Protocolo Qtum Phantom: Presentación de la privacidad de la capa 1
Mar 26 ·
¿Qué tan geniales son las implementaciones de privacidad basadas en blockchain?
Artículo traducido y reimpreso de Odaily.

Author: Huang Xue Jiao
El 13 de febrero de 2020, Qtum lanzó el white paper para un protocolo de privacidad basado en Layer-1 zk-SNARK llamado Qtum Phantom.
Odaily ha aprendido que el protocolo de privacidad Phantom no solo es un proyecto clave para Qtum este año, sino que también es una de las pocas soluciones de privacidad en China.
Centrándose en Phantom y su algoritmo de prueba de conocimiento cero, Odaily y Yi Zheng, el desarrollador principal de Qtum China, tuvieron una discusión profunda.
Como dijo Yi Zheng, la mayoría de la comprensión de la gente sobre la privacidad se centra en las monedas de privacidad y sus tecnologías representativas. Pocas personas piensan en cuánto necesitamos privacidad. Si existe una demanda de privacidad en las blockchain públicas, ¿por qué no existe un estándar de tecnología de privacidad?
Desde el diseño de Phantom, podemos ver la verdadera motivación de los desarrolladores de privacidad, su consideración para seleccionar diferentes tecnologías de privacidad, así como implementaciones de privacidad y cuellos de botella.
¿Qué significa la privacidad para usted?

Privacidad de la cadena pública
El interés de Qtum por la privacidad se desarrolló en 2019. A principios de año, el mercado favoreció a Grin and Beam del protocolo MimbleWimble. Un mes después, la Fundación Litecoin anunció que trabajaría con el equipo de Beam para implementar MW en Litecoin para mejorar la privacidad de las transacciones.
Los pagos más rápidos fueron la mayor innovación de Litecoin. Agregar opciones de privacidad permite ocultar los saldos de las cuentas de los usuarios y ocultar las transferencias, lo que de hecho es una mejora adicional de la experiencia del usuario. Pero para las blockchain públicas de segunda generación como Qtum y Ethereum, ¿cuál es el significado de construir la privacidad de la Capa 1?
Yi Zheng presentó dos razones. Primero, Qtum y su moneda necesitaban mejorar la privacidad. La blockchain Qtum se lanzó en 2017 y es compatible con el modelo de transacción de Bitcoin y la máquina virtual Ethereum. Esto permitió a Qtum proporcionar soporte para contratos inteligentes con una arquitectura subyacente lógicamente simple, estable y segura.
La adición de la capa de privacidad de Capa 1 no pretende “habilitar” los contratos inteligentes, sino mejorar las funciones monetarias. En los dos años desde su lanzamiento, el uso de contratos inteligentes para ser una “computadora mundial” como Ethereum todavía está ganando aceptación. Con la expectativa de que la transformación del mundo a corto plazo a través de contratos inteligentes ha sido menos viable, Qtum ha revisado la “función de moneda” de las plataformas.
Muchas personas en la industria sostienen que el mejor sustituto de los billetes fiduciarios tradicionales son las monedas de privacidad, no el dinero electrónico o las monedas digitales cifradas ordinarias en blockchains con saldos de cuentas públicas como Bitcoin.
En la era de los pagos móviles, el dinero electrónico se ha acelerado para reemplazar los billetes tradicionales, pero al mismo tiempo, las plataformas centralizadas monetizan la privacidad personal y los rastros digitales de la vida de una persona se guardan permanentemente. Cualquiera que sea el poder, para bien o para mal, puede acceder a los detalles de la transacción de su vida personal.
“La muerte del efectivo es la muerte de la libertad”. Algunos incluso gritaron tales consignas y expresaron su esperanza por las monedas privadas.
Y Qtum es uno de ellos. Yi Zheng reveló que después de implementar Phantom, Qtum también proporcionará un protocolo de código abierto similar a las monedas estables algorítmicas (generalmente DAI), lo que permite a los usuarios crear libremente monedas estables altamente anónimas mientras hace de Qtum una plataforma de emisión de divisas más poderosa.
Otra razón por la cual Qtum valora la privacidad es que la privacidad es una de las áreas de “alta tecnología” en la blockchain que tiene un gran potencial.
Al igual que la criptografía antes de que Bitcoin se hiciera famosa, la tecnología de privacidad aún no ha sido un producto de referencia más amplio. Pero esto no puede negar su potencial para convertirse en un componente fundamental del mundo blockchain.
Dominar esta tecnología futura es muy atractivo para una cadena pública como Qtum que ha estado operando de manera estable durante varios años y está buscando un gran avance.
Sin embargo, como dijo Yi Zheng, debido a dificultades técnicas, recursos de desarrollo limitados (investigadores) y el espacio desconocido del mercado, la privacidad aún no ha logrado un gran avance tecnológico. Qtum espera que el intento de Phantom llene un vacío en las prácticas de privacidad doméstica hasta cierto punto.
Mejoras basadas en zk-SNARKs
zk-SNARKs, que ha sido continuamente mejorado y promovido desde que se propuso en 2014, ahora se ha convertido en una de las tecnologías de privacidad más convencionales en el mundo blockchain. Phantom ha heredado zk-SNARK y ha agregado algunas innovaciones efectivas.
Según Yi Zheng, hay tres razones principales para elegir zk-SNARKs.
Primero, entre varias tecnologías de privacidad, zk-SNARKs tiene el anonimato más fuerte. Puede ocultar tanto el monto de la transacción como la dirección de la transacción, lo que hace imposible rastrear la conexión entre transacciones

Como se muestra en la tabla, MimbleWimble, como un algoritmo de vanguardia a prueba de conocimiento cero, tiene el mismo anonimato que zk-SNARK. Por lo tanto, Qtum también consideró adoptar el esquema MW, ha investigado mucho con el equipo de Beam y ha publicado un documento técnico para el esquema Layer 2 MW. Sin embargo, debido a que no había investigadores de MimbleWimble en China, MW fue archivado a favor del anterior zk-SNARK.
Según Yi Zheng Yi, actualmente hay dos desarrolladores Phantom, ambos de la comunidad Qtum. Su solución apareció por primera vez en un hackathon de tecnología de privacidad en poder de Qtum el año pasado, y luego fue financiado por Qtum y desarrollado conjuntamente por ambas partes.
Volviendo a la tecnología de zk-SNARK, muchas personas lo dan por sentado como prueba de conocimiento cero, pero no lo es. En criptografía, las pruebas de conocimiento cero se refieren a un tipo de “problema” como “General Bizantino”, y zk-SNARK son uno de ellos.
Creo que muchas personas no son ajenas al concepto de prueba de conocimiento cero. La Prueba de conocimiento cero, propuesta en la década de 1980, se refiere a un probador que prueba a un verificador y les hace creer que saben o poseen algo, pero durante el proceso de certificación, no pueden revelar nada sobre la información subyacente.
En 2014, los investigadores del Instituto de Tecnología israelí Ben-Sasson y otros aplicaron esta idea de verificación a las monedas digitales, y el esquema de transacción anónima respaldado por el algoritmo zk-SNARK nació oficialmente.
Let ’s start with the lineage. There are two types of tokens specified in Phantom, one is a public token (that is, an ordinary QRC20 token), and the other is a hidden token.
El proceso de implementación de transacciones privadas con zk-SNARK es aproximadamente el mismo. Cuando Alice quiere transferir QTUM a Bob de forma anónima, necesita cambiar el QTUM por un token de privacidad, digamos zk-QTUM. Luego inicia una solicitud de transacción al sistema. El sistema luego usará algoritmos para generar un conjunto de parámetros para la transacción de Alice; luego, el verificador (es decir, el nodo Prueba de participación en Qtum) verificará este conjunto de parámetros.
Cuando este conjunto de parámetros cumple con los requisitos establecidos por el sistema, el verificador ejecuta la solicitud de Alice y transfiere su zk-QTUM a la cuenta de Bob, pero este resultado no se registra en la cadena y blockchain publica los parámetros de información de transacciones de Alice (también denominado “ prueba “) y el resultado de la verificación del verificador.
Por lo tanto, nadie conoce la información específica de la transacción, excepto las dos partes en la transacción, pero la validez de la transacción está garantizada.
El encanto de la criptografía reside en esto. Puede generar parámetros específicos basados en la información única de Alice, como a qué hora y con quién. Las transacciones iniciadas, al igual que una clave privada generada aleatoriamente, dificultan a un atacante los algoritmos criptográficos de fuerza bruta. El método descifra los parámetros o imita los parámetros reconocidos por el sistema, por lo que aunque la transacción no se publicita, no hay problemas.
Phantom Innovation
Las mejoras de Phantom a zk-SNARK se centran principalmente en el hecho de que se gasta menos gas en intercambios anónimos y el tiempo para crear transacciones es más corto.
Primero, Phantom usa el árbol Shrubs Merkle para almacenar “tickets de compromiso” para mejorar la eficiencia.
En la solución de zk-SNARK, la “nota” representa una cantidad cifrada y un destinatario del activo anónimo. El “compromiso” es un hash único generado por el sistema a través de una función de trampilla basada en la información de la nota para que el verificador verifique la transacción sin ver los datos originales.
Una vez que se genera el compromiso, se almacena en el árbol de Merkel. Para cada transacción adicional en la cadena, este árbol necesita agregar un nodo hoja para almacenar sus compromisos, por lo que todo el árbol de Merkel necesita actualizar continuamente el estado, consumiendo una gran cantidad de cálculos.
Phantom presenta de manera innovadora una estructura llamada Node Merkel tree, que convierte los datos y los valores hash registrados en el árbol original en el nodo raíz de múltiples subárboles (Node) y le da a varios hijos para construir un árbol Merkel.
De esta manera, cuando necesita agregar un nuevo nodo, solo necesita cambiar la raíz del árbol más cercano a él, sin actualizar el estado de todo el árbol

Node Merkel Tree
“Esta es una idea de espacio por tiempo, es decir, aumentar el espacio de almacenamiento del árbol a cambio de una menor cantidad de cálculo al actualizar el árbol”, concluyó Yi Zheng
La segunda innovación de Phantom es agregar un método de transmisión encriptado en cadena llamado In-band Secret (distribución secreta en cadena) a zk-SNARK.
En la solución original, debido a que la dirección y el monto de la transacción anónima no fueron revelados en la cadena, el receptor de la transacción no pudo ver la actualización de su cuenta de la cadena. Para resolver este problema, el remitente de la transacción generalmente necesita enviar la información de la transacción (incluida la dirección no cifrada y la cantidad) al receptor a través de un método fuera de la cadena.
El método de envío puede ser antiguo y manual. Por ejemplo, una captura de pantalla podría transmitirse a través de WeChat y otras plataformas sociales, o el receptor le dice al remitente una dirección IP para que el remitente se conecte. Después de obtener la información de la transacción original, el receptor puede usarla para construir la transacción y gastar los fondos que se les transfieren.
Para lograr transacciones anónimas, zk-SNARK introdujo operaciones primitivas y tediosas fuera de la cadena.
La tecnología de distribución secreta en cadena puede hacer que todo el proceso sea en cadena y eficiente. La idea de implementación es ayudar al remitente a cifrar la información de la transacción con la clave y subirla a la cadena. Al mismo tiempo, la clave se puede transmitir a la cadena mediante el uso compartido de claves. La clave de transacción recuperada puede restaurar los datos de la transacción original.
A través de la distribución secreta en cadena, el remitente solo necesita conocer la clave pública relevante del receptor para completar una transacción, y ya no necesita realizar una interacción fuera de línea con el receptor, lo que mejora la eficiencia general.
Tecnología menos “sexy”
Con respecto al futuro de la privacidad, el potencial es enorme, pero como dijo Yi Zheng Yi, debido a dificultades técnicas, recursos de desarrollo limitados (investigadores), espacio de mercado desconocido y otros problemas, la privacidad aún no ha logrado un gran avance tecnológico.
Los proyectos de privacidad que se mejoran en base a algoritmos a prueba de conocimiento cero también se enfrentan al “triángulo de privacidad imposible” de privacidad, disponibilidad y escalabilidad.

El tema de la usabilidad es el más destacado, lo que se refleja en el alto costo de las transacciones de privacidad (principalmente los costos de transacción).
Como se muestra a continuación, entre todos los tipos de algoritmos a prueba de conocimiento cero, la tecnología Σ-Bullets desarrollada por el Protocolo Azteca es la menos costosa para las transacciones de privacidad, 0.9 millones (gas usado) * 5 GWei (precio actual del gas) = 0.0045 ETH ( en ETH 200 dólares estadounidenses, el costo de la transacción puede alcanzar 3 veces el de las transacciones ordinarias; mientras que para el resto de los algoritmos, cada transacción de privacidad cuesta incluso 3 a 8 veces la de los aztecas.

El alto costo de uso inevitablemente hará que las nuevas tecnologías de privacidad asusten a muchos posibles usuarios. Esta es casi una situación en la que la privacidad es difícil de cambiar.
Lo que es aún más pesimista es que equipos como Aztec, que pueden proponer algoritmos altamente innovadores, son raros en el mundo. Entre los equipos que superan el problema de la privacidad, hay muchos proyectos como Zether, que fueron desarrollados conjuntamente por los investigadores de Stanford y el departamento de investigación de Visa, pero todavía están en la etapa de demostración experimental; esquemas como zk-STARKs, PLONK, que se consideran versiones de evolución de zk-SNARK, todavía están en pruebas iniciales.
En este sentido, Yi Zheng cree que algunos desarrolladores de privacidad pueden haber caído en una búsqueda excesiva del rigor de la teoría, que tomó demasiado tiempo en algunos problemas súper difíciles, lo que hizo que el progreso fuera lento o incluso difícil.
Con respecto al “triángulo imposible” que es difícil de lograr, Yi Zheng cree que se puede resolver a través de incentivos económicos. Al igual que el diseño de Bitcoin, se enfrenta a la posibilidad de gastar dos veces en cualquier momento, pero Satoshi Nakamoto ha establecido el algoritmo de minería para que las personas que adquieran esta habilidad paguen un precio enorme, minimizando así este evento. Probabilidad, en lugar de esperar hasta que el problema se resuelva por completo antes de lanzar Bitcoin.
Además de la búsqueda de una interpretación perfecta por parte de los desarrolladores existentes, Yi Zheng cree que otro obstáculo importante para el desarrollo de la tecnología de privacidad es que, debido a que es tan complejo, los proyectos en el mercado de la especulación rara vez están involucrados. El llamado a la cadena cruzada es alto, no porque la demanda de la gente por la cadena cruzada haya explotado, sino más porque rápidamente ganó mercado como una historia.
Sin una historia de demanda, la privacidad carece naturalmente de la atención correspondiente y, por lo tanto, entra en un ciclo de falta de recursos de desarrollo.
Optimistamente, en comparación con el pasado, ahora hay más y más proyectos de privacidad, y los escenarios de uso ya no se limitan a las transacciones de privacidad, sino que cubren los contratos inteligentes de privacidad y el uso de tecnologías de privacidad para garantizar la integridad y seguridad de los datos.
Por ejemplo, Filecoin utiliza la tecnología zk-SNARK para ayudar a los validadores a verificar que los mineros hayan copiado y guardado los archivos de los usuarios. En este proceso, el minero solo necesita cargar un certificado conciso en la cadena y no necesita publicar la información específica del archivo almacenado, protegiendo así efectivamente la privacidad del usuario.
Según Yi Zheng, el mecanismo de minería de Filecoin ha llevado a muchos profesionales que desean beneficiarse de la minería a investigar activamente zk-SNARK.
En esta adopción paso a paso, la tecnología de privacidad, que es una piedra angular importante del mundo blockchain, puede marcar el comienzo de un día de efectos de red.