原文作者:Duncan Nevada

原文编译:深潮 TechFlow

加密技术的透明账本从根本上改变了我们对可信系统的理解。正如古老的格言所说:“不要信任,要验证”,透明性正是让我们能够实现这一点的关键。如果所有信息都是公开的,任何伪造行为都能被及时识别。然而,这种透明性也显示了其在可用性方面的局限性。确实,有些信息应该是公开的,比如结算、储备、声誉(甚至可以说是身份),但我们绝不希望每个人的财务和健康记录与个人信息一同公开。

区块链中对隐私的需求

隐私是一项基本人权。没有隐私,就谈不上自由和民主。

就像早期互联网需要加密技术(如 SSL)来实现安全的电子商务并保护用户数据一样,区块链也需要强大的隐私技术来充分发挥其潜力。SSL 使得网站能够在数据传输过程中进行加密,确保像信用卡号码这样的敏感信息不会被恶意行为者截获。同样,区块链需要隐私来保护交易细节和交互,同时保持底层系统的完整性和可验证性。

区块链上的隐私不仅关乎个体用户的保护,还对企业的采用、遵循数据保护法规以及开辟新的设计空间至关重要。没有公司希望每位员工都能看到其他员工的薪水,或者竞争对手能够对其最有价值的客户进行排名并挖走他们。此外,医疗和金融等行业对数据隐私有严格的监管要求,区块链解决方案必须满足这些要求才能成为可行的工具。

隐私增强技术 (PETs) 的框架

随着区块链生态系统的发展,几种关键的隐私增强技术 (PETs) 相继出现,每种技术都有其独特的优势和权衡。这些技术包括零知识证明 (ZK)、多方计算 (MPC)、完全同态加密 (FHE) 和可信执行环境 (TEE),它们涵盖了六个关键公理。

  • 通用性:解决方案在广泛用例和计算中的适用性。

  • 组合性:这种技术与其他技术结合以缓解缺点或开辟新设计空间的难易程度。

  • 计算效率:系统执行计算的效率。

  • 网络效率:系统在参与者或数据规模增加时的扩展能力。

  • 去中心化:安全模型的分布程度。

  • 成本:隐私的实际成本。

就像区块链面临的可扩展性、安全性和去中心化三难困境一样,同时实现这六个属性是一项挑战。然而,最近的进展和混合方法正在推动可能性的边界,使我们更接近全面、经济且高效的隐私解决方案。

现在我们有了一张框架,我们将简要调查该领域并探讨这些隐私增强技术的未来前景。

隐私增强技术的概述

在此,我想给你提供一些定义。注意:我假设你也在积极阅读《沙丘》,并通过美乐香的视角看待一切!

零知识 (ZK) 是一种技术,它允许验证某个计算已发生并取得结果,而不透露输入是什么。

  • 通用性:中等。电路高度特定于应用,但正在通过硬件抽象层(如 Ulvatana 和 Irreducible)以及通用解释器(Nil 的 zkLLVM)进行改进。

  • 组合性:中等。它在与可信证明者隔离的情况下工作,但在网络设置中,证明者必须看到所有原始数据。

  • 计算效率:中等。随着像 Leo Wallet 这样的真实 ZK 应用上线,通过新颖的实现,证明正在获得指数级的提升。我们预计随着客户采用的增加,会有进一步的进展。

  • 网络效率:高。最近的折叠技术进展为并行化引入了巨大的潜力。折叠本质上是一种更高效的构建迭代证明的方法,因此可以在之前的工作基础上进行构建。Nexus 是一个值得关注的项目。

  • 去中心化:中等。从理论上讲,证明可以在任何硬件上生成,尽管实际上,GPU 在这里被优先使用。尽管硬件变得更加统一,但在经济层面上可以通过像 Aligned Layer 这样的 AVS 进一步去中心化。只有与其他技术结合时,输入才是私密的(见下文)。

  • 成本:中等。

  • 电路设计和优化的初始实施成本较高。

  • 运营成本适中,证明生成成本高但验证高效。一个显著的成本因素是以太坊上的证明存储,但可以通过使用数据可用性层(如 EigenDA)或 AVS 来缓解。

  • 用《沙丘》来类比:想象 Stilgar 需要向 Duke Leto 证明他知道香料田的位置,而不揭示其实际位置。Stilgar 带着蒙住眼睛的 Leto 乘坐鸟虫机,在香料田上空盘旋,直到舱内弥漫着肉桂的甜香,然后把他带回 Arrakeen。Leto 现在知道 Stilgar 可以找到香料,但他不知道自己要如何找到。

多方计算 (MPC) 是一种技术,允许多个参与者共同计算一个结果,而无需彼此透露各自的输入。

  • 通用性:高。考虑到 MPC 的多种专门变体(如秘密共享等)。

  • 组合性:中等。尽管 MPC 是安全的,但随着计算复杂性的增加,组合性会降低,因为复杂性会引入更多的网络开销。然而,MPC 能够处理来自多个用户的私密输入,这是一个相对常见的用例。

  • 计算效率:中等。

  • 网络效率:低。参与者数量的增加会使所需的网络通信量呈平方关系增长。Nillion 等公司正在致力于解决这个问题。可以利用擦除编码或 Reed-Solomon 码(即将数据分割成碎片并保存这些碎片)来减少错误,尽管这不是传统的 MPC 技术。

  • 去中心化:高。尽管存在参与者之间串通的可能性,这可能会危及安全性。

  • 成本:高。

  • 实施成本中等到高。

  • 由于通信开销和计算要求,运营成本较高。

  • 用《沙丘》来类比:想象 Landsraad 的伟大家族之间确保有足够的香料储备,以便在需要时互相帮助,但他们不想透露各自的储备量。第一个家族可以向第二个家族发送一条消息,将一个大随机数添加到他们的实际储备中。第二个家族再添加他们的实际储备数量,以此类推。当第一个家族收到最终的总数时,他们只需减去那个大随机数,就能得出实际的香料总储备量。

完全同态加密 (FHE) 允许在加密数据上执行计算,而无需先解密。

  • 通用性:高。

  • 组合性:对于单用户输入来说高。对于多用户的私密输入,必须与其他技术结合使用。

  • 计算效率:低。尽管在数学层和硬件层的进展正在同步优化,这将是一个巨大的突破。Zama 和 Fhenix 在这方面做了很多优秀的工作。

  • 网络效率:高。

  • 去中心化:低。部分原因是计算要求和复杂性,但随着技术的进步,FHE 的去中心化可能会接近 ZK 的去中心化。

  • 成本:非常高。

  • 由于复杂的加密和严格的硬件要求,实施成本高。

  • 由于密集的计算,运营成本高。

  • 用《沙丘》来类比:想象一个类似于霍尔茨曼盾的装置,但用于数字。你可以将数字数据放入这个盾中,激活它,然后交给一个 Mentat。Mentat 可以在不看到这些数字的情况下对其进行计算。当他们完成时,他们会将盾返回给你。只有你可以关闭盾并查看计算结果。

可信执行环境 (TEE) 是计算机处理器内的一个安全区,允许在其中执行敏感操作,与系统的其他部分隔离。TEE 的独特之处在于它依赖于硅和金属,而不是多项式和曲线。因此,尽管它们今天可能是一项强大的技术,但理论上由于受限于昂贵的硬件,其改进速度可能较慢。

  • 通用性:中等。

  • 组合性:高。尽管由于可能存在侧信道攻击,其安全性较低。

  • 计算效率:高。接近服务器端效率,以至于 NVIDIA 的新 H 100 芯片组系列配备了 TEE。

  • 网络效率:高。

  • 去中心化:低。尽管受限于特定的芯片组(如英特尔的 SGX),这意味着可能会受到侧信道攻击的威胁。

  • 成本:低。

  • 如果使用现有的 TEE 硬件,实施成本低。

  • 由于接近本地性能,运营成本低。

  • 用《沙丘》来类比:想象一个空间公会 Heighliner 的导航舱。即使是公会自己的导航员在使用时也无法看到或干预内部发生的事情。导航员进入这个舱室,进行折叠空间所需的复杂计算,而舱室本身确保所有操作都保持私密和安全。公会提供并维护这个舱室,保证其安全,但他们无法看到或干预导航员在内部的工作。

实际应用案例

也许我们最好不必与香料卡特尔斗争,而是确保敏感数据(如密钥材料)保持私密。为了与现实结合,以下是每种技术的一些实际应用案例。

零知识证明 (ZK) 适合用于验证某个过程是否产生了正确的结果。当与其他技术结合使用时,它是一种出色的隐私保护技术,但单独使用时会牺牲无信任性,更像是数据压缩。我们通常用它来验证两个状态是否相同,例如将“未压缩”的第二层状态与发布到第一层的区块头进行比较,或者证明用户已满 18 岁,而不透露用户的实际个人可识别信息。

多方计算 (MPC) 常用于密钥管理,包括私钥或解密密钥,这些密钥可以与其他技术结合使用。此外,MPC 还用于分布式随机数生成、小型机密计算操作和预言机聚合。总的来说,任何需要多个参与者而不应串通进行轻量级聚合计算的场景都非常适合使用 MPC。

完全同态加密 (FHE) 适合在计算机无法看到数据的情况下执行简单、通用的计算,例如信用评分、智能合约游戏中的 Mafia,或在不揭示交易内容的情况下对交易进行排序。

最后,可信执行环境 (TEE) 适合进行更复杂的操作,前提是你愿意信任硬件。例如,这是私有基础模型(存在于企业或金融、医疗、国家安全机构中的大语言模型)的唯一可行解决方案。由于 TEE 是唯一基于硬件的解决方案,其缺点的缓解速度理论上应该比其他技术慢且成本更高。

介于两者之间

显然,没有完美的解决方案,且不太可能有一种技术能成为完美的解决方案。混合方法令人兴奋,因为它们可能利用一种技术的优势来弥补另一种技术的不足。下表展示了通过结合不同方法可以解锁的一些设计空间。实际的方法差异很大,例如,结合 ZK 和 FHE 可能需要找到合适的曲线参数,而结合 MPC 和 ZK 则可能需要找到某类设置参数以减少最终的网络往返次数。如果你正在构建并希望讨论,希望这能为你提供一些灵感。

简单来说,性能优越且可推广的隐私技术能够解锁无数应用,包括游戏(向 Baz 的 Tonk 出色写作致敬)、治理、更公平的交易生命周期(Flashbots)、身份(Lit)、非金融服务(Oasis)、协作与协调。这也是我们对 Nillion、Lit Protocol 和 Zama 感到兴奋的原因之一。

结论

总之,我们看到隐私增强技术 (PETs) 的应用潜力巨大,但仍处于探索可能性的早期阶段。虽然各项相关技术可能逐渐走向成熟,但技术的叠加应用依然是一个值得深入探索的领域。这些技术的应用将根据具体领域进行量身定制,作为一个行业,我们还有许多工作要做。

原文链接