I-DELTA Güvenlik ve Gizlilik Perspektifi

T2 Yazılım ve I-DELTA Konsorsiyumu

Bu yazı I-Delta yazı serisinin 8. bölümüdür.  Tüm yazı serisi için; 1.bölüm, 2. bölüm , 3.bölüm, 4.bölüm, 5.bölüm, 6. bölüm, 7. bölüm, 8. bölüm.
Click here for the English version.


Gizlilik ve Güvenlik

Blockchain tarafından sağlanan temel güvenlik hizmetleri, bütünlük, kullanılabilirlik ve hata toleransıdır. Gizlilik, birçok uygulamada tasarımda sağlanmamaktadır (Karaarslan, 2019). Ancak, gizlilik genellikle yanlış anlaşılan bir konudur. Çoğu analiz, kripto para uygulamalarını göz önünde bulundurur. Bu DLT'ler için, kamu defterlerinin kullanıldığı bu uygulamalarda kayıtların şeffaflığı bulunmaktadır. Bununla birlikte, bu kamu kayıtları da herhangi bir kişisel veya özel veri saklamamaktadır. Aslında, bu tür verilerin özel defterlerde saklanmaması gerekir. Ayrıca, özellikle kurumsal DLT uygulamalarında yaygın bir uygulama değildir. Farklı uygulamaların farklı gizlilik seviyeleri vardır (Feng vd., 2019; Halpin & Piekarska, 2017). Blockchain'deki gizlilik korumasına yönelik çalışmalar (Feng vd., 2019) içinde özetlenmiştir.

Gizlilik ve güvenlik sorunları, birlikte çalışabilirlikle daha da kötüleşir. Daha önce belirtildiği gibi, farklı DLT'lerin farklı tasarım mantıkları ve özellikleri olabilir. Bu nedenle, gizlilik düzeyi veya işlem verilerini gizli tutma kararı, bir DLT'den diğerine değişebilir. Birden fazla DLT'nin birlikte çalışmasını sağlayan birlikte çalışabilirlik, her DLT'nin gizlilik ve güvenlik düzeylerini ortak zeminde kaynakları israf etmeden garanti etmek için son derece hassas ve gelişmiş kriptografik teknikler gerektirir. Bu nedenle, mevcut sorunları ve çözümleri ayrıntılı olarak anlamak, birlikte çalışabilirlik açısından önemlidir.

Sorunlar ve Zorluklar

Kişisel verilerin toplanması ve saklanmasıyla ilgili gizlilik zorlukları bulunmaktadır; PII (kişisel olarak tanımlanabilir bilgi) ve PHI (korunan sağlık bilgisi). Kullanıcıların, gizliliklerinin korunduğuna dair sisteme güvenmeleri gerekmektedir. GDPR (AB Genel Veri Koruma Tüzüğü - AB Genel Veri Koruma Tüzüğü 2016/679) gibi uluslararası yasalar ve KVKK (“Kişisel Verileri Koruma Kanunu” Türkiye) gibi ulusal yasalar, vatandaşların gizliliği üzerinde katı düzenlemelere sahiptir. Bu tür sistemlerin yazılım geliştiricileri de bu düzenlemelerden sorumludur (Authority GR, 2020). Bireylerin haklarını tatmin etmede zorluklar vardır:

- Şeffaflık ve bilgi

- Erişim, düzeltme, silme

- İtiraz

- Otomatik bireysel karar verme

DLT'de gerçek bir kimliğe bağlanabilecek doğrudan kişisel bilgiler saklanmasa bile, kullanım durumlarına bağlı olarak gizlilik önemli bir sorun haline gelir. Pseudonymler, yani DLT adresleri, işlem ağı analizi ve davranış analizi gibi teknikler kullanılarak mağlup edilebilecek sınırlı bir gizlilik koruması sağlar. Ayrıca, düzenlemeler (ör. kara para aklamayla mücadele) ve KYC gibi politikalar bu tekniklerin uygulanmasını kolaylaştırır. Örneğin, kullanıcı bir kez defter adresini bir internet bağlantısı üzerinden kullandığında, sunucu IP adresini DLT adresiyle ilişkilendirebilir. DLT ağına bir işlem gönderirken, yayın ve röle bilgileri aynı görev için kullanılabilir. Literatürde, Hizmet Engelleme (Biryukov & Pustogarov, 2015) ve Sybil (Bissias ve diğ., 2014) saldırıları gibi klasik saldırı modelleriyle altta yatan P2P yapısını ve merkezi olmayan protokolleri kırma olasılığı üzerine çalışmalar bulunmaktadır.

Daha iyi gizlilik koruması için birden fazla adres, yani birden fazla pseudonym kullanılabilir. Aynı kişi tarafından birden fazla pseudonym kullanılsa bile, işlem ağı gelişmiş ML (ör. kümeleme) teknikleri kullanılarak bu adreslerin birbirine bağlanması için analiz edilebilir. Bu analiz, işlem zamanı, gün, saat, miktar vb. gibi davranışsal örüntüler kullanarak daha da geliştirilebilir. Özellikle, fungibility'nin önemli bir kaygı olduğu kripto paralar için, gizlilik sadece kimliklerin gizli tutulması için değil, aynı zamanda her jetonun değerini aynı tutmak için de gereklidir. Örneğin, etik dışı / yasadışı bir eylem / kaynaktan finanse edilen bir işlemle üretilen / aktarılan jetonların bazı piyasalar, yetkililer vb. tarafından reddedilme şansı vardır. Bu, jetonların dönüştürülebilirliğini ve dolayısıyla değerini azaltacaktır. Ayrıca, ilgili kripto paranın iç yapısına zarar verecek ve bütünlüğünü etkileyecektir.

Yukarıda bahsedilen sorunların hiçbiri verilerin gizliliğiyle ilgili değildir. DLT işlemleri ağı oluşturur. Adresler ve pseudonymler arasındaki ilişkileri kurarlar. Taşıdıkları bilgilerin okunabilirlik düzeyine bakılmaksızın bu gerçekleşecektir. Ancak bazı uygulamalar için, yalnızca istenen tarafların defterde saklanan verileri (ör. BTC, ETH, ALGO bakiyeleri, emeklilik fonu tutarı, işlemlerde saklanan finansal bilgiler) ve geçmişi (önceki tedarik zinciri adımları, anlaşma detayları, elektronik sağlık kayıtları vb.) okuması istenebilir. Aslında, verilerin doğrulama amaçları için kullanılması amaçlanmıyorsa, bu tür verileri defterde saklamamanın iyi bir uygulama olduğu düşünülmektedir. Bunun yerine, bu veriler şifreli bir şekilde eski sistemlerde ve bulutta saklanabilir (Karaarslan & Konacaklı, 2020). Ancak, doğrulama gerektiğinde akıllı sözleşmeler tarafından işlenmelidirler. Ayrıca, şifreli bir biçimde olmalı ve hala işlenebilir ve doğrulanabilir olmalıdır. Örneğin, bir kişi sahip olmadığı bir varlığı (ör. kripto jetonları) transfer edememeli ve bunun DLT'deki üçüncü taraflar tarafından doğrulanması gerekmektedir ve bu üçüncü tarafların onun sahip olduğunu bilmiyor olması gerekmektedir.

Mevcut Çözümler ve Yaklaşımlar

Yukarıda belirtildiği gibi, verilerin şifreli olup olmamasına bakılmaksızın, işlemler, birden fazla pseudonym ve gerçek yaşam kimliklerini bağlamak için kullanılan makine öğrenimi görevlerini kaldıraçlı kullanarak sömürülebilecek bir ağ oluşturur. Bunu önlemenin en iyi yolu, her adresi yalnızca bir kez kullanmaktır. Bu, birçok bağlantı sorununu çözerken, gelişmiş teknikler kullanıldığında sık ödeme modelleri hala bilgi sızdırabilir. DLT, karıştırma (Chaum, 1981) gibi pratik çözümler aracılığıyla bu tür tekniklere daha dirençli olabilir. Bir karıştırma hizmeti, bir postane gibi çalışır; verileri ve bir alıcı adresi içeren her mesaj / işlem, karıştırma hizmetinin açık anahtarıyla şifrelenir ve gönderilir. Mesajı çözebilen karıştırma hizmeti, bir röle düğümü olarak hareket eder ve işlemi gerçek alıcısına yönlendirir. Hizmetin çok sayıda kullanıcısı olduğunu ve bu nedenle birçok mesaj aldığını varsayarsak, çıktı mesaj sırasını şifrelemek ve giriş sırasına eşlemeyecek şekilde yapmak kolaydır.

DLT'de etkili ve verimli bir karıştırma hizmetinin uygulanması kolay bir görev değildir. Hizmet, güvenli (hırsızlık, çifte harcama, DoS direnci), iyi düzeyde anonimlik (geniş kullanıcı tabanı, önyargısız rastgelelik), inkar edilebilir (makul bir şekilde inkar edilebilir, kriptografik kanıt yok), ölçeklenebilir (maliyet-etkin, büyük kullanıcı sayısını destekleyebilir) olmalı ve kötüye kullanımları önlemelidir (ör. kara para aklama). Kripto paralar için çeşitli karıştırma protokolleri önerilmiş ve kullanılmıştır. Ana fikir, jetonları önce karıştırma hizmeti adreslerine aktarmak ve hizmetin bunları ya gerçek alıcıya yönlendirmesine izin vermek veya daha sonra kullanılacak bir kupon sağlamaktır.

Merkezi karıştırmada, karıştırma protokolünün tamamı güvendiği üçüncü bir taraf tarafından kontrol edilir. Bu tür bir düzenin, karşı taraf riski, yani karıştırıcının fonları çalabilmesi, günlüğe kaydetme riski, yani karıştırıcının işlem ayrıntılarını kaydedebilmesi, merkezileştirme riski, yani karıştırma hizmetinin tek bir başarısızlık noktası olması, hacklenebilmesi, bir düşman tarafından kontrol edilebilmesi vb. birçok riski vardır. Mixcoin (Bonneau ve diğ., 2014) ve Blindcoin (Valenta & Rowan, 2015), merkezi karıştırma protokollerinin iki örneğidir. İlki, karıştırıcının kötü davrandığını açıkça kanıtlamalarını sağlamak için hırsızlığı ortaya çıkarmak amacıyla imza tabanlı bir hesap verebilirlik mekanizması ekler. Ayrıca, diğeri ise karıştırma hizmetinden giriş-çıkış adres eşlemesini gizli tutmak için körleme fikrini kullanır.

Altcoin değişim karıştırmasında, jetonlar önce, örneğin BTC, bir değişime gönderilir ve farklı bir jeton, örneğin ETH, satın almak için harcanır. Bu jetonlar daha sonra başka bir değişime gönderilir ve işlem birkaç kez tekrarlanır. Son adımda, orijinal jeton, örneğin BTC, satın alınır. Başlangıçtaki miktar ile sonraki miktar arasındaki fark, karıştırma hizmetinin maliyeti olarak harcanan değişim ücretleridir. Bu süreç makul bir şekilde inkar edilebilir (sadece bir dizi finansal işlem) görünse ve birçok değişimin dahil olması nedeniyle izlenemez gibi görünse de, güçlü bir otorite, KYC düzenlemeleri nedeniyle adresleri gerçek kimliklerle bağlantılandırabilir.

Adil değişim karıştırması, jeton hırsızlığını önlemek için ileri düzey kriptografik adil değişim protokollerinden yararlanır. Bu tür bir hizmette, her varlık daha sonra geri alınabilecek bir kuponla adil bir şekilde değiştirilebilir. Adil değişim protokolü, tarafların yalnızca karşılığında bir ürün alırlarsa bir ürün teslim etmeyi kabul ettikleri çok taraflı bir protokoldür. Böyle bir hizmetin aynı anda birçok kullanıcı tarafından kullanıldığını varsayarsak, alınan ve gönderilen varlıkların giriş-çıkış eşlemesini bulmak zorlaşır. Bu tür düzenlemeler daha güçlü garantilere sahip olsa da, büyük miktarda hesaplama ve yeterli miktarda varlık transferi (ör. kripto paralar için likidite) gerektirdiğinden, bunları uygulamak basit değildir. TumbleBit (Heilman ve diğ., 2017) ve Xim (Bissias ve diğ., 2014), merkezi adil değişim karıştırma protokollerinin iki örneğidir.

Merkezi olmayan karıştırma protokolleri, karşı taraf risklerini ortadan kaldırmaya ve merkezi karıştırıcıyı (orta adamı) çıkararak ücretlerden kaçınmaya çalışır. Fikir, güvendiği üçüncü bir tarafa bel bağlamadan, varlıkları karıştıran işlemler yapmak için işbirliği yapan bir akranlar ağı oluşturmaktır. Örneğin, CoinJoin, bir Bitcoin işleminin birden fazla girişe ve çıkışa sahip olabileceği gerçeğini kullanır (Maxwell, 2013). Bu nedenle, anonimlik kümesi (yani, tek bir giriş için olası çıkış adreslerinin kümesi) genellikle küçük olsa da, tek bir işlem karıştırma amaçları için kullanılabilir. Yani, girişlerinden birinin çıkışlarından herhangi birine yönlendirilmesi söylenebilir. Ayrıca, Bitcoin betiklemesindeki çoklu imza desteği (yani, birden fazla tarafın imzalaması), sürecin birden fazla katılımcı tarafından kontrol edilmesini sağlar. Bu şekilde, katılımcılar merkezi karıştırma hizmetlerinin karşı taraf risklerinden kaçınabilirler. Bir katılımcı, işlem doğru olduğunda, yani işlemin çıkışlarından biri katılımcı için istenen çıkış olduğunda işlemi imzalar. Ancak, çıkış adreslerini göndermek için özel ve anonim iletişim kanallarına sahip olmaksızın, CoinJoin protokolü trafik analizine karşı savunmasızdır. Ayrıca, çoklu imzalı işlemlerin Bitcoin'de çok sayıda katılımcı ile sık olmaması nedeniyle, bu işlemler makul bir şekilde inkar edilemez. Ayrıca, protokol DoS dirençli değildir çünkü herhangi bir katılımcı, kısmını imzalamamayı seçerse protokolü durdurabilir. CoinJoin fikri şu anda DASH gibi kripto paralar tarafından kullanılmaktadır ve genişlemelerle (Ruffing ve diğ., 2014). Başka bir karıştırma protokolü olan CoinShuffle, çoklu imzaları kullanma fikrini benimser ve bunu gizlilik koruyan, kriptografik bir karıştırma protokolü ile geliştirir (Rivest, Shamir & Tauman, 2001). Protokol, her katılımcının önceki katılımcılar tarafından sağlanan çıkış adreslerini görmeden karıştırmasını sağlar. Bu nedenle, giriş adreslerine eşlenemezler.

Meraklı düşmanlardan adresleri gizlemenin başka bir yolu, halka imzasıdır (Rivest, Shamir & Tauman, 2001). Bir halka imzası, katılımcının anahtarını ve onun tarafından seçilen bir dizi diğer kamu anahtarını içeren bir anahtar grubu kullanılarak oluşturulur. İşlem yayınlandığında, üçüncü bir taraf işlemin, grubundaki kamu anahtarlarına karşılık gelen özel anahtarlardan biri tarafından imzalandığını doğrulayabilir. Ancak, üçüncü taraf hangi anahtarın kullanıldığını bilemez. Yani, bir halka imzası, işlemin göndereni/kaynağını olası gönderenler grubu arasında gizler. Halka imzaları, Monero (Alonso, 2018) gibi popüler gizlilik odaklı kripto paralar tarafından, tek seferlik adresler gibi diğer önlemlerle birlikte kullanılmaktadır.

Katılımcıların gizliliğini korurken, verilerin gizli tutulması da zor bir problemdir. Daha önce belirtildiği gibi, verilere okuma erişimi, işlem ayrıntılarının "zincir dışı" saklanarak kısıtlanabilir. Yani, başka izole bir sistem, veritabanı, depolama vb. düz metin verilerini saklamak için kullanılabilir, burada yalnızca işlem ayrıntılarının özet değeri ("zincir üzerinde" saklanan) saklanır. Bu, özet işlevlerinden işlem ayrıntılarının alınamayacağı için yaygın bir uygulamadır. Aslında, veri doğrulama amaçları için hayati önem taşımıyorsa, örneğin BTC kullanıcılarının kişisel ayrıntıları, bu en iyi uygulama olarak kabul edilir. Ancak, "zincir dışı" depolama doğrulama ve geçerlilik için kullanılması gerektiğinde, bu basit bir görev değildir. Gerçekten de, gerekli olduğunda, izole depolama üzerinde okuma yetkisine sahip bir katılımcı, özetin doğru işlem verilerinden oluşturulup oluşturulmadığını kontrol edebilir. Ancak, "zincir dışı" depolama, bir DLT'nin ana sorumluluğu olan "gerçeklik kaynaklarını" çoğaltır. İzole depolamanın nasıl sürdürüldüğü başka bir sorundur; güvendiği üçüncü bir tarafın olması, bir DLT'nin faydalarını tamamen ortadan kaldırır. Bu nedenle, her taraf kendi işlem verilerini saklayabilir ve yönetebilir ve gerekli taraflara erişim yetkisi verebilir. Ne yazık ki, bu da bir DLT kullanmanın temel motivasyonlarına aykırıdır. Bu nedenle, kriptografik tekniklerin çoğunlukla blok zincirlerinde gizli işlem desteği sağlamak için kullanılmasıdır (Authority GR, 2020).

Bu teknikler, çoğunlukla diğer uygulamalar için önerilmiş olsa da, şu şekilde özetlenebilir:

(Tam) Homomorfik Şifreleme (HE) Örneğin, E(4) ve E(5), E şifreleme işlevine sahip bir HE şemasıyla elde edilen 4 ve 5 değerleri için şifreli metinler olsun. Ardından, E(9) = E(4 + 5) veya E(20) = E(4 x 5) elde etmek için herhangi bir deşifreleme işlemi gerçekleştirmeden ve E'nin aralığında aritmetik yaparak elde edilebilir, yani şifreli alan. HE'nin dağıtık bir deftere uygulanması heyecan verici fırsatlar sunar. Örneğin, HE ile, her işlem hesap bakiyelerini değiştirerek ve onları açığa çıkarmadan gerçekleştirilebileceğinden, tüm hesap bakiyelerini halktan gizleyerek blok zinciri tabanlı bir kripto para birimi uygulanabilir.

İlk FHE şeması, Craig Gentry (Gentry, 2009) tarafından önerilmiştir ve daha pratik şemalar olan BGV, FV, CKKS ve TFHE [36-39] ile devam etmektedir. TFHE, tam homomorfik işlemi destekleyen hızlı "bootstrap" uygularken; bugün, çoğu homomorfik şifreleme şeması aslında "biraz" homomorfik şifreleme (SWHE) yeteneği sağlar, bu basitçe şifreli metne uygulanabilecek homomorfik işlemlerin sayısının sınırlı olduğu ve sınırın, genellikle gürültü bütçesi olarak adlandırılan, aşıldığında deşifrelemenin mümkün olmadığı anlamına gelir. Özellikle, düz metin veriler şifreli olduğunda, karşılık gelen şifreli metin bir gürültü terimi içerir, bu da şifreli metin üzerinde her homomorfik işlem, yani toplama veya çarpma, sonrasında artar. Homomorfik çarpma, gürültü bütçesi açısından homomorfik toplamadan çok daha maliyetlidir. Neyse ki, kripto paralar ve dijital varlık yönetimi gibi birçok uygulama için, toplama, en sık kullanılan aritmetik işlem olmasa bile, tek aritmetik işlemdir. Bu söylenmişken, homomorfik hesaplama, düşük çarpan derinliğine ve yüksek derecede paralellik derecesine sahip tüm (aritmetik) devreler için uygulanabilir. Bu nedenle, HE'nin DLT tabanlı uygulamalarda kullanımı için yeni yolları aydınlatabilecek olan sıralama (Gizem ve diğ., 2015) gibi temel işlemler için düşük derinlikli devrelerde etkili homomorfik hesaplama sağlayan yeni (paralel) algoritmalar üzerine araştırma yapmak için literatürde ilgi bulunmaktadır.

Güvenli Çok Partili Hesaplama (SMC), iki veya daha fazla tarafın özel girdileri üzerindeki işlevlerin güvenli hesaplaması için gelişmiş kriptografik ilkel ve protokollerden yararlanır. Protokolün sonunda, taraflar çıktılarını ve ideal dünyada öğrenilebilecek olanın dışında başka bir şey öğrenmezler. Olası bir uygulamada, SMC'ye girişler, bir DLT'de saklanan (çoklu) veri öğeleri veya birbirini tanımayan ve güvenmeyen birkaç katılımcıdan gelen girişlerdir. Bu girişler, katılımcılara veya halka açıklanacak olan nihai bir sonuç elde etmek için işlenecektir.

Teoride, bir SMC protokolündeki katılımcılar yarı dürüst, kötü niyetli ve gizli düşmanlar olarak modellenebilir. Bu modeller, temel DLT'lerin kamusal/özel, izinli/izin verilmeyen özelliklerine yakından ilişkilidir. Örneğin, yarı dürüst bir düşman, protokolü takip eden ancak değişim mesajlarından öğrenmeye çalışan bir katılımcıdır. Böyle bir katılımcı, özel DLT'lerde bile var olabilir. Aslında, böyle katılımcıların her zaman var olduğunu varsaymalıyız. Kötü niyetli bir taraf, diğer tarafların girdileri hakkında daha fazla bilgi edinmek için keyfi şekilde davranabilir. Bu katılımcılar, izin verilmeyen DLT'lerde mevcuttur ve güvenlik sorunları yaratır. Bununla birlikte, izinli DLT'ler için bile, kötü niyetli eylemler için bir izleme ve kimlik tespit mekanizması/araç gereklidir. Bu varsa, kötü niyetli hareket ettikleri tespit edilen katılımcıların okuma/yazma erişimleri iptal edilebilir.

Kötü niyetli taraflara karşı güvenli olan SMC'ler, yarı dürüst düşmanlara karşı olanlardan çok daha zor inşa edilir ve daha fazla kaynak gerektirir. Bu iki uç arasında bir uzlaşma olarak, gizli düşmanlar hile yapmaya izin verilir, ancak dürüst katılımcılar tarafından belirli bir olasılıkla yakalanır. Bu olasılık yeterince büyükse, hile yapan taraf, itibarını kaybetmekten çekindiği için caydırılır. SMC protokolleri, unutkan aktarım (OT) protokolleri ve FHE'ye dayanır. Uygulama gereksinimlerine bağlı olarak dikkatlice seçilmiş bir düşman modeli ile, merkezi olmayan uygulamalar için çeşitli güvenlik garantileri ile DLT'ler uygulanabilir.

Sıfır Bilgi Kanıtları (ZKP), bir ifadenin doğruluğunu kanıtlamak isteyen ancak ifadenin doğru olduğuna dair başka bilgi açığa çıkarmadan bunu yapmak isteyen durumlar için kullanılır. Bir DLT'de, özellikle varlıklar/jetonlar/vb. bir adreslerden diğerine aktarılırken, yeterli miktarda kaynağın sahipliği doğrulanmalıdır. Sıfır bilgi kanıtları ile gönderen, gerçek bakiyesini, yani sahip olduğu kaynak miktarını açığa çıkarmadan, yeterli kaynağa sahip olduğunu kanıtlayabilir.

Formal olarak, sıfır bilgi kanıtının üç önemli özelliği vardır:

1.     Eksiksizlik: İfadenin doğru olması durumunda doğrulayıcı "her zaman" ikna olacaktır.

2.     Sağlamlık: İfadenin doğru olmaması durumunda doğrulayıcı "asla" aldatılmayacaktır.

3.     Sıfır Bilgi: Doğrulayıcı, ifadenin doğru olup olmadığı dışında başka bir şey öğrenmeyecektir.

Sıfır bilgi kanıtları genellikle etkileşimli protokoller olarak tasarlanmış olsa da, Fiat-Shamir sezgisel yöntemi (Fiat & Shamir, 2000) gibi teknikler onları etkileşimsiz hale getirmek için sıklıkla kullanılır. Bu protokoller, pratikte birçok uygulaması olan ve Etkileşimsiz ZKP'ler (NIZKs) olarak adlandırılır. Ancak, bu tür kanıtları oluşturmak ve/veya doğrulamak için gereken hesaplamalar nedeniyle, NIZK'ler önemli hesaplama yükleri getirebilir ve ölçeklenebilir bir sistem uygulamak için bir yük olabilir. Birçok işleme sahip olan DLT'ler için, bu, literatürdeki geleneksel NIZK'lerin kullanımını sınırlar. İşte bu yüzden birçok araştırmacı, NIZK'lerin kanıtlama ve doğrulama karmaşıklığını azaltmaya çalışmaktadır.

Literatürde, etkili ve hesaplamalı olarak sağlam kanıtları (bilgi) resmi olarak tanımlamak için SNARG'ler (özlü etkileşimsiz uyarlanabilir argümanlar) ve SNARK'lar (özlü etkileşimsiz uyarlanabilir bilgi argümanı) terimleri kullanılmıştır. Özlü, örneğin kısa, iletişim ve hesaplama açısından ucuz, NIZK, dolayısıyla bir SNARK'tır ve zk-SNARK olarak adlandırılır. zk-SNARK'ların Bitcoin'de kullanılması, Ben-Sasson tarafından 2013'te tartışılmıştır (Ben-Sasson, 2013) ve zk-SNARK'lara dayalı olan Zerocash protokolü, merkezi olmayan anonim ödemeler için 2014'te önerilmiştir (Ben-Sasson ve ark., 2014). Bulletproofs, bir değerin aralık uzunluğunun logaritmik karmaşıklığına sahip bir aralıkta olduğunu kanıtlamak için 2017'de önerilmiştir (Bünz ve ark., 2018). Ayrıca, 2018'de, güvendiği taraf olmayan bir kurulum, kuasi-lineer kanıtlama süresi ve poli-logaritmik doğrulama süresi kullanan zk-STARK protokolü tanıtılmıştır (Ben-Sasson ve ark., 2018). Bu girişimler sayesinde, bu kriptografik harikalar şu anda Zerocash protokolü ve zk-SNARK'lara dayalı olan Zcash gibi kripto paralarda kullanılmaktadır (Zcash 2018).

Bu yazı I-Delta yazı serisinin 8. bölümüdür.  Tüm yazı serisi için; 1.bölüm, 2. bölüm , 3.bölüm, 4.bölüm, 5.bölüm, 6. bölüm, 7. bölüm, 8. bölüm.
Click here for the English version.