Anonymität wurde schon immer als eines der sehr wertvollen Merkmale der Kryptowährungs-Community angesehen. Es ist der Vorläufer der Fungibilität, eine Eigenschaft, die auch für eine weit verbreitete Geldform notwendig ist. Ebenso möchten die meisten Inhaber von Krypto-Assets nicht, dass ihre Vermögenswerte und Transaktionsaufzeichnungen vollständig offengelegt werden. Von all den verschiedenen kryptografischen Technologien, die für die Privatsphäre von Blockchains sorgen, sind zk-SNARK und zk-STARK zwei bemerkenswerte Beispiele.
zk-SNARK stellt einen vereinfachten, nicht interaktiven, wissensfreien Beweis dar, und zk-STARK stellt einen vereinfachten, vollständig transparenten, wissensfreien Beweis dar. Zk-SNARK wird bereits in Blockchain-basierten Zahlungssystemen wie Zcash, JP Morgan Chase-Projekten und als sichere Client-zu-Server-Verifizierungsmethode verwendet. Doch während zk-SNARKs bereits gut etabliert und weit verbreitet sind, wird zk-STARK nun als neue und verbesserte Version des Protokolls angepriesen, die darauf abzielt, viele der früheren Mängel von zk-SNARKs zu beheben.
Ali Babas Höhlenfabel
Im Jahr 1990 veröffentlichte der Kryptograph Jean-Jacques Quisquater (zusammen mit anderen Mitarbeitern) einen Artikel mit dem Titel „Wie man Kindern Null-Knowledge-Proof-Protokolle erklärt.“ In diesem Artikel wird das Konzept der wissensfreien Beweise vorgestellt und dabei das Gleichnis von Alibabas Höhle einbezogen. Diese Fabel wurde seit ihrer Entstehung viele Male adaptiert und wir haben mittlerweile mehrere Versionen. Aber der zum Ausdruck gebrachte Inhalt ist grundsätzlich derselbe.
Stellen wir uns eine kreisförmige Höhle mit einem Eingang und einer magischen Tür vor, die zwei Wege trennt. Um die magische Tür zu öffnen, muss man das richtige Geheimnis flüstern. Bedenken Sie also, dass Alice (gelb) Bob (blau) beweisen möchte, dass sie das Passwort kennt, aber gleichzeitig das Passwort geheim halten möchte. Um dies zu tun, willigt Bob ein, draußen zu warten, während Alice die Höhle betritt und einen von zwei Wegen bis zum Ende wählt. In diesem Fall entscheidet sie sich für Weg 1.

Nach einer Weile geht Bob zum Eingang und ruft, von welcher Seite Alice herauskommen soll (in diesem Fall wäre es Weg 2).

Wenn Alice das Passwort kennt, kann sie dem von Bob benötigten Pfad korrekt folgen.

Dieser Vorgang kann mehrmals wiederholt werden, um zu bestätigen, dass Alice nicht durch Glück den richtigen Weg gewählt hat.
Alibabas Höhlengleichnis veranschaulicht das Konzept der wissensfreien Beweise, die Teil der Protokolle zk-SNARK und zk-STARK sind. Mithilfe von Zero-Knowledge-Proofs kann der Besitz eines bestimmten Wissens nachgewiesen werden, ohne dass Informationen darüber preisgegeben werden.
zk-SNARKs
Zcash ist die erste weit verbreitete Anwendung von zk-SNARKs. Während Datenschutzprojekte wie Monero auch Ringsignaturen und andere Techniken verwenden, die effektiv eine Nebelwand zum Schutz der Absender schaffen, verändern zk-SNARKs grundlegend die Art und Weise, wie Daten geteilt werden. Der Datenschutz von Zcash ergibt sich aus der Tatsache, dass Transaktionen im Netzwerk verschlüsselt werden können, aber dennoch durch die Verwendung von Zero-Knowledge-Proofs auf ihre Gültigkeit überprüft werden können. Daher müssen diejenigen, die die Konsensregeln durchsetzen, nicht alle Daten zu jeder Transaktion kennen. Es ist erwähnenswert, dass die Datenschutzfunktionen in Zcash standardmäßig inaktiv und optional sind und manuellen Einstellungen unterliegen.
Mithilfe wissensfreier Beweise kann eine Person einer anderen Person beweisen, dass ihre Aussage wahr ist, ohne Informationen preiszugeben, die über die Gültigkeit der Aussage hinausgehen. Die beteiligten Parteien werden oft als Prüfer und Prüfer bezeichnet, und die Geheimnisse, die sie besitzen, werden als Beweise bezeichnet. Der Hauptzweck dieser Funktionen besteht darin, einen möglichst geringen Datenaustausch zwischen den beiden Parteien zu ermöglichen. Mit anderen Worten: Menschen können wissensfreie Beweise verwenden, um zu beweisen, dass sie etwas wissen, ohne Informationen über das Wissen selbst preiszugeben.
Im Akronym SNARK bedeutet der erste Buchstabe „succinct“, dass diese Beweise einfach sind und schnell überprüft werden können. „Nicht interaktiv“ bedeutet, dass es kaum Interaktion zwischen dem Prüfer und dem Prüfer gibt. Ältere Versionen von Zero-Knowledge-Proof-Protokollen erforderten typischerweise die Kommunikation zwischen Prüfer und Verifizierer und wurden daher als „interaktive“ Zero-Knowledge-Proofs betrachtet. In einer „nicht interaktiven“ Struktur müssen Prüfer und Prüfer jedoch nur relevante Beweise austauschen.
Derzeit basieren zk-SNARK-Beweise auf einem anfänglichen Vertrauensaufbau zwischen Prüfern und Verifizierern, was bedeutet, dass eine Reihe öffentlicher Parameter erforderlich sind, um einen wissensfreien Beweis und damit eine private Transaktion zu erstellen. Diese Parameter sind fast wie Spielregeln, sie sind in das Protokoll einprogrammiert und einer der notwendigen Faktoren, um zu beweisen, dass eine Transaktion gültig ist. Dies führt jedoch zu potenziellen Zentralisierungsproblemen, da Parameter häufig von einer sehr kleinen Gruppe festgelegt werden.
Während die ursprüngliche öffentliche Umgebung die Grundlage für die heutigen zk-SNARK-Implementierungen ist, arbeiten Forscher daran, Alternativen zu finden, die das im Interaktionsprozess erforderliche Vertrauen verringern. Die anfängliche Einrichtungsphase ist wichtig, um gefälschte Auszahlungen zu verhindern, denn wenn jemand Zugriff auf die Zufälligkeit der generierten Parameter hat, könnte er gefälschte Beweise erstellen, die für den Validator gültig sind. In Zcash wird die anfängliche Einrichtungsphase als Parametergenerierungsprozess bezeichnet.
Lassen Sie uns noch einmal über das Akronym „ARguments“ sprechen. zk-SNARKs gelten als einigermaßen berechenbar, was bedeutet, dass die Wahrscheinlichkeit, dass ein gefälschter Prüfer das System erfolgreich betrügt, sehr gering ist. Diese Eigenschaft wird als Robustheit bezeichnet und setzt voraus, dass der Prüfer über eine begrenzte Rechenleistung verfügt. Theoretisch kann ein Prüfer mit ausreichender Rechenleistung gefälschte Beweise erstellen, was einer der Gründe dafür ist, dass Quantencomputer von vielen als mögliche Bedrohung für zk-SNARKs und Blockchain-Systeme angesehen werden.
Der letzte Buchstabe ist „Wissen“, was bedeutet, dass der Beweiser keine Beweise ohne tatsächliches Wissen (oder Zeugen) zur Untermauerung seiner Aussage erstellen kann.
Zero-Knowledge-Beweise können schnell verifiziert werden und erfordern in der Regel viel weniger Daten als Standard-Bitcoin-Transaktionen. Dies eröffnet einen neuen Weg für die Verwendung der zk-SNARK-Technologie als Anonymitäts- und Skalierbarkeitslösung.
zk-STARKs
zk-STARKs wurden als alternative Version des zk-SNARK-Protokolls erstellt und gelten als schnellere und bequemere Implementierung der Technologie. Noch wichtiger ist jedoch, dass zk-STARK keine anfängliche Vertrauenseinrichtung erfordert (daher der Buchstabe „T“ für Transparenz).
Technisch gesehen erfordern Zk-STARKs kein initialisiertes vertrauenswürdiges Setup, da sie auf einer schlankeren symmetrischen Verschlüsselungsmethode durch Hash-Funktionskollisionen basieren. Dieser Ansatz eliminiert auch die zahlentheoretischen Annahmen von zk-SNARKs, die rechenintensiv und theoretisch anfällig für Angriffe durch Quantencomputer sind.
Einer der Hauptgründe, warum Zk-STARK eine bequemere und schnellere Implementierung bietet, liegt darin, dass der Umfang der Kommunikation zwischen Prüfern und Prüfern bei jedem Berechnungsschritt konstant bleibt. Im Gegensatz dazu gilt bei zk-SNARKs: Je mehr Berechnungen erforderlich sind, desto häufiger müssen die Parteien Nachrichten hin und her senden. Daher ist die Gesamtdatengröße von zk-SNARK viel größer als die Datengröße im zk-STARK-Beweis.
Es ist klar, dass sowohl zk-SNARKS als auch zk-STARK zunehmend Fragen zur Anonymität aufwerfen. In der Welt der Kryptowährungen haben diese Protokolle großes Potenzial, zu einem bahnbrechenden Ansatz für eine weitverbreitete Nutzung zu werden.



