Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
  55. 55. Czym jest i jak działa Rinkeby Testnet Ethereum?
Lekcja 4 z 55

4. Zero-knowledge proof- protokół, który szanuje prywatność

Technologia blockchain sprawia, że otrzymujemy wiele korzyści, jednak musimy mieć na uwadze, że w przypadku niektórych transakcji dokonywanych za pośrednictwem łańcucha bloków nadal brakuje prywatności. I właśnie tutaj, jak rycerz na białym koniu wkracza i pomaga Zero- knowledge proof. Połączenie dowodu zerowej wiedzy z blockchainem daje użytkownikowi nieprawdopodobne bezpieczeństwo. Przyjrzyjmy się zatem bliżej temu zjawisku. 

Jak działa protokół zerowej wiedzy? 

Protokoły kryptograficzne to reguły wymiany edytowane przez sieć w celu zarządzania i zabezpieczania komunikacji. 

Dowód zerowej wiedzy to algorytm szyfrowania. W zasadzie matematyczna technika weryfikacji prawdziwości informacji, bez ujawniania jej samej. Wyróżniamy w nim dwa podstawowe stanowiska „pracy”: weryfikator i weryfikowany. Jak to działa? Używając ZKP, weryfikator może udowodnić prawdziwość otrzymanych informacji weryfikowanemu, bez ujawniania dodatkowych informacji. 

Aby umożliwić taką weryfikację, projekty używające ZKP wykorzystują szereg algorytmów kryptograficznych. Np. korzystając z metody ZKP, odbiorca płatności może zweryfikować, czy płatnik winny mu pieniądze, posiada ich odpowiednią ilość na swoim koncie, jednocześnie nie dostając żadnych informacji o saldzie płatnika. 

Zero-knowledge proof, jest z reguły wykorzystywany do zwiększenia funkcjonalności technologii blockchain. Dowód zapewnia elastyczność i wybór użytkownikom, którzy cenią sobie kontrolę i swobodę, nad udostępnianymi informacjami. Protokół ten został wynaleziony przez Silvio Micali, Shafi Goldwasser i Charlesa Rackoffa w latach 80. ubiegłego wieku. Jak zatem widzisz, ZKP powstał jeszcze wcześniej niż Blockchain. 

Rodzaje dowodów zerowej wiedzy: 

Wyróżniamy dwa główne rodzaje dowodów zerowej wiedzy: 

● Interaktywne, które składają z zadań lub czynności, jakie wykonuje autor dowodu. W efekcie ma przekonać weryfikatora, że ma określoną informację. Zadania podejmowane w kontekście interaktywnych ZKP dotyczą głównie pojęć powiązanych z 

prawdopodobieństwem matematycznym. 

● Nieinteraktywne, czyli jak sama nazwa wskazuje niewymagające interakcji między weryfikatorem i weryfikowanym. Potwierdzenie lub weryfikacja może wystąpić na późniejszym etapie. Dlatego też nieinteraktywne ZKP wymagają pracy dodatkowych komputerów, czy oprogramowania. 

Aby dowody z zerową wiedzą mogły działać w danym systemie bądź protokole, muszą spełniać trzy wstępne warunki: 

● Muszą być kompletne. Co to oznacza? Jeśli dane prezentowane przez udowadniającego są prawdziwe, to ZKP musi umożliwić weryfikatorowi sprawdzenie, czy weryfikowany (udowadniający) mówi prawdę.

● Musi być rzetelny. Jeśli udowadniający kłamie, to ZKP musi pozwolić weryfikatorowi na obalenie jego tezy. 

● I na koniec – zerowa wiedza. Weryfikator nie zna żadnych informacji poza tym, że samo oświadczenie jest prawdziwe lub fałszywe. Szczegółowe informacje i dane osobowe stron, pozostają w pełni anonimowe. 

ZKP – zalety i wady 

Zalety Wady
W swoim działaniu nie wymaga skomplikowanych metod szyfrowania.ZKP jest ograniczony. Zazwyczaj opiera się na równaniach matematycznych i liczbowych odpowiedziach.
Nie ujawnia żadnych osobistych informacji użytkowników w publicznych blockchainach.Aby działał, wymaga ogromnej mocy obliczeniowej. Na jedną transakcję ZKP przypada ponad 2000 obliczeń. A każde z nich wymaga czasu na odpowiednie przetworzenie.
Dba, a wręcz zwiększa bezpieczeństwo informacji, zastępując swoim działaniem nieefektywne metody uwierzytelnienia.Działa podobnie jak portfel kryptowalutowy. Jeśli inicjator transakcji zapomni swoich danych – wszystko stracone.
Dzięki niemu przepustowość i skalowalność Blockchaina jest większa.Jest bardzo podatny na zagrożenia, szczególnie na obliczenia kwantowe.

Przykłady zastosowania ZKP 

✔ Wiadomo – blockchain. Zastosowanie ZKP zapewnia przejrzystość łańcucha bloków, np. 

takich jak Ethereum czy Bitcoin. Dzięki niemu możliwa jest publiczna weryfikacja transakcji. Dowody z wiedzą zerową wprowadzają zdecydowanie więcej prywatności do publicznych łańcuchów. 

✔ Finanse. Np. bank ING korzysta z tego dowodu. W przypadku, w którym wnioskodawca 

kredytu chce go zasięgnąć, może udowodnić, że jego dochód mieści się w dopuszczalnym zakresie, jednocześnie zachowując dla siebie informacje o miesięcznym wynagrodzeniu. 

✔ Uwierzytelnianie. ZKP to idealny sposób uwierzytelniania użytkowników, bez wymiany tajnych informacji np. haseł. 

✔ Głosowanie online. Dowody dają możliwość anonimowego głosowania, jednocześnie weryfikując wyborcom, czy ich głos został uwzględniony w głosowaniu, czy nie. 

✔ Maszynowe uczenie. Dzięki ZKP właściciel algorytmu uczenia maszynowego może przekonać innych o wynikach o danym modelu, nie ujawniając żadnych informacji o nim samym. 

Podsumowanie 

Mimo że Zero- knowledge proof daje dużo możliwości, nie daje nam jednocześnie 100% gwarancji roszczenia. Pamiętajmy, że dowody z wiedzą zerową nie są rzeczywistymi dowodamimatematycznymi. Prawdopodobieństwo weryfikacji przez weryfikatora w momencie kłamstwa przez udowadniającego jest nadal bardzo niskie. Wspomnieliśmy również, że jednym z minusów ZKP jest konieczność posiadania ogromnej mocy obliczeniowej. To sprawia, że dowody zerowe nie nadają się do powolnych, mobilnych urządzeń.

Odkryj nowe projekty z Kanga Exchange