Ein Experte für angewandte Kryptographie hat argumentiert, dass Zero-Knowledge-Proofs eine vielversprechende Lösung bieten, um Privatsphäre und regulatorische Compliance in der Blockchain-Technologie in Einklang zu bringen.
Kryptographie-Experte fordert regulatorischen Neustart und sagt, dass „Orangenhain“-Gesetze nicht auf Krypto zutreffen
Dieser Artikel wurde vor mehr als einem Jahr veröffentlicht. Einige Informationen sind möglicherweise nicht mehr aktuell.

Niedrige Rechenleistung begrenzt die Anwendungsfälle von ZKPs
Zero-Knowledge-Proofs (ZKPs) können Blockchains laut Nanak Nihal Singh Khalsa, Mitbegründer von Holonym, Privatsphäre bieten, ohne die regulatorische Compliance zu opfern. Diese Fähigkeit macht ZKPs zu einem wertvollen Werkzeug für Regierungen, die Cyberkriminalität bekämpfen wollen, während sie das Recht der Bürger auf Privatsphäre schützen.
Khalsa, ein Experte für angewandte Kryptographie, sagte gegenüber Bitcoin.com News, dass obwohl ZKPs ein bahnbrechendes Potenzial haben, ihre Einführung durch mehrere Faktoren behindert wird. Eine wesentliche Einschränkung ist die Rechenleistung, die die Anwendungsfälle von ZKPs auf private Transaktionen und Compliance begrenzt. Lösungen, die mehr Rechenleistung erfordern, wie etwa private künstliche Intelligenz (KI), sind möglicherweise nicht realisierbar.
In Bezug auf Blockchain-Regulierung argumentiert Khalsa, dass die aktuellen Wertpapiergesetze, die für eine andere Ära konzipiert wurden, nicht ideal sind, um den Bereich zu regulieren. Er behauptet, dass klarere, spezifischere Regeln für die Krypto- und Blockchain-Industrie benötigt werden.
In weiteren Kommentaren diskutierte Khalsa die Bedeutung von White-Hat-Hackern und den Mangel an standardisierten ZKP-Systemen und Entwicklungstools. Seine vollständigen Antworten finden Sie unten.
Bitcoin.com News (BCN): Könnten Sie unseren Lesern erklären, was Zero-Knowledge-Proofs (ZKPs) sind und wie sie die Privatsphäre und Sicherheit von Daten in Blockchain-Systemen verbessern?
Nanak Nihal Singh Khalsa (NNSK): Zero-Knowledge-Proofs sind Methoden, um zu beweisen, dass etwas wahr ist, während so wenig wie möglich offenbart wird: einfach nur die Wahrheit der Aussage und nichts weiter. Ein einfaches Beispiel: Um für einen Finanzdienst berechtigt zu sein, möchten Sie beweisen, dass Sie kein US-Bürger sind, ohne Ihre Identität preiszugeben. Oder Sie möchten Whistleblower sein, indem Sie beweisen, dass Sie ein Mitarbeiter eines Unternehmens sind, ohne zu offenbaren, wer Sie sind. Diese sind Beispiele für Zero-Knowledge-Proofs – Sie beweisen nur, dass die Aussage wahr ist, ohne mehr als die Aussage zu enthüllen.
In der Blockchain sind sie wichtig, weil alles im Allgemeinen öffentlich ist. Alle Transaktionen werden der ganzen Welt übertragen, sodass jeder sehen kann, was jeder auf einer Blockchain macht – sei es Zahlungen leisten, NFTs sammeln, Geld in DeFi-Pools speichern – jede Aktivität, die Sie ausführen, nicht nur finanziell, kann beobachtet werden. Zero-Knowledge gibt Blockchains Privatsphäre.
Compliance ist eine wachsende Sorge für dezentrale Technologie, und Zero-Knowledge bietet einen Weg, Privatsphäre hinzuzufügen, ohne die Fähigkeit zur Einhaltung internationaler Vorschriften zu opfern. Kriminelle können mit privatsphärenfördernden Technologien etwas leichter Geldwäsche betreiben, sodass Regierungen entweder die Privatsphäre verbieten oder sicherstellen möchten, dass sie kriminelle Aktivitäten im Auge behalten können. Die meisten westlichen Regierungen haben sich für Letzteres entschieden, zeigen etwas Besorgnis um die Privatsphäre, stellen jedoch die nationale Sicherheit darüber. Zero-Knowledge sagt: „Hey, wir müssen uns nicht streiten. Sie können allen Bürgern Privatsphäre geben und trotzdem die Möglichkeit haben, einige wenige Bösewichte zu überwachen.“ Dies kann durch Technologien wie Holonyms Proof of Clean Hands oder 0xbow’s Privacy Pools geschehen, bei denen normale Menschen Privatsphäre haben, aber Kriminelle dennoch erkannt werden können.
BCN: Angesichts Ihres Hintergrunds in angewandter Kryptographie und Softwarearchitektur, was würden Sie sagen, sind einige der dringendsten Herausforderungen, die Sie bei der Einführung der Zero-Knowledge-Proof-Technologie sehen?
NNSK: Eine der größten Herausforderungen besteht in der Compliance – dies ist einer der besten Anwendungsfälle von ZK, bei dem ZK das digitale Recht auf Privatsphäre wahren kann. Aber es ist eine unglaublich risikoscheue Branche, sodass neue Technologien wie ZK beängstigend sind. Für viele Menschen scheint es magisch zu sein und es ist schwer, diese als Lösung ordnungsgemäß zu prüfen, es sei denn, man versteht Kryptographie, was die meisten Menschen nicht tun.
Eine weitere Herausforderung für die Einführung von ZK in den Mainstream ist die Rechenleistung. Derzeit ist nur eine kleine Auswahl möglicher Anwendungsfälle von ZK praktikabel, wie private Transaktionen und Compliance. Andere, wie private KI, sind weitaus schwieriger praktisch umsetzbar, da sie viel Rechenleistung erfordern. ZK und Endverbrauchergeräte werden schnell leistungsfähiger, sodass wir wahrscheinlich mehr Anwendungsfälle sehen werden…
BCN: Wie sehen Sie die Wechselwirkung zwischen theoretischen Fortschritten in der Kryptographie und den praktischen Realitäten der Softwareentwicklung, die die Zukunft von ZKPs beeinflussen?
NNSK: Wir benötigen sowohl theoretische als auch praktische Verbesserungen, um die Verbreitung von ZKPs zu erhöhen. Theoretische Verbesserungen kommen typischerweise zuerst, die zeigen, dass ZK wesentlich effizienter gemacht werden kann als zuvor und neue Arten von Dingen praktisch nachweisbar sind. Diese kommen in Form von wissenschaftlichen Arbeiten, die entweder in Zeitschriften veröffentlicht oder informell zirkuliert werden. Dies sind intellektuelle Errungenschaften, und ohne sie hätten wir keine praktischen Anwendungsfälle. Doch selbst wenn sie oft mit einer Implementierung einhergehen, ist diese im Allgemeinen ein Demo zur Messung der Leistung, jedoch kein marktfähiges Produkt. Aber manchmal wandeln Unternehmen diese Arbeiten dann in Produkte um. Um dies zu tun, muss man die Arbeit tatsächlich gut genug verstehen, um sie zu implementieren, sodass dies für Entwickler noch unzugänglich ist. Erst nachdem eine freundliche Person oder ein Unternehmen eine Bibliothek wie Noir oder Circom oder Keelung erstellt hat, können reguläre Entwickler beginnen, Zero-Knowledge-Proofs zu implementieren. Aber auch dann wird es nicht einfach sein.
BCN: Welche Rolle sehen Sie für Open-Source-Communities und kollaborative Forschung bei der Weiterentwicklung der Zero-Knowledge-Proof-Technologie?
NNSK: Zusammenarbeit ist im Allgemeinen das Beste für die Branche. Und glücklicherweise kümmern sich die meisten ZK-Forscher um Zusammenarbeit. Die erfolgreichsten ZK-Projekte tendieren zu Open-Source. Es ist auch eigennützig: Kollaborative und Open-Source-Projekte ziehen hochqualitative Gemeinschaftsmitglieder, Forscher und ein Markenimage für hoch technische Zielgruppen an.
BCN: Ihr Blockchain-Projekt, Holonym, behauptet, eine neuartige Lösung zu schaffen, die menschliche Schlüssel verwendet, um die Plattform zu sichern. Können Sie kurz erklären, was das bedeutet, und auch die potenziellen Vorteile hervorheben, die es für Benutzer bieten würde?
NNSK: Ihre digitalen Rechte werden verletzt. Sie geben Ihre Identität und andere sensible Daten an Dutzende von Seiten weiter. Einige werden gehackt. Sie geben Ihre Vermögenswerte an Finanzinstitute. Einige gehen pleite. Es ist nicht so, dass Sie Ihre wertvollsten Dinge online aufgeben möchten. Sie müssen es einfach tun. Menschliche Schlüssel ermöglichen es Ihnen, digitale Rechte zu haben. Das Recht auf Souveränität, sowohl für Finanzen als auch für Identitäten, lässt Sie alle Vorteile der digitalen Welt haben, ohne Ihre Vermögenswerte und Identitäten zu riskieren. Dies ist die Vision von Menschentechnik und es wird durch menschliche Schlüssel ermöglicht: Schlüssel, die nur Ihnen gehören. Menschliche Schlüssel werden generiert durch das, was Sie sind, was Sie haben und was Sie wissen. Auf diese Weise sind Ihre Schlüssel nur Ihnen bekannt und wiederherstellbar, und Sie können Gelder und Identitäten in ihnen speichern, wodurch das Recht auf Privatsphäre und Sicherheit gewahrt bleibt.
BCN: Die Regulierung bleibt ein bemerkenswerter Aspekt der Blockchain-Entwicklung, insbesondere mit den Komplikationen der Anwendung bestehender Gesetze auf neue Technologien. Die meisten Blockchain-Analysten glauben, dass die bestehenden Gesetze die Szenarien rund um neue Technologien nicht ausreichend abdecken können. Was würden Sie den Regulierungsbehörden empfehlen, um die Blockchain-Industrie zu verwalten, ohne Innovationen zu beeinträchtigen?
NNSK: Unsere Wertpapiergesetze sind fast ein Jahrhundert alt. Und sie handeln von Orangenhainen. Wie gelten sie für magisches Internetgeld, das durch Mathematik gesichert ist? Niemand weiß es. Es gibt also einen Konsens darüber, dass wir bessere Wertpapiergesetze benötigen, die unserer Branche Klarheit darüber geben, was erlaubt ist und was nicht. Im Gegensatz zur landläufigen Meinung möchte der Großteil der Kryptoindustrie Regulierung – was wir nicht wollen, sind unklare Vorschriften aus den frühen 1900er Jahren über Orangen.
Geldwäsche-Vorschriften sind ebenfalls knifflig – während der Geist, Verbrechen zu erfassen, sicherlich realisierbar ist, sind die Implementierungsdetails, die sie erfordern, nicht immer mit dezentraler Technologie möglich. Wir brauchen Wege, um Verbrechen zu fassen, ohne diese neuen Systeme zu zerstören und zentrale Schwachstellen einzuführen, und wir müssen dies tun, ohne das Recht auf Privatsphäre zu verletzen, ein Kernwert von Web3.
BCN: Es wird gesagt, dass der Mangel an standardisierten Zero-Knowledge-Proof (ZKP)-Systemen und Entwicklungstools die Interoperabilität behindert und es Entwicklern erschwert, ZKP-basierte Anwendungen zu erstellen und zu integrieren. Ihrer Meinung nach, ist es möglich, standardisierte ZKP-Systeme zu haben, und wenn ja, was würde es erfordern, um dies zu ermöglichen?
NNSK: Es ist möglich, standardisierte ZKP-Systeme zu haben, aber nicht heute. ZK verbessert sich so extrem schnell, dass man, sobald man einen neuen Standard erstellt, etwas zehnmal effizienteres innerhalb eines Jahres herauskommt. Also haben wir jetzt Bibliotheken als Front-Ends. Diese Bibliotheken, wie Circom oder Noir oder Keelung, machen es Ihnen leicht, ZK-Beweissysteme zur Entwicklung von Anwendungen zu nutzen. Aber es ist immer noch nicht einfach – Sie müssen immer noch etwas über ZK lernen, um sie zu benutzen. Bibliotheken werden im Allgemeinen um neue Beweissysteme herum gebaut, die keine vorhandenen Werkzeuge haben, oder für ein Unternehmen, das stark in ein Beweissystem investiert ist. Dies ist das Beste, was wir in einer sich schnell entwickelnden Landschaft haben, die zu schnelllebig ist, um effektiv standardisiert zu werden.
BCN: Als Gelegenheits-White-Hat-Hacker haben Sie möglicherweise von einem Vorfall mit Kraken und der Sicherheitsfirma Certik gehört, der dieses Berufsfeld in den Fokus gerückt hat. Dieser Vorfall warf Fragen zu sogenannten ethischen Hackern auf. Einige argumentieren, dass dies die Vorstellung unterstützt, dass White-Hat-Hacker nichts anderes sind als Black-Hat-Hacker. Wie wichtig ist White-Hat-Hacking wirklich, und welche Schutzmaßnahmen sollten White-Hat-Hacker haben, um ähnliche Vorfälle in der Zukunft zu vermeiden?
NNSK: Es ist bedauerlich, dass Hacker bei einem White-Hat-Hacking-Unternehmen an einem eindeutig unethischen Angriff beteiligt waren. Ob dies White-Hat war, wurde unter Sicherheitsexperten überhaupt nicht stark diskutiert; es besteht Einigkeit unter White-Hats, dass dies nicht die Art und Weise ist, wie man White-Hat-Forschung betreibt. Es ist nur die Tatsache, dass Certik ein Unternehmen im Multi-Milliarden-Dollar-Bereich ist und einen … interessanten … Ruf hat, die diese Geschichte so schockierend und amüsant macht. Von jemand anderem würde es als eindeutig Black-Hat betrachtet werden.
BCN: Aus Ihrer Perspektive, wie hat der Vorfall mit Kraken-Certik und die mediale Aufmerksamkeit, die er erhielt, die Wahrnehmung von White-Hat-Hacking durch die Regulierungsbehörden und die allgemeine Öffentlichkeit geprägt?
NNSK: Es hat die öffentliche Meinung nicht genug geprägt. Die Leute verwenden immer noch Certik und betrachten es als einen bekannten Namen in der Kryptoindustrie, der trotz jahrelanger Kritik von Sicherheitsforschung als seriös angesehen wird. Es zeigt die Asymmetrie in der Wahrnehmung von Audits: Unternehmen, die ihren Markennamen überall bekannt machen müssen, müssen skalieren und Skalierung erfordert das Anstellen weniger erfahrener oder, in diesem Fall, weniger ethischer Sicherheitsforscher. So nimmt der Ruf zu, doch die Qualität nimmt ab. Wir neigen auch dazu, anzunehmen, dass Sicherheit auf der Anzahl der Audits basiert, doch ebenso wichtig ist das Sicherheitsmodell und die Qualität der Audits. Es wäre traurig, wenn das Fazit wäre, dass alle White-Hat-Hacker unethisch sind, anstatt die Branche kritisch zu betrachten, um herauszufinden, welche White-Hats wirklich legitim sind. White-Hat-Hacker haben unzähligen Nutzern das Ersparte vor Kriminellen und vor Nordkorea gerettet.




