➥ Prywatność 2.0: Infrastruktura, na którą czekał Web 3.0 Krypto obiecało prywatność, ale dostarczyło ekspozycję. Każdy portfel, transakcja i działanie pozostały publiczne. Prywatność 2.0 naprawia to poprzez szyfrowane obliczenia, dając użytkownikom kontrolę nad tym, co pozostaje widoczne. Oto wszystko, co musisz wiedzieć o prywatności Web3 w 30s 🧵 — — — ► Dlaczego prywatność ma znaczenie teraz Od 2015 do 2022 roku globalne naruszenia podwoiły się, ujawniając ponad 10 miliardów rekordów. Ludzie zdają sobie sprawę, jak łatwo ich dane mogą być śledzone i monetyzowane. W Web3 każdy portfel, transakcja i transakcja są publiczne. Przejrzystość buduje zaufanie, ale eliminuje prywatność. Aplikacje z priorytetem prywatności już szybko rosną. Telegram i Signal zyskały miliony użytkowników w latach 2019–2021. Brave osiągnął 66 milionów użytkowników miesięcznie w 2023 roku, udowadniając, że użytkownicy chcą kontroli. To samo zapotrzebowanie przenosi się na krypto. Twórcy tworzą prywatne protokoły DeFi, AI i gier. Użytkownicy chcą posiadania danych. Ta zmiana definiuje Prywatność 2.0 — prywatność wbudowaną w podstawową warstwę Web3. — ► Problem z prywatnością Web3 ➤ Blockchainy są domyślnie przejrzyste. Ponad 40% aktywności on-chain jest śledzone za pomocą narzędzi analitycznych. ➤ Ta otwartość buduje zaufanie, ale usuwa poufność. Traderzy i instytucje nie mogą działać bezpiecznie, nie ujawniając strategii. ➤ Programiści nie mogą budować prywatnych prymitywów, takich jak ciemne książki zamówień czy ukryte pożyczki, gdy każda transakcja jest publiczna. ➤ Około 60% instytucji unika aktywności on-chain z powodu ryzyk związanych z zgodnością i widocznością danych. ➤ Bez infrastruktury prywatności, adopcja Web3 pozostaje ograniczona. Przejrzystość bez ochrony to nie zaufanie — to ekspozycja. — ► Prywatność 2.0 Krypto osiągnęło przejrzystość, ale nie poufność. Prywatność 2.0 wprowadza szyfrowane obliczenia, utrzymując dane w tajemnicy, podczas gdy wyniki pozostają weryfikowalne. ➤ Faza 1.0 Skupiona na anonimowości transakcyjnej. Projekty: @monero, @Zcash używały podpisów pierścieniowych i zk-SNARKs, aby ukryć nadawców, odbiorców i kwoty. ➤ Faza 1.5 Rozszerzona prywatność na inteligentne kontrakty, ale ograniczona kompozycyjność. Projekty: @SecretNetwork, @OasisProtocol używały TEE do bezpiecznej egzekucji; @RAILGUN_Project zastosował zk-SNARKs do prywatnego DeFi. ➤ Faza 2.0 Znana jako Zdecentralizowane Poufne Obliczenia (DeCC). Umożliwia współdzielenie prywatnego stanu, wielu użytkowników i dApps oblicza na zaszyfrowanych danych bez ujawniania wejść. Projekty: @ArciumHQ, @UmbraPrivacy, @nillionnetwork, Fhenix używają MPC i FHE do zasilania prywatnego DeFi, AI i gier. — ► Pięć podstawowych technologii prywatności Prywatność 2.0 działa na pięciu głównych systemach kryptograficznych umożliwiających szyfrowane obliczenia z weryfikowalnymi wynikami. ❶ Dowody Zero-Knowledge (ZK) Dowodzą ważności bez ujawniania danych. Projekty: @AleoHQ, @MinaProtocol, @RAILGUN_Project, @Zcash, @Aleph__Zero używają ZK do prywatnych transakcji i dowodów obliczeniowych. ❷ Obliczenia wielopartyjne (MPC) Rozdzielają zaszyfrowane obciążenia robocze między węzły, które obliczają wspólnie bez dzielenia się wejściami. Projekty: @ArciumHQ, @nillionnetwork (używając wielu technik prywatności), @partisiampc stosują MPC do zaszyfrowanego DeFi, AI i logiki międzyłańcuchowej. ❸ Zaufane Środowiska Wykonawcze (TEEs) Bezpieczne enklawy sprzętowe, które izolują i przetwarzają zaszyfrowane dane. Projekty: @SecretNetwork, @OasisProtocol, @PhalaNetwork, @tenprotocol, @MarlinProtocol i @iEx_ec używają TEE do poufnych inteligentnych kontraktów. ❹ W pełni homomorficzne szyfrowanie (FHE) Umożliwia obliczenia bezpośrednio na zaszyfrowanych wejściach. Projekty: @FhenixIO, @zama_fhe, @inconetwork używają FHE do prywatnego handlu, pożyczania i analityki. ❺ Zaszyfrowane obwody (GC) Szyfrują logikę obliczeniową zamiast surowych danych, pozwalając wielu stronom obliczać razem bez ujawniania wejść. Projekty: @COTInetwork, @FairGateLabs i inne zespoły badawcze używają GC do skalowalnych, niskolatencyjnych zaszyfrowanych płatności i protokołów obliczeniowych. — ► Przykłady użycia Prywatność 2.0 otwiera nową przestrzeń projektową dla programistów, łącząc poufność z weryfikowalnością. ➤ Prywatne DeFi Ciemne książki zamówień, prywatne wymiany i ukryte pożyczki dla traderów i instytucji. ➤ AI i analityka danych Modele AI mogą trenować na zaszyfrowanych danych, korzystając z obliczeń chroniących prywatność. ➤ Gry Mechaniki ukrytego stanu, takie jak poker on-chain czy mgła wojny, pozostają sprawiedliwe i weryfikowalne. ➤ Opieka zdrowotna i tożsamość Wrażliwe dane mogą być analizowane bez ekspozycji, poprawiając zgodność i bezpieczeństwo. — ► Podsumowanie Trilemma blockchaina rozwiązała decentralizację i skalowalność, ale pozostawiła prywatność w tyle. Każda transakcja jest publiczna, narażając użytkowników i instytucje. Bez prywatności przejrzystość zamienia się w ryzyko. Web3 nie może być bezpieczne, dopóki użytkownicy nie kontrolują swoich danych. Prywatność 2.0 dopełnia trilemmę dzięki szyfrowanym obliczeniom: utrzymując dane w tajemnicy, wyniki weryfikowalne i sieci naprawdę bezpieczne.
Oznaczyłem moich przyjaciół, którzy przekształcają narrację i podnoszą rozmowę. > @HouseofChimera > @belizardd > @SherifDefi > @0xCheeezzyyyy > @Mars_DeFi > @90s_DeFi > @nlbkaifine > @Nick_Researcher > @YashasEdu > @thelearningpill > @cryptorinweb3 > @satyaXBT > @kenodnb > @Tanaka_L2 > @TimHaldorsson > @satyaXBT > @Haylesdefi > @Hercules_Defi > @DeRonin_ > @0xAndrewMoh > @0xDefiLeo > @Defi_Warhol > @CryptMoose_ > @TheDeFiPlug > @arndxt_xo > @CryptoShiro_ > @the_smart_ape
— Disclaimer
Pokaż oryginał
5,08 tys.
35
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.