Monety prywatności i technologia zerowej wiedzy, które niektórzy używają do zaciemniania tożsamości wysyłanych/odbiorników i kwot transakcji, zyskały w ostatnich latach ogromną popularność ze względu na nasilenie nadzoru regulacyjnego przeciwko sektorowi kryptowalut. Jednak pomimo szybkiego wzrostu kapitalizacji rynkowej krytycy nadal przyglądają się takiej klasie aktywów, jak czynniki umożliwiające maskowanie nielegalnych działań.
W ekskluzywnym wywiadzie dla Cointelegraph, Oliver Gale, dyrektor generalny i współzałożyciel protokołu Panther (ZKP), omówił technologię stojącą za zdecentralizowanymi finansami prywatności lub DeFi, rozwiązaniami i dlaczego jest to niezbędne w dzisiejszej przestrzeni kryptograficznej:
Nasze najlepsze roboty biznesowe
CT: Ile podniosłeś z ostatniej sprzedaży tokenów i jak wygląda twoja mapa drogowa od tego momentu?
OG: W sumie zebraliśmy ponad 30 milionów dolarów. W przypadku protokołu Panther przeprowadziliśmy kilka rund sprzedaży prywatnej, a następnie 23 listopada przeprowadziliśmy wyprzedaż publiczną, która trwała 90 minut i w tym czasie zebrała ponad 20 milionów dolarów. Drugie pytanie dotyczy samego planu działania, więc Panther Protocol jest wielołańcuchowym protokołem prywatności z kilkoma wbudowanymi narzędziami do ujawniania danych o zerowej wiedzy; to, co dostarczamy w styczniu, to nasz minimalny opłacalny produkt (MVP).
W tym miesiącu mamy wiele wdrożeń. A to będzie dostarczanie MVP, które pozwala na obstawianie Polygonu i przenoszenie tokena ERC-20 na token ZKP. A potem szacuję, że 30 do 60 dni później; zamierzamy wdrożyć pełną wersję MVP w wersji 1.0, która będzie zawierała pule prywatności obejmujące wiele zasobów i pule tyczenia wielu zasobów, które są chronionymi narzędziami, w których aktywa Panther mogą być wykorzystywane do prywatnych transakcji. Będzie to również dostępne w wersji ZK ujawnia, czyli mechanizmu, za pomocą którego użytkownicy mogą dobrowolnie ujawniać swoje dane dotyczące transakcji w celu zapewnienia zgodności lub celów sprawozdawczości podatkowej itp. A więc tego można się spodziewać w pierwszym kwartale.
Mamy ponad pięć partnerstw kompatybilnych z EVM, aby wdrożyć Panther v1 na Near, Flare itp. Te ekranowane pule są wdrażane w różnych łańcuchach. A następnie nasz zespół buduje opartą na ZK wymianę między innymi sieciami, a celem jest umożliwienie bezpiecznej wymiany tych aktywów, przy niskich opłatach, niskiej i wysokiej przepustowości transakcji.
CT:Jaka jest podstawowa kryptografia tych zasobów?
OG: Tak więc wieloaktywowe baseny ekranowane są oparte na ZK-SNARKS. Więc masz kombinację. Pule ekranowane to, wiesz, wersja technologii miksera z możliwością dzielenia zasobów transferowych. Następnie używamy snarków ZK jako dowodu własności. Zasadniczo transakcje odbywają się w pulach chronionych wieloma zasobami. A potem mechanizm ujawniania danych ujawnia kolejny obwód snark ZK, który został skonfigurowany, aby umożliwić zasadniczo zaufanemu dostawcy dostarczenie dowodu, który można zweryfikować w sieci sadzarki, że pewne warunki są spełnione. I to, że chociaż zostało to zastosowane do zgodności, jest naszym pierwszym przypadkiem użycia i zostało wprowadzone do produkcji ZK, ujawnia się w produkcji z uruchomionym, co zasadniczo jest uruchomieniem, tak to brzmi.
CT:Sceptycy powiedzieliby, że prywatne sieci wykorzystujące kryptografię o zerowej wiedzy mogą stać się katalizatorami nielegalnych transakcji. Jakie są twoje przemyślenia na ten temat?
OG: Moim zdaniem, jeśli budujesz technologię i nie masz zamiaru ułatwiać pomagania i podżegania lub umożliwiania przestępstwa, nie jesteś winny żadnego przestępstwa. Ale dlaczego potrzebna jest prywatność? Nasza biała księga ma to; Najważniejsze jest to, że aktorzy podlegający inwigilacji zachowują się inaczej niż ci, którzy nie są inwigilowani. Innymi słowy, obserwowanie ma wpływ na zachowanie naszych społeczeństw. Więc nieuchronnie pojawią się źli aktorzy.
Ale nigdy nie widziałem broni na rozprawie. Nie wystawiasz narzędzi na próbę; wystawiasz ludzi na proces. A przytłaczający konsensus naszego globalnego społeczeństwa, dotyczący wszystkich narzędzi i technologii, których używamy, jest taki, że jeśli urządzenie jest bardziej korzystne dla większości niż mniejszości, która go nadużywa, to należy z niego korzystać. A gdyby tak nie było, to nie jestem pewien, czy mielibyśmy jakieś noże kuchenne, bo noże są używane do działalności przestępczej przez mniejszość. Tak więc każda próba postawienia technologii prywatności lub technologii blockchain przed sądem, ponieważ mniejszość nadużyła systemu, jest argumentem, który można ekstrapolować na wszystko w życiu.
Kontynuuj czytanie w Cointelegraph