Pierwszy sterowany przez społeczność protokół ochrony prywatności warstwy 2 kontrolowany przez społeczność

Istnieją dwa rodzaje prywatności w transakcjach finansowych: anonimowość i poufność. Kiedy organizacja non-profit otrzymuje anonimową darowiznę, nie ma pojęcia o danych darczyńcy (anonimowość), ale zna kwotę otrzymanej darowizny. A kiedy wypłacasz pieniądze w banku, kwota, którą wypłacasz, jest poufna — osoba za Tobą nie zna dokładnej kwoty, którą pobrałeś, ale wie, że to Ty wypłacasz.

Ważnym powodem trudności komercyjnego wykorzystania blockchain na dużą skalę jest to, że jako księga publiczna, chociaż buduje zaufanie wśród różnych uczestników, rodzi również nowy problem, jak chronić prywatność użytkowników? Ponieważ wszystkie dane w łańcuchu są otwarte i przejrzyste, złośliwe wydobycie i wykorzystanie spowoduje poważne zagrożenie dla prywatności użytkowników.

Istniejące rozwiązania do ochrony prywatności blockchain można podzielić na trzy kategorie: rozwiązania oparte na transakcjach mieszania kryptowalut, natywnej architekturze łańcucha warstwy 1 i kryptografii.

W przypadku rozwiązań do ochrony prywatności transakcji mieszających krypto, krypto prywatności, takie jak Dash, blokuje połączenie między nadawcą a odbiorcą poprzez mieszanie informacji o transakcji uczestników; może to osiągnąć tylko niemożność wyśledzenia aktywów i nie ukrywa kluczowych informacji, takich jak nadawca , odbiorcę i kwotę transakcji.

Rozwiązania architektury łańcucha natywnego Layer1 obejmują Nym, Secret Network, Iron Fish, Manta Network itp. Począwszy od architektury blockchain, rozwiązanie modyfikuje architekturę tak, aby węzły w blockchain zachowały różne informacje księgi. Chociaż może skutecznie uniknąć wycieku prywatności użytkowników, nie jest kompatybilny z Ethereum, największym istniejącym ekosystemem blockchain i trudno jest rozszerzać scenariusze aplikacji i budować ekosystem.

W przypadku rozwiązań kryptograficznych wykorzystuje technologię kryptograficzną do ochrony prywatności transakcji uczestników, wśród których dowód z wiedzą zerową ma najwyższy stopień ochrony informacji o transakcjach. Bardziej znane rozwiązania to Zcash, Aztec. Jednak chociaż Aztec i Zcash mogą osiągnąć pełną prywatność i brak interakcji, nie nadają się do różnych złożonych scenariuszy ze względu na model UTXO.

Mając na uwadze niedociągnięcia istniejącej ochrony prywatności, proponujemy zwięzłe, wydajne, nieinteraktywne i możliwe do audytu rozwiązanie do ochrony prywatności oparte na modelu kont. Ma następujące cechy:

Ochrona prywatności: może uświadomić sobie prywatność adresu w transakcji przelewu, a także prywatność kwoty.

Programowalność: Protokół zawiera interfejsy API, takie jak prywatny transfer, prywatna transakcja i cross-chain, co z łatwością zapewnia programistom silnik prywatności w warstwie obliczeniowej i przechowywania oraz wspiera realizację różnych złożonych aplikacji za pomocą inteligentnych kontraktów.

Skalowalność: w celu zastosowania do dużej liczby scenariuszy transakcji finansowych, protokół prywatności powinien spełniać wysokie wymagania TPS, niski koszt i wysoką stabilność systemu sieciowego.

Interoperacyjność wielołańcuchowa: Protokół interoperacyjności wielołańcuchowej jest kompatybilny z popularnymi łańcuchami publicznymi, takimi jak ETH, Matic, AVAX i BSC. Może realizować aktywa pomostowe, komunikację międzyłańcuchową, a także współdzielenie stanu między łańcuchami, pożyczki, swapy, zarządzanie i wiele innych scenariuszy.

Czym jest Tusima?

Tusima to kontrolowana sieć prywatności oparta na modelu kont. Integruje dowód z wiedzą zerową, dowód rekursywny, szyfrowanie homomorficzne i inne technologie, aby osiągnąć kontrolowaną funkcję prywatności danych w łańcuchu, chronić prywatność poufnych danych użytkowników Web3 i budować skalowalną sieć finansową z wysokim TPS. Jego celem jest zbudowanie kontrolowanej infrastruktury finansowania prywatności w erze Web3.0.

W szczególności Tusima zapewnia anonimowość tożsamości użytkownika i poufność danych transakcyjnych. Wymiana prywatnych aktywów może być realizowana między dowolną siecią blockchain, a kontrolowany dostęp do prywatnych danych użytkownika jest obsługiwany. Jego główną ideą jest wykorzystanie warstwy 2 do zarządzania stanem i poziomu bezpieczeństwa warstwy 1 do przesyłania i wymiany zasobów w całkowicie zdecentralizowany sposób.

Oparte na funkcjach ZK-Rollup. Wszystkie fundusze są utrzymywane przez inteligentne kontrakty w głównym łańcuchu, podczas gdy wykonywane są obliczenia i przechowywanie poza łańcuchem, a ważność obliczeń zapewniają dowody z wiedzą zerową. ZK-Rollup i szyfrowanie homomorficzne zapewniają prywatność transakcji, jednocześnie poprawiając wydajność i znacznie obniżając koszty. Tusima integruje stan transakcji z warstwą 2 i aktualizuje ten sam stan końcowy na każdej warstwie 1. Aktualizacje statusu są utrzymywane przez ZK-Rollup, aby osiągnąć ten sam poziom decentralizacji i bezpieczeństwa, co Layer1. Ponadto Tusima jest oparta na modelu kont, zapewniając elastyczną rozszerzalność i programowalność dla społeczności i programistów.

Jakie podstawowe problemy są rozwiązywane:

1. Prywatność danych dotyczących tożsamości i transakcji w sieci

2. Funkcja prywatności z kontrolowanym dostępem

3. Wydajne i tanie transakcje rollupowe z bezpieczeństwem głównego łańcucha Ethereum

4. Schemat audytowalności oparty na ZK zapewnia zasadność źródła majątku sieci drugiej warstwy Tusimy

Jakie są zalety techniczne:

1. Rozwiązanie prywatności oparte na modelu konta różni się od technicznego wdrożenia opartego na UTXO na rynku. Posiada większą skalowalność i wspiera inteligentne programowanie kontraktów. Tusima wykorzystuje algorytm asymetrycznego szyfrowania homomorficznego Elgamal do szyfrowania między zaszyfrowanymi tekstami. Ze względu na asymetrię algorytmu użytkownicy mogą odszyfrować własne dane transakcyjne, ale nie mogą przeglądać danych innych osób ani być przeglądani przez nieuprawnionych użytkowników. 

2. Bardziej wydajna technologia tasowania adresów prywatnych (Shuffle) 

3. Pełna sieć, pełna prywatność łącza (lokalne szyfrowanie użytkownika, węzły sieci drugiej warstwy nie znają informacji o transakcji, a sieć pierwszej warstwy nie zna informacji o transakcji)

4. Użyj dowodu rekurencyjnego Halo2 do obliczeń równoległych, aby uzyskać większą prędkość zk 

5. Użyj algorytmu Plonka, aby zmniejszyć Proof w celu uzyskania niższych kosztów transakcji 

6. Schemat audytowalności oparty na ZK w celu zapewnienia źródła legalności majątku sieciowego drugiej warstwy Tusimy

Jakie są scenariusze aplikacji?

  1. 1. Poziom handlowy

a. Scenariusze zastosowań działań biznesowych o wysokiej częstotliwości i wysokiej interakcji

Jako najszerzej używana i najbardziej wiarygodna infrastruktura sieciowa, Ethereum nie może być używane w scenariuszach biznesowych o wysokiej częstotliwości i wysokiej interakcji ze względu na wysoki koszt użytkowania i niską wydajność transakcji i może być używane tylko jako ostateczna warstwa rozliczeniowa danych, podczas gdy Tusima jest oparta na technologii ZK-Rollup, ma najszybsze rozwiązanie transakcyjne w obecnym blockchainie, koszt transakcji nie wynosi 1/100 Ethereum i ma zabezpieczenia na poziomie głównego łańcucha na Ethereum.

b. Scenariusze prywatności komercyjnej i finansowej 

Blockchain to technologia otwartej księgi. Otwarte, przejrzyste i weryfikowalne dane transakcyjne zapewniają poprawność i trwałość księgi. Jednak otwartość i przejrzystość danych nie wszystkim sprzyja. Dane transakcyjne, zwłaszcza komercyjne dane finansowe, naturalnie wymagają ochrony prywatności. Niezależnie od funduszy, papierów wartościowych, banków czy innych instytucji finansowych, wykorzystanie blockchain do rozwiązywania problemów związanych z rozliczaniem danych musi być nierozerwalnie związane z kwestiami prywatności danych. Wykorzystanie blockchain do rozwiązania problemu rozliczania danych musi być nierozerwalnie związane z problemem prywatności danych. Po tym, jak Tusima wspiera scenariusze biznesowe z wysoką wydajnością i niskimi kosztami, podstawowy problem ochrony prywatności danych transakcyjnych w łańcuchu zostaje rozwiązany. W sieci finansowej Tusima tylko użytkownicy znają informacje o swoich transakcjach, nawet nie węzły, które weryfikują transakcję, i nikt inny nie może poznać konkretnych informacji o transakcji, jeśli nie zostanie autoryzowany przez użytkownika. W przypadku instytucji finansowych Tusima umożliwia użytkownikom szyfrowanie i odszyfrowywanie informacji o transakcjach.

2. Poziom użytkownika

Tusima nie tylko zapewnia anonimowość adresu transakcji i poufność kwoty transakcji, ale także rozwiązuje jeden z najbardziej dokuczliwych obecnie problemów: problem MEV (lub problem Front-Running). Tusima zapewnia pełną ochronę przed MEV, w przeciwieństwie do innych warstw Layer 2, które opierają się na niskim opóźnieniu, aby częściowo zapobiec MEV.

Po pierwsze, Tusima jest zaimplementowana w oparciu o Layer2, jej niska retardacja jest naturalnie odporna na MEV. Po drugie, kwota każdej transakcji jest szyfrowana według klucza publicznego i tylko użytkownik zna szczegóły transakcji. Wreszcie Tusima ma uczciwą usługę sortowania. Pamięć Tusimy to kolejka FIFO (pierwsze weszło, pierwsze wyszło), która jest związana z generowaniem certyfikatów prywatności. Każda transakcja musi mieć gwarancję, że zostanie zrealizowana w kolejności. Wszystkie transakcje we wszystkich Tusima są w pełni zabezpieczone przed operacjami MEV.

Jak wziąć udział w Tusima Testnet?

Tusima Network, kontrolowany protokół prywatności oparty na ZK-Rollup, oficjalnie rozpoczął publiczną kampanię TestNet i dystrybucję certyfikatu wkładu testowego SBT w dniu 30 września.

Publiczny TestNet będzie działał do 31 października 2022 r. Użytkownicy mogą brać udział w testach podczas fazy TestNet. Funkcje obejmują głównie doładowanie warstwy 1, prywatny transfer warstwy 2, wycofywanie i przeglądanie prywatnych zapisów transakcji. Zalecamy, aby użytkownicy przeczytali podręcznik testu Tusima, aby uzyskać więcej informacji i instrukcji na temat sieci testowej Tusima.

Podczas publicznej sieci TestNet możesz przesyłać informacje zwrotne w kanale Discord, podając swoje doświadczenia i sugestie dotyczące produktu. I śledź nas na Twitterze i Medium, aby nie przegapić nadchodzących wydarzeń.

Witamy w społeczności Tusima: 

Stronie internetowej:https://www.tusima.network/

Twitter:https://twitter.com/TusimaNetwork

Średni :https://medium.com/@TusimaNetwork

Discord :https://discord.com/invite/tusimanetwork

Zastrzeżenie: To jest post z komunikatem prasowym. Coinpedia nie popiera ani nie ponosi odpowiedzialności za treści, dokładność, jakość, reklamy, produkty lub inne materiały na tej stronie. Czytelnicy powinni przeprowadzić własne badania przed podjęciem jakichkolwiek działań związanych z firmą.

Źródło: https://coinpedia.org/press-release/tusima-the-first-community-driven-layer2-controllable-privacy-protection-protocol/