Autore: Duncan Nevada
Compilato da: Deep Wave TechFlow
I registri crittograficamente trasparenti cambiano radicalmente la nostra comprensione dei sistemi affidabili. Come dice il vecchio adagio: “Non fidarti, verifica” e la trasparenza è esattamente ciò che ci consente di raggiungere questo obiettivo. Se tutte le informazioni sono pubbliche, qualsiasi falsificazione può essere identificata tempestivamente. Tuttavia, questa trasparenza mostra anche i suoi limiti in termini di usabilità. Sì, alcune informazioni dovrebbero essere pubbliche, come accordi, riserve, reputazione (e probabilmente anche identità), ma non vogliamo mai che i dati finanziari e sanitari di tutti siano pubblici insieme alle loro informazioni personali.
La necessità di privacy nella blockchain
La privacy è un diritto umano fondamentale. Senza privacy non c’è libertà e democrazia.
Proprio come il primo Internet richiedeva tecnologie di crittografia (come SSL) per consentire un e-commerce sicuro e proteggere i dati degli utenti, la blockchain necessita di forti tecnologie di privacy per raggiungere il suo pieno potenziale. SSL consente ai siti Web di crittografare i dati durante la trasmissione, garantendo che le informazioni sensibili come i numeri di carta di credito non possano essere intercettate da soggetti malintenzionati. Allo stesso modo, la blockchain richiede privacy per proteggere i dettagli delle transazioni e le interazioni mantenendo l’integrità e la verificabilità del sistema sottostante.
La privacy sulla blockchain non riguarda solo la protezione dei singoli utenti, ma è anche fondamentale per l’adozione da parte delle imprese, il rispetto delle normative sulla protezione dei dati e l’apertura di nuovi spazi di progettazione. Nessuna azienda vuole che ogni dipendente sia in grado di vedere lo stipendio di ogni altro dipendente, o che i concorrenti siano in grado di classificare i loro clienti più preziosi e portarli via. Inoltre, settori come quello sanitario e finanziario hanno severi requisiti normativi per la privacy dei dati e le soluzioni blockchain devono soddisfare questi requisiti per diventare uno strumento valido.
Un quadro per le tecnologie di miglioramento della privacy (PET)
Con l’evolversi dell’ecosistema blockchain, sono emerse diverse tecnologie chiave per il miglioramento della privacy (PET), ciascuna con i propri vantaggi e compromessi unici. Queste tecnologie includono Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) e Trusted Execution Environments (TEE), che coprono sei assiomi chiave.
Versatilità: l'applicabilità di una soluzione in un'ampia gamma di casi d'uso e calcoli.
Combinabilità: la facilità con cui questa tecnologia può essere combinata con altre tecnologie per mitigare le carenze o aprire nuovi spazi di progettazione.
Efficienza computazionale: quanto efficientemente il sistema esegue i calcoli.
Efficienza della rete: capacità di un sistema di adattarsi all'aumento delle dimensioni dei partecipanti o dei dati.
Decentralizzazione: quanto è distribuito il modello di sicurezza.
Costo: il vero costo della privacy.
Proprio come il trilemma di scalabilità, sicurezza e decentralizzazione affrontato dalla blockchain, raggiungere queste sei proprietà contemporaneamente è una sfida. Tuttavia, i recenti progressi e gli approcci ibridi stanno spingendo i confini delle possibilità, avvicinandoci a soluzioni di privacy complete, convenienti ed efficienti.
Ora che abbiamo un quadro di riferimento, esamineremo brevemente il campo ed esploreremo le prospettive future di queste tecnologie che migliorano la privacy.
Panoramica delle tecnologie di miglioramento della privacy
Ecco, voglio darti alcune definizioni. Nota: suppongo che tu stia anche leggendo attivamente Dune e vedendo tutto attraverso gli occhi di Melosian!
La conoscenza zero (ZK) è una tecnica che consente di verificare che un determinato calcolo sia avvenuto e abbia prodotto un risultato senza rivelare quali fossero gli input.
Versatilità: moderata. I circuiti sono altamente specifici per l'applicazione, ma vengono migliorati attraverso livelli di astrazione hardware come Ulvatana e Irreducible, nonché interpreti generici (zkLLVM di Nil).
Combinabilità: moderata. Funziona in isolamento da un prover fidato, ma in un ambiente di rete il prover deve vedere tutti i dati originali.
Efficienza computazionale: media. Man mano che le applicazioni ZK della vita reale come Leo Wallet diventano online, le prove stanno migliorando in modo esponenziale attraverso nuove implementazioni. Ci aspettiamo ulteriori progressi man mano che aumenta l’adozione da parte dei clienti.
Efficienza della rete: alta. I recenti progressi nella tecnologia di piegatura introducono un enorme potenziale per la parallelizzazione. La piegatura è essenzialmente un modo più efficiente per creare prove iterative e quindi basarsi sul lavoro precedente. Nexus è un progetto che vale la pena tenere d'occhio.
Decentralizzazione: moderata. In teoria le prove possono essere generate su qualsiasi hardware, anche se in pratica qui vengono utilizzate preferibilmente le GPU. Sebbene l’hardware diventi più unificato, è possibile ottenere un’ulteriore decentralizzazione a livello economico attraverso AVS come Aligned Layer. Gli input sono privati solo se combinati con altre tecnologie (vedi sotto).
Costo: moderato.
I costi di implementazione iniziali per la progettazione e l'ottimizzazione dei circuiti sono elevati.
I costi operativi sono moderati, la produzione di prove è costosa ma la verifica è efficiente. Un fattore di costo significativo è l'archiviazione di prova su Ethereum, ma questo può essere mitigato utilizzando un livello di disponibilità dei dati (come EigenDA) o AVS.
Per usare un'analogia con Dune: immagina che Stilgar debba dimostrare al Duca Leto di conoscere l'ubicazione dei campi di spezie senza rivelare la loro effettiva posizione. Stilgar porta Leto bendato su una macchina per insetti, in bilico sui campi di spezie finché la cabina non si riempie del dolce aroma della cannella, e poi lo riporta ad Arrakeen. Leto ora sa che Stilgar può trovare la spezia, ma non sa come farà a trovarla.
Il calcolo multipartito (MPC) è una tecnologia che consente a più partecipanti di calcolare congiuntamente un risultato senza rivelare reciprocamente i propri input.
Versatilità: alta. Considera diverse varianti specializzate di MPC (come la condivisione segreta, ecc.).
Combinabilità: moderata. Sebbene MPC sia sicuro, la composizionalità diminuisce all'aumentare della complessità computazionale perché la complessità introduce un maggiore sovraccarico di rete. Tuttavia, MPC è in grado di gestire input privati da più utenti, che è un caso d’uso relativamente comune.
Efficienza computazionale: media.
Efficienza della rete: bassa. Un aumento del numero di partecipanti aumenta quadraticamente la quantità di traffico di rete richiesto. Aziende come Nillion stanno lavorando per risolvere questo problema. Gli errori possono essere ridotti utilizzando codici di cancellazione o codici Reed-Solomon (ovvero dividendo i dati in frammenti e salvando i frammenti), sebbene questa non sia una tecnica MPC tradizionale.
Decentralizzazione: alta. Sebbene esista la possibilità di collusione tra i partecipanti, ciò potrebbe compromettere la sicurezza.
Costo: alto.
I costi di implementazione sono da moderati a elevati.
I costi operativi sono più elevati a causa del sovraccarico di comunicazione e dei requisiti di elaborazione.
Per usare un'analogia con Dune: immagina le grandi famiglie di Landsraad che si assicurano di avere abbastanza spezie in magazzino per aiutarsi a vicenda nei momenti di bisogno, ma non vogliono rivelare quante ne hanno ciascuna. La prima famiglia può inviare un messaggio alla seconda famiglia aggiungendo un grande numero casuale alle sue riserve effettive. La seconda famiglia aggiunge quindi l’effettivo importo della riserva e così via. Quando la prima famiglia riceve il totale finale, sottrae semplicemente quel grande numero casuale per arrivare alla riserva totale effettiva di spezie.
La crittografia completamente omomorfica (FHE) consente di eseguire calcoli su dati crittografati senza prima decrittografarli.
Usabilità: alta.
Componibilità: alta per l'input di un singolo utente. Per l'input privato da parte di più utenti, deve essere utilizzato insieme ad altre tecnologie.
Efficienza computazionale: bassa. Anche se i progressi a livello matematico e a livello hardware vengono ottimizzati simultaneamente, si tratterà di un enorme passo avanti. Zama e Fhenix hanno fatto un ottimo lavoro qui.
Efficienza della rete: alta.
Decentralizzazione: bassa. In parte ciò è dovuto ai requisiti computazionali e alla complessità, ma con l’avanzare della tecnologia, il decentramento di FHE potrebbe avvicinarsi a quello di ZK.
Costo: Molto alto.
I costi di implementazione sono elevati a causa della crittografia complessa e dei severi requisiti hardware.
Costi operativi elevati a causa dei calcoli intensivi.
Per usare l'analogia con Dune: immagina un dispositivo simile allo Scudo Holtzmann, ma per i numeri. Puoi inserire dati digitali in questo scudo, attivarlo e poi consegnarlo a un Mentat. Mentat può calcolare questi numeri senza vederli. Quando avranno finito, ti restituiranno lo scudo. Solo tu puoi disattivare lo scudo e visualizzare i risultati del calcolo.
Un Trusted Execution Environment (TEE) è una zona sicura all'interno del processore di un computer che consente di eseguire operazioni sensibili, isolate dal resto del sistema. Il TEE è unico in quanto si basa sul silicio e sui metalli anziché su polinomi e curve. Quindi, anche se oggi possono essere una tecnologia potente, in teoria potrebbero essere più lenti a migliorare a causa dei limiti legati all’hardware costoso.
Versatilità: moderata.
Combinabilità: alta. Sebbene sia meno sicuro a causa di possibili attacchi tramite canale laterale.
Efficienza computazionale: alta. Si avvicina all'efficienza lato server, tanto che la nuova serie di chipset H100 di NVIDIA è dotata di un TEE.
Efficienza della rete: alta.
Decentralizzazione: bassa. Sebbene limitato a un chipset specifico (come SGX di Intel), ciò significa che è potenzialmente vulnerabile agli attacchi del canale laterale.
Costo: basso.
Basso costo di implementazione se viene utilizzato l'hardware TEE esistente.
Bassi costi operativi grazie alle prestazioni quasi locali.
Per usare un'analogia con Dune: immagina la capsula di navigazione di una gilda spaziale, l'Heighliner. Anche i navigatori della gilda non possono vedere o interferire con ciò che accade all'interno mentre è in uso. Il navigatore entra in questa cabina ed esegue i complessi calcoli necessari per ripiegare lo spazio, mentre la cabina stessa garantisce che tutte le operazioni rimangano private e sicure. La Gilda fornisce e mantiene la cabina, mantenendola al sicuro, ma non può vedere o interferire con il lavoro del navigatore all'interno.
Casi pratici di applicazione
Forse sarebbe meglio non dover combattere il cartello delle spezie, ma garantire che i dati sensibili, come i materiali chiave, rimangano privati. Per collegarlo alla realtà, ecco alcuni esempi di applicazione nel mondo reale di ciascuna tecnologia.
Le prove a conoscenza zero (ZK) sono adatte per verificare che un processo produca il risultato corretto. È un'eccellente tecnologia di tutela della privacy se combinata con altre tecnologie, ma se utilizzata da sola sacrifica l'affidabilità e agisce più come una compressione dei dati. Solitamente lo usiamo per verificare che due stati siano uguali, ad esempio confrontando lo stato "non compresso" del secondo livello con le intestazioni dei blocchi pubblicati sul primo livello, o per dimostrare che l'utente ha più di 18 anni, senza rivelare l'effettiva identità dell'utente. identità Informazioni identificabili.
Per la gestione delle chiavi viene spesso utilizzato il calcolo multipartito (MPC), comprese le chiavi private o le chiavi di decrittografia, che possono essere combinate con altre tecniche. Inoltre, MPC viene utilizzato per la generazione distribuita di numeri casuali, piccole operazioni di calcolo riservate e aggregazione di oracoli. In generale, qualsiasi scenario che richieda calcoli di aggregazione leggeri da parte di più attori che non dovrebbero colludere è un buon candidato per MPC.
La crittografia completamente omomorfica (FHE) è adatta per eseguire calcoli semplici e generici in cui il computer non può vedere i dati, come punteggi di credito, mafia nei giochi di contratti intelligenti o ordinare transazioni senza rivelarne il contenuto.
Infine, i Trusted Execution Environments (TEE) sono adatti per operazioni più complesse, a condizione che si sia disposti a fidarsi dell'hardware. Ad esempio, questa è l’unica soluzione fattibile per i modelli di fondazione privata (grandi modelli linguistici che esistono nelle imprese o nelle agenzie finanziarie, mediche e di sicurezza nazionale). Poiché TEE è l’unica soluzione basata su hardware, la mitigazione dei suoi difetti dovrebbe teoricamente essere più lenta e più costosa rispetto ad altre tecnologie.
fra
Ovviamente non esiste una soluzione perfetta ed è improbabile che una sola tecnologia possa essere la soluzione perfetta. Gli approcci ibridi sono interessanti perché possono sfruttare i punti di forza di una tecnologia per compensare le carenze di un’altra. La tabella seguente illustra alcuni degli spazi di progettazione che possono essere sbloccati combinando approcci diversi. I metodi effettivi variano ampiamente, ad esempio, la combinazione di ZK e FHE potrebbe richiedere la ricerca di parametri di curva adeguati, mentre la combinazione di MPC e ZK potrebbe richiedere la ricerca di qualche tipo di impostazione dei parametri per ridurre il numero finale di viaggi di andata e ritorno sulla rete. Se stai costruendo e vuoi discutere, spero che questo ti fornisca ispirazione.
In poche parole, le tecnologie per la privacy scalabili e ad alte prestazioni possono sbloccare innumerevoli applicazioni, tra cui giochi (complimenti a Baz per l'eccellente scrittura di Tonk), governance, cicli di vita delle transazioni più equi (Flashbot), identità (Lit), servizi non finanziari (Oasis). , collaborazione e coordinamento. Questo è uno dei motivi per cui siamo entusiasti di Nillion, Lit Protocol e Zama.
Insomma
In sintesi, vediamo un grande potenziale per l’applicazione delle tecnologie di miglioramento della privacy (PET), ma siamo ancora nelle fasi iniziali di esplorazione delle possibilità. Sebbene varie tecnologie correlate possano maturare gradualmente, l’applicazione sovrapposta delle tecnologie è ancora un’area meritevole di esplorazione approfondita. L’applicazione di queste tecnologie sarà adattata ad aree specifiche e, come settore, abbiamo ancora molto lavoro da fare.