Autor: Duncan Nevada, socio de Hack VC Traducción: Golden Finance xiaozou;
Los libros de contabilidad criptográficos transparentes cambian fundamentalmente nuestra forma de pensar sobre los sistemas de confianza. Como dice el viejo refrán: "no confíes, verifica (sin verificar, no creas)", y la transparencia nos permite confiar. Si todo está abierto, se puede detectar cualquier fraude. Sin embargo, esta transparencia ha demostrado ser una de varias limitaciones a la usabilidad. Por supuesto, algunas cosas deben hacerse públicas, como los acuerdos, las reservas, la reputación (y tal vez la identidad), pero no queremos que todo el estado financiero y los registros médicos de todos se hagan públicos junto con su información personal.
1. Necesidades de privacidad de blockchain
La privacidad es un derecho humano fundamental. Sin privacidad no hay libertad ni democracia.
Así como los primeros tiempos de Internet requerían cifrado (o SSL) para permitir el comercio electrónico seguro y proteger los datos de los usuarios, blockchain requiere una sólida tecnología de privacidad para alcanzar su máximo potencial. SSL permite a los sitios web cifrar datos en tránsito, lo que garantiza que actores malintencionados no puedan interceptar información confidencial, como números de tarjetas de crédito. Asimismo, blockchain requiere tecnologías de privacidad para proteger los detalles de las transacciones y las interacciones mientras se mantiene la integridad y verificabilidad del sistema subyacente.
La privacidad en blockchain no se trata solo de proteger a los usuarios individuales, sino que es fundamental para la adopción empresarial, el cumplimiento de la protección de datos y la apertura de nuevos espacios de diseño. Ninguna empresa en el mundo quiere que todos los empleados puedan ver el salario de los demás, y ninguna empresa quiere que los competidores sepan cómo clasificar a sus clientes más valiosos y cazarlos furtivamente. Además, ciertas industrias, como la atención médica y las finanzas, tienen requisitos regulatorios estrictos para la privacidad de los datos, que deben cumplirse para que las soluciones blockchain sean una herramienta viable.
2. Mapa de tecnología de privacidad mejorada (PET)
Con el desarrollo del ecosistema blockchain, han surgido varias tecnologías PET clave, cada una con sus propias ventajas y desventajas. Estas tecnologías (pruebas de conocimiento cero (ZK), computación multipartita (MPC), cifrado totalmente homomórfico (FHE) y entornos de ejecución confiables (TEE) – abarcan seis atributos clave.
Versatilidad: la facilidad con la que se puede aplicar una solución a una amplia gama de casos de uso y cálculos.
Componibilidad: la facilidad con la que la tecnología se puede combinar con otras tecnologías para mitigar desventajas o desbloquear nuevos espacios de diseño.
Eficiencia computacional: Qué tan eficientemente el sistema realiza los cálculos.
Eficiencia de la red: qué tan escalable es el sistema a medida que aumenta el tamaño de los participantes o los datos.
Grado de descentralización: Qué tan distribuido está el modelo de seguridad.
Costo: El costo real de la privacidad.
Al igual que el trilema de escalabilidad, seguridad y descentralización de blockchain, lograr las seis propiedades simultáneamente es un desafío. Sin embargo, los recientes avances en el desarrollo y los enfoques híbridos están superando los límites de lo posible, acercándonos a soluciones de privacidad integrales, asequibles y de alto rendimiento.
Ahora que tenemos el mapa en la mano, echemos un vistazo amplio al panorama general y exploremos las perspectivas futuras de estas tecnologías PET.
3. Mapa del paisaje de PET
Creo que necesito agregar algunas definiciones aquí.
(1) Prueba de conocimiento cero
El conocimiento cero (ZK) es una técnica que permite verificar que un cálculo realmente ocurrió y logró un resultado sin revelar información de entrada.
Versatilidad: Media. Los circuitos son altamente específicos de la aplicación, pero requieren capas de abstracción basadas en hardware como Ulvatana e Irreducible, así como intérpretes de propósito general como zkLLVM de Nil.
Componibilidad: Media. Funciona independientemente de un probador confiable, pero el probador debe ver todos los datos sin procesar en la configuración de la red.
Eficiencia computacional: media. A medida que aplicaciones ZK reales como Leo Wallet se ponen en línea, las pruebas crecen exponencialmente a través de implementaciones novedosas. Esperamos seguir creciendo a medida que aumente la adopción por parte de los clientes.
Eficiencia de la red: alta. Los avances recientes en el plegado aportan un enorme potencial de paralelización. El plegado es esencialmente una forma más eficiente de construir pruebas iterativas, por lo que su desarrollo y construcción pueden basarse en el trabajo completado. Nexus es un proyecto al que vale la pena prestarle atención.
Grado de descentralización: Medio. En teoría, las pruebas se pueden generar en cualquier hardware, pero en la práctica se prefieren las GPU. Aunque el hardware está cada vez más unificado, a nivel económico se puede lograr una mayor descentralización a través de AVS (como Aligned Layer). Las entradas solo son privadas cuando se utilizan junto con otras tecnologías (consulte los detalles a continuación).
Costo: Medio. Los costos de implementación inicial del diseño y optimización de circuitos son altos. El costo operativo es moderado, el costo de generación de pruebas es relativamente alto, pero la eficiencia de verificación también es alta. Un factor importante que contribuye a esta estructura de costos es el almacenamiento de pruebas en Ethereum, pero esto se puede mitigar mediante otros métodos, como el uso de una capa de disponibilidad de datos como EigenDA o AVS.
Tomemos (Dune), por ejemplo: imagina que Stilgar necesita demostrarle al Duque Leto que conoce la ubicación de un campo de especias, pero no quiere revelar la ubicación exacta. Stilgar llevó a Leto con los ojos vendados a un ornitóptero, flotando sobre los campos de especias hasta que el aroma de la canela llenó toda la cabaña, y luego llevó a Leto de regreso a Arrakeen. Leto ahora sabe que Stilgar puede encontrar especias, pero no sabe cómo llegar allí.
(2) Cálculo multipartito
La computación multipartita (MPC) se produce cuando varias partes pueden calcular resultados de forma conjunta sin revelar sus aportaciones entre sí.
Versatilidad: Alta. En vista de las características especiales de MPC (como compartir secretos, etc.).
Componibilidad: Media. MPC es seguro, pero la componibilidad disminuye con la complejidad, lo que introduce una sobrecarga exponencial en la red. Sin embargo, MPC tiene la capacidad de manejar entradas privadas de múltiples usuarios en el mismo cálculo, lo cual es un caso de uso bastante común.
Eficiencia computacional: media.
Eficiencia de la red: baja. El número de participantes es proporcional al cuadrado de la cantidad de networking que se debe realizar. Proyectos como Nillion están trabajando para solucionar este problema. La codificación de borrado/códigos Reed-Solomon (o, más vagamente, dividir datos en fragmentos y luego guardarlos) también se puede utilizar para reducir errores, aunque no es una tecnología MPC tradicional.
Grado de descentralización: alto. Pero también es posible que los actores estén en connivencia, poniendo en peligro la seguridad.
Costo: Alto. Los costos de implementación son de medianos a altos. Los costos operativos son altos debido a los gastos generales de comunicación y los requisitos informáticos.
Tomemos (Dune) por ejemplo: considere que las grandes familias de Landsraad se aseguran de tener suficientes reservas de especias entre ellas para poder ayudarse entre sí, pero no quieren revelar información específica sobre sus reservas personales. La primera casa puede enviar un mensaje a la segunda casa para agregar un número aleatorio grande a sus reservas reales. Luego, la segunda empresa agrega el monto de su reserva real, y así sucesivamente. Cuando la primera casa recibe el total final, sólo necesita restar el gran número aleatorio que agregaron antes para conocer la reserva total real de especias.
(3) Cifrado totalmente homomórfico
El cifrado totalmente homomórfico (FHE) permite realizar cálculos sobre datos cifrados sin descifrarlos previamente.
Versatilidad: Alta.
Composibilidad: la entrada de un solo usuario es altamente componible. Debe combinarse con otras tecnologías de entrada de privacidad multiusuario.
Eficiencia computacional: baja. Pero con una optimización constante desde la capa matemática hasta la capa de hardware, este será un enorme potencial que desbloquear. Zama y Fhenix han hecho un gran trabajo en esto.
Eficiencia de la red: alta.
Descentralización: baja. Parte de esto se debe a los requisitos y la complejidad computacionales, pero a medida que avanza la tecnología, el nivel de descentralización de FHE puede acercarse al de ZK.
Costo: Muy alto. Los costos de implementación son altos debido al cifrado complejo y los estrictos requisitos de hardware. Debido a la gran cantidad de cálculos, el costo operativo es alto.
Tomemos (Dune), por ejemplo: imaginemos un dispositivo similar al Escudo Holtzmann, pero con números. Puedes ingresar datos digitales en este escudo, activarlo y luego entregárselo a un Mentat. Este Mentat se puede calcular sin ver los números enmascarados. Una vez completado el cálculo, te devolverán el escudo. Sólo tú puedes restaurar el escudo y ver los resultados.
(4) Entorno de ejecución confiable
Un entorno de ejecución confiable (TEE) es un enclave o área segura dentro del procesador de una computadora, aislada del resto del sistema, donde se pueden realizar operaciones confidenciales. Los TEE son únicos porque se basan en silicio y metales en lugar de polinomios y curvas. Entonces, si bien hoy en día pueden ser una tecnología poderosa, en teoría su optimización debería ser más lenta debido a las limitaciones del costoso hardware.
Usabilidad: Media.
Componibilidad: Alta. Sin embargo, es menos seguro debido a posibles ataques de canales laterales.
Eficiencia computacional: alta. Acercándose a la eficiencia del lado del servidor, tanto es así que la última serie de chipsets H100 de Nvidia está equipada con TEE.
Eficiencia de la red: alta.
Descentralización: baja. Pero estar limitado a conjuntos de chips específicos, como el SGX de Intel, significa que es vulnerable a ataques de canal lateral.
Costo: bajo. Los costos de implementación son menores si se utiliza hardware TEE existente. Costos operativos más bajos debido al rendimiento casi nativo.
Tomemos (Dune), por ejemplo: imagine la cabina Heighliner del Aeronautical Guild. Incluso los propios navegantes del gremio no pueden ver ni interferir con lo que sucede en el interior mientras están en uso. El navegante entra en la cabina, realiza los complejos cálculos necesarios para plegar el espacio y la propia cabina garantiza que todo lo que sucede en el interior sea privado y seguro. El Gremio proporciona y mantiene la cabina y garantiza su seguridad, pero no puede ver ni interferir con el trabajo del navegante en la cabina.
4. Casos de uso prácticos
Quizás, en lugar de competir con los gigantes de las especias, sólo debamos asegurarnos de que los datos privilegiados, como las especias clave, sigan siendo privilegiados. En nuestro mundo real, algunos casos de uso práctico para cada tecnología son los siguientes.
ZK es excelente cuando necesitamos verificar que un determinado proceso esté produciendo los resultados correctos. Es una excelente tecnología de privacidad cuando se combina con otras tecnologías, pero utilizada sola sacrifica la confianza y es más parecida a la compresión. Normalmente usamos esto para verificar que dos estados sean iguales (es decir, el estado L2 "sin comprimir" y el encabezado del bloque publicado en L1, o para demostrar que el usuario tiene más de 18 años sin revelar ninguna información de identificación personal real sobre el usuario) .
MPC se usa comúnmente para la administración de claves, ya sean claves privadas o claves de descifrado utilizadas junto con otras técnicas, pero también se usa para la generación distribuida de números aleatorios, operaciones informáticas privadas (más pequeñas) y agregaciones de Oracle. Esencialmente, cualquier método que utilice múltiples partes que se supone que no deben confabularse entre sí para realizar cálculos ligeros basados en agregaciones es una buena opción para MPC.
FHE es una buena opción cuando necesita completar cálculos generales simples sin que la computadora vea los datos (como puntajes de crédito, juegos de contratos inteligentes para Mafia o clasificar transacciones en un mempool sin revelar el contenido de las transacciones).
Finalmente, si está dispuesto a confiar en el hardware, TEE es ideal para operaciones más complejas. Por ejemplo, esta es la única solución viable para los modelos de fundaciones de capital privado (LLM que existen en agencias corporativas o financieras/sanitarias/de seguridad nacional). La contrapartida relacionada es que, dado que TEE es la única solución basada en hardware, en teoría mejorar las deficiencias debería ser más lento y más costoso que otras tecnologías.
5. Otras soluciones
Claramente, no existen soluciones perfectas y es poco probable que una tecnología se convierta en una. Las soluciones híbridas son interesantes porque aprovechan las ventajas de un enfoque para mitigar las desventajas de otro. La siguiente tabla muestra algunos de los nuevos espacios de diseño que se pueden desbloquear combinando diferentes enfoques. El enfoque real es completamente diferente (por ejemplo, combinar ZK y FHE puede requerir encontrar los parámetros de curva correctos, mientras que combinar MPC y ZK puede requerir encontrar un cierto tipo de parámetros de configuración para reducir el tiempo final de RTT de la red).
En resumen, los esquemas de privacidad universal de alto rendimiento pueden desbloquear innumerables aplicaciones que van desde juegos, gobernanza, ciclos de vida de transacciones más justos, autenticación de identidad, servicios no financieros, colaboración y orquestación. Esto explica en cierta medida por qué encontramos tan fascinantes a Nillion, Lit Protocol y Zama.
6. Conclusión
En general, vemos un enorme potencial, pero todavía estamos en las primeras etapas de exploración de posibilidades. Las tecnologías individuales pueden estar casi maduras hasta cierto punto, pero apostar por la tecnología sigue siendo un área abierta a la exploración. El PET se adaptará al campo y, desde una perspectiva industrial, todavía tenemos mucho por hacer.