Ursprünglicher Autor: Duncan Nevada

Originalzusammenstellung: Shechao TechFlow

Kryptografisch transparente Ledger verändern unser Verständnis von vertrauenswürdigen Systemen grundlegend. Wie das alte Sprichwort sagt: „Vertraue nicht, sondern überprüfe“ und Transparenz ist genau das, was uns dies ermöglicht. Wenn alle Informationen öffentlich sind, kann eine Fälschung umgehend erkannt werden. Allerdings zeigt diese Transparenz auch ihre Grenzen hinsichtlich der Benutzerfreundlichkeit auf. Ja, einige Informationen sollten öffentlich sein, wie z. B. Siedlungen, Rücklagen, Ruf (und wohl sogar Identität), aber wir möchten niemals, dass die Finanz- und Gesundheitsdaten aller Personen zusammen mit ihren persönlichen Daten öffentlich sind.

Das Bedürfnis nach Privatsphäre in der Blockchain

Privatsphäre ist ein grundlegendes Menschenrecht. Ohne Privatsphäre gibt es keine Freiheit und Demokratie.

So wie das frühe Internet Verschlüsselungstechnologien (wie SSL) erforderte, um sicheren E-Commerce zu ermöglichen und Benutzerdaten zu schützen, benötigt die Blockchain starke Datenschutztechnologien, um ihr volles Potenzial auszuschöpfen. SSL ermöglicht es Websites, Daten während der Übertragung zu verschlüsseln und stellt so sicher, dass sensible Informationen wie Kreditkartennummern nicht von böswilligen Akteuren abgefangen werden können. Ebenso erfordert die Blockchain Privatsphäre, um Transaktionsdetails und Interaktionen zu schützen und gleichzeitig die Integrität und Überprüfbarkeit des zugrunde liegenden Systems zu wahren.

Beim Datenschutz in der Blockchain geht es nicht nur um den Schutz einzelner Benutzer, er ist auch entscheidend für die Akzeptanz in Unternehmen, die Einhaltung von Datenschutzbestimmungen und die Erschließung neuer Gestaltungsspielräume. Kein Unternehmen möchte, dass jeder Mitarbeiter das Gehalt jedes anderen Mitarbeiters sehen kann oder dass die Konkurrenz ihre wertvollsten Kunden einstufen und abwerben kann. Darüber hinaus haben Branchen wie das Gesundheitswesen und das Finanzwesen strenge regulatorische Anforderungen an den Datenschutz, und Blockchain-Lösungen müssen diese Anforderungen erfüllen, um ein brauchbares Werkzeug zu werden.

Ein Rahmen für datenschutzfördernde Technologien (PETs)

Im Zuge der Weiterentwicklung des Blockchain-Ökosystems sind mehrere wichtige Technologien zur Verbesserung der Privatsphäre (PETs) entstanden, jede mit ihren eigenen einzigartigen Vorteilen und Kompromissen. Zu diesen Technologien gehören Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) und Trusted Execution Environments (TEE), die sechs Schlüsselaxiome abdecken.

  • Vielseitigkeit: Die Anwendbarkeit einer Lösung auf eine Vielzahl von Anwendungsfällen und Berechnungen.

  • Kombinierbarkeit: Die Leichtigkeit, mit der diese Technologie mit anderen Technologien kombiniert werden kann, um Mängel zu beheben oder neue Designräume zu eröffnen.

  • Recheneffizienz: Wie effizient das System Berechnungen durchführt.

  • Netzwerkeffizienz: Die Fähigkeit eines Systems, mit zunehmender Teilnehmer- oder Datengröße zu skalieren.

  • Dezentralisierung: Wie verteilt das Sicherheitsmodell ist.

  • Kosten: Die tatsächlichen Kosten der Privatsphäre.

Genau wie das Trilemma Skalierbarkeit, Sicherheit und Dezentralisierung, mit dem Blockchain konfrontiert ist, ist es eine Herausforderung, diese sechs Eigenschaften gleichzeitig zu erreichen. Jüngste Fortschritte und hybride Ansätze erweitern jedoch die Grenzen des Möglichen und bringen uns umfassenden, kostengünstigen und effizienten Datenschutzlösungen näher.

Nachdem wir nun über einen Rahmen verfügen, werden wir einen kurzen Überblick über das Gebiet geben und die Zukunftsaussichten dieser Technologien zur Verbesserung der Privatsphäre untersuchen.

Überblick über Technologien zur Verbesserung der Privatsphäre

Hier möchte ich Ihnen einige Definitionen geben. Hinweis: Ich gehe davon aus, dass Sie Dune auch aktiv lesen und alles mit Melosians Augen sehen!

Zero-Knowledge (ZK) ist eine Technik, mit der überprüft werden kann, ob eine bestimmte Berechnung stattgefunden hat und zu einem Ergebnis geführt hat, ohne die Eingaben preiszugeben.

  • Vielseitigkeit: Mäßig. Die Schaltung ist stark anwendungsspezifisch, wird jedoch durch Hardware-Abstraktionsschichten (wie Ulvatana und Irreducible) und Allzweck-Interpreter (Nils zkLLVM) verbessert.

  • Kombinierbarkeit: Mäßig. Es funktioniert isoliert von einem vertrauenswürdigen Prüfer, aber in einer Netzwerkumgebung muss der Prüfer alle Originaldaten sehen.

  • Recheneffizienz: mittel. Da reale ZK-Anwendungen wie Leo Wallet online gehen, werden die Beweise durch neuartige Implementierungen exponentiell verbessert. Wir erwarten weitere Fortschritte, da die Kundenakzeptanz zunimmt.

  • Netzwerkeffizienz: hoch. Die jüngsten Fortschritte in der Falttechnologie bieten ein enormes Potenzial für die Parallelisierung. Falten ist im Wesentlichen eine effizientere Möglichkeit, iterative Beweise zu erstellen und somit auf früheren Arbeiten aufzubauen. Nexus ist ein Projekt, das es wert ist, im Auge behalten zu werden.

  • Dezentralisierung: Moderat. Theoretisch können Proofs auf jeder Hardware erstellt werden, in der Praxis werden hier jedoch bevorzugt GPUs eingesetzt. Während die Hardware einheitlicher wird, kann die Wirtschaftlichkeit durch AVS wie Aligned Layer weiter dezentralisiert werden. Eingaben sind nur dann privat, wenn sie mit anderen Technologien kombiniert werden (siehe unten).

  • Kosten: Moderat.

  • Die anfänglichen Implementierungskosten für Schaltungsdesign und -optimierung sind hoch.

  • Die Betriebskosten sind moderat, die Beweiserstellung ist teuer, aber die Verifizierung ist effizient. Ein erheblicher Kostenfaktor ist die Beweisspeicherung auf Ethereum, dieser kann jedoch durch die Verwendung einer Datenverfügbarkeitsschicht (wie EigenDA) oder AVS gemildert werden.

  • Um eine Dünen-Analogie zu verwenden: Stellen Sie sich vor, Stilgar muss Herzog Leto beweisen, dass er den Standort der Gewürzfelder kennt, ohne ihren tatsächlichen Standort preiszugeben. Stilgar nimmt einen Leto mit verbundenen Augen mit auf eine Käfermaschine, schwebt über den Gewürzfeldern, bis die Hütte mit dem süßen Duft von Zimt erfüllt ist, und bringt ihn dann zurück nach Arrakeen. Leto weiß jetzt, dass Stilgar das Gewürz finden kann, aber er weiß nicht, wie er es finden soll.

Multi-Party Computation (MPC) ist eine Technologie, die es mehreren Teilnehmern ermöglicht, gemeinsam ein Ergebnis zu berechnen, ohne ihre Eingaben gegenseitig preiszugeben.

  • Vielseitigkeit: Hoch. Betrachten Sie mehrere spezielle MPC-Varianten (z. B. Secret Sharing usw.).

  • Kombinierbarkeit: Mäßig. Obwohl MPC sicher ist, nimmt die Kompositionalität mit zunehmender Rechenkomplexität ab, da die Komplexität zu einem höheren Netzwerk-Overhead führt. Allerdings ist MPC in der Lage, private Eingaben von mehreren Benutzern zu verarbeiten, was ein relativ häufiger Anwendungsfall ist.

  • Recheneffizienz: mittel.

  • Netzwerkeffizienz: gering. Eine Erhöhung der Teilnehmerzahl erhöht quadratisch die Menge des erforderlichen Netzwerkverkehrs. Unternehmen wie Nillion arbeiten daran, dieses Problem zu lösen. Fehler können durch die Verwendung von Erasure Coding oder Reed-Solomon-Codes (d. h. Aufteilen der Daten in Fragmente und Speichern der Fragmente) reduziert werden, obwohl dies keine traditionelle MPC-Technik ist.

  • Dezentralisierung: Hoch. Obwohl die Möglichkeit einer Absprache zwischen den Teilnehmern besteht, könnte dies die Sicherheit gefährden.

  • Kosten: Hoch.

  • Die Implementierungskosten sind moderat bis hoch.

  • Aufgrund des Kommunikationsaufwands und der Rechenanforderungen sind die Betriebskosten höher.

  • Um eine Dune-Analogie zu verwenden: Stellen Sie sich die großen Familien von Landsraad vor, die sicherstellen, dass sie genügend Gewürze auf Lager haben, um sich gegenseitig in Zeiten der Not zu helfen, aber nicht verraten wollen, wie viel sie jeweils haben. Die erste Familie kann eine Nachricht an die zweite Familie senden und ihren tatsächlichen Reserven eine große Zufallszahl hinzufügen. Die zweite Familie addiert dann ihren tatsächlichen Reservebetrag und so weiter. Wenn die erste Familie die Endsumme erhält, subtrahiert sie einfach diese große Zufallszahl, um den tatsächlichen Gesamtgewürzvorrat zu ermitteln.

Die vollständig homomorphe Verschlüsselung (FHE) ermöglicht die Durchführung von Berechnungen mit verschlüsselten Daten, ohne diese zuvor zu entschlüsseln.

  • Benutzerfreundlichkeit: Hoch.

  • Zusammensetzbarkeit: Hoch für Einzelbenutzereingaben. Für private Eingaben durch mehrere Benutzer muss es in Verbindung mit anderen Technologien verwendet werden.

  • Recheneffizienz: gering. Obwohl die Fortschritte auf der mathematischen Ebene und der Hardwareebene gleichzeitig optimiert werden, wird dies ein großer Durchbruch sein. Zama und Fhenix haben in diesem Bereich hervorragende Arbeit geleistet.

  • Netzwerkeffizienz: hoch.

  • Dezentralisierung: Niedrig. Ein Teil davon ist auf die Rechenanforderungen und die Komplexität zurückzuführen, aber mit fortschreitender Technologie könnte sich die Dezentralisierung von FHE der von ZK annähern.

  • Kosten: Sehr hoch.

  • Aufgrund komplexer Verschlüsselung und strenger Hardwareanforderungen sind die Implementierungskosten hoch.

  • Hohe Betriebskosten aufgrund intensiver Berechnung.

  • Um eine Dune-Analogie zu verwenden: Stellen Sie sich ein Gerät vor, das dem Holtzmann-Schild ähnelt, aber für Zahlen. Sie können digitale Daten in dieses Schild eingeben, es aktivieren und es dann einem Mentat übergeben. Mentat kann diese Zahlen berechnen, ohne sie zu sehen. Wenn sie fertig sind, geben sie dir den Schild zurück. Nur Sie können den Schutz ausschalten und die Berechnungsergebnisse anzeigen.

Eine Trusted Execution Environment (TEE) ist ein sicherer Bereich innerhalb des Prozessors eines Computers, der die Ausführung sensibler Vorgänge isoliert vom Rest des Systems ermöglicht. TEE ist insofern einzigartig, als es auf Silizium und Metallen statt auf Polynomen und Kurven basiert. Auch wenn es sich heute um eine leistungsstarke Technologie handelt, kann es theoretisch sein, dass sie sich langsamer verbessert, weil sie durch teure Hardware eingeschränkt wird.

  • Vielseitigkeit: Mäßig.

  • Kombinierbarkeit: Hoch. Allerdings ist es aufgrund möglicher Seitenkanalangriffe weniger sicher.

  • Recheneffizienz: hoch. So nah an der serverseitigen Effizienz, dass NVIDIAs neue H 100-Chipsatzserie mit einem TEE ausgestattet ist.

  • Netzwerkeffizienz: hoch.

  • Dezentralisierung: Niedrig. Obwohl es auf einen bestimmten Chipsatz (wie Intels SGX) beschränkt ist, bedeutet dies, dass es potenziell anfällig für Seitenkanalangriffe ist.

  • Kosten: niedrig.

  • Geringe Implementierungskosten, wenn vorhandene TEE-Hardware verwendet wird.

  • Geringe Betriebskosten durch ortsnahe Leistung.

  • Um eine Dune-Analogie zu verwenden: Stellen Sie sich die Navigationskapsel einer Weltraumgilde vor, den Heighliner. Selbst die Navigatoren der Gilde können während der Nutzung nicht sehen oder beeinflussen, was im Inneren vor sich geht. Der Navigator betritt diese Kabine und führt die komplexen Berechnungen durch, die zum Falten des Raums erforderlich sind, während die Kabine selbst dafür sorgt, dass alle Vorgänge privat und sicher bleiben. Die Gilde stellt die Kabine zur Verfügung und wartet sie, um sie sicher zu halten. Sie kann jedoch die Arbeit des Navigators im Inneren weder sehen noch beeinträchtigen.

Praktische Anwendungsfälle

Vielleicht wäre es besser, wenn wir nicht gegen das Gewürzkartell kämpfen müssten, sondern dafür sorgen müssten, dass sensible Daten, etwa Schlüsselmaterial, privat bleiben. Um es in die Realität umzusetzen, finden Sie hier einige Anwendungsbeispiele aus der Praxis für jede Technologie.

Zur Überprüfung, ob ein Prozess das richtige Ergebnis liefert, eignen sich Zero-Knowledge-Proofs (ZK). In Kombination mit anderen Technologien handelt es sich um eine hervorragende Technologie zum Schutz der Privatsphäre, doch wenn sie allein verwendet wird, geht die Vertrauenslosigkeit verloren und sie wirkt eher wie eine Datenkomprimierung. Wir verwenden es normalerweise, um zu überprüfen, ob zwei Zustände gleich sind, z. B. um den „unkomprimierten“ Zustand der zweiten Schicht mit den auf der ersten Schicht geposteten Blockheadern zu vergleichen, oder um nachzuweisen, dass der Benutzer über 18 Jahre alt ist, ohne das tatsächliche Alter des Benutzers preiszugeben Identität identifizierbare Informationen.

Für die Schlüsselverwaltung wird häufig Multi-Party Computation (MPC) verwendet, einschließlich privater Schlüssel oder Entschlüsselungsschlüssel, die mit anderen Techniken kombiniert werden können. Darüber hinaus wird MPC für die verteilte Zufallszahlengenerierung, kleine vertrauliche Rechenoperationen und Oracle-Aggregation verwendet. Im Allgemeinen ist jedes Szenario, das einfache Aggregationsberechnungen durch mehrere Akteure erfordert, die nicht zusammenwirken sollten, ein guter Kandidat für MPC.

Die vollständig homomorphe Verschlüsselung (FHE) eignet sich für die Durchführung einfacher, allgemeiner Berechnungen, bei denen der Computer die Daten nicht sehen kann, z. B. Kredit-Scores, Mafia in Smart-Contract-Spielen oder die Bestellung von Transaktionen, ohne deren Inhalt preiszugeben.

Schließlich eignet sich eine Trusted Execution Environment (TEE) für komplexere Vorgänge, sofern Sie bereit sind, der Hardware zu vertrauen. Dies ist beispielsweise die einzig mögliche Lösung für private Stiftungsmodelle (große Sprachmodelle, die in Unternehmen oder Finanz-, Medizin- und nationalen Sicherheitsbehörden existieren). Da TEE die einzige hardwarebasierte Lösung ist, sollte die Behebung ihrer Mängel theoretisch langsamer und kostspieliger sein als bei anderen Technologien.

zwischen

Offensichtlich gibt es keine perfekte Lösung, und es ist unwahrscheinlich, dass eine Technologie die perfekte Lösung sein wird. Hybride Ansätze sind spannend, weil sie die Stärken einer Technologie nutzen können, um die Mängel einer anderen zu kompensieren. Die folgende Tabelle zeigt einen Teil des Gestaltungsspielraums, der durch die Kombination verschiedener Ansätze freigeschaltet werden kann. Die tatsächlichen Methoden variieren stark. Beispielsweise kann die Kombination von ZK und FHE die Suche nach geeigneten Kurvenparametern erfordern, während die Kombination von MPC und ZK möglicherweise die Suche nach Einstellungsparametern erfordert, um die endgültige Anzahl der Netzwerkumläufe zu reduzieren. Wenn Sie gerade bauen und darüber diskutieren möchten, finden Sie hier hoffentlich Inspiration.

Einfach ausgedrückt können leistungsstarke und skalierbare Datenschutztechnologien unzählige Anwendungen erschließen, darunter Spiele (ein großes Lob an Baz für seine hervorragenden Texte von Tonk), Governance, fairere Transaktionslebenszyklen (Flashbots), Identität (Lit) und nichtfinanzielle Dienstleistungen (Oasis). , Zusammenarbeit und Koordination. Dies ist einer der Gründe, warum wir von Nillion, Lit Protocol und Zama begeistert sind.

abschließend

Zusammenfassend sehen wir ein großes Potenzial für den Einsatz datenschutzfördernder Technologien (PETs), befinden uns jedoch noch in einem frühen Stadium der Erkundung der Möglichkeiten. Obwohl verschiedene verwandte Technologien möglicherweise allmählich ausgereift sind, ist die überlagerte Anwendung von Technologien immer noch ein Bereich, der einer eingehenden Erforschung würdig ist. Die Anwendung dieser Technologien wird auf bestimmte Bereiche zugeschnitten sein, und als Branche haben wir noch viel zu tun.

Ursprünglicher Link