Autor original: Duncan Nevada

Compilație originală: Shenchao TechFlow

Registrele contabile transparente din punct de vedere criptografic ne schimbă fundamental înțelegerea sistemelor de încredere. După cum spune vechea zicală: „Nu ai încredere, verifică”, iar transparența este exact ceea ce ne permite să realizăm acest lucru. Dacă toate informațiile sunt publice, orice fals poate fi identificat cu promptitudine. Totuși, această transparență își arată și limitările în ceea ce privește utilizarea. Da, unele informații ar trebui să fie publice, cum ar fi așezările, rezervele, reputația (și probabil chiar identitatea), dar nu dorim niciodată ca evidențele financiare și de sănătate ale tuturor să fie publice împreună cu informațiile lor personale.

Nevoia de confidențialitate în blockchain

Intimitatea este un drept fundamental al omului. Fără intimitate, nu există libertate și democrație.

Așa cum internetul timpuriu necesita tehnologii de criptare (cum ar fi SSL) pentru a permite comerțul electronic securizat și pentru a proteja datele utilizatorilor, blockchain-ul are nevoie de tehnologii de confidențialitate puternice pentru a-și atinge întregul potențial. SSL permite site-urilor web să cripteze datele în timpul transmiterii, asigurându-se că informațiile sensibile, cum ar fi numerele cărților de credit, nu pot fi interceptate de actori rău intenționați. De asemenea, blockchain necesită confidențialitate pentru a proteja detaliile tranzacției și interacțiunile, menținând în același timp integritatea și verificabilitatea sistemului de bază.

Confidențialitatea în blockchain nu se referă doar la protecția utilizatorilor individuali, ci este, de asemenea, esențială pentru adoptarea întreprinderii, respectarea reglementărilor privind protecția datelor și deschiderea de noi spații de proiectare. Nicio companie nu dorește ca fiecare angajat să poată vedea salariul oricărui alt angajat sau ca concurenții să-și poată clasifica clienții cei mai valoroși și să-i braconeze. În plus, industrii precum asistența medicală și finanțele au cerințe de reglementare stricte pentru confidențialitatea datelor, iar soluțiile blockchain trebuie să îndeplinească aceste cerințe pentru a deveni un instrument viabil.

Un cadru pentru tehnologiile de îmbunătățire a confidențialității (PET)

Pe măsură ce ecosistemul blockchain evoluează, au apărut mai multe tehnologii cheie de îmbunătățire a confidențialității (PET), fiecare cu propriile sale beneficii și compromisuri unice. Aceste tehnologii includ Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) și Trusted Execution Environments (TEE), care acoperă șase axiome cheie.

  • Versatilitate: aplicabilitatea unei soluții într-o gamă largă de cazuri de utilizare și calcule.

  • Combinabilitate: ușurința cu care această tehnologie poate fi combinată cu alte tehnologii pentru a atenua deficiențele sau pentru a deschide noi spații de design.

  • Eficiență de calcul: cât de eficient sistemul efectuează calculele.

  • Eficiența rețelei: capacitatea unui sistem de a se scala pe măsură ce dimensiunea participanților sau a datelor crește.

  • Descentralizare: cât de distribuit este modelul de securitate.

  • Cost: costul real al confidențialității.

La fel ca trilema de scalabilitate, securitate și descentralizare cu care se confruntă blockchain-ul, atingerea simultană a acestor șase proprietăți este o provocare. Cu toate acestea, progresele recente și abordările hibride depășesc limitele posibilităților, aducându-ne mai aproape de soluții de confidențialitate cuprinzătoare, rentabile și eficiente.

Acum că avem un cadru, vom cerceta pe scurt domeniul și vom explora perspectivele viitoare ale acestor tehnologii de îmbunătățire a confidențialității.

Prezentare generală a tehnologiilor de îmbunătățire a confidențialității

Aici, vreau să vă dau câteva definiții. Notă: presupun că și tu citești în mod activ Dune și vezi totul prin ochii lui Melosian!

Zero-knowledge (ZK) este o tehnică care permite verificarea faptului că un anumit calcul a avut loc și a dus la un rezultat fără a dezvălui care au fost intrările.

  • Versatilitate: moderată. Circuitul este foarte specific aplicației, dar este îmbunătățit prin straturi de abstractizare hardware (cum ar fi Ulvatana și Irreductible) și interpreți de uz general (zkLLVM lui Nil).

  • Combinabilitate: moderată. Funcționează izolat de un probator de încredere, dar într-o setare de rețea probatorul trebuie să vadă toate datele originale.

  • Eficiență de calcul: medie. Pe măsură ce aplicațiile ZK din viața reală, precum Leo Wallet, vin online, dovada este îmbunătățită exponențial prin implementări noi. Ne așteptăm la progrese suplimentare pe măsură ce gradul de adoptare de către clienți crește.

  • Eficiența rețelei: mare. Progresele recente în tehnologia de pliere introduc un potențial uriaș de paralelizare. Plierea este în esență o modalitate mai eficientă de a construi dovezi iterative și, prin urmare, de a construi pe baza lucrărilor anterioare. Nexus este un proiect care merită urmărit.

  • Descentralizare: moderată. Teoretic, dovezile pot fi generate pe orice hardware, deși, în practică, GPU-urile sunt folosite aici de preferință. Deși hardware-ul devine mai unificat, o descentralizare suplimentară poate fi realizată la nivel economic prin AVS, cum ar fi Aligned Layer. Intrările sunt private numai atunci când sunt combinate cu alte tehnologii (vezi mai jos).

  • Cost: moderat.

  • Costurile inițiale de implementare pentru proiectarea și optimizarea circuitelor sunt mari.

  • Costurile operaționale sunt moderate, generarea dovezilor este costisitoare, dar verificarea este eficientă. Un factor de cost semnificativ este stocarea dovezilor pe Ethereum, dar acest lucru poate fi atenuat prin utilizarea unui nivel de disponibilitate a datelor (cum ar fi EigenDA) sau AVS.

  • Pentru a folosi o analogie cu Dune: imaginați-vă că Stilgar trebuie să-i demonstreze ducelui Leto că știe locația câmpurilor de mirodenii fără a dezvălui locația lor reală. Stilgar ia un Leto legat la ochi pe o mașină de insecte, plutind peste câmpurile de mirodenii până când cabina se umple cu aroma dulce de scorțișoară, apoi îl duce înapoi la Arrakeen. Leto știe acum că Stilgar poate găsi condimentul, dar nu știe cum îl va găsi.

Multi-party calculation (MPC) este o tehnologie care permite mai multor participanți să calculeze împreună un rezultat fără a-și dezvălui intrările unul altuia.

  • Versatilitate: mare. Luați în considerare mai multe variante specializate de MPC (cum ar fi partajarea secretă etc.).

  • Combinabilitate: moderată. Deși MPC este sigur, compoziționalitatea scade pe măsură ce complexitatea de calcul crește, deoarece complexitatea introduce mai multă supraîncărcare a rețelei. Cu toate acestea, MPC este capabil să gestioneze intrările private de la mai mulți utilizatori, ceea ce este un caz de utilizare relativ comun.

  • Eficiență de calcul: medie.

  • Eficiența rețelei: scăzută. O creștere a numărului de participanți crește în mod pătratic cantitatea de trafic de rețea necesară. Companii precum Nillion lucrează la rezolvarea acestei probleme. Erorile pot fi reduse prin utilizarea codurilor de ștergere sau a codurilor Reed-Solomon (adică împărțirea datelor în fragmente și salvarea fragmentelor), deși aceasta nu este o tehnică MPC tradițională.

  • Descentralizare: mare. Deși există posibilitatea unei coluziune între participanți, acest lucru ar putea compromite securitatea.

  • Cost: mare.

  • Costurile de implementare sunt moderate spre mari.

  • Costurile operaționale sunt mai mari din cauza cheltuielilor generale de comunicare și a cerințelor de calcul.

  • Pentru a folosi o analogie cu Dune: imaginează-ți marile familii din Landsraad asigurându-se că au în stoc suficiente condimente pentru a se ajuta reciproc în momente de nevoie, dar fără să dorească să dezvăluie cât de mult au fiecare. Prima familie poate trimite un mesaj celei de-a doua familii adăugând un număr mare aleatoriu la rezervele lor reale. A doua familie adaugă apoi suma de rezervă reală și așa mai departe. Când prima familie primește totalul final, pur și simplu scad acel număr mare aleatoriu pentru a ajunge la rezerva totală reală de condimente.

Criptarea completă homomorfă (FHE) permite efectuarea de calcule pe date criptate fără a le decripta mai întâi.

  • Utilizabilitate: mare.

  • Componabilitate: ridicată pentru intrarea unui singur utilizator. Pentru intrarea privată a mai multor utilizatori, aceasta trebuie utilizată împreună cu alte tehnologii.

  • Eficiență de calcul: scăzută. Deși progresele la nivelul matematic și la nivelul hardware sunt optimizate simultan, aceasta va fi o descoperire uriașă. Zama și Fhenix au făcut o mulțime de muncă excelentă în acest domeniu.

  • Eficiența rețelei: mare.

  • Descentralizare: Scăzută. O parte din aceasta se datorează cerințelor de calcul și complexității, dar pe măsură ce tehnologia avansează, descentralizarea FHE se poate apropia de cea a ZK.

  • Cost: Foarte mare.

  • Costurile de implementare sunt mari din cauza criptării complexe și a cerințelor hardware stricte.

  • Costuri de operare ridicate datorită calculului intensiv.

  • Pentru a folosi o analogie cu Dune: imaginați-vă un dispozitiv similar cu Holtzmann Shield, dar pentru numere. Puteți pune date digitale în acest scut, îl puteți activa și apoi le puteți preda unui Mentat. Mentat poate calcula aceste numere fără să le vadă. Când s-au terminat, îți vor returna scutul. Numai tu poți opri scutul și poți vedea rezultatele calculului.

Un mediu de execuție de încredere (TEE) este o zonă sigură din procesorul unui computer care permite efectuarea de operațiuni sensibile, izolată de restul sistemului. TEE este unic prin faptul că se bazează pe siliciu și metale mai degrabă decât pe polinoame și curbe. Deci, deși ar putea fi o tehnologie puternică astăzi, în teorie, acestea pot fi mai lent de îmbunătățit, deoarece sunt limitate de hardware-ul scump.

  • Versatilitate: moderată.

  • Combinabilitate: mare. Deși este mai puțin sigur din cauza posibilelor atacuri ale canalelor laterale.

  • Eficiență de calcul: mare. Atât de aproape de eficiența serverului, încât noua serie de chipset-uri NVIDIA H 100 este echipată cu un TEE.

  • Eficiența rețelei: mare.

  • Descentralizare: Scăzută. Deși limitat la un anumit chipset (cum ar fi Intel SGX), acest lucru înseamnă că este potențial vulnerabil la atacurile pe canalul lateral.

  • Cost: mic.

  • Cost redus de implementare dacă se utilizează hardware-ul TEE existent.

  • Costuri de operare reduse datorită performanței aproape locale.

  • Pentru a folosi o analogie cu Dune: imaginați-vă podul de navigație al unei bresle spațiale, Heighliner. Nici măcar navigatorii breslei nu pot vedea sau interfera cu ceea ce se întâmplă în interior în timpul utilizării. Navigatorul intră în această cabină și efectuează calculele complexe necesare pentru plierea spațiului, în timp ce cabina în sine asigură că toate operațiunile rămân private și securizate. Breasla asigură și întreține cabina, păstrând-o în siguranță, dar nu pot vedea sau interfera cu munca navigatorului în interior.

Cazuri practice de aplicare

Poate că ar fi mai bine să nu fim nevoiți să luptăm cu cartelul condimentelor, dar să ne asigurăm că datele sensibile, cum ar fi materialele cheie, rămân private. Pentru a le lega de realitate, iată câteva exemple de aplicații din lumea reală ale fiecărei tehnologii.

Dovezile cu cunoștințe zero (ZK) sunt potrivite pentru a verifica dacă un proces produce rezultatul corect. Este o tehnologie excelentă de păstrare a confidențialității atunci când este combinată cu alte tehnologii, dar atunci când este utilizată singură, sacrifică lipsa de încredere și acționează mai mult ca compresia datelor. În mod obișnuit, îl folosim pentru a verifica dacă două stări sunt aceleași, cum ar fi compararea stării „necomprimate” a celui de-al doilea strat cu antetele blocurilor postate în primul strat sau pentru a demonstra că utilizatorul are peste 18 ani, fără a dezvălui realitatea utilizatorului. identitate Informații identificabile.

Calculul multipartit (MPC) este adesea folosit pentru gestionarea cheilor, inclusiv cheile private sau cheile de decriptare, care pot fi combinate cu alte tehnici. În plus, MPC este utilizat pentru generarea de numere aleatoare distribuite, operațiuni mici de calcul confidențiale și agregarea oracolului. În general, orice scenariu care necesită calcule de agregare ușoare de către mai mulți actori care nu ar trebui să se complice este un bun candidat pentru MPC.

Fully Homomorphic Encryption (FHE) este potrivită pentru efectuarea de calcule simple, de uz general, în care computerul nu poate vedea datele, cum ar fi scorurile de credit, Mafia în jocurile cu contracte inteligente sau comandarea tranzacțiilor fără a le dezvălui conținutul.

În cele din urmă, un mediu de execuție de încredere (TEE) este potrivit pentru operațiuni mai complexe, cu condiția să fiți dispus să aveți încredere în hardware. De exemplu, aceasta este singura soluție fezabilă pentru modelele de fundații private (modele lingvistice mari care există în întreprinderi sau agenții financiare, medicale, de securitate națională). Deoarece TEE este singura soluție bazată pe hardware, atenuarea deficiențelor sale ar trebui, teoretic, să fie mai lentă și mai costisitoare decât alte tehnologii.

între

Evident, nu există o soluție perfectă și este puțin probabil ca o singură tehnologie să fie soluția perfectă. Abordările hibride sunt interesante, deoarece pot exploata punctele forte ale unei tehnologii pentru a compensa deficiențele alteia. Tabelul de mai jos ilustrează o parte din spațiul de proiectare care poate fi deblocat prin combinarea diferitelor abordări. Metodele reale variază foarte mult, de exemplu, combinarea ZK și FHE poate necesita găsirea parametrilor de curbă adecvați, în timp ce combinarea MPC și ZK poate necesita găsirea unor parametri de setare pentru a reduce numărul final de călătorii dus-întors în rețea. Dacă construiți și doriți să discutați, sperăm că acest lucru vă va oferi puțină inspirație.

Mai simplu spus, tehnologiile de confidențialitate de înaltă performanță și scalabile pot debloca nenumărate aplicații, inclusiv jocuri (felicitari lui Baz pentru scrisul său excelent de Tonk), guvernare, cicluri de viață mai corecte ale tranzacțiilor (Flashbots), identitate (Lit), servicii non-financiare (Oasis). , colaborare și coordonare. Acesta este unul dintre motivele pentru care suntem încântați de Nillion, Lit Protocol și Zama.

în concluzie

Pe scurt, vedem un potențial mare pentru aplicarea tehnologiilor de îmbunătățire a confidențialității (PET), dar suntem încă în stadiile incipiente ale explorării posibilităților. Deși diferite tehnologii conexe se pot maturiza treptat, aplicarea suprapusă a tehnologiilor este totuși un domeniu demn de explorare în profunzime. Aplicarea acestor tehnologii va fi adaptată la domenii specifice, iar ca industrie mai avem mult de lucru.

Link original