Fuente del artículo: Biteye

Hay muchos equipos excelentes que lanzan soluciones de escalamiento para Ethereum y la narrativa más amplia de blockchain, y el escalado no es el único problema que debe resolverse.

La siguiente función clave a implementar es la privacidad. El tema de la privacidad se ha convertido recientemente en un tema candente en la inversión en infraestructura en el mercado primario.

Este artículo presentará la implementación de dos rutas populares de tecnología de cadena de privacidad, prueba de conocimiento cero y cifrado totalmente homomórfico, y también presentará proyectos potenciales relacionados que se pueden observar.

Primero, analicemos una pregunta: ¿Web3 tiene escenarios de aplicaciones de privacidad?

01Web3 ¿Por qué necesitamos privacidad?

Todas las cadenas principales existentes son libros de contabilidad públicos y todas las transacciones se realizan en la cadena. Esto significa que los cambios de estado que contienen información de activos relacionados con direcciones o cuentas son abiertos y transparentes.

Al principio, la transparencia de la información era solo una característica incidental establecida para supervisar la seguridad del consenso. Sin embargo, con el desarrollo de la industria, el mecanismo de consenso se ha optimizado, mejorado y confiable gradualmente, y el libro público transparente se ha convertido gradualmente en una característica que sirve a la técnica. arbitraje:

Los mineros pueden empaquetar selectivamente transacciones en función de las tarifas, lo que hace que sea menos probable que se procesen las transacciones con tarifas más bajas, lo que obliga a los usuarios a aumentar las tarifas del gas. Lo que es aún más preocupante son los ataques de censura y anticipación por parte de mineros o productores de bloques al monitorear el libro público.

Al monitorear las órdenes de compra en la cadena y agregar sus propias órdenes de compra antes de que se completen las órdenes minoristas, esto ha generado enormes problemas de seguridad. El año pasado, MEV extrajo con éxito casi 2 mil millones de dólares del mercado.

Se puede decir que una salida de fondos tan enorme y continua es un enorme peligro oculto en el camino hacia el desarrollo del mercado de cifrado.

Al mismo tiempo, sin respaldo de privacidad, los usuarios pierden la propiedad de los datos. La información de activos y la información de transacciones de la dirección pueden ser monitoreadas y utilizadas. Esto va en contra de la visión de Web3.

Por lo tanto, cuando se resuelva el problema de escala, la cadena de contratos inteligentes de privacidad se convertirá en la siguiente característica urgente a implementar.

Para implementar contratos inteligentes de privacidad, actualmente se adoptan tres rutas técnicas:

1) Soluciones TEE (Trusted Execution Environment) representadas por Secret Network y Oasis Network, que ya están en línea pero son tibias;

2) La solución zkVM basada en el principio ZK (prueba de conocimiento cero) que ha salido a la luz pública a través del zk-rollup de Ethereum;

3) La solución FHE (cifrado totalmente homomórfico) ha entrado al mercado recientemente;

La tecnología TEE es la más madura y hay muchos documentos relacionados. Los lectores interesados ​​también pueden aprender sobre ella por su cuenta o visitar los proyectos mencionados anteriormente para experimentarla personalmente. Por lo tanto, este artículo se centrará en las soluciones zkVM y FHE más actuales.

02Prueba de conocimiento cero Prueba de conocimiento cero

zkEVM y zkVM

La mayoría de las soluciones ZK se dividen en dos campos: las construidas sobre Ethereum (zkEVM) y las personalizadas (zkVM) y, por lo tanto, pueden optar por construir con un conjunto diferente de compensaciones y parámetros subyacentes.

zkEVM es una máquina virtual compatible con prueba de conocimiento cero compatible con la máquina virtual Ethereum que garantiza la corrección de programas, operaciones, entradas y salidas.

Al estar construido sobre la cadena de bloques Ethereum, el modelo zkEVM incorpora las fortalezas y debilidades de Ethereum.

Dado que está optimizado para ser compatible con la red Ethereum, se beneficia de la gran base de usuarios de Ethereum y es más fácil para los desarrolladores desarrollar sobre él (esto se debe a la gran cantidad de desarrolladores de Solidity y su infraestructura, incluido el cliente de ejecución) es compartida. ).

Sin embargo, esto también significa que su capacidad para incorporar pruebas de conocimiento cero y otras medidas de privacidad está limitada a las limitaciones integradas de la red Ethereum.

Cuanto más se acerque un modelo zkEVM a simular completamente el modelo Ethereum, más pagará en rendimiento porque lleva más tiempo generar pruebas.

Dado que los cálculos se realizan en la cadena de bloques, cada transacción es totalmente pública y transparente, lo que resulta ventajoso para algunas aplicaciones, pero para otras esta falta de privacidad no es razonable o no es segura (por ejemplo, aplicaciones relacionadas con información financiera personal sensible).

zkVM es una máquina virtual que garantiza seguridad y confiabilidad verificable a través de pruebas de conocimiento cero: usted ingresa el estado y el programa antiguos, y devuelve el nuevo estado de manera confiable. Puede optimizar el entorno y hacer que la integración de pruebas de conocimiento cero en transacciones en cadena sea más barata, más eficiente e incluso más fácil.

Básicamente, el zkVM adecuado puede hacer que sea relativamente fácil para todas sus aplicaciones utilizar pruebas de conocimiento cero en cada transacción. True zkVM está construido con los primeros principios de ZK y se integra en cada parte de la pila de tecnología.

Ethereum es una cadena de bloques completamente abierta y transparente. Si los desarrolladores intentan introducir la privacidad ahora, su rendimiento definitivamente no será tan bueno como el de una cadena de bloques que admita la privacidad desde el principio.

Desde una perspectiva de ingeniería, esto es difícil porque los desarrolladores tienen que codificar programas que no fueron diseñados para operar en este tipo de campo, lo que resulta en circuitos enormes y más complejos.

Por lo tanto, el rendimiento de zkVM será mejor que el de zkEVM, que es una solución técnica que vale la pena atacar.

Ya han surgido algunas soluciones que utilizan zkVM, como L1: Aleo, Mina, etc.; L2: Aztec, etc. Las expectativas del mercado de estos proyectos son relativamente altas y la rentabilidad de la participación no es alta. Aquí hay un proyecto zkVM que es más adecuado para una emboscada.

Red Ola

Ola es una plataforma ZKVM Rollup escalable de protección de la privacidad y optimizada para el cumplimiento. Sus características principales son privacidad programable, escalabilidad y compatibilidad en varios idiomas. Ola pretende ser una solución universal de escalamiento de Capa 2 que pueda agregar protección de la privacidad y capacidades de escalamiento a varias cadenas de bloques programables de Capa 1.

Ola recaudó recientemente $3 millones en una ronda inicial liderada por Web3 Ventures y Foresight Ventures, con la participación de Token Metrics Ventures, J17 Capital, Skyland Ventures, LD Capital y CatcherVC.

Los principales productos de Ola incluyen la máquina virtual optimizada para ZK Ola-VM y el lenguaje de contrato inteligente Ola-lang.

Ola-lang es un lenguaje de propósito general desarrollado sobre la base de ZK-VM y tiene una mayor programabilidad. Los desarrolladores pueden utilizar Ola-lang para implementar de manera flexible cualquier tipo de contrato inteligente, ya sea en una cadena pública o en una cadena privada de nivel empresarial.

La máquina virtual optimizada para ZK, Ola-VM, utiliza una arquitectura de conjunto de instrucciones reducida para lograr un mejor rendimiento mediante soporte completo de ZK y computación no determinista.

En pocas palabras, Ola está construyendo una infraestructura de Capa 2 con privacidad y programabilidad opcionales.

Permite que la cadena pública herede la seguridad de la red y al mismo tiempo obtenga funciones como protección de la privacidad y expansión del rendimiento mediante la implementación del contrato de verificación correspondiente.

Este enfoque evita sacrificar las características de programabilidad y descentralización de la cadena pública. Los desarrolladores pueden agregar soluciones de privacidad y escalamiento a diferentes cadenas públicas según sea necesario sin realizar ningún cambio en la cadena.

Esto no sólo proporciona privacidad y escalabilidad personalizables, sino que también mantiene la naturaleza abierta de la cadena pública.

Actualmente, Ola ha abierto tareas en Ola Gala para obtener calificaciones para Ola Public Testnet 2024 y recibir recompensas como NFT.

Además, el 10 de noviembre, el sitio web oficial de Ola abrió la aplicación de red de prueba Devnet. Es posible que los desarrolladores deseen prestar atención a esta aplicación. Los candidatos seleccionados pueden recibir recompensas, asistencia técnica, recursos para desarrolladores, implementar Dapps en la red principal de Ola y otras oportunidades. .

03 Cifrado totalmente homomórfico Cifrado totalmente homomórfico

El cifrado totalmente homomórfico es una nueva tecnología aplicada a blockchain y es una de las soluciones de cadena pública más buscadas por las instituciones después de la moda de ZK. Como concepto nuevo, actualmente hay relativamente pocos proyectos y todos se encuentran en sus primeras etapas, lo que hace que valga la pena emboscarlos.

El cifrado totalmente homomórfico es un tema abierto que se ha planteado en la comunidad criptográfica desde hace mucho tiempo. Ya en 1978, Rivest, Adleman y Dertouzos propusieron este concepto en el contexto de las aplicaciones bancarias.

En comparación con los esquemas de cifrado generales que se centran en la seguridad del almacenamiento de datos, lo más interesante de los esquemas de cifrado homomórfico es que se centran en la seguridad del procesamiento de datos.

Específicamente, el cifrado homomórfico proporciona una función para cifrar datos privados. En el esquema de cifrado homomórfico, otros participantes pueden procesar los datos privados, pero el proceso de procesamiento no revelará ningún contenido original y, al mismo tiempo, tienen el secreto del usuario. la clave descifra los datos procesados, el resultado obtenido son exactamente los datos correctos después del procesamiento.

Por ejemplo, ALICIA compró una pieza de oro y quería que los trabajadores la rompieran en un collar. ¿Hay alguna manera de que los trabajadores procesen la pieza de oro pero no obtengan oro?

Para resolver este problema, ALICE puede encerrar las pepitas de oro en una caja sellada con una sola llave. Esta caja tiene dos orificios y se instala un guante en cada orificio para inspeccionar el interior de las pepitas de oro. procesado sin poder robar ninguna pepita de oro.

Una vez completado el procesamiento, ALICE recupera toda la caja, abre la cerradura y toma el collar procesado.

Aquí, el cuadro corresponde al algoritmo de cifrado todo en uno, mientras que el procesamiento del trabajador corresponde a la operación de realizar características homomórficas y procesa directamente los resultados del cifrado bajo la condición de que no se puedan obtener los datos.

Escenarios de aplicación de cifrado totalmente homomórfico

En Web2, el cifrado homomórfico está casi hecho a medida para la computación en la nube. Considere el siguiente escenario. Un usuario quiere procesar un dato, pero su computadora tiene una potencia informática débil y no puede obtener los resultados a tiempo. Entonces el usuario puede usar el concepto de computación en la nube y dejar que la nube lo ayude a procesar los datos. obtener los resultados.

Pero si los datos se transfieren directamente a la nube, no se puede garantizar la seguridad. Por lo tanto, primero puede usar cifrado homomórfico para cifrar los datos y luego dejar que la nube procese directamente los datos cifrados y le devuelva los resultados del procesamiento.

De esta manera, el usuario paga al proveedor de servicios en la nube, obtiene los resultados del procesamiento y el proveedor de servicios en la nube gana la tarifa. El cifrado totalmente homomórfico también tiene la desventaja de estar limitado por la potencia informática:

  • Computacionalmente costoso: el cifrado totalmente homomórfico requiere algoritmos matemáticos más complejos y un texto cifrado más grande que el cifrado tradicional, lo que hace que las operaciones con datos cifrados sean más lentas y requieran más recursos.

  • Ineficiencia computacional: FHE (Cifrado totalmente homomórfico) solo admite operaciones aritméticas en datos cifrados, como suma, multiplicación y exponenciación. Para manejar funciones más complejas, como ordenar, buscar o manipular cadenas, se requiere un procesamiento más tedioso antes de la ejecución. Altos requisitos de potencia informática.

Afortunadamente, estamos en una era de potencia informática explosiva. Con el avance de FHE y el desarrollo de Web3, se espera que el rendimiento y el costo de la potencia informática coincidan con los requisitos de FHE. Por lo tanto, este es un buen momento para tender una emboscada a la pista FHE.

fénix

Fhenix es la primera cadena de bloques que adopta tecnología de cifrado totalmente homomórfica, proporcionando capacidades informáticas de datos cifrados para contratos inteligentes EVM.

El fhEVM utilizado por Fhenix fue desarrollado originalmente por la empresa de criptografía Zama, que crea soluciones de cifrado de código abierto para blockchain e inteligencia artificial, y se integró con Fhenix Network luego de una asociación estratégica.

Además, Fhenix también utiliza el validador Nitro de Arbitrum y la biblioteca de óxido de cifrado de anillo totalmente homomórfico tfhe-rsr de Zama. Esto muestra la estrecha relación entre Zama y Fhenix.

El sitio web oficial de Zama muestra que su empresa proporciona soluciones Web3 basadas en FHE para algunos casos de uso de Web2 de vanguardia. Por ejemplo, reconocimiento facial, reconocimiento de voz y contratos inteligentes (que es lo que Fhenix está haciendo actualmente), se puede esperar que Zame integre todas estas aplicaciones en el ecosistema Fhenix en el futuro.

En septiembre de este año, Fhenix recaudó $ 7 millones en una ronda inicial liderada por Multicoin Capital y Collider Ventures. Los participantes también incluyeron a Node Capital, Bankless, HackVC, TaneLabs, Metaplanet y Tarun Chitra y Robot Ventures de Robert Leshner.

Si bien zk solo puede verificar los segmentos de datos cifrados por él, no puede fusionar datos privados de varias partes y, por lo tanto, no puede facilitar la mayoría de los cálculos criptográficos, FHE permite un mayor nivel de seguridad de los datos y está respaldado por sus capacidades de cifrado "holísticas" sin precedentes. .

Por lo tanto, la capacidad de tener privacidad en Fhenix no solo resuelve los problemas de privacidad, sino que también allana el camino para cientos de nuevos casos de uso: subastas ciegas, autenticación en cadena y KYC, tokenización de activos del mundo real, votación privada de DAO, etc.

04 Resumen: Comparación entre ZK y FHE

Después de comprender ZK y FHE, dos soluciones de contrato inteligente de privacidad de vanguardia, muchos lectores todavía están confundidos acerca de las dos rutas técnicas de prueba de conocimiento cero (ZK) y cifrado totalmente homomórfico.

La diferencia entre ambos, además de la flexibilidad de cifrado mencionada anteriormente, también se refleja en:

En resumen desde una perspectiva técnica, ZK se centra en demostrar la exactitud y proteger la privacidad de las declaraciones; FHE se centra en realizar cálculos sin descifrar y proteger la privacidad de los datos.

Desde la perspectiva del desarrollo de la industria blockchain, los proyectos que utilizan la tecnología ZK se desarrollaron temprano, desde ZCash, que solo tiene una función de transferencia, hasta la blockchain zkVM que admite contratos inteligentes, que actualmente está en desarrollo, hay más blockchains que FHE. La tecnología industrial se ha acumulado; y la teoría FHE nació mucho más tarde que ZK y es un punto caliente en el mundo académico. No fue hasta hace poco que aparecieron proyectos Web3 que utilizan tecnología FHE para financiar, por lo que el desarrollo comenzó más lento que ZK.

El punto común entre los dos apunta al desarrollo de la potencia informática, y el desarrollo de la vía de la privacidad ha disfrutado de los dividendos de la explosión de la potencia informática. Precisamente gracias a la mejora de la potencia informática en los últimos años, estas tecnologías de vanguardia pueden ser realmente accesibles para los usuarios.

referencias

[01] Más allá de ZK: La guía definitiva para la privacidad Web3 (Parte 2) https://scrt.network/blog/beyond-zk-guide-to-web3-privacy-part-2/

[02] Introducción a FHE: Qué es FHE, cómo funciona FHE, cómo se conecta a ZK y MPC, cuáles son los casos de uso de FHE dentro y fuera de blockchain, etc. https://taiko.mirror.xyz/ 2O9rJeB-1PalQeYQlZkn4vgRNr_PgzaO8TWUOM5wf3M

[03] Ola: una plataforma Layer2 basada en ZKVM, de alto rendimiento y centrada en la privacidad https://ethresear.ch/t/ola-a-zkvm-based-high-performance-and-privacy-focusedlayer2-platform/15248

[04] FHE-Rollups: Ampliación de contratos inteligentes confidenciales en Ethereum y más allá: documento técnico https://www.fhenix.io/fhe-rollups-scaling-confidential-smart-contracts-on-ethereum-and-beyond-whitepaper/