تم اقتراح إثبات المعرفة الصفرية من قبل إس جولدفاسر وإس ميكالي وسي راكوف في أوائل الثمانينيات.
يشير إلى قدرة المُثبت على إقناع المدقق بأن تأكيدًا معينًا صحيح دون تقديم أي معلومات مفيدة للمدقق. أي أن المُثبت يثبت للمدقق ويجعله يعتقد أنه يعرف أو يمتلك رسالة معينة، لكن عملية الإثبات لا يمكن أن تكشف عن أي معلومات حول الرسالة المثبتة إلى المدقق.
لعبة التحقق من سودوكو هي مثال كلاسيكي لإثبات عدم المعرفة، كتبه أفيف زوهار، قائد الفرق التأسيسية للبروتوكولين Ghost و Specter.
تريد المُثبتة أليس أن تثبت للمُحقق بوب أنها تعرف الحل للعبة سودوكو معينة، ولكنها لا تريد الكشف عن المحتوى المحدد للحل للمُحقق بوب. يمكن تحقيق الإثبات من خلال العملية التالية:
احتمال نجاح أليس في خداع بوب عن طريق التخمين المسبق لطريقة التحقق (الصف/العمود/المنزل) التي سيختارها بوب هي 1/3. لذلك، يمكن لبوب اختيار طرق التحقق المختلفة بشكل عشوائي في كل مرة وتكرار عملية الإثبات المذكورة أعلاه عدة مرات حتى يعتقد بوب أن أليس تعرف حل لعبة سودوكو، وبوب لا يعرف أي معلومات محددة عن الحل خلال العملية بأكملها.
ما تريد اللعبة أعلاه إثباته هو الحل لمشكلة Sudoku. تطلب أليس من بوب اختيار الصفوف والأعمدة والبطاقات الشبكية ذات التسعة مربعات عشوائيًا في كل مرة، وجمعها معًا وخلطها عشوائيًا. لا يستطيع بوب معرفة حل المشكلة من خلال فتح الحقيبة، لكن يمكنني أن أصدق أن أليس لديها احتمال كبير لمعرفة حل المشكلة.
نظرًا لأن أليس وبوب يمكنهما اجتياز اختبار بوب بعد جولات متعددة من التفاعل، فإن هذا يسمى دليل عدم المعرفة التفاعلي. يتطلب إثبات عدم المعرفة التفاعلي من المدقق بوب إرسال تجارب عشوائية باستمرار بعد أن يضع المُثبت أليس الإجابة (الالتزام).
لنفترض أن هناك آلة سودوكو غير تفاعلية لإثبات عدم المعرفة. تقوم هذه الآلة بشكل أساسي بأتمتة براهين السودوكو الخاصة بأليس وبوب، ولم تعد تتطلب تفاعلًا بشريًا.
تحتاج أليس فقط إلى وضع البطاقة على الحزام الناقل، وستختار الآلة تلقائيًا جمع البطاقات حسب الصف أو العمود أو القصر، ووضعها في الحقيبة خارج الترتيب، ثم إرسال الحقيبة عبر الحزام الناقل. يمكن لبوب بعد ذلك فتح الحقيبة والكشف عن البطاقات بالداخل.
يحتوي الجهاز على لوحة تحكم تفتح على سلسلة من المقابض التي تشير إلى الاختيار (صف، عمود، قصر) لكل تجربة.
يُطلق على هذا اسم Non-Interactive Zero-Knowledge (NIZK)، ولكنه سيتطلب بعض الأجهزة أو البرامج الإضافية، وسلسلة من الاختبارات التي لا يمكن لأي شخص معرفتها. باستخدام مثل هذا البرنامج وتسلسل الاختبار، يمكن لآلة الاختبار حساب الإثبات تلقائيًا ومنع أي طرف من التزوير.
يتضمن دليل المعرفة الصفرية العديد من نظريات التشفير والرياضيات، بما في ذلك محتوى نظرية التعقيد الحسابي مثل نماذج المحاكاة التي لا يمكن تمييزها حسابيًا/إحصائيًا، والمحاكاة، ونماذج Oracle العشوائية. من أجل تسهيل الفهم، نصف الخصائص الأساسية الثلاث لبروتوكول إثبات المعرفة الصفرية بلغة أكثر شيوعًا على النحو التالي:
«المعرفة» مقابل «المعلومات»
تم إنشاء دليل المعرفة الصفرية من بروتوكول الإثبات التفاعلي. أخذ بروتوكول Schnorr كمثال لتحليل مبادئ وخصائص إثبات عدم المعرفة التفاعلية. بروتوكول Schnorr هو بروتوكول مصادقة الهوية ويستخدمه أيضًا العديد من أنظمة التوقيع الرقمي لـ PKI اليوم.
PKI هو اختصار للبنية التحتية للمفتاح العام. إنها تقنية ومواصفات متوافقة مع المعايير تستخدم تقنية تشفير المفتاح العام لتوفير منصة أساسية آمنة لتطوير التجارة الإلكترونية.
في بروتوكول Schnorr، يثبت Prover A أنه يمتلك المفتاح الخاص sk المقابل للمفتاح العام pk من خلال التفاعل مع المدقق B ثلاث مرات، لكن المدقق B لا يمكنه الحصول على معلومات المفتاح الخاص sk أثناء العملية بأكملها.
تعتمد بروتوكولات إثبات عدم المعرفة التفاعلية على المحاولات العشوائية من قبل المدقق وتتطلب تفاعلات متعددة بين المُثبت والمدقق لإكمالها. يعمل دليل عدم المعرفة غير التفاعلي على تقليل عدد التفاعلات إلى تفاعل واحد، مما يتيح الإثبات دون اتصال بالإنترنت والتحقق العام. على سبيل المثال، في سيناريوهات التطبيقات الخالية من المعرفة مثل بلوكتشين، يحتاج الدليل عادةً إلى نشره مباشرةً بدلاً من الاعتماد على التنفيذ التفاعلي، ويحتاج إلى دعم التحقق العام متعدد الأطراف دون اتصال بالإنترنت.
توجد حاليًا ثلاث خوارزميات رئيسية في تقنية إثبات عدم المعرفة:
ZK-SNARK (حجج المعرفة المختصرة غير التفاعلية للمعرفة) هو مخطط عالمي لإثبات المعرفة الصفرية يستخدم على نطاق واسع. عن طريق تحويل أي عملية حسابية إلى شكل عدة دوائر بوابة، واستخدام سلسلة من الخصائص الرياضية لكثيرات الحدود لتحويل دوائر البوابة إلى متعددات الحدود، ثم إنشاء براهين غير تفاعلية، يمكنها تحقيق تطبيق سيناريوهات الأعمال المعقدة المختلفة. في الوقت الحاضر، تم تنفيذ ZK-SNARK في مجالات بلوكتشين مثل العملة الرقمية وتمويل بلوكتشين، وهي حاليًا واحدة من أكثر الحلول العالمية نضجًا لإثبات عدم المعرفة.
يتطلب إطلاق ZK-snark إعدادًا موثوقًا به. الإعداد الموثوق به يعني أنه في الإعداد الموثوق به، يقوم كل طرف بإنشاء مفتاح جزئي لتشغيل الشبكة ثم تدمير المفتاح. إذا لم يتم تدمير أسرار المفاتيح المستخدمة لإنشاء إعداد الثقة، فيمكن استغلال هذه الأسرار لتزوير المعاملات من خلال عمليات التحقق الكاذبة.
ZK-Stark (حجج المعرفة الشفافة الموجزة الخالية من المعرفة)، التي تمثل المعرفة الصفرية (مناقشة المعرفة الموجزة والشفافة)، هي تطور تقني لخوارزمية ZK-SNARK، التي تحل ضعف SNARK بالاعتماد على الإعدادات الموثوقة ولا تعتمد عليها. يتم إعداد أي ثقة لإكمال التحقق من بلوكتشين، وبالتالي تقليل تعقيد إطلاق الشبكة والقضاء على أي خطر التواطؤ.
يأخذ Bulletproof (بروتوكول Zero-Knowledge Proves القصير غير التفاعلي) في الاعتبار مزايا Snarks و StarKS، ويمكن تشغيله بدون إعداد موثوق به، ويمكنه تقليل حجم براهين التشفير من أكثر من 10 كيلوبايت إلى أقل من 1 كيلوبايت، تصل نسبة الضغط إلى أكثر من 80٪، مع تقليل رسوم المعاملات بنسبة 80٪. لقد جذبت اهتمامًا كبيرًا في هذا المجال نظرًا لرسوم المعاملات المنخفضة نسبيًا وحجم الخوارزمية وانعدام الثقة.
يمكن أن يضمن دليل عدم المعرفة أمان البيانات وحل العديد من مشكلات الخصوصية. تتطلب عملية الإثبات قدرًا صغيرًا من الحساب ويتم تقليل كمية المعلومات المتبادلة بين الطرفين بشكل كبير. لديها مزايا الأمان والكفاءة. غالبًا ما تم استخدام براهين المعرفة الصفرية في البداية في التحقق من الهوية والتوقيعات الرقمية وبروتوكولات المصادقة وما إلى ذلك. وقد وفر ظهور بلوكتشين المزيد من الاتجاهات الجديدة لتطبيق براهين المعرفة الصفرية.
لا تستطيع Blockchain تلبية الاحتياجات الحالية بسبب مشكلات الأداء الخاصة بها. من المتوقع أن تحل حلول التوسع القائمة على الصفر عقبة أداء بلوكتشين. يشير التوسع إلى زيادة سرعة المعاملات وإنتاجية المعاملات دون التضحية باللامركزية والأمان. ZK-rollups هو حل تحجيم من الطبقة الثانية يعتمد على إثبات عدم المعرفة. وهي تعمل على تحسين إنتاجية بلوكتشين عن طريق نقل الحسابات إلى السلسلة، أي تجميع عدد كبير من المعاملات في كتلة تراكمية وإنشاء كتلة صالحة للكتلة خارج السلسلة. يحتاج العقد الذكي في الطبقة الأولى فقط إلى التحقق من الإثبات لتطبيق الحالة الجديدة مباشرةً، الأمر الذي يمكن أن يحقق انخفاضًا في مستوى الغاز وأمانًا أعلى على السلسلة.
وفي سياق بلوكتشين، يمكن استخدام براهين المعرفة الصفرية للتحقق من صحة المعاملات دون الكشف عن المرسل والمستلم والمبلغ المعني والبيانات الحساسة الأخرى في المعاملة. لذلك، تلعب براهين المعرفة الصفرية دورًا كبيرًا في حماية خصوصية البيانات على السلسلة. تشمل التطبيقات النموذجية الخصوصية L2 والخصوصية والسلاسل العامة وعملات الخصوصية والخصوصية KYC.
Aztec Network هو أول مشروع بلوكتشين للخصوصية من الطبقة الثانية على إيثريوم، يهدف إلى توفير الخصوصية وقابلية التوسع للتطبيقات المركزية. يستخدم Aztec نموذج UTXO المشابه لمبدأ حساب بيتكوين. في هذا النموذج، تعتبر ملاحظة الملاحظة الوحدة الأساسية لتشغيل البروتوكول. عندما يتم تداول أحد الأصول، يتم تشفير قيمة الملاحظة، وتتغير ملكية الملاحظة، وسيقوم سجل الملاحظات بتسجيل حالة كل ملاحظة. جميع أصول AZTEC الخاصة بالمستخدم موجودة في سجل الملاحظات. مجموع التذاكر الصالحة المملوكة لعنوان المستخدم هذا.
Aleo هي أول منصة توفر تطبيقات حماية الخصوصية الكاملة وهي سلسلة عامة تعتمد على حماية الخصوصية الخالية من المعرفة. جوهر Aleo هو ZEXE، وهو الحساب الخاص اللامركزي DPC (الحساب الخاص اللامركزي)، الذي يفصل الحساب والإجماع، ويوفر ZKCloud لتنفيذ المعاملات خارج السلسلة، ويقدم الدليل إلى السلسلة بعد تنفيذ المعاملة. نظرًا لأنه يتم تقديم البراهين فقط إلى السلسلة، فمن المستحيل تقنيًا لأي شخص رؤية أو استغلال المعرفة بأي تفاصيل معاملة، وبالتالي تمكين خصوصية المعاملة.
يُطلق على Zcash اسم منشئ عملات الخصوصية. تعتمد خصوصية المعاملات السرية على وظائف التجزئة وأصفار التدفق في التشفير القياسي. يتم تشفير المرسل والمستلم وحجم المعاملة في سجل المعاملة على السلسلة. يمكن للمستخدمين اختيار ما إذا كانوا سيزودون الآخرين بمفتاح عرض (فقط أولئك الذين لديهم هذا المفتاح يمكنهم رؤية محتويات المعاملة)، واستخدام ZK-SNARKS خارج السلسلة للتحقق من صحة المعاملة.
ZKPass هو حل KYC لامركزي يعتمد على حسابات آمنة متعددة الأطراف وبراهين المعرفة الصفرية، مما يسمح للمستخدمين بإثبات مطالبات هويتهم بشكل مجهول لأطراف ثالثة من خلال بيانات اعتماد هوية Web2. على سبيل المثال، تعد منصة سلسلة تحالف ملفات تكامل Ufile Chain عبارة عن منصة بلوكتشين للتحالف تركز على المصادقة والتخزين والتداول وتأكيد الحقوق وحماية خصوصية المعلومات الشخصية. إنه نظام سلسلة تحالف مع مؤسسات موثوقة مثل الجامعات والشركات والإدارات الحكومية كمراكز أساسية. تستخدم Ufile Chain تقنية عدم المعرفة لضمان خصوصية وأمن المعلومات الشخصية. يمكن لمستخدمي البيانات فقط الحصول على معلومات محدودة تتعلق بأعمالهم، مما يضمن صعوبة حصول مستخدمي البيانات على معلومات مستخدم كاملة وفعالة بنص عادي. لا يمكن لأي شخص، بما في ذلك مسؤولي UFileChain، الحصول على معلومات شخصية صالحة للمستخدم.
بفضل تطوير تطبيقات التكنولوجيا الناشئة مثل بلوكتشين وحوسبة الخصوصية في السنوات الأخيرة، أصبحت تقنية إثبات عدم المعرفة تقنية مهمة لبناء الثقة وجزءًا لا غنى عنه من كائن بلوكتشين.
وفي الأساس، يمكن للتكنولوجيا الخالية من المعرفة عدم الثقة في بلوكتشين ونقلها من الافتراضات الاقتصادية إلى الافتراضات القائمة على التشفير لزيادة توسيع الوظائف الأصلية مثل توافر البيانات خارج السلسلة ومحافظ الحسابات المجردة الأصلية، خاصة بالنسبة لإيثيريوم. إنه يوفر حلاً، أو حتى الحل الوحيد، للمشاكل المتعلقة بقابلية التوسع وحماية الخصوصية التي تواجهها السلاسل الأساسية مثل Fang.
تم اقتراح إثبات المعرفة الصفرية من قبل إس جولدفاسر وإس ميكالي وسي راكوف في أوائل الثمانينيات.
يشير إلى قدرة المُثبت على إقناع المدقق بأن تأكيدًا معينًا صحيح دون تقديم أي معلومات مفيدة للمدقق. أي أن المُثبت يثبت للمدقق ويجعله يعتقد أنه يعرف أو يمتلك رسالة معينة، لكن عملية الإثبات لا يمكن أن تكشف عن أي معلومات حول الرسالة المثبتة إلى المدقق.
لعبة التحقق من سودوكو هي مثال كلاسيكي لإثبات عدم المعرفة، كتبه أفيف زوهار، قائد الفرق التأسيسية للبروتوكولين Ghost و Specter.
تريد المُثبتة أليس أن تثبت للمُحقق بوب أنها تعرف الحل للعبة سودوكو معينة، ولكنها لا تريد الكشف عن المحتوى المحدد للحل للمُحقق بوب. يمكن تحقيق الإثبات من خلال العملية التالية:
احتمال نجاح أليس في خداع بوب عن طريق التخمين المسبق لطريقة التحقق (الصف/العمود/المنزل) التي سيختارها بوب هي 1/3. لذلك، يمكن لبوب اختيار طرق التحقق المختلفة بشكل عشوائي في كل مرة وتكرار عملية الإثبات المذكورة أعلاه عدة مرات حتى يعتقد بوب أن أليس تعرف حل لعبة سودوكو، وبوب لا يعرف أي معلومات محددة عن الحل خلال العملية بأكملها.
ما تريد اللعبة أعلاه إثباته هو الحل لمشكلة Sudoku. تطلب أليس من بوب اختيار الصفوف والأعمدة والبطاقات الشبكية ذات التسعة مربعات عشوائيًا في كل مرة، وجمعها معًا وخلطها عشوائيًا. لا يستطيع بوب معرفة حل المشكلة من خلال فتح الحقيبة، لكن يمكنني أن أصدق أن أليس لديها احتمال كبير لمعرفة حل المشكلة.
نظرًا لأن أليس وبوب يمكنهما اجتياز اختبار بوب بعد جولات متعددة من التفاعل، فإن هذا يسمى دليل عدم المعرفة التفاعلي. يتطلب إثبات عدم المعرفة التفاعلي من المدقق بوب إرسال تجارب عشوائية باستمرار بعد أن يضع المُثبت أليس الإجابة (الالتزام).
لنفترض أن هناك آلة سودوكو غير تفاعلية لإثبات عدم المعرفة. تقوم هذه الآلة بشكل أساسي بأتمتة براهين السودوكو الخاصة بأليس وبوب، ولم تعد تتطلب تفاعلًا بشريًا.
تحتاج أليس فقط إلى وضع البطاقة على الحزام الناقل، وستختار الآلة تلقائيًا جمع البطاقات حسب الصف أو العمود أو القصر، ووضعها في الحقيبة خارج الترتيب، ثم إرسال الحقيبة عبر الحزام الناقل. يمكن لبوب بعد ذلك فتح الحقيبة والكشف عن البطاقات بالداخل.
يحتوي الجهاز على لوحة تحكم تفتح على سلسلة من المقابض التي تشير إلى الاختيار (صف، عمود، قصر) لكل تجربة.
يُطلق على هذا اسم Non-Interactive Zero-Knowledge (NIZK)، ولكنه سيتطلب بعض الأجهزة أو البرامج الإضافية، وسلسلة من الاختبارات التي لا يمكن لأي شخص معرفتها. باستخدام مثل هذا البرنامج وتسلسل الاختبار، يمكن لآلة الاختبار حساب الإثبات تلقائيًا ومنع أي طرف من التزوير.
يتضمن دليل المعرفة الصفرية العديد من نظريات التشفير والرياضيات، بما في ذلك محتوى نظرية التعقيد الحسابي مثل نماذج المحاكاة التي لا يمكن تمييزها حسابيًا/إحصائيًا، والمحاكاة، ونماذج Oracle العشوائية. من أجل تسهيل الفهم، نصف الخصائص الأساسية الثلاث لبروتوكول إثبات المعرفة الصفرية بلغة أكثر شيوعًا على النحو التالي:
«المعرفة» مقابل «المعلومات»
تم إنشاء دليل المعرفة الصفرية من بروتوكول الإثبات التفاعلي. أخذ بروتوكول Schnorr كمثال لتحليل مبادئ وخصائص إثبات عدم المعرفة التفاعلية. بروتوكول Schnorr هو بروتوكول مصادقة الهوية ويستخدمه أيضًا العديد من أنظمة التوقيع الرقمي لـ PKI اليوم.
PKI هو اختصار للبنية التحتية للمفتاح العام. إنها تقنية ومواصفات متوافقة مع المعايير تستخدم تقنية تشفير المفتاح العام لتوفير منصة أساسية آمنة لتطوير التجارة الإلكترونية.
في بروتوكول Schnorr، يثبت Prover A أنه يمتلك المفتاح الخاص sk المقابل للمفتاح العام pk من خلال التفاعل مع المدقق B ثلاث مرات، لكن المدقق B لا يمكنه الحصول على معلومات المفتاح الخاص sk أثناء العملية بأكملها.
تعتمد بروتوكولات إثبات عدم المعرفة التفاعلية على المحاولات العشوائية من قبل المدقق وتتطلب تفاعلات متعددة بين المُثبت والمدقق لإكمالها. يعمل دليل عدم المعرفة غير التفاعلي على تقليل عدد التفاعلات إلى تفاعل واحد، مما يتيح الإثبات دون اتصال بالإنترنت والتحقق العام. على سبيل المثال، في سيناريوهات التطبيقات الخالية من المعرفة مثل بلوكتشين، يحتاج الدليل عادةً إلى نشره مباشرةً بدلاً من الاعتماد على التنفيذ التفاعلي، ويحتاج إلى دعم التحقق العام متعدد الأطراف دون اتصال بالإنترنت.
توجد حاليًا ثلاث خوارزميات رئيسية في تقنية إثبات عدم المعرفة:
ZK-SNARK (حجج المعرفة المختصرة غير التفاعلية للمعرفة) هو مخطط عالمي لإثبات المعرفة الصفرية يستخدم على نطاق واسع. عن طريق تحويل أي عملية حسابية إلى شكل عدة دوائر بوابة، واستخدام سلسلة من الخصائص الرياضية لكثيرات الحدود لتحويل دوائر البوابة إلى متعددات الحدود، ثم إنشاء براهين غير تفاعلية، يمكنها تحقيق تطبيق سيناريوهات الأعمال المعقدة المختلفة. في الوقت الحاضر، تم تنفيذ ZK-SNARK في مجالات بلوكتشين مثل العملة الرقمية وتمويل بلوكتشين، وهي حاليًا واحدة من أكثر الحلول العالمية نضجًا لإثبات عدم المعرفة.
يتطلب إطلاق ZK-snark إعدادًا موثوقًا به. الإعداد الموثوق به يعني أنه في الإعداد الموثوق به، يقوم كل طرف بإنشاء مفتاح جزئي لتشغيل الشبكة ثم تدمير المفتاح. إذا لم يتم تدمير أسرار المفاتيح المستخدمة لإنشاء إعداد الثقة، فيمكن استغلال هذه الأسرار لتزوير المعاملات من خلال عمليات التحقق الكاذبة.
ZK-Stark (حجج المعرفة الشفافة الموجزة الخالية من المعرفة)، التي تمثل المعرفة الصفرية (مناقشة المعرفة الموجزة والشفافة)، هي تطور تقني لخوارزمية ZK-SNARK، التي تحل ضعف SNARK بالاعتماد على الإعدادات الموثوقة ولا تعتمد عليها. يتم إعداد أي ثقة لإكمال التحقق من بلوكتشين، وبالتالي تقليل تعقيد إطلاق الشبكة والقضاء على أي خطر التواطؤ.
يأخذ Bulletproof (بروتوكول Zero-Knowledge Proves القصير غير التفاعلي) في الاعتبار مزايا Snarks و StarKS، ويمكن تشغيله بدون إعداد موثوق به، ويمكنه تقليل حجم براهين التشفير من أكثر من 10 كيلوبايت إلى أقل من 1 كيلوبايت، تصل نسبة الضغط إلى أكثر من 80٪، مع تقليل رسوم المعاملات بنسبة 80٪. لقد جذبت اهتمامًا كبيرًا في هذا المجال نظرًا لرسوم المعاملات المنخفضة نسبيًا وحجم الخوارزمية وانعدام الثقة.
يمكن أن يضمن دليل عدم المعرفة أمان البيانات وحل العديد من مشكلات الخصوصية. تتطلب عملية الإثبات قدرًا صغيرًا من الحساب ويتم تقليل كمية المعلومات المتبادلة بين الطرفين بشكل كبير. لديها مزايا الأمان والكفاءة. غالبًا ما تم استخدام براهين المعرفة الصفرية في البداية في التحقق من الهوية والتوقيعات الرقمية وبروتوكولات المصادقة وما إلى ذلك. وقد وفر ظهور بلوكتشين المزيد من الاتجاهات الجديدة لتطبيق براهين المعرفة الصفرية.
لا تستطيع Blockchain تلبية الاحتياجات الحالية بسبب مشكلات الأداء الخاصة بها. من المتوقع أن تحل حلول التوسع القائمة على الصفر عقبة أداء بلوكتشين. يشير التوسع إلى زيادة سرعة المعاملات وإنتاجية المعاملات دون التضحية باللامركزية والأمان. ZK-rollups هو حل تحجيم من الطبقة الثانية يعتمد على إثبات عدم المعرفة. وهي تعمل على تحسين إنتاجية بلوكتشين عن طريق نقل الحسابات إلى السلسلة، أي تجميع عدد كبير من المعاملات في كتلة تراكمية وإنشاء كتلة صالحة للكتلة خارج السلسلة. يحتاج العقد الذكي في الطبقة الأولى فقط إلى التحقق من الإثبات لتطبيق الحالة الجديدة مباشرةً، الأمر الذي يمكن أن يحقق انخفاضًا في مستوى الغاز وأمانًا أعلى على السلسلة.
وفي سياق بلوكتشين، يمكن استخدام براهين المعرفة الصفرية للتحقق من صحة المعاملات دون الكشف عن المرسل والمستلم والمبلغ المعني والبيانات الحساسة الأخرى في المعاملة. لذلك، تلعب براهين المعرفة الصفرية دورًا كبيرًا في حماية خصوصية البيانات على السلسلة. تشمل التطبيقات النموذجية الخصوصية L2 والخصوصية والسلاسل العامة وعملات الخصوصية والخصوصية KYC.
Aztec Network هو أول مشروع بلوكتشين للخصوصية من الطبقة الثانية على إيثريوم، يهدف إلى توفير الخصوصية وقابلية التوسع للتطبيقات المركزية. يستخدم Aztec نموذج UTXO المشابه لمبدأ حساب بيتكوين. في هذا النموذج، تعتبر ملاحظة الملاحظة الوحدة الأساسية لتشغيل البروتوكول. عندما يتم تداول أحد الأصول، يتم تشفير قيمة الملاحظة، وتتغير ملكية الملاحظة، وسيقوم سجل الملاحظات بتسجيل حالة كل ملاحظة. جميع أصول AZTEC الخاصة بالمستخدم موجودة في سجل الملاحظات. مجموع التذاكر الصالحة المملوكة لعنوان المستخدم هذا.
Aleo هي أول منصة توفر تطبيقات حماية الخصوصية الكاملة وهي سلسلة عامة تعتمد على حماية الخصوصية الخالية من المعرفة. جوهر Aleo هو ZEXE، وهو الحساب الخاص اللامركزي DPC (الحساب الخاص اللامركزي)، الذي يفصل الحساب والإجماع، ويوفر ZKCloud لتنفيذ المعاملات خارج السلسلة، ويقدم الدليل إلى السلسلة بعد تنفيذ المعاملة. نظرًا لأنه يتم تقديم البراهين فقط إلى السلسلة، فمن المستحيل تقنيًا لأي شخص رؤية أو استغلال المعرفة بأي تفاصيل معاملة، وبالتالي تمكين خصوصية المعاملة.
يُطلق على Zcash اسم منشئ عملات الخصوصية. تعتمد خصوصية المعاملات السرية على وظائف التجزئة وأصفار التدفق في التشفير القياسي. يتم تشفير المرسل والمستلم وحجم المعاملة في سجل المعاملة على السلسلة. يمكن للمستخدمين اختيار ما إذا كانوا سيزودون الآخرين بمفتاح عرض (فقط أولئك الذين لديهم هذا المفتاح يمكنهم رؤية محتويات المعاملة)، واستخدام ZK-SNARKS خارج السلسلة للتحقق من صحة المعاملة.
ZKPass هو حل KYC لامركزي يعتمد على حسابات آمنة متعددة الأطراف وبراهين المعرفة الصفرية، مما يسمح للمستخدمين بإثبات مطالبات هويتهم بشكل مجهول لأطراف ثالثة من خلال بيانات اعتماد هوية Web2. على سبيل المثال، تعد منصة سلسلة تحالف ملفات تكامل Ufile Chain عبارة عن منصة بلوكتشين للتحالف تركز على المصادقة والتخزين والتداول وتأكيد الحقوق وحماية خصوصية المعلومات الشخصية. إنه نظام سلسلة تحالف مع مؤسسات موثوقة مثل الجامعات والشركات والإدارات الحكومية كمراكز أساسية. تستخدم Ufile Chain تقنية عدم المعرفة لضمان خصوصية وأمن المعلومات الشخصية. يمكن لمستخدمي البيانات فقط الحصول على معلومات محدودة تتعلق بأعمالهم، مما يضمن صعوبة حصول مستخدمي البيانات على معلومات مستخدم كاملة وفعالة بنص عادي. لا يمكن لأي شخص، بما في ذلك مسؤولي UFileChain، الحصول على معلومات شخصية صالحة للمستخدم.
بفضل تطوير تطبيقات التكنولوجيا الناشئة مثل بلوكتشين وحوسبة الخصوصية في السنوات الأخيرة، أصبحت تقنية إثبات عدم المعرفة تقنية مهمة لبناء الثقة وجزءًا لا غنى عنه من كائن بلوكتشين.
وفي الأساس، يمكن للتكنولوجيا الخالية من المعرفة عدم الثقة في بلوكتشين ونقلها من الافتراضات الاقتصادية إلى الافتراضات القائمة على التشفير لزيادة توسيع الوظائف الأصلية مثل توافر البيانات خارج السلسلة ومحافظ الحسابات المجردة الأصلية، خاصة بالنسبة لإيثيريوم. إنه يوفر حلاً، أو حتى الحل الوحيد، للمشاكل المتعلقة بقابلية التوسع وحماية الخصوصية التي تواجهها السلاسل الأساسية مثل Fang.