Enigma geheime Verträge bieten echte Blockchain-Privatsphäre

Wir haben uns an Guy Zyskind, CEO und Mitbegründer von Rätsel, und bat ihn, das neueste Projekt seines Unternehmens zu klären, das sich um geheime intelligente Verträge dreht. Um das Konzept geheimer intelligenter Verträge zu verstehen, muss man die Gründe kennen, warum wir eine solche Technologie benötigen. Die Blockchain-Technologie hat die Macht, die Zukunft der Technologie zu stören, aber nicht in ihrem gegenwärtigen Zustand. Eine Blockchain ist langsam, teuer und die Daten können von jedem eingesehen werden. Infolgedessen werden die meisten Daten immer noch außerhalb der Kette in zentralisierten Datenbanken gespeichert, wodurch der Zweck der Dezentralisierung zunichte gemacht wird. Guy Zyskind sah dieses Problem und sah es als Chance. Er schrieb eine bahnbrechende MIT-These mit dem Titel “Effiziente sichere Berechnung durch Blockchain-Technologie”. Basierend auf seiner Arbeit schuf er das Enigma-Projekt. Das Enigma-Projekt löst die Skalierbarkeits- und Datenschutzprobleme der Blockchain auf Protokollebene, indem mithilfe von „geheimen Verträgen“ ein Netzwerk außerhalb der Kette auf der zweiten Ebene erstellt wird, sodass Daten von Knoten verarbeitet werden können, während sie privat bleiben.

Welche Art von Anwendungsfällen gibt es für intelligente Verträge, die nicht privat sind??

Guy Zyskind hat mir diese Frage gestellt und mich tatsächlich dazu gebracht. Inhärent sind Knoten in einer öffentlichen Blockchain pseudonym und völlig nicht vertrauenswürdig. Welche realistischen Geschäftsanwendungen könnten in einer Umgebung ausgeführt werden, in der Daten für jedermann öffentlich sichtbar sind? Wenn wir eine Analogie zu zentralisierten Anwendungen verwenden, würden Facebook, Google, Uber, Banken oder ein Startup-Unternehmen ihre Datenbanken öffentlich zugänglich machen? Dieser Mangel an Privatsphäre ist ein wesentliches Hindernis für die weit verbreitete Einführung der Blockchain-Technologie.

Deshalb brauchen wir geheime Verträge und wie sie sich von herkömmlichen intelligenten Verträgen unterscheiden. Geheime Verträge stellen sicher, dass die Knoten selbst keine der Daten sehen können, mit denen sie arbeiten. Die Knoten können jedoch weiterhin die erforderliche Arbeit erledigen und den Code ausführen, der die Daten verarbeitet. Dies scheint sehr widersprüchlich, aber es ist möglich zu implementieren. Mit anderen Worten, es gibt keinen funktionalen Unterschied zwischen intelligenten Verträgen und geheimen Verträgen von Ethereum oder einer anderen Plattform, außer der Tatsache, dass die Daten selbst vertraulich bleiben.

Anwendungsfälle für geheime Verträge:

  1. Dezentrale Datenmarktplätze, die mit dem Enigma-Protokoll ausgeführt werden: Viele Versuche haben fehlgeschlagen, Datenmarktplätze zu erstellen, einfach weil der Verkäufer die Daten nach einmaligem Verkauf an einen anderen Käufer weiterverkaufen kann. Enigma schlägt die Idee vor, Berechnungen an den Daten durchzuführen, ohne sie tatsächlich offenzulegen, um so den Datenschutz zu gewährleisten. Enigma behauptet, dass diese Art von datenschutzrechtlichen Berechnungen Datenanbietern dabei hilft, das Eigentum an ihren Daten zu behalten, selbst in einem globalen Datenmarktumfeld. Einfach gesagt, Sie können Ihre benutzerdefinierten Berechnungen in der vom Enigma-Protokoll angebotenen Datenbox ausführen, ohne die privaten Daten zu sehen, die verarbeitet werden. Das Enigma-Protokoll wird aufgrund der jüngsten globalen Entwicklungen in Bezug auf personenbezogene Daten wie der von der Europäischen Union herausgegebenen Allgemeinen Datenschutzverordnung (DSGVO) dringend benötigt. Die erste Anwendung für das Enigma-Protokoll ist Catalyst, ein kryptofinanzieller dezentraler Datenmarkt, der einsatzbereit ist.
  2. Know Your Transaction (KYT) wird immer wichtiger, da dezentrale Transaktionen pseudonym sind. Denken Sie an die Anzahl der Personen, die Krypto-Gewinne erzielen, diese aber nicht auszahlen können, da ihre lokalen Banken keine Transaktionen akzeptieren können, es sei denn, sie sind mit ordnungsgemäßen rechtlichen Unterlagen verbunden. Dies ist darauf zurückzuführen, dass das Geld beispielsweise aus illegalen Aktivitäten bezogen werden kann und die Banken die Gesetze zur Bekämpfung der Geldwäsche und des KYC einhalten müssen. Enigma kann dabei helfen, eine Datenbox zu erstellen, in der Banken ihre Berechnungen ausführen können, um zu entscheiden, ob die Transaktion legitim ist oder nicht, und die Tür für eine größere Akzeptanz von Kryptokunden öffnen.
  3. Dezentrale Identität ist derzeit beliebt, da viele ICO-Projekte versuchen, in dieser Angelegenheit Marktführer zu werden. Gegenwärtige dezentrale Identitätsanwendungen konzentrieren sich jedoch hauptsächlich auf das Speichern validierter Identitäten auf Blockchains. Dies hat nur minimale Auswirkungen, da eine Überprüfung möglich ist, jedoch keine Berechnungen für die Daten der Identität selbst durchgeführt werden können. Was die Branche braucht, ist eine Identitätsprüfung, die alle sensiblen Informationen über Personen vollständig verbirgt und gleichzeitig ihre Identität nachweist. Beispiele hierfür sind die biometrische Identifizierung mit den tatsächlich zu verschlüsselnden biometrischen Daten.

Zugangskontrollstrukturen:

Enigma ist in der Lage, komplexe Zugriffssteuerungsstrukturen mithilfe gemeinsamer Identitäten zu definieren. Lassen Sie uns dies anhand eines Beispiels veranschaulichen. Gina möchte den örtlichen Steuerbehörden nachweisen, dass sie alle ihre Steuern bezahlt hat, aber sie möchte ihre persönlichen Daten nicht direkt mit ihnen teilen. In diesem Fall kann Gina eine gemeinsame Identität zwischen sich und den Steuerbehörden herstellen. Auf diese Weise kann Gina ihnen nur die Erlaubnis erteilen, auf ihre Finanzdaten zuzugreifen und bestimmte Berechnungsprozesse auszuführen, um zu überprüfen, ob ihre Steuern gezahlt wurden oder nicht. Wie Sie sehen können, kann die Verwendung von Enigma es jemandem ermöglichen, einer bestimmten Person oder bestimmten Personen nur die erforderlichen Berechtigungen für bestimmte Daten zu erteilen, während gleichzeitig die Privatsphäre geschützt wird.

Vertrauenswürdigkeit von Knoten:

Knoten müssen eine einmalige Einzahlung in einem einzigen intelligenten Vertrag speichern, der von Enigma bereitgestellt wird und den geheimen Vertrag verwaltet. Für diesen Artikel können wir diesen einzelnen intelligenten Vertrag “SecurityDepositContract” nennen. Wenn ein Knoten beispielsweise bei der Berechnung eines beliebigen geheimen Vertrags betrügt, können andere Knoten im Netzwerk dies an den SecurityDepositContract weiterleiten. Dadurch wird der Arbitrierungsprozess ausgeführt, um zu entscheiden, ob ein Knoten ehrlich war oder nicht. Wenn der Schluss gezogen wird, dass ein Knoten nicht ehrlich war, wird dieser Knoten bestraft.

Wettbewerber:

Wir haben Guy Zyskind gefragt, ob er Konkurrenten sieht. Er antwortete: „Die engsten Konkurrenten sind wahrscheinlich Projekte, die an zkSNARKs arbeiten – aber ich sehe sie nicht wirklich als konkurrierend an, da sich die beiden Technologien sehr ergänzen. Ich glaube, dass Datenschutzprotokolle derzeit nicht genügend Beachtung finden, da es schwierig ist, sie in Angriff zu nehmen. “

Status des Rätsels:

Enigma hat kürzlich sein Catalyst-Projekt gestartet, das ein Marktplatz für kryptofinanzielle Daten ist. Catalyst ist nur eine mögliche Anwendung des Enigma-Protokolls. Darüber hinaus ist es jetzt möglich, das Enigma-Protokoll zusätzlich zu den intelligenten Verträgen von Ethereum zu verwenden. Zu diesem Zweck müssen Benutzer einige zusätzliche Kontextinformationen angeben, z. B. welche Funktionen die privaten Daten durch Hinzufügen des Schlüsselworts “privat” verwalten sollen. Auf diese Weise wird der Prozess für einen Entwickler einfach gehalten. Anschließend führt Enigma die privaten Teile außerhalb der Kette aus, während öffentliche Teile in der Blockchain ausgeführt werden. Die Datenblöcke selbst sind nicht lokal verfügbar, sondern es wird auf sie verwiesen.

Erhalten Sie mit Cointelligence’s die neuesten Marktinformationen für alle Token und Münzen Kryptowährungsliste.