Parlons de Nocturne, un projet « pour Vitalik Startups », et de l’obscure technologie d’adresse de confidentialité. Avant-hier, Nocturne vient d’annoncer officiellement qu’elle avait levé 6 millions de dollars et obtenu l’investissement de VitalikButerin, pourquoi est-ce que j’appelle ça une entreprise pour Vitalik, car la technologie principale du projet est une adresse privée, et le 20 janvier de cette année, Vitalik a posté un article spécial sur son blog pour discuter de la faisabilité d’une adresse privée, et j’ai également démantelé et analysé cet article le lendemain, vous pouvez le feuilleter pour le revoir.
Le compte Twitter de Nocturne a été publié pour la première fois en mai de cette année, cinq mois après que Vitalik ait discuté des adresses de confidentialité, puis cinq mois après avoir obtenu l’investissement de Vitalik, ce qui a été un cas assez réussi de démarrage d’une entreprise pour Vitalik.
Parlons séparément de l’adresse de confidentialité, de ce qu’elle fait, de la façon de l’atteindre et de l’effet qu’elle produit.
**Le cœur de l’adresse de confidentialité est d’atteindre l’anonymat dans le processus de transfert de jeton, c’est-à-dire l’effet obtenu avant tornado cash, **Le transfert anonyme est un sujet éternel de Crypto, et c’est aussi une demande très rigide, je vais expliquer avec autant de détails que possible comment l’adresse de confidentialité est réalisée, et quelle est la différence entre elle et tornado cash.
Mais tout d’abord, il doit être clair que l’adresse de confidentialité n’est certainement pas un concept nouveau, mais existe depuis longtemps et a été produit par de nombreux projets et protocoles dérivés, Monero est en fait similaire à ce principe, mais Vitalik est un promoteur important de sa théorisation écologique d’Ethereum.
Dans le forum des chercheurs Ethereum d’août 2022, Nerolation a demandé s’il était possible de combiner ZK et ERC721 pour envoyer et recevoir des NFT en privé, et Vitalik a répondu que vous pensez que c’est trop gênant, peut-être l’implémenter de manière plus simple, et appelez-le ERC721S pour le moment, le lien vers le message original est le suivant :
Puis, immédiatement après, Nerolation et Vitalik ont trouvé un EIP5564 pour le standardiser à partir de zéro :
Mais il y a eu un projet qui a produit une adresse de confidentialité plus tôt, au moins en termes de maturité, mais je ne sais pas pourquoi il n’a pas été favorisé par Vitalik... Au contraire, Nocturne, arrivé un an plus tard, a été choyé.
**Le principe de l’adresse privée est simplement de générer une nouvelle adresse unique pour chaque transaction, le payeur transférera l’argent à la nouvelle adresse, et la nouvelle adresse ne peut être contrôlée que par le bénéficiaire, et l’opération manuelle est équivalente à A générant une nouvelle adresse, puis dites à B la clé privée de l’adresse, et A transférera 10U à l’intérieur, car seul B connaît la clé privée de cette adresse, donc B peut contrôler cette adresse et mettre 10U dans l’échange, Par conséquent, à partir de la chaîne publique, nous pouvons seulement voir que A a transféré 10U à une adresse vide, puis cette adresse a transféré 10U à l’échange, mais personne ne sait qui a transféré 10U à l’échange.
Cependant, le processus ci-dessus repose sur de nombreuses opérations manuelles et implique le transfert de clés privées, ce qui est non seulement gênant et risqué, mais présente également un risque élevé, alors existe-t-il un moyen de produire ce processus, l’idée est de savoir comment réaliser automatiquement le processus de « A génère une adresse que seul B peut contrôler ».
C’est la tâche à accomplir par l’adresse de confidentialité, qui utilise également l’idée de ZK.
Pour revenir à l’exemple précédent, par exemple, A veut transférer 10U vers B, A connaît déjà l’adresse publique de B, mais A ne veut pas que les autres connaissent le lien de transaction entre A et B, donc A génère une paire de clés privées temporaires et de clés publiques, et combine la clé privée temporaire avec l’adresse publique de B pour générer une adresse privée, puis A transfère 10U vers une adresse privée.
Du point de vue on-chain, à ce moment-là, A a transféré 10U à une nouvelle adresse, et deux questions se posent à ce moment-là, premièrement, comment B sait-il que cette nouvelle adresse de confidentialité est créée par A pour B ? Peut-être que A a également envoyé 10U à C, D, E et d’autres personnes, et deuxièmement, même si B sait que l’adresse privée a été créée par A pour lui, comment B peut-il obtenir le 10U de la nouvelle adresse ou comment contrôler la nouvelle adresse ?
Je viens de dire que lorsque A est utilisé pour générer une adresse privée, il formera une paire de clés privées temporaires et de clés publiques, où la clé privée temporaire + B adresse publique = adresse de confidentialité, et B clé privée + clé publique temporaire est également égale à l’adresse de confidentialité, donc A publiera également la clé publique temporaire sur la chaîne en même temps lors de l’envoi de 10U à l’adresse de confidentialité, et B analysera le registre de clés publiques, et pour chaque clé publique temporaire nouvellement découverte, B combinera sa clé privée pour générer une adresse privée, s’il y a de l’argent dedans, cela signifie que A la lui a donnée.
Ensuite, la clé privée de B peut être utilisée pour calculer la clé privée de l’adresse de confidentialité, de sorte que la clé privée de l’adresse de confidentialité puisse être utilisée pour contrôler l’adresse de confidentialité pour la prochaine transaction de transfert.
Du point de vue on-chain, l’effet est que A transfère 10U à une nouvelle adresse, puis 10U est transféré à l’échange, mais la personne qui manipule la nouvelle adresse à transférer n’est pas reflétée sur la chaîne, et la nouvelle adresse est comme une marionnette contrôlée par une paire de mains derrière elle.
Ce qui précède est le principe des adresses de confidentialité, jusqu’à présent, le réseau de test et le réseau principal de Nocturne n’ont pas été lancés, et il n’y a pas de feuille de route, il reste donc à voir si Nocturne peut atteindre l’effet de l’argent de la tornade.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
En savoir plus sur le projet Nocturne et la technologie d’adresse de confidentialité pour V God Entrepreneurship
Parlons de Nocturne, un projet « pour Vitalik Startups », et de l’obscure technologie d’adresse de confidentialité. Avant-hier, Nocturne vient d’annoncer officiellement qu’elle avait levé 6 millions de dollars et obtenu l’investissement de VitalikButerin, pourquoi est-ce que j’appelle ça une entreprise pour Vitalik, car la technologie principale du projet est une adresse privée, et le 20 janvier de cette année, Vitalik a posté un article spécial sur son blog pour discuter de la faisabilité d’une adresse privée, et j’ai également démantelé et analysé cet article le lendemain, vous pouvez le feuilleter pour le revoir.
Le compte Twitter de Nocturne a été publié pour la première fois en mai de cette année, cinq mois après que Vitalik ait discuté des adresses de confidentialité, puis cinq mois après avoir obtenu l’investissement de Vitalik, ce qui a été un cas assez réussi de démarrage d’une entreprise pour Vitalik.
Parlons séparément de l’adresse de confidentialité, de ce qu’elle fait, de la façon de l’atteindre et de l’effet qu’elle produit.
**Le cœur de l’adresse de confidentialité est d’atteindre l’anonymat dans le processus de transfert de jeton, c’est-à-dire l’effet obtenu avant tornado cash, **Le transfert anonyme est un sujet éternel de Crypto, et c’est aussi une demande très rigide, je vais expliquer avec autant de détails que possible comment l’adresse de confidentialité est réalisée, et quelle est la différence entre elle et tornado cash.
Mais tout d’abord, il doit être clair que l’adresse de confidentialité n’est certainement pas un concept nouveau, mais existe depuis longtemps et a été produit par de nombreux projets et protocoles dérivés, Monero est en fait similaire à ce principe, mais Vitalik est un promoteur important de sa théorisation écologique d’Ethereum.
Dans le forum des chercheurs Ethereum d’août 2022, Nerolation a demandé s’il était possible de combiner ZK et ERC721 pour envoyer et recevoir des NFT en privé, et Vitalik a répondu que vous pensez que c’est trop gênant, peut-être l’implémenter de manière plus simple, et appelez-le ERC721S pour le moment, le lien vers le message original est le suivant :
Puis, immédiatement après, Nerolation et Vitalik ont trouvé un EIP5564 pour le standardiser à partir de zéro :
Mais il y a eu un projet qui a produit une adresse de confidentialité plus tôt, au moins en termes de maturité, mais je ne sais pas pourquoi il n’a pas été favorisé par Vitalik... Au contraire, Nocturne, arrivé un an plus tard, a été choyé.
**Le principe de l’adresse privée est simplement de générer une nouvelle adresse unique pour chaque transaction, le payeur transférera l’argent à la nouvelle adresse, et la nouvelle adresse ne peut être contrôlée que par le bénéficiaire, et l’opération manuelle est équivalente à A générant une nouvelle adresse, puis dites à B la clé privée de l’adresse, et A transférera 10U à l’intérieur, car seul B connaît la clé privée de cette adresse, donc B peut contrôler cette adresse et mettre 10U dans l’échange, Par conséquent, à partir de la chaîne publique, nous pouvons seulement voir que A a transféré 10U à une adresse vide, puis cette adresse a transféré 10U à l’échange, mais personne ne sait qui a transféré 10U à l’échange.
Cependant, le processus ci-dessus repose sur de nombreuses opérations manuelles et implique le transfert de clés privées, ce qui est non seulement gênant et risqué, mais présente également un risque élevé, alors existe-t-il un moyen de produire ce processus, l’idée est de savoir comment réaliser automatiquement le processus de « A génère une adresse que seul B peut contrôler ».
C’est la tâche à accomplir par l’adresse de confidentialité, qui utilise également l’idée de ZK.
Pour revenir à l’exemple précédent, par exemple, A veut transférer 10U vers B, A connaît déjà l’adresse publique de B, mais A ne veut pas que les autres connaissent le lien de transaction entre A et B, donc A génère une paire de clés privées temporaires et de clés publiques, et combine la clé privée temporaire avec l’adresse publique de B pour générer une adresse privée, puis A transfère 10U vers une adresse privée.
Du point de vue on-chain, à ce moment-là, A a transféré 10U à une nouvelle adresse, et deux questions se posent à ce moment-là, premièrement, comment B sait-il que cette nouvelle adresse de confidentialité est créée par A pour B ? Peut-être que A a également envoyé 10U à C, D, E et d’autres personnes, et deuxièmement, même si B sait que l’adresse privée a été créée par A pour lui, comment B peut-il obtenir le 10U de la nouvelle adresse ou comment contrôler la nouvelle adresse ?
Je viens de dire que lorsque A est utilisé pour générer une adresse privée, il formera une paire de clés privées temporaires et de clés publiques, où la clé privée temporaire + B adresse publique = adresse de confidentialité, et B clé privée + clé publique temporaire est également égale à l’adresse de confidentialité, donc A publiera également la clé publique temporaire sur la chaîne en même temps lors de l’envoi de 10U à l’adresse de confidentialité, et B analysera le registre de clés publiques, et pour chaque clé publique temporaire nouvellement découverte, B combinera sa clé privée pour générer une adresse privée, s’il y a de l’argent dedans, cela signifie que A la lui a donnée.
Ensuite, la clé privée de B peut être utilisée pour calculer la clé privée de l’adresse de confidentialité, de sorte que la clé privée de l’adresse de confidentialité puisse être utilisée pour contrôler l’adresse de confidentialité pour la prochaine transaction de transfert.
Du point de vue on-chain, l’effet est que A transfère 10U à une nouvelle adresse, puis 10U est transféré à l’échange, mais la personne qui manipule la nouvelle adresse à transférer n’est pas reflétée sur la chaîne, et la nouvelle adresse est comme une marionnette contrôlée par une paire de mains derrière elle.
Ce qui précède est le principe des adresses de confidentialité, jusqu’à présent, le réseau de test et le réseau principal de Nocturne n’ont pas été lancés, et il n’y a pas de feuille de route, il reste donc à voir si Nocturne peut atteindre l’effet de l’argent de la tornade.