Vi kontaktade Guy Zyskind, VD och grundare av Gåta, och bad honom att förtydliga sitt företags senaste projekt, som kretsar kring hemliga smarta kontrakt. För att förstå begreppet hemliga smarta kontrakt måste man veta skälen till varför vi behöver en sådan teknik. Blockchain-tekniken har förmågan att störa teknikens framtid, men inte i dess nuvarande tillstånd. En blockchain är långsam, dyr och data kan ses av alla. Som ett resultat lagras de flesta data fortfarande i kedjan i centraliserade databaser, vilket därigenom besegrar syftet med decentralisering. Guy Zyskind såg detta problem och såg det som en möjlighet. Han skrev en banbrytande MIT-avhandling med titeln “Effektiv säker beräkning aktiverad av blockchain-teknik”. Baserat på sitt papper skapade han Enigma-projektet. Enigma-projektet löser blockchains skalbarhet och integritetsfrågor från protokollnivån genom att skapa ett andra lager, off-chain nätverk med “hemliga kontrakt”, vilket gör att data kan bearbetas av noder samtidigt som de hålls privata.

Vilken typ av användningsfall finns för smarta kontrakt som inte är privata?

Guy Zyskind ställde mig den här frågan och fick mig faktiskt på den här. Inneboende är noder på en offentlig blockchain pseudonym och helt otillförlitliga. Vilken typ av realistiska affärsapplikationer kan fungera i en miljö där data är offentligt synliga för alla? Om vi ​​använder en analogi med centraliserade applikationer, skulle Facebook, Google, Uber, banker eller något startföretag göra deras databaser offentligt tillgängliga? Denna brist på integritet är ett väsentligt hinder för utbredd användning av blockchain-tekniken.

Det är därför vi behöver hemliga kontrakt och hur de skiljer sig från konventionella smarta kontrakt. Hemliga kontrakt säkerställer att noderna i sig inte kan se någon av de data de arbetar med. Ändå kan noderna fortfarande göra det nödvändiga arbetet och köra koden som bearbetar data. Detta verkar väldigt motstridigt, men det är möjligt att genomföra det. Med andra ord finns det ingen funktionell skillnad mellan Ethereums eller någon annan plattforms smarta kontrakt och hemliga kontrakt, förutom att själva informationen förblir konfidentiell.

Använd fall för hemliga kontrakt:

  1. Decentraliserade datamarknader som körs på Enigma-protokollet: Många försök har misslyckats med att skapa datamarknadsplatser, helt enkelt för att efter att data hade sålts en gång kan säljaren sälja den till en annan köpare. Enigma föreslår idén att utföra beräkningar av data utan att faktiskt exponera den, vilket garanterar dataskydd. Enigma hävdar att denna typ av integritetsbevarande beräkningar hjälper dataleverantörer att behålla äganderätten över sina data, även i en global datamarknadsinställning. Enkelt sagt kan du köra dina anpassade beräkningar i datarutan som erbjuds av Enigma-protokollet utan att faktiskt se de privata data som bearbetas. Enigma-protokollet behövs mycket på grund av den senaste globala utvecklingen av personuppgifter, till exempel den allmänna dataskyddsförordningen (GDPR) utfärdad av Europeiska unionen. Den första applikationen för Enigma-protokollet är Catalyst, en krypto-finansiell decentraliserad datamarknad som är redo att användas.
  2. Know Your Transaction (KYT) blir allt viktigare, eftersom decentraliserade transaktioner är pseudonym. Tänk på antalet personer som har kryptovinster men inte kan ta ut dem, eftersom deras lokala banker inte kan acceptera transaktioner om de inte är förknippade med korrekt juridiskt papper. Detta beror på att pengarna till exempel kan erhållas från olaglig verksamhet och att banker måste följa AML- och KYC-lagar. Enigma kan hjälpa till att skapa en dataruta där banker kan köra sina beräkningar för att avgöra om transaktionen är legitim eller inte, och öppna dörren för större acceptans av kryptokunder..
  3. Decentraliserad identitet är för närvarande populär, eftersom många ICO-projekt försöker bli marknadsledande i denna fråga. Aktuella decentraliserade identitetsapplikationer fokuserar dock främst på att lagra validerade identiteter i blockkedjor. Effekten av detta är minimal, eftersom verifiering är möjlig men inga beräkningar kan utföras på identitetens data. Vad industrin behöver är identitetsverifiering som helt döljer all känslig information om individer samtidigt som de bevisar deras identitet. Exempel inkluderar biometrisk identifiering med den faktiska biometriska informationen som krypteras.

Åtkomstkontrollstrukturer:

Enigma kan definiera komplexa åtkomstkontrollstrukturer genom att använda delade identiteter. Låt oss illustrera detta med ett exempel. Gina vill bevisa för de lokala skattemyndigheterna att hon har betalat alla sina skatter, men hon vill inte dela sina personuppgifter direkt med dem. I det här fallet kan Gina skapa en delad identitet mellan sig själv och skattemyndigheterna. Genom att göra detta kan Gina välja att bara ge dem tillstånd att få tillgång till sina finansiella data och köra specifika beräkningsprocesser för att kontrollera om hennes skatt har betalats eller inte. Som du kan se tillåter användningen av Enigma att någon endast ger nödvändiga behörigheter för specifika uppgifter till en viss person eller personer, samtidigt som de skyddar sin integritet.

Pålitlighet hos noder:

Noder måste lagra en engångs insättning i ett enda smart kontrakt, distribuerat av Enigma, som hanterar det hemliga kontraktet. För den här artikelns skull kan vi kalla detta enkla smarta kontrakt ‘SecurityDepositContract’. Om en nod till exempel fuskar vid beräkning av ett godtyckligt hemligt kontrakt kan andra noder i nätverket bestrida det till SecurityDepositContract. Detta kommer att utföra skiljeförfarandet för att avgöra om en nod var ärlig eller inte. Om man drar slutsatsen att en nod inte var ärlig, straffas den noden.

Konkurrenter:

Vi frågade Guy Zyskind om han ser några konkurrenter. Han svarade: ”De närmaste konkurrenterna är förmodligen projekt som arbetar med zkSNARKs – men jag ser dem inte riktigt som konkurrerande eftersom de två teknikerna är mycket komplementära. Jag tror att det inte finns tillräckligt med uppmärksamhet åt integritetsprotokoll just nu eftersom det är ett svårt problem att ta sig an. ”

Status för Enigma:

Enigma har nyligen lanserat sitt Catalyst-projekt, som är en marknadsplats för krypto-finansiell information. Catalyst är bara en potentiell tillämpning av Enigma-protokollet. Dessutom är det nu möjligt att använda Enigma-protokollet ovanpå Ethereums smarta kontrakt. För att göra det måste användarna tillhandahålla ytterligare kontextuell information, till exempel vilka funktioner som ska bevara den privata informationen genom att lägga till det “privata” nyckelordet. På detta sätt hålls processen enkel för en utvecklare. Sedan kommer Enigma att köra privata delar utanför kedjan medan de kör offentliga delar på blockchain. Databitarna i sig är inte lokalt tillgängliga, utan snarare hänvisas till dem.

Få den senaste marknadsinformationen för alla polletter och mynt med Cointelligence’s kryptovaluta lista.