Прозрачный реестр криптографии коренным образом изменил наше представление о доверенных системах. Как гласит старая аксиома, «не доверяй, проверяй», и прозрачность позволяет нам делать именно это. Если все открыто, любая фальсификация может быть отмечена. Тем не менее, эта же прозрачность оказалась одним из ограничений удобства использования. Конечно, некоторые вещи должны быть открытыми - поселение, резервы, репутация (и, возможно, личность) - но нет такого мира, в котором мы бы хотели, чтобы полные финансовые и медицинские записи каждого человека были общедоступны вместе с его личной информацией.
Конфиденциальность - это основное право человека. Без конфиденциальности нет свободы или демократии.
Точно так же, как ранний интернет нуждался в шифровании (или SSL), чтобы обеспечить безопасный электронный коммерцию и защитить данные пользователей, блокчейну нужны надежные техники конфиденциальности, чтобы раскрыть свой полный потенциал. SSL позволял веб-сайтам шифровать данные во время передачи, обеспечивая, что конфиденциальная информация, такая как номера кредитных карт, не могла быть перехвачена злоумышленниками. Аналогично, блокчейн нуждается в конфиденциальности, чтобы защитить детали транзакций и взаимодействий, сохраняя при этом целостность и проверяемость основной системы.
Конфиденциальность на блокчейне необходима не только для защиты индивидуальных пользователей, она критична для принятия крупными предприятиями, соответствия требованиям защиты данных и открытия нового пространства для дизайна. Ни одна компания в мире не хочет, чтобы каждый сотрудник видел, сколько зарабатывают другие, или чтобы конкуренты могли составить рейтинг своих самых ценных клиентов и увести их. Кроме того, некоторые отрасли, такие как здравоохранение и финансы, имеют строгие регуляторные требования к конфиденциальности данных, которые должны быть выполнены для того, чтобы блокчейн-решения могли быть жизнеспособным инструментом.
По мере развития экосистемы блокчейна появились несколько ключевых PETs, каждый со своими сильными и слабыми сторонами. Эти технологии - доказательства нулевого знания (ZK), многопартийные вычисления (MPC), полностью гомоморфное шифрование (FHE) и доверенные исполнительные окружения (TEE) - лежат на шести ключевых аксиомах.
Подобно трилемме блокчейна, касающейся масштабируемости, безопасности и децентрализации, достижение всех шести атрибутов сразу оказалось сложной задачей. Однако недавние достижения и гибридные подходы выталкивают границы возможного, приближая нас к комплексным, доступным и производительным решениям в области конфиденциальности.
Теперь, когда у нас есть карта, мы кратко изучим ландшафт и исследуем будущие перспективы этих PETs.
Предполагаю, что в данной точке я обязан предоставить вам некоторые определения. Примечание: Я предполагаю, что вы также агрессивно читали 'Дюна' и смотрели на все через меланжевые глаза!
Возможно, нам лучше не иметь дело с картелями специй, а вместо этого просто нужно убедиться, что привилегированные данные, такие как ключевой материал, остаются привилегированными. Таким образом, чтобы привести это в реальность, вот несколько практических примеров использования каждой техники сегодня.
ZK подходит там, где нам нужно проверить, что некоторый процесс сгенерировал правильный результат. Это отличная техника конфиденциальности, когда она используется в сочетании с другими, но использовать ее отдельно означает отказ от доверия и более напоминает сжатие. Мы часто используем ее для проверки идентичности двух состояний (например, «несжатого» состояния уровня 2 и заголовка блока, который размещается на уровне 1, или доказательства того, что пользователь старше 18 лет, без раскрытия фактической базовой личной информации пользователя).
MPC часто используется для управления ключами. Это может быть закрытый ключ или ключ для расшифровки, используемый в сочетании с другими техниками, но он также используется в распределенной генерации случайных чисел, (менее) конфиденциальных вычислительных операциях и агрегации оракулов. По сути, все, что использует несколько сторон, которые не должны сговариваться, чтобы выполнить легковесные вычисления на основе агрегации, является хорошим вариантом.
FHE хорошо подходит, когда требуется выполнение простых общих вычислений без доступа компьютера к данным (например, кредитный рейтинг, игры в умные контракты Мафии или упорядочивание транзакций в mempool без раскрытия их содержимого).
Наконец, TEE хорошо подходит для более сложных операций, если вы готовы доверять оборудованию. Например, это единственное жизнеспособное решение для моделей частных фондов (LLM, которые существуют на предприятиях или в учреждениях финансов/здравоохранения/национальной безопасности). Компромисс заключается в том, что, поскольку TEE являются единственным аппаратным решением, теоретически скорость, с которой устраняются недостатки, должна быть медленнее и дороже, чем другие методы.
Очевидно, что нет идеального решения, и маловероятно, что одна техника станет таким идеальным решением. Гибридные подходы интересны тем, что они могут использовать преимущества одного подхода для смягчения недостатков другого. В таблице ниже показаны некоторые пространства проектирования, которые можно открыть, объединив различные подходы. Фактические подходы сильно отличаются (например, объединение ZK и FHE, вероятно, требует нахождения правильных параметров кривой, в то время как объединение MPC и ZK, вероятно, требует нахождения определенного класса параметров настройки для сокращения окончательных сетевых обменов данными), но если вы строите что-то и хотите поговорить, надеюсь, это может дать некоторую вдохновение.
Просто говоря, эффективная, обобщенная конфиденциальность открывает множество приложений, включая игры (ссылка на База в Тонксе)отличное письмо) управление, более справедливые циклы сделок (Flashbots), идентификация (Lit), непрофинансовые услуги (Oasis), сотрудничество и координация. Вот почему мы находим Nillion, Lit Protocol и Zama такими захватывающими.
В общем, мы видим, что потенциал огромен, но мы все еще на ранних этапах изучения того, что возможно. Отдельные технологии могут приближаться к некоторым признакам зрелости, но комбинирование методов все еще является областью, готовой к исследованиям. Применимый арсенал PETs будет тщательно адаптирован к области, и как индустрия, у нас все еще есть так много, что мы можем сделать.
Прозрачный реестр криптографии коренным образом изменил наше представление о доверенных системах. Как гласит старая аксиома, «не доверяй, проверяй», и прозрачность позволяет нам делать именно это. Если все открыто, любая фальсификация может быть отмечена. Тем не менее, эта же прозрачность оказалась одним из ограничений удобства использования. Конечно, некоторые вещи должны быть открытыми - поселение, резервы, репутация (и, возможно, личность) - но нет такого мира, в котором мы бы хотели, чтобы полные финансовые и медицинские записи каждого человека были общедоступны вместе с его личной информацией.
Конфиденциальность - это основное право человека. Без конфиденциальности нет свободы или демократии.
Точно так же, как ранний интернет нуждался в шифровании (или SSL), чтобы обеспечить безопасный электронный коммерцию и защитить данные пользователей, блокчейну нужны надежные техники конфиденциальности, чтобы раскрыть свой полный потенциал. SSL позволял веб-сайтам шифровать данные во время передачи, обеспечивая, что конфиденциальная информация, такая как номера кредитных карт, не могла быть перехвачена злоумышленниками. Аналогично, блокчейн нуждается в конфиденциальности, чтобы защитить детали транзакций и взаимодействий, сохраняя при этом целостность и проверяемость основной системы.
Конфиденциальность на блокчейне необходима не только для защиты индивидуальных пользователей, она критична для принятия крупными предприятиями, соответствия требованиям защиты данных и открытия нового пространства для дизайна. Ни одна компания в мире не хочет, чтобы каждый сотрудник видел, сколько зарабатывают другие, или чтобы конкуренты могли составить рейтинг своих самых ценных клиентов и увести их. Кроме того, некоторые отрасли, такие как здравоохранение и финансы, имеют строгие регуляторные требования к конфиденциальности данных, которые должны быть выполнены для того, чтобы блокчейн-решения могли быть жизнеспособным инструментом.
По мере развития экосистемы блокчейна появились несколько ключевых PETs, каждый со своими сильными и слабыми сторонами. Эти технологии - доказательства нулевого знания (ZK), многопартийные вычисления (MPC), полностью гомоморфное шифрование (FHE) и доверенные исполнительные окружения (TEE) - лежат на шести ключевых аксиомах.
Подобно трилемме блокчейна, касающейся масштабируемости, безопасности и децентрализации, достижение всех шести атрибутов сразу оказалось сложной задачей. Однако недавние достижения и гибридные подходы выталкивают границы возможного, приближая нас к комплексным, доступным и производительным решениям в области конфиденциальности.
Теперь, когда у нас есть карта, мы кратко изучим ландшафт и исследуем будущие перспективы этих PETs.
Предполагаю, что в данной точке я обязан предоставить вам некоторые определения. Примечание: Я предполагаю, что вы также агрессивно читали 'Дюна' и смотрели на все через меланжевые глаза!
Возможно, нам лучше не иметь дело с картелями специй, а вместо этого просто нужно убедиться, что привилегированные данные, такие как ключевой материал, остаются привилегированными. Таким образом, чтобы привести это в реальность, вот несколько практических примеров использования каждой техники сегодня.
ZK подходит там, где нам нужно проверить, что некоторый процесс сгенерировал правильный результат. Это отличная техника конфиденциальности, когда она используется в сочетании с другими, но использовать ее отдельно означает отказ от доверия и более напоминает сжатие. Мы часто используем ее для проверки идентичности двух состояний (например, «несжатого» состояния уровня 2 и заголовка блока, который размещается на уровне 1, или доказательства того, что пользователь старше 18 лет, без раскрытия фактической базовой личной информации пользователя).
MPC часто используется для управления ключами. Это может быть закрытый ключ или ключ для расшифровки, используемый в сочетании с другими техниками, но он также используется в распределенной генерации случайных чисел, (менее) конфиденциальных вычислительных операциях и агрегации оракулов. По сути, все, что использует несколько сторон, которые не должны сговариваться, чтобы выполнить легковесные вычисления на основе агрегации, является хорошим вариантом.
FHE хорошо подходит, когда требуется выполнение простых общих вычислений без доступа компьютера к данным (например, кредитный рейтинг, игры в умные контракты Мафии или упорядочивание транзакций в mempool без раскрытия их содержимого).
Наконец, TEE хорошо подходит для более сложных операций, если вы готовы доверять оборудованию. Например, это единственное жизнеспособное решение для моделей частных фондов (LLM, которые существуют на предприятиях или в учреждениях финансов/здравоохранения/национальной безопасности). Компромисс заключается в том, что, поскольку TEE являются единственным аппаратным решением, теоретически скорость, с которой устраняются недостатки, должна быть медленнее и дороже, чем другие методы.
Очевидно, что нет идеального решения, и маловероятно, что одна техника станет таким идеальным решением. Гибридные подходы интересны тем, что они могут использовать преимущества одного подхода для смягчения недостатков другого. В таблице ниже показаны некоторые пространства проектирования, которые можно открыть, объединив различные подходы. Фактические подходы сильно отличаются (например, объединение ZK и FHE, вероятно, требует нахождения правильных параметров кривой, в то время как объединение MPC и ZK, вероятно, требует нахождения определенного класса параметров настройки для сокращения окончательных сетевых обменов данными), но если вы строите что-то и хотите поговорить, надеюсь, это может дать некоторую вдохновение.
Просто говоря, эффективная, обобщенная конфиденциальность открывает множество приложений, включая игры (ссылка на База в Тонксе)отличное письмо) управление, более справедливые циклы сделок (Flashbots), идентификация (Lit), непрофинансовые услуги (Oasis), сотрудничество и координация. Вот почему мы находим Nillion, Lit Protocol и Zama такими захватывающими.
В общем, мы видим, что потенциал огромен, но мы все еще на ранних этапах изучения того, что возможно. Отдельные технологии могут приближаться к некоторым признакам зрелости, но комбинирование методов все еще является областью, готовой к исследованиям. Применимый арсенал PETs будет тщательно адаптирован к области, и как индустрия, у нас все еще есть так много, что мы можем сделать.