In den letzten Jahren gab es eine Reihe sehr interessanter Entwicklungen in der Kryptographie. Ungeachtet des Blockchains von Satoshi ist der erste große Durchbruch nach Blind- und Null-Wissen-Proofs Voll homomorphe VerschlüsselungEine Technologie, mit der Sie Ihre Daten in einem verschlüsselten Formular auf einen Server hochladen können, damit der Server dann Berechnungen darauf ausführen und Ihnen die Ergebnisse zurücksenden kann, ohne dass die Daten vorhanden sind. Im Jahr 2013 sahen wir die Anfänge von prägnante rechnerische Integrität und Privatsphäre (SCIP), ein Toolkit von Eli Ben Sasson in Israel, mit dem Sie kryptografisch beweisen können, dass Sie eine gewisse Berechnung durchgeführt und eine bestimmte Ausgabe erhalten haben. Auf der weltlicheren Seite haben wir jetzt SchwammfunktionenEine Innovation, die das vorherige Durcheinander von Hash -Funktionen, Stream -Chiffren und Pseudorandom -Zahlengeneratoren erheblich vereinfacht, zu einer schönen einzelnen Konstruktion. In jüngster Zeit gab es jedoch eine weitere wichtige Entwicklung in der kryptografischen Szene, deren Anwendungen sowohl im Kryptowährungsraum als auch für Software insgesamt möglicherweise sehr weitreichend sind: Verschleierung.
Die Idee hinter der Verschleierung ist eine alte, und Kryptografen versuchen seit Jahren, das Problem zu knacken. Das Problem hinter der Verschleierung ist Folgendes: Ist es möglich, ein Programm irgendwie zu verschlüsseln, um ein anderes Programm zu erstellen, das dasselbe tut, aber das völlig undurchsichtig ist, sodass es keine Möglichkeit gibt, zu verstehen, was im Inneren vor sich geht? Der offensichtlichste Anwendungsfall ist eine proprietäre Software-wenn Sie ein Programm haben, das erweiterte Algorithmen umfasst und die Benutzer das Programm für bestimmte Eingaben verwenden möchten, ohne den Algorithmus umgekehrt zu können. Der einzige Weg, so etwas zu tun, besteht darin, den Code zu verschleiern. Proprietäre Software erfolgt aus offensichtlichen Gründen unpopulär in der Tech -Community, sodass die Idee nicht viel Begeisterung gesehen hat, ein Problem, das durch die Tatsache verstärkt wurde, dass jedes Mal, wenn ein Unternehmen versucht, ein Verschleierungsprogramm in die Praxis umzusetzen, schnell kaputt gehen würde. Vor fünf Jahren setzen die Forscher, was vielleicht ein endgültiger Nagel in den Sarg zu sein scheint: ein mathematischer Beweis, bei dem Argumente verwendet werden, die denjenigen, die die Unmöglichkeit des Anstiegsproblems verwendet haben, vage ähnlich sind, dass ein allgemeiner Verschleiern, der ein Programm in eine „schwarze Box“ umwandelt, unmöglich ist.
Gleichzeitig begann die Kryptographie -Community jedoch, einem anderen Weg zu folgen. Wenn die Forscher verstehen, dass das Ideal der perfekten Verschleierung nie erreicht wird, sollten sie sich stattdessen auf ein schwächeres Ziel bestreiten: Ununterscheidbarkeitsverzeigerung. Die Definition eines Verschleiers zur Ununterscheidbarkeit ist folgende: Angesichts der zwei Programme A und B, die dieselbe Funktion berechnen, wenn ein wirksamer Ununterscheidbarkeitsverband zwei neue Programme x = o (a) und y = o (b) berechnet, gibt es x und y. Wenn es einen besseren Defuscator P gibt, dann, wenn Sie A und P (A) durch die Ununterscheidbarkeitsverschmutzung führen, kann zwischen O (A) und O (P (a)) keine Möglichkeit zu erkennen, was bedeutet, dass der zusätzliche Schritt, P hinzuzufügen, keine Informationen über die inneren Arbeiten des Programms verbergen könnte, das O nicht. Die Schaffung eines solchen Obfuscators ist das Problem, mit dem sich viele Kryptografen in den letzten fünf Jahren beschäftigen. Und 2013 der UCLA -Kryptograph Amit Sahai, der Homomorphic -Verschlüsselungspionier Craig Gentry und mehrere andere Forscher fand heraus, wie es geht.
Versteckt der Verschleier nicht zu unterscheiden, der im Programm tatsächlich private Daten versteckt? Um zu sehen, was die Antwort ist, sollten Sie Folgendes betrachten. Angenommen, Ihr geheimes Passwort lautet Bobalot_13048, und das SHA256 des Passworts beginnt mit 00B9BBE6345DE82F. Konstruieren Sie nun zwei Programme. A Ausgibt 00B9BBE6345DE82F, wohingegen B tatsächlich Bobalot_13048 im Inneren speichert, und wenn Sie es ausführen, berechnet es SHA256 (Bobalot_13048) und gibt die ersten 16 Sechsstellen der Ausgabe zurück. Nach der ununterscheidbaren Eigenschaft sind O (a) und O (b) nicht zu unterscheiden. Wenn es eine Möglichkeit gäbe, Bobalot_13048 aus B zu extrahieren, wäre es daher möglich, Bobalot_13048 aus A zu extrahieren, was im Wesentlichen impliziert, dass Sie SHA256 (oder damit eine Hash -Funktion in dieser Angelegenheit) brechen können. Nach Standardannahmen ist dies unmöglich. Daher muss der Verschleierung auch unmöglich machen, Bobalot_13048 von B. aufzudecken. Daher können wir uns ziemlich sicher sein, dass Sahais Verschleierung tatsächlich verschleiert.
Also, worum geht es?
In vielerlei Hinsicht ist die Verschleierung der Code einer der heiligen Gral der Kryptographie. Um zu verstehen, warum, überlegen Sie, wie leicht fast jeder andere Primitive damit implementiert werden kann. Willst du öffentliche Schlüsselverschlüsselung? Nehmen Sie jedes symmetrische Verschlüsselungsschema und konstruieren Sie einen Entschlüssler mit Ihrem geheimen Schlüssel, das eingebaut ist. Verschleiern Sie es und veröffentlichen Sie dies im Web. Sie haben jetzt einen öffentlichen Schlüssel. Willst du ein Signaturschema? Die öffentliche Schlüsselverschlüsselung bietet dies für Sie als einfache Folge. Willst du eine voll homomorphe Verschlüsselung? Konstruieren Sie ein Programm, das zwei Zahlen als Eingabe nimmt, entschlüsselt, die Ergebnisse hinzufügt und verschlüsselt und das Programm verschleiert. Tun Sie dasselbe für die Multiplikation, senden Sie beide Programme an den Server, und der Server wird in Ihren Addierer eingetauscht und in seinen Code multiplicken und Ihre Berechnung durchführen.
Abgesehen davon ist die Verschleierung jedoch auf eine andere wichtige Weise mächtig und eine, die insbesondere im Bereich der Kryptowährungen und einer tiefgreifenden Folgen hat dezentrale autonome Organisationen: Öffentlich laufende Verträge können jetzt private Daten enthalten. Auf Blockchains der zweiten Generation mögen EthereumEs wird möglich sein, sogenannte „autonome Agenten“ zu betreiben (oder wenn die Agenten hauptsächlich als Wahlsystem zwischen menschlichen Akteuren dienen, „dezentrale autonome Organisationen“), deren Kodex vollständig auf dem Blockchain ausgeführt wird und die Befugnis haben, ein Währungsbilanz zu erhalten und Transaktionen innerhalb des Ethhereum-Systems zu senden. Zum Beispiel könnte man einen Vertrag für eine gemeinnützige Organisation haben, die einen Währungsbetrag enthält, mit einer Regel, dass die Mittel zurückgezogen oder ausgegeben werden können, wenn 67% der Mitglieder der Organisation auf den zu senden, zu senden.
Im Gegensatz zu bitcoins vage ähnlichen Multisig-Funktionalität können die Regeln äußerst flexibel sein, so dass maximal 1% pro Tag mit nur 33% Einwilligung zurückgezogen werden kann oder die Organisation zu einem gewinnorientierten Unternehmen zu einem gemeinnützigen Unternehmen macht, dessen Aktien handelbar sind und deren Aktionäre automatisch Dividenden erhalten. Bisher wurde angenommen, dass solche Verträge grundsätzlich begrenzt sind – sie können sich nur im Ethereum -Netzwerk auswirken, und möglicherweise andere Systeme, die sich absichtlich auf das Ethereum -Netzwerk anhören. Bei Verschleierung gibt es jedoch neue Möglichkeiten.
Betrachten Sie den einfachsten Fall: Ein verschleierter Ethereum -Vertrag kann einen privaten Schlüssel zu einer Adresse im Bitcoin -Netzwerk enthalten und diesen privaten Schlüssel verwenden, um Bitcoin -Transaktionen zu unterzeichnen, wenn die Vertragsbedingungen erfüllt sind. Solange die Ethereum -Blockchain existiert, kann man Ethereum effektiv als eine Art Controller für Geld verwenden, das in Bitcoin besteht. Von dort werden die Dinge jedoch nur interessanter. Nehmen wir jetzt an, dass Sie möchten, dass eine dezentrale Organisation die Kontrolle über ein Bankkonto hat. Mit einem verschleierten Vertrag können Sie den Vertrag auf die Website eines Bankkontos halten und den Vertrag eine gesamte HTTPS -Sitzung mit der Bank durchführen, die bestimmte Überweisungen angemeldet und dann autorisiert. Sie würden einen Benutzer brauchen, um als Vermittler zu fungieren, das Pakete zwischen der Bank und dem Vertrag sendet, aber dies wäre eine völlig vertrauensfreie Rolle, wie ein Internetdienstanbieter, und jeder könnte es trivial tun und sogar eine Belohnung für die Aufgabe erhalten. Autonome Agenten können jetzt auch über soziale Netzwerkekonten, Konten an virtuelle private Server verfügen, um stärkere Berechnungen durchzuführen als auf einer Blockchain und so ziemlich alles, was ein normaler menschlicher oder proprietärer Server kann.
Ich freue mich auf
Daher können wir sehen, dass in den nächsten Jahren dezentrale autonome Organisationen möglicherweise viel mächtiger werden als heute. Aber was werden die Konsequenzen haben? In der entwickelten Welt ist die Hoffnung, dass die Kosten für die Einrichtung eines neuen Unternehmens, einer Organisation oder eines Partners und eines Tools zur Schaffung von Organisationen, die viel schwieriger zu korrumpieren sind, massiv reduziert werden. In den meisten Fällen sind Organisationen an Regeln gebunden, die in der Praxis wirklich kaum mehr als die Vereinbarungen von Herrn sind, und sobald einige Mitglieder der Organisation ein gewisses Maß an Macht erlangen, erlangen sie die Fähigkeit, jede Interpretation zu ihren Gunsten zu verdrehen.
Bisher bestand die einzige teilweise Lösung darin, bestimmte Regeln in Verträge und Gesetze zu kodifizieren – eine Lösung, die ihre Stärken hat, aber auch seine Schwächen aufweist, da Gesetze zahlreich und sehr kompliziert sind, um ohne Hilfe eines (oft sehr teuren) Fachmanns zu navigieren. Bei DAOS gibt es jetzt auch eine andere Alternative: eine Organisation zu erstellen, deren organisatorische Satzung zu 100% kristallklar und in mathematischen Code eingebettet ist. Natürlich gibt es viele Dinge mit Definitionen, die einfach zu verschwommen sind, um mathematisch definiert zu werden. In diesen Fällen werden wir immer noch einige Schiedsrichter benötigen, aber ihre Rolle wird auf eine begrenzte Rohstofffunktion reduziert, die durch den Vertrag umschrieben wird, anstatt möglicherweise die volle Kontrolle über alles zu haben.
In den Entwicklungsländern werden die Dinge jedoch viel drastischer sein. Die entwickelte Welt hat Zugang zu einem Rechtssystem, das manchmal halbkorrupt ist, dessen Hauptprobleme jedoch einfach nur für Anwälte und zu veraltet, bürokratisch und ineffizient voreingenommen sind. Die Entwicklungswelt hingegen ist Plagen von Rechtssystemen, die bestenfalls vollständig korrupt sind und sich aktiv verschworen haben, ihre Untertanen im schlimmsten Fall zu plündern. Dort sind fast alle Unternehmen die Vereinbarungen von Gentleman, und es gibt Möglichkeiten, sich gegenseitig bei jedem Schritt zu verraten. Die mathematisch codierten organisatorischen Satzung, die DAOs haben können, sind nicht nur eine Alternative. Sie können möglicherweise das erste Rechtssystem sein, das Menschen tatsächlich da sind, um ihnen zu helfen. Schiedsrichter können ihren Reputationen online aufbauen, ebenso wie Unternehmen selbst. Letztendlich, vielleicht in der Blockchain-Abstimmung, wie das von der Pionierarbeit von Bitkongresskann sogar eine Grundlage für neue experimentelle Regierungen bilden. Wenn Afrika direkt von der Mund -Kommunikation über Mobiltelefone überspringen kann, warum nicht von Stammesrechtssystemen mit der Einmischung der lokalen Regierungen direkt nach Daos gehen?
Viele werden natürlich besorgt sein, dass unkontrollierbare Einheiten, die Geld umziehen, gefährlich ist, da es erhebliche Möglichkeiten für kriminelle Aktivitäten mit solchen Befugnissen gibt. Damit kann man jedoch zwei einfache Widerlegungen führen. Erstens, obwohl diese dezentralen autonomen Organisationen unmöglich zu schließen sein werden, werden sie sicherlich sehr einfach jeden Schritt des Weges zu überwachen und zu verfolgen. Es wird möglich sein, zu erkennen, wann eine dieser Einheiten eine Transaktion durchführt, es ist leicht zu erkennen, was ihr Gleichgewicht und ihre Beziehungen sind, und es wird möglich sein, viele Informationen über seine Organisationsstruktur zu sammeln, wenn die Abstimmung über die Blockchain durchgeführt wird. Ähnlich wie Bitcoin sind DAOs wahrscheinlich viel zu transparent, um für einen Großteil der Unterwelt praktisch zu sein. Als Fincen -Regisseur Jennifer Shasky Calvery hat kürzlich gesagt„Bargeld ist wahrscheinlich immer noch das beste Medium für das Waschen von Geld“. Zweitens können DAOs letztendlich nichts tun, was normale Organisationen nicht tun können. Alles, was sie sind, sind eine Reihe von Stimmregeln für eine Gruppe von Menschen oder anderen von Menschen kontrollierten Agenten, um das Eigentum an digitalen Vermögenswerten zu verwalten. Auch wenn ein DAO nicht geschlossen werden kann, können seine Mitglieder sicherlich so sein, als würden sie eine einfache alte normale Organisation offline durchführen.
Unabhängig von den dominierenden Anwendungen dieser neuen Technologie sieht man sich immer sicherer aus: Kryptographie und verteilter Konsens werden die Welt viel interessanter machen.

