Datenschutz wurde in der Welt der Kryptowährungen schon immer als wichtiges Merkmal angesehen. Diese Eigenschaft ist eine Voraussetzung für Fungibilität, eine weit verbreitete Geldform. Ebenso möchten die meisten Inhaber von Krypto-Assets nicht, dass ihre Gelder und Transaktionshistorie für jedermann vollständig sichtbar sind. Unter den meisten kryptografischen Techniken, die darauf abzielen, Blockchains Sicherheit zu bieten, sind zk-SNARK- und zk-STARK-Proofs zwei bemerkenswerte Beispiele.

zk-SNARK steht für „Zero-Knowledge Concise Non-Interactive Argument of Knowledge“, und Zk-STARK steht für „Zero-Knowledge Concise Transparent Argument of Knowledge“. Zk-SNARK-Proofs werden bereits in Z-cash und dem Blockchain-basierten Zahlungssystem von JP Morgan Chase verwendet, um Kunden sicher mit Servern zu verbinden. Obwohl zk-SNARKs große Fortschritte in Richtung Bekanntheit und Akzeptanz gemacht haben, werden zk-STARK-Proofs als neue und fortschrittlichere Version dieses Protokolls eingeführt, die viele der Probleme von zk-SNARK angeht.


Ali Babas Höhlengleichnis

Im Jahr 1990 veröffentlichte der Kryptograph Jean-Jacques Quisquater (zusammen mit anderen mitwirkenden Autoren) einen Artikel mit dem Titel „Wie Sie Ihrem Kind Zero-Knowledge-Protokolle erklären können“. Der Artikel stellt das Konzept der ToM-Beweise anhand einer Allegorie rund um Ali Babas Höhle vor. Seit ihrer Entstehung hat diese Allegorie mehrere unterschiedliche Adaptionen erfahren und existiert heute in vielen verschiedenen Variationen. Die zugrunde liegenden Informationen sind jedoch im Wesentlichen dieselben.

Stellen Sie sich eine ringförmige Höhle mit einem einzigen Eingang und einer magischen Tür vor, die die beiden Seiten trennt. Um durch die magische Tür zu gelangen, muss man die richtigen geheimen Worte flüstern. Stellen Sie sich vor, dass Alice (gelb) Bob (blau) beweisen möchte, dass sie die richtigen geheimen Wörter kennt, dabei aber die Wörter geheim halten möchte. Um dies zu tun, willigt Bob ein, draußen zu warten, während Alice die Höhle betritt und zum Ende eines von zwei möglichen Wegen geht. In diesem Beispiel entscheidet sich Alice für Route 1.

zk-SNARK’lar ve zk-STARK’lar Nedir?

Nach einer Weile kommt Bob zum Eingang und ruft, in welche Richtung Alice hinausgehen soll (in diesem Beispiel Weg 2).

zk-SNARK’lar ve zk-STARK’lar Nedir?

Wenn Alice die geheimen Worte wirklich kennt, wird sie dem von Bob vorgegebenen Weg folgen.

zk-SNARK’lar ve zk-STARK’lar Nedir?

Der gesamte Vorgang kann mehrmals wiederholt werden, um sicherzustellen, dass Alice nicht zufällig den richtigen Weg gewählt hat.

Ali Babas Höhlengleichnis stellt die wissensfreien Beweise dar, die Teil der Protokolle zk-SNARK und zk-STARK sind. ToM-Beweise können verwendet werden, um den Besitz von Informationen nachzuweisen, ohne diese Informationen preiszugeben.


zk-SNARK’lar

Die erste weit verbreitete Verwendung von zk-SNARKs erfolgte mit Zcash. Während andere Datenschutzprojekte wie Monero Ringsignaturen und andere Techniken verwenden, die effektiv einen Schleier darüber erzeugen, wer was sendet, verändern zk-SNARKs grundlegend die Art und Weise, wie Daten geteilt werden. Der Datenschutz von Zcash basiert auf der Tatsache, dass Transaktionen im Netzwerk verschlüsselt bleiben und gleichzeitig mit wissensfreien Beweisen validiert werden können. Das bedeutet, dass diejenigen, die Abgleichsregeln ausführen, nicht alle Daten jeder Transaktion kennen müssen. Es ist auch wichtig zu beachten, dass die Datenschutzfunktionen in Zcash nicht selbst aktiviert werden, sondern optional sind und eine manuelle Bearbeitung erfordern.

Mithilfe wissensfreier Beweise kann eine Person einer anderen Person beweisen, dass eine Aussage wahr ist, ohne andere Informationen als die Gültigkeit der Aussage mitteilen zu müssen. Die teilnehmenden Parteien werden oft als „Beweiser“ und „Prüfer“ bezeichnet, und die Aussage, die sie geheim halten, wird als „Zeuge“ bezeichnet. Das Hauptziel dieser Beweise besteht darin, möglichst wenig Daten zwischen den beiden Parteien offenzulegen. Mit anderen Worten: Man kann mit Zero-Knowledge-Beweisen nachweisen, dass man über bestimmtes Wissen verfügt, ohne etwas über das Wissen selbst preiszugeben.

Das Akronym SNARK bedeutet „prägnante“ Beweise, die klein sind und schnell überprüft werden können. „Nicht interaktiv“ bedeutet auch, dass es kaum oder keine Interaktion zwischen dem Prüfer und dem Verifizierer gibt. Ältere Versionen von Zero-Knowledge-Protokollen erforderten häufig die Kommunikation zwischen Beweiser und Wahrmacher und wurden daher als „interaktive“ ZK-Beweise bezeichnet. Aber in „nicht interaktiven“ Strukturen müssen Prüfer und Prüfer nur einen Beweis gemeinsam nutzen.

Derzeit hängen zk-SNARK-Beweise von anfänglichen vertrauenswürdigen Vereinbarungen zwischen einem Prüfer und einem Verifizierer ab, was bedeutet, dass eine Reihe öffentlicher Parameter erforderlich ist, um wissensfreie Beweise und damit geheime Transaktionen zu erstellen. Diese Parameter ähneln Spielregeln; Sie werden im Protokoll festgehalten und sind einer der notwendigen Faktoren, um die Gültigkeit von Transaktionen sicherzustellen. Dies wirft jedoch die Frage einer möglichen Zentralisierung auf, da die Parameter von einer sehr kleinen Gruppe bestimmt werden.

Während eine erste öffentliche Ausgabe für die heutigen zk-SNARK-Implementierungen von grundlegendem Wert ist, arbeiten Forscher daran, andere Alternativen zu finden, um das für den Prozess erforderliche Maß an Vertrauen zu verringern. Die anfängliche Einrichtungsphase ist wichtig, um betrügerische Gebühren zu verhindern, denn wenn jemand Zugriff auf die Zufälligkeit hat, die Parameter erstellt, kann er Beweise erstellen, die für den Prüfer gültig erscheinen. In Zcash wird die anfängliche Einrichtungsphase als Parametererstellungszeremonie bezeichnet.

Wir kommen zum „ARGUMENTS“-Teil des Akronyms. Zk-SNARKs gelten als rechnerisch robust, was bedeutet, dass die Wahrscheinlichkeit, dass ein unehrlicher Prüfer das System erfolgreich täuscht, sehr gering ist. Diese Eigenschaft wird als Robustheit bezeichnet und basiert auf der Annahme, dass der Prüfer über eine begrenzte Rechenleistung verfügt. Theoretisch könnte ein Prüfer mit ausreichender Rechenleistung falsche Beweise erstellen. Dies ist einer der Gründe, warum viele Menschen Quantencomputer als Bedrohung für zk-SNARKs und Blockchain-Systeme betrachten.

Der letzte Teil des Akronyms lautet „Information“, was bedeutet, dass es dem Beweiser nicht möglich ist, einen Beweis zu erbringen, ohne tatsächlich über die Informationen (oder den Zeugen) zu verfügen, die seine Aussage stützen.

Wissensfreie Beweise können in kurzer Zeit verifiziert werden und erfordern im Allgemeinen viel weniger Daten als eine Standard-Bitcoin-Transaktion. Dies ebnet den Weg für den Einsatz der zk-SNARK-Technologie sowohl als Datenschutz- als auch als Skalierbarkeitslösung.


zk-STARK’lar

zk-STARKs wurden als alternative Version der zk-SNARK-Proofs erstellt und gelten als schnellere und kostengünstigere Implementierung dieser Technologie. Noch wichtiger ist jedoch, dass zk-STARKs keine zuverlässige anfängliche Vereinbarung erfordern (daher bedeutet das T transparent).

Technisch gesehen erfordern zk-STARKs keine zuverlässige Initialisierung, da sie auf einer voreingenommeneren symmetrischen Kryptographie über konflikttolerante Hash-Funktionen basieren. Dieser Ansatz eliminiert auch die numerisch-theoretischen Annahmen von zk-SNARK, die rechenintensiv und theoretisch anfällig für Angriffe von Quantencomputern sind.

Einer der Hauptgründe, warum zk-SNARKs kostengünstiger und schneller implementiert werden können, besteht darin, dass die Kommunikationsrunden zwischen Prüfern und Verifizierern konstant bleiben, egal wie stark die Berechnung ansteigt. Im Gegensatz dazu gilt bei zk-SNARKs: Je mehr Berechnungen erforderlich sind, desto mehr Parteien müssen Nachrichten untereinander austauschen. Daher ist die Gesamtdatenmenge in zk-SNARKs viel größer als die Beweise in zk-STARK.

Es ist ganz klar, dass sowohl zk-SNARKs als auch zk-STARKs auf wachsende Datenschutzbedenken abzielen. In der Welt der Kryptowährungen bergen diese Protokolle großes Potenzial und könnten ein bahnbrechender Weg zur allgemeinen Einführung von Kryptowährungen werden.