Искаженные схемы предлагают легкий, безопасный и быстрый способ проведения конфиденциальных транзакций всех видов через публичный блокчейн, что является необходимым условием для широкомасштабного внедрения криптотехнологий в бизнесе.
Конфиденциальность всегда была важна в мире криптовалют. Биткоин возник из движения шифропанк, и его первыми сторонниками были либертарианцы, обеспокоенные угрозой финансового и онлайн-наблюдения.
Однако в быстро развивающейся области Web3 решения по обеспечению конфиденциальности не всегда поспевают за более широким развитием технологии блокчейна. Прозрачность публичных блокчейнов усложнила задачу поддержания надежной конфиденциальности для чего-либо, кроме самых простых переводов токенов. С ростом децентрализованных финансов (DeFi) и более широких приложений Web3 необходим более комплексный подход, который защищает все виды транзакций от внимания злоумышленников.
Сегодняшние блокчейн-платформы страдают от ряда проблем, которые возникают как непреднамеренное следствие их прозрачности, включая MEV и целевой фишинг. Изменения жизненно важны, если блокчейн хочет реализовать свой потенциал и стать инфраструктурой для будущих финансовых и онлайн-услуг.
Внедрение искаженных схем (GC), впервые разработанных доктором Авишаем Янаи и доктором Мейталом Леви и командой Soda Labs в партнерстве с COTI, предлагает мощные средства шифрования операций в цепочке, гарантируя, что они скрыты от нежелательных наблюдателей, оставаясь полностью проверяемыми для одобренных сторон. Скорость и эффективность GC по сравнению с другими решениями для обеспечения конфиденциальности впервые делают реальностью крупномасштабные децентрализованные конфиденциальные вычисления (DeCC) и открывают дверь для значимого внедрения технологии блокчейн в бизнесе.
Почему важна конфиденциальность?
Прозрачность — это основная функция публичных блокчейнов и часть уникального ценностного предложения криптовалют. Прозрачность блокчейна означает, что транзакции могут отслеживаться и проверяться кем угодно в режиме реального времени, что обеспечивает высокую степень доверия по сравнению с непрозрачными системами Web2. Например, любой может просмотреть блокчейн Bitcoin, чтобы проверить количество существующих биткойнов.
Однако эта прозрачность имеет серьезные недостатки. По умолчанию транзакции видны всем. В пространстве DeFi в том виде, в котором оно существует в настоящее время, это приводит к ряду злоупотреблений. Поскольку транзакции видны в мемпуле (временной области хранения, где новые транзакции ждут подтверждения), другие пользователи могут видеть их и потенциально получать от них прибыль, обеспечивая выполнение своих собственных транзакций в первую очередь. Крупные сделки могут быть запущены в первую очередь или использоваться на аукционах. Эта проблема известна как максимальная извлекаемая стоимость (MEV) и обходится только пользователям Ethereum в миллиарды долларов каждый год.
Прозрачность блокчейна также означает, что пользователи часто могут быть идентифицированы. Это приводит к попыткам целевого фишинга — целевых атак на предприятия и отдельных лиц — и даже к физическим угрозам.
Для бизнес-приложений конфиденциальность не просто желательна: это юридическое обязательство. Законы о защите данных, такие как GDPR, требуют, чтобы организации защищали личную информацию своих пользователей. Даже помимо этого, неприемлемо, чтобы финансовая и личная информация могла быть общедоступной. Это не только повышает риск мошенничества и кражи, но и ставит компании в невыгодное положение с точки зрения конкуренции, если другие организации смогут видеть, с кем они совершают транзакции.
Конфиденциальность, таким образом, является непреложным требованием для бизнеса. Однако сочетание частных транзакций в публичном блокчейне дает множество преимуществ.
От конфиденциальных монет к конфиденциальным вычислениям
Многих из первых пользователей Bitcoin привлекала его предполагаемая анонимность. На практике прозрачность блокчейна означает, что часто можно вывести информацию о сторонах транзакции. Для заполнения этой ниши возникло несколько монет, ориентированных на конфиденциальность.
Запуск Ethereum и других платформ смарт-контрактов представил идею децентрализованных приложений и новую сферу децентрализованных финансов (DeFi). Теперь не только простые переводы монет нужно было защищать от внешнего внимания, но и сложные транзакции всех видов.
Основная сеть Ethereum, а также другие платформы смарт-контрактов и решения L2 полностью прозрачны и, следовательно, уязвимы для атак MEV и других эксплойтов. Внедрение криптотехнологий в бизнесе затруднено отсутствием конфиденциального решения блокчейна. По практическим и нормативным причинам эта проблема должна быть решена, чтобы раскрыть весь потенциал блокчейна. Это цель новой области децентрализованных конфиденциальных вычислений (DeCC).
DeCC: История на данный момент
Для разработки платформ DeCC использовалось несколько различных технических подходов, в том числе:
Полностью гомоморфное шифрование (FHE): пример схемы шифрования с асимметричным ключом, которая создает шифртексты в определенной форме, сохраняющей свою структуру даже после вычисления. Шифртексты могут просматривать только авторизованные пользователи, которые владеют ключами дешифрования.
Trusted Execution Environments (TEE): защищенная область внутри аппаратного устройства, которая используется для выполнения конфиденциальных операций. Это направлено на то, чтобы гарантировать, что частные данные и смарт-контракты никогда не будут подвергаться внешним угрозам.
Доказательства с нулевым разглашением (ZK): криптографические протоколы, которые позволяют одной стороне доказать другой стороне достоверность заявления, не раскрывая никакой базовой информации, что повышает конфиденциальность и безопасность транзакций.
Каждый из этих подходов имеет свои преимущества и недостатки. Например, FHE — это гибкая и мощная технология, которая гарантирует, что конфиденциальные данные остаются зашифрованными, даже когда над ними выполняются операции. К сожалению, хотя любое решение, подразумевающее обработку зашифрованных данных, имеет значительные накладные расходы, FHE влечет за собой особенно большие вычислительные затраты и требования к хранению, что ограничивает возможности решений FHE в цепочке. Недавний технический обзор показал, что «запуск FHE на CPU по крайней мере в миллион раз медленнее, чем соответствующая незашифрованная программа». Одним из решений этой проблемы является использование аппаратного ускорения (фактически майнинг ASIC для FHE), но это просто отодвигает вычислительные затраты на один шаг дальше, а не устраняет их полностью.
Главная проблема TEE кроется в названии: пользователи должны верить, что эти защищенные анклавы внутри чипов действительно изолированы от внешнего мира. Однако существует множество потенциальных точек отказа по всей цепочке поставок оборудования и программного обеспечения для TEE, и новые эксплойты могут иметь катастрофические последствия для приложений, которые их используют. К сожалению, история показывает, что TEE не всегда оказывались такими безопасными, как заявляли производители.
Доказательства ZK все шире используются в мире блокчейна, в том числе в нескольких решениях масштабирования Ethereum. Однако они не подходят для приложений, которые включают обработку данных от нескольких сторон. Кроме того, с ними сложно работать, и они могут быть вычислительно затратными (хотя и не в такой степени, как системы FHE).
Искаженные схемы: новый подход к конфиденциальности
Хотя все эти технологии были реализованы в различных проектах, есть и другие решения, которые предлагают преимущества по сравнению с существующими конфиденциальными вычислительными платформами. Протоколы на основе искажений представляют собой один из самых многообещающих подходов к DeCC. Они были впервые сформулированы в 1980-х годах, но недавние достижения означают, что теперь их можно реализовать на блокчейне, открывая новую арену для конфиденциальных транзакций.
Искаженные схемы (GC) являются основными объектами, используемыми в протоколах на основе искажений. Вкратце, GC разработаны для защищенных многосторонних вычислений (MPC): средства, позволяющего нескольким сторонам совместно вычислять функцию, используя свои входные данные, сохраняя эти входные данные конфиденциальными друг от друга на каждом этапе операции.
Классический пример искаженных схем — задача миллионера, впервые сформулированная Эндрю Яо в 1982 году. В этой задаче два человека хотят определить, кто из них богаче, но при этом ни один из них не хочет выдавать, сколько у него денег. Позже Яо разработал концепцию искаженных схем для решения этой задачи, и его исследования заложили основу для дальнейшего развития MPC.
Как работают искаженные схемы?
Четыре года назад в своем блоге соучредитель Ethereum Виталик Бутерин дал технический обзор того, как работают искаженные схемы. Упрощенно говоря:
Любая математическая функция (с некоторыми оговорками) может быть представлена в виде серии логических вентилей — И, ИЛИ, НЕ, ИСКЛЮЧАЮЩЕЕ ИЛИ и т. д.
Эта функция или логическая «схема» зашифрована или «искажена», так что различные шаги, происходящие внутри нее, невозможно понять извне.
Каждый шлюз теперь принимает один или несколько зашифрованных входов и выдает зашифрованный выход.
Один или несколько пользователей предоставляют начальные зашифрованные входные данные
Схема выполняется, при этом каждый вентиль выдает зашифрованный выход, который формирует один из зашифрованных входов для последующих вентилей, пока процесс не достигнет конца.
Схема выдает окончательный зашифрованный вывод — решение функции, которое может быть расшифровано только сторонами, имеющими соответствующий ключ.
Поскольку начальные входы, конечный выход и каждый этап между ними зашифрованы, никакая информация не просочится во внешний мир ни на одном этапе выполнения схемы.
Давайте рассмотрим очень простой пример из реальной жизни, который дает аналогию того, как работает искаженная схема.
Алиса и Боб хотят узнать, кто из них старше, но ни один из них не хочет раскрывать свой возраст.
Втайне друг от друга они берут несколько одинаковых шариков, соответствующих их возрасту, и кладут их в мешок.
Затем каждый из них кладет свой мешок с шариками по обе стороны от старомодных кухонных весов.
Если сторона Алисы тяжелее, она старше. Если сторона Боба тяжелее, он старше. Если весы уравновешены, они одного возраста.
Алиса и Боб определили, кто из них старше, не раскрывая друг другу, сколько им на самом деле лет.
В этом примере шарики (входы) помещаются в мешок («зашифрованный» или «искаженный»), чтобы скрыть их от другого участника и от внешних наблюдателей. Схема (весы) способна работать с этими искаженными входами и обеспечивает один выход (одна или другая сторона тяжелее).
Конечно, в блокчейне входные данные и функции, вычисляемые искаженными схемами, могут быть гораздо сложнее, что делает их пригодными для широкого спектра децентрализованных приложений.
Что приносят искаженные схемы
По сравнению с другими подходами к конфиденциальным блокчейн-решениям, искаженные схемы имеют ряд преимуществ:
Легковесность. Сборщики мусора не требуют больших вычислительных затрат, то есть их можно выполнять на любом компьютере, и они не требуют специального оборудования.
Скорость. Они также чрезвычайно быстры, особенно по сравнению с другими решениями, такими как FHE , — избегая ненужных задержек в подтверждениях транзакций.
Безопасно. Вся конфиденциальная информация остается зашифрованной на каждом этапе процесса, обеспечивая надежную конфиденциальность от начала до конца.
Гибкость. GC можно использовать для совместного вычисления функций с входными данными от нескольких участников.
Совместимость с EVM. Реализация GC в COTI позволяет разработчикам переносить свои смарт-контракты из Ethereum в COTI без изменений и добавлять функции конфиденциальности в свои контракты с минимальными усилиями.
Ончейн. Их легковесная природа означает, что искаженные схемы могут выполняться ончейн, поэтому не требуется доверия третьим лицам и ничего не остается на волю случая.
Варианты использования GC
Все это означает, что искаженные схемы идеально подходят для приложений, где конфиденциальность, скорость и эффективность являются приоритетом. Вот лишь некоторые из вариантов использования:
DeFi, такие как децентрализованные биржи, устойчивые к опережающим транзакциям.
Конфиденциальные переводы токенов. Наблюдатель мог сказать, что данный адрес взаимодействовал с контрактом токенов, но не мог сказать, сколько токенов было перемещено, на какой адрес они были отправлены или, возможно, даже какой токен был задействован.
Децентрализованные стейблкоины, которые можно выпускать, не раскрывая личность эмитента, и в которых ликвидация обеспечения не подвержена атакам MEV.
Реальные активы (RWA), которые сохраняют конфиденциальность владельцев и эмитентов, поддерживая соответствие требованиям в этом ключевом мосту между экономиками TradFi и DeFi.
Приложения искусственного интеллекта и машинного обучения в блокчейне.
Зачем нам нужны искаженные схемы?
Ошибочные схемы предлагают эффективное решение недостатков существующих платформ децентрализованных конфиденциальных вычислений. Никакая другая технология пока не готова к требованиям крупномасштабных DeCC.
Реализация искаженных схем COTI в цепочке значительно эффективнее других решений DeCC. Искаженные схемы предлагают скорость вычислений, которая более чем в 1000 раз выше, чем у FHE, при этом требования к хранению в цепочке составляют всего 0,4% от требований к хранилищу в цепочке. Задержка — время, необходимое для передачи транзакций в сеть, — может быть более чем в 100 раз выше, чем при сопоставимых подходах. Не требуется доверенного оборудования ни для безопасной обработки (TEE), ни для ускорения сложных операций (аппаратное ускорение для FHE), хотя при желании его можно добавить в качестве дополнительного уровня безопасности. Кроме того, GC идеально подходят для вычислений в общем состоянии, что дает им критическое преимущество перед системами ZK.
Защищая пользователей от нежелательных последствий прозрачности блокчейна и сохраняя при этом преимущества децентрализованных платформ, эффективный DeCC готовит криптосектор к более широкому внедрению в бизнес, потенциально открывая двери для триллионов долларов нового капитала.
Чтобы узнать больше о искаженных схемах, вы можете обсудить последние разработки в нашей специальной группе gcEVM Vanguards в Telegram.
приглашенный автор Гай Б.
Чтобы быть в курсе всех наших обновлений и присоединиться к обсуждению, обязательно посетите наши каналы:
Сайт: https://coti.io/
X: https://twitter.com/COTInetwork
YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA
Телеграм: https://t.me/COTInetwork
Дискорд: https://discord.gg/9tq6CP6XrT
GitHub: https://github.com/coti-io