Дослідження конфіденційності: нова парадигма конфіденційності на ланцюжку, підтримана Віталіком Бутеріном

Початківець4/24/2025, 6:11:33 AM
Дізнайтеся, як Privacy Pools впроваджує нову парадигму конфіденційності блокчейну за допомогою інноваційного механізму ASP (Association Set Providers) і доказів з нульовим розголошенням. У цій статті розглядається теоретична основа команди Віталіка Бутеріна, технічна реалізація 0xbow і те, як його трирівнева архітектура балансує конфіденційність користувачів з нормативними потребами. Він також аналізує вплив протоколу на DeFi, порівнює його з іншими рішеннями конфіденційності та досліджує майбутні можливості та виклики.

1. Вступ: парадокс конфіденційності та відповідності

З моменту появи технології блокчейн децентралізація та прозорість були її основоположними принципами. Однак ця ж прозорість викликала суперечки. Оскільки кожна ончейн-транзакція публічно відстежується, фінансова діяльність користувачів повністю розкривається, що викликає занепокоєння щодо права на індивідуальну конфіденційність. Щоб вирішити цю напругу, з'явилися такі протоколи, як Tornado Cash, що забезпечують анонімність транзакцій за рахунок змішування коштів. Але у 2022 році Міністерство фінансів США наклало санкції на Tornado Cash, що ознаменувало серйозне зрушення, оскільки регулятори почали займати жорстку позицію проти рішень конфіденційності на основі блокчейну. Ця подія вивела тривалі дебати між конфіденційністю та дотриманням нормативних вимог на передній план розмови про криптовалюту.


Міністерство фінансів США додало Tornado Cash до списку санкцій. Джерело:веб-сайт OFAC, 08.22.2022

У відповідь Віталік Бутерін та інші запропонували новий підхід: конфіденційні пули - механізм, призначений для захисту конфіденційності користувача, використовуючи криптографічні методи для відмежування законних та нелегальних коштів, що потенційно відкриває шлях для більш дружніх до регулювання конфіденційних рішень.

2. Огляд конфіденційних пулів


Джерело: 0xbow веб-сайт

Приватні пули - це протокол смарт-контрактів, що поєднує докази нульового знання з фільтрацією, яка відповідає вимогам відповідності, щоб надати користувачам більш тонкий контроль над їхньою конфіденційністю. Віталік Бутерін та команда дослідників і інженерів запропонували це в 2023 році, після чого команда 0xbow розробила та запустила його на основній мережі Ethereum в квітні 2025 року.

На відміну від «чорної скриньки» анонімності Tornado Cash, Privacy Pools вводить дві ключові інновації: Набори асоціацій та Постачальники наборів асоціацій (ASPs).

  • Користувачі можуть згенерувати доказ нульового знання, що показує, що їхня вивід належить до "сумісної групи" - не розголошуючи свою повну історію транзакцій.
  • ASPs визначають, які адреси є надійними, а які джерела слід виключити.
  • Ця настройка дозволяє користувачам зберігати конфіденційність, але при цьому мати можливість довести законність своїх коштів у потрібний момент (наприклад, регуляторам або платформам).

Віталік називає цей дизайн «Розділяючим рівновагою»: чесні користувачі можуть довести, що їхні кошти не пов'язані з незаконною діяльністю, тоді як злочинці не можуть представити таке ж доказ.

3. Теоретичні засади: дослідження з команди Віталіка

У 2023 році Віталік Бутерін, разом із Якобом Іллумом (головним вченим у Chainalysis) та професором Фабіаном Шером з Університету Базеля, співавторили дослідницьку статтю під назвоюПриватність блокчейну та відповідність регуляторним вимогам: на шляху до практичного рівновагиДослідження досліджувало, як Постачальники наборів асоціацій (ASP) можуть допомогти керувати конфіденційністю on-chain в напрямку моделі, яка відповідає вимогам щодо дотримання правил.

Автори стверджують, що протоколи конфіденційності не є вроджено суперечливими з регулюванням. Навпаки, криптографічні інструменти можуть забезпечити конфіденційність, обмежуючи можливості для незаконної діяльності. Основні висновки з документу включають:

  • Анонімність не виключає перевірної відповідності;
  • Докази з нульовими знаннями дозволяють користувачам доводити законність без розкриття чутливих деталей;
  • ASPs можуть керувати користувачами, щоб добровільно обрати сумісні шляхи конфіденційності.

Це дослідження заклали академічну базу для проектування та розробки Конфіденційних Пулів.

4. Розробка та Розгортання: Команда 0xbow та Екосистема

Реальний впровадження Конфіденційних Пулів очолює команда на 0xbow, піонерська група, спрямована на побудову технологій конфіденційності, які відповідають регуляторним стандартам. Команда включає досвідчених розробників, дослідників та координаторів спільноти — таких якЗак Коул(автор EIP-6968 та співзасновник проекту corn) таАмін Солеймані(співзасновник Reflexer Finance). Серед консультантів та прихильників проєкту Віталік Бутерін, Number Group, BanklessVC та Public Works.


Джерело: Сайт 0xbow

З початку команда наголошувала на відкритому розробленні та залученні спільноти. Весь код повністю доступний на GitHub, що дозволяє будь-кому переглянути його, запропонувати вдосконалення або навіть запустити власні фронтенд інтеграції. На відміну від традиційних закритих моделей розроблення, цей прозорий підхід сприяє співпраці та підтримує неперервну інновацію—як технічно, так і щодо відповідності.

5. Як працюють конфіденційні пули: спрощений огляд


Джерело:Офіційний сайт Privacy Pools

Приватні пули працюють через три ключові етапи — Депозит, Верифікація та Виведення — кожен з них призначений для збалансування конфіденційності та регулятивного відповідності:

  1. Підключіть гаманець & Створіть приватний гаманець: Користувачі починають з підключення сумісного гаманця (наприклад, MetaMask). Система потім генерує спеціальний приватний гаманець 0xbow для приватних взаємодій (користувачі повинні надійно зберегти свою фразу для відновлення).
  2. Покласти кошти в приватний пул: Користувачі вносять ETH в пул смарт-контракту. Після подачі заявки Провайдери Асоціації (ASPs) переглядають джерело коштів. Лише внески, що відповідають вимогам відповідності, допускаються до анонімного набору.
  3. Огляд ASP & Формування асоціації: ASP оцінюють поведінку користувачів on-chain на основі заздалегідь визначених критеріїв. Вони постійно оновлюють «сукупність асоціації», фільтруючи та підтримуючи групу перевірених учасників.
  4. Згенерувати доказ нульового знання (ZKP): Під час виведення браузер користувача генерує ZKP, що доводить, що виведення походить від сумісної групи, не розголошуючи конкретні деталі транзакції.
  5. Здійсніть приватне виведення: Після того як доказ перевірено, кошти надсилаються на вибрану користувачем адресу отримувача, забезпечуючи безпечне та конфіденційне виведення.


Діаграма робочого процесу конфіденційних пулів. Джерело: Макс, учасник Gate Learn

6. Технічна архітектура пояснена

Архітектура[2] Конфіденційних пулів побудована на трьох основних рівнях:

1. Шар Смарт-контрактів

Основні функції: Зберігання активів, реєстрація стану, виконання транзакцій

Це базовий рівень системи, розгорнутий на основній мережі Ethereum. Він вирішує всю логіку, пов'язану з взаємодією з активами і може бути розглянутий як "реєстратор і виконавець" Приватних пулів.

Його основні обов'язки включають:

  • Управління депозитами та виведенням користувачів;
  • Перевірка наданих доказів з нульовими знаннями (ZKPs);
  • Запис потоку коштів в обидва басейн;
  • Доступ до кореня Меркла набору асоціації;
  • Обробка оновлень басейну та переходи стану.

Приклад:
Коли Користувач A вносить 0,5 ETH, контракт реєструє транзакцію і генерує унікальний «анонімний ідентифікатор токена», який приєднується до множини анонімності. Коли A ініціює виведення, вони генерують доказ нульового знання і подають його в контракт. Після перевірки контракт випускає кошти. Цей шар не оцінює, чи кошти «чисті» чи «брудні», він просто виконує правила, так само, як система банківського back-office, яка дотримується процедур без зроблення висновків.

2. ZK Шар (Шар нульового знання)

Ключові функції: Захист конфіденційності, незв'язність, самодоказуюча відповідність

Цей шар служить як конфіденційний двигун системи. Він використовує технологію zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge), що дозволяє користувачам доводити своє членство в законній групі депозитів, не розголошуючи свою особу або історію транзакцій.

Що таке zk-SNARK?

У простих термінах, це криптографічний інструмент, який дозволяє вам довести, що заява є правдивою, не розголошуючи будь-яких підтекстових даних.

В контексті конфіденційних пулів zk-SNARKs дозволяють користувачеві сказати:

Я знімаю кошти з цього пула, і гроші, які я знімаю, походять з легітимної групи вкладень… Але я вам не скажу, хто я такий, скільки я вніс, чи з ким я пов'язаний.

Процес ZKP працює так:

  1. Введення: Дані про приватний депозит користувача, які зберігаються локально (наприклад, ідентифікатор депозиту, мітка часу тощо);
  2. Мета: Довести, що ці дані належать до законного, відповідного набору;
  3. Вивід: Коротке, високодостовірне математичне доведення;
  4. Перевірка: Смарт-контракт швидко перевіряє, чи є доказ дійсним.

Реальний аналог: Уявіть, що Співробітник А хоче увійти в офісну будівлю, але не бажає виявляти свою особу. Замість того, щоб показати ідентифікаційний документ, вони представляють криптографічне підтвердження, в якому сказано: "Я - перевірений співробітник". Адміністратор приймає підтвердження, впускає їх, але ніколи не бачить їх імені, номера значка або відділу.

3. Шар ASP (Постачальники наборів асоціацій)


Як працюють ASP. Джерело:0xbow.io

Основні функції: оцінка відповідності, визначення групи, фільтрація ризиків

Цей шар є основною складовою, яка дозволяє Приватним Пулам пропонувати приватність, яка прийнятна для регуляторів.

Постачальники асоціаційних наборів (ASP) діють як нейтральні, ланцюжкові системи репутації. Вони не контролюють кошти користувачів або доступ до особистих ідентичностей - замість цього вони надають надійні набори депозитних адрес на основі аналізу поведінки та критеріїв відповідності.

Основні обов'язки постачальників послуг:

  • Аналізувати діяльність на ланцюгу, щоб визначити, чи є адреса «довіреною»;
  • Визначте сумісні анонімні набори (представлені у вигляді дерев Меркля);
  • Опублікуйте корінь Меркла кожного набору on-chain;
  • Надайте перевірні структури наборів для використання в доказах конфіденційності.

Як будуються ASPs:

  • Rule-based: Наприклад, "виключаючи всі операції, пов'язані з санкційними адресами";
  • Методи машинного навчання: Оцінка адрес на основі поведінкових патернів — наприклад, часті взаємодії з DeFi вказують на менший ризик;
  • Управління спільнотою: Використання DAO для голосування за адреси, які вважаються надійними.

Подумайте про ASP, як про пункти контролю безпеки в аеропорту. Їм не потрібно знати ім'я пасажира, але вони можуть визначити, кого пропустити на підставі того, чи носить кто-небудь заборонені предмети або виявляє підозрілу поведінку.


Тришарова архітектура будує міст між конфіденційністю та відповідністю. Джерело: Віталік Бутерін, автор навчального матеріалу Gate Max

7. Оцінка регуляторних ризиків

При введенні конфіденційних пулів вводиться рамка регулятивного відповідності, однак з регулятивної точки зору залишаються кілька ризиків:

  1. Централізація ASP: Якщо деякі ASP контролюються конкретними суб'єктами, це може призвести до зловживань контрольною владою або селективного застосування.
  2. Правила доступу до справедливості: Як ми можемо забезпечити, що критерії, встановлені постачальниками послуг з доступу, є справедливими, прозорими та технологічно нейтральними? Чи є ризик навмисного виключення законних користувачів?
  3. Виклики щодо дотримання міжнародних вимог: Визначення "конфіденційності" та "відповідності" відрізняються в залежності від юрисдикцій. Як Privacy Pools буде відповідати глобальним стандартам, таким як GDPR, FinCEN або рамкова програма VASP Гонконгу?
  4. Відсутність механізмів відповідальності: Якщо кошти неправильно відзначені як "невідповідні" і користувачі не можуть їх вивести, як вони можуть подати апеляцію? Хто відповідає за вирішення суперечок або компенсацію користувачам?

У результаті майбутні моделі управління приватністю протоколів повинні розглядати гібридний підхід, який наголошує на децентралізації, перевірці та відповідальності.


Схема з точки зору регулювання. Джерело: Учасник Gate Learn Макс

8. Вплив на сектор конфіденційності

Запуск Конфіденційних Пулів широко розглядається як початок “Протоколів Конфіденційності 2.0.” Його значущість полягає не лише в технічній інновації, але й у переформуванні стереотипу, що “конфіденційність дорівнює нелегальності.”

  • Сильніший регуляторний вирівнювання: може збільшити прийняття приватних протоколів централізованими біржами та платіжними провайдерами;
  • Переозначення DeFi: Конфіденційні пули можуть бути вбудовані як модульний конфіденційний шар в Layer 2s, DApps, платформи для кредитування, DEXs та міжланцюжкові мости;
  • Стандартизація конфіденційності водіння: Модель ASP може бути інтегрована в проекти, такі як Zcash та Aztec, для встановлення стандартів галузі.

9. Порівняння з іншими протоколами конфіденційності


Порівняння протоколів конфіденційності. Джерело: Макс, учасник Gate Learn

Серед існуючих рішень Privacy Pools наразі єдиний протокол, який явно інтегрує модуль відповідності на рівні дизайну. Його позиціонування ближче до приватного проміжного ПЗ на ланцюжку, а не до традиційного змішувача монет.

10. Перспективи та виклики у майбутньому

Короткострокові виклики:

  • Зростання екосистеми ASP: Побудова відкритої, автономної та різноманітної мережі ASP є ключовою для успіху протоколу
  • Навчання користувачів та інтеграція гаманців: Покращення розуміння користувачами доказів нульового знання (ZKP), сприяючи при цьому упровадженню провайдерів гаманців (таких як інтеграція MetaMask)

Довгострокові виклики:

  • Глобальна регулятивна відповідність: Розробка єдиної інтерфейсу, яка працює в різних юрисдикціях по всьому світу
  • Дизайн ASP Governance DAO: Визначення того, хто встановлює критерії вступу в ASP та механізми покарань, з можливою реалізацією систем репутації та покарань на основі ставок

11. Висновок

Privacy Pools представляє революційне переосмислення філософії конфіденційності блокчейну. Замість наголошування на "абсолютній анонімності", він ґрунтується на принципі "керованої конфіденційності + самодоказуємої відповідності". Інвестиція Віталіка Бутеріна у цей проєкт - це не випадковість, але відповідність його візії довгострокової еволюції Web3 [3]: Без конфіденційності все стає постійним боєм "що подумають інші люди (і боти) про те, що я роблю".

Якщо Tornado Cash був опорою для прихильників конфіденційності, Privacy Pools є майданчиком для реалістів. Хоча це не є ідеальним рішенням, воно пропонує прагматичний шлях вперед, що може допомогти конфіденційним протоколам нарешті вийти з регуляторного лімбу та зробити крок до масової прийнятості.

Autor: Max
Traductor: Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de traducciones: Ashley、Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Дослідження конфіденційності: нова парадигма конфіденційності на ланцюжку, підтримана Віталіком Бутеріном

Початківець4/24/2025, 6:11:33 AM
Дізнайтеся, як Privacy Pools впроваджує нову парадигму конфіденційності блокчейну за допомогою інноваційного механізму ASP (Association Set Providers) і доказів з нульовим розголошенням. У цій статті розглядається теоретична основа команди Віталіка Бутеріна, технічна реалізація 0xbow і те, як його трирівнева архітектура балансує конфіденційність користувачів з нормативними потребами. Він також аналізує вплив протоколу на DeFi, порівнює його з іншими рішеннями конфіденційності та досліджує майбутні можливості та виклики.

1. Вступ: парадокс конфіденційності та відповідності

З моменту появи технології блокчейн децентралізація та прозорість були її основоположними принципами. Однак ця ж прозорість викликала суперечки. Оскільки кожна ончейн-транзакція публічно відстежується, фінансова діяльність користувачів повністю розкривається, що викликає занепокоєння щодо права на індивідуальну конфіденційність. Щоб вирішити цю напругу, з'явилися такі протоколи, як Tornado Cash, що забезпечують анонімність транзакцій за рахунок змішування коштів. Але у 2022 році Міністерство фінансів США наклало санкції на Tornado Cash, що ознаменувало серйозне зрушення, оскільки регулятори почали займати жорстку позицію проти рішень конфіденційності на основі блокчейну. Ця подія вивела тривалі дебати між конфіденційністю та дотриманням нормативних вимог на передній план розмови про криптовалюту.


Міністерство фінансів США додало Tornado Cash до списку санкцій. Джерело:веб-сайт OFAC, 08.22.2022

У відповідь Віталік Бутерін та інші запропонували новий підхід: конфіденційні пули - механізм, призначений для захисту конфіденційності користувача, використовуючи криптографічні методи для відмежування законних та нелегальних коштів, що потенційно відкриває шлях для більш дружніх до регулювання конфіденційних рішень.

2. Огляд конфіденційних пулів


Джерело: 0xbow веб-сайт

Приватні пули - це протокол смарт-контрактів, що поєднує докази нульового знання з фільтрацією, яка відповідає вимогам відповідності, щоб надати користувачам більш тонкий контроль над їхньою конфіденційністю. Віталік Бутерін та команда дослідників і інженерів запропонували це в 2023 році, після чого команда 0xbow розробила та запустила його на основній мережі Ethereum в квітні 2025 року.

На відміну від «чорної скриньки» анонімності Tornado Cash, Privacy Pools вводить дві ключові інновації: Набори асоціацій та Постачальники наборів асоціацій (ASPs).

  • Користувачі можуть згенерувати доказ нульового знання, що показує, що їхня вивід належить до "сумісної групи" - не розголошуючи свою повну історію транзакцій.
  • ASPs визначають, які адреси є надійними, а які джерела слід виключити.
  • Ця настройка дозволяє користувачам зберігати конфіденційність, але при цьому мати можливість довести законність своїх коштів у потрібний момент (наприклад, регуляторам або платформам).

Віталік називає цей дизайн «Розділяючим рівновагою»: чесні користувачі можуть довести, що їхні кошти не пов'язані з незаконною діяльністю, тоді як злочинці не можуть представити таке ж доказ.

3. Теоретичні засади: дослідження з команди Віталіка

У 2023 році Віталік Бутерін, разом із Якобом Іллумом (головним вченим у Chainalysis) та професором Фабіаном Шером з Університету Базеля, співавторили дослідницьку статтю під назвоюПриватність блокчейну та відповідність регуляторним вимогам: на шляху до практичного рівновагиДослідження досліджувало, як Постачальники наборів асоціацій (ASP) можуть допомогти керувати конфіденційністю on-chain в напрямку моделі, яка відповідає вимогам щодо дотримання правил.

Автори стверджують, що протоколи конфіденційності не є вроджено суперечливими з регулюванням. Навпаки, криптографічні інструменти можуть забезпечити конфіденційність, обмежуючи можливості для незаконної діяльності. Основні висновки з документу включають:

  • Анонімність не виключає перевірної відповідності;
  • Докази з нульовими знаннями дозволяють користувачам доводити законність без розкриття чутливих деталей;
  • ASPs можуть керувати користувачами, щоб добровільно обрати сумісні шляхи конфіденційності.

Це дослідження заклали академічну базу для проектування та розробки Конфіденційних Пулів.

4. Розробка та Розгортання: Команда 0xbow та Екосистема

Реальний впровадження Конфіденційних Пулів очолює команда на 0xbow, піонерська група, спрямована на побудову технологій конфіденційності, які відповідають регуляторним стандартам. Команда включає досвідчених розробників, дослідників та координаторів спільноти — таких якЗак Коул(автор EIP-6968 та співзасновник проекту corn) таАмін Солеймані(співзасновник Reflexer Finance). Серед консультантів та прихильників проєкту Віталік Бутерін, Number Group, BanklessVC та Public Works.


Джерело: Сайт 0xbow

З початку команда наголошувала на відкритому розробленні та залученні спільноти. Весь код повністю доступний на GitHub, що дозволяє будь-кому переглянути його, запропонувати вдосконалення або навіть запустити власні фронтенд інтеграції. На відміну від традиційних закритих моделей розроблення, цей прозорий підхід сприяє співпраці та підтримує неперервну інновацію—як технічно, так і щодо відповідності.

5. Як працюють конфіденційні пули: спрощений огляд


Джерело:Офіційний сайт Privacy Pools

Приватні пули працюють через три ключові етапи — Депозит, Верифікація та Виведення — кожен з них призначений для збалансування конфіденційності та регулятивного відповідності:

  1. Підключіть гаманець & Створіть приватний гаманець: Користувачі починають з підключення сумісного гаманця (наприклад, MetaMask). Система потім генерує спеціальний приватний гаманець 0xbow для приватних взаємодій (користувачі повинні надійно зберегти свою фразу для відновлення).
  2. Покласти кошти в приватний пул: Користувачі вносять ETH в пул смарт-контракту. Після подачі заявки Провайдери Асоціації (ASPs) переглядають джерело коштів. Лише внески, що відповідають вимогам відповідності, допускаються до анонімного набору.
  3. Огляд ASP & Формування асоціації: ASP оцінюють поведінку користувачів on-chain на основі заздалегідь визначених критеріїв. Вони постійно оновлюють «сукупність асоціації», фільтруючи та підтримуючи групу перевірених учасників.
  4. Згенерувати доказ нульового знання (ZKP): Під час виведення браузер користувача генерує ZKP, що доводить, що виведення походить від сумісної групи, не розголошуючи конкретні деталі транзакції.
  5. Здійсніть приватне виведення: Після того як доказ перевірено, кошти надсилаються на вибрану користувачем адресу отримувача, забезпечуючи безпечне та конфіденційне виведення.


Діаграма робочого процесу конфіденційних пулів. Джерело: Макс, учасник Gate Learn

6. Технічна архітектура пояснена

Архітектура[2] Конфіденційних пулів побудована на трьох основних рівнях:

1. Шар Смарт-контрактів

Основні функції: Зберігання активів, реєстрація стану, виконання транзакцій

Це базовий рівень системи, розгорнутий на основній мережі Ethereum. Він вирішує всю логіку, пов'язану з взаємодією з активами і може бути розглянутий як "реєстратор і виконавець" Приватних пулів.

Його основні обов'язки включають:

  • Управління депозитами та виведенням користувачів;
  • Перевірка наданих доказів з нульовими знаннями (ZKPs);
  • Запис потоку коштів в обидва басейн;
  • Доступ до кореня Меркла набору асоціації;
  • Обробка оновлень басейну та переходи стану.

Приклад:
Коли Користувач A вносить 0,5 ETH, контракт реєструє транзакцію і генерує унікальний «анонімний ідентифікатор токена», який приєднується до множини анонімності. Коли A ініціює виведення, вони генерують доказ нульового знання і подають його в контракт. Після перевірки контракт випускає кошти. Цей шар не оцінює, чи кошти «чисті» чи «брудні», він просто виконує правила, так само, як система банківського back-office, яка дотримується процедур без зроблення висновків.

2. ZK Шар (Шар нульового знання)

Ключові функції: Захист конфіденційності, незв'язність, самодоказуюча відповідність

Цей шар служить як конфіденційний двигун системи. Він використовує технологію zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge), що дозволяє користувачам доводити своє членство в законній групі депозитів, не розголошуючи свою особу або історію транзакцій.

Що таке zk-SNARK?

У простих термінах, це криптографічний інструмент, який дозволяє вам довести, що заява є правдивою, не розголошуючи будь-яких підтекстових даних.

В контексті конфіденційних пулів zk-SNARKs дозволяють користувачеві сказати:

Я знімаю кошти з цього пула, і гроші, які я знімаю, походять з легітимної групи вкладень… Але я вам не скажу, хто я такий, скільки я вніс, чи з ким я пов'язаний.

Процес ZKP працює так:

  1. Введення: Дані про приватний депозит користувача, які зберігаються локально (наприклад, ідентифікатор депозиту, мітка часу тощо);
  2. Мета: Довести, що ці дані належать до законного, відповідного набору;
  3. Вивід: Коротке, високодостовірне математичне доведення;
  4. Перевірка: Смарт-контракт швидко перевіряє, чи є доказ дійсним.

Реальний аналог: Уявіть, що Співробітник А хоче увійти в офісну будівлю, але не бажає виявляти свою особу. Замість того, щоб показати ідентифікаційний документ, вони представляють криптографічне підтвердження, в якому сказано: "Я - перевірений співробітник". Адміністратор приймає підтвердження, впускає їх, але ніколи не бачить їх імені, номера значка або відділу.

3. Шар ASP (Постачальники наборів асоціацій)


Як працюють ASP. Джерело:0xbow.io

Основні функції: оцінка відповідності, визначення групи, фільтрація ризиків

Цей шар є основною складовою, яка дозволяє Приватним Пулам пропонувати приватність, яка прийнятна для регуляторів.

Постачальники асоціаційних наборів (ASP) діють як нейтральні, ланцюжкові системи репутації. Вони не контролюють кошти користувачів або доступ до особистих ідентичностей - замість цього вони надають надійні набори депозитних адрес на основі аналізу поведінки та критеріїв відповідності.

Основні обов'язки постачальників послуг:

  • Аналізувати діяльність на ланцюгу, щоб визначити, чи є адреса «довіреною»;
  • Визначте сумісні анонімні набори (представлені у вигляді дерев Меркля);
  • Опублікуйте корінь Меркла кожного набору on-chain;
  • Надайте перевірні структури наборів для використання в доказах конфіденційності.

Як будуються ASPs:

  • Rule-based: Наприклад, "виключаючи всі операції, пов'язані з санкційними адресами";
  • Методи машинного навчання: Оцінка адрес на основі поведінкових патернів — наприклад, часті взаємодії з DeFi вказують на менший ризик;
  • Управління спільнотою: Використання DAO для голосування за адреси, які вважаються надійними.

Подумайте про ASP, як про пункти контролю безпеки в аеропорту. Їм не потрібно знати ім'я пасажира, але вони можуть визначити, кого пропустити на підставі того, чи носить кто-небудь заборонені предмети або виявляє підозрілу поведінку.


Тришарова архітектура будує міст між конфіденційністю та відповідністю. Джерело: Віталік Бутерін, автор навчального матеріалу Gate Max

7. Оцінка регуляторних ризиків

При введенні конфіденційних пулів вводиться рамка регулятивного відповідності, однак з регулятивної точки зору залишаються кілька ризиків:

  1. Централізація ASP: Якщо деякі ASP контролюються конкретними суб'єктами, це може призвести до зловживань контрольною владою або селективного застосування.
  2. Правила доступу до справедливості: Як ми можемо забезпечити, що критерії, встановлені постачальниками послуг з доступу, є справедливими, прозорими та технологічно нейтральними? Чи є ризик навмисного виключення законних користувачів?
  3. Виклики щодо дотримання міжнародних вимог: Визначення "конфіденційності" та "відповідності" відрізняються в залежності від юрисдикцій. Як Privacy Pools буде відповідати глобальним стандартам, таким як GDPR, FinCEN або рамкова програма VASP Гонконгу?
  4. Відсутність механізмів відповідальності: Якщо кошти неправильно відзначені як "невідповідні" і користувачі не можуть їх вивести, як вони можуть подати апеляцію? Хто відповідає за вирішення суперечок або компенсацію користувачам?

У результаті майбутні моделі управління приватністю протоколів повинні розглядати гібридний підхід, який наголошує на децентралізації, перевірці та відповідальності.


Схема з точки зору регулювання. Джерело: Учасник Gate Learn Макс

8. Вплив на сектор конфіденційності

Запуск Конфіденційних Пулів широко розглядається як початок “Протоколів Конфіденційності 2.0.” Його значущість полягає не лише в технічній інновації, але й у переформуванні стереотипу, що “конфіденційність дорівнює нелегальності.”

  • Сильніший регуляторний вирівнювання: може збільшити прийняття приватних протоколів централізованими біржами та платіжними провайдерами;
  • Переозначення DeFi: Конфіденційні пули можуть бути вбудовані як модульний конфіденційний шар в Layer 2s, DApps, платформи для кредитування, DEXs та міжланцюжкові мости;
  • Стандартизація конфіденційності водіння: Модель ASP може бути інтегрована в проекти, такі як Zcash та Aztec, для встановлення стандартів галузі.

9. Порівняння з іншими протоколами конфіденційності


Порівняння протоколів конфіденційності. Джерело: Макс, учасник Gate Learn

Серед існуючих рішень Privacy Pools наразі єдиний протокол, який явно інтегрує модуль відповідності на рівні дизайну. Його позиціонування ближче до приватного проміжного ПЗ на ланцюжку, а не до традиційного змішувача монет.

10. Перспективи та виклики у майбутньому

Короткострокові виклики:

  • Зростання екосистеми ASP: Побудова відкритої, автономної та різноманітної мережі ASP є ключовою для успіху протоколу
  • Навчання користувачів та інтеграція гаманців: Покращення розуміння користувачами доказів нульового знання (ZKP), сприяючи при цьому упровадженню провайдерів гаманців (таких як інтеграція MetaMask)

Довгострокові виклики:

  • Глобальна регулятивна відповідність: Розробка єдиної інтерфейсу, яка працює в різних юрисдикціях по всьому світу
  • Дизайн ASP Governance DAO: Визначення того, хто встановлює критерії вступу в ASP та механізми покарань, з можливою реалізацією систем репутації та покарань на основі ставок

11. Висновок

Privacy Pools представляє революційне переосмислення філософії конфіденційності блокчейну. Замість наголошування на "абсолютній анонімності", він ґрунтується на принципі "керованої конфіденційності + самодоказуємої відповідності". Інвестиція Віталіка Бутеріна у цей проєкт - це не випадковість, але відповідність його візії довгострокової еволюції Web3 [3]: Без конфіденційності все стає постійним боєм "що подумають інші люди (і боти) про те, що я роблю".

Якщо Tornado Cash був опорою для прихильників конфіденційності, Privacy Pools є майданчиком для реалістів. Хоча це не є ідеальним рішенням, воно пропонує прагматичний шлях вперед, що може допомогти конфіденційним протоколам нарешті вийти з регуляторного лімбу та зробити крок до масової прийнятості.

Autor: Max
Traductor: Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de traducciones: Ashley、Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!