のCEO兼共同創設者であるGuyZyskindにアプローチしました。 エニグマ, 秘密のスマートコントラクトを中心に展開する彼の会社の最新プロジェクトについて説明するように彼に依頼しました. 秘密のスマートコントラクトの概念を理解するには、そのようなテクノロジーが必要な理由を知る必要があります。ブロックチェーンテクノロジーには、テクノロジーの未来を混乱させる力がありますが、現在の状態ではありません。ブロックチェーンは遅く、高価であり、データは誰でも見ることができます。その結果、ほとんどのデータは依然として集中型データベースにオフチェーンで保存されているため、分散化の目的は無効になります。 Guy Zyskindはこの問題を見て、それをチャンスと見なしました。彼は「ブロックチェーンテクノロジーによって可能になる効率的な安全な計算」というタイトルの画期的なMIT論文を書きました。彼の論文に基づいて、彼はEnigmaプロジェクトを作成しました。 Enigmaプロジェクトは、「シークレットコントラクト」を使用して第2層のオフチェーンネットワークを作成することにより、プロトコルレベルからブロックチェーンのスケーラビリティとプライバシーの問題を解決し、データをプライベートに保ちながらノードで処理できるようにします.

プライベートではないスマートコントラクトにはどのようなユースケースが存在しますか?

Guy Zyskindが私にこの質問をしましたが、実際、私はこの質問に答えました。本質的に、パブリックブロックチェーン上のノードは仮名であり、完全に信頼されていません。データが誰にでも公開される環境で、どのような現実的なビジネスアプリケーションを運用できるでしょうか。一元化されたアプリケーションに例えると、Facebook、Google、Uber、銀行、またはその他の新興企業は、データベースを公開してアクセスできるようにしますか?このプライバシーの欠如は、ブロックチェーンテクノロジーの広範な採用に対する実質的な障壁です。.

これが私たちが秘密の契約を必要とする理由であり、それらが従来のスマートコントラクトとどのように異なるかです。シークレットコントラクトは、ノード自体が操作中のデータを表示できないようにします。それでも、ノードは必要な作業を実行し、データを処理するコードを実行できます。これは非常に矛盾しているように見えますが、実装することは可能です。言い換えれば、データ自体が機密のままであるという事実を除いて、イーサリアム、または他のプラットフォームのスマートコントラクトとシークレットコントラクトの間に機能的な違いはありません.

秘密契約のユースケース:

  1. エニグマプロトコルで実行される分散型データマーケットプレイス:データが一度販売された後、売り手が別の買い手に再販できるという理由だけで、データマーケットプレイスの作成に失敗する試みが数多くありました。 Enigmaは、実際にデータを公開せずにデータに対して計算を実行するというアイデアを提案しているため、データのプライバシーが保証されます。エニグマは、この種のプライバシー保護計算は、グローバルなデータ市場の設定においても、データプロバイダーがデータの所有権を保持するのに役立つと主張しています。簡単に言うと、処理中のプライベートデータを実際に確認しなくても、Enigmaプロトコルによって提供されるデータボックス内でカスタム計算を実行できます。欧州連合によって発行された一般データプライバシー規則(GDPR)など、個人データに関する最近の世界的な発展のために、エニグマプロトコルが非常に必要とされています。エニグマプロトコルの最初のアプリケーションは、すぐに使用できる暗号金融分散データマーケットプレイスであるCatalystです。.
  2. 分散型トランザクションは仮名であるため、Know Your Transaction(KYT)はますます重要になっています。地元の銀行は適切な法的書類に関連付けられていない限り取引を受け入れることができないため、暗号通貨の利益はあるが現金化できない人の数を考えてみてください。これは、たとえば違法行為からお金を得ることができ、銀行はAMLおよびKYCの法律を遵守しなければならないという事実によるものです。エニグマは、銀行が計算を実行してトランザクションが正当であるかどうかを判断できるデータボックスを作成し、暗号通貨の顧客のより大きな受け入れへの扉を開くのに役立ちます.
  3. 多くのICOプロジェクトがこの問題でマーケットリーダーになろうとしているため、分散型アイデンティティは現在人気があります。ただし、現在の分散型IDアプリケーションは、主に検証済みのIDをブロックチェーンに保存することに重点を置いています。検証は可能ですが、IDのデータ自体に対して計算を実行できないため、この影響は最小限に抑えられます。業界が必要としているのは、個人の身元を証明しながら、個人に関する機密情報を完全に隠す本人確認です。例には、暗号化されている実際の生体認証データによる生体認証が含まれます.

アクセス制御構造:

Enigmaは、共有IDを使用して、複雑なアクセス制御構造を定義できます。これを例を挙げて説明しましょう。ジーナは、すべての税金を支払ったことを地方税務当局に証明したいと考えていますが、個人データを直接地方税務当局と共有したくはありません。この場合、ジーナは自分と税務当局の間で共有IDを作成できます。これを行うことにより、ジーナは自分の財務データにアクセスする許可のみを与え、税金が支払われたかどうかを確認するための特定の計算プロセスを実行することを選択できます。ご覧のとおり、Enigmaを使用すると、プライバシーを保護しながら、特定のデータに必要な権限のみを特定の人に与えることができます。.

ノードの信頼性:

ノードは、シークレットコントラクトを管理するEnigmaによって展開された単一のスマートコントラクトに1回限りの預金を保存する必要があります。この記事のために、この単一のスマートコントラクトを「SecurityDepositContract」と呼ぶことができます。たとえば、ノードが任意のシークレットコントラクトの計算中に不正行為を行った場合、ネットワーク内の他のノードはそれをSecurityDepositContractと競合させる可能性があります。これにより、アービトレーションプロセスが実行され、ノードが正直であるかどうかが判断されます。ノードが正直でなかったと結論付けられた場合、そのノードはペナルティを受けます.

競合他社:

Guy Zyskindに、競合他社を見つけたかどうか尋ねました。彼は次のように答えました。「最も近い競合相手はおそらくzkSNARKに取り組んでいるプロジェクトですが、2つのテクノロジーは非常に補完的であるため、実際には競合しているとは思いません。プライバシープロトコルは難しい問題であるため、現時点では十分な注意が払われていないと思います。」

エニグマの状況:

エニグマは最近、暗号金融データの市場であるCatalystプロジェクトを立ち上げました。 Catalystは、Enigmaプロトコルの潜在的なアプリケーションの1つにすぎません。さらに、Ethereumのスマートコントラクトに加えてEnigmaプロトコルを使用できるようになりました。そのためには、ユーザーは、「private」キーワードを追加してプライベートデータを維持する関数など、いくつかの追加のコンテキスト情報を提供する必要があります。このようにして、開発者にとってプロセスは単純に保たれます。次に、Enigmaは、ブロックチェーンでパブリックパーツを実行しながら、プライベートパーツをオフチェーンで実行します。データのチャンク自体はローカルで利用できませんが、参照が行われます。.

Cointelligenceのすべてのトークンとコインの最新の市場情報を入手してください 暗号通貨リスト.