Dr. Andreas Freund, az EEA Mainnet érdekcsoport tagjának véleménye
A blokkláncoknál ritkán beszélnek olyan problémát, amely független a kriptográfiai piacok hullámvölgyeitől, és akadályozhatja a blokklánc hosszabb távú átvételét a közvetlen fogyasztói és egyes B2B felhasználási eseteken kívül: A blokklánc kriptográfiai algoritmusok nem kompatibilisek a NIST-vel, ami fő tényező a FISMA (szövetségi információbiztonság-kezelési törvény) teljesítésében! A NIST/FISMA-megfelelés vagy annak az Egyesült Államokon kívüli megfelelője nagy dolog, amikor a vállalatok kormányokkal vagy olyan vállalkozásokkal foglalkoznak, amelyek rendszeresen foglalkoznak kormányokkal.
A blokkláncok általában miért nem NIST-kompatibilisek? Nos, a fő ok az, hogy a blokkláncok a 2008-as nagy recesszió nyomán kormány által működtetett és jóváhagyott dolgok iránti mély bizalmatlanságból születtek; beleértve a kormány által jóváhagyott kriptográfiai algoritmusokat is. Mindenesetre a ma széles körben elfogadott SHA-3 kivonatoló algoritmust csak 2015-ben véglegesítették, miután az olyan blokkláncok, mint az Ethereum, már döntöttek a kivonatolási algoritmusokról. Ezért a legtöbb blokklánc, például az Ethereum olyan algoritmusokat használ, amelyek nem csak a NIST által jóváhagyottak, de a NIST nem is javasolja a használatát. Megjegyzés: vannak NIST-kompatibilis blokkláncok, például a Simba-Chain vagy a Fabric, amelyek az IBM LinuxONE rendszerén működnek. Ezek azonban magas költségekkel járnak, és a gyártás során nehezen kezelhetők[1] ahogy a vállalkozások megtudták, miután több tízmillió dollárt költöttek tanácsadói és megvalósítási díjakra. A költségproblémát súlyosbítja, hogy gyakran nem hozzák meg a várt üzleti eredményeket, mert a kiválasztott használati esetek kezdetben nem voltak megfelelőek a blokkláncokhoz! Az alábbi vita fő következtetése az, hogy minden új vállalati blokklánc-megközelítésnek nemcsak a NIST-megfelelőséggel kell foglalkoznia, hanem a költségekkel és a menedzsment komplexitásával is hatékonyan kell új üzleti szponzorokat vonzani.
Ez azt jelenti, hogy minden reménytelen a Blockchain számára egy vállalatnál, amikor a NIST megfelelősége, a költségek és a menedzsment bonyolultsága aggodalomra ad okot?
Szerencsére a válasz nem, nem reménytelen. Nem triviális, de nem is reménytelen.
Annak megértéséhez, hogy ez mit jelent, nézzük meg, milyen jellemzői vannak a Blockchain-alapú alkalmazásoknak tud van:
- Adatintegritás: Ha csak erre van szükséged, akkor ne használj Blockchaint. Vannak olcsóbb alternatívák.
- Bizonyítható időbélyegzés: Sokkal érdekesebb és hasznosabb az ellenőrzési nyomvonalak esetében, pl. az ellátási láncokon keresztül.
- Nincs egyetlen kudarcpont: Ha 100%-os rendelkezésre állásra van szüksége, alacsony áron.
- Cenzúra ellenállás: Hozzáférés azokhoz az adatokhoz, amelyeket például olyan harmadik feleknek kell auditálniuk, amelyeket nem feltétlenül azonosítottak az adatok létrehozása során, vagy amelyek (alapvetően) visszafordíthatatlan tranzakciókat hajtanak végre harmadik féltől függetlenül.
- Dupla költés elleni védelem: Csak akkor releváns, ha digitális eszközökkel foglalkozik egy blokkláncon. Más szóval, igazán szereted a DeFi-t.
- Blockchain biztonsági garanciák öröklése: Ez nagyon érdekes, ha az alkalmazás méretezhetőségére, ugyanakkor magas biztonságra van szüksége. Kicsit rátérünk erre.
Vegye figyelembe, hogy a fentiek egyike sem beszél az adatvédelemről, amely a vállalati alkalmazási követelmények egyik felbecsülhetetlen értékű gyöngyszeme. De ne aggódjon, elérheti az adatvédelmet anélkül, hogy az üzleti szempontból érzékeny adatokat mindenhol a szabadban elhelyezné. Kicsit rátérünk erre is.
Mielőtt elébe mennénk, álljunk meg itt, és beszéljük meg, hogyan kapcsolódnak ezek a jellemzők a NIST megfelelőséghez. Első pillantásra nem annyira, de menjünk végig minden jellemzőn, és beszéljük meg egy kicsit részletesebben a következményeit. Először is érdemes megemlíteni, hogy az ATO (Authority-To-Operate) engedélyek beszerzése egy kormánytól, például az Egyesült Államok kormányától[2], megengedett a nem NIST-kompatibilis kriptográfiai algoritmusok használata, vagy olyan algoritmusok, amelyekről a NIST nem alkotott véleményt, mindaddig, amíg ezek az algoritmusok nem alapvetőek az alkalmazás biztonsága és adatainak védelme szempontjából. Például bizonyítania kell, hogy a szerződést egy adott napon teljesítették, és azóta nem módosították. Blockchain használatával kriptográfiai ujjlenyomatot kell létrehozni a szerződés (NIST által jóváhagyott) kriptográfiai kivonatával, majd ezt a hash-t egy (nyilvános) blokklánchoz rögzíteni, amely a blokkba való bekerülést követően egy bizonyítható időbélyeget biztosít a blokkszám, blokk hash és időbélyeg. Ha a Blockchaint átszerveznék, például egy 51%-os támadással, továbbra is lehetséges lenne a tranzakciót a szerződés hashével és annak blokkjával átvenni, és mindkettőt egy másik (nyilvános) blokkláncba foglalni. Ezért az eredeti (nyilvános) Blockchain biztonsága nem alapvető a használati eset szempontjából.
Ezt szem előtt tartva nézzük meg újra az egyes jellemzőket, és a Blockchain technológiát használó alkalmazások NIST-megfelelőségére gyakorolt hatására összpontosítunk:
- Adatintegritás: Ez egyszerű, mivel mindig rendelkezhet egy másolattal a releváns adatokról, amelyeket például egy kriptográfiai kivonattal rögzített a Blockchain-en az adatintegritás védelmének egy másik formájával, például egy manipulálásra utaló W3C ellenőrizhető hitelesítő adatokkal a NIST által jóváhagyott kriptográfiai aláírási algoritmussal. .
- Bizonyítható időbélyegzés: Kicsit nehezebb, de kivitelezhető. Ha a használt lánc kompromittálódott, akkor is megragadhatja a blokkot a megfelelő tranzakcióval, amely például egy dokumentum NIST-kompatibilis kriptográfiai kivonatát és annak időbélyegét tartalmazza, és a teljes blokkot a tranzakcióval rögzítheti egy másik NIST-kompatibilis kriptográfiai hash-en keresztül egy másik blokkláncon; nem történt valódi kár.
- Nincs egyetlen kudarcpont: Rendben, ez egy kicsit trükkös, mivel a NIST nem alkotott ajánlásokat a konszenzusos algoritmusokra. Ez azt jelenti, hogy amíg a konszenzusos modellnek szilárd tudományos alapja van, pl. a biztonság matematikai bizonyítéka, addig sikeresen lehet érvelni mellette, és a nem NIST-kompatibilis vödörbe helyezzük.
- Cenzúra ellenállás: Ez egyszerűnek hangzik, de mivel ez azt jelenti, hogy az adatok (majdnem) minden résztvevő számára könnyen láthatóak lesznek, nagy gondot kell fordítani a megfelelő homályosítási módszerek használatára a blokkláncra helyezett adatoknál, hogy sikeresen érveljünk az adatvédelem fenntartása mellett. . Szóval ez egy kicsit trükkös, de leküzdhető. Tarts ki erősen, jöjjön fel.
- Dupla költés elleni védelem: Ez most nagyon nehéz, mert egyesíti az előző pontokat a determinisztikus tranzakció-végrehajtással, a tranzakció érvényesítésével és a blokkképzéssel, amelyek mind bonyolultan a használt kriptográfiai algoritmusokra támaszkodnak. Anélkül, hogy belemennénk a részletekbe, ha a Blockchain-alapú alkalmazás kulcsfontosságú funkciójaként a dupla költés elleni védelemre van szüksége, akkor nincs szerencséje a NIST-megfelelőség tekintetében… ha digitális eszköze a Blockchain-en született! Egy pillanat múlva visszatérünk erre a pontra is.
- Blockchain biztonsági garanciák öröklése: Ez egyértelműnek tűnik. Ha az Ön biztonsága kritikusan a mögöttes Blockchain biztonságára támaszkodik, a Blockchain pedig nem NIST-kompatibilis algoritmusokra támaszkodik; történet vége. Megint nem olyan gyorsan. A kérdés az, hogy minek a biztonsági garanciája? Ha a Blockchain-en született digitális eszközökre vonatkozik, akkor a válasz ugyanaz, mint a Double-Spend védelem esetében. De ha a digitális eszközöket először a Blockchainből hozzák létre, és csak azután replikálják a Blockchainre, akkor a digitális eszköz biztonsága már nincs alapvetően a mögöttes blokklánchoz kötve, és ugyanaz az érvünk, mint a bizonyítható időbélyegzés mellett. hogy kirángassuk magunkat a NIST rejtélyéből!
A fenti hatásvizsgálat most ellenőrzőlistaként szolgálhat egy Blockchain-alkalmazás NIST-megfelelőségi igényeihez, tekintettel az adott alkalmazás speciális használati esetére vonatkozó követelményekre.
Mielőtt továbblépnénk, és egy nem NIST-kompatibilis Blockchain-alapú alkalmazáshoz alkalmazástervrajzot adnánk, beszéljünk az adatvédelemről. Tekintettel a fenti kritériumokra és a meglévő adatvédelmi szabályozásokra, még a titkosított adatok blokkláncra helyezése is buta ötletnek minősül, még NIST-kompatibilis titkosítási algoritmusok használata esetén is. Tehát mi az alternatíva?
Válasz: Zero-Knowledge Proofs (ZKP-k)
A ZKP-k a mögöttes érzékeny adatok felfedése nélkül nyilatkoznak, pl. az ACME vállalat számlaegyenlege meghaladja a 100,000 XNUMX USD-t, vagy ezt a kedvezménykódot megfelelően alkalmazták erre a megrendelésre.
Sokféle hasznos ZKP létezik – Merkle Proof, Pedersen Commitments, Bulletproof, ZK-SNARK, ZK-STARK és így tovább. A kulcs az, hogy a ZKP-k használatakor vagy NIST-kompatibilis vagy nem NIST-kompatibilis kriptográfiai algoritmusokat használjon. Ellenkező esetben hajrá! A ZKP-k nagyszerű eszközt jelentenek a vállalkozások számára ahhoz, hogy megfeleljenek adatvédelmi követelményeiknek, mind a belső, mind a szabályozási követelményeknek.
Most ott tartunk, hogy értelmes javaslatot adjunk egy (nem) NIST-kompatibilis Blockchain alapú vállalati alkalmazás elkészítéséhez – egy tervrajzot.
Amint az ábrán látható, egy hagyományos vállalati szoftverrel kezdjük a legfelül – először az alkalmazási réteget, majd az alkalmazás absztrakciós réteget, majd a köztes szoftverréteget – minden szükséges megfelelőséggel, pl. NIST megfelelőséggel. A halom alján egy nyilvános Blockchain található, mert ezzel elkerülhető, hogy a vállalkozások összetett konzorciumokat építsenek, sok pénzt költsenek, és lehetővé teszi számukra, hogy sokkal gyorsabban haladjanak az új termékek fejlesztésével. A köztes szoftver és a nyilvános Blockchain réteg között található a „varázslatos” feldolgozási réteg, amely a magánéletre és a sebességre összpontosít. Mivel a verem a magánélet védelmét megőrző ZKP-kat fog használni, és nem elsősorban a nyilvános Blockchain-en létrehozott digitális eszközöket, a nyilvános blokkláncok használatával kapcsolatos korábbi aggodalmak hirtelen eltűntek. Ahogy az ábra bal oldalán lévő fel és le nyilak jelzik, a verembiztonság növekszik, ahogy a felső rétegtől az alsó, a nyilvános blokklánc felé haladunk. Pontosan az ellenkezője történik a másik három fő jellemzővel – adatvédelem, sebesség és kontroll; az alsó rétegtől a felső rétegig nőnek, ahol egyetlen vállalat teljes mértékben felügyeli az összes adatot, és így biztosíthatja a magánélet védelmét, miközben a nagy sebességet/skálázhatóságot még a legérzékenyebb adatok esetében is megőrzi. Ez azonban nem jelenti azt, hogy az adatvédelem, a sebesség és az irányítás alacsony a verem alja felé, csak azt jelenti, hogy magasabb a verem felső rétegeiben, mint az alján.
Mi a helyzet ezzel a „varázslatos” feldolgozó réteggel/hálózattal?
Íme, mire képes ez a réteg a meglévő technológia segítségével, hogy megfeleljen a vállalati követelményeknek:
- Adatvédelem
- Zero-Knowledge Tranzakciók igazolásai
- Erős titkosítás (ha szükséges)
- A legújabb kriptográfiai technikák, pl. kvantumbiztonsági algoritmusok
- Biztonság
- Megörökli a biztonsági garanciákat a nyilvános blokklánctól, ha a megfelelő ZKP-kat használja, amelyek a Blockchainhez vannak rögzítve
- A digitális eszközök adatai közvetlenül elérhetők a nyilvános blokkláncon található ZKP-kon keresztül, és szükség esetén felhasználhatók
- ellenőrizhetőség
- Bárki ellenőrizheti a bizonyítékokat a nyilvános blokkláncon
- Az igazolások rekurzív módon ellenőrizhetik az összes eszköztranzakciót és a teljes eszköztranzakció-előzményt
- Semmit sem véglegesítenek, amíg a bizonyítékokat nem ellenőrizték a nyilvános blokkláncon
- Sebesség
- A tranzakciók párhuzamosítása
- Tranzakciók összegzése (rekurzív) igazolásokkal
- Kevesebb tranzakciónkénti költség
Összefoglalva, a „varázslatos” feldolgozó réteg rendelkezik
- ugyanazok a biztonsági garanciák, mint a nyilvános Blockchain,
- 100-1000x nagyobb skálázhatóság,
- az adatok garantált elérhetősége,
- a magánélet mindenkor megőrizve,
- sokkal alacsonyabb tranzakciós díjak,
- az összes bizonyíték ellenőrizhetősége bárki által a nyilvános blokkláncon
- lehetővé teszi a KYC-t és az AML-t
Ez túl jól hangzik ahhoz, hogy igaz legyen. Létezik már ilyen technológia? A válasz igen, és olyan cégek, mint a Starkware, az Aztec, a zkSync és mások, azon dolgoznak, hogy ZK-Rollup „Layer 2” technológiáikat teljesen vállalati használatra készek legyenek. Mindezen erőfeszítések középpontjában a nyilvános Ethereum áll, mivel ez kínálja a legmagasabb biztonsági garanciákat (bányászok/ellenőrzők száma és teljes értékzárolt (TVL)), a végrehajtási rétegébe beépített szükséges kriptográfiai támogatással kombinálva.
Természetesen nem ez az egyetlen lehetséges megközelítés a Blockchain-alapú alkalmazások számára a kormányzati ATO megszerzéséhez. Ez azonban egy meglehetősen egyszerű és mára jól érthető megközelítés.
Tehát mi itt a net-net?
Vállalkozások most
- A keret felmérni a használati esetek igényeit a blokklánc jellemzőivel szemben, és hogyan lehet ezeket az igényeket kielégíteni a Blockchain-alapú vállalati alkalmazások által, amelyek kormányzati ATO-t szerezhetnek.
- A tervrajz blokklánc-alapú vállalati alkalmazásokat úgy építeni, hogy azok kormányzati ATO-t szerezzenek, miközben a fenti ábrán látható módon további előnyöket is biztosítanak:
- Magasabb bizalom nyilvános blokkláncokon keresztül, a nyilvános ellenőrizhetőség és a titkosítás által kikényszerített adatvédelem
- Alacsonyabb költség az egyszerűbb auditálhatóság (a ZKP-k ellenőrzése gyors és olcsó) és a finom tranzakciókötegelés (összegzés) révén a Layer 2 alkalmazásban
- Gyorsabb feldolgozás a számítások párhuzamosítása, több tranzakció összegzése révén és kisebb Blockchain-lábnyom, mivel a nyilvános blokkláncok állítólag lassúak a nagyobb biztonság érdekében
- Több rugalmasság és választási lehetőség azáltal, hogy hagyományos eszközökkel támasztják alá a kriptoeszközöket a blokkláncon, egyszerűbb integrációt a 2. réteg és egy nyilvános blokklánc között, valamint a 2. rétegbeli eszközök egyszerű kiterjesztését, például a meglévő DeFi ökoszisztémákba.
Befejezésül fontos megjegyezni, hogy az Egyesült Államok kormányának példájában egy információs rendszer ATO-jának megszerzése nem csak kriptográfiai műtermékekre és kriptomodulokra korlátozódik. Ezek a biztonsági ellenőrzések fontos részét képezik, amelyeket az ATO megszerzéséhez szükséges kockázatkezelési folyamat során azonosítanak, amint azt a NIST SP 800-37 Rev 2 és a NIST FIPS-199 részletesen felsorolja és kifejti. A folyamat olyan elemeket is tartalmaz, mint a felhasználói hitelesítés/engedélyezés különböző használati forgatókönyvek szerint, a rendszer- és folyamatmódosítások vezérlése, a katasztrófa utáni helyreállítás és az üzletmenet folytonossága.
A Blockchain alkalmazások ATO/NIST megfelelősége releváns az Ön vállalkozása szempontjából? Az EEA ATO munkacsoportja szeretné az Ön hozzájárulását. Kérlek keress fel .
Kövess minket Twitter, LinkedIn és a Facebook hogy naprakészek legyenek az EGT-vel kapcsolatos mindenről.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- Platoblockchain. Web3 metaverzum intelligencia. Felerősített tudás. Hozzáférés itt.
- Forrás: https://entethalliance.org/enterprise-blockchains-redux-how-to-be-not-not-nist-compliant-without-breaking-the-bank/
- 000
- 1
- a
- képesség
- Rólunk
- felett
- egyetemi
- hozzáférés
- Az adatokhoz való hozzáférés
- Fiók
- Elérése
- át
- törvény
- További
- cím
- Örökbefogadás
- Után
- ellen
- előre
- algoritmus
- algoritmusok
- Minden termék
- lehetővé téve
- már
- alternatív
- alternatívák
- mindig
- Horgony
- és a
- Másik
- válasz
- bárki
- Alkalmazás
- alkalmazások
- alkalmazott
- megközelítés
- érvel
- érv
- értékelés
- vagyontárgy
- Eszközök
- könyvvizsgálat
- ellenőrzött
- elérhetőség
- elérhető
- azték
- B2B
- vissza
- Egyenleg
- Bank
- Alapvetően
- mert
- lent
- Előnyök
- között
- Nagy
- Bit
- Blokk
- blockchain
- blockchain elfogadása
- blockchain alkalmazások
- Blockchain biztonság
- Blockchain technológia
- blockchain alapú
- blockchains
- született
- Alsó
- Törés
- épít
- épült
- beépített
- golyóálló
- üzleti
- üzleti folytonosság
- ami
- eset
- esetek
- lánc
- láncok
- változik
- jellegzetes
- jellemzők
- olcsó
- olcsóbb
- választás
- választott
- záró
- kód
- kombináció
- kombinált
- kombájnok
- hogyan
- érkező
- Companies
- bonyolult
- bonyolultság
- teljesítés
- engedékeny
- Veszélyeztetett
- Kiszámít
- Vonatkozik
- aggodalmak
- megegyezés
- konszenzus algoritmusok
- konzorciumok
- tanácsadó
- kapcsolat
- szerződés
- ellenőrzés
- ellenőrzések
- Költség
- tudott
- készítette
- teremtés
- HITELEZÉS
- kritériumok
- crypto
- Crypto piacok
- kripto-eszközök
- kriptográfiai
- kriptográfia
- dátum
- Adatvédelem
- találka
- nap
- üzlet
- foglalkozó
- mély
- Defi
- Design
- részlet
- részletek
- Fejlesztés
- különböző
- nehéz
- digitális
- Digitális eszköz
- Digitális eszközök
- közvetlenül
- katasztrófa
- Kedvezmény
- megvitatni
- vita
- dokumentum
- dollár
- le-
- alatt
- minden
- könnyebb
- hatékonyan
- erőfeszítések
- bármelyik
- elemek
- titkosított
- titkosítás
- biztosítására
- Vállalkozás
- vállalati szoftver
- Vállalatok
- Egész
- Egyenértékű
- Ethereum
- Még
- esemény
- minden
- példa
- végrehajtás
- létező
- kiterjedt
- várható
- magyarázható
- kiterjesztés
- szövet
- meglehetősen
- GYORS
- Funkció
- Szövetségi
- díjak
- Ábra
- véglegesített
- ujjlenyomat
- vezetéknév
- Rugalmasság
- Összpontosít
- összpontosított
- Lábnyom
- forma
- képződés
- alakult
- Alapítvány
- ból ből
- Tele
- teljesen
- alapvető
- alapvetően
- kap
- szerzés
- adott
- Giving
- Pillantás
- Go
- megy
- jó
- Kormány
- A kormányok
- megragad
- nagy
- Csoport
- garanciák
- Hang
- megtörténik
- Kemény
- hash
- tördelő
- itt
- Magas
- <p></p>
- legnagyobb
- Hogyan
- How To
- azonban
- HTTPS
- ötlet
- azonosított
- Hatás
- végrehajtás
- következményei
- fontos
- in
- Más
- tartalmaz
- beleértve
- magában foglalja a
- Beleértve
- Növelje
- Növeli
- független
- jelez
- információ
- információ biztonság
- bemenet
- integráció
- sértetlenség
- kamat
- érdekes
- belső
- IT
- Kulcs
- KYC
- réteg
- Réteg 2
- tanult
- Korlátozott
- Listázott
- Hosszú
- hosszabb
- néz
- Sok
- Elő/Utó
- szerencse
- készült
- Fő
- mainnet
- fontos
- csinál
- Gyártás
- kezelése
- vezetés
- sok
- piacok
- matematikai
- eszközök
- Találkozik
- mód
- Több millió
- bánja
- bizalmatlanság
- modell
- pénz
- több
- a legtöbb
- mozog
- mozgó
- szükségszerűen
- elengedhetetlen
- Szükség
- igények
- Új
- új termékek
- nst
- szám
- megszerzése
- Ajánlatok
- ONE
- nyitva
- üzemeltetési
- Vélemény
- szemben
- érdekében
- eredeti
- Más
- Egyéb
- másképp
- kívül
- Overcome
- résztvevők
- fél
- párt
- darab
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- kérem
- pont
- pont
- lehetséges
- előző
- ár
- megfizethetetlen
- elsősorban
- magánélet
- Probléma
- folyamat
- feldolgozás
- Termékek
- bizonyíték
- igazolások
- megfelelően
- védett
- védelem
- Bizonyít
- ad
- biztosít
- nyilvános
- nyilvános blokklánc
- tesz
- elhelyezés
- kérdés
- gyorsan
- igazi
- ok
- újrafutóz
- recesszió
- Ajánlást
- ajánlások
- ajánlja
- felépülés
- rekurzív
- Redux
- rendszeresen
- előírások
- szabályozók
- többszörözött
- képvisel
- kötelező
- követelmények
- Kockázat
- kockázatkezelés
- összegző
- azonos
- skálázhatóság
- forgatókönyvek
- Második
- biztonság
- Úgy tűnik,
- érzékeny
- szolgál
- sha-3
- Műsorok
- óta
- egyetlen
- lassú
- kisebb
- So
- szoftver
- szilárd
- néhány
- különleges
- sebesség
- költ
- Költési
- Szponzorok
- verem
- starkware
- kezdet
- nyilatkozatok
- tartózkodás
- Még mindig
- Történet
- sikeresen
- ilyen
- ÖSSZEFOGLALÓ
- kínálat
- Ellátási láncok
- támogatás
- feltételezett
- rendszer
- Vesz
- Beszél
- Talks
- technikák
- Technologies
- Technológia
- A
- A háztömb
- azok
- ebből adódóan
- dolog
- dolgok
- három
- Keresztül
- Bekötött
- idő
- alkalommal
- időbélyeg
- nak nek
- Ma
- is
- szerszám
- felső
- felé
- hagyományos
- tranzakció
- tranzakciós díjak
- Tranzakciók
- igaz
- TVL
- típusok
- jellemzően
- alatt
- mögöttes
- megért
- UPS
- us
- minket kormány
- Használat
- használ
- használati eset
- használó
- hasznosít
- hasznosított
- érvényesítés
- ellenőrzött
- ellenőrzése
- ellenőrzése
- Ellen
- keresztül
- látható
- Ébred
- Mit
- Mi
- ami
- míg
- széles körben
- lesz
- nélkül
- szavak
- dolgozó
- Munkacsoport
- érdemes
- lenne
- Hozam
- A te
- zephyrnet
- nulla tudás
- nulla tudás igazolások
- zk-rollup
- zk-SNARKS
- zkSync