Blok Zinciri ağındaki "gizlilik" tam olarak neyi ifade ediyor? Neden gerçekleştirilmesi zor?

Yazar: Stacy Muur Çeviri: Shan Oppa, Altın Finans

Kripto cüzdanın, tüm finansal yaşamını dünya genelinde yayınlıyor. Neyse ki, yeni zincir üzerindeki gizlilik teknolojileri gerçekten de verilerini yeniden kontrol etmeni sağlıyor.

Temel Bir Yanlış Anlama

Blockchain gizliliği hakkında yapılan tartışmaların çoğu, önemli noktadan ciddi şekilde sapmaktadır. Gizlilik genellikle "karanlık ağ kullanıcılarının" aracı olarak basitleştirilmekte veya doğrudan suç faaliyetleri ile eşitlenmektedir. Bu anlatım tarzı, gizliliğin gerçek anlamını tamamen yanlış anlamaktadır: Gizlilik, "kendini gizlemek" değil, ne zaman, kime ve hangi bilgileri açıklama konusunda seçim yapma hakkına sahip olma yeteneğidir.

Farklı bir açıdan düşünün: Gerçek hayatta, karşılaştığınız her insana banka hesabınızdaki bakiyeyi açıklamazsınız, tıbbi kayıtlarınızı kasiyere vermezsiniz ve coğrafi konumunuzu tüm işletmelerle anlık olarak paylaşmazsınız. Belirli bir durum, ilişki ve ihtiyaçlara göre, bilgiyi seçici olarak açıklarsınız. Bu, antisocial bir davranış değil, insan toplumunun normal etkileşimlerinin temelidir.

Ancak, Web3'te inşa ettiğimiz sistem, her bir işlem, her etkileşim, her tercih kamuya açık hale getiriyor, internete bağlı olan herkes bunu görebiliyor.

"Radikal şeffaflığı" ilerleme olarak yanlış anlıyoruz, aslında gereken "radikal kontrol"dur - yani kullanıcıların neyi ifşa etmek istediklerine ve neyi ifşa etmek istemediklerine kendilerinin karar vermesidir.

Neden mevcut blockchain gizliliği başarısız oluyor

Açık blok zinciri tasarlanırken, "tam şeffaflığı" bir özellik olarak, bir kusur olarak görmüştür. Erken aşamalarda, blok zincirinin ana hedefi "merkeziyetsiz para"nın uygulanabilir olduğunu kanıtlamak olduğundan, her işlemin herkes tarafından doğrulanabilir olması, "güven gerektirmeyen sistem"in güvenilirliğini sağlamanın gerekli bir şartıdır.

Ancak, blockchain uygulamaları basit değer transferinden finans, kimlik, oyun, yapay zeka gibi daha karmaşık alanlara genişledikçe, bu şeffaflık aslında bir yük haline geldi. İşte birkaç gerçek hayattan örnek:

  • Finansal Gizlilik: İşlem stratejilerin, varlık dağılımın, gelir kaynakların rakiplerine, işverenine ve hatta kötü niyetli saldırganlara maruz kalıyor;
  • Kimlik Açığa Çıkma: Yönetişime katılmak siyasi duruşunu belirtir; DeFi kullanmak ekonomik davranışlarını açığa çıkarır; zincir oyunları oynamak eğlence tercihlerini cüzdan adresinle bağlar;
  • Stratejik Zayıflık: DAO, konuları özel olarak tartışamaz; şirket, gizlilik koşullarında yeni ürünler geliştiremez; bireyler deneme yanılma yaparken rahat olamaz, çünkü her şey kalıcı olarak kaydedilir ve itibarını etkileyebilir.

Bu durum sadece rahatsız edici olmakla kalmıyor, aynı zamanda ekonomik verimliliğin düşmesine de neden oluyor. Katılımcılar birbirlerinin stratejilerini önceden anlayamadıklarında, piyasa daha iyi çalışır. Oy pusulaları satın alınamaz veya zorlanamaz hale geldiğinde, yönetişim daha iyi işlev görür. Deneyler kalıcı bir itibar maliyeti taşımadığında, yenilik daha hızlı gerçekleşebilir.

Gizlilik Yığın Katmanı

Derinlemesine incelemeden önce, blockchain teknolojisi yığınındaki gizlilik işlevinin belirli bir işleyiş yerini inceleyelim:

  • Uygulama Katmanı: Kullanıcı tarafı gizlilik işlevleri, örneğin cüzdan gizlilik koruması, şifreli mesajlaşma vb.
  • İcra Katmanı: Özel akıllı sözleşmeler, gizli durum geçişleri, şifreli hesaplama
  • Konsensüs Katmanı: Gizlilik koruma odaklı doğrulama mekanizması, şifreli blok üretim süreci
  • Ağ Katmanı: Anonim iletişim, meta veri koruma, trafik analizi karşıtı teknolojiler

Şu anda, çoğu gizlilik çözümü "uygulama katmanında" kalıyor, bu da onların neden "ekstra yamanın" bir parçası gibi göründüğüdür, oysa blok zinciri sisteminin yerel bir özelliği değildir. Gerçek bir gizlilik koruması sağlamak için tüm katmanlarda entegrasyon yapılmalıdır.

cB4NHZylkLsIAr6y4cXjKDnCfLRlwhreU0JlXYnA.png

PET: Gizlilik Artırma Teknolojisi

Gizlilik artırma teknolojileri (PET'ler), seçici bilgi açıklaması ve gizli hesaplama yetenekleri inşa etmenin kriptografi ve sistem mimarisi temelidir. Gizliliği bir seçenek "eklenti" olarak ele almak yerine, PET'ler gizliliği sistem tasarımına gömülü hale getirmeyi tercih eder.

PET'i üç işlevsel kategoriye ayırabiliriz:

  1. Kanıt ve Sertifikasyon: Orijinal verileri ifşa etmeden verilerin belirli bir özelliğini veya durumunu kanıtlama.
  2. Özel Hesaplama: Verilerin gizliliğini koruyarak hesaplama görevini tamamlamak
  3. Meta Veriler ve İletişim Gizliliği: Ticaret yapanların kimliğini, zamanını ve nesnelerini gizleme

Sıfır Bilgi Kanıtları (ZKPs)

Sıfır Bilgi Kanıtları (ZKPs), bir kanıtlayıcının doğrulayıcıya belirli bir verinin içeriğini açıklamadan bir şeyin doğru olduğunu kanıtlamasına olanak tanıyan bir kriptografik yöntemdir. ZKP'lerin blokzincirindeki uygulamaları son derece yaygındır, bunlar arasında ancak bunlarla sınırlı değildir:

  • Gizli İşlemler (örn. zk-rollups, Aztec vb.)
  • Kimlik Doğrulama (örneğin ZK E-posta, Sismo, ZK Pasaport)
  • Gizli Programların Çalıştırılması (örneğin Noir, zkVM'ler)

ZKP'nin ana biçimleri şunlardır:

  • zk-SNARKs: Kanıt boyutu küçüktür, doğrulama hızı hızlıdır, ancak güvenilir kurulum (Trusted Setup) gerektirir.
  • zk-STARKs: Güvenilir bir ayar gerektirmeyen, kuantum hesaplama saldırılarına karşı dayanıklı, ancak kanıt boyutu oldukça büyük.
  • Özyinelemeli İspat: Karmaşık hesaplamaların kısa bir ispat haline sıkıştırılmasını destekler.

ZKP, "programlanabilir gizlilik" in temel direğidir: yalnızca gerekli bilgileri açıklar, diğer her şeyi gizli tutar.

Gerçek hayattaki uygulama örnekleri:

  • Denetlenebilirlik altında gizli işlemler gerçekleştirme
  • Kişisel kimliğinizi ifşa etmeden kimlik doğrulaması tamamlayın
  • Gizli girdiler kullanarak mantıksal olarak özel hesaplama programı yürütün

Güvenli Çok Taraflı Hesaplama (MPC)

MPC, her bir katılımcının gizli girdileriyle, belirli bir fonksiyonun hesaplamasını ortaklaşa tamamlamasına olanak tanır ve süreç boyunca birbirlerine herhangi bir veri ifşa etmelerine gerek yoktur. Bu, "gömülü gizlilik koruma" ile işbirlikçi hesaplama olarak anlaşılabilir.

Anahtar uygulamalar şunlardır:

  • Eşik Kriptografisi, dağıtılmış anahtar yönetimini sağlar
  • Gizli Müzayede, teklif bilgilerinin sızdırılmasını sağlamak
  • Ortak Veri Analizi, ham verileri paylaşmadan modelleme veya karar verme işlemleri gerçekleştirme.

MPC'nin zorluğu, yüksek senkronizasyona sahip, dürüst katılımcılar gerektirmesidir. Son zamanlardaki yenilikler arasında: döner komite mekanizması, doğrulanabilir gizli paylaşım, diğer PET teknolojileriyle karışık çözümler (örneğin MPC + ZK) gibi Arcium gibi projeler, güvenlik, performans ve merkeziyetsizlik arasında bir denge sağlama çabasıyla gerçek kullanılabilir MPC ağlarını ilerletmektedir.

sqfDSJokFt6cl2mxakSkHXiBRaD8e2MZgGc3r7TS.png

Tam Homomorfik Şifreleme (FHE)

FHE, şifreli veriler üzerinde doğrudan hesaplama yapma teorik idealini temsil eder, şifre çözme gerektirmeden. Hesaplama maliyetleri yüksek olmasına rağmen, FHE daha önce mümkün olmayan uygulamaları gerçekleştirmiştir.

Yeni Kullanım Durumları:

  • Gizli makine öğrenimi için kripto eğitim verileri kullanma
  • Dağıtık veri kümesinin özel analizi
  • Kullanıcı tercihlerini koruyan şifreli proxy mantığı

FHE hala erken aşamalarda olmasına rağmen, Zama ve Duality gibi şirketler FHE'yi uygulanabilir hale getiriyor.

Henüz erken aşamalarda olmasına rağmen, uzun vadeli altyapı açısından son derece umut verici.

Güvenilir İcra Ortamı (TEE)

Intel SGX gibi TEE'ler, gizlilik hesaplaması için donanım ayrıştırma ortamı sağlar. Her ne kadar güveni şifreleme yoluyla en aza indirmese de, pratik gizlilik koruması ve yüksek performans sunarlar.

Dengeleme:

  • Avantajlar: Kolay entegrasyon, tanıdık programlama modeli, yüksek verim.
  • Dezavantajlar: Üretici güven varsayımı, fiziksel saldırı aracı

TEE, donanım gizliliği ile şifreli doğrulamayı birleştiren hibrit sistemlerde en iyi şekilde çalışır.

Gizli Adresler, Karışık Ağlar ve Meta Verilerin Gizlenmesi

  • Gizli adres, alıcının kimliğini işlemlerden ayırır.
  • Nym gibi karışık ağlar, gönderen/alıcı meta verilerini gizler.
  • Araç ve P2P kapsama anonimleştirme etkileşim modu

Bu araçlar, özellikle mesajlaşma, varlık transferi ve sosyal kullanım senaryolarında sansüre karşı koymak ve anonimlik sağlamak için hayati öneme sahiptir.

Çok taraflı koordinasyonun zorunlu yolu

Eğer merkezi bir güvene ihtiyaç duymadan özel durumu paylaşmak istiyorsanız, o zaman MPC kaçınılmaz hale gelir.

MPC, tarafların giriş bilgilerini ifşa etmeden şifreli veriler üzerinde ortak hesaplama yapmalarını sağlar. Hem aşağıdaki iki alan için faydalıdır:

  • ZK tabanlı sistem: İfade gücü yüksek paylaşılan durum ekleme
  • FHE Sistemi: Anahtar Yönetimi ve Eşik Şifre Çözme

Meydan Okuma:

  • MPC düğümünü kim çalıştırıyor?
  • Performans darboğazı
  • Komplo veya cadı saldırısı riski

Buna rağmen, tek varlık DAC'ye göre büyük bir ilerleme kaydedildi. Arcium, Soda Labs ve Zama gibi projeler, ölçeklenebilir MPC altyapısını geliştiriyor ve güvenlik, performans ve yönetişim açısından benzersiz dengelemeler yapıyor.

PET Neden Önemlidir

Gizlilik sadece "isteğe bağlı" değildir; bu, bir sonraki blockchain uygulamaları dalgasının ön koşuludur:

  • Oyun: Gizli durum ve savaş sisinin mantığı
  • Yönetim: Zorlama karşıtı, özel oylama
  • Finans: Stratejik gizlilik, MEV direnci
  • Kimlik: Seçmeli ifşa, insan arama yasaktır
  • Yapay Zeka: Kişiselleştirilmiş Ajan, Özel Model Güncellemeleri

Ayrıca uyumlu gizliliği desteklerler:

  • Sıfır Bilgi Kanıtına Dayalı Denetim
  • İptal Edilebilir Sertifika
  • Yetki alanındaki gizlilik

PET olmadan, zincir üzerindeki her eylem sadece bir kamu gösterisidir. PET ile kullanıcılar yeniden özerklik kazanır, geliştiriciler yeni tasarımları serbest bırakır, kurumlar merkezileşmeden kontrol elde eder.

Gizliliğin mimari olarak neden zor gerçekleştirildiği

Temel zorluk, gizliliği ve uzlaşıyı nasıl dengeleyeceğimizdir. Blockchain'in etkili olmasının nedeni, her bir düğümün her bir işlemi doğrulayabilmesidir. Ancak gizlilik, bu düğümlere bilgiyi gizlemeyi gerektirir. Bu da iki olası çözüm önerisi ortaya çıkarır:

Güvenilir Gizlilik

Bu yöntem, Web2 gizliliğine benzer; veriler halktan gizlenir, ancak güvenilir kuruluşlar erişebilir. Örnekler şunlardır:

  • Solana'nın token genişlemesi, kripto bakiyeleri ve yetkilendirilmiş denetçileri içerir.
  • Validium, zincir dışı durumu almak için (DAC) veri kullanılabilirlik komitesine bağımlıdır.
  • Belirli yetkilere sahip özel yönetişim sistemi

Avantajlar: Daha kolay uygulanabilir, daha iyi performans, tanıdık uyum modeli Maliyetler: Merkez nokta arızası, düzenleyici yakalanma, sınırlı egemenlik

Güven Minimizasyonu ile Gizlilik

Burada, gizlilik matematikten kaynaklanır, kurumsal güvene değil. Sistem, doğrulayıcıların gizli verilere erişememelerini sağlamak için sıfır bilgi kanıtı (ZKP), çok taraflı hesaplama (MPC) veya tam hash (FHE) kullanmaktadır.

Avantajlar: Gerçek egemenlik, sansüre karşı koyma, kriptografik güvence Maliyetler: Uygulama karmaşası, performans maliyeti, sınırlı birleştirilebilirlik

Bu yöntemler arasındaki seçim yalnızca teknik bir sorun değildir; güven, kontrol ve blok zinciri sisteminin amacı hakkında farklı fikirleri yansıtır.

Neden güvenilir gizlilik yeterli değil

Bununla birlikte, mevcut ve güvenilir yöntemler ölçeklendirildiğinde başarısız olacaktır:

  • Tek nokta hatası (hasar görmüş DAC tüm verileri sızdıracaktır)
  • Düşük birlikte çalışabilirlik (her uygulamanın aynı aracıyı güvenmesi gerekir)
  • Regülatör kurumların veya celp tehditlerinin eksikliği

Bununla birlikte, hibrit teknolojiler yükselişte:

  • Dış kaynaklı sıfır bilgi kanıtı
  • FHE hesaplaması için MPC şifre çözme kullanma
  • Şeffaf bir sistemin kripto durum taahhütleri

Güven Minimizasyonuna Dayalı Gizlilik Taahhüdü (ve Zorlukları) Gerçekten gizlilik koruyan bir blok zincirini açmak için, protokol seviyesinde programlanabilir gizliliği gerçekleştirmemiz gerekiyor, sadece cüzdan veya karıştırıcı seviyesinde değil.

Bu sorunu çözmeye yönelik proje örnekleri şunlardır:

  • Penumbra, gizlilik DEX işlevi sunar
  • Aztec, şifreleme mantığı ile özel akıllı sözleşmeler gerçekleştirir.
  • ZK Passport, isteğe bağlı olarak kimlik kartını açıklama

Bu sistemler şunları gerektirir:

  • Şifreli yürütme ortamı
  • Gizlilik koruma mesajlaşması
  • Özel durumlardan makineler arası senkronizasyon

Bu genellikle çok taraflı bir koordinasyon gerektirir ve bu tam olarak MPC'nin avantajıdır.

Gizlilik Çözümü Değerlendirme Çerçevesi

Bu karmaşıklığı ele almak için gizlilik sisteminin üç boyuttan değerlendirilmesi gerekmektedir:

Gizlilik Kapsamı

  • Veri Gizliliği: İşlem tutarını, bakiyeyi veya sözleşme durumunu gizle
  • Kimlik Gizliliği: Katılımcı ilişkilerini ve adreslerini gizle
  • Program Gizliliği: Şifreli sözleşme mantığı ve yürütme süreci
  • Meta Verisi Gizliliği: Zaman, sıklık ve etkileşim kalıplarını gizle

Programlanabilirlik

  • Geliştiriciler özel gizlilik koruma uygulamaları oluşturabilir mi?
  • Kombine edilebilir gizlilik ilkeleri mevcut mu?
  • Gizlilik politikası kodlanabilir ve otomatik olarak uygulanabilir mi?
  • Seçici ifşanın programlanabilir ve geri alınabilir olup olmadığı?

Güvenlik Modeli

  • Hangi güven varsayımları vardır? (donanım, komite, kripto)
  • Gizlilik, katılma seçeneği mi yoksa varsayılan mı?
  • Bu garantiler kuantum dayanıklılığına sahip mi?
  • Gizlilik saldırı veya zarar gördüğünde nasıl zarar görür?

Vitalik Buterin'in dediği gibi: "Bir zincirin gücü, en zayıf güven varsayımına bağlıdır. Güçlü gizlilik, bu varsayımları mümkün olduğunca azaltmak anlamına gelir."

7k1KipG1ejwDprdPueSx7bX3S74QW4q5qMTf8h2o.png

Ödeme Ötesi Gizlilik Tasarım Alanı

Şu anda çoğu gizlilik teknolojisinin geliştirilmesi "para" üzerinde yoğunlaşmış durumda, ancak gerçek geniş tasarım alanı bunun çok ötesine geçiyor, aynı zamanda şunları da içeriyor:

  • Oyun: Gizli durum ve savaş sisinin mantığı
  • Yönetim: Zorlamaya karşı dirençli oy verme sistemi
  • Kimlik: Cüzdan adresi bağlamaya gerek olmayan zincir üzerindeki itibar sistemi
  • Yapay Zeka: Kişiselleştirilmiş akıllı ajanlar için gizlilik koruma odaklı akıl yürütme hesaplaması

Bu sistemler yalnızca gizlilik gerektirmekle kalmaz, aynı zamanda programlanabilir, geri alınabilir ve birleştirilebilir gizlilik mekanizmaları da gerektirir.

Önde Gelen Proje: Gizlilik Manzarasını Yeniden Tanımlamak

Arcium

Arcium, gizlilik koruma odaklı merkeziyetsiz hesaplama projesidir ve tasarımının merkezine MPC (çok taraflı güvenli hesaplama) önceliğini alır. Mimarisi, anahtar yönetimini (N/N MPC aracılığıyla) yüksek performanslı hesaplamadan (dönüşümlü MPC komitesi kullanarak) ayırarak, şifre güvenliğini korurken ölçeklenebilirlik sağlar.

Anahtar yenilikler arasında: gizlilik odaklı AI model eğitimi, şifrelenmiş ticaret stratejileri, DeFi işlem akışı gizlilik koruması bulunmaktadır. Arcium ayrıca ileri gizlilik ve kuantum saldırılarına karşı dayanıklılık konularında araştırmalar yaparak gelecekteki altyapıya hazırlık yapmaktadır.

Aztek

Aztec, tamamen gizlilik odaklı bir sonraki nesil Rollup'tır ve kendi geliştirdiği Noir programlama dili ve zkVM (sıfır bilgi sanal makinesi) aracılığıyla tamamen şifrelenmiş akıllı sözleşme yürütmesini destekler. Basit bir karıştırıcıdan farklı olarak, Aztec yalnızca işlem verilerini şifrelemekle kalmaz, aynı zamanda program mantığını da şifreler.

Bu "kamusal ve özel karışım" modeli, uygulamaların kriptografik taahhütler aracılığıyla özel durumu seçici bir şekilde paylaşmasına olanak tanırken, gizlilik ile birleştirilebilirlik arasında bir denge sağlamaktadır. Yol haritası ayrıca: yinelemeli kanıt teknolojisi ve gizlilik koruyucu çapraz zincir köprüsünü de içermektedir.

Nillion

Nillion, "kör hesaplama" adı verilen bir kavram etrafında dönen yeni bir gizlilik altyapısı inşa etti - yani verilerin içeriğini ifşa etmeden, bir konsensüs mekanizmasına ihtiyaç duymadan hesaplamalar gerçekleştirebiliyor.

L1 veya L2'de doğrudan gizliliği uygulamaktan farklı olarak, Nillion mevcut blok zincirlerini desteklemek için büyük ölçekli gizli hesaplamalar gerçekleştiren dağıtık hesaplama katmanı sunar.

Mimari, MPC, FHE (tam homomorfik şifreleme), TEE (güvenilir çalışma ortamı) ve ZKP gibi çeşitli gizlilik artırıcı teknolojileri (PET'ler) birleştirir ve Petnet adlı bir düğüm ağı aracılığıyla koordine bir şekilde çalışır. Bu düğümler arasında iletişim olmaksızın, gizli paylaşılan verileri işleyerek hızlı, düşük güven varsayımlı gizlilik hesaplaması gerçekleştirebilir.

Temel yenilikler şunlardır:

  • nilDB: Şifreli verilerin sorgulanması ve depolanması için kullanılan dağıtık gizli anahtar-değer veritabanı
  • nilVM: Kendi dille Nada kullanılan, kör hesaplama mantığını yazmak ve yürütmek için kullanılan sanal makine.
  • nilAI: Kriptolu veriler üzerinde eğitim ve çıkarım yapmayı destekleyen AI gizlilik altyapısı
  • Şirket Düğüm Kümesi: Küresel düğüm operatörleri planı, ortaklar arasında Vodafone, Deutsche Telekom, Alibaba Cloud gibi şirketler bulunmaktadır.

Nillion, şifreleme mantığına, güvenli çok taraflı süreçlere veya özel veri analizine ihtiyaç duyan geliştiriciler için tasarlanmıştır ve sağlık, yapay zeka, kimlik doğrulama, finans gibi alanlarda kullanılmaktadır. Amacı, "internetin gizlilik katmanı" haline gelmek ve programlanabilir, birleştirilebilir, ölçeklenebilir gizlilik yetenekleri sunmaktır.

Penumbra

Bir egemen Cosmos zinciri olarak, Penumbra, uygulama katmanında gizlilik işlevleri sağlamakla kalmayıp, protokol düzeyinde gizlilik koruması getiriyor. Shielded DeFi modülü, çoklu varlık gizli havuzları (Multi-Asset Shielded Pools) aracılığıyla gizli işlemler, staking ve yönetişim işlevlerini desteklemektedir.

Yenilikçi niyet odaklı ticaret sistemi, piyasa gizliliğini korurken daha karmaşık finansal etkileşim mantıklarına izin verirken kripto sipariş akışını eşleştirmeyi destekliyor.

Zama

Zama, homomorfik şifreleme (FHE) teknolojisini blockchain senaryolarında uygulamaya ve bunu pratik ortamda mümkün kılmaya kendini adamıştır. TFHE şifreleme kütüphanesi ve geliştirici SDK'sı aracılığıyla, Zama, şifrelenmiş veriler üzerinde şifre çözme gerekmeksizin hesaplama yapma yeteneğini gerçekleştirmiştir. Zama ayrıca FHE'yi MPC ile birleştirerek anahtar yönetimi sağlamış ve güvenlik, performans ve kullanılabilirlik arasında bir denge kuran karma bir sistem geliştirmiştir, bu sistem gizli makine öğrenimi çıkarımı, gizli veri analizi gibi uygulama senaryoları için uygundur.

B7V7KmRWvB4b0Fa4ZznwkuGjcBibxlWrYe2MvvBz.png

İlerleme Yolu: Programlanabilir Gizlilik

Gelecek, "şeffaflık" ve "gizlilik" arasında bir seçim yapmak değil, programlanabilir gizlilik sağlamaktır - kullanıcıların ve uygulamaların ayrıntılı açıklama kuralları belirlemesine olanak tanımaktır:

  • "Bu mali verileri yalnızca doğrulanmış denetçilere paylaşın"
  • "Bu kimlik bilgisine erişime izin ver, ancak kullanıldıktan sonra otomatik olarak iptal et"
  • "Bu işlem kaydının yalnızca matematiksel olarak dolandırıcılık davranışlarının varlığını kanıtlaması durumunda ifşa edilmesi"
  • "Bu AI modelinin verilerimden öğrenmesine izin veriyorum, ancak verileri saklamasına veya paylaşmasına izin vermiyorum"

Bunu başarmak için, gizlilik blok zinciri tasarımında "birinci sınıf bir vatandaş" haline gelmelidir ve şeffaf sistemlere sonradan eklenen bir özellik olmamalıdır.

Sonuç: Gizliliği Dijital Altyapı Olarak Görmek

Gizlilik, azınlık aşırı durumların veya yasa dışı faaliyetlerin ek bir işlevi değildir. Bu, dijital egemenliğin temeli olup, blok zincirinin insan ihtiyaçlarını gerçekten karşılaması ve "izleme kapitalizmi"ne hizmet etmemesi için bir ön koşuldur.

Biz kritik bir dönüm noktasındayız: Kripto araçlar zaten mevcut. Ekonomik teşvik mekanizmaları koordine ediliyor. Düzenleyici ortam evrim geçiriyor. Şimdi gerçekten gereken, bilinç değişikliği: Gizlilik "saklamak" değil, "seçim"dir.

Blockchain, kullanıcılara varlıkların kendi kendine saklanma hakkını verirken, gizliliği artıran teknolojiler (PET'ler) kullanıcılara bilgilerin, sosyal ilişkilerin ve kimliğin kendi kendine saklanma hakkını verecektir. Bu, "özel anahtarınızı elinizde tutmak" ile "tüm dijital yaşamınızı elinizde tutmak" arasındaki farktır.

Sorun, gizliliğin blok zinciri dünyasında ortaya çıkıp çıkmayacağı değil, bunun kullanıcı talepleri ile mi yoksa regülasyon zorlaması ile mi gerçekleşeceğidir. Şu anda gizlilik altyapısını inşa eden projeler, bu iki olasılığa hazırlık yapıyor.

Gizlilik egemenliktir. Gizlilik seçimdir. Gizlilik, insan odaklı teknolojinin geleceğidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)