Будущее технологии конфиденциальности в блокчейне

ПродвинутыйSep 01, 2024
В этой статье рассматриваются вопросы защиты конфиденциальности в технологии блокчейн, подчеркивается важность неприкосновенности частной жизни как фундаментального права человека на свободу и демократию. В нем содержится подробное введение в технологии, повышающие конфиденциальность (PET), включая доказательства с нулевым разглашением, многосторонние вычисления, полностью гомоморфное шифрование и надежные среды выполнения. В статье анализируются эти технологии с точки зрения их универсальности, компонуемости, вычислительной эффективности, сетевой эффективности, степени децентрализации и стоимости. В нем также обсуждаются практические примеры применения этих технологий и исследуется, как гибридные подходы могут использовать взаимодополняющие сильные стороны различных методов.
Будущее технологии конфиденциальности в блокчейне

Прозрачный реестр криптографии коренным образом изменил наше представление о доверенных системах. Как гласит старая аксиома, «не доверяй, проверяй», и прозрачность позволяет нам делать именно это. Если все открыто, любая фальсификация может быть отмечена. Тем не менее, эта же прозрачность оказалась одним из ограничений удобства использования. Конечно, некоторые вещи должны быть открытыми - поселение, резервы, репутация (и, возможно, личность) - но нет такого мира, в котором мы бы хотели, чтобы полные финансовые и медицинские записи каждого человека были общедоступны вместе с его личной информацией.

Необходимость конфиденциальности в блокчейнах

Конфиденциальность - это основное право человека. Без конфиденциальности нет свободы или демократии.

Точно так же, как ранний интернет нуждался в шифровании (или SSL), чтобы обеспечить безопасный электронный коммерцию и защитить данные пользователей, блокчейну нужны надежные техники конфиденциальности, чтобы раскрыть свой полный потенциал. SSL позволял веб-сайтам шифровать данные во время передачи, обеспечивая, что конфиденциальная информация, такая как номера кредитных карт, не могла быть перехвачена злоумышленниками. Аналогично, блокчейн нуждается в конфиденциальности, чтобы защитить детали транзакций и взаимодействий, сохраняя при этом целостность и проверяемость основной системы.

Конфиденциальность на блокчейне необходима не только для защиты индивидуальных пользователей, она критична для принятия крупными предприятиями, соответствия требованиям защиты данных и открытия нового пространства для дизайна. Ни одна компания в мире не хочет, чтобы каждый сотрудник видел, сколько зарабатывают другие, или чтобы конкуренты могли составить рейтинг своих самых ценных клиентов и увести их. Кроме того, некоторые отрасли, такие как здравоохранение и финансы, имеют строгие регуляторные требования к конфиденциальности данных, которые должны быть выполнены для того, чтобы блокчейн-решения могли быть жизнеспособным инструментом.

Карта для технологий, улучшающих конфиденциальность (PETs)

По мере развития экосистемы блокчейна появились несколько ключевых PETs, каждый со своими сильными и слабыми сторонами. Эти технологии - доказательства нулевого знания (ZK), многопартийные вычисления (MPC), полностью гомоморфное шифрование (FHE) и доверенные исполнительные окружения (TEE) - лежат на шести ключевых аксиомах.

  1. Обобщаемость: насколько легко решение может быть применено в широком диапазоне случаев использования и вычислений.
  2. Сочетаемость: Насколько легко эту технику можно комбинировать с другими для смягчения недостатков или открытия новых дизайнерских пространств.
  3. Вычислительная эффективность: Как эффективно система может выполнять вычисления.
  4. Эффективность сети: насколько хорошо система масштабируется с увеличением участников или объема данных.
  5. Децентрализация: Насколько распределена модель безопасности.
  6. Стоимость: Практически, сколько стоит приватность.

Подобно трилемме блокчейна, касающейся масштабируемости, безопасности и децентрализации, достижение всех шести атрибутов сразу оказалось сложной задачей. Однако недавние достижения и гибридные подходы выталкивают границы возможного, приближая нас к комплексным, доступным и производительным решениям в области конфиденциальности.

Теперь, когда у нас есть карта, мы кратко изучим ландшафт и исследуем будущие перспективы этих PETs.

Карта ландшафта PETs

Предполагаю, что в данной точке я обязан предоставить вам некоторые определения. Примечание: Я предполагаю, что вы также агрессивно читали 'Дюна' и смотрели на все через меланжевые глаза!

  • Zero Knowledge (ZK) - это техника, которая позволяет проверять, что вычисление произошло и было успешным, не раскрывая входные данные.
    • Обобщаемость: Средняя. Схемы очень специфичны для конкретного приложения, но работа над ними ведется с помощью аппаратных уровней абстракции, таких как Ulvatana и Irreducible, а также обобщенных интерпретаторов (zkLLVM от Nil).
    • Сочетаемость: средняя. Он работает в изоляции с доверенным доказателем, но доказатель должен видеть все сырые данные в сетевой настройке.
    • Вычислительная эффективность: Средняя. С появлением реальных приложений ZK, таких как Leo Wallet, доказательство получает экспоненциальные приросты благодаря новым реализациям. Мы ожидаем дальнейших прогрессов по мере роста принятия клиентами.
    • Эффективность сети: высокая. Недавние достижения в области складывания открыли огромный потенциал для параллелизации. Складывание является намного более эффективным способом построения итеративных доказательств, поэтому оно может продолжать работу, ранее выполненную. Nexus здесь стоит присмотреться.
    • Децентрализация: Средняя. Теоретически доказательства могут быть сгенерированы на любом оборудовании, хотя на практике здесь предпочтительно использование графических процессоров. Несмотря на то, что оборудование становится более однородным, на экономическом уровне это может быть еще более децентрализовано с помощью AVS, такого как Aligned Layer. Входы являются приватными только в том случае, если они комбинируются с другими техниками (см. ниже).
    • Стоимость: Средняя.
      • Высокие начальные затраты на реализацию проектирования схем и их оптимизацию.
      • Умеренные операционные издержки, с дорогостоящим производством доказательств, но эффективной верификацией. Значительным фактором, влияющим на эти издержки, является хранение доказательств в Ethereum, но это можно смягчить с помощью других подходов, таких как использование уровней доступности данных, например EigenDA или AVS.
    • Аналогия для тех, кто впервые читает 'Дюну': Представьте, Стильгару нужно доказать герцогу Лето, что он знает местоположение поля спайсов, не раскрывая его фактического местонахождения. Стильгар сажает слепого Лето на орнитоптер, делает несколько кругов над полем спайсов, пока запах корицы не наполняет кабину, а затем возвращает его в Арракин. Теперь Лето знает, что Стильгар может найти спайс, но сам не знает, как туда попасть.
  • Многопартийные вычисления (MPC) - это когда несколько сторон могут вычислить результат вместе, не раскрывая свои индивидуальные входы друг другу.
    • Обобщаемость: высокая. Учитывается специализированные варианты MPC (например, секретное разделение и т. д.).
    • Составляемость: Средняя. КСЧ безопасен, но составляемость снижается с ростом сложности, так как сложность приводит к экспоненциальному увеличению нагрузки на сеть. Однако КСЧ имеет возможность обрабатывать личные входные данные от нескольких пользователей в одном вычислении, что является довольно распространенным случаем использования.
    • Вычислительная эффективность: Средняя.
    • Эффективность сети: низкая. Количество участников масштабируется квадратично, что приводит к высокому объему сетевого трафика. Nillion и другие работают над решением этой проблемы. Здесь также может использоваться кодирование с исправлением ошибок / коды Рида-Соломона - или, грубо говоря, разделение данных на фрагменты и их последующее сохранение - для уменьшения ошибок, хотя это не традиционная техника MPC.
    • Децентрализация: высокая. Хотя акторы могут сговориться и нарушить безопасность.
    • Стоимость: Высокая.
      • Средние до высокие затраты на внедрение.
      • Высокие операционные расходы из-за накладных расходов на коммуникацию и вычислительные требования.
    • Аналогия для тех, кто влюблен в Дюну: представьте Великие Дома Ландсраада, убедившиеся, что у них достаточно запасов спайса, чтобы они могли помочь друг другу, но они не хотят раскрывать свои индивидуальные запасы. Первый дом может отправить сообщение второму, добавив большое случайное число к своим реальным запасам. Второй дом затем добавляет свои фактические запасы и так далее. Когда первый дом получает окончательную сумму, они просто вычитают свое большое случайное число и раскрывают фактическую общую сумму спайса в запасе.
  • Полностью гомоморфное шифрование (FHE) позволяет выполнять вычисления над зашифрованными данными, не расшифровывая их сначала.
    • Обобщаемость: Высокая.
    • Составляемость: высокая для отдельных пользовательских входов. Должна быть объединена с другими техниками для многопользовательских, частных входов.
    • Вычислительная эффективность: Низкая. Хотя совершенствования с математического уровня до аппаратного уровня оптимизируются вместе, что будет огромным прорывом. Зама и Феникс здесь проводят много отличной работы.
    • Эффективность сети: высокая.
    • Децентрализация: Низкая. Частично из-за вычислительных требований и сложности, но с развитием технологий, децентрализация FHE может приблизиться к децентрализации ZK.
    • Стоимость: Очень высокая.
      • Высокие затраты на внедрение из-за сложной криптографии и строгих аппаратных требований.
      • Высокие операционные расходы из-за интенсивных вычислений.
    • Аналогия для Дюн-зависимых: Представьте устройство, похожее на щит Хольцмана, но для чисел. Вы можете поместить числовые данные в этот щит, активировать его и передать его Ментату. Ментат может выполнять вычисления с защищенными числами, никогда их не видя. Когда они закончат, они вернут вам щит. Только вы можете деактивировать щит и увидеть результат вычислений.
  • Доверенные среды выполнения (TEEs) - это безопасная область или зона внутри процессора компьютера, где можно выполнять чувствительные операции, изолированные от остальной системы. TEE уникален тем, что он полагается на кремний и металл, а не на полиномы и кривые. Поэтому, хотя они могут быть современной технологией сегодня, теоретически скорость их улучшения должна быть ниже из-за дорогостоящего оборудования.
    • Обобщаемость: Средняя.
    • Composability: Высокая. Но менее безопасная из-за возможности атак через боковые каналы.
    • Вычислительная эффективность: Высокая. Близкая к эффективности на стороне сервера, настолько, что новая линейка чипсетов H100 от NVIDIA поставляется с TEE.
    • Эффективность сети: Высокая.
    • Децентрализация: Низкая. Хотя ограничена определенными наборами микросхем, такими как SGX от Intel, что предполагает уязвимость к атакам через боковые каналы.
    • Стоимость: Низкая.
      • Низкие затраты на внедрение при использовании существующего оборудования TEE.
      • Низкие операционные расходы благодаря почти нативному производительности.
    • Аналогия для поклонников 'Дюны': представьте себе навигационную камеру Корабельного гильдейского Хайлайнера. Даже собственные навигаторы Гильдии не могут видеть или вмешиваться в то, что происходит внутри, когда она используется. Навигатор входит в эту камеру, чтобы выполнить сложные вычисления, необходимые для складывания пространства, и сама камера обеспечивает сохранность и безопасность всего, что происходит внутри. Гильдия предоставляет и поддерживает камеру, гарантируя ее безопасность, но они не могут видеть или вмешиваться в работу навигатора внутри.

Практические примеры использования

Возможно, нам лучше не иметь дело с картелями специй, а вместо этого просто нужно убедиться, что привилегированные данные, такие как ключевой материал, остаются привилегированными. Таким образом, чтобы привести это в реальность, вот несколько практических примеров использования каждой техники сегодня.

ZK подходит там, где нам нужно проверить, что некоторый процесс сгенерировал правильный результат. Это отличная техника конфиденциальности, когда она используется в сочетании с другими, но использовать ее отдельно означает отказ от доверия и более напоминает сжатие. Мы часто используем ее для проверки идентичности двух состояний (например, «несжатого» состояния уровня 2 и заголовка блока, который размещается на уровне 1, или доказательства того, что пользователь старше 18 лет, без раскрытия фактической базовой личной информации пользователя).

MPC часто используется для управления ключами. Это может быть закрытый ключ или ключ для расшифровки, используемый в сочетании с другими техниками, но он также используется в распределенной генерации случайных чисел, (менее) конфиденциальных вычислительных операциях и агрегации оракулов. По сути, все, что использует несколько сторон, которые не должны сговариваться, чтобы выполнить легковесные вычисления на основе агрегации, является хорошим вариантом.

FHE хорошо подходит, когда требуется выполнение простых общих вычислений без доступа компьютера к данным (например, кредитный рейтинг, игры в умные контракты Мафии или упорядочивание транзакций в mempool без раскрытия их содержимого).

Наконец, TEE хорошо подходит для более сложных операций, если вы готовы доверять оборудованию. Например, это единственное жизнеспособное решение для моделей частных фондов (LLM, которые существуют на предприятиях или в учреждениях финансов/здравоохранения/национальной безопасности). Компромисс заключается в том, что, поскольку TEE являются единственным аппаратным решением, теоретически скорость, с которой устраняются недостатки, должна быть медленнее и дороже, чем другие методы.

Что лежит между

Очевидно, что нет идеального решения, и маловероятно, что одна техника станет таким идеальным решением. Гибридные подходы интересны тем, что они могут использовать преимущества одного подхода для смягчения недостатков другого. В таблице ниже показаны некоторые пространства проектирования, которые можно открыть, объединив различные подходы. Фактические подходы сильно отличаются (например, объединение ZK и FHE, вероятно, требует нахождения правильных параметров кривой, в то время как объединение MPC и ZK, вероятно, требует нахождения определенного класса параметров настройки для сокращения окончательных сетевых обменов данными), но если вы строите что-то и хотите поговорить, надеюсь, это может дать некоторую вдохновение.

Просто говоря, эффективная, обобщенная конфиденциальность открывает множество приложений, включая игры (ссылка на База в Тонксе)отличное письмо) управление, более справедливые циклы сделок (Flashbots), идентификация (Lit), непрофинансовые услуги (Oasis), сотрудничество и координация. Вот почему мы находим Nillion, Lit Protocol и Zama такими захватывающими.

Вывод

В общем, мы видим, что потенциал огромен, но мы все еще на ранних этапах изучения того, что возможно. Отдельные технологии могут приближаться к некоторым признакам зрелости, но комбинирование методов все еще является областью, готовой к исследованиям. Применимый арсенал PETs будет тщательно адаптирован к области, и как индустрия, у нас все еще есть так много, что мы можем сделать.

Отказ от ответственности:

  1. Эта статья перепечатана с [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Все авторские права принадлежат оригинальному автору [Дункан Невада]. Если есть возражения по поводу этого перепечатывания, пожалуйста, свяжитесь с Gate Learnкоманда и они незамедлительно справятся с этим.
  3. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  4. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

Будущее технологии конфиденциальности в блокчейне

ПродвинутыйSep 01, 2024
В этой статье рассматриваются вопросы защиты конфиденциальности в технологии блокчейн, подчеркивается важность неприкосновенности частной жизни как фундаментального права человека на свободу и демократию. В нем содержится подробное введение в технологии, повышающие конфиденциальность (PET), включая доказательства с нулевым разглашением, многосторонние вычисления, полностью гомоморфное шифрование и надежные среды выполнения. В статье анализируются эти технологии с точки зрения их универсальности, компонуемости, вычислительной эффективности, сетевой эффективности, степени децентрализации и стоимости. В нем также обсуждаются практические примеры применения этих технологий и исследуется, как гибридные подходы могут использовать взаимодополняющие сильные стороны различных методов.
Будущее технологии конфиденциальности в блокчейне

Прозрачный реестр криптографии коренным образом изменил наше представление о доверенных системах. Как гласит старая аксиома, «не доверяй, проверяй», и прозрачность позволяет нам делать именно это. Если все открыто, любая фальсификация может быть отмечена. Тем не менее, эта же прозрачность оказалась одним из ограничений удобства использования. Конечно, некоторые вещи должны быть открытыми - поселение, резервы, репутация (и, возможно, личность) - но нет такого мира, в котором мы бы хотели, чтобы полные финансовые и медицинские записи каждого человека были общедоступны вместе с его личной информацией.

Необходимость конфиденциальности в блокчейнах

Конфиденциальность - это основное право человека. Без конфиденциальности нет свободы или демократии.

Точно так же, как ранний интернет нуждался в шифровании (или SSL), чтобы обеспечить безопасный электронный коммерцию и защитить данные пользователей, блокчейну нужны надежные техники конфиденциальности, чтобы раскрыть свой полный потенциал. SSL позволял веб-сайтам шифровать данные во время передачи, обеспечивая, что конфиденциальная информация, такая как номера кредитных карт, не могла быть перехвачена злоумышленниками. Аналогично, блокчейн нуждается в конфиденциальности, чтобы защитить детали транзакций и взаимодействий, сохраняя при этом целостность и проверяемость основной системы.

Конфиденциальность на блокчейне необходима не только для защиты индивидуальных пользователей, она критична для принятия крупными предприятиями, соответствия требованиям защиты данных и открытия нового пространства для дизайна. Ни одна компания в мире не хочет, чтобы каждый сотрудник видел, сколько зарабатывают другие, или чтобы конкуренты могли составить рейтинг своих самых ценных клиентов и увести их. Кроме того, некоторые отрасли, такие как здравоохранение и финансы, имеют строгие регуляторные требования к конфиденциальности данных, которые должны быть выполнены для того, чтобы блокчейн-решения могли быть жизнеспособным инструментом.

Карта для технологий, улучшающих конфиденциальность (PETs)

По мере развития экосистемы блокчейна появились несколько ключевых PETs, каждый со своими сильными и слабыми сторонами. Эти технологии - доказательства нулевого знания (ZK), многопартийные вычисления (MPC), полностью гомоморфное шифрование (FHE) и доверенные исполнительные окружения (TEE) - лежат на шести ключевых аксиомах.

  1. Обобщаемость: насколько легко решение может быть применено в широком диапазоне случаев использования и вычислений.
  2. Сочетаемость: Насколько легко эту технику можно комбинировать с другими для смягчения недостатков или открытия новых дизайнерских пространств.
  3. Вычислительная эффективность: Как эффективно система может выполнять вычисления.
  4. Эффективность сети: насколько хорошо система масштабируется с увеличением участников или объема данных.
  5. Децентрализация: Насколько распределена модель безопасности.
  6. Стоимость: Практически, сколько стоит приватность.

Подобно трилемме блокчейна, касающейся масштабируемости, безопасности и децентрализации, достижение всех шести атрибутов сразу оказалось сложной задачей. Однако недавние достижения и гибридные подходы выталкивают границы возможного, приближая нас к комплексным, доступным и производительным решениям в области конфиденциальности.

Теперь, когда у нас есть карта, мы кратко изучим ландшафт и исследуем будущие перспективы этих PETs.

Карта ландшафта PETs

Предполагаю, что в данной точке я обязан предоставить вам некоторые определения. Примечание: Я предполагаю, что вы также агрессивно читали 'Дюна' и смотрели на все через меланжевые глаза!

  • Zero Knowledge (ZK) - это техника, которая позволяет проверять, что вычисление произошло и было успешным, не раскрывая входные данные.
    • Обобщаемость: Средняя. Схемы очень специфичны для конкретного приложения, но работа над ними ведется с помощью аппаратных уровней абстракции, таких как Ulvatana и Irreducible, а также обобщенных интерпретаторов (zkLLVM от Nil).
    • Сочетаемость: средняя. Он работает в изоляции с доверенным доказателем, но доказатель должен видеть все сырые данные в сетевой настройке.
    • Вычислительная эффективность: Средняя. С появлением реальных приложений ZK, таких как Leo Wallet, доказательство получает экспоненциальные приросты благодаря новым реализациям. Мы ожидаем дальнейших прогрессов по мере роста принятия клиентами.
    • Эффективность сети: высокая. Недавние достижения в области складывания открыли огромный потенциал для параллелизации. Складывание является намного более эффективным способом построения итеративных доказательств, поэтому оно может продолжать работу, ранее выполненную. Nexus здесь стоит присмотреться.
    • Децентрализация: Средняя. Теоретически доказательства могут быть сгенерированы на любом оборудовании, хотя на практике здесь предпочтительно использование графических процессоров. Несмотря на то, что оборудование становится более однородным, на экономическом уровне это может быть еще более децентрализовано с помощью AVS, такого как Aligned Layer. Входы являются приватными только в том случае, если они комбинируются с другими техниками (см. ниже).
    • Стоимость: Средняя.
      • Высокие начальные затраты на реализацию проектирования схем и их оптимизацию.
      • Умеренные операционные издержки, с дорогостоящим производством доказательств, но эффективной верификацией. Значительным фактором, влияющим на эти издержки, является хранение доказательств в Ethereum, но это можно смягчить с помощью других подходов, таких как использование уровней доступности данных, например EigenDA или AVS.
    • Аналогия для тех, кто впервые читает 'Дюну': Представьте, Стильгару нужно доказать герцогу Лето, что он знает местоположение поля спайсов, не раскрывая его фактического местонахождения. Стильгар сажает слепого Лето на орнитоптер, делает несколько кругов над полем спайсов, пока запах корицы не наполняет кабину, а затем возвращает его в Арракин. Теперь Лето знает, что Стильгар может найти спайс, но сам не знает, как туда попасть.
  • Многопартийные вычисления (MPC) - это когда несколько сторон могут вычислить результат вместе, не раскрывая свои индивидуальные входы друг другу.
    • Обобщаемость: высокая. Учитывается специализированные варианты MPC (например, секретное разделение и т. д.).
    • Составляемость: Средняя. КСЧ безопасен, но составляемость снижается с ростом сложности, так как сложность приводит к экспоненциальному увеличению нагрузки на сеть. Однако КСЧ имеет возможность обрабатывать личные входные данные от нескольких пользователей в одном вычислении, что является довольно распространенным случаем использования.
    • Вычислительная эффективность: Средняя.
    • Эффективность сети: низкая. Количество участников масштабируется квадратично, что приводит к высокому объему сетевого трафика. Nillion и другие работают над решением этой проблемы. Здесь также может использоваться кодирование с исправлением ошибок / коды Рида-Соломона - или, грубо говоря, разделение данных на фрагменты и их последующее сохранение - для уменьшения ошибок, хотя это не традиционная техника MPC.
    • Децентрализация: высокая. Хотя акторы могут сговориться и нарушить безопасность.
    • Стоимость: Высокая.
      • Средние до высокие затраты на внедрение.
      • Высокие операционные расходы из-за накладных расходов на коммуникацию и вычислительные требования.
    • Аналогия для тех, кто влюблен в Дюну: представьте Великие Дома Ландсраада, убедившиеся, что у них достаточно запасов спайса, чтобы они могли помочь друг другу, но они не хотят раскрывать свои индивидуальные запасы. Первый дом может отправить сообщение второму, добавив большое случайное число к своим реальным запасам. Второй дом затем добавляет свои фактические запасы и так далее. Когда первый дом получает окончательную сумму, они просто вычитают свое большое случайное число и раскрывают фактическую общую сумму спайса в запасе.
  • Полностью гомоморфное шифрование (FHE) позволяет выполнять вычисления над зашифрованными данными, не расшифровывая их сначала.
    • Обобщаемость: Высокая.
    • Составляемость: высокая для отдельных пользовательских входов. Должна быть объединена с другими техниками для многопользовательских, частных входов.
    • Вычислительная эффективность: Низкая. Хотя совершенствования с математического уровня до аппаратного уровня оптимизируются вместе, что будет огромным прорывом. Зама и Феникс здесь проводят много отличной работы.
    • Эффективность сети: высокая.
    • Децентрализация: Низкая. Частично из-за вычислительных требований и сложности, но с развитием технологий, децентрализация FHE может приблизиться к децентрализации ZK.
    • Стоимость: Очень высокая.
      • Высокие затраты на внедрение из-за сложной криптографии и строгих аппаратных требований.
      • Высокие операционные расходы из-за интенсивных вычислений.
    • Аналогия для Дюн-зависимых: Представьте устройство, похожее на щит Хольцмана, но для чисел. Вы можете поместить числовые данные в этот щит, активировать его и передать его Ментату. Ментат может выполнять вычисления с защищенными числами, никогда их не видя. Когда они закончат, они вернут вам щит. Только вы можете деактивировать щит и увидеть результат вычислений.
  • Доверенные среды выполнения (TEEs) - это безопасная область или зона внутри процессора компьютера, где можно выполнять чувствительные операции, изолированные от остальной системы. TEE уникален тем, что он полагается на кремний и металл, а не на полиномы и кривые. Поэтому, хотя они могут быть современной технологией сегодня, теоретически скорость их улучшения должна быть ниже из-за дорогостоящего оборудования.
    • Обобщаемость: Средняя.
    • Composability: Высокая. Но менее безопасная из-за возможности атак через боковые каналы.
    • Вычислительная эффективность: Высокая. Близкая к эффективности на стороне сервера, настолько, что новая линейка чипсетов H100 от NVIDIA поставляется с TEE.
    • Эффективность сети: Высокая.
    • Децентрализация: Низкая. Хотя ограничена определенными наборами микросхем, такими как SGX от Intel, что предполагает уязвимость к атакам через боковые каналы.
    • Стоимость: Низкая.
      • Низкие затраты на внедрение при использовании существующего оборудования TEE.
      • Низкие операционные расходы благодаря почти нативному производительности.
    • Аналогия для поклонников 'Дюны': представьте себе навигационную камеру Корабельного гильдейского Хайлайнера. Даже собственные навигаторы Гильдии не могут видеть или вмешиваться в то, что происходит внутри, когда она используется. Навигатор входит в эту камеру, чтобы выполнить сложные вычисления, необходимые для складывания пространства, и сама камера обеспечивает сохранность и безопасность всего, что происходит внутри. Гильдия предоставляет и поддерживает камеру, гарантируя ее безопасность, но они не могут видеть или вмешиваться в работу навигатора внутри.

Практические примеры использования

Возможно, нам лучше не иметь дело с картелями специй, а вместо этого просто нужно убедиться, что привилегированные данные, такие как ключевой материал, остаются привилегированными. Таким образом, чтобы привести это в реальность, вот несколько практических примеров использования каждой техники сегодня.

ZK подходит там, где нам нужно проверить, что некоторый процесс сгенерировал правильный результат. Это отличная техника конфиденциальности, когда она используется в сочетании с другими, но использовать ее отдельно означает отказ от доверия и более напоминает сжатие. Мы часто используем ее для проверки идентичности двух состояний (например, «несжатого» состояния уровня 2 и заголовка блока, который размещается на уровне 1, или доказательства того, что пользователь старше 18 лет, без раскрытия фактической базовой личной информации пользователя).

MPC часто используется для управления ключами. Это может быть закрытый ключ или ключ для расшифровки, используемый в сочетании с другими техниками, но он также используется в распределенной генерации случайных чисел, (менее) конфиденциальных вычислительных операциях и агрегации оракулов. По сути, все, что использует несколько сторон, которые не должны сговариваться, чтобы выполнить легковесные вычисления на основе агрегации, является хорошим вариантом.

FHE хорошо подходит, когда требуется выполнение простых общих вычислений без доступа компьютера к данным (например, кредитный рейтинг, игры в умные контракты Мафии или упорядочивание транзакций в mempool без раскрытия их содержимого).

Наконец, TEE хорошо подходит для более сложных операций, если вы готовы доверять оборудованию. Например, это единственное жизнеспособное решение для моделей частных фондов (LLM, которые существуют на предприятиях или в учреждениях финансов/здравоохранения/национальной безопасности). Компромисс заключается в том, что, поскольку TEE являются единственным аппаратным решением, теоретически скорость, с которой устраняются недостатки, должна быть медленнее и дороже, чем другие методы.

Что лежит между

Очевидно, что нет идеального решения, и маловероятно, что одна техника станет таким идеальным решением. Гибридные подходы интересны тем, что они могут использовать преимущества одного подхода для смягчения недостатков другого. В таблице ниже показаны некоторые пространства проектирования, которые можно открыть, объединив различные подходы. Фактические подходы сильно отличаются (например, объединение ZK и FHE, вероятно, требует нахождения правильных параметров кривой, в то время как объединение MPC и ZK, вероятно, требует нахождения определенного класса параметров настройки для сокращения окончательных сетевых обменов данными), но если вы строите что-то и хотите поговорить, надеюсь, это может дать некоторую вдохновение.

Просто говоря, эффективная, обобщенная конфиденциальность открывает множество приложений, включая игры (ссылка на База в Тонксе)отличное письмо) управление, более справедливые циклы сделок (Flashbots), идентификация (Lit), непрофинансовые услуги (Oasis), сотрудничество и координация. Вот почему мы находим Nillion, Lit Protocol и Zama такими захватывающими.

Вывод

В общем, мы видим, что потенциал огромен, но мы все еще на ранних этапах изучения того, что возможно. Отдельные технологии могут приближаться к некоторым признакам зрелости, но комбинирование методов все еще является областью, готовой к исследованиям. Применимый арсенал PETs будет тщательно адаптирован к области, и как индустрия, у нас все еще есть так много, что мы можем сделать.

Отказ от ответственности:

  1. Эта статья перепечатана с [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Все авторские права принадлежат оригинальному автору [Дункан Невада]. Если есть возражения по поводу этого перепечатывания, пожалуйста, свяжитесь с Gate Learnкоманда и они незамедлительно справятся с этим.
  3. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  4. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!