6월 28일, Aztec Twitter는 사용자 개인정보 보호를 강화하기 위해 Nym의 Mixnet 하이브리드 네트워크를 레이어 2에 도입할 것이라고 공식 발표했습니다. (구체적인 계획은 다음을 참조하세요.아즈텍 공식 트위터)
프라이버시 트랙에 비교적 익숙한 친구들은 의아해할 수도 있습니다. Aztec 자체는 프라이버시로 유명한 Layer 2 프로젝트입니다. Nym의 Mixnet 하이브리드 네트워크를 도입하는 이유는 무엇입니까? 그 뒤에 있는 자본의 일치입니까, 아니면 개인 정보 보호 프로젝트 개발을 위한 새로운 길입니까?
포지셔닝 관점에서 볼 때 Aztec은 개인 정보 보호를 핵심으로 하는 Layer 2 솔루션입니다. 자체 개발한 Plonk 영지식 증명 시스템은 업계에서 호평을 받았으며 이 프로젝트는 자본에서도 모색되고 있습니다. 패러다임, a16z 등이 투자에 참여했다.
Nym은 Binance Labs, a16z 및 Polychain이 투자한 프라이버시 트랙에서 메타데이터 프라이버시를 보호하기 위한 프로젝트입니다. Nym의 Mixnet은 믹싱 노드의 네트워크입니다. 노드의 하이브리드 네트워크가 메시지나 데이터를 라우팅할 때 시간이나 메타데이터를 기반으로 입력과 출력을 상호 연관시킬 수 없습니다.
두 프로젝트의 기본 소개를 통해 우리는 Nym과 Aztec이 개인 정보 보호 분야에서 서로 다른 하위 구분 트랙을 갖고 있으며 둘 사이에 겹치는 부분이 없다는 것을 알고 있습니다. 하지만,OdailyNym 대표와 상담하면서 Nym과 Aztec이 모두 UPA(Universal Privacy Alliance)의 핵심 회원이라는 사실을 알게 되었습니다.지금까지 Aztec과 Nym 간의 협력은 점차 명확해졌습니다. Aztec은 사용자 또는 개발자의 온체인 동작을 완벽하게 보호하고 개인정보 보호 기능을 더욱 강화하며 Aztec의 메타데이터 개인정보 보호 격차를 메우기 위해 Nym의 하이브리드 네트워크를 도입했습니다.
현재 Web3의 프라이버시 코인, 프라이버시 퍼블릭 체인 등 대부분의 프로젝트는 체인에 있는 데이터의 프라이버시를 보호하지만 일반적으로 체인에 있는 모든 사람의 데이터는 숨겨져 있고 프라이버시 네트워크에서 계정의 활동 경로를 알 수 없습니다. 계좌 금액의 구체적인 가치. 그러나 이러한 종류의 개인 정보 보호는 일방적이며 기술 지식이 상대적으로 약한 일반 참가자를 대상으로 합니다. 기술을 잘 이해하는 사람이라면 메타데이터(주소, IP, 기타 정보)를 통해 원하는 정보를 얻을 수 있습니다.
예를 들어, 사용자 A가 사용자 B에게 비트코인 금액을 지불하려고 하지만 다른 사람이 발견되기를 원하지 않는다고 가정합니다(비트코인은 암호화된 통화이지만 IP 주소를 포함한 보낸 사람의 메타데이터는 전송 중에 노출됩니다). 거래. , 거래시간, 위치, 거래대상 등). 사용자는 Nym 네트워크를 통해 거래함으로써 이 요구 사항을 달성할 수 있습니다. 거래 프로세스는 다음과 같습니다: 사용자 A - Nym 네트워크 - 채굴자에게 브로드캐스트 - 사용자 B. 전체 거래 프로세스는 사용자 A가 거래 정보를 비트코인 네트워크에 브로드캐스트하기 전에만 암호화됩니다.
개인 정보 보호 측면에서만 보면 Aztec과 Nym은 의심할 여지 없이 천생연분의 조합으로 사용자의 개인 정보를 전면적으로 보호하고 개발자에게 개인 정보 보호 편의성을 제공합니다. 프로젝트 당사자의 관점에서 볼 때 협력은 Mixnet 네트워크의 정보 풍부함을 높일 뿐만 아니라 단서 숨기기에 도움이 되며 네트워크의 노드 수입과 혼합 네트워크의 개인 정보 보호를 향상시켜 촉진합니다. Nym의 후속 개발.
그러나 이러한 협력 이전에 관련 풀 스택 개인 정보 보호 요구 사항이 있는 사용자는 Tor를 사용하여 메타데이터 개인 정보 보호를 달성한 다음 개인 정보 체인과 상호 작용할 수 있으며 최종 효과는 크게 다르지 않습니다. 따라서 Aztec과 Nym의 협력이 제안한 개인 정보 보호 솔루션은 업계에서 유일하지 않습니다.
또한 기술적인 링크를 접합하여 사용자의 개인 정보 보호를 강화하면 거래 전송 시간도 늘어납니다. 사용자가 Nym의 Mixnet 네트워크를 통해 메타데이터 개인정보 보호 강화를 선택하는 경우 일정량의 대기 시간이 소요됩니다. 이것이 사용자에게 또는 프로젝트 운영 중에 원활하지 않은 경험을 갖게 될지는 계획이 구현된 후 제때에 주의를 기울여야 합니다.


