O primeiro protocolo de proteção de privacidade controlável Layer2 orientado pela comunidade

Existem dois tipos de privacidade nas transações financeiras: anonimato e confidencialidade. Quando uma organização sem fins lucrativos recebe uma doação anônima, ela não tem ideia das informações do doador (anonimato), mas sabe o valor da doação recebida. E quando você saca dinheiro no banco, o valor que você saca é confidencial – a pessoa por trás de você não sabe o valor exato que você tirou, mas sabe que é você quem está sacando.

Uma razão importante para a dificuldade do uso comercial em larga escala do blockchain finance é que, como livro-razão público, embora estabeleça confiança entre vários participantes, também traz um novo problema, como proteger os dados de privacidade do usuário? Uma vez que todos os dados na cadeia são abertos e transparentes, uma vez que sejam minerados e usados ​​de forma maliciosa, isso trará uma séria ameaça à privacidade do usuário.

As soluções de proteção de privacidade blockchain existentes podem ser divididas em três categorias: soluções baseadas em transações de combinação de criptografia, arquitetura de cadeia nativa Layer1 e criptografia.

Para as soluções de proteção de privacidade de transações de mistura de criptografia, criptografia de privacidade como Dash, bloqueia a conexão entre o remetente e o destinatário misturando as informações de transação dos participantes; ele só pode alcançar a não rastreabilidade de ativos e não oculta informações importantes, como o remetente , destinatário e valor da transação.

As soluções da arquitetura de cadeia nativa Layer1 incluem Nym, Secret Network, Iron Fish, Manta Network, etc. A partir da arquitetura blockchain, a solução modifica a arquitetura para que os nós no blockchain mantenham informações de registro diferentes. Embora possa efetivamente evitar o vazamento da privacidade do usuário, não é compatível com o Ethereum, o maior ecossistema de blockchain existente, e é difícil expandir cenários de aplicativos e construir um ecossistema.

Para as soluções de criptografia, utiliza tecnologia de criptografia para proteger a privacidade das transações dos participantes, dentre as quais a prova de conhecimento zero possui o mais alto grau de proteção para as informações das transações. As soluções mais proeminentes são Zcash, Aztec. No entanto, embora Aztec e Zcash possam obter total privacidade e não interação, eles não são adequados para vários cenários complexos devido ao modelo UTXO.

Tendo em vista as deficiências da proteção de privacidade existente, propomos uma solução de proteção de privacidade concisa, eficiente, não interativa e auditável com base no modelo de conta. Possui as seguintes características:

Proteção de privacidade: Pode perceber a privacidade do endereço na transação de transferência e também a privacidade do valor.

Programabilidade: O protocolo encapsula interfaces de API, como transferência privada, transação privada e cadeia cruzada, que traz facilmente aos desenvolvedores um mecanismo de privacidade nas camadas de computação e armazenamento e suporta a realização de vários aplicativos complexos por meio de contratos inteligentes.

Escalabilidade: Para se aplicar a um grande número de cenários de transações financeiras, o protocolo de privacidade deve atender ao alto TPS, baixo custo e sistema de rede de alta estabilidade.

Interoperabilidade de várias cadeias: O protocolo de interoperabilidade de várias cadeias é compatível com as principais cadeias públicas, como ETH, Matic, AVAX e BSC. Ele pode realizar ativos de ponte, mensagens entre cadeias e também compartilhamento de estado entre cadeias, empréstimos, trocas, governança e mais cenários.

O que é Tusima?

Tusima é uma rede de privacidade controlável baseada no modelo de conta. Ele integra a prova de conhecimento zero, prova recursiva, criptografia homomórfica e outras tecnologias para obter a função de privacidade de dados controlável na cadeia, proteger a privacidade dos dados confidenciais dos usuários da Web3 e construir uma rede financeira escalável com alto TPS. Ele visa construir uma infraestrutura financeira de privacidade controlável na era Web3.0.

Especificamente, a Tusima obtém o anonimato da identidade do usuário e a confidencialidade dos dados das transações. A troca de ativos privados pode ser realizada entre qualquer rede blockchain e o acesso controlável aos dados privados do usuário é suportado. Sua ideia central é usar a camada 2 para gerenciamento de estado e o nível de segurança da camada 1 para transferência e troca de ativos de maneira totalmente descentralizada.

Baseado nos recursos do ZK-Rollup. Todos os fundos são mantidos por contratos inteligentes na cadeia principal, enquanto cálculos e armazenamento fora da cadeia são realizados, e a validade dos cálculos é garantida por provas de conhecimento zero. O ZK-Rollup e a criptografia homomórfica fornecem privacidade de transações, melhorando o desempenho e reduzindo significativamente os custos. O Tusima integra o estado da transação na Camada2 e atualiza o mesmo estado final em cada Camada1. As atualizações de status são mantidas pelo ZK-Rollup para atingir o mesmo nível de descentralização e segurança do Layer1. Além disso, o Tusima é baseado em um modelo de conta, oferecendo extensibilidade e programabilidade flexíveis para a comunidade e desenvolvedores.

Quais problemas principais são resolvidos:

1. Privacidade de identidade na cadeia e dados de transação

2. Função de privacidade com acesso controlável

3. Transações de rollup eficientes e de baixo custo com a segurança da cadeia principal do Ethereum

4. O esquema de auditabilidade baseado em ZK garante a legitimidade da fonte dos ativos de rede de segunda camada da Tusima

Quais são as vantagens técnicas:

1. A solução de privacidade baseada no modelo de conta é diferente da implementação técnica baseada em UTXO no mercado. Possui maior escalabilidade e suporta programação de contrato inteligente. Tusima usa o algoritmo de criptografia homomórfica assimétrica Elgamal para fazer a criptografia entre textos cifrados. Devido à assimetria do algoritmo, os usuários podem descriptografar seus próprios dados de transações, mas não podem visualizar os dados de outras pessoas ou serem visualizados por usuários não autorizados. 

2. Tecnologia de embaralhamento de endereços de privacidade mais eficiente (Shuffle) 

3. Rede completa, privacidade total do link (criptografia local do usuário, nós de rede de segunda camada não conhecem as informações da transação e a rede da primeira camada não conhece as informações da transação)

4. Use a prova recursiva Halo2 para computação paralela para obter uma velocidade de prova zk mais rápida 

5. Use o algoritmo Plonk para tornar o Proof menor para obter custos de transação mais baixos 

6. Esquema de auditabilidade baseado em ZK para garantir a legalidade da origem dos ativos de rede de segunda camada da Tusima

Quais são os cenários de aplicação?

  1. 1.Nível comercial

uma. Cenários de aplicativos de atividades de negócios de alta frequência e alta interação

Como a infraestrutura on-chain mais usada e confiável, o Ethereum não pode ser usado em cenários de negócios de alta frequência e alta interação devido ao seu alto custo de uso e baixa eficiência de transação, e só pode ser usado como a camada final de liquidação de dados, enquanto o Tusima é baseado na tecnologia ZK-Rollup, possui a solução de transação mais rápida na blockchain atual, o custo de transação não é 1/100 do Ethereum e possui a segurança no nível da cadeia principal no Ethereum.

b. Cenários de privacidade comercial e financeira 

Blockchain é uma tecnologia de contabilidade aberta. Os dados de transação abertos, transparentes e verificáveis ​​garantem a exatidão e sustentabilidade do livro-razão. No entanto, a abertura e a transparência dos dados não são favoráveis ​​a todos. Dados de transações, especialmente dados financeiros comerciais, naturalmente requerem proteção de privacidade. Independentemente de fundos, títulos, bancos ou outras instituições financeiras, o uso de blockchain para resolver problemas de liquidação de dados deve ser inseparável de questões de privacidade de dados. O uso de blockchain para resolver o problema de liquidação de dados deve ser inseparável do problema de privacidade de dados. Depois que a Tusima suporta cenários de negócios com alta eficiência e baixo custo, o problema central da proteção da privacidade dos dados das transações na cadeia é resolvido. Na rede financeira Tusima, apenas os usuários conhecem suas informações de transação, nem mesmo os nós que verificam a transação, e ninguém mais pode saber as informações específicas da transação, a menos que seja autorizado pelo usuário. Para instituições financeiras, o Tusima permite que os usuários criptografem e descriptografem informações de transações.

2. Nível de usuário

O Tusima não apenas fornece anonimato ao endereço da transação e confidencialidade ao valor da transação, mas também resolve um dos problemas mais irritantes atualmente: o problema do MEV (ou problema do Front-Running). O Tusima fornece proteção total contra MEV, ao contrário de outros Layer2 que dependem de baixa latência para impedir parcialmente o MEV.

Em primeiro lugar, Tusima é implementado com base em Layer2, seu baixo retardo é naturalmente resistente a MEVs. Em segundo lugar, o valor de cada transação é criptografado de acordo com a chave pública, e somente o usuário conhece os detalhes da transação. Por fim, a Tusima tem um serviço de ordenação justa. O mempool da Tusima é uma fila first-in, first-out (FIFO), que está relacionada à geração de certificados de privacidade. Cada transação deve ser garantida para ser executada em ordem. Todas as transações em toda a Tusima estão totalmente protegidas contra operações de MEV.

Como participar da Tusima Testnet?

A Tusima Network, um protocolo de privacidade controlado baseado no ZK-Rollup, lançou oficialmente a campanha pública TestNet e distribuição de certificado de contribuição de teste SBT em 30 de setembro.

O TestNet público será executado até 31 de outubro de 2022. Os usuários podem participar de testes durante a fase TestNet. As funções incluem principalmente recarga da Camada 1, transferência privada da Camada 2, retirada e visualização de registros de transações privadas. Recomendamos que os usuários leiam o manual do teste Tusima para obter mais informações e instruções sobre o Tusima TestNet.

Durante o TestNet público, você pode enviar feedback no canal Discord, dando suas experiências e sugestões sobre o produto. E siga-nos no Twitter e Medium para não perder os próximos eventos.

Bem-vindo à Comunidade Tusima: 

Local na rede Internet:https://www.tusima.network/

Twitter:https://twitter.com/TusimaNetwork

Médio:https://medium.com/@TusimaNetwork

Discórdia:https://discord.com/invite/tusimanetwork

Isenção de responsabilidade: Este é um post de comunicado de imprensa. A Coinpedia não endossa ou é responsável por qualquer conteúdo, precisão, qualidade, publicidade, produtos ou outros materiais nesta página. Os leitores devem fazer sua própria pesquisa antes de tomar qualquer ação relacionada à empresa.

Fonte: https://coinpedia.org/press-release/tusima-the-first-community-driven-layer2-controllable-privacy-protection-protocol/