Kas ir izjauktās ķēdes un kāpēc tās ir svarīgas?

Izjauktās shēmas ir privātumu saglabājošs kriptogrāfijas paņēmiens, kas sākotnēji tika teoretizēts kā hipotētiskās miljonāra problēmas risinājums, kur divi miljonāri vēlas noskaidrot, kuram ir lielāka tīrā vērtība, taču patiesībā neatklājot otrai pusei dolāru summu.

Patiešām, izkropļotās shēmas ir jaunākās garajā kriptogrāfijas jauninājumu rindā, un ir pamats uzskatīt, ka tās var būt ātrākas, efektīvākas un uzticamākas nekā nulles zināšanu pierādījumi (ZKP), kas tika izveidoti līdzīgas funkcijas veikšanai.

Kas tad īsti ir izkropļotas ķēdeskā tās darbojas, un kāpēc šī progresīvā tehnoloģija tagad gūst panākumus kriptovalūtu un blokķēdes telpā?

Ievads šķelto ķēdēs

Viena no galvenajām problēmām, ko kriptogrāfi cenšas atrisināt gadiem ilgi, ir, kā pierādīt kaut kā (teiksim, konta bilances vai pat identitātes) esamību, faktiski neatklājot pierādījumā ietverto informāciju.

Tas ir īpaši svarīgi blokķēdes tīkliem, kuros nav starpnieku, kas lemtu par mijiedarbību viens pret vienu, kas notiek starp ķēdēm, un katrs lietotājs vēlas saglabāt pēc iespējas lielāku autonomiju un privātumu.

Ir ļoti grūti izveidot uzticību, izmantojot interneta savienojumu. Tagad, pateicoties izkropļotu shēmu izstrādei un palaišanai, mums tas vairs nav jādara.

Līdz šim izkropļotās shēmas bija tikai teorētisks datora modelis un gadiem ilgi bija grūti to realizēt augsto resursu prasību dēļ.

Izjauktas shēmas tiek pārraidītas tiešraidē blokķēdē

Taču, pateicoties nesenajiem kriptogrāfu sasniegumiem, resursi, kas nepieciešami, lai palaistu izkropļotas shēmas, ir ievērojami samazināti līdz tādam līmenim, ka tagad tie var darboties blokķēdes tīklos.

Pirmo reizi izkropļoto shēmu ieviešana notika šī gada sākumā, kad Web3 infrastruktūras izstrādes uzņēmums COTI demonstrēja tehnoloģijas efektivitāti pirms pilnīgas integrācijas ar Ethereum balstīto Layer-2 tīklu COTI v2, kas tika palaists aprīlī.

Izjauktās shēmas COTI v2 piedāvā ievērojamas veiktspējas priekšrocības ar skaitļošanas ātrumu līdz pat 1000 reizēm ātrāk nekā pilnībā homomorfās šifrēšanas (FHE) sistēmas. Tie arī sasniedz latentumu, kas ir līdz 100 reizēm mazāks nekā pašreizējām alternatīvām, un tam ir nepieciešams līdz 250 reizēm mazāks krātuves apjoms nekā FHE.

Turklāt izkropļotas shēmas var pārvaldīt darījumus, kas ietekmē privātu stāvokli, kas koplietots starp vairākām pusēm, un šīs iespējas trūkst uz nulles zināšanām (ZK) balstītiem risinājumiem.

Privātums ir vissvarīgākais blokķēdes telpā, jo tas nodrošina sensitīvu darījumu konfidencialitāti un aizsargā lietotāju identitātes. Bez privātuma personas un finanšu informācija var tikt pakļauta nesankcionētām pusēm, radot tādus riskus kā identitātes zādzība, krāpšana un neizdevīgi konkurences apstākļi uzņēmumiem.

Turklāt privātums ir ļoti svarīgs, lai nodrošinātu normatīvo atbilstību datu aizsardzības likumiem, piemēram, GDPR, un lai uzlabotu drošību, samazinot mērķtiecīgu uzbrukumu un datu izmantošanas risku.

Turklāt privātums veicina uzticēšanos lietotāju vidū un ļauj veikt drošas un konfidenciālas decentralizētas finansēšanas (DeFi) darbības, novēršot manipulatīvas darbības un aizsargājot ekonomiskās stratēģijas.

Skatoties uz priekšu

Izkropļotu ķēžu ieviešana blokķēdes telpā nodrošinātu visa veida neuzticamu mijiedarbību starp decentralizētu lietojumprogrammu lietotājiem. Piemēram, sistēma, kuras pamatā ir izkropļotas shēmas, varētu atļauties decentralizētie aizdevēji lai noteiktu kādas personas piemērotību aizdevumam, šai personai nekad neatklājot savu identitāti, maka adresi vai savu īpašumu faktisko vērtību.

Pat ar vecumu ierobežoti pakalpojumi varētu izmantot izkropļotas shēmas, lai pārbaudītu personas vecumu, un šai personai nekad nav jāatklāj sava identitāte vai dzimšanas datums.

Papildus finanšu darījumiem vai vecuma pārbaudēm izkropļotas shēmas var izmantot jebkurā citā sistēmā, kas gūst labumu no privātuma, piemēram, vēlēšanu balsošanas sistēmās, veselības aprūpes datu analīzē, drošā mašīnmācībā, digitālā līgumu parakstīšanā un tā tālāk.

Ar tehnoloģiju tagad dzīvo uz COTI v2 tīkls, nākamajos mēnešos un gados sagaidāms, ka arvien vairāk lietojumprogrammu sāks veidot ap izkropļotām shēmām. Ar lielām priekšrocībām salīdzinājumā ar pat modernākajiem risinājumiem, piemēram, ZK pierādījumiem, izkropļotās shēmas ar laiku varētu pilnībā paaugstināt privātuma standartus blokķēdes jomā.