Apa itu Zcash? Panduan Komprehensif…

 Saat cryptocurrency mendapatkan penerimaan yang lebih luas dan dunia menjadi lebih terdesentralisasi, privasi individu menjadi sangat terancam. Itu terjadi terutama karena cara kebanyakan cryptocurrency dirancang sejak awal.

Masalahnya, blockchain bertindak seperti buku besar terbuka. Setiap transaksi yang dilakukan pengguna dapat dilacak di dalamnya. Meskipun ini menyelesaikan tujuan mengurangi korupsi dan praktik jahat, ini sepenuhnya membahayakan privasi.

Apakah perlu bagi seseorang untuk menunjukkan setiap bagian dari kehidupan mereka ke seluruh dunia? Apakah salah jika seseorang meminta sedikit privasi?

Untuk menjawab pertanyaan ini, banyak koin telah muncul yang menawarkan privasi lengkap kepada penggunanya. Para pembawa bendera dari genre koin privasi adalah: ZCash, Monero, dan Dash.

Kami telah membahas Monero sebelumnya secara mendalam.

Dalam panduan ini, kami akan membahas Zcash.

Zcash adalah cryptocurrency peer-to-peer terdesentralisasi. Itu dibuat sebagai garpu Bitcoin dan sangat mirip dengan bitcoin, ia juga memiliki batas keras 21 juta koin. Tapi disitulah perbandingan berakhir. Tidak seperti bitcoin, Zcash menawarkan privasi lengkap dan total untuk penggunanya melalui penggunaan beberapa kriptografi yang cerdik.

Jadi, mari kita lihat di balik terpal dan lihat apa yang terjadi di balik layar.

Apakah Zcash adalah cabang dari Bitcoin?

Seperti yang telah kami sebutkan sebelumnya. Zcash dimulai sebagai cabang dari blockchain bitcoin pada 28 Oktober 2016. Sebelumnya itu disebut protokol Zerocoin sebelum diubah menjadi sistem Zerocash dan akhirnya, Zcash.

Seperti yang dinyatakan oleh halaman Wikipedia Zcash: “Pengembangan peningkatan protokol dan implementasi referensi dipimpin oleh Zerocoin Electric Coin Company, dalam bahasa sehari-hari disebut sebagai Zcash Company.”

Pendiri, CEO, dan kekuatan pendorong di belakang Zcash adalah Zooko Wilcox.

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Z.Cash

Bagaimana Zcash Bekerja?

“Zcash adalah blockchain dan uang kriptografi lain yang memungkinkan pertukaran pribadi (dan pada umumnya informasi pribadi) dalam blockchain terbuka. Ini memungkinkan organisasi, pembeli, dan aplikasi baru untuk mengontrol siapa yang mendapat kesempatan untuk melihat tempat menarik dari bursa mereka, bahkan saat menggunakan blockchain di seluruh dunia, tanpa otorisasi. ” – Zooko Wilcox

Bagaimana transaksi bitcoin normal terjadi?

Misalkan, Alice ingin mengirim Bob 1 BTC, apa yang akan dia lakukan?

Dia akan mengirim 1 BTC ke alamat publik Bob. Para penambang kemudian memasukkan detail transaksi ke dalam blok mereka dan transaksi dianggap selesai.

Jadi, bagaimana transaksi ZCash berbeda dari transaksi bitcoin normal?

Pertama, mari kita lihat representasi bergambar dari transaksi Zcash:

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Fossbytes

Apa yang ditunjukkan gambar itu kepada kita?

Di Zcash, Anda memiliki pilihan untuk memilih di antara dua jenis transaksi.

Anda dapat melakukan transaksi transparan normal ATAU Anda dapat melakukan transaksi pribadi terlindung.

Misalkan Alice ingin mengirim 1 Zec ke Bob. (Zec = Zcash).

Jika Bob tidak keberatan menjaga transaksinya tetap transparan dan terbuka untuk dilihat dunia, maka dia dapat mengiriminya Zec ke alamat transparannya atau t-addr..

Namun, jika dia menginginkan privasi dan tidak ingin detail transaksi dibuka untuk umum, dia dapat meminta uang dikirim ke alamat terlindungnya yang juga disebut “z-addr”.

Jika Alice dan Bob menggunakan alamat terlindung mereka untuk berinteraksi satu sama lain, maka semua detail transaksi akan menjadi pribadi. Ini termasuk identitas Alice, identitas Bob, dan detail transaksi itu sendiri.

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Z.Cash

Alasan mengapa Z-Cash mencapai tingkat privasi yang tinggi adalah karena penggunaan zk-SNARKS atau Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge.

Sebelum melanjutkan, penting bagi kita untuk memahami apa bukti Zero-knowledge dan zk-Snark yang menjadikan Zcash sebagai koin privasi..

Apa itu Bukti Tanpa Pengetahuan?

Bukti Zero Knowledge muncul pada 1980-an berkat karya peneliti MIT Shafi Goldwasser, Silvio Micali, dan Charles Rackoff. Mereka sedang mengerjakan masalah yang berkaitan dengan sistem bukti interaktif, di mana Prover bertukar pesan dengan Verifier (lebih lanjut tentang provers dan verifier nanti) untuk meyakinkan mereka bahwa mereka memiliki pengetahuan tentang bukti tertentu tanpa menyatakan apa pengetahuan itu.

Sebelum mereka membuat penemuan penting mereka, kebanyakan sistem pembuktian didasarkan pada sifat “kelayakan” dari sistem pembuktian. Itu selalu diasumsikan bahwa “peramal” bisa menjadi yang jahat dalam skenario apa pun di mana mereka akan mencoba menipu pemverifikasi. Ketiga peneliti ini membalikkan gagasan di atas kepalanya dengan mempertanyakan moralitas pemverifikasi alih-alih peribahasa. Pertanyaan yang mereka ajukan adalah, bagaimana orang bisa tahu dengan pasti bahwa verifikator tidak akan membocorkan pengetahuannya dan ada juga kekhawatiran yang diangkat mengenai jumlah pengetahuan tentang prover yang akan diketahui verifikator selama proses verifikasi.

Ada berbagai konsekuensi dunia nyata dari teka-teki ini dan salah satu yang paling terkenal berkaitan dengan perlindungan kata sandi. Misalkan Anda ingin login ke situs web menggunakan kata sandi. Protokol standar adalah bahwa klien (Anda) akan menulis kata sandi mereka dan mengirimkannya ke server, server kemudian akan melakukan hash kata sandi dan menyamakannya dengan hash yang telah mereka simpan di sistem mereka. Jika nilainya cocok, maka Anda dapat masuk ke sistem.

Anda dapat melihat kelemahan besar dalam sistem ini bukan? Server memiliki versi teks biasa dari kata sandi Anda, dan privasi Anda berada di tangan server (pemverifikasi dalam skenario ini). Jika server disusupi atau diserang, maka kata sandi Anda akan menjadi pihak yang berbahaya dan konsekuensinya bisa mengerikan. Untuk mengatasi skenario ini, tidak ada bukti pengetahuan yang mutlak penting dan terobosan jalur dalam segala hal.

Ada dua pihak dalam hal bukti pengetahuan nol (seperti yang disebutkan di atas), pembukti dan pemverifikasi. Zero knowledge menyatakan bahwa seorang prover dapat membuktikan kepada verifier bahwa mereka memiliki pengetahuan tertentu tanpa memberitahu mereka apa sebenarnya pengetahuan itu.

Properti Dari Bukti Pengetahuan Nol

Agar ZKP berfungsi, ZKP perlu memenuhi parameter tertentu:

  • Kelengkapan: Jika pernyataan tersebut benar maka seorang pemberi verifikasi yang jujur ​​dapat diyakinkan oleh seorang ahli kebenaran yang jujur.
  • Kesehatan: Jika pembukti tidak jujur, mereka tidak dapat meyakinkan pemverifikasi kebenaran pernyataan dengan berbohong.
  • Zero-Knowledge: Jika pernyataan itu benar, pemverifikasi tidak akan tahu apa pernyataan itu sebenarnya.

Jadi sekarang kita memiliki ide dasar tentang apa itu bukti tanpa pengetahuan, mari kita lihat beberapa contohnya sebelum kita menyelami lebih dalam tentang zk-snarks 

Kasus # 1 Gua Alibaba

Dalam contoh ini, pepatah (P) mengatakan kepada pemverifikasi (V) bahwa mereka mengetahui kata sandi pintu rahasia di belakang gua dan mereka ingin membuktikannya kepada pemverifikasi tanpa benar-benar memberi tahu kata sandinya. Jadi seperti ini:

Kredit Gambar: Scott Twombly (saluran YouTube)

Prover menuruni salah satu jalur A dan B, misalkan mereka awalnya memutuskan untuk melalui jalur A dan mencapai pintu rahasia di belakang. Ketika mereka melakukannya, pemverifikasi V masuk di pintu masuk, tanpa mengetahui jalan mana yang benar-benar diambil oleh peribahasa dan menyatakan bahwa mereka ingin melihat peramal muncul dari jalan B.

Dalam diagram, seperti yang Anda lihat, pepatah memang muncul di jalur B. Tapi bagaimana jika ini adalah keberuntungan yang bodoh? Bagaimana jika penguji tidak tahu kode sandi, dan mengambil jalan B, terjebak di pintu dan dengan keberuntungan belaka, pemverifikasi menyuruhnya untuk muncul dari jalur B, yang semula mereka tempati?

Jadi, untuk menguji validitas dilakukan percobaan berkali-kali. Jika pembukti dapat muncul di jalur yang benar setiap saat, itu membuktikan kepada pemverifikasi bahwa pembukti benar-benar mengetahui kata sandi meskipun pemverifikasi tidak tahu apa sebenarnya sandi itu.

Mari kita lihat bagaimana tiga properti pengetahuan nol dipenuhi dalam contoh ini:

  • Kelengkapan: Karena pernyataan itu benar, pembukti yang jujur ​​meyakinkan pemverifikasi yang jujur.

  • Ketepatan: Jika pembukti tidak jujur, mereka tidak mungkin menipu pemverifikasi karena pengujian dilakukan beberapa kali. Akhirnya, keberuntungan sang pepatah harus habis.

  • Zero-Knowledge: Pemverifikasi tidak pernah tahu apa kata sandinya, tetapi yakin bahwa pembuatnya memilikinya.

Kasus # 2 Menemukan Waldo

Ingat menemukan Waldo? Tentu saja, Anda tahu, Anda pasti pernah melihatnya di suatu tempat, baik di kehidupan nyata atau online. Bagi yang belum tahu, Finding Waldo adalah game yang mengharuskan Anda menemukan “Waldo” di antara lautan manusia. Ini adalah game sederhana “Spot the guy”. Hanya untuk memberi Anda gambaran dasar, seperti inilah tampilan permainannya:

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Youtube (IntoConnection)

Dan idenya adalah menemukan Waldo yang terlihat seperti ini:

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Pinterest

Tampaknya cukup mudah bukan? Temukan pria ini di antara lautan orang lain yang Anda lihat di game. Oke, jadi dari manakah konsep Zero Knowledge masuk ke sini? Bayangkan ada dua orang Anna dan Carl. Anna memberi tahu Carl bahwa dia tahu di mana Wally berada, tetapi dia tidak ingin menunjukkan di mana tepatnya dia berada. Jadi, bagaimana dia bisa membuktikan kepadanya bahwa dia telah menemukan Wally tanpa menunjukkan posisi tepatnya?

Ada makalah menarik oleh Naor, Naor dan Reingold yang menunjukkan dua solusi Zero Knowledge untuk masalah ini. Ada “Solusi Teknologi Menengah” dan “Solusi Teknologi Rendah”. Mari kita bahas keduanya.

Solusi Teknologi Menengah

Alasan mengapa solusi ini “mid-tech” adalah karena prover dan verifier kami membutuhkan akses ke mesin fotokopi untuk membuat ini berfungsi. Jadi begini kelanjutannya. Pertama, Anna dan Carl akan membuat fotokopi dari game aslinya. Kemudian Anna, sambil memastikan bahwa Carl tidak melihat, akan memotong Waldo dari fotokopi dan menghancurkan sisa makanannya. Setelah itu, dia dapat menunjukkan potongan Waldo kepada Carl dan membuktikan bahwa dia tahu di mana Waldo berada tanpa menunjukkan lokasi persisnya kepada Carl..

Ada masalah dengan solusi ini. Meskipun memenuhi kriteria “Zero Knowledge”, ia tidak memenuhi kriteria “Soundness”. Ada banyak cara Anna bisa menipu di sini. Dia bisa saja memiliki potongan Waldo secara acak sejak awal dan bisa saja menunjukkannya kepada Carl tanpa benar-benar mengetahui di mana Waldo berada. Jadi apa solusinya untuk ini?

Solusi untuk ini adalah pengujian yang cermat dan cermat. Pertama, Anna dan Carl akan mengambil fotokopi game tersebut. Kemudian Carl akan menggambar pola khusus di bagian belakang fotokopi. Setelah itu, Carl akan mengantar Anna ke sebuah ruangan dimana dia akan diisolasi dan tidak memiliki kesempatan untuk selingkuh sama sekali. Jika Anna keluar dengan potongan Waldo, maka Carl dapat yakin bahwa dia benar-benar tahu di mana Waldo berada tanpa mengungkapkan solusinya. Mereka dapat mengulangi eksperimen ini beberapa kali dan Carl dapat membandingkan berbagai potongan Waldo untuk lebih yakin lagi tentang validitas klaim Anna..

Solusi Teknologi Rendah

Solusi ini membutuhkan peralatan yang sangat dasar. Idenya sederhana. Dapatkan karton besar, yang ukurannya dua kali ukuran gim dan potong kotak kecil di atasnya. Sekarang, saat carl tidak melihat, Anna dapat memindahkan karton pada game sedemikian rupa sehingga persegi panjang tersebut berada tepat di atas Waldo. Sekarang, dia bisa menyuruh Carl untuk melihatnya dan inilah yang akan dia lihat:

Apa itu Zcash? Panduan Komprehensif

Kredit Gambar: Kriptografi Anak Terapan oleh Naor, Naor dan Reingold

Jadi, meskipun Carl mendapatkan ide yang sangat mendasar tentang di mana Waldo sebenarnya berada, dia tidak tahu lokasi tepatnya. Oleh karena itu, Anna telah membuktikan kepada Carl bahwa dia tahu di mana Waldo berada tanpa menunjukkan lokasi persisnya.

Cara membuat bukti tanpa pengetahuan menjadi non-interaktif?

Dengan sistem verifikasi tanpa pengetahuan sebelumnya, ada satu masalah besar. Agar dapat berfungsi, pemuji dan pemverifikasi harus online pada waktu yang sama. Dengan kata lain, prosesnya “interaktif”. Ini membuat seluruh sistem tidak efisien dan hampir tidak mungkin untuk ditingkatkan. Pemverifikasi tidak mungkin online pada waktu yang sama dengan pembukti sepanjang waktu? Perlu ada sistem untuk membuatnya lebih efisien.

Pada tahun 1986, Fiat dan Shamir menemukan heuristik Fiat-Shamir dan berhasil mengubah bukti pengetahuan nol interaktif menjadi bukti pengetahuan nol non-interaktif. Ini membantu seluruh protokol bekerja tanpa interaksi apa pun. Prosedur di baliknya sangat sederhana.

Jadi, sebagai contoh, ini adalah bagaimana bukti pengetahuan nol dulu berfungsi sebelum Fiat dan Shamir. Mari kita buktikan ini menggunakan logaritma diskrit sederhana.

  • Anna ingin membuktikan kepada Carl bahwa dia mengetahui nilai x sehingga y = g ^ x menjadi basis g.

  • Anna mengambil nilai acak v dari kumpulan nilai Z, dan menghitung t = g ^ v dan mengirim t ke Carl.

  • Carl mengambil nilai acak c dari himpunan Z dan mengirimkannya ke Anna.

  • Anna menghitung r = v-c * x dan mengembalikan r ke Carl.

  • Carl memeriksa apakah t = g ^ r * y ^ c memegang atau tidak (karena r = vc * x, y = g ^ x dan dengan substitusi sederhana, g ^ (vc * x) * g ^ c * x = g ^ v = t).

  • Carl tidak mengetahui nilai x, hanya dengan memeriksa apakah t = g ^ r * y ^ c dia dapat memverifikasi bahwa Anna memang mengetahui nilai x.

Sekarang sementara interaksi di atas adalah nol-pengetahuan, masalah dengan ini adalah Anna dan Carl harus online dan bertukar nilai agar itu berfungsi.

Bagaimana Anna dapat membuktikan kepada Carl bahwa dia mengetahui sesuatu tanpa keberadaan Carl online? Dia dapat melakukannya dengan menggunakan fungsi hash kriptografi sederhana, seperti yang diteorikan oleh Fiat dan Shamir.

Mari kita lihat bagaimana contoh di atas bekerja dengan cara non-interaktif:

  • Anna ingin membuktikan kepada Carl bahwa dia mengetahui nilai x sehingga y = g ^ x menjadi basis g.

  • Anna mengambil nilai acak v dari kumpulan nilai Z, dan menghitung t = g ^ v.

  • Anna menghitung c = H (g, y, t) di mana H () adalah fungsi hash.

  • Anna menghitung r = v – c * x.

  • Carl atau siapa pun kemudian dapat memeriksa apakah t = g ^ r * y ^ c.

Jadi, seperti yang Anda lihat, tidak ada bukti pengetahuan yang dibuat tidak interaktif. Dan inilah yang meletakkan dasar bagi Zk-Snarks.

Apa gunanya Zk-Snarks?

Zk-Snarks adalah singkatan dari “Zero-Knowledge Succinct Non-Interactive Argument of Knowledge”. Penggunaannya dalam teknologi blockchain modern sangat besar. Untuk memahami penerapannya, penting untuk mengetahui cara kerja kontrak pintar. Kontrak pintar pada dasarnya adalah escrow dana yang akan diaktifkan setelah fungsi tertentu selesai.

Misalnya. Anna menempatkan 100 ETH dalam kontrak pintar yang dia lakukan dengan Carl. Carl harus melakukan tugas tertentu, yang penyelesaiannya, Carl akan mendapatkan 100 ETH dari kontrak pintar.

Ini menjadi rumit ketika kemudian tugas yang harus dilakukan Carl berlapis-lapis dan rahasia. Misalkan Anda telah menandatangani kontrak pintar dengan Anna. Sekarang, Anda hanya akan mendapatkan pembayaran jika Anda melakukan A, B dan C. Bagaimana jika Anda tidak ingin mengungkapkan detail A, B dan C karena itu rahasia perusahaan Anda dan Anda tidak ingin ada pesaing tahu apa yang harus Anda lakukan?

Apa yang dilakukan Zk-Snarks adalah membuktikan bahwa langkah-langkah tersebut telah diambil dalam kontrak pintar tanpa mengungkapkan apa sebenarnya langkah-langkah tersebut. Ini sangat berguna adalah melindungi Anda dan privasi perusahaan Anda. Itu hanya dapat mengungkapkan sebagian dari proses tanpa menunjukkan keseluruhan proses itu sendiri dan membuktikan bahwa Anda jujur ​​tentang klaim Anda.

Bagaimana cara kerja Zk-Snark?

A Zk-Snark terdiri dari 3 algoritma: G, P dan V.

G adalah generator kunci yang mengambil input “lambda” (yang harus dijaga kerahasiaannya dan tidak boleh diungkapkan dalam keadaan apa pun) dan program C. Kemudian melanjutkan untuk menghasilkan dua kunci yang tersedia untuk umum, kunci pk yang membuktikan, dan verifikasi vk kunci. Kunci ini bersifat publik dan tersedia untuk salah satu pihak terkait.

P adalah pepatah yang akan menggunakan 3 item sebagai input. Kunci pk pembuktian, input acak x, yang tersedia untuk umum, dan pernyataan pribadi yang ingin mereka buktikan pengetahuannya tanpa mengungkapkan apa itu sebenarnya. Sebut saja pernyataan pribadi itu “w”. Algoritma P menghasilkan bukti prf seperti: prf = P (pk, x, w).

Algoritma pemverifikasi V pada dasarnya mengembalikan variabel boolean. Variabel Boolean hanya memiliki dua pilihan, bisa TRUE atau bisa FALSE. Jadi, verifikator mengambil kunci verifikasi, input publik x dan bukti prf sebagai input seperti:

V (vk, x, prf)

..dan mengembalikan TRUE jika pembukti benar dan salah sebaliknya.

Sekarang, tentang parameter lambda. Nilai “Lambda” harus dirahasiakan karena siapa pun dapat menggunakannya untuk menghasilkan bukti palsu. Bukti palsu ini akan mengembalikan nilai TRUE terlepas dari apakah pembukti benar-benar memiliki pengetahuan tentang pernyataan pribadi “w” atau tidak.

Fungsi Zk-Snark

Untuk menunjukkan fungsionalitas Zk-Snark kita akan menggunakan fungsi contoh yang sama yang digunakan Christian Lundkvist dalam artikelnya untuk Consensys. Seperti inilah contoh programnya:

fungsi C (x, w)

{

kembali (sha256 (w) == x);

}

Pada dasarnya, fungsi C mengambil 2 nilai sebagai masukan, nilai hash publik “x” dan pernyataan rahasia yang perlu diverifikasi “w”. Jika nilai hash SHA-256 dari w sama dengan “x” maka fungsi mengembalikan TRUE jika tidak maka akan mengembalikan FALSE. (SHA-256 adalah fungsi hash yang digunakan di Bitcoin).

Mari kita kembalikan teman lama kita Anna dan Carl untuk contoh ini. Anna yang pandai dan Carl yang skeptis adalah verifikator.

Hal pertama yang harus dilakukan oleh Carl, sebagai pemverifikasi, adalah membuat kunci pembuktian dan verifikasi menggunakan generator G. Untuk ini, Carl perlu menghasilkan nilai acak “lambda”. Namun, seperti yang dinyatakan di atas, dia harus sangat berhati-hati dengan Lambda karena dia tidak bisa memberi tahu Anna nilainya untuk menghentikannya membuat bukti palsu.

Bagaimanapun, akan terlihat seperti ini:

  • G (C, lambda) = (pk, vk).

Sekarang setelah dua kunci dibuat, Anna perlu membuktikan validitas pernyataan tersebut dengan menghasilkan bukti. Dia akan menghasilkan bukti menggunakan algoritma pembuktian P. Dia akan membuktikan bahwa dia mengetahui nilai rahasia “w” yang di-hash (saat mem-parsing melalui SHA-256) untuk memberikan keluaran x. Jadi, algoritma pembuktian untuk pembuktian terlihat seperti ini:

  • prf = P (pk, x, w).

Sekarang dia telah menghasilkan bukti “prf”, dia akan memberikan nilai kepada Carl yang akhirnya akan menjalankan algoritma verifikasi Zk-Snarks.

Akan terlihat seperti ini:

  • V (vk, x, prf).

Di sini, vk adalah kunci verifikasi dan x adalah nilai hash yang diketahui dan prf adalah bukti yang didapatnya dari Anna. Jika algoritma ini mengembalikan TRUE maka ini berarti Anna jujur ​​dan dia memang memiliki nilai rahasia “w”. Jika mengembalikan FALSE maka ini berarti Anna berbohong tentang mengetahui apa itu “w”.

Bagaimana Z-Cash Ditambang?

Penambangan blok di Zcash dilakukan melalui equihash.

Equihash adalah algoritma Proof-of-Work yang dibuat oleh Alex Biryukov dan Dmitry Khovratovich. Ini didasarkan pada Masalah Ulang Tahun Umum.

Alasan besar mengapa equihash digunakan adalah untuk membuat penambangan sebagai ASIC tidak bersahabat mungkin. Masalah dengan mata uang seperti Bitcoin adalah sebagian besar kumpulan penambangan memonopoli permainan penambangan dengan menginvestasikan banyak uang pada ASIC untuk menambang bitcoin sebanyak mungkin..

Membuat penambangan Anda ASIC tidak ramah berarti penambangan akan lebih demokratis dan tidak terlalu terpusat.

Inilah yang dikatakan blog Zcash tentang Equihash:

“Kami juga berpikir bahwa tidak mungkin akan ada pengoptimalan besar dari Equihash yang akan memberikan keuntungan bagi penambang yang mengetahui pengoptimalan. Ini karena Masalah Ulang Tahun Umum telah banyak dipelajari oleh para ilmuwan komputer dan kriptografer, dan Equihash dekat dengan Masalah Ulang Tahun Umum. Yaitu: sepertinya pengoptimalan Equihash yang berhasil kemungkinan juga merupakan pengoptimalan Masalah Ulang Tahun Umum “.

Jadi kita sudah cukup sering mendengar tentang “masalah ulang tahun” ini, apa itu? Apa masalah ulang tahun atau paradoks ulang tahun?

Jika Anda bertemu orang asing secara acak di jalan, kemungkinannya sangat rendah bagi Anda berdua untuk memiliki ulang tahun yang sama. Faktanya, dengan asumsi bahwa semua hari dalam setahun memiliki kemungkinan yang sama untuk berulang tahun, kemungkinan orang lain berbagi ulang tahun Anda adalah 1/365 yang merupakan 0,27%.

Dengan kata lain, ini sangat rendah.

Namun, karena itu, jika Anda mengumpulkan 20-30 orang dalam satu ruangan, kemungkinan dua orang berbagi ulang tahun yang persis sama meningkat secara astronomis. Faktanya, ada kemungkinan 50-50 untuk 2 orang berbagi ulang tahun yang sama dalam skenario ini!

Mengapa itu terjadi? Itu karena aturan sederhana dalam probabilitas yang berjalan sebagai berikut. Misalkan Anda memiliki N kemungkinan berbeda dari suatu peristiwa yang terjadi, maka Anda memerlukan akar kuadrat dari N item acak agar memiliki peluang tabrakan 50%.

Jadi menerapkan teori ini untuk ulang tahun, Anda memiliki 365 kemungkinan ulang tahun yang berbeda, jadi Anda hanya perlu Sqrt (365), yaitu ~ 23 ~, orang yang dipilih secara acak untuk 50% kemungkinan dua orang berbagi ulang tahun.

Distribusi Zcash Coin

Karena Zcash adalah cabang dari Bitcoin, ada beberapa kesamaan.

Zcash juga memiliki persediaan maksimum 21 juta koin dan mereka semua diharapkan akan ditambang pada tahun 2032. Setiap empat tahun, hadiah blok dibagi dua untuk menjaga pasokan tetap terkendali..

Tidak seperti kebanyakan koin lainnya, Zcash tidak ditambang sebelumnya dan juga tidak didanai oleh ICO.

Zcash memiliki sekelompok investor tertutup yang kemudian mendanai dengan $ 1 juta untuk memulai pengembangan mereka. Para investor kemudian dijanjikan hadiah 10% dari total pasokan secara bertahap selama periode 4 tahun pertama. Hadiah ini disebut “Hadiah Pendiri”.

Beberapa dari investor tertutup ini adalah nama-nama terkenal seperti Barry Silbert, Erik Voorhes, Roger Ver, dan Naval Ravikant.

Apakah Regulasi Zcash Sulit?

Regulasi Zcash jelas sulit dilakukan karena adanya tambahan langkah-langkah pengamanan, namun demikian, ada cara bagi penegak hukum untuk memeriksa regulasi tersebut jika diperlukan. Ini dilakukan melalui dua metode:

  • Lihat Kunci.
  • Memo.

Setiap pengguna di Zcash memiliki “View Key” mereka sendiri.

Jika diperlukan, pengguna dapat membagikan kunci tampilan mereka dengan orang lain. Kunci tampilan kemudian, pada dasarnya, membuka semua transaksi tersembunyi. Dengan kunci tampilan, siapa pun akan dapat melihat transaksi orang tersebut dan alamat penerima.

Transaksi Zcash juga dilengkapi dengan bidang memo.

Bidang memo dapat membawa informasi tambahan yang hanya dapat dilihat oleh penerima.

Menurut Zooko Wilcox: “Memo ini dapat membawa data antar lembaga keuangan di mana pun mereka diwajibkan oleh hukum untuk mengirimkan data tersebut.”

Apakah Zcash punya masa depan?

Zcash menghadapi masalah pemalsuan yang cukup serius yang merupakan cabang langsung dari program zk-snark mereka.

Di Zcash 1.0, transaksi pribadi bergantung pada parameter publik SNARK untuk pembuatan dan verifikasi bukti tanpa pengetahuan. Menghasilkan parameter publik SNARK ini membutuhkan pembuatan pasangan kunci publik / privat dan kemudian menghancurkan kunci privat dan menyimpan kunci publik.

Namun, di sinilah segalanya menjadi rumit.

Jika seseorang mendapatkan kunci pribadi tersebut, mereka dapat membuat koin palsu!

Ini biasanya tidak menjadi masalah dalam buku besar terbuka seperti bitcoin di mana semua transaksi terbuka untuk dilihat dunia. Namun, di Zcash, privasi menghentikan siapa pun untuk memeriksa status koin.

Beginilah cara Zooko Wilcox mendeskripsikan kunci privat atau, demikian dia suka menyebutnya, masalah “limbah beracun”:

“Kami menyebut kunci pribadi“ limbah beracun ”, dan protokol kami dirancang untuk memastikan bahwa limbah beracun tidak pernah muncul sama sekali. Bayangkan memiliki sekumpulan produk sampingan kimia yang berbeda di pabrik Anda, yang masing-masing tidak berbahaya satu per satu, tetapi jika Anda membiarkan semuanya bercampur, mereka akan membentuk zat berbahaya yang sulit dikelola dengan aman. Pendekatan kami adalah memisahkan bahan kimia yang tidak berbahaya satu per satu sampai mereka hancur, sehingga limbah beracun tidak pernah muncul sama sekali. “

Jadi, untuk mengurangi kemungkinan penyerang mendapatkan “limbah beracun”, upacara yang rumit dilakukan..

Upacara

Upacara tersebut didokumentasikan dengan indah di podcast Radiolab dan Anda bisa coba dengarkan di sini.

Tujuan upacara adalah sebagai berikut:

Buat komputasi multipartai yang aman di mana beberapa orang masing-masing menghasilkan “pecahan” pasangan kunci publik / pribadi.

Setelah itu dibuat, setiap anggota menghancurkan pecahan kunci privat mereka dan kemudian berkumpul untuk bergabung dengan pecahan kunci publik untuk membuat kunci publik.

Jadi pada dasarnya, jika hanya satu peserta yang menghancurkan pecahan kunci privat mereka, maka tidak mungkin untuk membuat ulang. Eksperimen gagal hanya jika semua partisipan tidak jujur.

Anda harus membaca Morgan Peck akun tangan pertama upacara. Upaya keras orang-orang ini untuk melakukannya sangatlah terpuji.

Ini adalah pernyataan Zooko Wilcox di intisari upacara:

“Kami telah melakukan prestasi luar biasa dari kriptografi dan rekayasa infosec untuk menghasilkan parameter publik SNARK untuk Zcash 1.0“ Sprout ”. Rancangan umum Upacara ini didasarkan pada Perhitungan Multi-Partai, celah udara, dan jejak bukti yang tak terhapuskan. Enam orang yang berbeda masing-masing mengambil satu bagian dari Upacara. Perhitungan Multi-Pihak memastikan bahwa bahkan jika kelima pihak lainnya dikompromikan, atau diam-diam berkolusi, untuk mencoba merekonstruksi limbah beracun, satu Saksi yang berperilaku jujur ​​dan menghapus pecahan limbah beracun mereka akan mencegahnya untuk dapat direkonstruksi . Terlepas dari kekuatan yang luar biasa dari Upacara ini, saya bermaksud untuk mengadvokasi peningkatan besar-besaran pada protokol Zcash tahun depan yang akan menambah lapisan deteksi selain lapisan pencegahan saat ini. ”

Ethereum + Zcash = <3 ?

Zcash adalah cryptocurrency yang diluncurkan oleh Zerocoin Electic Coin Company pada 9 September 2016 dan merupakan contoh pertama cryptocurrency yang mengawinkan konsep teknologi blockchain dengan Zk-Snarks. Ini bertujuan untuk menyediakan ruang transaksi yang sepenuhnya aman dan terlindungi bagi penggunanya tanpa mengungkapkan detail (seperti alamat mereka) kepada siapa pun.

Ethereum ingin mengintegrasikan Zk-Snarks saat memasuki fase Metropolis dan cara yang mereka rencanakan untuk melakukannya adalah dengan membuat aliansi dengan Zcash yang akan mencakup pertukaran nilai bersama. Pengembang utama Zcash, Zooko Wilcox, memberikan presentasi di DevCon2 di Shanghai yang mengeksplorasi masa depan aliansi semacam itu. Menurutnya, ada 3 cara Z-Cash dan dengan ekstensi, zk-snarks dapat diintegrasikan dengan Ethereum.

Metode pertama disebut Baby Zoe (Zoe = Zcash on Ethereum). Ia menambahkan pra-kompiler zk-snark di Ethereum dan membuat kontrak pintar Zcash mini di Ethereum. Idenya adalah untuk melihat apakah sistem Ethereum dapat membuat DAPP yang diaktifkan zk-snark

Metode kedua adalah mengintegrasikan komputabilitas Ethereum di dalam Zcash. Seperti yang dikatakan oleh Wilcox, aset terbesar Ethereum adalah komputabilitasnya dan orang-orang ingin melihat apakah mereka dapat mengintegrasikannya pada blockchain berbasis zk-snark seperti Zcash. Bisakah orang membuat DAPPS yang dibuat tanpa bukti pengetahuan? Itu adalah sesuatu yang mereka tunggu-tunggu.

Aspek ketiga dan yang paling menarik adalah Project Alchemy. Ini pada dasarnya adalah koneksi dan interoperasi dari dua blockchain sehingga seseorang dapat dengan mulus berpindah di antara keduanya. Cara yang Zcash rencanakan adalah dengan mengkloning Relay BTC. Ini adalah skrip Ethereum yang ditulis untuk membuat klien ringan Bitcoin di dalam Ethereum. Klon Zcash akan menggunakan konsep yang sama untuk membuat klien ringan Zcash di dalam Ethereum.

Jika ini berhasil maka kita akan memiliki sistem mata uang terdesentralisasi pertama di dunia yang memfasilitasi pembuatan DAPPS tanpa pengetahuan yang tertanam di dalamnya..

Berapa nilai Zcash hari ini?

Zcash jelas merupakan salah satu koin terpanas dan paling menarik saat ini. Ini telah berkinerja cukup baik sejak awal.

Kredit Gambar: Nomics

Pada saat penulisan, kapitalisasi pasar Zcash berada di $ 6348.866.483.

Harga 1 Zec adalah $ 70,80.

Sangat jelas terlihat mengapa orang menghargai privasi yang diberikan oleh Zcash di dunia yang semakin transparan.

Apa itu Zcash? Panduan Komprehensif

Faktanya, Edward Snowden sendiri telah memberikan segel persetujuannya kepada Zcash:

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me