Le premier protocole communautaire de protection de la vie privée contrôlable Layer2

Il existe deux types de vie privée dans les transactions financières : l'anonymat et la confidentialité. Lorsqu'une organisation à but non lucratif reçoit un don anonyme, elle n'a aucune idée des informations du donateur (anonymat), mais elle connaît le montant du don reçu. Et lorsque vous retirez de l'argent à la banque, le montant que vous retirez est confidentiel — la personne derrière vous ne connaît pas le montant exact que vous avez prélevé, mais elle sait que c'est vous qui retirez.

Une raison importante de la difficulté de l'utilisation commerciale à grande échelle de la finance blockchain est que, en tant que grand livre public, bien qu'il établisse la confiance entre les différents participants, il pose également un nouveau problème, comment protéger les données personnelles des utilisateurs ? Étant donné que toutes les données de la chaîne sont ouvertes et transparentes, une fois extraites et utilisées de manière malveillante, elles constitueront une menace sérieuse pour la vie privée des utilisateurs.

Les solutions existantes de protection de la vie privée de la blockchain peuvent être divisées en trois catégories : les solutions basées sur les transactions de mélange cryptographique, l'architecture de chaîne native Layer1 et la cryptographie.

Pour les solutions de protection de la confidentialité des transactions de mélange cryptographique, la cryptographie de confidentialité telle que Dash, bloque la connexion entre l'expéditeur et le destinataire en mélangeant les informations de transaction des participants ; elle ne peut qu'atteindre l'intraçabilité des actifs et ne cache pas les informations clés telles que l'expéditeur , destinataire et montant de la transaction.

Les solutions de l'architecture de chaîne native Layer1 incluent Nym, Secret Network, Iron Fish, Manta Network, etc. À partir de l'architecture blockchain, la solution modifie l'architecture afin que les nœuds de la blockchain conservent différentes informations de grand livre. Bien qu'il puisse efficacement éviter la fuite de la vie privée des utilisateurs, il n'est pas compatible avec Ethereum, le plus grand écosystème de blockchain existant, et il est difficile d'étendre les scénarios d'application et de construire un écosystème.

Pour les solutions de cryptographie, il utilise la technologie de cryptographie pour protéger la confidentialité des transactions des participants, parmi lesquelles la preuve à connaissance nulle offre le plus haut degré de protection des informations de transaction. Les solutions les plus importantes sont Zcash, Aztec. Cependant, bien qu'Aztec et Zcash puissent atteindre une confidentialité totale et une absence d'interaction, ils ne conviennent pas à divers scénarios complexes en raison du modèle UTXO.

Compte tenu des lacunes de la protection de la vie privée existante, nous proposons une solution de protection de la vie privée concise, efficace, non interactive et auditable basée sur un modèle de compte. Il a les caractéristiques suivantes :

Protection de la vie privée : il peut réaliser la confidentialité de l'adresse dans la transaction de transfert, ainsi que la confidentialité du montant.

Programmabilité : le protocole encapsule des interfaces API telles que le transfert privé, la transaction privée et la chaîne croisée, ce qui apporte facilement aux développeurs un moteur de confidentialité dans les couches de calcul et de stockage, et prend en charge la réalisation de diverses applications complexes via des contrats intelligents.

Évolutivité : Afin de s'appliquer à un grand nombre de scénarios de transactions financières, le protocole de confidentialité doit répondre au système de réseau TPS élevé, à faible coût et à haute stabilité.

Interopérabilité multi-chaînes : le protocole d'interopérabilité multi-chaînes est compatible avec les principales chaînes publiques telles que ETH, Matic, AVAX et BSC. Il peut réaliser des actifs de pontage, la messagerie inter-chaînes, ainsi que le partage d'état inter-chaînes, les prêts, les échanges, la gouvernance et bien d'autres scénarios.

Qu'est-ce que Tusima ?

Tusima est un réseau de confidentialité contrôlable basé sur un modèle de compte. Il intègre la preuve à connaissance nulle, la preuve récursive, le cryptage homomorphe et d'autres technologies pour obtenir une fonction contrôlable de confidentialité des données en chaîne, protéger la confidentialité des données sensibles des utilisateurs Web3 et créer un réseau financier évolutif avec un TPS élevé. Il vise à construire une infrastructure de financement de la confidentialité contrôlable à l'ère du Web3.0.

Plus précisément, Tusima assure l'anonymat de l'identité de l'utilisateur et la confidentialité des données de transaction. L'échange d'actifs privés peut être réalisé entre n'importe quel réseau blockchain, et l'accès contrôlable aux données privées de l'utilisateur est pris en charge. Son idée principale est d'utiliser la couche 2 pour la gestion de l'état et le niveau de sécurité de la couche 1 pour le transfert et l'échange d'actifs de manière totalement décentralisée.

Basé sur les fonctionnalités de ZK-Rollup. Tous les fonds sont détenus par des contrats intelligents sur la chaîne principale, tandis que les calculs et le stockage hors chaîne sont effectués, et la validité des calculs est assurée par des preuves à connaissance nulle. ZK-Rollup et le cryptage homomorphique assurent la confidentialité des transactions tout en améliorant les performances et en réduisant considérablement les coûts. Tusima intègre l'état de la transaction dans Layer2 et met à jour le même état final sur chaque Layer1. Les mises à jour de statut sont maintenues par ZK-Rollup pour atteindre le même niveau de décentralisation et de sécurité que Layer1. De plus, Tusima est basé sur un modèle de compte, offrant une extensibilité et une programmabilité flexibles pour la communauté et les développeurs.

Quels problèmes de base sont résolus :

1. Confidentialité de l'identité en chaîne et des données de transaction

2. Fonction de confidentialité avec accès contrôlable

3. Transactions de cumul efficaces et peu coûteuses avec la sécurité de la chaîne principale d'Ethereum

4. Le schéma d'auditabilité basé sur ZK garantit la légitimité de la source des actifs du réseau de deuxième couche de Tusima

Quels sont les avantages techniques :

1. La solution de confidentialité basée sur le modèle de compte est différente de la mise en œuvre technique basée sur UTXO sur le marché. Il a une évolutivité plus élevée et prend en charge la programmation de contrats intelligents. Tusima utilise l'algorithme de chiffrement homomorphe asymétrique Elgamal pour effectuer le chiffrement entre les textes chiffrés. En raison de l'asymétrie de l'algorithme, les utilisateurs peuvent déchiffrer leurs propres données de transaction, mais ne peuvent pas voir les données d'autres personnes ou être vus par des utilisateurs non autorisés. 

2. Technologie de brassage d'adresses confidentielles plus efficace (Shuffle) 

3. Réseau complet, confidentialité complète des liens (chiffrement local de l'utilisateur, les nœuds de réseau de deuxième couche ne connaissent pas les informations de transaction et le réseau de première couche ne connaît pas les informations de transaction)

4. Utilisez la preuve récursive Halo2 pour le calcul parallèle pour atteindre une vitesse de preuve zk plus rapide 

5. Utilisez l'algorithme Plonk pour réduire la taille de Proof afin de réduire les coûts de transaction 

6. Schéma d'audit basé sur ZK pour garantir la source de la légalité des actifs du réseau de deuxième couche de Tusima

Quels sont les scénarios d'application ?

  1. 1.Niveau commercial

un. Scénarios d'application d'activités commerciales à haute fréquence et à forte interaction

En tant qu'infrastructure en chaîne la plus largement utilisée et la plus crédible, Ethereum ne peut pas être utilisé dans des scénarios commerciaux à haute fréquence et à forte interaction en raison de son coût d'utilisation élevé et de sa faible efficacité de transaction, et ne peut être utilisé que comme couche finale de règlement des données, tandis que Tusima est basé sur la technologie ZK-Rollup, a la solution de transaction la plus rapide de la blockchain actuelle, le coût de transaction n'est pas de 1/100 d'Ethereum et a la sécurité au niveau de la chaîne principale sur Ethereum.

b. Scénarios de confidentialité commerciale et financière 

La blockchain est une technologie de grand livre ouvert. Les données de transaction ouvertes, transparentes et vérifiables garantissent l'exactitude et la durabilité du grand livre. Cependant, l'ouverture et la transparence des données ne sont pas favorables à tout le monde. Les données de transaction, en particulier les données financières commerciales, nécessitent naturellement une protection de la vie privée. Indépendamment des fonds, titres, banques ou autres institutions financières, l'utilisation de la blockchain pour résoudre les problèmes de règlement des données doit être indissociable des questions de confidentialité des données. L'utilisation de la blockchain pour résoudre le problème du règlement des données doit être indissociable du problème de la confidentialité des données. Après que Tusima ait pris en charge des scénarios commerciaux avec une grande efficacité et un faible coût, le problème central de la protection de la confidentialité des données de transaction sur la chaîne est résolu. Dans le réseau financier Tusima, seuls les utilisateurs connaissent leurs informations de transaction, pas même les nœuds qui vérifient la transaction, et personne d'autre ne peut connaître les informations spécifiques de la transaction à moins d'y être autorisé par l'utilisateur. Pour les institutions financières, Tusima permet aux utilisateurs de chiffrer et de déchiffrer les informations de transaction.

2. Niveau utilisateur

Tusima fournit non seulement l'anonymat de l'adresse de transaction et la confidentialité du montant de la transaction, mais résout également l'un des problèmes les plus épineux actuellement : le problème MEV (ou problème Front-Running). Tusima offre une protection complète contre le MEV, contrairement aux autres Layer2 qui s'appuient sur une faible latence pour empêcher partiellement le MEV.

Tout d'abord, Tusima est implémenté sur la base de Layer2, sa faible retardance est naturellement résistante aux MEV. Deuxièmement, le montant de chaque transaction est crypté selon la clé publique, et seul l'utilisateur connaît les détails de la transaction. Enfin, Tusima dispose d'un service de tri équitable. Le mempool de Tusima est une file d'attente premier entré, premier sorti (FIFO), qui est liée à la génération de certificats de confidentialité. Chaque transaction doit être garantie d'être exécutée dans l'ordre. Toutes les transactions dans tous les Tusima sont entièrement protégées contre les opérations MEV.

Comment participer à Tusima Testnet ?

Tusima Network, un protocole de confidentialité contrôlé basé sur ZK-Rollup, a officiellement lancé la campagne publique TestNet et la distribution du certificat de contribution de test SBT le 30 septembre.

Le TestNet public fonctionnera jusqu'au 31 octobre 2022. Les utilisateurs peuvent participer aux tests pendant la phase TestNet. Les fonctions comprennent principalement la recharge de la couche 1, le transfert privé de la couche 2, le retrait et la visualisation des enregistrements de transactions privées. Nous recommandons aux utilisateurs de lire le manuel de test Tusima pour plus d'informations et d'instructions sur le Tusima TestNet.

Pendant le TestNet public, vous pouvez soumettre des commentaires sur le canal Discord, en faisant part de vos expériences et de vos suggestions sur le produit. Et suivez-nous sur Twitter et Medium pour ne rien manquer des événements à venir.

Bienvenue dans la communauté Tusima : 

Site Internet:https://www.tusima.network/

Gazouillement:https://twitter.com/TusimaNetwork

Moyen:https://medium.com/@TusimaNetwork

Discorde:https://discord.com/invite/tusimanetwork

Avis de non-responsabilité : il s'agit d'un communiqué de presse. Coinpedia n'approuve ni n'est responsable du contenu, de l'exactitude, de la qualité, de la publicité, des produits ou d'autres éléments de cette page. Les lecteurs doivent faire leurs propres recherches avant d'entreprendre toute action liée à l'entreprise.

Source : https://coinpedia.org/press-release/tusima-the-first-community-driven-layer2-controllable-privacy-protection-protocol/