Obwody zniekształcone oferują lekki, bezpieczny i szybki sposób przeprowadzania poufnych transakcji wszelkiego rodzaju w ramach publicznego łańcucha bloków — co jest warunkiem wstępnym wdrożenia technologii kryptograficznych na szeroką skalę w biznesie.

Prywatność zawsze była ważna w świecie kryptowalut. Bitcoin powstał w ruchu cypherpunk, a jego najwcześniejsi zwolennicy byli libertarianami, którzy obawiali się zagrożenia finansowego i internetowego nadzoru.

Jednak w szybko rozwijającym się obszarze Web3 rozwiązania w zakresie prywatności nie zawsze nadążały za szerszym postępem technologii blockchain. Przejrzystość publicznych blockchainów utrudniała utrzymanie solidnej prywatności w przypadku czegokolwiek poza najprostszymi transferami tokenów. Wraz z rozwojem zdecentralizowanych finansów (DeFi) i szerszych zastosowań Web3 potrzebne jest bardziej kompleksowe podejście, które chroniłoby wszelkiego rodzaju transakcje przed uwagą złośliwych stron.

Dzisiejsze platformy blockchain są nękane szeregiem problemów, które pojawiają się jako niezamierzona konsekwencja ich przejrzystości, w tym MEV i spear-phishing. Zmiany są niezbędne, jeśli blockchain ma wykorzystać swój potencjał i stać się infrastrukturą dla jutrzejszych usług finansowych i internetowych.

Wdrożenie układów garbled circuits (GC), zapoczątkowane przez dr Avishaya Yanai i dr Meital Levy oraz zespół Soda Labs we współpracy z COTI, oferuje potężne środki szyfrowania operacji w łańcuchu, zapewniając ich ukrycie przed niepożądanymi obserwatorami, a jednocześnie pozostając w pełni audytowalnymi dla zatwierdzonych stron. Szybkość i wydajność GC w porównaniu z innymi rozwiązaniami prywatności sprawia, że ​​po raz pierwszy zdecentralizowane przetwarzanie poufne na dużą skalę (DeCC) staje się rzeczywistością i otwiera drzwi do znaczącej adopcji technologii blockchain w biznesie.

Dlaczego prywatność jest ważna?

Przejrzystość jest podstawową cechą publicznych blockchainów i częścią unikalnej propozycji wartości kryptowalut. Przejrzystość blockchaina oznacza, że ​​transakcje mogą być monitorowane i kontrolowane przez każdego, w czasie rzeczywistym, zapewniając wysoki stopień zaufania w porównaniu do nieprzejrzystych systemów Web2. Na przykład każdy może przeglądać blockchain Bitcoin, aby sprawdzić liczbę istniejących bitcoinów.

Jednak ta przejrzystość ma poważne wady. Domyślnie transakcje mogą być widoczne dla każdego. W przestrzeni DeFi, tak jak obecnie istnieje, prowadzi to do wielu nadużyć. Ponieważ transakcje są widoczne w mempool (tymczasowym obszarze przechowywania, w którym nowe transakcje czekają na potwierdzenie), inni użytkownicy mogą je zobaczyć i potencjalnie czerpać z nich zyski, zapewniając, że ich własne transakcje zostaną wykonane jako pierwsze. Duże transakcje mogą być front-run lub wykorzystywane aukcje. Ten problem jest znany jako maksymalna wartość możliwa do wydobycia (MEV) i kosztuje samych użytkowników Ethereum miliardy dolarów każdego roku.

Przejrzystość blockchaina oznacza również, że użytkownicy często mogą zostać zidentyfikowani. Prowadzi to do prób spear-phishingu — ukierunkowanych ataków na firmy i osoby prywatne — a nawet zagrożeń fizycznych.

W przypadku aplikacji biznesowych poufność nie jest tylko pożądana: jest to obowiązek prawny. Przepisy o ochronie danych, takie jak GDPR, wymagają, aby organizacje chroniły dane osobowe swoich użytkowników. Nawet pomijając to, niedopuszczalne jest, aby dane finansowe i osobiste były publicznie dostępne. Nie tylko zwiększa to ryzyko oszustwa i kradzieży, ale także stawiałoby firmy w niekorzystnej sytuacji konkurencyjnej, gdyby inne organizacje mogły zobaczyć, z kim przeprowadzają transakcje.

Poufność jest zatem niepodlegającym negocjacjom wymogiem dla przedsiębiorstw. Jednak połączenie prywatnych transakcji na publicznym blockchainie oferuje wiele korzyści.

Od monet zapewniających prywatność do poufnych obliczeń

Wielu z pierwszych użytkowników Bitcoina zostało przyciągniętych jego postrzeganą anonimowością. W praktyce przejrzystość blockchaina oznacza, że ​​często można wywnioskować informacje o stronach transakcji. Powstało wiele monet skoncentrowanych na prywatności, aby wypełnić tę niszę.

Wprowadzenie Ethereum i innych platform inteligentnych kontraktów wprowadziło ideę zdecentralizowanych aplikacji i nową dziedzinę zdecentralizowanych finansów (DeFi). Teraz nie tylko proste transfery monet trzeba było chronić przed zewnętrzną uwagą, ale także złożone transakcje wszelkiego rodzaju.

Mainnet Ethereum, a także inne platformy inteligentnych kontraktów i rozwiązania L2 są w pełni przejrzyste, a zatem podatne na ataki MEV i inne exploity. Przyjęcie technologii kryptograficznych przez biznes jest ograniczone przez brak poufnego rozwiązania blockchain. Ze względów praktycznych i regulacyjnych problem ten musi zostać rozwiązany, aby odblokować pełny potencjał blockchain. To jest cel nowego pola Decentralized Confidential Computing (DeCC).

DeCC: Historia do tej pory

Do opracowania platform DeCC wykorzystano kilka różnych podejść technicznych, w tym:

  • Całkowicie homomorficzne szyfrowanie (FHE): jest przykładem schematu szyfrowania z kluczem asymetrycznym, który generuje szyfrogramy w określonej formie, która zachowuje ich strukturę nawet po obliczeniu. Szyfrogramy mogą być przeglądane tylko przez zatwierdzonych użytkowników, którzy posiadają klucze deszyfrujące.

  • Zaufane Środowiska Wykonawcze (TEE): bezpieczny obszar w urządzeniu sprzętowym, który jest używany do wykonywania poufnych operacji. Ma to na celu zapewnienie, że prywatne dane i inteligentne kontrakty nigdy nie zostaną narażone na zagrożenia zewnętrzne.

  • Dowody zerowej wiedzy (ZK): protokoły kryptograficzne umożliwiające jednej stronie udowodnienie prawdziwości oświadczenia drugiej stronie bez ujawniania jakichkolwiek informacji ukrytych, co zwiększa prywatność i bezpieczeństwo transakcji.

Każde z tych podejść ma swoje zalety i wady. Na przykład FHE to elastyczna i wydajna technologia, która zapewnia, że ​​poufne dane pozostają zaszyfrowane, nawet gdy są na nich wykonywane operacje. Niestety, podczas gdy każde rozwiązanie, które wiąże się z przetwarzaniem zaszyfrowanych danych, wiąże się ze znacznymi kosztami ogólnymi, FHE wiąże się ze szczególnie dużymi kosztami obliczeniowymi i wymaganiami dotyczącymi pamięci masowej, ograniczając przepustowość rozwiązań FHE w łańcuchu. Niedawny przegląd techniczny oszacował, że „uruchomienie FHE na procesorze jest co najmniej milion razy wolniejsze niż odpowiadający mu niezaszyfrowany program”. Jednym z rozwiązań tego problemu jest zastosowanie akceleracji sprzętowej (w praktyce wydobywanie ASIC dla FHE), ale to po prostu przesuwa koszty obliczeniowe o jeden krok dalej, zamiast całkowicie je wyeliminować.

Główny problem z TEE tkwi w nazwie: użytkownicy muszą ufać, że te bezpieczne enklawy w chipach są naprawdę odizolowane od świata zewnętrznego. Jednak istnieje wiele potencjalnych pojedynczych punktów awarii w całym łańcuchu dostaw sprzętu i oprogramowania dla TEE, a nowe exploity mogą być katastrofalne dla aplikacji, które ich używają. Niestety, historia pokazuje, że TEE nie zawsze okazywały się tak bezpieczne, jak twierdzili producenci.

Dowody ZK są coraz szerzej stosowane w świecie blockchain, w tym w kilku rozwiązaniach skalowania Ethereum. Nie nadają się jednak do aplikacji, które obejmują przetwarzanie danych od kilku stron. Ponadto są skomplikowane w obsłudze i mogą być kosztowne obliczeniowo (choć nie w takim samym stopniu jak systemy FHE).

Zniekształcone obwody: nowe podejście do prywatności

Podczas gdy wszystkie te technologie zostały wdrożone w różnych projektach, istnieją inne rozwiązania, które oferują korzyści w porównaniu z istniejącymi poufnymi platformami obliczeniowymi. Protokoły oparte na garblingu zapewniają jedno z najbardziej obiecujących podejść do DeCC. Zostały one po raz pierwszy sformułowane w latach 80., ale ostatnie postępy oznaczają, że obecnie możliwe jest ich wdrożenie w blockchain, otwierając nową arenę dla poufnych transakcji.

Garbled Circuits (GC) to główne obiekty używane w protokołach opartych na garblingu. W skrócie, GC są zaprojektowane do bezpiecznego wielostronnego obliczania (MPC): sposobu umożliwiającego wielu stronom wspólne obliczanie funkcji przy użyciu ich danych wejściowych, przy jednoczesnym zachowaniu prywatności tych danych wejściowych na każdym etapie operacji.

Klasycznym przykładem zniekształconych obwodów jest Problem Milionerów, po raz pierwszy sformułowany przez Andrew Yao w 1982 roku. W tym problemie dwie osoby chcą ustalić, kto jest bogatszy, ale żadna z nich nie musi ujawniać, ile pieniędzy posiada. Później Yao rozwinął koncepcję zniekształconych obwodów, aby rozwiązać ten problem, a jego badania położyły podwaliny pod dalszy rozwój MPC.

Jak działają zniekształcone obwody?

W poście na blogu cztery lata temu współzałożyciel Ethereum Vitalik Buterin przedstawił techniczny przegląd działania zniekształconych obwodów. W uproszczeniu:

  • Każdą funkcję matematyczną (z kilkoma zastrzeżeniami) można przedstawić jako serię bramek logicznych — AND, OR, NOT, XOR itd.

  • Ta funkcja lub „obwód” logiczny jest zaszyfrowany lub „zniekształcony”, tak że różne kroki, które mają miejsce w jego wnętrzu, nie mogą być zrozumiane z zewnątrz.

  • Każda brama przyjmuje teraz jedno lub więcej zaszyfrowanych danych wejściowych i daje zaszyfrowane dane wyjściowe

  • Jeden lub więcej użytkowników podaje początkowo zaszyfrowane dane wejściowe

  • Układ jest wykonywany, przy czym każda bramka daje zaszyfrowane wyjście, które tworzy jedno z zaszyfrowanych wejść dla kolejnych bramek, aż do momentu, gdy proces dotrze do końca

  • Układ generuje ostateczny zaszyfrowany wynik — rozwiązanie funkcji — które może zostać odszyfrowane tylko przez osoby posiadające odpowiedni klucz

  • Ponieważ początkowe dane wejściowe, końcowe dane wyjściowe i każdy etap pośredni są szyfrowane, żadne informacje nie wyciekają na zewnątrz w żadnym momencie wykonywania obwodu.

Przyjrzyjmy się bardzo prostemu przykładowi z życia wziętemu, który stanowi analogię do działania zniekształconego obwodu.

  • Alicja i Bob chcą wiedzieć, który z nich jest starszy, ale żadne z nich nie chce ujawniać swojego wieku.

  • W tajemnicy każdy z nich bierze pewną liczbę identycznych kulek, odpowiadających swojemu wiekowi, i umieszcza je w torbie.

  • Następnie każdy z nich położył woreczek z kulkami po obu stronach staromodnej kuchennej wagi.

  • Jeśli strona Alicji jest cięższa, to ona jest starsza. Jeśli strona Boba jest cięższa, to on jest starszy. Jeśli szala jest w równowadze, to oni są w tym samym wieku.

  • Alicja i Bob ustalili, który z nich jest starszy, nie zdradzając drugiej osobie, ile tak naprawdę ma lat.

W tym przykładzie kulki (dane wejściowe) umieszczono w worku („zaszyfrowanym” lub „zniekształconym”), aby ukryć je przed drugim uczestnikiem i zewnętrznymi obserwatorami. Obwód (waga) jest w stanie działać z tymi zniekształconymi danymi wejściowymi i zapewnia pojedyncze wyjście (jedna lub druga strona jest cięższa).

Oczywiście w przypadku łańcucha bloków dane wejściowe i funkcje obliczane przez zniekształcone obwody mogą być o wiele bardziej złożone, co sprawia, że ​​nadają się do szerokiej gamy zdecentralizowanych aplikacji.

Co wnoszą do gry zniekształcone obwody

W porównaniu z innymi podejściami do poufnych rozwiązań blockchain, zaszyfrowane obwody mają szereg zalet:

  • Lekkość. GC są tanie obliczeniowo, co oznacza, że ​​mogą być wykonywane przez dowolny komputer i nie wymagają specjalistycznego sprzętu.

  • Prędkość. Są one również niezwykle szybkie, zwłaszcza w porównaniu z innymi rozwiązaniami, takimi jak FHE — unikając niepotrzebnych opóźnień w potwierdzeniach transakcji.

  • Bezpieczne. Wszystkie poufne informacje pozostają zaszyfrowane na każdym etapie procesu, co zapewnia solidną ochronę prywatności od początku do końca.

  • Elastyczność. GC można używać do wspólnego obliczania funkcji na podstawie danych wejściowych od kilku uczestników.

  • Zgodność z EVM. Implementacja GC przez COTI pozwala deweloperom przenosić inteligentne kontrakty z Ethereum do COTI bez modyfikacji i dodawać funkcje prywatności do swoich kontraktów przy minimalnym wysiłku.

  • Łańcuchowe. Ich lekka natura oznacza, że ​​zniekształcone obwody mogą być wykonywane w łańcuchu, więc nie jest wymagane zaufanie stronom trzecim i nic nie jest pozostawione przypadkowi.

Przykłady zastosowań dla GC

Wszystko to oznacza, że ​​zniekształcone obwody są idealne do zastosowań, w których priorytetem jest poufność, szybkość i wydajność. Oto niektóre z przypadków użycia:

  • DeFi, czyli zdecentralizowane giełdy odporne na front-running.

  • Poufne transfery tokenów. Obserwator mógł stwierdzić, że dany adres wszedł w interakcję z kontraktem tokena, ale nie mógł stwierdzić, ile tokenów zostało przeniesionych, na który adres zostały wysłane, a potencjalnie nawet, który token był zaangażowany.

  • Zdecentralizowane stablecoiny, które można wybijać bez ujawniania tożsamości emitenta i w których likwidacja zabezpieczenia nie jest podatna na ataki MEV.

  • Aktywa ze świata rzeczywistego (RWA), które chronią prywatność właścicieli i emitentów, zapewniając zgodność z przepisami w kluczowym obszarze łączącym gospodarki TradFi i DeFi.

  • Aplikacje oparte na sztucznej inteligencji i uczeniu maszynowym.

Po co nam zniekształcone obwody?

Zniekształcone obwody oferują skuteczne rozwiązanie niedociągnięć istniejących platform Decentralized Confidential Computing. Żadna inna technologia nie jest jeszcze gotowa na wymagania DeCC na dużą skalę.

Implementacja on-chain układów zgarbledowanych przez COTI jest znacznie wydajniejsza niż inne rozwiązania DeCC. Układy zgarbledowane oferują prędkości obliczeniowe, które są ponad 1000 razy szybsze niż FHE, przy zaledwie 0,4% wymagań dotyczących pamięci masowej on-chain. Opóźnienie — czas potrzebny na przekazanie transakcji do sieci — może być ponad 100 razy szybsze niż w przypadku porównywalnych podejść. Nie jest wymagany żaden zaufany sprzęt, ani do bezpiecznego przetwarzania (TEE), ani do przyspieszania złożonych operacji (sprzętowe przyspieszenie dla FHE), chociaż w razie potrzeby można go dodać jako dodatkową warstwę zabezpieczeń. Ponadto GC są idealnie przystosowane do obliczeń w stanie współdzielonym, co daje im krytyczną przewagę nad systemami ZK.

Chroniąc użytkowników przed niepożądanymi konsekwencjami przejrzystości technologii blockchain, a jednocześnie zachowując korzyści płynące z zdecentralizowanych platform, skuteczna strategia DeCC przygotowuje sektor kryptowalut do szerszej adopcji biznesowej, co potencjalnie otwiera drzwi dla bilionów dolarów nowego kapitału.

Aby dowiedzieć się więcej na temat zniekształconych obwodów, możesz omówić najnowsze osiągnięcia w naszej grupie telegramowej poświęconej gcEVM Vanguards.

przez gościnnego autora, Guy B.

Aby być na bieżąco ze wszystkimi aktualnościami i wziąć udział w dyskusji, koniecznie sprawdź nasze kanały:

Strona internetowa: https://coti.io/

X: https://twitter.com/COTInetwork

YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA

Telegram: https://t.me/COTInetwork

Dysk: https://discord.gg/9tq6CP6XrT

GitHub: https://github.com/coti-io