Offerto da
Interview

Esperto di crittografia chiede un riavvio normativo, afferma che le leggi 'Orange Grove' non si applicano alla crittografia

Questo articolo è stato pubblicato più di un anno fa. Alcune informazioni potrebbero non essere più attuali.

Un esperto di crittografia applicata ha sostenuto che le prove a conoscenza zero offrono una soluzione promettente per bilanciare privacy e conformità normativa nella tecnologia blockchain.

SCRITTO DA
CONDIVIDI
Esperto di crittografia chiede un riavvio normativo, afferma che le leggi 'Orange Grove' non si applicano alla crittografia

I Limiti di Potenza Computazionale Ridotto delle ZKP nelle Loro Applicazioni

Secondo Nanak Nihal Singh Khalsa, co-fondatore di Holonym, le prove a conoscenza zero (ZKP) possono fornire alle blockchain privacy senza sacrificare il rispetto delle normative. Questa capacità rende le ZKP uno strumento prezioso per i governi che cercano di combattere il crimine informatico proteggendo al contempo il diritto dei cittadini alla privacy.

Khalsa, esperto in crittografia applicata, ha detto a Bitcoin.com News che, sebbene le ZKP abbiano un potenziale rivoluzionario, la loro adozione è ostacolata da diversi fattori. Una limitazione importante è la potenza computazionale, che limita i casi d’uso delle ZKP a transazioni private e conformità. Tuttavia, soluzioni che richiedono più potenza computazionale, come l’intelligenza artificiale privata, potrebbero non essere fattibili.

Per quanto riguarda la regolamentazione della blockchain, Khalsa sostiene che le attuali leggi sui titoli, progettate per un’altra epoca, non sono ideali per controllare questo ambito. Egli afferma che sono necessarie regole più chiare e specifiche per l’industria delle criptovalute e blockchain.

In ulteriori commenti, Khalsa ha discusso l’importanza degli hacker white-hat e la mancanza di sistemi ZKP standardizzati e strumenti di sviluppo. Le sue risposte complete sono riportate di seguito.

Bitcoin.com News (BCN): Potrebbe spiegare ai nostri lettori cosa sono le prove a conoscenza zero (ZKP) e come migliorano la privacy e la sicurezza dei dati nei sistemi blockchain?

Nanak Nihal Singh Khalsa (NNSK): Le prove a conoscenza zero sono modi di dimostrare che qualcosa è vero, rivelando il meno possibile: semplicemente la verità dell’affermazione e nient’altro. Per un esempio semplice, diciamo che per essere idoneo a un servizio finanziario vuoi dimostrare di non essere un cittadino statunitense senza rivelare la tua identità. Oppure vuoi essere un informatore, quindi dimostri di essere un dipendente di un’azienda senza rivelare chi sei. Questi sono esempi di prove a conoscenza zero: dimostri solo che l’affermazione è vera, senza rivelare altro oltre l’affermazione.

Nella blockchain sono importanti perché tutto è generalmente pubblico. Tutte le transazioni vengono trasmesse al mondo intero, quindi tutti possono vedere cosa fa chiunque su una blockchain, sia che si tratti di effettuare pagamenti, raccogliere NFT, o depositare denaro in pool DeFi – qualsiasi attività tu svolga, non solo finanziaria, può essere osservata. La conoscenza zero dà privacy alle blockchain.

La conformità è una preoccupazione crescente per la tecnologia decentralizzata, e la conoscenza zero fornisce un modo per aggiungere privacy senza sacrificare l’abilità di conformarsi alle normative internazionali. I criminali possono fare riciclaggio di denaro più facilmente con tecnologie che migliorano la privacy, quindi i governi vogliono o vietare la privacy o assicurarsi di poter monitorare le attività criminali. La maggior parte dei governi occidentali ha scelto quest’ultima opzione, mostrando un certo interesse per la privacy ma mettendo la sicurezza nazionale prima di essa. La conoscenza zero dice “ehi, non dobbiamo combattere. Puoi dare privacy a tutti i cittadini ordinari mantenendo la capacità di monitorare alcuni attori maligni.” Questo può avvenire attraverso tecnologie come la prova delle mani pulite di Holonym o le pool di privacy di 0xbow, dove persone comuni hanno privacy ma i criminali possono ancora essere rilevati.

BCN: Dato il suo background in crittografia applicata e architettura del software, quali sono, secondo lei, alcune delle sfide più urgenti da affrontare per portare la tecnologia delle prove a conoscenza zero all’adozione mainstream?

NNSK: Una delle sfide maggiori è con la conformità – è uno dei migliori casi d’uso delle ZK, dove ZK può preservare il diritto digitale alla privacy. Ma è un settore incredibilmente avverso al rischio, quindi nuove tecnologie come ZK fanno paura. Sembrano magia per molte persone ed è difficile valutare correttamente come soluzione a meno che non si comprenda la crittografia, cosa che la maggior parte delle persone non fa.

Un’altra sfida per far raggiungere il mainstream alle ZK è la potenza computazionale. Attualmente, solo un piccolo insieme di casi d’uso possibili di ZK sono pratici, come transazioni private e conformità. Altri, come l’intelligenza artificiale privata, sono molto più difficili da rendere pratici poiché richiedono molta potenza computazionale. Le ZK e i dispositivi di consumo stanno diventando rapidamente più performanti, quindi probabilmente vedremo più casi d’uso…

BCN: Come vede l’interazione tra i progressi teorici nella crittografia e le realtà pratiche dello sviluppo software influenzare il futuro delle ZKP?

NNSK: Abbiamo bisogno di miglioramenti sia teorici che pratici per aumentare l’adozione delle ZKP. I miglioramenti teorici in genere vengono per primi, mostrando che ZK può essere resa molto più efficiente rispetto a prima e provare nuovi tipi di cose in pratica. Questi si presentano sotto forma di articoli accademici, pubblicati nei giornali o circolati informalmente. Si tratta di conquiste intellettuali, e senza di esse non avremmo casi d’uso pratici. Tuttavia, anche se spesso vengono con un’implementazione, generalmente si tratta di una demo per misurare le prestazioni piuttosto che di un prodotto commercializzabile. Ma a volte, le aziende trasformano questi articoli in prodotti. Per farlo, devi effettivamente comprendere bene l’articolo per implementarlo, quindi ciò è ancora fuori portata per gli sviluppatori. Solo dopo che una persona gentile o un’azienda crea una libreria come Noir, Circom o Keelung, gli sviluppatori regolari possono iniziare a implementare le prove a conoscenza zero. Ma anche allora, non sarà facile.

BCN: Che ruolo vede per le comunità open-source e la ricerca collaborativa nel progresso della tecnologia delle prove a conoscenza zero?

NNSK: La collaborazione è generalmente la migliore per l’industria. E fortunatamente, la maggior parte dei ricercatori ZK si preoccupa della collaborazione. La maggior parte dei progetti ZK di successo tende all’open source. È anche interessato a se stesso: i progetti collaborativi e open-source attraggono membri di alta qualità nella comunità, ricercatori, e un’immagine di marca per pubblici altamente tecnici.

BCN: Il suo progetto blockchain, Holonym, afferma di creare una soluzione innovativa che utilizza le Human Keys per ottenere la sicurezza della piattaforma. Può spiegare brevemente cosa significa e anche evidenziare i potenziali benefici che fornirebbe agli utenti?

NNSK: I tuoi diritti digitali vengono violati. Fornisci la tua identità e altri dati sensibili a decine di siti. Alcuni vengono hackerati. Affidi i tuoi beni a istituzioni finanziarie. Alcune crollano. Non è che vuoi cedere i tuoi beni più preziosi online. È che devi. Le Human Keys ti consentono di avere diritti digitali. Il diritto alla sovranità, sia per le finanze che per le identità, ti consente di avere tutti i benefici del mondo digitale senza rischiare i tuoi beni e identità. Questa è la visione della tecnologia umana ed è alimentata dalle Human Keys: chiavi possedute solo da te. Le Human Keys sono generate da ciò che sei, ciò che hai e ciò che sai. In questo modo, le tue chiavi sono conosciute e recuperabili solo da te, e puoi conservare fondi e identità in esse, mantenendo il diritto alla privacy e alla sicurezza.

BCN: La regolamentazione rimane un aspetto notevole dello sviluppo della blockchain, soprattutto con le complicazioni dell’applicazione delle leggi esistenti alle nuove tecnologie. La maggior parte degli analisti blockchain ritiene che le leggi esistenti non possano affrontare sufficientemente gli scenari legati alle tecnologie emergenti. Cosa raccomanderebbe ai regolatori per gestire l’industria blockchain senza soffocare l’innovazione?

NNSK: Le nostre leggi sui titoli risalgono a quasi un secolo fa. E riguardano le piantagioni di arance. Come si applicano al denaro magico di Internet garantito dalla matematica? Nessuno lo sa. Quindi c’è un consenso sul fatto che abbiamo bisogno di leggi sui titoli migliori che diano chiarezza alla nostra industria su ciò che è o non è permesso. Contrariamente all’opinione popolare, la maggior parte dell’industria delle criptovalute vuole la regolamentazione – ciò che non vogliamo è una regolamentazione poco chiara degli inizi del 1900 riguardante le arance.

Anche le regole sul riciclaggio di denaro sono complicate – mentre lo spirito di catturare il crimine è certamente fattibile, i dettagli di implementazione che richiedono non sono sempre possibili con la tecnologia decentralizzata. Abbiamo bisogno di modi per catturare il crimine senza rompere questi nuovi sistemi e introdurre punti di strozzatura centralizzati, e dobbiamo farlo senza violare il diritto alla privacy, un valore fondamentale del web3.

BCN: Si dice che la mancanza di sistemi ZKP standardizzati e strumenti di sviluppo ostacoli l’interoperabilità e renda difficile per gli sviluppatori costruire e integrare applicazioni basate su ZKP. Secondo lei, è possibile avere sistemi ZKP standardizzati e, se sì, cosa ci vorrebbe per renderlo possibile?

NNSK: È possibile avere sistemi ZKP standardizzati ma non oggi. Le ZK stanno migliorando così rapidamente che una volta creato un nuovo standard, qualcosa di 10 volte più efficiente esce entro un anno. Quindi ora, abbiamo librerie come front-end. Queste librerie, come Circom o Noir o Keelung, fanno sì che tu possa facilmente utilizzare sistemi di prova ZK per sviluppare applicazioni. Ma non è ancora facile – devi comunque imparare a conoscere le ZK per usarle. Le librerie sono generalmente costruite attorno a nuovi sistemi di prova che non hanno strumenti esistenti, o per un’azienda che è fortemente investita in un sistema di prova. Questo è il meglio che abbiamo in un paesaggio in rapida evoluzione troppo veloce per essere effettivamente standardizzato.

BCN: Come hacker white-hat occasionale, potresti essere a conoscenza di un incidente che coinvolge Kraken e un’azienda di sicurezza Certik che ha messo in luce questa professione. Questo incidente ha sollevato interrogativi sull’hacking etico. Alcuni sostengono che supporta l’idea che gli hacker whitehat non siano diversi dagli hacker blackhat. Quanto è importante l’hacking whitehat e quali salvaguardie dovrebbero avere gli hacker whitehat per garantire che tali incidenti siano evitati in futuro?

NNSK: È sfortunato che hacker in un’azienda di hacking whitehat siano coinvolti in un attacco palesemente non etico. Se questo fosse whitehat non è stato fortemente contestato tra i ricercatori di sicurezza; c’è consenso tra i whitehat che questo non è il modo di condurre ricerche whitehat. È solo il fatto che Certik sia una società da miliardi di dollari e abbia una … interessante … reputazione che rende questa storia così scioccante e divertente. Da parte di chiunque altro, sarebbe considerato chiaramente blackhat.

BCN: Dal suo punto di vista, come ha influenzato l’incidente Kraken-Certik e l’attenzione mediatica che ha attirato la percezione del pubblico e dei regolatori sull’hacking whitehat?

NNSK: Non ha modellato l’opinione pubblica abbastanza. Le persone usano ancora Certik e lo mantengono come un nome familiare nell’industria delle criptovalute, riconosciuto ampiamente come rispettabile nonostante anni di critiche dalla ricerca sulla sicurezza. Mostra l’asimmetria nella percezione dell’audit: le aziende che fanno circolare il loro nome ovunque devono crescere, e la crescita richiede l’assunzione di ricercatori di sicurezza meno esperti o, in questo caso, meno etici. Quindi la reputazione aumenta e la qualità diminuisce. Tendiamo anche a supporre che la sicurezza si basi sul numero di audit, ma è altrettanto importante il modello di sicurezza e la qualità degli audit. Sarebbe triste se il messaggio fosse che tutti gli hacker whitehat sono non etici, piuttosto che guardare all’industria con un occhio critico su quali whitehat sono realmente legittimi. Gli hacker whitehat hanno salvato i risparmi di innumerevoli utenti dai criminali e dalla Corea del Nord.

Tag in questa storia