Az Enigma protokoll – Mi az Enigma és hogyan működik?

az enigma kriptopénz hírek mycryptoption

Az Enigma egy decentralizált, nyílt-forrású protokollt épít, ami lehetővé teszi mindenki számára a titkosított adatokon alapuló számításokat, ezzel pedig a nyilvános blokkláncokat és okos serződéseket még védettebbé változtatnák. Az Enigmát 2015-ben alapították és az MIT-n fejlesztették, céljuk vele az, hogy a megszokott okos szerződéseket „titkos szerződésekké” alakítsák, ezzel lehetővé téve a fejlesztők számára, hogy több ezer új és értékes adatvédelem-megőrző megoldásokat találjanak. A protokoll küldetése, hogy javítsa a decentralizált technológiák elfogadottságát és hasznosságát, ami mindenki előnyére válhat.

A blokkláncok titoktartása tervezésükből adódóan elég rosszak, emiatt pedig a hagyományos okos szerződések számos korlátozással küzdenek. Az okos szerződések nem használhatnak olyan adatokat, amik bizalmasak. Az Enigma készül megalkotni az első skálázható platformot a decentralizált alkalmazásokhoz amik használhatják a bizalmas és privát adatokat bemenetként. A titkosszerződések elérhetővé teszik a dAppok hatalmas potenciálját, melyek forradalmasíthatják az olyan iparokat, mint a pénzügy, a játékipar, a gépek tanítása, az egészségügy és sok más is, amik bizalmas adatokon alapulnak. A dAppok segíthetnek visszaadni az adatok feletti hatalmat egy egyénnek.

Hogyan működik az Enigma?

A protokoll felosztja a bizalmas adatokat és titkosított formában osztja meg őket a „titkos csomópontokon” keresztül az Enigma hálózaton. A csomópontok ezután fel tudják használni ezeket az adatokat, hogy elvégezzék a számításokat anélkül, hogy látnák vagy felfednék ezeket a nyers adatokat. Amellett, hogy az Enigma ezzel megoldja a skálázhatóságot, illetve hogy biztosítja az adatok titoktartását, úgy hisszük, hogy az Enigmán fog felépülni az első decentralizált applikáció amit több millióan használnak majd, és hogy az Enigma az a kulcsfontosságú darab, ami eddig hiányzott a decentralizált jövő kirakójából.

Az Enigmáról először Guy Syskind írt MIT-s tézisében, ami a „Magán szféra decentralizálása” című whitepaperjének a folytatása volt. Ez a két, az adatvédelemről és blokkláncokról szóló kiadány úttörő dokumentumnak számít, amiből gyakran idéznek a kriptovilágban, összesen több mint 500 idézet van már belőle.

Az Enigmára a nyitottság és a befogadás jellemző. Mi egy engedély nélküli, nyilvános hálózat vagyunk, és nyíltan építünk. A nyilvános fejlesztői testnet-ünk elérhető számodra is, bővülő fejlesztésekkel.

Mit építhetsz az Enigmával?

Az Enigma egy végtelenül sokoldalú és rugalmas platform. Használható arra, hogy megoldd a legnagyobb kihívásokat is a digitális világban. Ahhoz, hogy kiemeljék ezeket a kihívásokat, létrehoztuk az Enigma Solutions Series-t, ami mélyebb betekintést nyújt az Enigma néhány innovatív felhasználásába.

A blokklánc terén belül az Enigmának több tucat szektora van, beleértve a DeFi-t (decentralizált pénzügy) és a játékipart, ahol a személyes adatok védeleme az egyik legfontosabb szempont. Az Enigma egyik legelső és legfontosabb applikációja a Salad, ami megoldja a tranzakciós adatvédelmet az Ethereumban.

Az Enigma protokollja segít az adatok védelmének és birtoklásának fejlődésében, ahogy egy egyre decentralizáltabb jövőt építünk. Az Enigma protokoll használata létfontosságú a kriptopénzek és a kereskedelem terén egyaránt.

A növekedő Enigma ökoszisztéma

Amikor az Enigmát tervezték, főleg a végfelhasználókra gondoltak. Ez nem csak egy iskolai projekt, szeretnének egy olyan dolgot építeni, ami skálázható mind a magánszemélyek mind az intézmények számára. Az Enigma fejlesztői arra törekszenek, hogy minden szakaszban valós, kézzelfogható problémákra találjanak megoldást. Jelenleg több lenyűgöző projekten is dolgoznak, amikre nagy szükség van az adatok védelme és skálázhatósága szempontjából.

Az Enigma legfontosabb partnersége az Intellel való összefogás, amely során felvázolták, hogy az Enigma hogyan fog közvetlenül működni az Intellel és hogy fogja használni az Intel SGX integrálásokat ahhoz, hogy drámaian növelje a gyorsaságát és a teljesítményét a privát számításoknak.

A STEX25 startupokról úgy gondolják, hogy különösen megfelelőek az ipar együttműködésének. Ezek a fiatal, élettel teli cégek bebizonyították rátermettségüket a kliensek, a demók, a partnerségek és a korai használatesetek által.

Enigma csomópontok és az ENG Token

Az Enigma adatvédelem-megőrző számításokat végez a számítógépes csomópontok hálózatán keresztül, így ezt a terhet is leveszi a blokklánc válláról. Ezzel az Enigma megoldja mind a skálázhatóságot, mind az adatvédelmet.

Az Enigma hálózatban a számítási díjakat ENG tokenekkel fizetik, ezáltal ösztönözve a csomópontokat, a privát számításokat elvégzésére és a konszenzus kialakítására. Az Enigma „titkos csomópontjai” hasonlóak az úgynevezett masternode-okhoz, így a számítások helyes elvégzésének és a hálózat integritásának biztosítása érdekében az ENG tokent letétbe kell helyezni. Ha több ENG-t teszel letétbe, a csomópontok nagyobb eséllyel lesznek kiválasztva számítási feladatok elvégzésére, amiért ENG-t kapnak díjként. Az ENG tokenre úgy gondolhatunk, mint a gas-re az Ethereum protokollban: amit a felhasználók fizetnek a hálózat csomópontjait a számítások elvégzéséhez. A titkos csomópontok minimum letétje 25.000 ENG.

A Mainnet titkos csomópontjait a Genesis Game elnevezésű testnet időszakban választják ki. Ebben az időszakban azok a csomópontok, amelyek a legtöbb testnet tokennel rendelkeznek, illetve legmagasabb az üzemidejük, Genesis csomópontokká lépnek elő. A Genesis csomópontok az első csomópontok a hálózatban és ezek az egyetlen csomópontok, amelyek a protokoll korai szakaszában jogosultak blokk jutalmakra, illetve díjakra.

A csomópontok két része

Ahogy az Enigma fejlődik, a csomópontokat két részre osztják majd.

Titkos csomópontok: A titkos csomópontok olyan hálózati résztvevők, amelyek egy csomópontot futtatnak az Enigma hálózatán és biztosítják azt, hogy a titkos szerződéseket teljes titokban hajtják végre. Az Enigma hálózat csomópontjaira úgy is lehet gondolni, mint a Bitcoinban a bányászokra, hiszen ugyanolyan szerepet töltenek be.

Konszenzus csomópontok: A konszenzus csomópontok magán az Enigma blokkláncon fognak működni, ezek fogják validálni a számításokat és az állapotváltozások végső rendezését.

Az Enigma titoktartás technológiája

Mint korábban már említettük, az Enigma célja a kripto-alapú adatvédelmi technológiák, például a Secure Multi-Party Coputation használata, és a hardver-alapú adatvédelmi technológiák, például a Trusted Execution Environments akalmazása. Az Enigma csapata fel van készülve arra, hogy mindkét technológiát hatékonyan felhasználja, figyelembe véve az sMPC területén szerzett tapasztalataikat (az eredeti whitepaperökhöz nyúlik vissza) és az Intellel kötött partnerséget.

Secure Multi-Party Coputation

Az MPC néven ismert biztonságos többoldalú számítás egy filozófiai kérdés feltevésével kezdődik. Van-e olyan megbízható harmadik fél, egyfajta szuperszámítógép, amelynek elküldhetjük az adatainkat és megbízhatunk abban, hogy a számításokat elvégezze helyettünk, anélkül, hogy esetleg kiszivárogtatnák a privát információinkat? Ez megegyezik egy olyan szerver elképzelésével, amelyet soha nem lehet hackelni vagy feltörni (belül vagy kívül) – ez egy igazán idealizált forgatókönyv. Mivel ez a valóságban nem lehetséges (különben nem lenne szükségünk biztonságra), inkább arra törekszünk, hogy egy ilyen mindenható és megbízható gépet szimuláljunk.

Az MPC egy megbízható harmadik fél imitálását javasolja nem megbízható felek egyesítésével. Más szavakkal, megtervezhetünk egy decentralizált számítógépes hálózatot, amely biztosítja, hogy a számítás során ne szivárogjon ki semmilyen adat. A hálózat minden számítógépe csak titkosított adatbiteket lát – de soha semmi jelentőségteljest. A sima szöveges adatok helyreállításának egyetlen módja az, ha a hálózat összes szereplője összejátszik azért, hogy adatokat szivárogtassanak ki.

Trusted Execution Environments

A fenti technikákkal ellentétben a Trusted Execution Environments (TEE) hardver alapú adatvédelmi megoldás. A TEE-alapú hálózatban a biztonságos hardvert használják arra, hogy megvédjék a felhasznált adatokat a kiszivárgásoktól a hardveren kívül. Az olyan technikákkal, mint a távoli igazolás, a hálózat felhasználói biztosak lehetnek abban, hogy a hálózathoz benyújtott titkosított adatok privátak maradnak. A TEE elsődleges kompromisszuma az, hogy bíznod kell abban, hogy a hardvert nem sértették meg. A teljesítmény azonban szignifikánsan gyorsabb lehet, mint pusztán szoftver alapú biztonságos számítás módszerekkel. A TEE-k hatalmának és a decentralizált hálózatnak a kombinálása – ahogyan az Enigma teszi – robusztusabb adatvédelmi megoldást eredményez. A TEE-k és más adatvédelmi technológiák kombinálása még több lehetőséget teremt, és ez egy aktív kutatási terület a csapat számára.

Zero-Knowledge Proofs (ZKP)

A nullaismeretű bizonyítás (ZKP) a biztonságos számítás speciális fajtája – és vedd figyelembe, hogy kevésbé általánosak, mint a fenti technikák. A ZKP-k a nyilatkozatok bizonyítására/tagadására koncentrálnak. A cél az, hogy a bizonyító valamilyen érvet bizonyítson be a hitelesítő számára, anélkül, hogy bármilyen más információt felfedne.

A ZKP legegyszerűbb típusa az ismeret bizonyítása. Ebben a verzióban a bizonyítónak be kell mutatnia, hogy rendelkezik valamilyen titkos információval, anélkül, hogy felfedné azt. Ha a játékszabályok eltérőek lettek volna, és nem kellett volna törődnünk a titkos információk felfedésével, akkor a megoldás triviális lenne, egyszerűen meg kellett volna mutatni a titkot a hitelesítőnek. Ehelyett más utat kell találnunk. A valós élet egyik jelentős példája, ahol a ZKP hasznos, a hitelesítés. Bárki  bizonyíthatja személyazonosságát azáltal, hogy megmutatja, hogy ismer valami titkos kódot vagy kulcsot, anélkül, hogy ezt a titkot közvetlenül felfedné. Ez a tulajdonság azonban hiányosságokat eredményez, mivel valaki csakis olyan titkot tud bizonyítani, amikhez neki hozzáférése van, más szavakkal a többszereplős rendszerekben, például aukciókban rá kellene bízzuk az aukció vezetőjére, hogy összehasonlítsa az összes ajánlatot, hogy felfedje a nyertes kilétét és megossza a titkot.

A ZKP iránti közelmúltbeli érdeklődés a zk-SNARK-ok (zero-knowledge Succinct Non-interactive ARguments of Knowledge) bevezetéséből fakad. A zk-SNARK a ZKP speciális formája, amely szintén nem interaktív – a bizonyítónak és a hitelesítőnek nem kell egyszerre online lennie, a bizonyítékok kis méretűek, ami gyorsítja az ellenőrzést. A technológia két fő hiányossága, hogy a bizonyíték előállítása még mindig hihetetlenül lassú (a viszonylag egyszerű állítások bizonyítása még több percet igénybe vesz), és hogy a használt kripto feltevések meglehetősen újak, illetve nincsenek jól megalapozva az akadémia vagy az ipar területén.

Teljesen homomorf titkosítás

A teljesen homomorf titkosítás (FHE) tisztán szoftver-alapú megoldása az adatvédelemnek. Emlékezzünk arra, hogy a titkosítás az, ahol elrejthetjük az adatokat oly módon, hogy mindenki számára jelentéktelenné váljon, kivéve azokat, akik hozzáférhetnek a titkos dekódoló kulcshoz. A titkosítás egyik hiányossága az, hogy általában a számítás elvégzése a titkosított szövegtérben nem érinti a titkosított szövegeket ugyanúgy, mint a sima szöveges adatok kiszámítása esetében. Ha azonban igen, akkor ezt a sémát homomorfnak nevezzük.

Képzeld el, hogy van két érték: a és b. Egy homomorf titkosítási algoritmussal megkapjuk az ea és eb titkosított értékeket. Ha megpróbáljuk összeadni ec = ea + eb-et, akkor ec egyenlő a + b összegének titkosításával. Más szavakkal, ha az ec-t dekódoljuk, a két egész szám összegét eredményezné. Vedd figyelembe, hogy az FHE egyelőre továbbra is elméleti előrelépés, és nagyon nehéz feladat, hogy az ilyen típusú rendszereket gyakorlatban is megvalósítsuk a valós felhasználáshoz.

Az Enigma jövője

Képtalálatok a következőre: enigma protocol"

Az Enigma korábban számos tervezett nyilvános kiadást jelentett be, mindegyik további funkcióval bővítené a protokollt. Ez a kezdeti testnet kiadásával kezdődött 2018 júniusában, és folytatódik a Discovery közelgő kiadásával.

A Discovery bevezeti a „Titkos szerződések 1.0-t”, amely lehetővé teszi a számítás teljes állapotának titkosítását. Ez végül lehetővé teszi a dApp fejlesztőinek, hogy bizalmas adatokat vonjanak be okos szerződéseikbe, anélkül hogy a központosított (és kevésbé biztonságos) láncközi rendszerekre támaszkodnának. A Discovery bevezeti a hálózatba kötött csomópontokat és a csomópont jutalmat, és lehetővé teszi az Enigma központi virtuális gépének (a számítási motornak) a WASM támogatását. Ez lehetővé teszi a legtöbb szükséges műveletet ahhoz, hogy az orákulum funkciói már beépüljenek az Enigmaba, valamint, hogy egy közös számítási motort biztosítson minden olyan adatvédelmi technológiához, amelyet megvalósítani szeretnének.

A Voyager a második fő kiadás, amely a dApp még erősebb adatvédelmére koncentrál. Ez új elosztott virtuális gépet fog használni, amely lehetővé teszi az általános célú biztonságos többpárti számítások (MPC) futtatását. Ez lehetővé tenné a fejlesztők számára, hogy választhassanak különböző végrehajtási motorok között a titkos szerződéseikhez – akár TEE-k (Titkos Szerződések 1.0), vagy MPC (Titkos Szerződések 2.0).

A Valiant és a Defiant

A Valiant teljesen nyitott és biztonságos konszenzust vezet be az Enigma láncban, miközben javítja a teljesítményt a kifinomultabb sharding által.

A Defiant teljes lánc-függetlenséget eredményez. Az Enigma hálózat a belső Enigma Láncát teljesen más hálózatoktól függetlenül fogja működtetni. Ebben a kiadásban a kripto protokollok legfontosabb frissítéseit is kiadják (elsősorban az MPC-re vonatkozólag), amelyek növelik a biztonságot és a decentralizációt. A Defiant az Enigma végleges „kiképzés utáni” fázisa.

A hálózat minden egyes kiadása és optimalizálása kritikus lépés a végső küldetésünk felé, ami az Enigma növekedése és fejlesztése, a fejlesztői közösség méretezése, a globális elfogadás elérése és a világ legnagyobb adatvédelmi kihívásainak megoldása a decentralizált technológia fejlesztése mellett.

Még több cikk