Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 15 z 80

15. Zero-Knowledge Proof- protokół, który szanuje prywatność


Technologia blockchain niesie ze sobą szereg korzyści, jednak warto zauważyć, że w niektórych transakcjach, przeprowadzanych poprzez łańcuch bloków, nadal istnieje brak prywatności. W celu przezwyciężenia tego wyzwania pojawia się rozwiązanie w postaci dowodu zerowej wiedzy, które jak rycerz na białym koniu wkracza, aby zwiększyć poziom bezpieczeństwa użytkowników. Połączenie tej innowacyjnej metody z technologią blockchain dostarcza niezwykle skutecznego narzędzia dla ochrony prywatności. Przyjrzyjmy się teraz bliżej temu fascynującemu zjawisku.

Jak działa protokół zerowej wiedzy? 

Protokoły kryptograficzne stanowią zestaw reguł regulujących i zabezpieczających komunikację w sieci.

Dowód zerowej wiedzy to zaawansowany algorytm szyfrowania, który opiera się na matematycznej technice weryfikacji prawdziwości informacji, nie ujawniając jednak samej treści tych informacji. W ramach tego procesu wyróżniamy dwie kluczowe role: weryfikatora i weryfikowanego. Jak to działa? Dzięki dowodowi zerowej wiedzy weryfikator może udowodnić prawdziwość otrzymanych informacji weryfikowanemu, nie ujawniając jednocześnie żadnych dodatkowych danych.

Aby umożliwić skuteczną weryfikację, projekty korzystające z dowodu zerowej wiedzy wykorzystują różnorodne algorytmy kryptograficzne. Na przykład, poprzez ZKP, odbiorca płatności może zweryfikować, czy płatnik, który jest mu winien, posiada odpowiednią ilość środków na koncie, nie zdobywając jednocześnie informacji o saldzie płatnika.

Dowód zerowej wiedzy jest często wykorzystywany w technologii blockchain, zapewniając użytkownikom większą elastyczność i kontrolę nad informacjami, które decydują się udostępnić. Protokół ten został wynaleziony przez Silvio Micali, Shafi Goldwasser i Charlesa Rackoffa w latach 80. XX wieku, przed powstaniem technologii blockchain.

Rodzaje dowodów zerowej wiedzy: 

Wyróżniamy dwa główne rodzaje dowodów zerowej wiedzy:

  • Interaktywne: Te dowody składają się z zadań lub czynności, które wykonuje osoba przedstawiająca dowód. Ich celem jest przekonanie weryfikatora, że posiadają określoną informację. Zadania interaktywnego dowodu zerowej wiedzy dotyczą głównie koncepcji związanych z prawdopodobieństwem matematycznym.
  • Nieinteraktywne: Jak sama nazwa wskazuje, te dowody nie wymagają interakcji między weryfikatorem a osobą przedstawiającą dowód. Potwierdzenie lub weryfikacja może nastąpić na późniejszym etapie. Dlatego też dowody nieinteraktywne zerowej wiedzy wymagają dodatkowej pracy komputerów lub oprogramowania.

Aby dowody zerowej wiedzy mogły działać w danym systemie lub protokole, muszą spełniać trzy wstępne warunki:

  • Muszą być kompletne: Oznacza to, że jeśli dane prezentowane przez osobę przedstawiającą dowód są prawdziwe, to dowód zerowej wiedzy musi umożliwić weryfikatorowi sprawdzenie, czy przedstawiający dowód mówi prawdę.
  • Muszą być rzetelne: Jeśli osoba przedstawiająca dowód kłamie, to dowód zerowej wiedzy musi umożliwić weryfikatorowi obalenie jej twierdzeń.
  • Zerowa wiedza: Weryfikator nie zna żadnych informacji poza tym, że samo oświadczenie jest prawdziwe lub fałszywe. Szczegółowe informacje i dane osobowe stron pozostają w pełni anonimowe.

ZKP – zalety i wady 

Zalety Wady
W swoim działaniu nie wymaga skomplikowanych metod szyfrowania.ZKP jest ograniczony. Zazwyczaj opiera się na równaniach matematycznych i liczbowych odpowiedziach.
Nie ujawnia żadnych osobistych informacji użytkowników w publicznych blockchainach.Aby działał, wymaga ogromnej mocy obliczeniowej. Na jedną transakcję ZKP przypada ponad 2000 obliczeń. A każde z nich wymaga czasu na odpowiednie przetworzenie.
Dba, a wręcz zwiększa bezpieczeństwo informacji, zastępując swoim działaniem nieefektywne metody uwierzytelnienia.Działa podobnie jak portfel kryptowalutowy. Jeśli inicjator transakcji zapomni swoich danych – wszystko stracone.
Dzięki niemu przepustowość i skalowalność Blockchaina jest większa.Jest bardzo podatny na zagrożenia, szczególnie na obliczenia kwantowe.

Przykłady zastosowania ZKP 

Blockchain: Zastosowanie dowodów zerowej wiedzy gwarantuje przejrzystość w łańcuchu bloków, takim jak Ethereum czy Bitcoin. Dzięki nim możliwa jest publiczna weryfikacja transakcji. Dowody z wiedzą zerową wprowadzają znacznie więcej prywatności do publicznych łańcuchów.

Finanse: Na przykład bank ING korzysta z tego rodzaju dowodów. W przypadku, gdy wnioskodawca o kredyt chce udowodnić, że jego dochód mieści się w dopuszczalnym zakresie, może to uczynić, jednocześnie zachowując dla siebie informacje o miesięcznym wynagrodzeniu.

Uwierzytelnianie: ZKP stanowi idealny sposób uwierzytelniania użytkowników bez konieczności wymiany tajnych informacji, takich jak hasła.

Głosowanie online: Dowody zerowej wiedzy dają możliwość anonimowego głosowania, jednocześnie weryfikując wyborcom, czy ich głos został uwzględniony w głosowaniu.

Maszynowe uczenie: Dzięki ZKP właściciel algorytmu uczenia maszynowego może przekonać innych o wynikach danego modelu, nie ujawniając żadnych informacji o samym algorytmie.

Podsumowanie 

Chociaż dowody z wiedzą zerową oferują liczne możliwości, nie zapewniają one 100% pewności w kwestii roszczeń. Należy pamiętać, że ZKP nie są absolutnymi dowodami matematycznymi. Prawdopodobieństwo wykrycia kłamstwa przez udowadniającego jest nadal bardzo niskie. Warto również zauważyć, że jednym z ograniczeń ZKP jest konieczność posiadania znacznej mocy obliczeniowej. To sprawia, że tego rodzaju dowody są mniej praktyczne w przypadku wolniejszych lub mobilnych urządzeń.

Odkryj nowe projekty z Kanga Exchange!