk (không có kiến thức) đều lấy tín hiệu từ Zcash nên chúng ta sẽ thảo luận trực tiếp về thiết kế của Zcash, như được mô tả bên dưới:



Hình 1. Nguyên tắc không thể truy nguyên và mở khóa khả năng truy xuất nguồn gốc


Trong bài viết " Sin7y Tech Review (33): Nguyên tắc giao dịch riêng tư và các vấn đề tuân thủ quy định - HackMD ", bạn có thể tìm thấy các nguyên tắc thiết kế đằng sau các giao dịch riêng tư. Chúng tôi sẽ giải thích ngắn gọn cách duy trì quyền riêng tư theo thiết kế này và cách nó giải quyết các mối lo ngại về quy định:


  1. Ẩn người khởi tạo giao dịch hoặc người gửi : Điều này đạt được thông qua chữ ký một lần, như được nêu chi tiết trong phần 4.1.7.1 của giao thức tạo cây giống zcash .


  2. Ẩn người nhận giao dịch hoặc người nhận : Điều này được chia thành hai trường hợp:


ⅰ. Việc ẩn giấu khỏi bên thứ ba được thực hiện bằng cách mã hóa thông tin giao dịch bằng địa chỉ công khai của người nhận. Xem phần 4.19.1 của giao thức tạo cây giống zcash . Sau đó, người nhận sẽ sàng lọc các giao dịch bằng khóa riêng (được gọi là khóa xem đến) để giải mã và lọc ra các giao dịch được gửi tới chúng, như được mô tả trong phần 4.19.2 của giao thức tạo cây giống zcash . Bản thân nội dung giao dịch không chứa bất kỳ thông tin nào về người nhận.


ⅱ. Việc ẩn khỏi cùng một người gửi được thực hiện bằng cách sử dụng địa chỉ công khai một lần.


  1. Để che giấu thông tin giao dịch : Cách tiếp cận này liên quan đến việc sử dụng bằng chứng không có kiến thức và các kế hoạch bí mật được chia sẻ. Tham khảo phần 4.17 và 4.19 của giao thức tạo cây giống zcash .


  2. Để triển khai không thể truy nguyên : Cách tiếp cận dựa trên thiết kế của cây cam kết (từ đây trở đi được gọi là cây "CM") và cây vô hiệu hóa (từ đây trở đi được gọi là cây "NF"). Thiết kế này phục vụ các mục đích sau:


ⅰ. Mỗi UTXO (Đầu ra giao dịch chưa chi tiêu) tương ứng với một CM và một NF, nhưng không có mối liên kết trực tiếp nào giữa hai điều này.


ⅱ. Cả cây CM và cây NF đều là cây chỉ nối thêm.


ⅲ. Cây CM được sử dụng để chứng minh tính hợp lệ của UTXO, trong khi cây NF ngăn chặn việc chi tiêu gấp đôi của UTXO.


Dựa trên thiết kế quyền riêng tư ở trên, người dùng có thể hưởng lợi từ các tính năng bảo vệ quyền riêng tư sau:


  1. Mỗi giao dịch vẫn vô hình đối với các bên bên ngoài.


  2. Các kết nối giữa các giao dịch là không thể theo dõi được.


Nó có vẻ giống như một thiết kế bảo vệ quyền riêng tư hoàn hảo cho người dùng. Tuy nhiên, khi căn cứ vào thực tế, không phải người dùng nào cũng hoạt động với mục đích chân chính và hợp pháp. Phải có cơ chế tiết lộ một phần hoặc toàn bộ chi tiết giao dịch riêng tư để có thể truy xuất nguồn gốc khi cần thiết.


Điều này hỗ trợ các cơ quan quản lý thực hiện hành động chống lại những người dùng có ý đồ xấu. Nếu không, hình thức bảo mật này có thể trở thành công cụ để những kẻ độc hại gây hại cho người dùng thông thường.


Thiết kế quyền riêng tư nói trên có cho phép các cơ quan quản lý theo dõi các giao dịch và thực thi các quy định một cách thuận tiện không? Câu trả lời là không. Như được minh họa trong sơ đồ được cung cấp (được tham chiếu nhưng không hiển thị), thiết kế quyền riêng tư hiện tại yêu cầu khóa xem để mở khóa khả năng truy xuất nguồn gốc giao dịch.


Tuy nhiên, phím xem này do người dùng nắm giữ, khiến cơ quan quản lý không thể truy cập trực tiếp vào nó. Điều này liên quan đến các vấn đề được mô tả trong phần 13/14 có tiêu đề "Khử ẩn danh có chọn lọc tự nguyện" và "Khử ẩn danh có chọn lọc không tự nguyện" của bài viết " Giải pháp quản lý bảo vệ quyền riêng tư sử dụng bằng chứng không có kiến thức: Toàn văn - a16z crypto. "


Hãy tìm hiểu sâu hơn. Tại sao khóa xem lại nhạy cảm đến mức người dùng ngần ngại cung cấp cho cơ quan quản lý?


  1. Đầu tiên, điều quan trọng là phải làm rõ rằng khóa xem không phải là khóa riêng được sử dụng cho chữ ký giao dịch; nó không thể được sử dụng để ký trực tiếp các giao dịch và do đó, nó không thể được sử dụng để đánh cắp tài sản của người dùng.


  2. Sau khi khóa chế độ xem được hiển thị, cơ quan quản lý có thể xem tất cả các giao dịch riêng tư do người dùng thực hiện ở dạng văn bản gốc. Người dùng phải tin tưởng vào cơ quan quản lý rằng: (1) khóa xem sẽ không bị rò rỉ; và (2) chi tiết giao dịch sẽ không được tiết lộ.


  3. Tất nhiên, những người dùng có mục đích xấu sẽ không sẵn lòng cung cấp khóa xem của họ, khiến cơ quan quản lý bất lực.


Dựa trên phân tích trên, giải pháp bảo mật lý tưởng nên :


  1. Tiếp tục che giấu nội dung của từng giao dịch, đảm bảo quyền riêng tư của người dùng được giữ nguyên.


  2. Đạt được khả năng truy xuất nguồn gốc không được phép giữa các giao dịch, nghĩa là có thể thực hiện được khả năng truy xuất nguồn gốc mà không cần cung cấp thêm thông tin bắt buộc .


Đây là tầm nhìn mà Ola đang phấn đấu đạt được: quyền riêng tư có thể lập trình được kết hợp chặt chẽ với khả năng truy xuất nguồn gốc!

Ola giới thiệu khả năng truy xuất nguồn gốc gốc cho quyền riêng tư có thể lập trình như thế nào?

Giải quyết những thách thức pháp lý mà các giải pháp bảo mật trên gặp phải, Ola đã mạnh dạn thử nghiệm và vạch ra một thiết kế cụ thể. Các điểm công nghệ cốt lõi có thể được tóm tắt như sau:


  1. Cây vô hiệu hóa không còn được giới thiệu để đạt được khả năng không thể truy xuất nguồn gốc của các giao dịch. Trong thiết kế của Ola, các giao dịch có thể truy nguyên được, nhưng việc này được thực hiện dưới dạng mã hóa mà không ảnh hưởng đến thuộc tính quyền riêng tư của chính các giao dịch đó.


  2. Cây cam kết còn lại được chuyển từ chế độ chỉ bổ sung ban đầu sang chế độ có thể cập nhật bằng cách đưa ra các câu lệnh chứng minh bổ sung để ngăn chặn các cuộc tấn công chi tiêu gấp đôi vào cùng một cam kết. Điều này được minh họa trong Hình 2:



Hình 2. Ví dụ về truy xuất nguồn gốc



  1. Kết hợp cơ chế khóa xem có thể cập nhật. Điều này có nghĩa là khi khóa xem bị lộ, người dùng có thể cập nhật khóa xem để đảm bảo rằng các giao dịch riêng tư tiếp theo được tạo sau khi cập nhật khóa không thể được giải mã. Như được minh họa trong Hình 3:


Hình 3. Hệ thống chìa khóa của Ola


zkDID/zkKYC cân bằng hiệu quả quyền riêng tư và quy định

Giá trị nhận dạng phi tập trung không có kiến thức (zkDID) đóng một vai trò quan trọng trong các nền tảng bảo mật. Họ có khả năng chuyển đổi danh tính hợp pháp của người dùng (ID hợp pháp) thành zkDID. Ví dụ, trong dự án PSE Anon Aadhaar , những người có thẻ Aadhaar có thể tạo zkDID.


Đối với những người khác, zkDID là ẩn danh và không tiết lộ thông tin nhận dạng thực của người dùng. Đặc tính kép này cung cấp một công cụ mạnh mẽ để bảo vệ quyền riêng tư.


Về mức độ triển khai của zkDID, nó có thể xảy ra ở nhiều cấp độ khác nhau, tùy thuộc vào thiết kế và yêu cầu của nền tảng:


  1. Triển khai cấp nền tảng : Nếu một nền tảng cần quản lý và xác minh danh tính của tất cả người dùng để đảm bảo tính bảo mật và tuân thủ, thì việc triển khai zkDID ở cấp nền tảng có thể là lựa chọn phù hợp hơn. Bằng cách này, nền tảng có thể tích hợp trực tiếp zkDID như một phần của hệ thống quản lý danh tính, cho phép xác minh và ủy quyền danh tính người dùng.


    Cách tiếp cận này cho phép bảo vệ danh tính và kiểm soát quyền riêng tư nhất quán trên toàn bộ nền tảng.


  2. Triển khai ở cấp độ ứng dụng : Nếu một nền tảng ưu tiên khả năng kiểm soát và tính linh hoạt của người dùng thì việc triển khai zkDID trong một ứng dụng lớp trên trên nền tảng có thể thích hợp hơn. Phương pháp này cho phép người dùng chọn có sử dụng zkDID hay không và quản lý danh tính của họ nếu cần.


    Người dùng có thể quyết định thời điểm sử dụng zkDID để cân bằng giữa quyền riêng tư và sự thuận tiện. Cách tiếp cận này có thể phù hợp hơn với những người dùng muốn có quyền kiểm soát tích cực hơn đối với danh tính của họ. (không tự nhiên).


Với thiết kế ở trên, giải pháp bảo mật của Ola có những ưu điểm sau:


  1. Truy xuất nguồn gốc : Dựa trên thông tin CM trong giao dịch, bất kỳ bên thứ ba nào cũng có thể theo dõi đường dẫn của CM, như minh họa trong Hình 2.


  2. Quyền riêng tư : Quyền riêng tư của mỗi giao dịch vẫn được giữ nguyên; thông tin về người gửi, người nhận và các khía cạnh khác vẫn được giữ bí mật.


  3. Hiệu quả : Bằng cách duy trì ít cây hơn, chi phí chung của hệ thống chống zk sẽ giảm.


  4. Khóa xem có thể cập nhật : Hỗ trợ cập nhật cho khóa xem, đảm bảo quyền riêng tư của giao dịch không bị xâm phạm nếu khóa xem bị lộ.


  5. Thân thiện với tuân thủ : Chẳng hạn, không cần thông tin không thể thực thi, các cơ quan quản lý có thể theo dõi dòng dõi của mục tiêu, trong đó các bộ sưu tập CM. Mặc dù các cơ quan quản lý có thể tạm thời thiếu kiến thức về chủ sở hữu của các CM này nhưng họ có hai lựa chọn:


  6. Một. Đợi CM được tiêu thụ và chuyển đến địa chỉ công cộng, điều này khả thi vì trong thiết kế của Ola, tất cả các trạng thái riêng tư phải chuyển sang trạng thái công cộng trước khi thoát khỏi hệ sinh thái.


    b. Lấy thông tin quan trọng của chế độ xem để giải mã, một phương pháp truyền thống được sử dụng để truy xuất nguồn gốc trong các giải pháp bảo vệ quyền riêng tư, như đã thấy trong các hệ thống như Zcash, Aleo, Aztec, Miden và các hệ thống khác.


Ngoài những ưu điểm kỹ thuật này, Ola vẫn có thể tích hợp với các loại giấy tờ như " Đạt được sự riêng tư và tuân thủ quy định về tiền điện tử - a16z crypto " Và " Quyền riêng tư và tuân thủ quy định của Blockchain: Hướng tới sự cân bằng thực tế " để kết hợp các cơ chế danh sách đen và các hạn chế khác ở giai đoạn đầu, tinh chỉnh thiết kế của toàn bộ hệ thống bảo mật có thể lập trình.


Cũng được xuất bản ở đây