隐私链或成监管和虚拟货币犯罪打击新挑战?

news/2025/2/19 8:20:05/

匿名币、混币器等是大家在当前案件侦办中常遇到的资金追踪“拦路虎”,而在区块链中还有一些隐私保护方案(隐藏交易相关信息),可能大家较少涉猎,在当前的区块链相关案件中也还没有明显的表现,我们也希望通过这个专题抛砖引玉,带大家去关注和了解这一领域的一些新发展、新趋势,未雨绸缪,提前做好准备。

所以,今天带来的内容就是:隐私链!

隐私一直是刚需,在当前的区块链行业更是如此。专题前面分享的匿名币、混币器都属于目前区块链隐私方案的一部分,它们在保护用户隐私的同时也滋生了洗钱等犯罪活动。

隐私链也是目前隐私方案的一个重要方向,那么什么是隐私链?随着门罗币、Tornado Cash等被制裁、监管,隐私链在监管和相关犯罪活动中又将带来怎样的挑战?

什么是隐私链?

隐私链即隐私公链(可以理解为“隐私+公链”),也可以称其为隐私平台。

隐私链可通过零知识证明、安全多方计算等技术,为用户提供了隐私保护解决方案,用户可有选择地隐藏敏感信息。隐私链在底层架构上支持隐私化的智能合约,但原生代币并非隐私币。

隐私链具有可编程性、互操作性、生态可扩展性三大特征。

可编程性:指隐私链可以使任何开发人员或组织都能构建和扩展真正私有的应用程序。

互操作性:指隐私链可以使各个区块链之间可以进行双向交互,为用户提供了与Layer1链之间的极速跨链体验。用户可以通过隐私链原生跨链桥,实现资产跨链转移,在转移过程中保护其隐私。

生态可扩展性:指隐私链的生态中包含各类DeFi、NFT、链游应用,开发者可以基于隐私链构建各类Dapp。有人可能会问:公链不是公开的嘛,既然公开又谈何隐私?数据≠信息。隐私链公开的是数据,但其他人并不知道具体的信息内容。

隐私链提供了部署隐私智能合约的环境,丰富了基于隐私的各种应用;还提供了互操作性的可能,让隐私链生态与非隐私链生态交融。

隐私链常见隐私技术有哪些?

为了更好的隐私属性,隐私链一般会采用多种隐私技术,这里就给大家介绍几种在隐私链中运用较多的技术。

零知识证明技术

专题前面的篇章中我们也对匿名币中的零知识证明有过简单的介绍,零知识证明即证明者(prover)能够在不向验证者(verifier)提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

在链上交易中,零知识证明能够确保交易双方、交易时间、交易金额等信息的隐私性,在不泄露交易细节的前提下验证链上资产转移的有效性。

零知识证明协议主要有三种,zkSNARK(简明非交互零知识证明)、zkSTARK(简明零知识证明)和Bulletproof。隐私链中运用最多的是zkSNARK(简明非交互零知识证明)。

安全多方计算

该技术主要解决的问题是,如何在无可信第三方的情况下设计一个函数,可以让多方在不透露任何信息的前提下安全地得到输出。即在各数据参与方之间如何对各参与方的数据进行保护和确保正确。

可信执行环境(TEE)

是基于硬件安全的CPU实现基于内存隔离的安全计算。可信执行环境的基本思路是,在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,除了接受授权的接口外,硬件中的其它部分不能访问这块隔离的内存中的信息。可信执行环境最常见的具体应用场景包括:隐私身份信息的认证比对、大规模数据的跨机构联合建模分析、数据资产所有权保护、链上数据机密计算、智能合约的隐私保护等。

同态加密

同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。简单来说就是,使用同态加密技术可以处理密文,而无法获知真实数据。

同态加密体系大致上被分为四类:部分同态、近似同态、有限级数全同态与完全同态。一个同态加密系统大致由密钥生成算法、加密算法、解密算法、运算算法这四种算法构成。

隐私链有哪些主要类别?

根据业内对隐私赛道的划分,目前隐私链中占比较大的是隐私计算网络公链和隐私交易网络公链。

隐私计算网络

隐私计算本质上是在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题,是解决数据孤岛的有效方式。隐私计算主要从数据的产生、收集、保存、分析、利用、销毁等环节对隐私进行保护。

与其他形式的隐私项目相比,隐私计算协议是一种更底层的基础设施,具体的交易信息(币种类型与数量等)往往可以通过区块浏览器公开查看,但更强调用户使用数据的隐私。

虽然,隐私计算网络目前已经有一些高知名度项目了,但目前的实际应用场景和发展亦比较有限。

隐私交易网络

隐私交易网络,主要针对链上交易数据进行隐私化处理,通过零知识证明等技术原生支持用户进行隐私交易,隐藏用户交易数据(交易对象、时间、金额等),无需使用Tornado Cash等工具,就可以保证自己的隐私数据不会被外界查看,同时支持在该协议开发更多类型的隐私应用。

隐私交易网络包括Layer1隐私协议与Layer2隐私协议。目前,隐私交易网络大多数处于测试与开发阶段。

隐私链监管与犯罪打击挑战

隐私链为用户提供了隐私解决方案,同时,这些隐私措施是否会成为犯罪的帮凶?

在一些热门隐私链中我们可以看到它们的生态领域主要涉及DeFi和NFT、跨链桥、钱包、GameFi等领域。在以往的文章中,我们也分享过DeFi、NFT、GameFi等极容易引发洗钱等犯罪活动,而在隐私平台中,所有的交易信息都会被隐藏,那么这些隐私措施是否更容易让相关的犯罪活动更好地隐匿资金,助长犯罪的生长,增加相关犯罪活动打击难度?

因为具备高匿名性以及容易被用来洗钱等特性,以门罗币、Tornado Cash为代表的匿名币、混币器等都受到了不同程度的禁止和制裁。而隐私链相比匿名币、混币器能够从交易到转账更多的环节实现匿名,这也为隐私监管以及相关犯罪活动的治理、打击提出了更多、更大的挑战。


http://www.ppmy.cn/news/501307.html

相关文章

中科世为 Z6S Linux HMI 屏幕模组上手记录 | 01 - 环境搭建

1. 中科世为Z6S串口屏 中科世为官网 最近到手一块中科世为的串口屏,开搞! Z6S串口屏中运行的是 FlyThings OS 嵌入式物联网界面系统,FlyThings OS是中科世为基于Linux为操作系统的核心并加入了GUI,硬件层,媒体层&…

IW会话参数、请求信息、及其响应信息

目录 IW会话参数、请求信息、及其响应信息 一、IW新会话参数 1、MS Edge浏览器: 2、Delphi FMX APP: 二、IW请求信息-App客户端 三、IW请求信息及其响应信息-App客户端 IW会话参数、请求信息、及其响应信息 https://www.DNSDNS.com/.env &#xf…

SDH与MDH参数法对比

MDH 与 SDH 参数法对比 DH (Denavit- Hartenberg) 法在matlab robotics toolbox中有SDH和MDH之分。 我先看的Craig的书,我自己一般习惯用MDH,但是后来上课的时候又是讲的SDH法,整得我很分裂,现在看Bruno Siciliano的Robotics也是…

小程序利用background-image设置背景

起初用一般css写法: .bg{background-image:url(../../images/login_b.jpg); }报错信息如图: 根据这篇分享,快速解决了这个问题。 1.通过图片转换Base64网站,将图片转成base64格式的文本复制下来。 2.将文本黏贴到url()中&…

【MYSQL篇】一文了解mysql事务

文章目录 MYSQL事务事务的四大特性1、原子性2、一致性3、隔离性4、持久性 事务的并发1、脏读2、不可重复读3、幻读 隔离级别Read UncommittedRead CommittedRepeatable ReadSerializable MySQL Innodb 对隔离级别的支持实现方案LBCCMVCC 总结 关于 MYSQL 事务在面试的时候&…

【面试】你知道数据库能抗多大并发压力吗?

文章目录 前言一、一般业务系统运行流程图二、一台4核8G的机器能扛多少并发量呢?三、高并发来袭时数据库会先被打死吗?四、数据库架构可以从哪些方面优化?4.1、根据业务系统拆分多个数据库机器优化方案4.2、读写分离架构优化方案4.3、分库分表…

更改sendmail附件大小限制

修改sendmail的主要配置文件 编辑vi /etc/mail/sendmail.mc文件 找到define (UUCP_MAILER_MAX,2000000)dnl 修改为你想要的大小,默认的是2000000B即20M,假如想修改为50M,改成51200000 然后m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.…

什么是超大附件?邮箱的超大附件怎么打开?哪个邮箱发送附件大?

今天领导让小王将资料以邮件的形式发送给客户,小王一口答应下来,本来以为是非常简单的事情,但小王却犯了难。资料大小1个多G,而小王的普通邮箱可以添加的附件大小也才50M,分开发肯定是不好的。于是我就教她开通TOMVIP邮…