Віталік Бутерін, співзасновник ETH Workshop, дав зрозуміти, що ETH Workshop зазнає невдачі без технологічного зсуву в переході до конфіденційності. Оскільки всі транзакції є загальнодоступними, жертви конфіденційності занадто великі для багатьох користувачів, і всі звертаються до централізованих рішень, які хоча б в якійсь мірі приховують дані.
У 2023 році Віталік провів серію досліджень із захисту конфіденційності та розвитку технологій доказів із нульовим розголошенням (ZK). У першому півріччі Віталік опублікував на своєму сайті три статті, присвячені ZK та захисту конфіденційності. У квітні він також представив на Reddit дослідження про конфіденційність охоронців гаманців. У вересні він написав статтю у співавторстві з іншими професіоналами, запропонувавши рішення для балансу між конфіденційністю та дотриманням нормативних вимог.
Крім того, ETH Fang Ecology також активно сприяє обговоренню та популяризації цієї теми. На заході ETHDenver у березні відбувся спеціальний захід, присвячений конфіденційності. На щорічній конференції EDCON (Ethereum Community Conference) в травні Віталік підкреслив, що «ZK-SNARK будуть так само важливі, як і блокчейни в найближчі 10 років».
У цій статті відстежуються останні події в екосистемі ETH Fang у 2023 році з точки зору використання технології ZK для покращення захисту конфіденційності. Якщо ви хочете потрапити на схему ETH ZK, ця стаття містить необхідне тлумачення та рекомендації.
2. ETH ZK Circuit: Побудова майбутнього, що зберігає конфіденційність
ETH прозорість може поставити особисту інформацію користувачів під загрозу компрометації. У блокчейнах, таких як ETH, немає секретів, і вся інформація є загальнодоступною, що включає інші ончейн-активності, такі як транзакції, голосування тощо. Така відкритість може призвести до того, що конкретні транзакції та адреси будуть відстежені та пов’язані з реальними особами користувачів. Тому важливо впровадити захист конфіденційності на ETH. Приховати інформацію в ланцюжку можна за допомогою криптографії, але завдання полягає в тому, щоб забезпечити перевірку дійсності цих транзакцій, одночасно захищаючи конфіденційність. Технологія ZK надає рішення для підтвердження автентичності транзакції без розкриття додаткової інформації, з урахуванням конфіденційності та можливості перевірки.
ETH надаємо великого значення ZK-SNARK, особливо в деяких ключових випадках використання, що зберігають конфіденційність. Це видно з досліджень та пропозицій Віталіка, де Салюс зіставляє типові сценарії, які Віталік пропонує у своєму дослідженні, а саме приватні транзакції та соціальне відновлення.
2.1 Приватні транзакції
Коли справа доходить до приватних транзакцій, Віталік пропонує дві концепції: приховані адреси та пули конфіденційності.
Схема адрес конфіденційності дозволяє здійснювати транзакції, не приховуючи особу одержувача транзакції. Такий підхід забезпечує захист конфіденційності, забезпечуючи при цьому прозорість і можливість контролю транзакцій.
На основі протоколу пулу конфіденційності користувачі можуть довести, що їхні торгові кошти належать відомому джерелу, не розкриваючи історичні транзакції. Ця схема дозволяє користувачам проводити приватні транзакції, дотримуючись правил.
Обидва ці сценарії невіддільні від ЗК. В обох сценаріях користувачам дозволяється генерувати докази з нульовим розголошенням, щоб довести дійсність своїх транзакцій.
2.1.1 Адреса конфіденційності
Припустимо, Аліса має намір передати Бобу якийсь актив, і коли Боб отримує актив, він не хоче, щоб світова громадськість знала, що він є одержувачем. Хоча приховати факт передачі активів складно, можна приховати особу одержувача. Саме в цьому контексті з’явилася схема Privacy-Friendly Address, і її основна проблема полягає в тому, як ефективно приховати особу одержувача транзакції.
Отже, яка різниця між адресою конфіденційності та звичайною адресою ETH, і як використовувати адресу конфіденційності на основі ZK для приватних транзакцій? Салюс познайомить вас з ними по черзі.
(1) У чому різниця між приватною адресою та звичайною ETH адресою?
Адреса конфіденційності – це адреса, яка дозволяє відправнику транзакції генеруватися неінтерактивно, і доступ до неї може отримати лише її одержувач. Давайте пояснимо різницю між адресою конфіденційності та звичайною адресою ETH з двох вимірів: хто її генерує та хто має до неї доступ.
Згенерований ким?
Звичайні ETH-адреси генеруються самим користувачем на основі алгоритмів шифрування і хешування. Приватна адреса може бути згенерована особою або іншою стороною угоди. Наприклад, коли Аліса надсилає переказ Бобу, адреса, яку Боб використовує для прийняття переказу, може бути згенерована Бобом або Алісою, але контролюється лише Бобом.
Хто може отримати доступ?
Тип, сума та джерело походження коштів на звичайному ETH рахунку є загальнодоступними. Тоді як у транзакціях, здійснених із захищеною адресою, лише одержувач має доступ до коштів, що зберігаються на його прихованій адресі. Спостерігач не може пов’язати адресу конфіденційності одержувача з його особистістю, захищаючи конфіденційність одержувача.
(2) Як використовувати адреси конфіденційності на основі ZK для приватних транзакцій?
Якщо Аліса хоче відправити активи на адресу конфіденційності Боба, щоб приховати одержувача транзакції. Ось детальний опис торгового процесу:
Згенеруйте адресу конфіденційності
Боб генерує та зберігає ключ витрат, який є приватним ключем, який можна використовувати для витрачання коштів, надісланих на адресу конфіденційності Боба.
Боб використовує ключ споживання для генерації стелс-мета-адреси, яка може бути використана для обчислення адреси конфіденційності для даного одержувача та передачі мета-адреси конфіденційності Алісі. Аліса обчислює мета-адресу конфіденційності, щоб згенерувати адресу конфіденційності, яка належить Бобу.
Надішліть ресурси на адресу конфіденційності
Аліса надсилає активи на адресу конфіденційності Боба.
Оскільки Боб не знає, що адреса конфіденційності належить йому, Алісі також потрібно опублікувати деякі додаткові зашифровані дані (тимчасовий публічний ключ, ephmeral pubkey) у мережі, щоб допомогти Бобу виявити, що адреса конфіденційності належить йому.
Адреса конфіденційності в наведеному вище процесі також може бути побудована за допомогою доказів з нульовим розголошенням, побудованих на основі хешів і криптографії з відкритим ключем. Код смарт-контракту в адресі конфіденційності можна інтегрувати з ZK. Вбудовуючи логіку перевірки доказів з нульовим розголошенням, смарт-контракти здатні автоматично перевіряти дійсність транзакцій. Ця схема побудови приватної адреси простіша за інші схеми, включаючи криптографію з еліптичною кривою, ізогенії еліптичних кривих, ґратки та загальні примітиви чорного ящика.
2.1.2 Пул конфіденційності
Незалежно від того, чи здійснюються приватні транзакції шляхом приховування особи одержувача транзакції або іншої інформації про транзакцію, існує серйозна проблема: як користувачі можуть довести, що їхні кошти належать відомому джерелу, що відповідає вимогам, без необхідності розкривати всю історію транзакцій. ETH Place, як публічна блокчейн-платформа, не повинна ставати середовищем для відмивання грошей та іншої незаконної діяльності.
Віталік запропонував рішення під назвою «Пул конфіденційності», яке має на меті збалансувати потреби блокчейнів у захисті конфіденційності та дотриманні вимог. Однак, у чому полягають проблеми захисту конфіденційності та дотримання вимог, і як ви поєднуєте конфіденційність і відповідність? Салюс проводить глибоку та повчальну дискусію з обох питань.
(1) Проблеми із захистом конфіденційності та дотриманням вимог
Забезпечення дотримання транзакцій при одночасному досягненні захисту конфіденційності є складним завданням, і це можна наочно продемонструвати, проаналізувавши справу Tornado Cash.
Tornado Cash – це криптовалютний міксер, який поєднує велику кількість депозитів та зняття коштів. Після внесення токенів на одну адресу користувачі можуть пред’явити ZK Proof для підтвердження того, що вони внесли депозит, а потім вивести кошти з нової адреси. Ці дві операції є публічними в ланцюжку, але листування між ними не є публічним, тому вони анонімні. Хоча він може підвищити конфіденційність користувачів, він часто використовується незаконними суб’єктами для відмивання грошей. У результаті Міністерство фінансів США, OFAC, нарешті додало адресу смарт-контракту Tornado Cash до списку санкцій. Регулятори вважають, що угода сприяє відмиванню грошей і не сприяє боротьбі з фінансовими злочинами.
Недоліки Tornado Cash у захисті конфіденційності полягають у тому, що немає способу перевірити, чи відповідає походження токена користувача. У відповідь на цю проблему Tornado Cash надає централізований сервер, щоб допомогти користувачеві довести, що його токен відповідає вимогам. Однак сервер повинен отримати дані про зняття коштів, надані користувачем, і визначити, якому депозиту відповідає зняття, щоб згенерувати доказ. Цей централізований механізм не тільки має ціну на припущення про довіру, але й створює інформаційну асиметрію. В кінцевому підсумку механізм майже не використовується користувачами. Незважаючи на те, що Tornado Cash реалізує функції конфіденційності, він не надає ефективного механізму перевірки відповідності джерела токена користувача, чим можуть скористатися злочинці.
(2) Як ви поєднуєте конфіденційність і дотримання нормативних вимог?
Ґрунтуючись на цих проблемах, Віталік розробив концепцію пулів конфіденційності, яка дозволяє користувачам довести, що їхні джерела фінансування відповідають вимогам, не розкриваючи інформацію про історичні транзакції. Це забезпечує баланс між конфіденційністю та дотриманням нормативних вимог.
Пули конфіденційності базуються на наборах ZK та асоціацій, що дозволяє користувачам генерувати та видавати докази ZK-SNARK, які доводять, що їхні кошти надходять із відомого джерела, що відповідає вимогам. Це означає, що кошти належать до сумісного набору асоціацій або вони не належать до несумісного набору асоціацій.
Кореляційні колекції створюються постачальниками асоціативних колекцій на основі конкретних правил:
Підтвердження членства: Помістіть депозити з усіх надійних торгових платформ у кореляційний набір і, крім того, є переконливі докази того, що вони є низькоризиковими.
Доказ виключення: Визначте групу депозитів, які були позначені як ризиковані, або для яких є переконливі докази того, що вони є коштами, що не відповідають вимогам. Побудуйте асоційовану колекцію, яка містить усі депозити, крім цих депозитів.
Під час внесення депозиту користувачі генерують секрет за допомогою ZK і хешують публічний ідентифікатор монети, щоб позначити свою асоціацію з коштами. При виведенні коштів користувач подає нуліфікатор, що відповідає секрету (нуліфікатор - це унікальний ідентифікатор, отриманий з секрету), що підтверджує, що кошти належать йому. Крім того, користувачі можуть довести, що їхні кошти належать відомому джерелу, що відповідає вимогам, довівши дві гілки Меркла через ZK:
Його ідентифікатор монети належить до дерева монет ID, яке є сукупністю всіх транзакцій, що відбуваються в даний момент;
Його ідентифікатор монети належить до дерева набору асоціацій, яке є набором транзакцій, які користувач вважає відповідними.
(3) Які сценарії застосування ZK у пулах конфіденційності?
Гнучкість для приватних транзакцій: Для обробки переказів будь-якого номіналу в приватних транзакціях до кожної транзакції додаються додаткові докази з нульовим розголошенням. Цей доказ гарантує, що загальний номінал створеного токена не перевищує сумарний номінал споживаного токена, таким чином забезпечуючи дійсність транзакції. По-друге, ZK підтримує безперервність і конфіденційність транзакцій, перевіряючи прихильність кожної транзакції до оригінального ідентифікатора токена депозиту, що дозволяє гарантувати, що кожне зняття пов’язане з відповідним початковим депозитом, навіть у разі часткового зняття.
Атаки з підсумовуванням балансу: Атакам підсумовування балансу можна протистояти шляхом злиття токенів і фіксації набору ідентифікаторів токенів, а також об’єднання батьківських транзакцій з декількома вхідними транзакціями. Цей підхід покладається на ZK, щоб гарантувати, що всі виділені ідентифікатори токенів знаходяться у відповідних колекціях, підвищуючи конфіденційність транзакцій.
2.2 Соціальне відновлення
У реальному житті у нас може бути більше одного рахунку банківської картки. Втрата PIN-коду картки означає, що ми не можемо використовувати кошти на нашій картці. У цьому випадку ми зазвичай звертаємося до банку за допомогою, щоб відновити пароль.
Аналогічно, у блокчейнах, таких як ETH, ми можемо мати кілька адрес (облікових записів). Приватний ключ, як і пароль від банківської картки, є єдиним інструментом, який ви маєте для контролю коштів свого рахунку. Як тільки ви втрачаєте свій приватний ключ, ви втрачаєте контроль над своїм обліковим записом і більше не можете отримати доступ до коштів на своєму рахунку. Подібно до відновлення пароля в реальному світі, блокчейн-гаманці надають механізм соціального відновлення, який допомагає користувачам відновити втрачені приватні ключі. Цей механізм дозволяє користувачам вибрати групу довірених осіб, які виступатимуть опікунами під час створення гаманця. Ці опікуни можуть допомогти користувачам відновити контроль над своїми обліковими записами, схваливши скидання їхніх приватних ключів у разі втрати приватних ключів.
У рамках цього механізму соціального відновлення та опіки Віталік пропонує два пункти захисту приватності, на які потрібно звернути увагу:
Приховайте кореляцію між кількома адресами: Щоб захистити конфіденційність користувачів, нам потрібно запобігти викриттю атрибуції кількох адрес під час відновлення кількох адрес за допомогою однієї фрази відновлення.
Захист конфіденційності власності користувача від опікуна: Ми повинні забезпечити, щоб опікун не міг отримати інформацію про активи користувача або спостерігати за поведінкою користувача під час транзакції під час процесу схвалення операції користувача, щоб запобігти порушенню конфіденційності власності користувача.
Ключовою технологією для досягнення обох типів захисту конфіденційності є докази з нульовим розголошенням.
2.2.1 Приховування кореляції між кількома адресами користувача
(1) Питання конфіденційності при соціальному відновленні: розкрито кореляцію між адресами
У таких блокчейнах, як ETH, користувачі зазвичай генерують кілька адрес для різних транзакцій, щоб захистити свою конфіденційність. Використовуючи різні адреси для кожної транзакції, ви можете запобігти легкому пов’язуванню цих транзакцій з одним і тим же користувачем сторонніми спостерігачами.
Однак, якщо приватний ключ користувача втрачено, кошти, згенеровані приватним ключем на кількох адресах, не будуть відновлені. У цьому випадку потрібне соціальне відновлення. Простим способом відновлення є відновлення декількох адрес одним клацанням миші, коли користувач використовує одну і ту ж фразу відновлення для відновлення декількох адрес, згенерованих одним закритим ключем. Однак такий підхід не є ідеальним, оскільки користувачі генерують кілька адрес, щоб запобігти їх пов’язанню один з одним. Якщо користувач вирішить відновити всі адреси одночасно або в один і той же час, це фактично покаже, що адреси належать одному користувачеві. Це суперечить початковому наміру користувача створити кілька адрес для захисту своєї конфіденційності. Це є питанням захисту приватності в процесі соціального відновлення.
(2) Рішення ZK: Як уникнути кореляції кількох адрес від розкриття?
Технологія ZK може бути використана для приховування кореляції між декількома адресами користувача в блокчейні та вирішення проблеми конфіденційності соціального відновлення за допомогою архітектури, яка розділяє логіку верифікації та активи.
Логіка верифікації: користувачі мають кілька адрес у блокчейні, але логіка перевірки для всіх них пов’язана з основним контрактом аутентифікації (контрактом сховища ключів).
Зберігання та торгівля активами: Коли користувачі працюють з будь-якої адреси, вони використовують технологію ZK, щоб перевірити дозвіл на роботу, не розкриваючи, яка це адреса.
Таким чином, навіть якщо всі адреси пов’язані з одним і тим же контрактом сховища ключів, сторонній спостерігач не може визначити, чи належать адреси одному користувачеві, таким чином досягаючи конфіденційності між адресами.
Важливо розробити приватну схему соціального відновлення, яка може відновити кілька адрес користувачів одночасно, не розкриваючи кореляції між ними.
2.2.2 Захист приватного життя власності користувача від посягань опікунів
(1) Питання приватності: привілей опікуна
У таких блокчейнах, як ETH, користувачі можуть встановити кілька опікунів під час створення гаманця. Особливо для гаманців з мультипідписом і гаманців соціального відновлення роль опікуна має вирішальне значення. Як правило, опікун — це сукупність N адрес, що належать комусь іншому, де будь-яка M адреса може схвалити дію.
Які є привілеї опікунства, такі як:
Для гаманців з мультипідписом кожна транзакція повинна бути підписана M з N опікунів, перш ніж вона може бути оброблена.
Для гаманця соціального відновлення, якщо приватний ключ користувача втрачено, то M з N опікунів повинні підписати повідомлення про скидання приватного ключа.
Опікуни можуть схвалювати ваші дії. У мультипідписі це буде будь-яка транзакція. У гаманці Social Recovery це буде скидання приватного ключа вашого облікового запису. Одна з проблем, що стоять сьогодні перед механізмом опіки, полягає в тому, як захистити фінансову конфіденційність користувача від вторгнення опікуна.
(2) Рішення ZK: Захист конфіденційності власності користувачів від посягань опікунів
У цій статті Віталік передбачає, що опікун захищає не ваш обліковий запис, а скоріше договір «сейф», і зв’язок між вашим обліковим записом і цим сейфом прихований. Це означає, що опікуни не мають прямого доступу до облікового запису користувача і можуть зробити це лише через прихований договір сейфу.
Основна роль ЗК полягає в тому, щоб забезпечити систему атестації, яка дозволяє опікунам довести, що твердження є правдивим, не розкриваючи специфіки заяви. У цьому випадку опікун може використовувати ZK-SNARK, щоб довести, що він має повноваження на вчинення дії, не розкриваючи жодних деталей, пов’язаних із «зв’язком між обліковим записом і сейфом».
2.3 Дослідження: нова глава ZK та конфіденційності в екосистемі ETH Fang
У той час як ETH трек ZK все ще знаходиться на стадії розробки, а багато інноваційних ідей і концепцій все ще задумуються і вивчаються, екосистема ETH вже запустила більш широкий спектр практичної дослідницької діяльності.
(1) Фінансування від Фонду ETH
У вересні ETH Ethereum Foundation профінансував два проєкти, що зберігають конфіденційність, IoTeX і ZK-Team. IoTex — це абстрактний гаманець для облікових записів, заснований на доказах з нульовим розголошенням, а ZK-Team присвячений наданню організаціям можливості керувати членами команди, зберігаючи при цьому особисту конфіденційність.
(2) Інвестиції
У жовтні Віталік, співзасновник ETH Place, інвестував у Nocturne Labs з метою вивести приватні акаунти на ETH Place. Користувачі матимуть «внутрішні» рахунки в «Ноктюрні», а спосіб отримання/витрачання коштів з цих рахунків буде анонімним. За допомогою технології ZK користувачі можуть довести, що у них достатньо коштів для транзакцій, таких як платежі, стейкінг тощо.
(3) Зустрічі та заходи
ETHDenver вважається однією з найважливіших подій, пов’язаних з ETH та технологією блокчейн у світі. У березні цього року ETHDenver провів спеціальний захід, присвячений конфіденційності. Ця подія не тільки показує занепокоєння ETH спільноти питаннями конфіденційності, але й відображає важливість, яку світова блокчейн-спільнота надає захисту конфіденційності. На цьому спеціальному заході було проведено дев’ять сесій, пов’язаних із конфіденційністю, включаючи «Конфіденційність за задумом» та «Конфіденційність проти безпеки».
EDCON (Ethereum Community Conference) – це глобальна щорічна конференція, організована спільнотою ETH, яка має на меті сприяти розвитку та інноваціям ETH, а також зміцнювати зв’язок і співпрацю спільноти ETH. На конференції EDCON в травні цього року Віталік зробив важливу заяву, заявивши, що «в найближчі 10 років ZK-SNARK будуть так само важливі, як і блокчейн». Ця заява підкреслює важливість ZK-SNARK у тенденції розвитку технології блокчейн.
(4) Проекти
В даний час деякі проекти прикладного рівня почали використовувати технологію ZK для надання послуг із захисту конфіденційності користувачів і транзакцій. Ці проекти прикладного рівня називаються ZK Applications. Наприклад, ZK Application, unyfy, біржа активів конфіденційності, розгорнута на ETH. Тут ціни торгових ордерів приховані, а цілісність цих ордерів з прихованими цінами перевіряється технологією ZK. Крім unyfy, на L2s є ряд інших додатків ZK, таких як ZigZag і Loopring, серед інших. Хоча ці програми ZK зберігають конфіденційність на основі ZK, вони не можуть бути розгорнуті на ETH, оскільки EVM не може запускати ці програми ZK безпосередньо.
(5) Дослідження
Крім того, дослідники провели бурхливу дискусію про технологію ZK та її застосування на платформі Ethereum Research, включаючи дослідницьку статтю від Salus, присвячену використанню ZK для сприяння впровадженню захисту конфіденційності на прикладному рівні ETH. У цій статті перевіряється продуктивність кількох різних мов ZK, Circom, Noir і Halo 2, і результати показують, що Circom має кращу продуктивність. У статті також запропоновано універсальне рішення для інтеграції Circom у Solidity для реалізації проекту прикладного рівня ETH на основі ZK. Це має велике значення для ETH Ікла для досягнення переходу на приватність. Це дослідження привернуло значну увагу у 2023 році, посівши перше місце у списку.
Ця дослідницька стаття є найбільш читаним дослідженням 2023 року на Ethereum Research— автор Salus
3. Виклик
Незважаючи на те, що багато з існуючих проектів ETH прикладного рівня терміново потребують впровадження механізму збереження конфіденційності на основі ZK, цей процес стикається з низкою проблем.
Нестача кадрових ресурсів у ЗК: Вивчення технології ЗК вимагає міцної теоретичної бази, особливо в галузі криптографії та математики. Оскільки впровадження технології ZK передбачає складні формули, учні також повинні мати сильні навички інтерпретації формул. Але проблема в тому, що людей, які зосереджуються на вивченні технології ЗК, відносно небагато.
Обмеження мов розробки ZK: Такі мови, як Rust, Cairo та Halo 2, використовуються для розробки схем доказу ZK, але вони, як правило, підходять лише для конкретних сценаріїв і не підходять для проектів прикладного рівня. Деякі з цих мов, такі як Cairo, все ще є експериментальними, і можуть виникати проблеми сумісності між різними версіями, що ускладнює та ускладнює їх використання в реальних додатках.
Складність у впровадженні технології ZK: рішення Віталіка щодо застосування технології ZK для захисту конфіденційності в ETH може зіткнутися з різноманітними складними проблемами в реальній реалізації, наприклад, як уникнути атак на підсумовування балансу та атак подвійних витрат на приватні транзакції. Існує певна технічна складність у вирішенні цих завдань.
Конфіденційність проти відповідності: Хоча приватні транзакції захищають особистість користувачів і деталі транзакцій, вони також можуть маскувати незаконну діяльність, таку як відмивання грошей. У майбутньому ще належить перевірити, чи будуть ZK Applications на ETH відповідати вимогам у процесі впровадження захисту конфіденційності.
Незважаючи на труднощі, перехід ETH Place до приватності – обов’язкова умова для забезпечення переказу коштів, які забезпечують захист конфіденційності, і забезпечення того, щоб усі інші інструменти, що розробляються (соціальне відновлення, ідентифікація, репутація), захищали конфіденційність – полягає в широкому розгортанні ZK Applications. Як згадувалося вище, дослідження, опубліковане Salus, засноване на технології ZK для просування таких функцій, як захист конфіденційності на прикладному рівні ETH. Більш того, Salus вперше запропонував універсальне рішення, яке об’єднує Circom і Solidity і застосовує його до ETH проектів прикладного рівня, реалізуючи систему доказів ZK off-chain на базі Circom, а також реалізуючи смарт-контракти і логіку перевірки ZK на ETH на базі Solidity. Якщо вам потрібна підтримка або у вас виникли запитання, не соромтеся звертатися до Salus.
4. Підсумки та перспективи
У 2023 році спільнота ETH на чолі з Віталіком Бутеріним досліджувала потенціал технології доказу з нульовим розголошенням з метою покращення функцій платформи, що зберігають конфіденційність. Хоча ці пропозиції все ще перебувають на стадії дослідження, дослідження та роботи Віталіка, зокрема про баланс конфіденційності та відповідності, забезпечують теоретичну основу для методів із нульовим розголошенням для захисту конфіденційності користувачів.
Незважаючи на те, що існують проблеми з інтеграцією технології доведення з нульовим розголошенням у ETH, очікується, що докази з нульовим розголошенням відіграватимуть ще важливішу роль в екосистемі майстерні ETH в найближчому майбутньому, оскільки технологія розвиватиметься, а спільнота продовжуватиме наполегливо працювати. Тому своєчасне залучення та активна розвідка в цій сфері, використання ранніх можливостей допоможе зайняти міцні позиції в цій галузі, що розвивається.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Читайте про нові тренди ETH Ікла у 2023 році: ZK та конфіденційність
1. Фоновому режимі
Віталік Бутерін, співзасновник ETH Workshop, дав зрозуміти, що ETH Workshop зазнає невдачі без технологічного зсуву в переході до конфіденційності. Оскільки всі транзакції є загальнодоступними, жертви конфіденційності занадто великі для багатьох користувачів, і всі звертаються до централізованих рішень, які хоча б в якійсь мірі приховують дані.
У 2023 році Віталік провів серію досліджень із захисту конфіденційності та розвитку технологій доказів із нульовим розголошенням (ZK). У першому півріччі Віталік опублікував на своєму сайті три статті, присвячені ZK та захисту конфіденційності. У квітні він також представив на Reddit дослідження про конфіденційність охоронців гаманців. У вересні він написав статтю у співавторстві з іншими професіоналами, запропонувавши рішення для балансу між конфіденційністю та дотриманням нормативних вимог.
Крім того, ETH Fang Ecology також активно сприяє обговоренню та популяризації цієї теми. На заході ETHDenver у березні відбувся спеціальний захід, присвячений конфіденційності. На щорічній конференції EDCON (Ethereum Community Conference) в травні Віталік підкреслив, що «ZK-SNARK будуть так само важливі, як і блокчейни в найближчі 10 років».
У цій статті відстежуються останні події в екосистемі ETH Fang у 2023 році з точки зору використання технології ZK для покращення захисту конфіденційності. Якщо ви хочете потрапити на схему ETH ZK, ця стаття містить необхідне тлумачення та рекомендації.
2. ETH ZK Circuit: Побудова майбутнього, що зберігає конфіденційність
ETH прозорість може поставити особисту інформацію користувачів під загрозу компрометації. У блокчейнах, таких як ETH, немає секретів, і вся інформація є загальнодоступною, що включає інші ончейн-активності, такі як транзакції, голосування тощо. Така відкритість може призвести до того, що конкретні транзакції та адреси будуть відстежені та пов’язані з реальними особами користувачів. Тому важливо впровадити захист конфіденційності на ETH. Приховати інформацію в ланцюжку можна за допомогою криптографії, але завдання полягає в тому, щоб забезпечити перевірку дійсності цих транзакцій, одночасно захищаючи конфіденційність. Технологія ZK надає рішення для підтвердження автентичності транзакції без розкриття додаткової інформації, з урахуванням конфіденційності та можливості перевірки.
ETH надаємо великого значення ZK-SNARK, особливо в деяких ключових випадках використання, що зберігають конфіденційність. Це видно з досліджень та пропозицій Віталіка, де Салюс зіставляє типові сценарії, які Віталік пропонує у своєму дослідженні, а саме приватні транзакції та соціальне відновлення.
2.1 Приватні транзакції
Коли справа доходить до приватних транзакцій, Віталік пропонує дві концепції: приховані адреси та пули конфіденційності.
Схема адрес конфіденційності дозволяє здійснювати транзакції, не приховуючи особу одержувача транзакції. Такий підхід забезпечує захист конфіденційності, забезпечуючи при цьому прозорість і можливість контролю транзакцій.
На основі протоколу пулу конфіденційності користувачі можуть довести, що їхні торгові кошти належать відомому джерелу, не розкриваючи історичні транзакції. Ця схема дозволяє користувачам проводити приватні транзакції, дотримуючись правил.
Обидва ці сценарії невіддільні від ЗК. В обох сценаріях користувачам дозволяється генерувати докази з нульовим розголошенням, щоб довести дійсність своїх транзакцій.
2.1.1 Адреса конфіденційності
Припустимо, Аліса має намір передати Бобу якийсь актив, і коли Боб отримує актив, він не хоче, щоб світова громадськість знала, що він є одержувачем. Хоча приховати факт передачі активів складно, можна приховати особу одержувача. Саме в цьому контексті з’явилася схема Privacy-Friendly Address, і її основна проблема полягає в тому, як ефективно приховати особу одержувача транзакції.
Отже, яка різниця між адресою конфіденційності та звичайною адресою ETH, і як використовувати адресу конфіденційності на основі ZK для приватних транзакцій? Салюс познайомить вас з ними по черзі.
(1) У чому різниця між приватною адресою та звичайною ETH адресою?
Адреса конфіденційності – це адреса, яка дозволяє відправнику транзакції генеруватися неінтерактивно, і доступ до неї може отримати лише її одержувач. Давайте пояснимо різницю між адресою конфіденційності та звичайною адресою ETH з двох вимірів: хто її генерує та хто має до неї доступ.
Згенерований ким?
Звичайні ETH-адреси генеруються самим користувачем на основі алгоритмів шифрування і хешування. Приватна адреса може бути згенерована особою або іншою стороною угоди. Наприклад, коли Аліса надсилає переказ Бобу, адреса, яку Боб використовує для прийняття переказу, може бути згенерована Бобом або Алісою, але контролюється лише Бобом.
Хто може отримати доступ?
Тип, сума та джерело походження коштів на звичайному ETH рахунку є загальнодоступними. Тоді як у транзакціях, здійснених із захищеною адресою, лише одержувач має доступ до коштів, що зберігаються на його прихованій адресі. Спостерігач не може пов’язати адресу конфіденційності одержувача з його особистістю, захищаючи конфіденційність одержувача.
(2) Як використовувати адреси конфіденційності на основі ZK для приватних транзакцій?
Якщо Аліса хоче відправити активи на адресу конфіденційності Боба, щоб приховати одержувача транзакції. Ось детальний опис торгового процесу:
Адреса конфіденційності в наведеному вище процесі також може бути побудована за допомогою доказів з нульовим розголошенням, побудованих на основі хешів і криптографії з відкритим ключем. Код смарт-контракту в адресі конфіденційності можна інтегрувати з ZK. Вбудовуючи логіку перевірки доказів з нульовим розголошенням, смарт-контракти здатні автоматично перевіряти дійсність транзакцій. Ця схема побудови приватної адреси простіша за інші схеми, включаючи криптографію з еліптичною кривою, ізогенії еліптичних кривих, ґратки та загальні примітиви чорного ящика.
2.1.2 Пул конфіденційності
Незалежно від того, чи здійснюються приватні транзакції шляхом приховування особи одержувача транзакції або іншої інформації про транзакцію, існує серйозна проблема: як користувачі можуть довести, що їхні кошти належать відомому джерелу, що відповідає вимогам, без необхідності розкривати всю історію транзакцій. ETH Place, як публічна блокчейн-платформа, не повинна ставати середовищем для відмивання грошей та іншої незаконної діяльності.
Віталік запропонував рішення під назвою «Пул конфіденційності», яке має на меті збалансувати потреби блокчейнів у захисті конфіденційності та дотриманні вимог. Однак, у чому полягають проблеми захисту конфіденційності та дотримання вимог, і як ви поєднуєте конфіденційність і відповідність? Салюс проводить глибоку та повчальну дискусію з обох питань.
(1) Проблеми із захистом конфіденційності та дотриманням вимог
Забезпечення дотримання транзакцій при одночасному досягненні захисту конфіденційності є складним завданням, і це можна наочно продемонструвати, проаналізувавши справу Tornado Cash.
Tornado Cash – це криптовалютний міксер, який поєднує велику кількість депозитів та зняття коштів. Після внесення токенів на одну адресу користувачі можуть пред’явити ZK Proof для підтвердження того, що вони внесли депозит, а потім вивести кошти з нової адреси. Ці дві операції є публічними в ланцюжку, але листування між ними не є публічним, тому вони анонімні. Хоча він може підвищити конфіденційність користувачів, він часто використовується незаконними суб’єктами для відмивання грошей. У результаті Міністерство фінансів США, OFAC, нарешті додало адресу смарт-контракту Tornado Cash до списку санкцій. Регулятори вважають, що угода сприяє відмиванню грошей і не сприяє боротьбі з фінансовими злочинами.
Недоліки Tornado Cash у захисті конфіденційності полягають у тому, що немає способу перевірити, чи відповідає походження токена користувача. У відповідь на цю проблему Tornado Cash надає централізований сервер, щоб допомогти користувачеві довести, що його токен відповідає вимогам. Однак сервер повинен отримати дані про зняття коштів, надані користувачем, і визначити, якому депозиту відповідає зняття, щоб згенерувати доказ. Цей централізований механізм не тільки має ціну на припущення про довіру, але й створює інформаційну асиметрію. В кінцевому підсумку механізм майже не використовується користувачами. Незважаючи на те, що Tornado Cash реалізує функції конфіденційності, він не надає ефективного механізму перевірки відповідності джерела токена користувача, чим можуть скористатися злочинці.
(2) Як ви поєднуєте конфіденційність і дотримання нормативних вимог?
Ґрунтуючись на цих проблемах, Віталік розробив концепцію пулів конфіденційності, яка дозволяє користувачам довести, що їхні джерела фінансування відповідають вимогам, не розкриваючи інформацію про історичні транзакції. Це забезпечує баланс між конфіденційністю та дотриманням нормативних вимог.
Пули конфіденційності базуються на наборах ZK та асоціацій, що дозволяє користувачам генерувати та видавати докази ZK-SNARK, які доводять, що їхні кошти надходять із відомого джерела, що відповідає вимогам. Це означає, що кошти належать до сумісного набору асоціацій або вони не належать до несумісного набору асоціацій.
Кореляційні колекції створюються постачальниками асоціативних колекцій на основі конкретних правил:
Підтвердження членства: Помістіть депозити з усіх надійних торгових платформ у кореляційний набір і, крім того, є переконливі докази того, що вони є низькоризиковими.
Доказ виключення: Визначте групу депозитів, які були позначені як ризиковані, або для яких є переконливі докази того, що вони є коштами, що не відповідають вимогам. Побудуйте асоційовану колекцію, яка містить усі депозити, крім цих депозитів.
Під час внесення депозиту користувачі генерують секрет за допомогою ZK і хешують публічний ідентифікатор монети, щоб позначити свою асоціацію з коштами. При виведенні коштів користувач подає нуліфікатор, що відповідає секрету (нуліфікатор - це унікальний ідентифікатор, отриманий з секрету), що підтверджує, що кошти належать йому. Крім того, користувачі можуть довести, що їхні кошти належать відомому джерелу, що відповідає вимогам, довівши дві гілки Меркла через ZK:
Його ідентифікатор монети належить до дерева монет ID, яке є сукупністю всіх транзакцій, що відбуваються в даний момент;
Його ідентифікатор монети належить до дерева набору асоціацій, яке є набором транзакцій, які користувач вважає відповідними.
(3) Які сценарії застосування ZK у пулах конфіденційності?
Гнучкість для приватних транзакцій: Для обробки переказів будь-якого номіналу в приватних транзакціях до кожної транзакції додаються додаткові докази з нульовим розголошенням. Цей доказ гарантує, що загальний номінал створеного токена не перевищує сумарний номінал споживаного токена, таким чином забезпечуючи дійсність транзакції. По-друге, ZK підтримує безперервність і конфіденційність транзакцій, перевіряючи прихильність кожної транзакції до оригінального ідентифікатора токена депозиту, що дозволяє гарантувати, що кожне зняття пов’язане з відповідним початковим депозитом, навіть у разі часткового зняття.
Атаки з підсумовуванням балансу: Атакам підсумовування балансу можна протистояти шляхом злиття токенів і фіксації набору ідентифікаторів токенів, а також об’єднання батьківських транзакцій з декількома вхідними транзакціями. Цей підхід покладається на ZK, щоб гарантувати, що всі виділені ідентифікатори токенів знаходяться у відповідних колекціях, підвищуючи конфіденційність транзакцій.
2.2 Соціальне відновлення
У реальному житті у нас може бути більше одного рахунку банківської картки. Втрата PIN-коду картки означає, що ми не можемо використовувати кошти на нашій картці. У цьому випадку ми зазвичай звертаємося до банку за допомогою, щоб відновити пароль.
Аналогічно, у блокчейнах, таких як ETH, ми можемо мати кілька адрес (облікових записів). Приватний ключ, як і пароль від банківської картки, є єдиним інструментом, який ви маєте для контролю коштів свого рахунку. Як тільки ви втрачаєте свій приватний ключ, ви втрачаєте контроль над своїм обліковим записом і більше не можете отримати доступ до коштів на своєму рахунку. Подібно до відновлення пароля в реальному світі, блокчейн-гаманці надають механізм соціального відновлення, який допомагає користувачам відновити втрачені приватні ключі. Цей механізм дозволяє користувачам вибрати групу довірених осіб, які виступатимуть опікунами під час створення гаманця. Ці опікуни можуть допомогти користувачам відновити контроль над своїми обліковими записами, схваливши скидання їхніх приватних ключів у разі втрати приватних ключів.
У рамках цього механізму соціального відновлення та опіки Віталік пропонує два пункти захисту приватності, на які потрібно звернути увагу:
Приховайте кореляцію між кількома адресами: Щоб захистити конфіденційність користувачів, нам потрібно запобігти викриттю атрибуції кількох адрес під час відновлення кількох адрес за допомогою однієї фрази відновлення.
Захист конфіденційності власності користувача від опікуна: Ми повинні забезпечити, щоб опікун не міг отримати інформацію про активи користувача або спостерігати за поведінкою користувача під час транзакції під час процесу схвалення операції користувача, щоб запобігти порушенню конфіденційності власності користувача.
Ключовою технологією для досягнення обох типів захисту конфіденційності є докази з нульовим розголошенням.
2.2.1 Приховування кореляції між кількома адресами користувача
(1) Питання конфіденційності при соціальному відновленні: розкрито кореляцію між адресами
У таких блокчейнах, як ETH, користувачі зазвичай генерують кілька адрес для різних транзакцій, щоб захистити свою конфіденційність. Використовуючи різні адреси для кожної транзакції, ви можете запобігти легкому пов’язуванню цих транзакцій з одним і тим же користувачем сторонніми спостерігачами.
Однак, якщо приватний ключ користувача втрачено, кошти, згенеровані приватним ключем на кількох адресах, не будуть відновлені. У цьому випадку потрібне соціальне відновлення. Простим способом відновлення є відновлення декількох адрес одним клацанням миші, коли користувач використовує одну і ту ж фразу відновлення для відновлення декількох адрес, згенерованих одним закритим ключем. Однак такий підхід не є ідеальним, оскільки користувачі генерують кілька адрес, щоб запобігти їх пов’язанню один з одним. Якщо користувач вирішить відновити всі адреси одночасно або в один і той же час, це фактично покаже, що адреси належать одному користувачеві. Це суперечить початковому наміру користувача створити кілька адрес для захисту своєї конфіденційності. Це є питанням захисту приватності в процесі соціального відновлення.
(2) Рішення ZK: Як уникнути кореляції кількох адрес від розкриття?
Технологія ZK може бути використана для приховування кореляції між декількома адресами користувача в блокчейні та вирішення проблеми конфіденційності соціального відновлення за допомогою архітектури, яка розділяє логіку верифікації та активи.
Логіка верифікації: користувачі мають кілька адрес у блокчейні, але логіка перевірки для всіх них пов’язана з основним контрактом аутентифікації (контрактом сховища ключів).
Зберігання та торгівля активами: Коли користувачі працюють з будь-якої адреси, вони використовують технологію ZK, щоб перевірити дозвіл на роботу, не розкриваючи, яка це адреса.
Таким чином, навіть якщо всі адреси пов’язані з одним і тим же контрактом сховища ключів, сторонній спостерігач не може визначити, чи належать адреси одному користувачеві, таким чином досягаючи конфіденційності між адресами.
Важливо розробити приватну схему соціального відновлення, яка може відновити кілька адрес користувачів одночасно, не розкриваючи кореляції між ними.
2.2.2 Захист приватного життя власності користувача від посягань опікунів
(1) Питання приватності: привілей опікуна
У таких блокчейнах, як ETH, користувачі можуть встановити кілька опікунів під час створення гаманця. Особливо для гаманців з мультипідписом і гаманців соціального відновлення роль опікуна має вирішальне значення. Як правило, опікун — це сукупність N адрес, що належать комусь іншому, де будь-яка M адреса може схвалити дію.
Які є привілеї опікунства, такі як:
Для гаманців з мультипідписом кожна транзакція повинна бути підписана M з N опікунів, перш ніж вона може бути оброблена.
Для гаманця соціального відновлення, якщо приватний ключ користувача втрачено, то M з N опікунів повинні підписати повідомлення про скидання приватного ключа.
Опікуни можуть схвалювати ваші дії. У мультипідписі це буде будь-яка транзакція. У гаманці Social Recovery це буде скидання приватного ключа вашого облікового запису. Одна з проблем, що стоять сьогодні перед механізмом опіки, полягає в тому, як захистити фінансову конфіденційність користувача від вторгнення опікуна.
(2) Рішення ZK: Захист конфіденційності власності користувачів від посягань опікунів
У цій статті Віталік передбачає, що опікун захищає не ваш обліковий запис, а скоріше договір «сейф», і зв’язок між вашим обліковим записом і цим сейфом прихований. Це означає, що опікуни не мають прямого доступу до облікового запису користувача і можуть зробити це лише через прихований договір сейфу.
Основна роль ЗК полягає в тому, щоб забезпечити систему атестації, яка дозволяє опікунам довести, що твердження є правдивим, не розкриваючи специфіки заяви. У цьому випадку опікун може використовувати ZK-SNARK, щоб довести, що він має повноваження на вчинення дії, не розкриваючи жодних деталей, пов’язаних із «зв’язком між обліковим записом і сейфом».
2.3 Дослідження: нова глава ZK та конфіденційності в екосистемі ETH Fang
У той час як ETH трек ZK все ще знаходиться на стадії розробки, а багато інноваційних ідей і концепцій все ще задумуються і вивчаються, екосистема ETH вже запустила більш широкий спектр практичної дослідницької діяльності.
(1) Фінансування від Фонду ETH
У вересні ETH Ethereum Foundation профінансував два проєкти, що зберігають конфіденційність, IoTeX і ZK-Team. IoTex — це абстрактний гаманець для облікових записів, заснований на доказах з нульовим розголошенням, а ZK-Team присвячений наданню організаціям можливості керувати членами команди, зберігаючи при цьому особисту конфіденційність.
(2) Інвестиції
У жовтні Віталік, співзасновник ETH Place, інвестував у Nocturne Labs з метою вивести приватні акаунти на ETH Place. Користувачі матимуть «внутрішні» рахунки в «Ноктюрні», а спосіб отримання/витрачання коштів з цих рахунків буде анонімним. За допомогою технології ZK користувачі можуть довести, що у них достатньо коштів для транзакцій, таких як платежі, стейкінг тощо.
(3) Зустрічі та заходи
ETHDenver вважається однією з найважливіших подій, пов’язаних з ETH та технологією блокчейн у світі. У березні цього року ETHDenver провів спеціальний захід, присвячений конфіденційності. Ця подія не тільки показує занепокоєння ETH спільноти питаннями конфіденційності, але й відображає важливість, яку світова блокчейн-спільнота надає захисту конфіденційності. На цьому спеціальному заході було проведено дев’ять сесій, пов’язаних із конфіденційністю, включаючи «Конфіденційність за задумом» та «Конфіденційність проти безпеки».
EDCON (Ethereum Community Conference) – це глобальна щорічна конференція, організована спільнотою ETH, яка має на меті сприяти розвитку та інноваціям ETH, а також зміцнювати зв’язок і співпрацю спільноти ETH. На конференції EDCON в травні цього року Віталік зробив важливу заяву, заявивши, що «в найближчі 10 років ZK-SNARK будуть так само важливі, як і блокчейн». Ця заява підкреслює важливість ZK-SNARK у тенденції розвитку технології блокчейн.
(4) Проекти
В даний час деякі проекти прикладного рівня почали використовувати технологію ZK для надання послуг із захисту конфіденційності користувачів і транзакцій. Ці проекти прикладного рівня називаються ZK Applications. Наприклад, ZK Application, unyfy, біржа активів конфіденційності, розгорнута на ETH. Тут ціни торгових ордерів приховані, а цілісність цих ордерів з прихованими цінами перевіряється технологією ZK. Крім unyfy, на L2s є ряд інших додатків ZK, таких як ZigZag і Loopring, серед інших. Хоча ці програми ZK зберігають конфіденційність на основі ZK, вони не можуть бути розгорнуті на ETH, оскільки EVM не може запускати ці програми ZK безпосередньо.
(5) Дослідження
Крім того, дослідники провели бурхливу дискусію про технологію ZK та її застосування на платформі Ethereum Research, включаючи дослідницьку статтю від Salus, присвячену використанню ZK для сприяння впровадженню захисту конфіденційності на прикладному рівні ETH. У цій статті перевіряється продуктивність кількох різних мов ZK, Circom, Noir і Halo 2, і результати показують, що Circom має кращу продуктивність. У статті також запропоновано універсальне рішення для інтеграції Circom у Solidity для реалізації проекту прикладного рівня ETH на основі ZK. Це має велике значення для ETH Ікла для досягнення переходу на приватність. Це дослідження привернуло значну увагу у 2023 році, посівши перше місце у списку.
Ця дослідницька стаття є найбільш читаним дослідженням 2023 року на Ethereum Research— автор Salus
3. Виклик
Незважаючи на те, що багато з існуючих проектів ETH прикладного рівня терміново потребують впровадження механізму збереження конфіденційності на основі ZK, цей процес стикається з низкою проблем.
Нестача кадрових ресурсів у ЗК: Вивчення технології ЗК вимагає міцної теоретичної бази, особливо в галузі криптографії та математики. Оскільки впровадження технології ZK передбачає складні формули, учні також повинні мати сильні навички інтерпретації формул. Але проблема в тому, що людей, які зосереджуються на вивченні технології ЗК, відносно небагато.
Обмеження мов розробки ZK: Такі мови, як Rust, Cairo та Halo 2, використовуються для розробки схем доказу ZK, але вони, як правило, підходять лише для конкретних сценаріїв і не підходять для проектів прикладного рівня. Деякі з цих мов, такі як Cairo, все ще є експериментальними, і можуть виникати проблеми сумісності між різними версіями, що ускладнює та ускладнює їх використання в реальних додатках.
Складність у впровадженні технології ZK: рішення Віталіка щодо застосування технології ZK для захисту конфіденційності в ETH може зіткнутися з різноманітними складними проблемами в реальній реалізації, наприклад, як уникнути атак на підсумовування балансу та атак подвійних витрат на приватні транзакції. Існує певна технічна складність у вирішенні цих завдань.
Конфіденційність проти відповідності: Хоча приватні транзакції захищають особистість користувачів і деталі транзакцій, вони також можуть маскувати незаконну діяльність, таку як відмивання грошей. У майбутньому ще належить перевірити, чи будуть ZK Applications на ETH відповідати вимогам у процесі впровадження захисту конфіденційності.
Незважаючи на труднощі, перехід ETH Place до приватності – обов’язкова умова для забезпечення переказу коштів, які забезпечують захист конфіденційності, і забезпечення того, щоб усі інші інструменти, що розробляються (соціальне відновлення, ідентифікація, репутація), захищали конфіденційність – полягає в широкому розгортанні ZK Applications. Як згадувалося вище, дослідження, опубліковане Salus, засноване на технології ZK для просування таких функцій, як захист конфіденційності на прикладному рівні ETH. Більш того, Salus вперше запропонував універсальне рішення, яке об’єднує Circom і Solidity і застосовує його до ETH проектів прикладного рівня, реалізуючи систему доказів ZK off-chain на базі Circom, а також реалізуючи смарт-контракти і логіку перевірки ZK на ETH на базі Solidity. Якщо вам потрібна підтримка або у вас виникли запитання, не соромтеся звертатися до Salus.
4. Підсумки та перспективи
У 2023 році спільнота ETH на чолі з Віталіком Бутеріним досліджувала потенціал технології доказу з нульовим розголошенням з метою покращення функцій платформи, що зберігають конфіденційність. Хоча ці пропозиції все ще перебувають на стадії дослідження, дослідження та роботи Віталіка, зокрема про баланс конфіденційності та відповідності, забезпечують теоретичну основу для методів із нульовим розголошенням для захисту конфіденційності користувачів.
Незважаючи на те, що існують проблеми з інтеграцією технології доведення з нульовим розголошенням у ETH, очікується, що докази з нульовим розголошенням відіграватимуть ще важливішу роль в екосистемі майстерні ETH в найближчому майбутньому, оскільки технологія розвиватиметься, а спільнота продовжуватиме наполегливо працювати. Тому своєчасне залучення та активна розвідка в цій сфері, використання ранніх можливостей допоможе зайняти міцні позиції в цій галузі, що розвивається.