Null-Wissen-Beweis (ZK-Beweis, ZKP)

Transparenz

Was ist ein Null-Wissen-Beweis?

Ein Null-Wissen-Beweis (engl. Zero-Knowledge Proof, ZKP) ist eine kryptographische Methode zum Nachweis der Gültigkeit einer Aussage ohne Offenlegung von Informationen über diese Aussage.

Wie kann jemand wissen, dass eine Aussage wahr oder falsch ist, ohne Zugang zu irgendwelchen Informationen darüber zu haben? ZK-Beweise funktionieren so, dass es einen „Beweiser“ und einen „Verifizier“ gibt.

Ein Beispiel für einen ZK-Beweis in der Praxis:

Sie möchten ein Konto auf einer Website für soziale Medien erstellen. Anstatt Ihre persönlichen Daten – E-Mail-Adresse, Alter, Name, Wohnort, Geburtsdatum – zur Verifizierung anzugeben, können Sie einen ZK-Beweis vorlegen, mit dem das Social-Media-Unternehmen Ihre Identität kryptografisch überprüfen kann.

In diesem Beispiel sind Sie der „Beweiser“ und das soziale Medienunternehmen ist der „Verifizier“. Der ZK-Beweis ermöglicht die Verifizierung Ihrer Identität, ohne dass Ihre persönlichen Daten preisgegeben werden.

Auf diese Weise werden Ihre privaten Daten nicht offengelegt, falls das Social-Media-Unternehmen jemals von einer Datenpanne oder einem Hack betroffen sein sollte.

Nachdem Sie nun den Grundgedanken dieser datenschutzfreundlichen Technologie verstanden haben, wollen wir uns den technischen Details und der Definition von Zero-Knowledge-Beweisen widmen.

Wie funktioniert ein Null-Wissen-Beweis?

ZK-Proof ist ein Beweis für die Gültigkeit einer Aussage. Die Innovation besteht darin, dass zum Nachweis der Gültigkeit dieser Aussage keine Informationen preisgegeben werden müssen.

Ein ZK-Beweis setzt sich aus drei Elementen zusammen:

  • Zeuge: Der Zeuge ist die verborgene Information des Beweises. Ein ZK-Beweis wird eingeleitet, wenn ein Beweiser (jemand, der diese Information kennt) eine Reihe von Fragen stellt, die nur von jemandem beantwortet werden können, der die verborgene Information kennt.
  • Herausforderung: Ein Verifizier wählt nach dem Zufallsprinzip Fragen (mathematische Problemstellungen) aus und fordert den Beweiser auf, sie zu beantworten.
  • Antwort: Der Beweiser berechnet die Antwort und sendet sie an den Verifizier zurück. Der Verifizier stellt weitere Fragen an den Beweiser, um die Möglichkeit zu verringern, dass der Beweiser sein Wissen fälscht. Diese Interaktionen werden fortgesetzt, bis der Verifizier zufrieden ist.

Ein „interaktives ZK-Protokoll“ funktioniert durch die mehrfache Interaktion zwischen dem Beweiser und dem Verifizier.

Fortschritte auf diesem Gebiet haben zu „nicht-interaktiven ZK-Protokollen“ geführt, bei denen der Beweiser und der Verifizier nur einmal interagieren müssen.

Zero-Knowledge-Beweis einfach erklärt: Arten von ZK-Protokollen

ZK SNARK

ZK SNARK, oder Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, ist ein Protokoll zur Erzeugung von ZK-Beweisen.

ZK SNARK verfügt über die folgenden Eigenschaften:

  • Zero-Knowledge: Während der Validierung werden keine Informationen über die Aussage preisgegeben. Die einzige Kenntnis, die ein Verifizier hat, ist, ob die Aussage wahr oder falsch ist.
  • Succinct: Der ZK-Beweis ist klein genug, um schnell überprüft zu werden.
  • Non-Interactive: Der Beweiser und der Verifizier interagieren nur einmal, was das Verfahren rascher und effizienter macht.
  • Argument: Der ZK-Beweis ist solide und schwer zu überlisten.
  • Of Knowledge: Der ZK-Beweis für eine Aussage kann ohne Zugang zu den geheimen Informationen nicht erstellt werden.

ZK STARK

ZK STARK, oder Zero-Knowledge Scalable Transparent Argument of Knowledge, ist ähnlich wie ZK SNARK.

Sie haben zwar vergleichbare Eigenschaften, aber ZK STARK gilt als skalierbarer.

Es kann Beweise für umfangreiche Datensätze erzeugen und ist bei der Beweisgenerierung und -verifizierung schneller als ZK SNARK, wenn die Größe der Zeugen groß ist.

ZK STARK wird auch als transparenter als ZK SNARK angesehen, da es keine vertrauenswürdige Einrichtung zum Funktionieren benötigt.

Anwendungsfälle von ZK-Beweisen

ZK-Rollups

Ein wichtiges Argument für die ZK-Proof-Technologie ist ihre Verwendung bei der Skalierung des Ethereum-Netzwerks über L2-Rollups.

Rollups verarbeiten und verifizieren Transaktionen außerhalb der Kette, bündeln und veröffentlichen sie auf der Hauptkette.

Der Hauptvorteil der Verwendung von L2-Rollups ist die Senkung der Gasgebühren auf der ersten Ebene (L1) sowie die Möglichkeit für die L1, ein höheres Transaktionsvolumen schneller zu bewältigen.

ZK-Proofs dienen zur Überprüfung der Korrektheit der Off-Chain-Ausführung. Daher wird die L2 Transaktionen außerhalb der Kette abwickeln und ZK-Beweise zur Verifizierung an die L1 übermitteln.

Private Transaktionen

ZK-Proof ist eine Technologie zur Wahrung der Privatsphäre, die in der Kryptowährungsbranche zur Ausführung anonymer Transaktionen eingesetzt wird.

Kryptotransaktionen sind transparent. Die Wallet-Adressen, Kontostände und Transaktionszeitstempel werden in Blockchain-Datenbanken veröffentlicht.

Obwohl Wallet-Adressen pseudonym sind, ist es nicht unmöglich, Wallet-Adressen mit echten Identitäten in Verbindung zu bringen.

Datenschutzorientierte Kryptowährungen wie Zcash nutzen ZK SNARKs zum Verbergen privater Informationen. Bei Tornado Cash sorgen ZK-Proofs dafür, dass Nutzer private Transaktionen auf Ethereum durchführen können.

Identitätsschutz und -authentifizierung

Mit ZK-Proofs können Nutzer persönliche Identifikatoren erstellen, die keine privaten Informationen preisgeben.

Wenn sich ZK-Proofs in Zukunft durchsetzen, wird es möglich sein, sich zu identifizieren, ohne seine Passdaten oder seine Sozialversicherungsnummer offenzulegen.

Einschränkungen der ZK-Beweise

Hardware-Ausgaben Für die komplexen Berechnungen bei der Überprüfung eines ZK-Beweises sind Spezialcomputer erforderlich. Diese Maschinen sind teuer, was ein Hindernis für die Einführung darstellt und die Zentralisierung der Rechenleistung fördert.
Hohe Gasgebühren Die Hardwarekosten, die für komplexe Berechnungen im ZK-Protokoll notwendig sind, werden an den Endnutzer weitergegeben. Daher verlangen ZK-Rollups im Vergleich zu Optimistic-Rollups tendenziell höhere Gasgebühren.
Annahmen zum Vertrauen ZK SNARKs verwenden einen gemeinsamen Referenzstring, der von den Parteien, die am ZK-Protokoll teilnehmen möchten, wiederverwendet werden kann. Dieser gemeinsame Referenzstring wird in einer vertrauenswürdigen Umgebung erstellt, in der davon ausgegangen wird, dass die Teilnehmer ehrlich sind.
Bedrohungen durch Quantencomputing Die Fortschritte auf dem Gebiet des Quantencomputings stellen eine Bedrohung für das Sicherheitsmodell der ZK SNARK-Protokolle dar.

Fazit

ZK-Beweise haben einen neuen Weg zur Verifizierung von Informationen eröffnet. Sie ermöglichen sichere Transaktionen und schützen standardmäßig sensible und private Daten.

Die ZK-Technologie steht zudem an der Spitze der Skalierung von Ethereum, der weltweit beliebtesten Blockchain für Smart Contracts.

Verwandte Begriffe

Mensholong Lepcha
Editor

Mensholong Lepcha ist ein Finanzjournalist, der sich auf Kryptowährungen und globale Aktienmärkte spezialisiert hat. Er hat für renommierte Unternehmen wie Reuters und Capital.com gearbeitet. Mensholong ist fasziniert von Blockchain-Technologie, NFTs und der Contrarian-Schule des Investierens und hat Erfahrung in der Analyse von Tokenomics, Preisbewegungen und technischen Details von Bitcoin, Ethereum und anderen Blockchain-Netzwerken. Er hat auch Artikel zu einer Vielzahl von Finanzthemen geschrieben, darunter Rohstoffe, Devisen, die Geldpolitik der Zentralbanken und andere Wirtschaftsnachrichten.