Rekursiiviset nollatietotodistukset ja yksityinen tunnelointi
TL;DR
Hetkinen, mitä rekursiiviset nollatietotodistukset oikein ovat?
Oletko koskaan miettinyt, miten voisit todistaa ystävällesi, että sinulla on avaimet lukittuun kassakaappiin, näyttämättä itse avaimia tai avaamatta ovea? Se kuulostaa taikatempulta, mutta kryptografian maailmassa kutsumme tätä nollatietotodistukseksi (zero-knowledge proof, ZKP).
Rehellisesti sanottuna helpoin tapa ymmärtää rekursiivisia todistuksia on kuvitella, että otat tänään puistossa itsestäsi selfien samalla, kun pitelet kädessäsi eilen otettua valokuvaa itsestäsi samassa puistossa. Todistaaksesi olleesi siellä koko viikon, otat vain joka päivä uuden kuvan pitelemällä edellisen päivän kuvaa.
Seitsemäntenä päivänä tuo yksi viimeinen kuva todistaa koko viikon historian, koska se sisältää "todistuksen todistuksesta". sCryptin mukaan tämä logiikka mahdollistaa tuhansien transaktioiden – mukaan lukien käyttäjien välisten monimutkaisten kättelyiden (handshakes) – koordinoinnin yhdeksi pieneksi, todennettavaksi merkkijonoksi.
- Tieto ilman paljastamista: Todistat tietäväsi salaisuuden (kuten VPN-verkon yksityisen avaimen) vuotamatta bittiäkään itse datasta.
- Rekursiivinen sisäkkäisyys: Todistus ei vain varmenna dataa, vaan se varmentaa, että aiempi varmennus suoritettiin oikein.
- Mahdottoman skaalaaminen: Finanssimaailmassa tämä tarkoittaa, että pankki voisi todistaa miljoonan kaupan olevan valideja ilman, että tarkastajan täytyy käydä läpi jokaista yksittäistä tapahtumaa.
Tavalliset todistukset ovat loistavia, mutta ne muuttuvat nopeasti "raskaiksi". Kuten Anoman tutkimuksessa todetaan, jokaisen tilasiirtymän uudelleenlaskenta lohkoketjun alkulohkosta (genesis block) lähtien on painajainen mobiilikäyttäjälle.
Perinteiset zk-SNARK-todistukset voivat kasvaa liian suuriksi tai hitaiksi reaaliaikaista yksityistä tunnelointia varten. (zk-SNARKs: From Scalability Issues to Innovative Solutions) Jos dVPN-palvelusi joutuisi luomaan massiivisen todistuksen jokaiselle yksittäiselle paketille, internetyhteytesi hidastuisi etanan vauhtiin. Rekursiiviset todistukset korjaavat tämän "pakkaamalla" totuuden tiiviiseen muotoon.
Ja tässä on se hienous – ei ole väliä, todistatko tunnin edestä dataa vai kymmenen vuotta; todistus pysyy pienenä. Seuraavaksi syvennymme siihen, miten tämä käytännössä muodostaa "yksityisen tunnelin".
Yksityinen tunnelointi ja dVPN-vallankumous
Tuntuuko sinustakin joskus siltä, että "yksityinen" VPN-yhteytesi on todellisuudessa vain suuri lasitalo, jossa on erittäin utelias vuokraisäntä? Perinteiset VPN-palvelut ovat käytännössä keskitettyjä tietovarantoja eli "hunajapurkkeja"; ne keräävät tietosi yhdelle palvelimelle, joka vain odottaa hakkeria tai viranomaismääräystä ovelleen.
Useimmat käyttävät VPN-yhteyttä piiloutuakseen, mutta todellisuudessa luottamus vain siirretään internet-palveluntarjoajalta (ISP) NordVPN:n tai ExpressVPN:n kaltaiselle suuryritykselle. Jos heidän palvelimensa korkataan, metatietosi – kuka olet, milloin kirjauduit ja kuinka paljon dataa siirsit – ovat vapaata riistaa.
- Hakkereiden hunajapurkit: Keskitetty palvelin on valtava maali. Jos pahantahtoinen toimija pääsee käsiksi palveluntarjoajan tietokantaan, hän ei saa vain yhden henkilön tietoja, vaan kaikkien.
- dVPN-murros: Hajautetussa VPN-verkossa (dVPN) solmuja (nodes) pyörittävät tavalliset ihmiset. Kyseessä on ikään kuin "kaistanleveyden Airbnb". Et luota yhteen suureen korporaatioon, vaan hyödynnät vertaisverkkoa (P2P).
- Luottamukseton varmistus (Trustless Verification): Koska et tunne solmun ylläpitäjää, tarvitset tavan todistaa, ettei hän nuuski liikennettäsi tai valehtele välitetyn datan määrästä. Tässä kohtaa rekursiiviset nollatietotodistukset (ZKP) astuvat kuvaan.
Web3-maailmassa tunnelointi ei ole vain pakettien siirtämistä; se on niiden käärimistä kryptografisiin todistuskerroksiin. Tavoitteena on siirtää dataa solmujen välillä ilman, että solmun omistaja näkee sisältöä tai edes tietää todellista identiteettiäsi.
Salaus kätkee sisällön, mutta se ei kätke sitä tosiasiaa, että viestit. Kuten sCrypt edellisessä osiossa totesi, rekursiiviset todistukset mahdollistavat näiden kättelyiden yhdistämisen, jolloin verkko pysyy nopeana.
Olen nähnyt teknologiaharrastajien pystyttävän näitä solmuja kellareihinsa ansaitakseen kryptopalkkioita (token rewards). Pelaamisessa tämä tarkoittaa, että pelaaja voi vähentää viivettä yhdistämällä paikallisen solmun kautta ilman, että solmun omistaja näkee hänen tilitietojaan. Journalismissa toimittaja voi käyttää sensuroituja sivustoja P2P-tunnelin kautta varmistaen, ettei millään yksittäisellä palvelimella ole "yleisavainta" kyseiseen arkaluonteiseen yhteyteen.
Tari Labs Universityn tutkimuksen mukaan näiden elliptisten käyrien "ystävällisten parien" (amicable pairs) käyttö antaa todentajalle mahdollisuuden tarkistaa tunnelin eheys ilman raskasta laskentaa. Tämä tekee "luottamuksettomasta" järjestelmästä oikeasti toimivan jopa älypuhelimella.
Seuraavaksi tarkastelemme, miten nämä todistukset käytännössä "pakkaavat" datan, jotta yhteysnopeutesi ei romahda.
Taustalla vaikuttava matematiikka: SNARK-todistukset, Halo ja muut innovaatiot
Jotta nämä "yksityiset tunnelit" toimisivat käytännössä, tarvitaan järeää matematiikkaa, joka ei kuitenkaan kuormita järjestelmää. Tässä on katsaus teknologioihin, jotka mahdollistavat tämän:
- SNARK-todistukset (Succinct Non-interactive Arguments of Knowledge): Nämä ovat nollatietotodistusten (ZKP) ehdottomia tähtiä. Ne ovat "tiiviitä" (succinct), koska itse todistus on kooltaan minimaalinen, ja "ei-interaktiivisia" (non-interactive), koska todistaja voi lähettää todistuksen ilman edestakaista viestintää todentajan kanssa.
- Halo-protokolla: Tämä oli valtava läpimurto, sillä se poisti tarpeen "luotetulle asetelmalle" (trusted setup). Varhaiset SNARK-todistukset vaativat salaisen avaimen luomista ja sen tuhoamista; jos joku säilytti kopion, hän pystyi väärentämään todistuksia. Kuten Electric Coin Companyn tutkimuksessa todetaan, Halo hyödyntää "sisäkkäistä amortisointia" todistusten vahvistamiseen ilman tätä riskialtista alkuasetelmaa.
- Elliptisten käyrien syklit: Tämä saattaa kuulostaa proge-bändin nimeltä, mutta se on mobiilikäyttöisten dVPN-palveluiden salainen ainesosa. Käyttämällä käyrien "ystävällisiä pareja" (kuten Tweedledum ja Tweedledee), älypuhelin voi vahvistaa todistuksen omalla natiivilla laskentakielellään. Tämä tekee rekursiosta tarpeeksi nopeaa reaaliaikaisen liikenteen käsittelyyn.
Monet eivät tiedä, että kryptografisen todistuksen tarkistaminen on laskennallisesti melko raskas tehtävä. Jos dVPN-solmun (node) täytyisi tarkistaa jokaisen yksittäisen paketin historia alusta alkaen, Netflix-striimisi näyttäisi vuoden 1995 diaesitykseltä.
Kuten aiemmin mainittiin, rekursiiviset todistukset ratkaisevat tämän "tiivistämällä" työkuorman. Mutta on olemassa toinenkin kikka: rinnakkainen todistusten luominen (Parallel Proof Generation). Sen sijaan, että yksi henkilö tarkistaisi tuhat kuittia peräkkäin, palkataan tuhat henkilöä tarkistamaan kukin yksi kuitti, ja lopuksi tulokset yhdistetään yhdeksi pieneksi "pääkuitiksi".
Olen nähnyt tämän toimivan muuallakin kuin vain verkkoselaamisessa. Finanssialalla korkeataajuuskauppiaat (HFT) käyttävät näitä rinnakkaisia SNARK-todistuksia osoittaakseen miljoonien kauppojen oikeellisuuden ilman, että tarkastajan täytyy käydä jokaista läpi erikseen. Näin markkinat pysyvät liikkeellä valonnopeudella.
Jiaheng Zhangin UC Berkeleyssä tekemän tutkimuksen mukaan protokollat kuten Virgo ja Libra ovat vieneet tätä vielä pidemmälle saavuttaen "optimaalisen todistusajan". Tämä tarkoittaa, että todistuksen luomiseen kuluva aika on nyt suoraan verrannollinen datan määrään – eksponentiaaliset hidastumiset ovat historiaa.
Meillä on siis matematiikka, jolla asiat pysyvät nopeina ja yksityisinä. Mutta miten tämä käytännössä estää ketään varastamasta tietojasi? Seuraavaksi tarkastelemme, miten tämä kaikki kytkeytyy laajempaan kokonaisuuteen eli fyysiseen infrastruktuuriin ja laitteistoon.
Tokenisoitu kaistanleveys ja "Internetin Airbnb"
Oletko koskaan tullut ajatelleeksi, kuinka suuri osa kotisi internetyhteydestä seisoo täysin tyhjänpanttina ollessasi töissä tai nukkuessasi? Se on kuin omistaisi ylimääräisen makuuhuoneen, joka pysyy tyhjillään ympäri vuoden – tässä tapauksessa "huone" on vain käyttämätön lähetysnopeutesi (upload).
Tässä kohtaa kuvaan astuu tokenisoitu kaistanleveys. Kyseessä on käytännössä "Internetin Airbnb". Sen sijaan, että antaisit ylimääräisen kapasiteetin valua hukkaan, voit vuokrata sen vertaisverkkoon (P2P-verkko) ja saada maksun kryptovaluuttana.
Kaistanleveyden louhinnasta (bandwidth mining) on tullut valtava trendi, koska se kääntää perinteisen operaattorimallin päälaelleen. Yleensä maksat Elisan tai Telian kaltaiselle yhtiölle kiinteästä putkesta, eikä heitä kiinnosta, käytätkö siitä 1 % vai 90 %.
Hajautetussa VPN-verkossa (dVPN) reitittimestäsi tulee "solmu" (node). Kun joku toisella puolella maailmaa tarvitsee suojatun yhteyden, hän muodostaa tunnelin sinun IP-osoitteesi kautta, ja sinä ansaitset tokeneita liikutetusta datasta. Tämä on käyttäjille tapa ottaa valta takaisin, ja SquirrelVPN:n kaltaiset sivustot seuraavat jatkuvasti, miten nämä ominaisuudet tekevät verkosta avoimemman.
Mukaan mahtuu kuitenkin haaste: mistä maksaja tietää, että todella tarjosit luvatun kaistanleveyden? Voisit periaatteessa valehdella lähettäneesi 10 GB, vaikka todellisuudessa lähetit vain yhden. Tässä kohtaa aiemmin mainitsemamme rekursiiviset nollatietotodistukset (ZKP) pelastavat tilanteen.
Koko järjestelmä perustuu globaalien IP-osoitteiden kysyntään ja tarjontaan. Tutkija Turkissa saattaa tarvita yhdysvaltalaisen IP-osoitteen ohittaakseen paikallisen sensuurin, kun taas pienyrityksellä Ohiossa on ylimääräistä kuitukapasiteettia jaettavaksi.
- Älysopimukset luottamuksen takeena: Maksut tapahtuvat automaattisesti. Sinun ei tarvitse odotella shekkiä postissa; lohkoketju hoitaa mikromaksut joka kerta, kun datapaketti on todennettu.
- Yksityisyys selkärankana: ZKP-teknologian taika piilee siinä, että vaikka ansaitsen tokeneita liikenteestäsi, minulla ei ole aavistustakaan siitä, mitä todellisuudessa teet verkossa.
- Vaikutus toimialoihin: Vähittäiskaupassa yritykset hyödyntävät P2P-verkkoja tarkistaakseen, miltä niiden hinnat näyttävät eri maiden asiakkaille ilman, että bottien esto-ohjelmistot estävät pääsyn.
Kuten sCryptin vuonna 2022 tekemässä tutkimuksessa todettiin, tämä on mahdollista vain siksi, että voimme aggregoida tuhansia pieniä käyttöselvityksiä yhdeksi "pääselvitykseksi". Tämä estää lohkoketjua tukkeutumasta miljardeista pienistä maksukuiteista.
Rehellisesti sanottuna kyseessä on kaikkia osapuolia hyödyttävä tilanne. Maksat oman internetyhteytesi jakamalla sitä muille, ja maailma saa vastineeksi kestävämmän, sensuuria vastustavan verkon.
DePIN: Fyysisen infrastruktuurin uusi aikakausi
Oletko koskaan pohtinut, miksi tukeudumme edelleen valtaviin palvelinfarmeihin, jotka ovat muutaman jättikorporaation hallinnassa, vaikka koko internet pyörii niiden varassa? Tuntuu hieman siltä, kuin vuokraisimme hengitysilmamme vuokraisännältä, joka tarkkailee jokaista liikettämme.
Tässä kohtaa kuvaan astuu DePIN (hajautetut fyysiset infrastruktuuriverkot, Decentralized Physical Infrastructure Networks), joka mullistaa perinteiset asetelmat. Sen sijaan, että yksi yhtiö omistaisi "putket", yhteisö omistaa laitteiston – olipa kyseessä reitittimesi, naapurisi tallennustila tai vaikkapa paikallinen sääasema. Osallistujat saavat palkkioita tokeneina verkon ylläpidosta.
- Laitteisto ilman hegemoniaa: DePIN muuttaa tavalliset laitteet "nodeiksi" eli solmuiksi, jotka toimivat uuden globaalin verkon reitittiminä ja palvelimina. Et ole enää pelkkä kuluttaja, vaan osa itse infrastruktuuria.
- Sensuurinkestävyys: Koska keskitettyä "sammutusnappia" ei ole, hallitusten tai internet-palveluntarjoajien (ISP) on äärimmäisen vaikeaa sulkea P2P-verkkoa (peer-to-peer).
- Tehokkuusetu: UC Berkeleyn tutkijan Jiaheng Zhangin mukaan deVirgo-protokollan kaltaiset ratkaisut mahdollistavat näiden hajautettujen verkkojen skaalautumisen. Useat koneet voivat käsitellä todisteiden luontia rinnakkain, mikä tekee koko järjestelmästä nopeuden osalta optimaalisen.
DePIN-mallin suurin haaste on todistaa, että kaikki nämä satunnaiset solmut todella tekevät sen, mitä ne väittävät tekevänsä. Jos maksan sinulle kaistanleveydestä, minun on voitava varmistaa, ettet vain väärentänyt datalokeja.
Rekursiiviset todisteet toimivat tässä "liimana". Ne hyödyntävät IVC-menetelmää (Incrementally Verifiable Computation) tilasiirtymien todentamiseen. Käytännössä IVC on matemaattinen prosessi, joka päivittää todisteen askel askeleelta uuden datan myötä. Näin todistusprosessia ei tarvitse aloittaa alusta joka kerta, kun uusi datapaketti liikkuu verkossa.
Logistiikassa tämä tarkoittaa esimerkiksi sitä, että yksityisten sensorien verkko voisi todentaa lähetyksen pysyneen oikeassa lämpötilassa kymmenen eri kuljetusauton läpi paljastamatta autojen tarkkoja GPS-reittejä.
On suoraan sanottuna hienoa nähdä, kuinka tämä teknologia siirtyy teoreettisista malleista konkreettisiksi laitteiksi ihmisten työpöydille.
Yksityisen tunneloinnin toteuttaminen rekursiivisilla nollatietotodistuksilla (ZKP)
Siirtyminen teoriasta käytännön koodiin on vaihe, jossa haasteet alkavat. Rakentaaksemme rekursiiviseen nollatietotodistukseen (ZKP) perustuvan tunnelin, meidän on muunnettava verkon käyttäytyminen aritmeettisiksi piireiksi. Voit ajatella näitä loogisina portteina, jotka käsittelevät dataasi. Todistuksen salainen osa eli "witness" – kuten yksityinen avaimesi tai verkkoliikenteesi varsinainen sisältö – pysyy piilossa, eikä sitä koskaan paljasteta tunnelia ylläpitävälle solmulle.
- Aritmeettiset piirit: Määritämme tunnelin säännöt matemaattisesti. Sen sijaan, että palvelin tarkistaisi lokitietojasi, piiri varmistaa, että datapaketti on kulkenut oikeaa reittiä ja ettei sitä ole peukaloitu.
- Todistajan (witness) käsittely: Käytämme "maskauspolynomeja" todistajan piilottamiseen. Kuten Jiaheng Zhangin tutkimuksissa on aiemmin esitetty, nämä pienet maskit varmistavat, ettei solmu pysty purkamaan dataasi, vaikka se näkisi itse todistuksen.
- Millisekuntitason todennus: Koska todistukset ovat rekursiivisia, todentaja tarkistaa vain ketjun viimeisimmän todistuksen. Tämä tapahtuu millisekunneissa, mikä mahdollistaa sulavan 4K-striimauksen tai viiveettömän pelisession.
Rehellisyyden nimissä on sanottava, ettei kehitystyö ole pelkkää ruusuilla tanssimista. Kehittäjät kohtaavat merkittäviä esteitä rakentaessaan näitä järjestelmiä tosielämän käyttöön. Yksi suurimmista haasteista on bilineaariset paritukset (bilinear pairings). Nämä ovat todistusten varmistamiseen käytettäviä matemaattisia operaatioita, mutta ne ovat laskennallisesti raskaista. Jos et ole varovainen, ne kuluttavat puhelimesi akun loppuun hetkessä.
Oikeiden äärellisten kuntien (finite fields) valinta aiheuttaa myös päänvaivaa. Tarvitset kunnan, joka tukee nopeita Fourier-muunnoksia (FFT), jotta laskenta pysyy sähäkkänä. Olen nähnyt kehittäjien painivan tämän kanssa – jos valitset väärän kunnan, todistajan luontiaika muuttuu "välittömästä" sellaiseksi, että ehdit keittää kahvit odotellessasi.
Vuonna 2020 tehty tutkimus Virgo-protokollasta osoitti, että Mersennen alkulukujen laajennuskuntien käyttö voi nopeuttaa modulaarisia kertolaskuja merkittävästi. Tämä on todellinen läpimurto mobiililaitteiden akunkeston kannalta.
Terveydenhuollossa nämä optimoidut tunnelit mahdollistavat esimerkiksi MRI-kuvien lähettämisen klinikalta erikoislääkärille. Rekursiivinen todistus varmistaa, ettei dataan ole koskettu, mutta solmun omistaja – joka saattaa olla vain tavallinen käyttäjä reitittimineen – ei koskaan näe potilaan nimeä tai sairaushistoriaa.
Web3-yksityisyystyökalujen tulevaisuus
Mieti viimeisintä kertaa, kun käytit jotain "ilmaista" palvelua ja tajusit, että todellinen valuutta oli oma datasi. Tuntuu kuin olisimme eläneet digitaalisessa kalamaljassa, eikö vain? Mutta ne työkalut, joita olemme tarkastelleet – kuten rekursiiviset todistukset ja p2p-tunnelit – ovat viimeinkin rikkomassa tuon lasin.
Olemme siirtymässä pois aikakaudelta, jolloin meidän oli pakko luottaa siihen, ettei yksittäinen VPN-yritys myy selaushistoriaamme. Web3-työkalujen myötä "luottamus" ei perustu toimitusjohtajan lupaukseen, vaan puhtaaseen matematiikkaan. Kuten olemme huomanneet, rekursiiviset todistukset mahdollistavat kokonaisten verkkojen todentamisen ilman, että suorituskyky hidastuu etanan vauhtiin.
- FHE kohtaa ZKP:n: Kuvittele maailma, jossa palvelin voi käsitellä dataasi näkemättä sitä koskaan. Täysin homomorfinen salaus (FHE) on alkamassa sulautua nollatietoteknologiaan (ZKP). Kun ZKP todistaa laskennan oikeellisuuden, FHE pitää itse datan salattuna laskennan aikana. Tämä on äärimmäinen yhdistelmä yksityisyyden suojaksi.
- Tekoälyohjatut reitit: Tulevaisuuden dVPN-palvelut eivät vain siirrä paketteja; ne hyödyntävät tekoälyä optimoidakseen reitit DePIN-solmujen (hajautetun fyysisen infrastruktuurin verkkojen) välillä. Tämä tarkoittaa, että yhteytesi löytää automaattisesti nopeimman ja turvallisimman polun p2p-verkon läpi.
- Metatitovuotojen loppu: Perinteiset VPN-palvelut piilottavat IP-osoitteesi, mutta ne vuotavat usein tiedon siitä, milloin ja kuinka paljon viestit. Rekursiiviset todistukset voivat aggregoida nämä kuviot, jolloin digitaalinen jalanjälkesi näyttää ulkopuoliselle tarkkailijalle pelkältä taustakohinalta.
Olen nähnyt teknologiaorientoituneiden pienyritysten jo siirtävän sisäistä viestintäänsä näihin p2p-tunneleihin välttyäkseen teollisuusvakoilulta. Esimerkiksi kiinteistöalalla tästä on tulossa tapa jakaa arkaluonteisia sopimustietoja hajautetussa verkossa paljastamatta ostajan identiteettiä ketjun jokaiselle solmulle.
Lopulta yksityisyyden ei pitäisi olla maksullinen lisäominaisuus, josta pulitetaan kymppi kuussa. Se on perusoikeus. Siirtymällä hajautettuihin, tokeneilla kannustettuihin verkkoihin, rakennamme internetiä, jonka todella omistavat sen käyttäjät.
Teknologia on monimutkaista ja matematiikka haastavaa, mutta lopputuloksena on verkko, joka on viimeinkin aidosti vapaa. Pysy uteliaana, pidä avaintunnisteet turvassa äläkä lakkaa kyseenalaistamasta sitä, kuka datasi todella omistaa.