Criptomoedas podem construir uma rede descentralizada que respeite a privacidade de seus usuários?
A privacidade é um recurso importante das criptomoedas, mas isso pode ser dito para todas ou existem diferenças entre elas?
A privacidade é uma característica essencial das criptomoedas. Apesar da concepção convencional, no entanto, não é o objetivo principal de criptomoedas como Bitcoin (BTC) ou Ether (ETH) e é mais um benefício auxiliar do uso da criptografia. A situação é totalmente diferente para criptomoedas que buscam maximizar o anonimato ao realizar transações na rede.
Redes como Monero (XMR) e ZCash (ZEC) aumentaram em popularidade, fazendo parte das principais criptomoedas por valor de mercado com base em fortes garantias de privacidade. Ambas as blockchains oferecem aos usuários garantias de privacidade completas – o Moner com o pacote de tecnologia CryptoNote e o ZCash implementando os poderosos zk-SNARKs, oferecem aos usuários garantias de privacidade praticamente completas..
Mas a privacidade é mais do que uma tecnologia que ofusca os detalhes da transação. Em particular, uma das partes complicadas de iniciar uma rede com privacidade zero-knowledge proof – prova de zero conhecimento – como o ZCash, foi o problema da configuração.
Conhecido como “configuração confiável”, esse processo é a cerimônia inicial de geração de parâmetros-chave para uma rede que utiliza zk-SNARKs ou outros ZKPs para garantir sua privacidade. Muitos usuários de redes que possuem configurações confiáveis, incluindo ZCash e Zcoin (XZC), desconhecem completamente a vulnerabilidade criada pelas configurações confiáveis. Como conseqüência, eles foram esquecidos.
Vamos explorar a configuração confiável e como os esforços para ir além dela estão tendo sucesso.
Introdução às configurações confiáveis
Uma configuração confiável, ou o que o ZCash chama de “Evento de geração de parâmetros”, é um processo no lançamento de uma rede em que um grupo explícito de figuras mexe com números aleatórios que funcionam como parâmetros públicos para a criação de transações privadas na rede. No caso do ZCash, esses parâmetros públicos são usados por qualquer pessoa que envie transações protegidas para construir e verificar um zk-SNARK.
A razão pela qual uma fase de configuração é necessária é devido ao poderoso anonimato dos próprios zk-SNARKs. Os parâmetros públicos finalizados, determinados por um grupo de participantes, servem como padrão do qual os usuários extraem as garantias de privacidade da rede. Os observadores do ZCash não podem exibir nenhum detalhe da transação; portanto, a auditoria do fornecimento inicial e da configuração de parâmetros requer uma configuração confiável como o ponto de inicialização original.
No entanto, há um problema crítico.
A palavra “confiança” transmite a noção de confiar em um grupo de participantes (ou seja, terceiros) para não agir maliciosamente durante e após a cerimônia. Durante a cerimônia, os parâmetros são decididos, mas o “lixo tóxico” que engloba os números aleatórios usados deve ser destruído por cada participante. Caso contrário, a parte que retém o lixo tóxico pode secretamente imprimir fichas falsificadas da rede sem levantar nenhuma suspeita, porque seria totalmente anônimo.
Notavelmente, a rede (por exemplo, ZCash) continuaria funcionando normalmente e a privacidade não seria sacrificada. No entanto, um resultado pior aconteceria: a política monetária da rede estaria completamente sujeita aos caprichos de uma parte maliciosa. Os tokens desvalorizados seriam resultado da inflação excessiva e o preço do token da rede cairia.
A criptografia como um todo é contrária à noção de confiança de terceiros porque são falhas de segurança. Como você pode ver, a ideia de configurações confiáveis é um Cisne Negro à espreita sob o que parece ser águas calmas, potencialmente capaz de prejudicar a legitimidade da rede a qualquer momento – mesmo que tenha garantias de privacidade de ponta. Como Nassim Taleb disse:
“Nunca atravesse um rio se ele tiver, em média, um metro e meio de profundidade.”
As redes que possuem fortes garantias de privacidade (por exemplo, zk-SNARKs) e ainda usam uma configuração confiável podem ter eventos convexos negativos ocultos sob uma fachada de emissão calma e constante de suprimentos. Se um participante da cerimônia descobrir uma maneira de manipular furtivamente um parâmetro-chave de outros participantes, ele poderá imprimir o token nativo com impunidade e ninguém saberá.
Independentemente do grau de privacidade, essa característica de configurações confiáveis as torna inconciliáveis com o espírito das criptomoedas.
Indo além da configuração confiável
As primeiras redes de privacidade tentaram encobrir o significado de cerimônias de instalação confiáveis. Elas fingiam publicamente uma postura resoluta, enquanto defendiam os participantes que apresentavam métodos inteligentes para garantir que ninguém roubasse os parâmetros-chave durante a cerimônia.
Alguns participantes da cerimônia pegaram o transporte público de suas cidades o dia inteiro durante a cerimônia e depois queimaram drives USB segurando as chaves. Essas táticas estranhas apenas distraíam o cerne da questão – a confiança.
Agora, a narrativa está mudando.
Quando os usuários e desenvolvedores ficaram mais conscientes da incompatibilidade de uma configuração confiável com a viabilidade a longo prazo de uma criptomoeda, a pesquisa para descobrir uma implementação do zk-SNARKS sem a configuração se tornou uma prioridade.
Para esse fim, redes como a Zcoin projetaram o protocolo Sigma, enquanto a Suterusu criou zk-ConSNARKs de tamanho constante, sem configuração confiável e geração eficiente de parâmetros-chave. Ir além da configuração confiável retorna garantias de responsabilidade e auditabilidade de volta às criptomoedas orientadas à privacidade. Um Cisne Negro não está mais à espreita na esquina, esperando para colocar a moeda na obscuridade.
Em vez disso, esses tipos de redes são muito mais robustos que seus antecessores. Os usuários podem ter certeza de sua privacidade transacional e da noção de que a política monetária está enraizada no protocolo – não sujeita aos caprichos dos participantes de eventos de geração maliciosa. Essas garantias contribuem bastante para atrair a adoção do usuário.
Enquanto nos preparamos para a próxima onda de usuários de criptomoeda, é importante ser transparente sobre as falhas e vantagens das criptomoedas. Quando se trata de redes orientadas à privacidade, a configuração é importante. Se houver uma configuração confiável, os usuários não podem ter certeza de que altas taxas de inflação estão flutuando no escuro.
Assim como eles não podem ter certeza de que o Fed não está facilitando quantitativamente o mercado de recompra quando claramente está fazendo isso, apenas por causa de seu apagamento público do processo em andamento.
As configurações confiáveis são antitéticas e a principal razão pela qual as pessoas adotam criptomoedas, especificamente Bitcoin, como uma alternativa viável ao sistema financeiro tradicional.
Não confie – verifique. Não invista em configurações confiáveis.
As visões, pensamentos e opiniões expressas aqui são apenas do autor e não refletem nem representam necessariamente as visões e opiniões do Cointelegraph.
Dr. Huang Lin é o fundador do Suterusu, um projeto que desenvolve tecnologia de privacidade sem confiança. Ele possui um Doutorado em criptografia aplicada e sistemas distribuídos de preservação da privacidade da Universidade Jiao Tong em Shanghai e da Universidade da Flórida. Ele trabalhou como pesquisador de pós-doutorado na Ecole Polytechnique Federale de Lausanne em criptografia aplicada para privacidade genômica e monetização de dados baseado em blockchain.