O Futuro da Tecnologia de Privacidade na Blockchain

AvançadoSep 01, 2024
Este artigo aborda as questões de proteção de privacidade na tecnologia blockchain, enfatizando a importância da privacidade como um direito humano fundamental para a liberdade e a democracia. Ele fornece uma introdução detalhada às Tecnologias de Aumento de Privacidade (PETs), incluindo provas de conhecimento zero, computação multipartidária, criptografia totalmente homomórfica e ambientes de execução confiáveis. O artigo analisa essas tecnologias em termos de sua generalidade, composabilidade, eficiência computacional, eficiência de rede, grau de descentralização e custo. Também discute casos de aplicação prática para essas tecnologias e explora como abordagens híbridas podem aproveitar as forças complementares de diferentes técnicas.
O Futuro da Tecnologia de Privacidade na Blockchain

O livro-razão transparente da criptografia mudou fundamentalmente a forma como vemos os sistemas confiáveis. Como diz o velho axioma, “não confie, verifique”, e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser sinalizada. No entanto, essa mesma transparência tem se mostrado um dos limites da usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e talvez identidade) - mas não há mundo em que queremos que todos os registros financeiros e de saúde completos sejam públicos junto com suas informações pessoais.

A necessidade de privacidade nas blockchains

A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade ou democracia.

Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrónico seguro e proteger os dados do utilizador, as blockchains precisam de técnicas robustas de privacidade para atingir todo o seu potencial. O SSL permitiu que os websites criptografassem dados em trânsito, garantindo que informações sensíveis como números de cartão de crédito não pudessem ser interceptadas por agentes maliciosos. Da mesma forma, a blockchain precisa de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantém a integridade e verificabilidade do sistema subjacente.

A privacidade nas blockchains não se trata apenas de proteger os utilizadores individuais - é crucial para a adoção empresarial, cumprimento das regulamentações de proteção de dados e desbloqueio de novos espaços de design. Nenhuma empresa no mundo quer que todos os funcionários vejam quanto os outros ganham, ou que os concorrentes possam classificar os seus clientes mais valiosos e roubá-los. Além disso, certas indústrias, como a saúde e as finanças, possuem requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser cumpridos para que as soluções blockchain sejam uma ferramenta viável.

Um Mapa para Tecnologias de Aumento de Privacidade (PETs)

À medida que o ecossistema blockchain evoluiu, surgiram várias PETs-chave, cada uma com suas próprias vantagens e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação de Múltiplas Partes (MPC), Criptografia Completamente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEE) - estão baseadas em seis axiomas fundamentais.

  1. Generalizabilidade: Quão facilmente a solução pode ser aplicada a uma ampla gama de casos de uso e cálculos.
  2. Composição: Quão facilmente essa técnica pode ser combinada com outras para mitigar desvantagens ou desbloquear novos espaços de design.
  3. Eficiência Computacional: Quão eficientemente o sistema pode realizar cálculos.
  4. Eficiência de rede: como o sistema se adapta com o aumento de participantes ou tamanho dos dados.
  5. Descentralização: Quão distribuído é o modelo de segurança.
  6. Custo: Na prática, qual é o custo da privacidade.

Tal como o trilema da blockchain de escalabilidade, segurança e descentralização, alcançar todos os seis atributos de uma vez tem sido desafiante. No entanto, avanços recentes e abordagens híbridas estão a empurrar os limites do que é possível, aproximando-nos de soluções de privacidade abrangentes, acessíveis e eficientes.

Agora que temos um mapa, faremos uma breve análise da paisagem e exploraremos as perspectivas futuras destes PETs.

Mapa da Paisagem PETs

Suponho que devo algumas definições neste momento. Nota: Parto do pressuposto de que também tens lido agressivamente Dune e tens visto tudo através de olhos tingidos de melange!

  • Zero Knowledge (ZK) é uma técnica que permite a verificação de que um cálculo ocorreu e obteve um resultado sem revelar quais foram as entradas.
    • Generalização: Média. Os circuitos são altamente específicos da aplicação, mas isso está a ser trabalhado com camadas de abstração baseadas em hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composability: Médio. Funciona isoladamente com um comprovador confiável, mas o comprovador deve ver todos os dados brutos num ambiente de rede.
    • Eficiência computacional: Média. Com aplicações reais de ZK como a carteira Leo a surgir, a prova está a obter ganhos exponenciais através de implementações inovadoras. Esperamos mais avanços à medida que a adoção por parte dos clientes cresce.
    • Eficiência da Rede: Alta. Os avanços recentes na dobragem introduziram um enorme potencial de paralelização. A dobragem é essencialmente uma maneira muito mais eficiente de construir provas iterativas, para que possa se basear no trabalho previamente feito. Nexus é um para assistir aqui.
    • Descentralização: Média. Teoricamente, as provas podem ser geradas em qualquer hardware, embora na prática, as GPUs estejam sendo preferencialmente utilizadas aqui. Apesar do hardware estar se tornando mais uniforme, isso pode ser ainda mais descentralizado no nível econômico com um AVS como a Aligned Layer. As entradas são apenas privadas se combinadas com outras técnicas (ver abaixo).
    • Custo: Médio.
      • Altos custos iniciais de implementação para design de circuitos e otimização.
      • Custos operacionais moderados, com geração de prova cara, mas verificação eficiente. Um fator contribuinte notável para esse custo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado com outras abordagens, como usar camadas de disponibilidade de dados como EigenDA ou um AVS.
    • Analogia para os fãs de Duna: Imagine que Stilgar precisa provar a Duke Leto que ele conhece a localização de um campo de especiarias sem revelar sua localização real. Stilgar leva um Leto vendado em um ornitóptero, circula acima do campo de especiarias até que o doce cheiro de canela encha a cabine e depois o guia de volta a Arrakeen. Leto agora sabe que Stilgar pode encontrar a especiaria, mas ele não sabe como chegar lá sozinho.
  • A Computação de Múltiplas Partes (MPC) é quando várias partes podem calcular um resultado juntas sem revelar suas entradas individuais umas às outras.
    • Generalizabilidade: Alta. Contabilização de sabores especializados de MPC (como compartilhamento de segredos, etc).
    • Composição: Média. MPC é seguro, mas a composição diminui com a complexidade, uma vez que a complexidade introduz um overhead de rede exponencialmente maior. No entanto, o MPC tem a capacidade de lidar com entradas privadas de mais de um usuário na mesma computação, o que é um caso de uso bastante comum.
    • Eficiência computacional: Média.
    • Eficiência da rede: Baixa. O número de participantes escala quadraticamente a quantidade de networking que deve ser feita. Nillion e outros estão trabalhando para resolver isso. Codificação de apagamento / códigos Reed-Solomon - ou, de forma genérica, dividir dados em fragmentos e depois salvar esses fragmentos - também pode ser aproveitada aqui para reduzir erros, embora não seja uma técnica tradicional de MPC.
    • Descentralização: Alta. Embora seja possível que os atores possam conspirar, comprometendo a segurança.
    • Custo: Alto.
      • Custos de implementação moderados a elevados.
      • Altos custos operacionais devido à sobrecarga de comunicação e requisitos computacionais.
    • Analogia para os Dune-pilled: Considere as Grandes Casas do Landsraad garantindo que têm reservas adequadas de especiarias entre elas para que possam prestar auxílio umas às outras, mas não querem revelar suas reservas individuais. A primeira casa pode enviar uma mensagem para a segunda, adicionando um grande número aleatório às suas reservas reais. A segunda casa então adiciona seu número real de reservas e assim por diante. Quando a primeira casa recebe o total final, eles apenas subtraem seu grande número aleatório e revelam a quantidade real e total de especiarias em reserva.
  • A criptografia homomórfica total (FHE) permite que cálculos sejam realizados em dados criptografados sem descriptografá-los primeiro.
    • Generalização: Alta.
    • Composição: Alta para entradas de usuário único. Deve ser combinado com outras técnicas para entradas privadas de vários usuários.
    • Eficiência computacional: Baixa. Embora os avanços da camada matemática até a camada de hardware estejam sendo otimizados em uníssono, o que será um grande avanço. Zama e Fhenix estão fazendo um trabalho excelente aqui.
    • Eficiência da Rede: Alta.
    • Descentralização: Baixa. Em parte devido aos requisitos computacionais e à complexidade, mas à medida que são feitos avanços, a descentralização FHE pode se aproximar da descentralização ZK.
    • Custo: Muito alto.
      • Altos custos de implementação devido à criptografia complexa e requisitos rigorosos de hardware.
      • Altos custos operacionais devido a cálculos intensivos.
    • Analogia para os Dune-pilled: Imagine um dispositivo semelhante a um escudo Holtzman, mas para números. Você pode colocar dados numéricos neste escudo, ativá-lo e entregá-lo a um Mentat. O Mentat pode realizar cálculos nos números protegidos sem nunca vê-los. Quando terminarem, eles devolvem o escudo para você. Somente você pode desativar o escudo e ver o resultado dos cálculos.
  • Ambientes de Execução Confiável (TEEs) são um enclave seguro, ou área dentro do processador de um computador, onde operações sensíveis podem ser realizadas, isoladas do resto do sistema. TEEs são únicos porque dependem de silício e metal em vez de polinómios e curvas. Como tal, embora possam ser uma tecnologia formidável hoje, a taxa de melhoria teoricamente deverá ser menor, uma vez que está limitada pelo hardware caro.
    • Generalização: Média.
    • Componibilidade: Alta. Mas menos segura devido ao potencial de ataques de canal lateral.
    • Eficiência computacional: Alta. Eficiência quase ao nível do servidor, tanto que a linha de chipsets mais recente da NVIDIA, H100, é enviada com um TEE.
    • Eficiência de Rede: Alta.
    • Descentralização: Baixa. Embora limitada a chipsets específicos, como o SGX da Intel, o que implica vulnerabilidade a ataques de canal lateral.
    • Custo: Baixo.
      • Baixos custos de implementação se usar hardware TEE existente.
      • Baixos custos operacionais devido ao desempenho quase nativo.
    • Analogia para os adeptos de Dune: Imagine a câmara de navegação de um Heighliner do Spacing Guild. Nem mesmo os navegadores da Guilda podem ver ou interferir no que está a acontecer lá dentro quando está em uso. Um Navegador entra nesta câmara para realizar os cálculos complexos necessários para dobrar o espaço, e a própria câmara garante que tudo o que é feito lá dentro seja mantido privado e seguro. A Guilda fornece e mantém a câmara, garantindo a sua segurança, mas eles não podem ver ou interferir no trabalho do Navegador lá dentro.

Casos de uso práticos

Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, precisarmos apenas garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Para dar base a isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.

ZK é uma boa opção quando precisamos verificar se algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a confiabilidade e se assemelha mais a compressão. Muitas vezes a usamos para verificar se dois estados são idênticos (ou seja, o estado da camada 2 'não comprimida' e o cabeçalho do bloco, que é enviado para a camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as informações pessoais identificáveis do usuário subjacentes reais.)

O MPC é frequentemente usado para gerenciamento de chaves. Isso pode ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usado na geração distribuída de números aleatórios, operações de computação confidenciais (menores) e agregação de oráculos. Em essência, qualquer coisa que use várias partes que não devem colaborar para fazer cálculos leves de agregação é adequado.

FHE é uma boa opção quando operações simples e genéricas precisam ser realizadas sem que o computador veja os dados (ou seja, pontuação de crédito, jogos de contratos inteligentes de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).

Finalmente, um TEE é uma boa opção para operações mais complicadas se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O tradeoff é que, porque TEEs são a única solução baseada em hardware, teoricamente a taxa com que as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.

O Que Está Entre

É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são emocionantes porque podem utilizar os pontos fortes de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos da curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma certa classe de parâmetros de configuração para reduzir as rodadas de rede eventual), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.

Simplificando, a privacidade de alto desempenho e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk’s excelente escrita), governança, ciclos de vida de transações mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. É por isso que achamos o Nillion, o Protocolo Lit e o Zama tão empolgantes.

Conclusão

Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas a combinação de técnicas ainda é um campo fértil para exploração. A coleção aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [[Hack VC
  2. ](https://blog.hack.vc/o-futuro-da-tecnologia-de-privacidade-na-blockchain/)], Todos os direitos autorais pertencem ao autor original [Duncan Nevada]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  3. Aviso de responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  4. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

O Futuro da Tecnologia de Privacidade na Blockchain

AvançadoSep 01, 2024
Este artigo aborda as questões de proteção de privacidade na tecnologia blockchain, enfatizando a importância da privacidade como um direito humano fundamental para a liberdade e a democracia. Ele fornece uma introdução detalhada às Tecnologias de Aumento de Privacidade (PETs), incluindo provas de conhecimento zero, computação multipartidária, criptografia totalmente homomórfica e ambientes de execução confiáveis. O artigo analisa essas tecnologias em termos de sua generalidade, composabilidade, eficiência computacional, eficiência de rede, grau de descentralização e custo. Também discute casos de aplicação prática para essas tecnologias e explora como abordagens híbridas podem aproveitar as forças complementares de diferentes técnicas.
O Futuro da Tecnologia de Privacidade na Blockchain

O livro-razão transparente da criptografia mudou fundamentalmente a forma como vemos os sistemas confiáveis. Como diz o velho axioma, “não confie, verifique”, e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser sinalizada. No entanto, essa mesma transparência tem se mostrado um dos limites da usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e talvez identidade) - mas não há mundo em que queremos que todos os registros financeiros e de saúde completos sejam públicos junto com suas informações pessoais.

A necessidade de privacidade nas blockchains

A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade ou democracia.

Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrónico seguro e proteger os dados do utilizador, as blockchains precisam de técnicas robustas de privacidade para atingir todo o seu potencial. O SSL permitiu que os websites criptografassem dados em trânsito, garantindo que informações sensíveis como números de cartão de crédito não pudessem ser interceptadas por agentes maliciosos. Da mesma forma, a blockchain precisa de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantém a integridade e verificabilidade do sistema subjacente.

A privacidade nas blockchains não se trata apenas de proteger os utilizadores individuais - é crucial para a adoção empresarial, cumprimento das regulamentações de proteção de dados e desbloqueio de novos espaços de design. Nenhuma empresa no mundo quer que todos os funcionários vejam quanto os outros ganham, ou que os concorrentes possam classificar os seus clientes mais valiosos e roubá-los. Além disso, certas indústrias, como a saúde e as finanças, possuem requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser cumpridos para que as soluções blockchain sejam uma ferramenta viável.

Um Mapa para Tecnologias de Aumento de Privacidade (PETs)

À medida que o ecossistema blockchain evoluiu, surgiram várias PETs-chave, cada uma com suas próprias vantagens e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação de Múltiplas Partes (MPC), Criptografia Completamente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEE) - estão baseadas em seis axiomas fundamentais.

  1. Generalizabilidade: Quão facilmente a solução pode ser aplicada a uma ampla gama de casos de uso e cálculos.
  2. Composição: Quão facilmente essa técnica pode ser combinada com outras para mitigar desvantagens ou desbloquear novos espaços de design.
  3. Eficiência Computacional: Quão eficientemente o sistema pode realizar cálculos.
  4. Eficiência de rede: como o sistema se adapta com o aumento de participantes ou tamanho dos dados.
  5. Descentralização: Quão distribuído é o modelo de segurança.
  6. Custo: Na prática, qual é o custo da privacidade.

Tal como o trilema da blockchain de escalabilidade, segurança e descentralização, alcançar todos os seis atributos de uma vez tem sido desafiante. No entanto, avanços recentes e abordagens híbridas estão a empurrar os limites do que é possível, aproximando-nos de soluções de privacidade abrangentes, acessíveis e eficientes.

Agora que temos um mapa, faremos uma breve análise da paisagem e exploraremos as perspectivas futuras destes PETs.

Mapa da Paisagem PETs

Suponho que devo algumas definições neste momento. Nota: Parto do pressuposto de que também tens lido agressivamente Dune e tens visto tudo através de olhos tingidos de melange!

  • Zero Knowledge (ZK) é uma técnica que permite a verificação de que um cálculo ocorreu e obteve um resultado sem revelar quais foram as entradas.
    • Generalização: Média. Os circuitos são altamente específicos da aplicação, mas isso está a ser trabalhado com camadas de abstração baseadas em hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composability: Médio. Funciona isoladamente com um comprovador confiável, mas o comprovador deve ver todos os dados brutos num ambiente de rede.
    • Eficiência computacional: Média. Com aplicações reais de ZK como a carteira Leo a surgir, a prova está a obter ganhos exponenciais através de implementações inovadoras. Esperamos mais avanços à medida que a adoção por parte dos clientes cresce.
    • Eficiência da Rede: Alta. Os avanços recentes na dobragem introduziram um enorme potencial de paralelização. A dobragem é essencialmente uma maneira muito mais eficiente de construir provas iterativas, para que possa se basear no trabalho previamente feito. Nexus é um para assistir aqui.
    • Descentralização: Média. Teoricamente, as provas podem ser geradas em qualquer hardware, embora na prática, as GPUs estejam sendo preferencialmente utilizadas aqui. Apesar do hardware estar se tornando mais uniforme, isso pode ser ainda mais descentralizado no nível econômico com um AVS como a Aligned Layer. As entradas são apenas privadas se combinadas com outras técnicas (ver abaixo).
    • Custo: Médio.
      • Altos custos iniciais de implementação para design de circuitos e otimização.
      • Custos operacionais moderados, com geração de prova cara, mas verificação eficiente. Um fator contribuinte notável para esse custo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado com outras abordagens, como usar camadas de disponibilidade de dados como EigenDA ou um AVS.
    • Analogia para os fãs de Duna: Imagine que Stilgar precisa provar a Duke Leto que ele conhece a localização de um campo de especiarias sem revelar sua localização real. Stilgar leva um Leto vendado em um ornitóptero, circula acima do campo de especiarias até que o doce cheiro de canela encha a cabine e depois o guia de volta a Arrakeen. Leto agora sabe que Stilgar pode encontrar a especiaria, mas ele não sabe como chegar lá sozinho.
  • A Computação de Múltiplas Partes (MPC) é quando várias partes podem calcular um resultado juntas sem revelar suas entradas individuais umas às outras.
    • Generalizabilidade: Alta. Contabilização de sabores especializados de MPC (como compartilhamento de segredos, etc).
    • Composição: Média. MPC é seguro, mas a composição diminui com a complexidade, uma vez que a complexidade introduz um overhead de rede exponencialmente maior. No entanto, o MPC tem a capacidade de lidar com entradas privadas de mais de um usuário na mesma computação, o que é um caso de uso bastante comum.
    • Eficiência computacional: Média.
    • Eficiência da rede: Baixa. O número de participantes escala quadraticamente a quantidade de networking que deve ser feita. Nillion e outros estão trabalhando para resolver isso. Codificação de apagamento / códigos Reed-Solomon - ou, de forma genérica, dividir dados em fragmentos e depois salvar esses fragmentos - também pode ser aproveitada aqui para reduzir erros, embora não seja uma técnica tradicional de MPC.
    • Descentralização: Alta. Embora seja possível que os atores possam conspirar, comprometendo a segurança.
    • Custo: Alto.
      • Custos de implementação moderados a elevados.
      • Altos custos operacionais devido à sobrecarga de comunicação e requisitos computacionais.
    • Analogia para os Dune-pilled: Considere as Grandes Casas do Landsraad garantindo que têm reservas adequadas de especiarias entre elas para que possam prestar auxílio umas às outras, mas não querem revelar suas reservas individuais. A primeira casa pode enviar uma mensagem para a segunda, adicionando um grande número aleatório às suas reservas reais. A segunda casa então adiciona seu número real de reservas e assim por diante. Quando a primeira casa recebe o total final, eles apenas subtraem seu grande número aleatório e revelam a quantidade real e total de especiarias em reserva.
  • A criptografia homomórfica total (FHE) permite que cálculos sejam realizados em dados criptografados sem descriptografá-los primeiro.
    • Generalização: Alta.
    • Composição: Alta para entradas de usuário único. Deve ser combinado com outras técnicas para entradas privadas de vários usuários.
    • Eficiência computacional: Baixa. Embora os avanços da camada matemática até a camada de hardware estejam sendo otimizados em uníssono, o que será um grande avanço. Zama e Fhenix estão fazendo um trabalho excelente aqui.
    • Eficiência da Rede: Alta.
    • Descentralização: Baixa. Em parte devido aos requisitos computacionais e à complexidade, mas à medida que são feitos avanços, a descentralização FHE pode se aproximar da descentralização ZK.
    • Custo: Muito alto.
      • Altos custos de implementação devido à criptografia complexa e requisitos rigorosos de hardware.
      • Altos custos operacionais devido a cálculos intensivos.
    • Analogia para os Dune-pilled: Imagine um dispositivo semelhante a um escudo Holtzman, mas para números. Você pode colocar dados numéricos neste escudo, ativá-lo e entregá-lo a um Mentat. O Mentat pode realizar cálculos nos números protegidos sem nunca vê-los. Quando terminarem, eles devolvem o escudo para você. Somente você pode desativar o escudo e ver o resultado dos cálculos.
  • Ambientes de Execução Confiável (TEEs) são um enclave seguro, ou área dentro do processador de um computador, onde operações sensíveis podem ser realizadas, isoladas do resto do sistema. TEEs são únicos porque dependem de silício e metal em vez de polinómios e curvas. Como tal, embora possam ser uma tecnologia formidável hoje, a taxa de melhoria teoricamente deverá ser menor, uma vez que está limitada pelo hardware caro.
    • Generalização: Média.
    • Componibilidade: Alta. Mas menos segura devido ao potencial de ataques de canal lateral.
    • Eficiência computacional: Alta. Eficiência quase ao nível do servidor, tanto que a linha de chipsets mais recente da NVIDIA, H100, é enviada com um TEE.
    • Eficiência de Rede: Alta.
    • Descentralização: Baixa. Embora limitada a chipsets específicos, como o SGX da Intel, o que implica vulnerabilidade a ataques de canal lateral.
    • Custo: Baixo.
      • Baixos custos de implementação se usar hardware TEE existente.
      • Baixos custos operacionais devido ao desempenho quase nativo.
    • Analogia para os adeptos de Dune: Imagine a câmara de navegação de um Heighliner do Spacing Guild. Nem mesmo os navegadores da Guilda podem ver ou interferir no que está a acontecer lá dentro quando está em uso. Um Navegador entra nesta câmara para realizar os cálculos complexos necessários para dobrar o espaço, e a própria câmara garante que tudo o que é feito lá dentro seja mantido privado e seguro. A Guilda fornece e mantém a câmara, garantindo a sua segurança, mas eles não podem ver ou interferir no trabalho do Navegador lá dentro.

Casos de uso práticos

Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, precisarmos apenas garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Para dar base a isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.

ZK é uma boa opção quando precisamos verificar se algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a confiabilidade e se assemelha mais a compressão. Muitas vezes a usamos para verificar se dois estados são idênticos (ou seja, o estado da camada 2 'não comprimida' e o cabeçalho do bloco, que é enviado para a camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as informações pessoais identificáveis do usuário subjacentes reais.)

O MPC é frequentemente usado para gerenciamento de chaves. Isso pode ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usado na geração distribuída de números aleatórios, operações de computação confidenciais (menores) e agregação de oráculos. Em essência, qualquer coisa que use várias partes que não devem colaborar para fazer cálculos leves de agregação é adequado.

FHE é uma boa opção quando operações simples e genéricas precisam ser realizadas sem que o computador veja os dados (ou seja, pontuação de crédito, jogos de contratos inteligentes de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).

Finalmente, um TEE é uma boa opção para operações mais complicadas se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O tradeoff é que, porque TEEs são a única solução baseada em hardware, teoricamente a taxa com que as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.

O Que Está Entre

É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são emocionantes porque podem utilizar os pontos fortes de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos da curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma certa classe de parâmetros de configuração para reduzir as rodadas de rede eventual), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.

Simplificando, a privacidade de alto desempenho e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk’s excelente escrita), governança, ciclos de vida de transações mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. É por isso que achamos o Nillion, o Protocolo Lit e o Zama tão empolgantes.

Conclusão

Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas a combinação de técnicas ainda é um campo fértil para exploração. A coleção aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [[Hack VC
  2. ](https://blog.hack.vc/o-futuro-da-tecnologia-de-privacidade-na-blockchain/)], Todos os direitos autorais pertencem ao autor original [Duncan Nevada]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  3. Aviso de responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  4. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!