Autor original: Duncan Nevada

Compilação original: Shenchao TechFlow

Os livros-razão criptograficamente transparentes mudam fundamentalmente a nossa compreensão de sistemas confiáveis. Como diz o velho ditado: “Não confie, verifique” e a transparência é exatamente o que nos permite conseguir isso. Se todas as informações forem públicas, qualquer falsificação poderá ser prontamente identificada. No entanto, esta transparência também mostra as suas limitações em termos de usabilidade. Sim, algumas informações devem ser públicas, tais como assentamentos, reservas, reputação (e possivelmente até identidade), mas nunca queremos que os registos financeiros e de saúde de todos sejam públicos, juntamente com as suas informações pessoais.

A necessidade de privacidade no blockchain

A privacidade é um direito humano fundamental. Sem privacidade, não há liberdade e democracia.

Assim como os primórdios da Internet exigiam tecnologias de criptografia (como SSL) para permitir o comércio eletrônico seguro e proteger os dados dos usuários, o blockchain precisa de fortes tecnologias de privacidade para atingir todo o seu potencial. O SSL permite que os sites criptografem dados durante a transmissão, garantindo que informações confidenciais, como números de cartão de crédito, não possam ser interceptadas por agentes mal-intencionados. Da mesma forma, o blockchain requer privacidade para proteger os detalhes e interações das transações, mantendo a integridade e a verificabilidade do sistema subjacente.

A privacidade no blockchain não se trata apenas da proteção de usuários individuais, mas também é crítica para a adoção empresarial, a conformidade com os regulamentos de proteção de dados e a abertura de novos espaços de design. Nenhuma empresa deseja que todos os funcionários possam ver o salário de todos os outros funcionários, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, indústrias como a saúde e as finanças têm requisitos regulamentares rigorosos para a privacidade de dados, e as soluções blockchain devem cumprir estes requisitos para se tornarem uma ferramenta viável.

Uma estrutura para tecnologias de melhoria da privacidade (PETs)

À medida que o ecossistema blockchain evolui, surgiram diversas tecnologias importantes de melhoria da privacidade (PETs), cada uma com seus próprios benefícios e compensações exclusivos. Essas tecnologias incluem Provas de Conhecimento Zero (ZK), Computação Multipartidária (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiáveis ​​(TEE), que cobrem seis axiomas principais.

  • Versatilidade: A aplicabilidade de uma solução em uma ampla variedade de casos de uso e cálculos.

  • Combinabilidade: A facilidade com que esta tecnologia pode ser combinada com outras tecnologias para mitigar deficiências ou abrir novos espaços de design.

  • Eficiência computacional: Quão eficientemente o sistema executa cálculos.

  • Eficiência da rede: a capacidade de um sistema ser dimensionado à medida que o tamanho dos participantes ou dos dados aumenta.

  • Descentralização: Quão distribuído é o modelo de segurança.

  • Custo: O custo real da privacidade.

Assim como o trilema de escalabilidade, segurança e descentralização enfrentado pelo blockchain, alcançar essas seis propriedades simultaneamente é um desafio. No entanto, os avanços recentes e as abordagens híbridas estão a ultrapassar os limites das possibilidades, aproximando-nos de soluções de privacidade abrangentes, económicas e eficientes.

Agora que temos uma estrutura, faremos um breve levantamento do campo e exploraremos as perspectivas futuras destas tecnologias que melhoram a privacidade.

Visão geral das tecnologias que melhoram a privacidade

Aqui, quero dar algumas definições. Nota: presumo que você também esteja lendo Duna ativamente e vendo tudo através dos olhos de Melosian!

Conhecimento zero (ZK) é uma técnica que permite verificar se um determinado cálculo ocorreu e resultou em um resultado sem revelar quais foram as entradas.

  • Versatilidade: Moderada. O circuito é altamente específico da aplicação, mas está sendo aprimorado por meio de camadas de abstração de hardware, como Ulvatana e Irredutible, bem como interpretadores de uso geral (zkLLVM de Nil).

  • Combinabilidade: Moderada. Funciona isoladamente de um provador confiável, mas em uma configuração de rede o provador deve ver todos os dados originais.

  • Eficiência computacional: média. À medida que aplicativos ZK da vida real, como Leo Wallet, ficam online, as provas estão melhorando exponencialmente por meio de novas implementações. Esperamos mais progresso à medida que a adoção pelos clientes aumenta.

  • Eficiência da rede: alta. Avanços recentes na tecnologia de dobramento apresentam um enorme potencial para paralelização. Dobrar é essencialmente uma maneira mais eficiente de construir provas iterativas e, portanto, desenvolver trabalhos anteriores. Nexus é um projeto que vale a pena ficar de olho.

  • Descentralização: Moderada. Teoricamente, as provas podem ser geradas em qualquer hardware, embora, na prática, as GPUs sejam usadas aqui preferencialmente. Embora o hardware se torne mais unificado, uma maior descentralização pode ser alcançada a nível económico através de AVS como Aligned Layer. Os insumos só são privados quando combinados com outras tecnologias (veja abaixo).

  • Custo: Moderado.

  • Os custos iniciais de implementação para projeto e otimização de circuitos são altos.

  • Os custos operacionais são moderados, a geração de provas é cara, mas a verificação é eficiente. Um fator de custo significativo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado usando uma camada de disponibilidade de dados (como EigenDA) ou AVS.

  • Para usar uma analogia com Duna: imagine que Stilgar precise provar ao Duque Leto que conhece a localização dos campos de especiarias sem revelar sua localização real. Stilgar leva Leto vendado em uma máquina de insetos, pairando sobre os campos de especiarias até que a cabana se encha com o doce aroma de canela, e então o leva de volta para Arrakeen. Leto agora sabe que Stilgar pode encontrar o tempero, mas não sabe como irá encontrá-lo.

A computação multipartidária (MPC) é uma tecnologia que permite que vários participantes calculem um resultado em conjunto, sem revelar suas entradas uns aos outros.

  • Versatilidade: Alta. Considere diversas variantes especializadas de MPC (como compartilhamento secreto, etc.).

  • Combinabilidade: Moderada. Embora o MPC seja seguro, a composicionalidade diminui à medida que a complexidade computacional aumenta porque a complexidade introduz mais sobrecarga na rede. No entanto, o MPC é capaz de lidar com entradas privadas de vários usuários, o que é um caso de uso relativamente comum.

  • Eficiência computacional: média.

  • Eficiência da rede: baixa. Um aumento no número de participantes aumenta quadraticamente a quantidade de tráfego de rede necessária. Empresas como a Nillion estão trabalhando para resolver esse problema. Os erros podem ser reduzidos utilizando codificação de eliminação ou códigos Reed-Solomon (ou seja, dividindo os dados em fragmentos e salvando os fragmentos), embora esta não seja uma técnica tradicional de MPC.

  • Descentralização: Alta. Embora exista a possibilidade de conluio entre os participantes, isso pode comprometer a segurança.

  • Custo: Alto.

  • Os custos de implementação são moderados a elevados.

  • Os custos operacionais são mais elevados devido à sobrecarga de comunicação e aos requisitos de computação.

  • Para usar uma analogia com Duna: imagine as grandes famílias de Landsraad certificando-se de que têm especiarias suficientes em estoque para ajudar uns aos outros em momentos de necessidade, mas sem querer revelar quanto cada uma tem. A primeira família pode enviar uma mensagem para a segunda família adicionando um grande número aleatório às suas reservas reais. A segunda família então adiciona o valor real da reserva e assim por diante. Quando a primeira família recebe o total final, ela simplesmente subtrai esse grande número aleatório para chegar à reserva total real de especiarias.

A criptografia totalmente homomórfica (FHE) permite que cálculos sejam realizados em dados criptografados sem primeiro descriptografá-los.

  • Usabilidade: Alta.

  • Capacidade de composição: alta para entrada de um único usuário. Para entrada privada de múltiplos usuários, ela deve ser usada em conjunto com outras tecnologias.

  • Eficiência computacional: baixa. Embora o progresso na camada matemática e na camada de hardware esteja sendo otimizado simultaneamente, este será um grande avanço. Zama e Fhenix fizeram um excelente trabalho nesta área.

  • Eficiência da rede: alta.

  • Descentralização: Baixa. Parte disso se deve aos requisitos e à complexidade computacional, mas à medida que a tecnologia avança, a descentralização do FHE pode aproximar-se da do ZK.

  • Custo: Muito alto.

  • Os custos de implementação são altos devido à criptografia complexa e aos rigorosos requisitos de hardware.

  • Altos custos operacionais devido à computação intensiva.

  • Para usar uma analogia com Duna: imagine um dispositivo semelhante ao Escudo Holtzmann, mas para números. Você pode colocar dados digitais neste escudo, ativá-lo e entregá-lo a um Mentat. Mentat pode calcular esses números sem vê-los. Quando terminarem, eles devolverão o escudo para você. Somente você pode desligar o escudo e visualizar os resultados do cálculo.

Um Ambiente de Execução Confiável (TEE) é uma área segura dentro do processador de um computador que permite a execução de operações confidenciais, isolada do resto do sistema. O TEE é o único que depende de silício e metais, em vez de polinômios e curvas. Portanto, embora possam ser uma tecnologia poderosa hoje em dia, em teoria podem ser mais lentos para melhorar devido a serem limitados por hardware caro.

  • Versatilidade: Moderada.

  • Combinabilidade: Alta. Embora seja menos seguro devido a possíveis ataques de canal lateral.

  • Eficiência computacional: alta. Tão próximo da eficiência do lado do servidor que a nova série de chipsets H 100 da NVIDIA está equipada com um TEE.

  • Eficiência da rede: alta.

  • Descentralização: Baixa. Embora limitado a um chipset específico (como o SGX da Intel), isso significa que ele é potencialmente vulnerável a ataques de canal lateral.

  • Custo: baixo.

  • Baixo custo de implementação se for usado hardware TEE existente.

  • Baixos custos operacionais devido ao desempenho quase local.

  • Para usar uma analogia com Duna: imagine o pod de navegação de uma guilda espacial, o Heighliner. Mesmo os próprios navegadores da guilda não podem ver ou interferir no que está acontecendo lá dentro durante o uso. O navegador entra nesta cabine e realiza os cálculos complexos necessários para dobrar o espaço, enquanto a própria cabine garante que todas as operações permaneçam privadas e seguras. A Guilda fornece e mantém a cabine, mantendo-a segura, mas não pode ver nem interferir no trabalho do navegador em seu interior.

Casos práticos de aplicação

Talvez fosse melhor não ter de combater o cartel das especiarias, mas garantir que os dados sensíveis, como os materiais essenciais, permanecessem privados. Para vincular isso à realidade, aqui estão alguns exemplos de aplicação real de cada tecnologia.

As provas de conhecimento zero (ZK) são adequadas para verificar se um processo produz o resultado correto. É uma excelente tecnologia de preservação da privacidade quando combinada com outras tecnologias, mas usada sozinha sacrifica a falta de confiança e funciona mais como uma compressão de dados. Normalmente o usamos para verificar se dois estados são iguais, como comparar o estado "descompactado" da segunda camada com os cabeçalhos de bloco postados na primeira camada ou para provar que o usuário tem mais de 18 anos, sem revelar a identidade real do usuário. identidade Informações identificáveis.

A computação multipartidária (MPC) é frequentemente usada para gerenciamento de chaves, incluindo chaves privadas ou chaves de descriptografia, que podem ser combinadas com outras técnicas. Além disso, o MPC é usado para geração distribuída de números aleatórios, pequenas operações de computação confidenciais e agregação oracle. Em geral, qualquer cenário que exija cálculos de agregação leves por parte de múltiplos atores que não devam conspirar é um bom candidato para MPC.

A criptografia totalmente homomórfica (FHE) é adequada para realizar cálculos simples e de uso geral onde o computador não pode ver os dados, como pontuações de crédito, máfia em jogos de contratos inteligentes ou solicitar transações sem revelar seu conteúdo.

Finalmente, um Ambiente de Execução Confiável (TEE) é adequado para operações mais complexas, desde que você esteja disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundações privadas (grandes modelos de linguagem que existem em empresas ou agências financeiras, médicas e de segurança nacional). Dado que o TEE é a única solução baseada em hardware, a mitigação das suas deficiências deveria, teoricamente, ser mais lenta e mais dispendiosa do que outras tecnologias.

entre

Obviamente, não existe uma solução perfeita e é improvável que uma tecnologia seja a solução perfeita. As abordagens híbridas são estimulantes porque podem explorar os pontos fortes de uma tecnologia para compensar as deficiências de outra. A tabela abaixo ilustra alguns dos espaços de design que podem ser desbloqueados combinando diferentes abordagens. Os métodos reais variam amplamente, por exemplo, combinar ZK e FHE pode exigir encontrar parâmetros de curva adequados, enquanto combinar MPC e ZK pode exigir encontrar algum tipo de parâmetro de configuração para reduzir o número final de viagens de ida e volta da rede. Se você está construindo e deseja discutir, espero que isso lhe forneça alguma inspiração.

Simplificando, tecnologias de privacidade escaláveis ​​e de alto desempenho podem desbloquear inúmeras aplicações, incluindo jogos (parabéns a Baz por sua excelente redação de Tonk), governança, ciclos de vida de transações mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis) , colaboração e coordenação. Esta é uma das razões pelas quais estamos entusiasmados com Nillion, Lit Protocol e Zama.

para concluir

Em resumo, vemos um grande potencial para a aplicação de tecnologias de melhoria da privacidade (PET), mas ainda estamos nas fases iniciais de exploração das possibilidades. Embora várias tecnologias relacionadas possam amadurecer gradualmente, a aplicação sobreposta de tecnologias ainda é uma área digna de exploração aprofundada. A aplicação destas tecnologias será adaptada a áreas específicas e, como indústria, ainda temos muito trabalho a fazer.

Link original