TRANSLATING...

PLEASE WAIT
Майбутнє технології конфіденційності в блокчейні

Майбутнє технології конфіденційності в блокчейні

РозширенийSep 01, 2024
Ця стаття досліджує питання захисту конфіденційності в технології блокчейн, підкреслюючи важливість конфіденційності як основної права людини для свободи та демократії. Вона надає детальне введення до технологій, що підвищують конфіденційність (PETs), включаючи докази знань, обчислення багатьох сторін, повністю гомоморфне шифрування та надійне середовище виконання. Стаття аналізує ці технології з точки зору їх загальності, композиції, обчислювальної ефективності, мережевої ефективності, ступеня децентралізації та вартості. Вона також обговорює практичні приклади застосування цих технологій та досліджує, як гібридні підходи можуть використовувати додаткові переваги різних технік.
Майбутнє технології конфіденційності в блокчейні

Прозорий реєстр криптографії докорінно змінив те, як ми бачимо надійні системи. Як каже стара аксіома, «не довіряй, перевіряй», і прозорість дозволяє нам робити саме це. Якщо все відкрито, будь-яку фальсифікацію можна позначити. Однак ця ж прозорість виявилася однією з меж зручності використання. Звичайно, деякі речі повинні бути відкритими - поселення, резерви, репутація (і, можливо, особистість) - але немає світу, в якому ми б хотіли, щоб повна фінансова та медична документація кожного була публічною разом з його особистою інформацією.

Потреба у приватності у блокчейнах

Конфіденційність - це основне право людини. Без конфіденційності немає свободи чи демократії.

Точно так само як ранній інтернет потребував шифрування (або SSL), щоб забезпечити безпечну електронну комерцію та захистити дані користувачів, блокчейнам потрібні надійні техніки конфіденційності, щоб реалізувати свій повний потенціал. SSL дозволяв веб-сайтам шифрувати дані під час передачі, забезпечуючи тим самим, що чутлива інформація, така як номери кредитних карток, не могла бути перехоплена зловмисниками. Так само блокчейнам потрібна конфіденційність для захисту деталей транзакцій та взаємодій, забезпечуючи при цьому цілісність та перевірку базової системи.

Приватність на блокчейнах не стосується лише захисту окремих користувачів - це важливо для прийняття підприємств, відповідності правилам захисту даних та розблокування нового простору для проектування. Жодна компанія в світі не бажає, щоб кожен співробітник бачив, скільки отримують інші, або щоб конкуренти могли визначити найцінніших клієнтів і залучити їх. Крім того, у певних галузях, таких як охорона здоров'я та фінанси, існують суворі регулятивні вимоги до конфіденційності даних, які мають бути виконані для того, щоб блокчейн-рішення було життєздатним інструментом.

Карта для технологій, які підвищують конфіденційність (PETs)

Оскільки екосистема блокчейну розвивалася, з'явилося кілька ключових PET, кожен зі своїми власними перевагами та компромісами. Ці технології - докази нульового знання (ZK), багатосторонні обчислення (MPC), повністю гомоморфне шифрування (FHE) та надійні середовища виконання (TEE) - лежать на шести ключових аксіомах.

  1. Загальнозастосовність: Наскільки легко рішення може бути застосоване до широкого спектру використання та обчислень.
  2. Сумісність: Як легко можна поєднати цей метод з іншими для зниження недоліків або відкриття нових дизайнерських можливостей.
  3. Ефективність обчислень: Як ефективно система може виконувати обчислення.
  4. Ефективність мережі: Як добре система масштабується зі збільшенням кількості учасників або обсягу даних.
  5. Децентралізація: наскільки розподілена модель безпеки.
  6. Вартість: Практично, яка вартість приватності.

Так само як трилема блокчейну щодо масштабованості, безпеки та децентралізації, досягнення всіх шести атрибутів одночасно виявилося складним завданням. Проте останні досягнення та гібридні підходи поширюють межі можливого, наближаючи нас до комплексних, доступних та продуктивних рішень у сфері конфіденційності.

Тепер, коли у нас є карта, ми коротко оглянемо ландшафт і розглянемо перспективи майбутнього цих PETs.

Карта ландшафту PETs

Я припускаю, що на даний момент я зобов'язаний вам надати деякі визначення. Зауваження: Я припускаю, що ви також активно читаєте книгу "Дюна" і сприймаєте все через забарвлені меланжем очі!

  • Zero Knowledge (ZK) - це техніка, яка дозволяє перевірити, що обчислення відбулося і отримало результат, не розкриваючи, які були вхідні дані.
    • Загальнозастосовність: Середня. Схеми високоспецифічні застосування, але над цим працюють з апаратними шарами абстракції, такими як Ulvatana та Irreducible та універсальними інтерпретаторами (zkLLVM Ніла).
    • Сумісність: Середня. Вона працює в ізоляції з надійним підтверджувачем, але підтверджувач повинен бачити всі вихідні дані в мережевому середовищі.
    • Обчислювальна ефективність: Середня. З реальними застосуваннями ZK, такими як Leo Wallet, доведення бачить експоненційні прирости завдяки новим реалізаціям. Ми очікуємо подальших здобутків з ростом прийняття клієнтами.
    • Ефективність мережі: Висока. Останні досягнення в галузі складання внесли величезний потенціал паралелізації. Складання в основному є набагато ефективнішим способом побудови ітеративних доказів, тому воно може ґрунтуватися на раніше виконаній роботі. Nexus - один з тих, на кого варто звернути увагу тут.
    • Децентралізація: Середня. Теоретично, докази можуть бути згенеровані на будь-якому обладнанні, хоча на практиці ГПУ віддають перевагу. Незважаючи на те, що обладнання стає більш однорідним, це може бути подальша децентралізація на економічному рівні з АВС, таким як Aligned Layer. Вхідні дані є приватними тільки в разі комбінування з іншими техніками (див. нижче).
    • Вартість: Середня.
      • Високі витрати на початкову реалізацію проектування схеми та оптимізації.
      • Модеровані оперативні витрати, з дорогенездатним створенням доказів, але ефективною перевіркою. Важливим чинником, що сприяє цим витратам, є зберігання доказів на Ethereum, але це можна зменшити за допомогою інших підходів, таких як використання шарів доступності даних, наприклад EigenDA або AVS.
    • Аналогія для тих, хто читав 'Дюна': Уявіть, що Стильгар повинен довести герцогу Лето, що він знає місцезнаходження полуниці, не розкриваючи його фактичне місце. Стильгар бере забандажованого Лето на орнітоптер, облітає над полем полуниці, поки солодкий запах кориці не наповнить кабіну, потім повертає його до Арракіна. Тепер Лето знає, що Стильгар може знайти полуницю, але він не знає, як сам потрапити туди.
  • Багатосторонні обчислення (MPC) - це коли кілька сторін можуть обчислити результат разом, не розкриваючи свої індивідуальні вхідні дані одне одному.
    • Загальна можливість застосування: Висока. Облік спеціалізованих варіантів MPC (таких як секретний обмін, тощо).
    • Сполучність: Середнє. MPC є безпечним, але сполучність зменшується зі складністю, оскільки складність вводить експоненційно більше мережевого навантаження. Однак MPC має можливість обробляти приватні вхідні дані від більш ніж одного користувача в тому ж самому обчисленні, що є досить поширеним випадком використання.
    • Обчислювальна ефективність: Середня.
    • Ефективність мережі: низька. Кількість учасників збільшується квадратично, що призводить до збільшення обсягу мережевої роботи. Nillion та інші працюють над вирішенням цього питання. Кодування знищення / коди Ріда-Соломона - або вільно, розбиваючи дані на фрагменти і зберігаючи ці фрагменти - також може бути використане тут для зменшення помилок, хоча це не традиційна техніка MPC.
    • Децентралізація: Висока. Хоча можливе спільне вчинення дійових осіб, що компрометує безпеку.
    • Вартість: Висока.
      • Високі витрати на впровадження з помірними витратами.
      • Високі операційні витрати через надмірну комунікаційну навантаженість та обчислювальні вимоги.
    • Аналогія для Dune-pilled: Розгляньте Великі доми Ландсраду, що забезпечують собі достатні запаси прянощів між собою, щоб вони могли прийти на допомогу одне одному, але вони не хочуть розкривати свої індивідуальні запаси. Перший дім може відправити повідомлення другому, додаючи велике випадкове число до їх фактичних запасів. Другий дім потім додає свою фактичну кількість запасів, і так далі. Коли перший дім отримує остаточну суму, вони просто віднімають велике випадкове число і розкривають фактичну загальну кількість прянощів у резерві.
  • Повністю гомоморфне шифрування (Fully Homomorphic Encryption, FHE) дозволяє виконувати обчислення на зашифрованих даних без розшифрування їх спочатку.
    • Узагальненість: Висока.
    • Сполучення: Високе для введення одного користувача. Потрібно комбінувати з іншими техніками для введення декількох користувачів, приватних введень.
    • Обчислювальна ефективність: Низька. Хоча досягнення з математичного рівня до апаратного рівня оптимізуються одночасно, що буде великим проривом. Зама та Фенікс роблять тут багато відмінної роботи.
    • Ефективність мережі: Висока.
    • Децентралізація: Низька. Частково через обчислювальні вимоги та складність, але з розвитком технологій, децентралізація FHE може наблизитися до децентралізації ZK.
    • Вартість: Дуже Висока.
      • Високі витрати на впровадження через складну криптографію та строгі апаратні вимоги.
      • Високі витрати на операції через інтенсивні обчислення.
    • Аналогія для тих, хто прочитав Дюну: уявіть пристрій, схожий на щит Хольцмана, але для чисел. Ви можете ввести числові дані в цей щит, активувати його та передати Ментату. Ментат може виконувати обчислення засекречених чисел, ніколи їх не бачачи. Коли вони закінчують, вони повертають вам щит. Тільки ви можете деактивувати щит та побачити результат обчислень.
  • Довірені середовища виконання (TEEs) - це безпечний анклав або область у процесорі комп'ютера, де можна виконувати чутливі операції, відокремлені від решти системи. TEE унікальні тим, що вони розраховані на кремній і метал, а не на поліноми та криві. Таким чином, хоча вони можуть бути потужною технологією сьогодні, теоретично швидкість покращення повинна бути нижчою, оскільки вона обмежена дорогим апаратним забезпеченням.
    • Узагальнення: Середнє.
    • Композиція: Висока. Але менш безпечна через потенційну можливість атак з бокового каналу.
    • Обчислювальна ефективність: Висока. Близька до ефективності на серверному рівні, настільки, що новіший ряд чіпсетів NVIDIA H100 поставляється з TEE.
    • Ефективність мережі: Висока.
    • Децентралізація: Низька. Хоча обмежена до конкретних мікросхем, таких як SGX від Intel, це означає вразливість до атак бічного каналу.
    • Вартість: Низька.
      • Низькі витрати на впровадження в разі використання наявного апаратного забезпечення TEE.
      • Низькі операційні витрати завдяки практично рівному виконанню.
    • Аналогія для тих, хто читав Дюн: уявіть навігаційну камеру космічного корабля Heighliner Гільдії Космічного Простору. Навіть самі навігатори Гільдії не можуть бачити або втручатися в те, що відбувається всередині під час її використання. Навігатор входить у цю камеру, щоб виконати складні обчислення, необхідні для складання простору, а сама камера забезпечує, що все, що відбувається всередині, залишається приватним та безпечним. Гільдія надає та підтримує цю камеру, гарантуючи її безпеку, але вони не можуть бачити або втручатися у роботу навігатора всередині.

Практичні використання

Можливо, краще, щоб нам не довелося боротися з картелями спецій, а замість цього ми могли б просто переконатися, що привілейовані дані, такі як ключовий матеріал, залишаються привілейованими. Отже, щоб зробити це реальним, деякі практичні використання кожної техніки сьогодні такі:

ZK добре підходить, коли нам потрібно перевірити, чи якийсь процес дав правильний результат. Це чудова техніка конфіденційності в поєднанні з іншими, але використання її окремо жертвує недовірою і більше схоже на стиснення. Часто ми використовуємо його, щоб перевірити, чи є два стани ідентичними (наприклад, «нестиснений» стан рівня 2 і заголовок блоку, який розміщується на рівні 1, або доказ того, що користувачеві виповнилося 18 років, без розкриття фактичної основної особистої інформації користувача).

MPC часто використовується для управління ключами. Це може бути приватний ключ або ключ розшифрування, використовуваний разом із іншими техніками, але він також використовується в розподіленому випадковому генеруванні чисел, (меншому) конфіденційному обчисленні та агрегації оракулів. В суті, все, що використовує кілька сторін, які не повинні зговуватися для виконання легкої обчислювальної агрегації, підходить.

FHE це хороший вибір, коли потрібно зробити прості, загальні обчислення без того, щоб комп'ютер бачив дані (тобто кредитний рейтинг, розумні ігри з контрактами Мафії або упорядкування транзакцій у mempool без розкриття вмісту транзакцій).

Нарешті, TEE підходить для більш складних операцій, якщо ви готові довірити апаратне забезпечення. Наприклад, це єдиний прийнятний варіант для моделей приватних фондів (LLM, які існують в межах підприємств або установ фінансового/охорони здоров'я/національної безпеки). Компроміс полягає в тому, що, оскільки TEE є єдиною апаратною рішенням, теоретично темп, з яким недоліки зменшуються, повинен бути повільнішим і дорожчим, ніж у інших технік.

Що лежить між

Очевидно, що немає ідеального рішення і малоймовірно, що одна техніка стане таким ідеальним рішенням. Гібридні підходи цікаві тим, що вони можуть використовувати переваги одного для зменшення недоліків іншого. У таблиці нижче показано деякі простори проектування, які можуть бути відкриті шляхом поєднання різних підходів. Фактичні підходи дуже різні (тобто поєднання ZK та FHE, скоріш за все, потребує знаходження відповідних параметрів кривої, тоді як поєднання MPC та ZK, скоріш за все, потребує знаходження певного класу параметрів налаштування для зменшення кількості мережевих передач), але якщо ви будуєте і хочете поговорити, то, сподіваюся, це може надати якусь натхнення.

Просто кажучи, високопродуктивний, універсальний приватність відкриває безліч застосувань, включаючи гру (привіт Баз в Тонкс)відмінне письмо) , управління, справедливі цикли транзакцій (Flashbots), ідентичність (Lit), непофінансові послуги (Oasis), співпраця та координація. Це частина того, чому ми вважаємо Nillion, Lit Protocol та Zama настільки захоплюючими.

Висновок

Підсумовуючи, ми бачимо, що потенціал величезний, але ми все ще на початкових етапах дослідження того, що можливо. Окремі технології можуть наближатися до певної зрілості, але комбінування технік все ще є галуззю, готовою до дослідження. Придатний арсенал механізмів захисту персональних даних буде високо спеціалізованим для конкретної галузі, і як індустрія, ми все ще можемо зробити багато.

Відмова від відповідальності:

  1. Ця стаття розміщується з [[ Hack VC
  2. ](https://blog.hack.vc/майбутнє-приватності-технології-в-блокчейні/)], Усі авторські права належать оригінальному автору [Дункан Невада]. Якщо є зауваження до цього повторного друку, будь ласка, зв'яжіться з Sanv Навчитисякоманда, і вони швидко з цим справляться.
  3. Відмова відповідальності: Погляди та думки, висловлені у цій статті, є виключно думкою автора і не є жодною інвестиційною порадою.
  4. Переклади статті на інші мови виконуються командою Sanv Nurlae. Крім випадків, коли зазначено, копіювання, поширення або плагіат статей в перекладі заборонені.

Майбутнє технології конфіденційності в блокчейні

РозширенийSep 01, 2024
Ця стаття досліджує питання захисту конфіденційності в технології блокчейн, підкреслюючи важливість конфіденційності як основної права людини для свободи та демократії. Вона надає детальне введення до технологій, що підвищують конфіденційність (PETs), включаючи докази знань, обчислення багатьох сторін, повністю гомоморфне шифрування та надійне середовище виконання. Стаття аналізує ці технології з точки зору їх загальності, композиції, обчислювальної ефективності, мережевої ефективності, ступеня децентралізації та вартості. Вона також обговорює практичні приклади застосування цих технологій та досліджує, як гібридні підходи можуть використовувати додаткові переваги різних технік.
Майбутнє технології конфіденційності в блокчейні

Прозорий реєстр криптографії докорінно змінив те, як ми бачимо надійні системи. Як каже стара аксіома, «не довіряй, перевіряй», і прозорість дозволяє нам робити саме це. Якщо все відкрито, будь-яку фальсифікацію можна позначити. Однак ця ж прозорість виявилася однією з меж зручності використання. Звичайно, деякі речі повинні бути відкритими - поселення, резерви, репутація (і, можливо, особистість) - але немає світу, в якому ми б хотіли, щоб повна фінансова та медична документація кожного була публічною разом з його особистою інформацією.

Потреба у приватності у блокчейнах

Конфіденційність - це основне право людини. Без конфіденційності немає свободи чи демократії.

Точно так само як ранній інтернет потребував шифрування (або SSL), щоб забезпечити безпечну електронну комерцію та захистити дані користувачів, блокчейнам потрібні надійні техніки конфіденційності, щоб реалізувати свій повний потенціал. SSL дозволяв веб-сайтам шифрувати дані під час передачі, забезпечуючи тим самим, що чутлива інформація, така як номери кредитних карток, не могла бути перехоплена зловмисниками. Так само блокчейнам потрібна конфіденційність для захисту деталей транзакцій та взаємодій, забезпечуючи при цьому цілісність та перевірку базової системи.

Приватність на блокчейнах не стосується лише захисту окремих користувачів - це важливо для прийняття підприємств, відповідності правилам захисту даних та розблокування нового простору для проектування. Жодна компанія в світі не бажає, щоб кожен співробітник бачив, скільки отримують інші, або щоб конкуренти могли визначити найцінніших клієнтів і залучити їх. Крім того, у певних галузях, таких як охорона здоров'я та фінанси, існують суворі регулятивні вимоги до конфіденційності даних, які мають бути виконані для того, щоб блокчейн-рішення було життєздатним інструментом.

Карта для технологій, які підвищують конфіденційність (PETs)

Оскільки екосистема блокчейну розвивалася, з'явилося кілька ключових PET, кожен зі своїми власними перевагами та компромісами. Ці технології - докази нульового знання (ZK), багатосторонні обчислення (MPC), повністю гомоморфне шифрування (FHE) та надійні середовища виконання (TEE) - лежать на шести ключових аксіомах.

  1. Загальнозастосовність: Наскільки легко рішення може бути застосоване до широкого спектру використання та обчислень.
  2. Сумісність: Як легко можна поєднати цей метод з іншими для зниження недоліків або відкриття нових дизайнерських можливостей.
  3. Ефективність обчислень: Як ефективно система може виконувати обчислення.
  4. Ефективність мережі: Як добре система масштабується зі збільшенням кількості учасників або обсягу даних.
  5. Децентралізація: наскільки розподілена модель безпеки.
  6. Вартість: Практично, яка вартість приватності.

Так само як трилема блокчейну щодо масштабованості, безпеки та децентралізації, досягнення всіх шести атрибутів одночасно виявилося складним завданням. Проте останні досягнення та гібридні підходи поширюють межі можливого, наближаючи нас до комплексних, доступних та продуктивних рішень у сфері конфіденційності.

Тепер, коли у нас є карта, ми коротко оглянемо ландшафт і розглянемо перспективи майбутнього цих PETs.

Карта ландшафту PETs

Я припускаю, що на даний момент я зобов'язаний вам надати деякі визначення. Зауваження: Я припускаю, що ви також активно читаєте книгу "Дюна" і сприймаєте все через забарвлені меланжем очі!

  • Zero Knowledge (ZK) - це техніка, яка дозволяє перевірити, що обчислення відбулося і отримало результат, не розкриваючи, які були вхідні дані.
    • Загальнозастосовність: Середня. Схеми високоспецифічні застосування, але над цим працюють з апаратними шарами абстракції, такими як Ulvatana та Irreducible та універсальними інтерпретаторами (zkLLVM Ніла).
    • Сумісність: Середня. Вона працює в ізоляції з надійним підтверджувачем, але підтверджувач повинен бачити всі вихідні дані в мережевому середовищі.
    • Обчислювальна ефективність: Середня. З реальними застосуваннями ZK, такими як Leo Wallet, доведення бачить експоненційні прирости завдяки новим реалізаціям. Ми очікуємо подальших здобутків з ростом прийняття клієнтами.
    • Ефективність мережі: Висока. Останні досягнення в галузі складання внесли величезний потенціал паралелізації. Складання в основному є набагато ефективнішим способом побудови ітеративних доказів, тому воно може ґрунтуватися на раніше виконаній роботі. Nexus - один з тих, на кого варто звернути увагу тут.
    • Децентралізація: Середня. Теоретично, докази можуть бути згенеровані на будь-якому обладнанні, хоча на практиці ГПУ віддають перевагу. Незважаючи на те, що обладнання стає більш однорідним, це може бути подальша децентралізація на економічному рівні з АВС, таким як Aligned Layer. Вхідні дані є приватними тільки в разі комбінування з іншими техніками (див. нижче).
    • Вартість: Середня.
      • Високі витрати на початкову реалізацію проектування схеми та оптимізації.
      • Модеровані оперативні витрати, з дорогенездатним створенням доказів, але ефективною перевіркою. Важливим чинником, що сприяє цим витратам, є зберігання доказів на Ethereum, але це можна зменшити за допомогою інших підходів, таких як використання шарів доступності даних, наприклад EigenDA або AVS.
    • Аналогія для тих, хто читав 'Дюна': Уявіть, що Стильгар повинен довести герцогу Лето, що він знає місцезнаходження полуниці, не розкриваючи його фактичне місце. Стильгар бере забандажованого Лето на орнітоптер, облітає над полем полуниці, поки солодкий запах кориці не наповнить кабіну, потім повертає його до Арракіна. Тепер Лето знає, що Стильгар може знайти полуницю, але він не знає, як сам потрапити туди.
  • Багатосторонні обчислення (MPC) - це коли кілька сторін можуть обчислити результат разом, не розкриваючи свої індивідуальні вхідні дані одне одному.
    • Загальна можливість застосування: Висока. Облік спеціалізованих варіантів MPC (таких як секретний обмін, тощо).
    • Сполучність: Середнє. MPC є безпечним, але сполучність зменшується зі складністю, оскільки складність вводить експоненційно більше мережевого навантаження. Однак MPC має можливість обробляти приватні вхідні дані від більш ніж одного користувача в тому ж самому обчисленні, що є досить поширеним випадком використання.
    • Обчислювальна ефективність: Середня.
    • Ефективність мережі: низька. Кількість учасників збільшується квадратично, що призводить до збільшення обсягу мережевої роботи. Nillion та інші працюють над вирішенням цього питання. Кодування знищення / коди Ріда-Соломона - або вільно, розбиваючи дані на фрагменти і зберігаючи ці фрагменти - також може бути використане тут для зменшення помилок, хоча це не традиційна техніка MPC.
    • Децентралізація: Висока. Хоча можливе спільне вчинення дійових осіб, що компрометує безпеку.
    • Вартість: Висока.
      • Високі витрати на впровадження з помірними витратами.
      • Високі операційні витрати через надмірну комунікаційну навантаженість та обчислювальні вимоги.
    • Аналогія для Dune-pilled: Розгляньте Великі доми Ландсраду, що забезпечують собі достатні запаси прянощів між собою, щоб вони могли прийти на допомогу одне одному, але вони не хочуть розкривати свої індивідуальні запаси. Перший дім може відправити повідомлення другому, додаючи велике випадкове число до їх фактичних запасів. Другий дім потім додає свою фактичну кількість запасів, і так далі. Коли перший дім отримує остаточну суму, вони просто віднімають велике випадкове число і розкривають фактичну загальну кількість прянощів у резерві.
  • Повністю гомоморфне шифрування (Fully Homomorphic Encryption, FHE) дозволяє виконувати обчислення на зашифрованих даних без розшифрування їх спочатку.
    • Узагальненість: Висока.
    • Сполучення: Високе для введення одного користувача. Потрібно комбінувати з іншими техніками для введення декількох користувачів, приватних введень.
    • Обчислювальна ефективність: Низька. Хоча досягнення з математичного рівня до апаратного рівня оптимізуються одночасно, що буде великим проривом. Зама та Фенікс роблять тут багато відмінної роботи.
    • Ефективність мережі: Висока.
    • Децентралізація: Низька. Частково через обчислювальні вимоги та складність, але з розвитком технологій, децентралізація FHE може наблизитися до децентралізації ZK.
    • Вартість: Дуже Висока.
      • Високі витрати на впровадження через складну криптографію та строгі апаратні вимоги.
      • Високі витрати на операції через інтенсивні обчислення.
    • Аналогія для тих, хто прочитав Дюну: уявіть пристрій, схожий на щит Хольцмана, але для чисел. Ви можете ввести числові дані в цей щит, активувати його та передати Ментату. Ментат може виконувати обчислення засекречених чисел, ніколи їх не бачачи. Коли вони закінчують, вони повертають вам щит. Тільки ви можете деактивувати щит та побачити результат обчислень.
  • Довірені середовища виконання (TEEs) - це безпечний анклав або область у процесорі комп'ютера, де можна виконувати чутливі операції, відокремлені від решти системи. TEE унікальні тим, що вони розраховані на кремній і метал, а не на поліноми та криві. Таким чином, хоча вони можуть бути потужною технологією сьогодні, теоретично швидкість покращення повинна бути нижчою, оскільки вона обмежена дорогим апаратним забезпеченням.
    • Узагальнення: Середнє.
    • Композиція: Висока. Але менш безпечна через потенційну можливість атак з бокового каналу.
    • Обчислювальна ефективність: Висока. Близька до ефективності на серверному рівні, настільки, що новіший ряд чіпсетів NVIDIA H100 поставляється з TEE.
    • Ефективність мережі: Висока.
    • Децентралізація: Низька. Хоча обмежена до конкретних мікросхем, таких як SGX від Intel, це означає вразливість до атак бічного каналу.
    • Вартість: Низька.
      • Низькі витрати на впровадження в разі використання наявного апаратного забезпечення TEE.
      • Низькі операційні витрати завдяки практично рівному виконанню.
    • Аналогія для тих, хто читав Дюн: уявіть навігаційну камеру космічного корабля Heighliner Гільдії Космічного Простору. Навіть самі навігатори Гільдії не можуть бачити або втручатися в те, що відбувається всередині під час її використання. Навігатор входить у цю камеру, щоб виконати складні обчислення, необхідні для складання простору, а сама камера забезпечує, що все, що відбувається всередині, залишається приватним та безпечним. Гільдія надає та підтримує цю камеру, гарантуючи її безпеку, але вони не можуть бачити або втручатися у роботу навігатора всередині.

Практичні використання

Можливо, краще, щоб нам не довелося боротися з картелями спецій, а замість цього ми могли б просто переконатися, що привілейовані дані, такі як ключовий матеріал, залишаються привілейованими. Отже, щоб зробити це реальним, деякі практичні використання кожної техніки сьогодні такі:

ZK добре підходить, коли нам потрібно перевірити, чи якийсь процес дав правильний результат. Це чудова техніка конфіденційності в поєднанні з іншими, але використання її окремо жертвує недовірою і більше схоже на стиснення. Часто ми використовуємо його, щоб перевірити, чи є два стани ідентичними (наприклад, «нестиснений» стан рівня 2 і заголовок блоку, який розміщується на рівні 1, або доказ того, що користувачеві виповнилося 18 років, без розкриття фактичної основної особистої інформації користувача).

MPC часто використовується для управління ключами. Це може бути приватний ключ або ключ розшифрування, використовуваний разом із іншими техніками, але він також використовується в розподіленому випадковому генеруванні чисел, (меншому) конфіденційному обчисленні та агрегації оракулів. В суті, все, що використовує кілька сторін, які не повинні зговуватися для виконання легкої обчислювальної агрегації, підходить.

FHE це хороший вибір, коли потрібно зробити прості, загальні обчислення без того, щоб комп'ютер бачив дані (тобто кредитний рейтинг, розумні ігри з контрактами Мафії або упорядкування транзакцій у mempool без розкриття вмісту транзакцій).

Нарешті, TEE підходить для більш складних операцій, якщо ви готові довірити апаратне забезпечення. Наприклад, це єдиний прийнятний варіант для моделей приватних фондів (LLM, які існують в межах підприємств або установ фінансового/охорони здоров'я/національної безпеки). Компроміс полягає в тому, що, оскільки TEE є єдиною апаратною рішенням, теоретично темп, з яким недоліки зменшуються, повинен бути повільнішим і дорожчим, ніж у інших технік.

Що лежить між

Очевидно, що немає ідеального рішення і малоймовірно, що одна техніка стане таким ідеальним рішенням. Гібридні підходи цікаві тим, що вони можуть використовувати переваги одного для зменшення недоліків іншого. У таблиці нижче показано деякі простори проектування, які можуть бути відкриті шляхом поєднання різних підходів. Фактичні підходи дуже різні (тобто поєднання ZK та FHE, скоріш за все, потребує знаходження відповідних параметрів кривої, тоді як поєднання MPC та ZK, скоріш за все, потребує знаходження певного класу параметрів налаштування для зменшення кількості мережевих передач), але якщо ви будуєте і хочете поговорити, то, сподіваюся, це може надати якусь натхнення.

Просто кажучи, високопродуктивний, універсальний приватність відкриває безліч застосувань, включаючи гру (привіт Баз в Тонкс)відмінне письмо) , управління, справедливі цикли транзакцій (Flashbots), ідентичність (Lit), непофінансові послуги (Oasis), співпраця та координація. Це частина того, чому ми вважаємо Nillion, Lit Protocol та Zama настільки захоплюючими.

Висновок

Підсумовуючи, ми бачимо, що потенціал величезний, але ми все ще на початкових етапах дослідження того, що можливо. Окремі технології можуть наближатися до певної зрілості, але комбінування технік все ще є галуззю, готовою до дослідження. Придатний арсенал механізмів захисту персональних даних буде високо спеціалізованим для конкретної галузі, і як індустрія, ми все ще можемо зробити багато.

Відмова від відповідальності:

  1. Ця стаття розміщується з [[ Hack VC
  2. ](https://blog.hack.vc/майбутнє-приватності-технології-в-блокчейні/)], Усі авторські права належать оригінальному автору [Дункан Невада]. Якщо є зауваження до цього повторного друку, будь ласка, зв'яжіться з Sanv Навчитисякоманда, і вони швидко з цим справляться.
  3. Відмова відповідальності: Погляди та думки, висловлені у цій статті, є виключно думкою автора і не є жодною інвестиційною порадою.
  4. Переклади статті на інші мови виконуються командою Sanv Nurlae. Крім випадків, коли зазначено, копіювання, поширення або плагіат статей в перекладі заборонені.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!