Garbled Circuits bieten eine einfache, sichere und schnelle Möglichkeit, vertrauliche Transaktionen aller Art über eine öffentliche Blockchain durchzuführen – eine Voraussetzung für die großflächige Einführung von Kryptotechnologien in Unternehmen.

Datenschutz war in der Kryptowelt schon immer wichtig. Bitcoin entstand aus der Cypherpunk-Bewegung und seine ersten Befürworter waren Libertäre, die sich über die Bedrohung durch Finanz- und Online-Überwachung Sorgen machten.

Im schnelllebigen Bereich von Web3 haben Datenschutzlösungen jedoch nicht immer mit dem allgemeinen Fortschritt der Blockchain-Technologie Schritt gehalten. Die Transparenz öffentlicher Blockchains hat es schwierig gemacht, für alles außer den einfachsten Token-Transfers einen robusten Datenschutz aufrechtzuerhalten. Mit dem Aufkommen des dezentralen Finanzwesens (DeFi) und breiterer Web3-Anwendungen ist ein umfassenderer Ansatz erforderlich, der alle Arten von Transaktionen vor der Aufmerksamkeit böswilliger Parteien schützt.

Die heutigen Blockchain-Plattformen sind mit einer Reihe von Problemen behaftet, die als unbeabsichtigte Folge ihrer Transparenz auftreten, darunter MEV und Spear-Phishing. Änderungen sind unerlässlich, wenn Blockchain sein Potenzial ausschöpfen und zur Infrastruktur für die Finanz- und Onlinedienste von morgen werden soll.

Die Implementierung von Garbled Circuits (GC), die von Dr. Avishay Yanai und Dr. Meital Levy und dem Team von Soda Labs in Zusammenarbeit mit COTI entwickelt wurde, bietet eine leistungsstarke Möglichkeit, On-Chain-Operationen zu verschlüsseln und sicherzustellen, dass sie vor unerwünschten Blicken verborgen bleiben, während sie für autorisierte Parteien vollständig überprüfbar bleiben. Die Geschwindigkeit und Effizienz von GC im Vergleich zu anderen Datenschutzlösungen macht groß angelegtes dezentrales vertrauliches Computing (DeCC) erstmals zur Realität und öffnet die Tür für eine sinnvolle geschäftliche Einführung der Blockchain-Technologie.

Warum ist Datenschutz wichtig?

Transparenz ist ein Kernmerkmal öffentlicher Blockchains und Teil des einzigartigen Wertversprechens von Kryptowährungen. Die Transparenz der Blockchain bedeutet, dass Transaktionen von jedem in Echtzeit überwacht und geprüft werden können, was im Vergleich zu undurchsichtigen Web2-Systemen ein hohes Maß an Vertrauen bietet. Beispielsweise kann jeder die Bitcoin-Blockchain einsehen, um die Anzahl der vorhandenen Bitcoins zu überprüfen.

Diese Transparenz bringt jedoch auch erhebliche Nachteile mit sich. Standardmäßig sind Transaktionen für jeden sichtbar. Im DeFi-Bereich in seiner aktuellen Form führt dies zu zahlreichen Missbräuchen. Da Transaktionen im Mempool (einem temporären Wartebereich, in dem neue Transaktionen auf ihre Bestätigung warten) sichtbar sind, können andere Benutzer sie sehen und möglicherweise davon profitieren, indem sie sicherstellen, dass ihre eigenen Transaktionen zuerst ausgeführt werden. Große Trades können vorgezogen oder Auktionen ausgenutzt werden. Dieses Problem ist als maximal extrahierbarer Wert (MEV) bekannt und kostet allein Ethereum-Benutzer jedes Jahr Milliarden von Dollar.

Die Transparenz der Blockchain bedeutet auch, dass Benutzer oft identifiziert werden können. Dies führt zu Spear-Phishing-Versuchen – gezielten Angriffen auf Unternehmen und Einzelpersonen – und sogar zu physischen Bedrohungen.

Bei Geschäftsanwendungen ist Vertraulichkeit nicht nur wünschenswert, sondern eine gesetzliche Verpflichtung. Datenschutzgesetze wie die DSGVO verlangen, dass Organisationen die persönlichen Daten ihrer Benutzer schützen. Auch abgesehen davon ist es inakzeptabel, dass finanzielle und persönliche Informationen öffentlich zugänglich sind. Dies erhöht nicht nur das Risiko von Betrug und Diebstahl, sondern würde Unternehmen auch einen Wettbewerbsnachteil verschaffen, wenn andere Organisationen sehen könnten, mit wem sie Geschäfte machen.

Vertraulichkeit ist daher eine unverzichtbare Anforderung für Unternehmen. Die Kombination privater Transaktionen auf einer öffentlichen Blockchain bietet jedoch viele Vorteile.

Von Privacy Coins bis zum Confidential Computing

Viele der ersten Bitcoin-Nutzer waren von der vermeintlichen Anonymität angezogen. In der Praxis bedeutet die Transparenz der Blockchain, dass es oft möglich ist, Informationen über die an einer Transaktion beteiligten Parteien abzuleiten. Um diese Nische zu füllen, entstanden eine Reihe datenschutzorientierter Coins.

Mit der Einführung von Ethereum und anderen Smart-Contract-Plattformen kam die Idee dezentraler Anwendungen und des neuen Bereichs der dezentralen Finanzen (DeFi) auf. Jetzt mussten nicht mehr nur einfache Münztransfers vor der Aufmerksamkeit von außen abgeschirmt werden, sondern komplexe Transaktionen aller Art.

Das Ethereum-Mainnet sowie andere Smart-Contract-Plattformen und L2-Lösungen sind vollständig transparent und daher anfällig für MEV-Angriffe und andere Exploits. Die geschäftliche Einführung von Kryptotechnologien wird durch das Fehlen einer vertraulichen Blockchain-Lösung behindert. Aus praktischen und regulatorischen Gründen muss dieses Problem gelöst werden, um das volle Potenzial der Blockchain auszuschöpfen. Dies ist der Zweck des neuen Bereichs Decentralized Confidential Computing (DeCC).

DeCC: Was bisher geschah

Zur Entwicklung von DeCC-Plattformen wurden verschiedene technische Ansätze verwendet, darunter:

  • Vollständig homomorphe Verschlüsselung (FHE): ist ein Beispiel für ein asymmetrisches Verschlüsselungsschema, das Geheimtexte in einer bestimmten Form erzeugt, deren Struktur auch nach der Berechnung erhalten bleibt. Die Geheimtexte können nur von autorisierten Benutzern angezeigt werden, die über die Entschlüsselungsschlüssel verfügen.

  • Trusted Execution Environments (TEEs): ein sicherer Bereich innerhalb eines Hardwaregeräts, der zur Ausführung vertraulicher Vorgänge verwendet wird. Dadurch soll sichergestellt werden, dass private Daten und Smart Contracts niemals externen Bedrohungen ausgesetzt sind.

  • Zero-Knowledge (ZK)-Beweise: Kryptografische Protokolle, die es einer Partei ermöglichen, einer anderen Partei die Gültigkeit einer Aussage zu beweisen, ohne die zugrunde liegenden Informationen preiszugeben. Dadurch werden die Privatsphäre und Sicherheit von Transaktionen verbessert.

Jeder dieser Ansätze hat Vor- und Nachteile. FHE beispielsweise ist eine flexible und leistungsstarke Technologie, die sicherstellt, dass vertrauliche Daten verschlüsselt bleiben, selbst wenn Operationen an ihnen durchgeführt werden. Während jede Lösung, die die Verarbeitung verschlüsselter Daten beinhaltet, mit erheblichen Mehraufwand verbunden ist, verursacht FHE leider besonders hohe Rechenkosten und Speicheranforderungen, was die Kapazität von On-Chain-FHE-Lösungen drosselt. Eine aktuelle technische Übersicht schätzt, dass „das Ausführen von FHE auf der CPU mindestens eine Million Mal langsamer ist als das entsprechende unverschlüsselte Programm“. Eine Lösung hierfür ist die Verwendung von Hardwarebeschleunigung (tatsächlich ASIC-Mining für FHE), aber dies verschiebt die Rechenkosten nur um einen Schritt weiter, anstatt sie vollständig zu eliminieren.

Das Hauptproblem bei TEEs liegt im Namen: Benutzer müssen darauf vertrauen, dass diese sicheren Enklaven innerhalb der Chips wirklich von der Außenwelt isoliert sind. Es gibt jedoch mehrere potenzielle einzelne Ausfallpunkte entlang der gesamten Lieferkette für die Hardware und Software von TEEs, und neue Exploits könnten für Anwendungen, die sie verwenden, katastrophale Folgen haben. Leider zeigt die Geschichte, dass sich TEEs nicht immer als so sicher erwiesen haben, wie die Hersteller behaupteten.

ZK-Beweise werden in der Blockchain-Welt immer häufiger verwendet, unter anderem in mehreren Ethereum-Skalierungslösungen. Sie sind jedoch nicht für Anwendungen geeignet, bei denen Daten von mehreren Parteien verarbeitet werden müssen. Darüber hinaus ist die Handhabung kompliziert und der Rechenaufwand kann hoch sein (allerdings nicht in demselben Maße wie bei FHE-Systemen).

Garbled Circuits: Ein neuer Ansatz für den Datenschutz

Während all diese Technologien von unterschiedlichen Projekten implementiert wurden, gibt es andere Lösungen, die Vorteile gegenüber bestehenden vertraulichen Computerplattformen bieten. Garbling-basierte Protokolle stellen einen der vielversprechendsten Ansätze für DeCC dar. Diese wurden erstmals in den 1980er Jahren formuliert, aber dank jüngster Fortschritte ist es nun möglich, sie auf der Blockchain zu implementieren, was einen neuen Bereich für vertrauliche Transaktionen eröffnet.

Garbled Circuits (GC) sind die Hauptobjekte, die in Garbling-basierten Protokollen verwendet werden. Kurz gesagt sind GCs für sichere Multi-Party-Computation (MPC) konzipiert: ein Mittel, das es mehreren Parteien ermöglicht, gemeinsam eine Funktion unter Verwendung ihrer Eingaben zu berechnen, während diese Eingaben in jeder Phase des Vorgangs voreinander geheim gehalten werden.

Das klassische Beispiel für verstümmelte Schaltkreise ist das Millionärsproblem, das Andrew Yao erstmals 1982 beschrieb. Dabei möchten zwei Personen herausfinden, wer reicher ist, ohne dass einer von beiden preisgibt, wie viel Geld er besitzt. Yao entwickelte später das Konzept der verstümmelten Schaltkreise, um dieses Problem zu lösen, und seine Forschung legte den Grundstein für weitere Entwicklungen im Bereich MPC.

Wie funktionieren verstümmelte Schaltkreise?

In einem Blogbeitrag vor vier Jahren gab Ethereum-Mitbegründer Vitalik Buterin einen technischen Überblick über die Funktionsweise von verstümmelten Schaltkreisen. Vereinfacht ausgedrückt:

  • Jede mathematische Funktion (mit einigen Einschränkungen) kann als Reihe von Logikgattern dargestellt werden – UND, ODER, NICHT, XODER usw.

  • Diese Funktion oder Logikschaltung ist verschlüsselt oder entstellt, sodass die verschiedenen Schritte, die in ihr stattfinden, von außen nicht verstanden werden können.

  • Jedes Gate nimmt nun einen oder mehrere verschlüsselte Eingänge an und gibt einen verschlüsselten Ausgang aus

  • Ein oder mehrere Benutzer geben erste verschlüsselte Eingaben ein

  • Der Schaltkreis wird ausgeführt, wobei jedes Gatter einen verschlüsselten Ausgang erzeugt, der einen der verschlüsselten Eingänge für nachfolgende Gatter bildet, bis der Prozess das Ende erreicht.

  • Die Schaltung erzeugt eine endgültige verschlüsselte Ausgabe – eine Lösung für die Funktion – die nur von Parteien entschlüsselt werden kann, die über den entsprechenden Schlüssel verfügen.

  • Da die anfänglichen Eingaben, die endgültige Ausgabe und alle dazwischen liegenden Schritte verschlüsselt sind, gelangen zu keinem Zeitpunkt der Ausführung des Schaltkreises Informationen an die Außenwelt.

Nehmen wir ein sehr einfaches Beispiel aus der Praxis, das eine Analogie zur Funktionsweise eines fehlerhaften Schaltkreises liefert.

  • Alice und Bob möchten wissen, wer von ihnen älter ist, aber keiner von beiden möchte sein Alter verraten.

  • Heimlich nimmt jeder eine gleiche Anzahl Murmeln im entsprechenden Alter und legt sie in einen Beutel.

  • Als nächstes legt jeder von ihnen seinen Beutel mit Murmeln auf eine Seite einer altmodischen Küchenwaage.

  • Wenn Alices Seite schwerer ist, ist sie älter. Wenn Bobs Seite schwerer ist, ist er älter. Wenn die Waage im Gleichgewicht ist, sind sie gleich alt.

  • Alice und Bob haben ermittelt, wer älter ist, ohne dem anderen zu verraten, wie alt sie tatsächlich sind.

In diesem Beispiel werden die Murmeln (Eingaben) in einen Beutel gesteckt („verschlüsselt“ oder „entstellt“), um sie vor dem anderen Teilnehmer und vor externen Beobachtern zu verbergen. Der Schaltkreis (die Waage) kann mit diesen entstellten Eingaben arbeiten und liefert eine einzige Ausgabe (die eine oder andere Seite ist schwerer).

Natürlich können die Eingaben und die von den verschlüsselten Schaltkreisen berechneten Funktionen in der Blockchain viel komplexer sein – was sie für eine breite Palette dezentraler Anwendungen geeignet macht.

Was verstümmelte Schaltkreise zu bieten haben

Im Vergleich zu anderen Ansätzen für vertrauliche Blockchain-Lösungen bieten Garbled Circuits eine Reihe von Vorteilen:

  • Leichtgewichtig. GCs sind rechnerisch kostengünstig, das heißt, sie können von jedem Computer ausgeführt werden und erfordern keine spezielle Hardware.

  • Geschwindigkeit. Sie sind außerdem extrem schnell, insbesondere im Vergleich zu anderen Lösungen wie FHE – und vermeiden so unnötige Verzögerungen bei Transaktionsbestätigungen.

  • Sicher. Alle vertraulichen Informationen bleiben in jeder Phase des Prozesses verschlüsselt und bieten so von Anfang bis Ende höchste Privatsphäre.

  • Flexibilität. Mit GC können Funktionen mit Eingaben mehrerer Teilnehmer gemeinsam berechnet werden.

  • EVM-kompatibel. Die GC-Implementierung von COTI ermöglicht es Entwicklern, ihre Smart Contracts ohne Änderungen von Ethereum zu COTI zu portieren und ihren Verträgen mit minimalem Aufwand Datenschutzfunktionen hinzuzufügen.

  • On-Chain. Aufgrund ihrer Leichtgewichtigkeit können wirre Schaltkreise On-Chain ausgeführt werden, sodass kein Vertrauen in Dritte erforderlich ist und nichts dem Zufall überlassen wird.

Anwendungsfälle für GC

All dies bedeutet, dass verschlüsselte Schaltkreise ideal für Anwendungen sind, bei denen Vertraulichkeit, Geschwindigkeit und Effizienz im Vordergrund stehen. Hier einige Anwendungsfälle:

  • DeFi, wie z. B. dezentrale Börsen, die gegen Front-Running resistent sind.

  • Vertrauliche Token-Übertragungen. Ein Beobachter könnte erkennen, dass eine bestimmte Adresse mit einem Token-Vertrag interagiert hat, könnte aber nicht erkennen, wie viele Token übertragen wurden, an welche Adresse sie gesendet wurden oder möglicherweise sogar, um welches Token es sich handelte.

  • Dezentrale Stablecoins, die geprägt werden können, ohne die Identität des Emittenten preiszugeben, und bei denen die Liquidation von Sicherheiten nicht anfällig für MEV-Angriffe ist.

  • Reale Vermögenswerte (RWA), die die Privatsphäre von Eigentümern und Emittenten wahren und die Compliance an dieser wichtigen Brücke zwischen der TradFi- und der DeFi-Ökonomie aufrechterhalten.

  • On-Chain-KI- und maschinelle Lernanwendungen.

Warum brauchen wir verstümmelte Schaltkreise?

Garbled Circuits bieten eine effektive Lösung für die Mängel bestehender dezentraler vertraulicher Computerplattformen. Keine andere Technologie ist bisher für die Anforderungen groß angelegter DeCCs bereit.

COTIs On-Chain-Implementierung von Garbled Circuits ist deutlich effizienter als andere DeCC-Lösungen. Garbled Circuits bieten Rechengeschwindigkeiten, die über 1.000-mal schneller sind als FHE, und das bei nur 0,4 % des On-Chain-Speicherbedarfs. Die Latenz – die Zeit, die benötigt wird, um Transaktionen an das Netzwerk zu übermitteln – kann mehr als 100-mal schneller sein als bei vergleichbaren Ansätzen. Es ist keine vertrauenswürdige Hardware erforderlich, weder für die sichere Verarbeitung (TEEs) noch für die Beschleunigung komplexer Vorgänge (Hardwarebeschleunigung für FHE), sie kann jedoch bei Bedarf als zusätzliche Sicherheitsebene hinzugefügt werden. Darüber hinaus eignen sich GCs ideal für Berechnungen auf gemeinsam genutztem Status, was ihnen einen entscheidenden Vorteil gegenüber ZK-Systemen verschafft.

Indem die Benutzer vor den unerwünschten Auswirkungen der Blockchain-Transparenz geschützt werden und gleichzeitig die Vorteile dezentraler Plattformen erhalten bleiben, bereitet ein effektives DeCC den Kryptosektor auf eine breitere geschäftliche Akzeptanz vor – und öffnet möglicherweise die Tür zu Billionen von Dollar an neuem Kapital.

Um mehr über verstümmelte Schaltkreise zu erfahren, können Sie die neuesten Entwicklungen in unserer speziellen gcEVM Vanguards Telegram-Gruppe diskutieren.

vom Gastautor Guy B.

Um alle unsere Updates zu erhalten und an der Unterhaltung teilzunehmen, besuchen Sie unbedingt unsere Kanäle:

Website: https://coti.io/

X: https://twitter.com/COTInetwork

YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA

Telegramm: https://t.me/COTInetwork

Zwietracht: https://discord.gg/9tq6CP6XrT

GitHub: https://github.com/coti-io