อนาคตของเทคโนโลยีความเป็นส่วนตัวในบล็อกเชน

ขั้นสูงSep 01, 2024
บทความนี้เจาะลึกประเด็นการคุ้มครองความเป็นส่วนตัวในเทคโนโลยีบล็อกเชนโดยเน้นความสําคัญของความเป็นส่วนตัวในฐานะสิทธิมนุษยชนขั้นพื้นฐานสําหรับเสรีภาพและประชาธิปไตย มันให้คําแนะนําโดยละเอียดเกี่ยวกับเทคโนโลยีการเพิ่มความเป็นส่วนตัว (PETs) รวมถึงการพิสูจน์ความรู้เป็นศูนย์การคํานวณแบบหลายฝ่ายการเข้ารหัสแบบ homomorphic อย่างสมบูรณ์และสภาพแวดล้อมการดําเนินการที่เชื่อถือได้ บทความวิเคราะห์เทคโนโลยีเหล่านี้ในแง่ของลักษณะทั่วไปความสามารถในการเขียนประสิทธิภาพการคํานวณประสิทธิภาพของเครือข่ายระดับการกระจายอํานาจและต้นทุน นอกจากนี้ยังกล่าวถึงกรณีการใช้งานจริงสําหรับเทคโนโลยีเหล่านี้และสํารวจว่าวิธีการแบบไฮบริดสามารถใช้ประโยชน์จากจุดแข็งเสริมของเทคนิคต่างๆได้อย่างไร
อนาคตของเทคโนโลยีความเป็นส่วนตัวในบล็อกเชน

บัญชีแยกประเภทที่โปร่งใสของการเข้ารหัสได้เปลี่ยนวิธีที่เราเห็นระบบที่เชื่อถือได้โดยพื้นฐาน ดังสัจพจน์เก่าที่ว่า "อย่าไว้ใจ ตรวจสอบ" และความโปร่งใสทําให้เราทําเช่นนั้นได้ หากทุกอย่างเปิดอยู่การปลอมแปลงใด ๆ สามารถตั้งค่าสถานะได้ อย่างไรก็ตามความโปร่งใสเดียวกันนี้ได้พิสูจน์แล้วว่าเป็นหนึ่งในข้อ จํากัด ในการใช้งาน แน่นอนว่าบางสิ่งควรเปิดกว้าง - การตั้งถิ่นฐานการสํารองชื่อเสียง (และตัวตนที่ถกเถียงกัน) - แต่ไม่มีโลกใดที่เราต้องการให้บันทึกทางการเงินและสุขภาพที่สมบูรณ์ของทุกคนเปิดเผยต่อสาธารณะควบคู่ไปกับข้อมูลส่วนบุคคลของพวกเขา

ความจำเป็นของความเป็นส่วนตัวในบล็อกเชน

ความเป็นส่วนตัวเป็นสิทธิมนุษยชนพื้นฐาน หากไม่มีความเป็นส่วนตัว ก็ไม่มีเสรีภาพหรือประชาธิปไตย

เช่นเดียวกับที่อินเทอร์เน็ตยุคแรกต้องการการเข้ารหัส (หรือ SSL) เพื่อเปิดใช้งานอีคอมเมิร์ซที่ปลอดภัยและปกป้องข้อมูลผู้ใช้บล็อกเชนต้องการเทคนิคความเป็นส่วนตัวที่แข็งแกร่งเพื่อให้บรรลุศักยภาพสูงสุด SSL อนุญาตให้เว็บไซต์เข้ารหัสข้อมูลระหว่างการส่งเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนเช่นหมายเลขบัตรเครดิตจะไม่ถูกดักจับโดยผู้ประสงค์ร้าย ในทํานองเดียวกันบล็อกเชนต้องการความเป็นส่วนตัวเพื่อปกป้องรายละเอียดการทําธุรกรรมและการโต้ตอบในขณะที่ยังคงรักษาความสมบูรณ์และการตรวจสอบความถูกต้องของระบบพื้นฐาน

ความเป็นส่วนตัวบนบล็อกเชนไม่ได้เป็นเพียงการปกป้องผู้ใช้แต่ละรายเท่านั้น แต่ยังเป็นสิ่งสําคัญสําหรับการยอมรับขององค์กรการปฏิบัติตามกฎระเบียบการปกป้องข้อมูลและการปลดล็อกพื้นที่การออกแบบใหม่ ไม่มี บริษัท ใดในโลกที่ต้องการให้พนักงานทุกคนเห็นว่าคนอื่น ๆ ได้รับเงินเท่าไหร่หรือคู่แข่งเพื่อให้สามารถจัดอันดับลูกค้าที่มีค่าที่สุดของพวกเขาและรุกล้ําพวกเขาได้ นอกจากนี้บางอุตสาหกรรมเช่นการดูแลสุขภาพและการเงินมีข้อกําหนดด้านกฎระเบียบที่เข้มงวดเกี่ยวกับความเป็นส่วนตัวของข้อมูลที่ต้องปฏิบัติตามเพื่อให้โซลูชันบล็อกเชนเป็นเครื่องมือที่ทํางานได้

แผนที่สำหรับเทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัว (PETs)

เมื่อระบบนิเวศบล็อกเชนได้รับการพัฒนามากขึ้น มี PETs หลายตัวที่เกิดขึ้น แต่ละตัวก็มีจุดแข็งและข้อเสียของตัวเอง เทคโนโลยีเหล่านี้ - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), และ Trusted Execution Environments (TEE) - อยู่ในหกทฤษฎีพื้นฐานที่สำคัญ

  1. Generalizability: ความสะดวกในการนำแนวทางแก้ปัญหามาใช้กับกรณีการใช้งานและการคำนวณที่หลากหลาย
  2. ความสามารถในการจัดองค์ประกอบ: เทคนิคนี้สามารถใช้ร่วมกับผู้อื่นได้อย่างง่ายดายเพียงใดเพื่อขจัดข้อเสียหรือปลดล็อกพื้นที่การออกแบบใหม่
  3. ประสิทธิภาพการคำนวณ: ว่าระบบสามารถทำการคำนวณได้อย่างมีประสิทธิภาพแค่ไหน
  4. ความมีประสิทธิภาพของเครือข่าย: ประสิทธิภาพของระบบในการขยายขนาดพร้อมกับผู้เข้าร่วมหรือขนาดข้อมูลที่เพิ่มขึ้น
  5. การกระจายอำนาจ: รูปแบบรักษาความปลอดภัยที่กระจายไปทั่ว
  6. ค่าใช้จ่าย: ในทางปฏิบัติ ค่าใช้จ่ายของความเป็นส่วนตัวคืออะไร

เหมือนกับปัญหาสามหลักของบล็อกเชน เช่น ความสามารถในการขยายมาก, ความปลอดภัยและความกระจายกำลัง การบรรลุภัยคุณสมบัติทั้งหกพร้อมกันนั้นยากที่จะทำได้ อย่างไรก็ตาม ความก้าวหน้าล่าสุดและวิธีการผสมผสานที่หลากหลายกำลังผลักดันขอบเขตของสิ่งที่เป็นไปได้ ทำให้เราใกล้ชิดกับการมีความสมบูรณ์, การใช้งานที่คุ้มค่าและประสิทธิภาพของการเข้าถึงข้อมูลส่วนบุคคล

ตอนนี้ที่เรามีแผนที่ เราจะสำรวจตั้งแต่น้อยครั้งถึงพื้นที่และสำรวจโอกาสในอนาคตของ PETs เหล่านี้

แผนที่ของพื้นที่ PETs

ฉันคิดว่าฉันเป็นหนี้คุณคําจํากัดความบางอย่าง ณ จุดนี้ หมายเหตุ: ฉันคิดว่าคุณเคยอ่าน Dune อย่างจริงจังและได้ดูทุกอย่างผ่านดวงตาที่แต่งแต้มด้วยเมลาจ!

  • เซโร์ โนวเลดจ์ (ZK) เป็นเทคนิคที่อนุญาตให้ทำการตรวจสอบว่าการคำนวณเกิดขึ้นและได้ผลลัพธ์โดยไม่เปิดเผยว่าอินพุตเป็นอย่างไร
    • ความสามารถในการใช้งานทั่วไป: กลาง วงจรเป็นแอปพลิเคชันที่มีความเฉพาะเจาะจงมาก แต่กำลังถูกพัฒนาด้วยชั้นสะท้อนฮาร์ดแวร์เช่น Ulvatana และ Irreducible และตัวแปลทั่วไป (Nil's zkLLVM)
    • ความสามารถในการรวมกัน: ปานกลาง มันทำงานอย่างเดี่ยวโดยมีผู้พิสูจน์ที่เชื่อถือได้ แต่ผู้พิสูจน์จะต้องเห็นข้อมูลสดทั้งหมดในการติดตั้งระบบเครือข่าย
    • ประสิทธิภาพในการคำนวณ: ปานกลาง กับการใช้งานแอปพลิเคชัน ZK แบบจริง เช่น Leo Wallet ที่มีการพิสูจน์ที่มีการเพิ่มขึ้นอย่างเร็ว โดยมีการนำมาใช้ในรูปแบบใหม่ เราคาดว่าจะมีความก้าวหน้าเพิ่มเติมเมื่อมีการนำไปใช้โดยลูกค้ามากขึ้น
    • ประสิทธิภาพของเครือข่าย: สูง ความล่ะเอียดสูง การพัฒนาล่าสุดในการพับเข้ามาได้รับการแนะนำให้ใช้งานในการขนานข้อมูลที่มีศักยภาพมากมาย การพับเข้ามาเป็นวิธีที่มีประสิทธิภาพมากกว่าอย่างมากในการสร้างพิสูจน์ที่เป็นการทำซ้ำ ดังนั้น มันสามารถสร้างต่องานที่เคยทำมาก่อน Nexus คือหนึ่งในนั้นที่ควรสังเกตให้ดี
    • การกระจายอำนาจ: ปานกลาง ในทฤษฎีการผลิตพิสูจน์ได้บนฮาร์ดแวร์ใดก็ได้ แต่ในความเป็นจริง GPUs มีการใช้งานที่ชอบธรรมชาติ ผ่านการกลายเป็นฮาร์ดแวร์ที่เป็นไปได้มากขึ้น นอกจากนี้ยังสามารถกระจายอำนาจได้มากขึ้นในระดับเศรษฐกิจด้วย AVS เช่น Aligned Layer นำเข้าเป็นส่วนตัวเมื่อผสมผสานกับเทคนิคอื่นๆ (ดูด้านล่าง)
    • ค่าใช้จ่าย: ปานกลาง
      • ค่าใช้จ่ายในการดำเนินการเริ่มต้นสูงสำหรับการออกแบบวงจรและการปรับปรุงอย่างเหมาะสม
      • ค่าใช้จ่ายในการดำเนินงานที่เหมาะสม มีค่าใช้จ่ายสูงในการสร้างพิสูจน์ แต่มีการตรวจสอบที่มีประสิทธิภาพ ปัจจัยที่สำคัญในการช่วยลดค่าใช้จ่ายนี้คือการเก็บข้อมูลพิสูจน์บน Ethereum แต่สามารถลดลงได้ด้วยวิธีการอื่น ๆ เช่นการใช้ชั้นข้อมูลที่มีความพร้อมในการใช้ข้อมูลอย่างเช่น EigenDA หรือ AVS
    • อุปมาของคนที่ได้รับผลกระทบจาก Dune: สมมติว่า Stilgar ต้องพิสูจน์ต่อ Duke Leto ว่าเขารู้ตำแหน่งของเขตเผือกโดยไม่เปิดเผยตำแหน่งจริง ๆ Stilgar จึงพา Leto ที่ถูกปิดตาไปบน ornithopter วงรอบเหนือพื้นที่เผือกจนกว่ากลิ่นหอมของอบเชยจะเต็มห้อง แล้วนำเขากลับไปที่ Arrakeen Leto ตอนนี้รู้ว่า Stilgar สามารถหาเผือกได้ แต่เขาไม่รู้วิธีการไปถึงเอง
  • การคำนวณแบบหลายฝ่าย (MPC) คือการที่หลายฝ่ายสามารถคำนวณผลลัพธ์ร่วมกันโดยไม่เปิดเผยข้อมูลอินพุตของแต่ละฝ่ายให้กับกัน
    • ความสามารถในการใช้งานทั่วไป: สูง การบัญชีสำหรับ MPC เฉพาะ (เช่นการแบ่งปันความลับ เป็นต้น)
    • ความสามารถในการประสานความสามารถ: ปานกลาง การคำนวณ MPC มีความปลอดภัย แต่ความสามารถในการประสานลดลงเมื่อความซับซ้อนเพิ่มขึ้นเนื่องจากความซับซ้อนนำเข้าการใช้เครือข่ายมากขึ้นอย่างเร็วเพิ่มขึ้น อย่างไรก็ตาม MPC สามารถจัดการข้อมูลนำเข้าส่วนตัวจากผู้ใช้มากกว่าหนึ่งคนในการคำนวณเดียวกันซึ่งเป็นกรณีใช้ที่พบได้บ่อย
    • ประสิทธิภาพทางคำนวณ: ปานกลาง
    • ประสิทธิภาพของเครือข่าย: ต่ำ จำนวนผู้เข้าร่วมเพิ่มขึ้นเท่าไหร่การเชื่อมต่อเครือข่ายจะต้องทำอย่างกำลังสอง นิลลิอนและผู้อื่น ๆ กำลังทำงานเพื่อแก้ไขปัญหานี้ การเขียนรหัสทำลาย / รหัส Reed-Solomon - หรือโดยหราอย่างคล่องแคล่งแยกข้อมูลเป็นชิ้นย่อยแล้วบันทึกชิ้นย่อยเหล่านั้น - สามารถใช้ประโยชน์ได้ที่นี่เช่นกันเพื่อลดข้อผิดพลาด แม้ว่ามันจะไม่ใช่เทคนิค MPC แบบดั้งเดิม
    • การกระจายอํานาจ: สูง แม้ว่าจะเป็นไปได้ที่นักแสดงสามารถสมรู้ร่วมคิดได้ แต่กระทบต่อความปลอดภัย
    • ค่าใช้จ่าย: สูง
      • ค่าใช้จ่ายในการดำเนินงานระดับปานกลางถึงสูง
      • ค่าใช้จ่ายในการดำเนินการสูงเนื่องจากการสื่อสารเพิ่มเติมและความต้องการในการคำนวณ
    • การอุปมาสำหรับผู้ที่เคยเข้ามาในโลกของดูน: พิจารณาถึงบ้านราชวงศ์ที่ยิ่งใหญ่ในเขตราชอาณาจักรที่ทำให้พวกเขามีสำรองเครื่องเทศที่เพียงพอซึ่งทำให้พวกเขาสามารถมาช่วยเหลือกัน แต่พวกเขาไม่ต้องการเปิดเผยสำรองของตนเอง บ้านแรกสามารถส่งข้อความถึงบ้านที่สองโดยการเพิ่มจำนวนสุ่มที่ใหญ่เข้าไปในสำรองจริง บ้านที่สองจึงเพิ่มจำนวนจริงของสำรองของพวกเขาและต่อไป ๆ ไป ๆ เมื่อบ้านแรกได้รับผลรวมสุดท้าย พวกเขาเพียงแค่ลบจำนวนสุ่มที่ใหญ่ของพวกเขาออก และเปิดเผยจำนวนจริงของสำรองทั้งหมด
  • การเข้ารหัสแบบเต็มโฮโมร์ฟิก (Fully Homomorphic Encryption หรือ FHE) ช่วยให้สามารถดำเนินการคำนวณบนข้อมูลที่ถูกเข้ารหัสโดยไม่ต้องถอดรหัสก่อน
    • ความสามารถในการทวีความสามารถสูง
    • ความสามารถในการประกอบ: สูงสำหรับข้อมูลของผู้ใช้คนเดียว ต้องผสมผสานกับเทคนิคอื่น ๆ สำหรับข้อมูลของผู้ใช้หลายคนและข้อมูลส่วนตัว
    • ความสามารถในการคำนวณ: ต่ำ ถึงแม้ความคืบหน้าจากเลเยอร์ทางคณิตศาสตร์ลงไปถึงเลเยอร์ฮาร์ดแวร์กำลังถูกปรับปรุงอย่างเป็นอันดับเดียว ซึ่งจะเป็นการปลดล็อคที่สำคัญมาก ซามาและเฟนิกซ์กำลังทำงานเป็นอย่างดีมากที่นี่
    • ประสิทธิภาพของเครือข่าย: สูง
    • การกระจายอำนาจ: ต่ำ บางส่วนเนื่องจากความต้องการความสามารถในการคำนวณและความซับซ้อน แต่เมื่อมีความก้าวหน้าเกิดขึ้น การกระจายอำนาจของ FHE อาจเข้าใกล้กับการกระจายอำนาจของ ZK
    • ค่าใช้จ่าย: สูงมาก
      • ต้นทุนการนำมาใช้สูงเนื่องจากการใช้ระบบลับซับซ้อนและความต้องการฮาร์ดแวร์ที่เข้มงวด
      • ค่าใช้จ่ายในการดำเนินการสูงเนื่องจากการคำนวณที่หนัก
    • อุปมาเพื่อผู้อ่าน: จงนึกถึงเครื่องมือที่คล้ายกับการป้องกันโดย Holtzman แต่สำหรับตัวเลข คุณสามารถใส่ข้อมูลตัวเลขลงในการป้องกันนี้ กтивติเวทมันและให้ Mentat ทำการคำนวณกับตัวเลขที่ถูกป้องกันโดยไม่เคยเห็นและเมื่อพวกเขาเสร็จสิ้นพวกเขาคืนการป้องกันให้คุณ คุณเท่านั้นที่สามารถยกเลิกการป้องกันและเห็นผลลัพธ์ของการคำนวณ
  • Trusted Execution Environments (TEEs) เป็นที่อยู่อาศัยที่ปลอดภัย หรือพื้นที่ภายในโปรเซสเซอร์คอมพิวเตอร์ที่ sensitive operations สามารถทำได้โดยเรียกเก็บไว้จากส่วนอื่นของระบบ TEEs เป็นเอกลักษณ์ในเชิงที่พวกเขาพึงมั่นใจในเรื่องการใช้ silicon และโลหะ แทนที่จะใช้ polynomials และ curves ดังนั้น ในขณะที่พวกเขาอาจจะเป็นเทคโนโลยีที่น่าหวาดเสียวในปัจจุบัน อัตราการปรับปรุงทฤษฎีจะต้องต่ำลงเนื่องจากมีของแพง
    • ความสามารถทั่วไป: ปานกลาง
    • ความสามารถในการรวมกัน: สูง แต่น้อยความปลอดภัยเนื่องจากภาวะของการโจมตีทางด้านข้างที่เป็นไปได้
    • ประสิทธิภาพการคำนวณ: สูง มีประสิทธิภาพใกล้เคียงกับการทำงานบนเซิร์ฟเวอร์ ตัวชิปเซตไลน์ H100 ของ NVIDIA มาพร้อม TEE
    • ประสิทธิภาพของเครือข่าย: สูง
    • ความไม่มีการกระจาย: ต่ำ แม้จะถูกจำกัดไว้ที่ชิปเซ็ตเฉพาะเช่น SGX ของ Intel ซึ่งหมายถึงชอบต่อการโจมตีทางด้านข้าง
    • ต้นทุน: ต่ำ
      • ต้นทุนการใช้งานต่ำเมื่อใช้ฮาร์ดแวร์ TEE ที่มีอยู่แล้ว
      • ต้นทุนการดำเนินงานต่ำเนื่องจากประสิทธิภาพใกล้เคียงกับภาษาแม่
    • อุปมาของผู้ถูกปลดปล่อยโดย Dune: สมมติว่ามีห้องนำทางของ Spacing Guild Heighliner ที่ผู้นำของกิลด์เองไม่สามารถมองเห็นหรือแทรกแซงได้เมื่อมีการใช้งานอยู่ภายใน ผู้นำเข้าไปในห้องนี้เพื่อดำเนินการคำนวณที่ซับซ้อนที่จำเป็นสำหรับพับพื้นที่ และห้องนั้นจะรักษาให้ทุกสิ่งที่ทำภายในเป็นความลับและปลอดภัย กิลด์จะให้และรักษาห้องนี้ให้ปลอดภัย แต่พวกเขาไม่สามารถมองเห็นหรือแทรกแซงในงานของผู้นำได้ภายใน

การใช้งานในทางปฏิบัติ

บางทีมันดีที่สุดที่เราไม่จำเป็นต้องแข่งขันกับกองพริก แต่เราเพียงแค่ต้องให้แน่ใจว่าข้อมูลที่มีสิทธิพิเศษ เช่นวัตถุดิบสำคัญยังคงมีสิทธิพิเศษอยู่ ดังนั้นเพื่อที่จะทำให้อยู่ในความเป็นจริง เราจะมาดูตัวอย่างการใช้งานที่แตกต่างกันไปในแต่ละเทคนิคบางส่วนในปัจจุบัน

ZK เหมาะสมเมื่อเราต้องการยืนยันว่ากระบวนการบางอย่างได้สร้างผลลัพธ์ที่ถูกต้อง มันเป็นเทคนิคความเป็นส่วนตัวที่ยอดเยี่ยมเมื่อรวมกับเทคนิคอื่น ๆ แต่การใช้งานโดดเด่นในส่วนของการบีบอัด บ่อยครั้งเราใช้มันเพื่อยืนยันว่าสองสถานะเป็นเหมือนกัน (เช่น สถานะชั้นที่ 2 ที่ไม่บีบอัดและส่วนหัวบล็อกที่โพสต์ในชั้นที่ 1 หรือพิสูจน์ว่าผู้ใช้มีอายุตั้งแต่ 18 ปีขึ้นไปโดยไม่เปิดเผยข้อมูลส่วนตัวที่แท้จริงของผู้ใช้)

MPC มักถูกใช้สำหรับการจัดการคีย์ สิ่งนี้อาจเป็นคีย์ส่วนตัวหรือคีย์สำหรับการถอดรหัสที่ใช้ร่วมกับเทคนิคอื่น ๆ แต่มันยังใช้สำหรับการสร้างจำนวนสุ่มแบบกระจาย (เล็กน้อย) การดำเนินการคำนวณที่เป็นความลับและการรวบรวมข้อมูลจาก Oracle โดยพื้นฐานแล้ว อะไรก็ตามที่ใช้หลายฝ่ายที่ไม่ควรร่วมมือกันในการทำการคำนวณที่ใช้กระจายเบา ๆ เป็นการเลือกที่ดี

FHE เหมาะสำหรับงานที่ต้องการคำนวณอย่างง่าย ๆ และทั่วไปโดยไม่ต้องให้คอมพิวเตอร์เห็นข้อมูล (เช่น การให้คะแนนเครดิต เกมสมาร์ทคอนแทร็คที่เกี่ยวกับมาเฟีย หรือการเรียงลำดับธุรกรรมใน mempool โดยไม่เปิดเผยเนื้อหาของธุรกรรม)

สุดท้ายแล้ว TEE เป็นทางเลือกที่ดีสำหรับการดำเนินงานที่ซับซ้อนมากขึ้น ถ้าคุณยินดีที่จะวางใจฮาร์ดแวร์ ตัวอย่างเช่น นี่คือทางเลือกที่เป็นไปได้เพียงอย่างเดียวสำหรับโมเดลโครงสร้างเอกชน (LLM ที่อยู่ภายในองค์กรหรือสถาบันการเงิน/ดูแลสุขภาพ/ความปลอดภัยของประเทศ) การแลกเปลี่ยนคือเพราะ TEE เป็นทางเลือกที่ใช้ฮาร์ดแวร์เท่านั้น ตามทฤษฎี อัตราที่ข้อเสียถูกบรรเทานั้นควรจะช้ากว่าและมีค่าใช้จ่ายมากกว่าเทคนิคอื่น ๆ

อะไรอยู่ระหว่าง

ดูเหมือนว่าไม่มีทางเลือกที่สมบูรณ์แบบและไม่น่าจะมีเทคนิคเดียวที่จะเติบโตเป็นทางเลือกที่สมบูรณ์แบบนั้น วิธีการผสมผสานที่น่าตื่นเต้นคือในกรณีที่อาจใช้ความแข็งแกร่งของอย่างใดอย่างหนึ่งเพื่อลดความอ่อนแอของอีกอย่างหนึ่ง ตารางด้านล่างแสดงสถานที่ออกแบบบางส่วนที่สามารถปลดล็อคได้โดยการผสมผสานวิธีการต่าง ๆ วิธีการจริงๆ แตกต่างกันมาก (เช่นผสม ZK และ FHE อาจต้องการค้นหาพารามิเตอร์เส้นโค้งที่เหมาะสม ในขณะที่ผสม MPC และ ZK อาจต้องการค้นหากลุ่มคลาสหนึ่งในการตั้งค่าเพื่อลดการกลับมาของการสื่อสารในที่สุด) แต่ถ้าคุณกำลังสร้างและต้องการพูดคุย หวังว่าสิ่งนี้สามารถให้แรงบันดาลใจบางส่วน

โดยง่ายๆ ความสามารถในการทำงานที่ดี สามารถใช้กับการปลดล็อคความเป็นส่วนตัวที่สามารถใช้งานได้หลากหลาย รวมถึงการเล่นเกม (พยายามออกเสียงเป็นบาสที่ Tonk’sเขียนดีเยี่ยม) การกํากับดูแลวงจรการทําธุรกรรมที่เป็นธรรม (Flashbots) ข้อมูลประจําตัว (Lit) บริการที่ไม่ใช่ทางการเงิน (Oasis) การทํางานร่วมกันและการประสานงาน นี่เป็นส่วนหนึ่งของเหตุผลที่เราพบ Nillion, Lit Protocol และ Zama ที่น่าตื่นเต้นมาก

สรุป

สรุปมาดูกันว่าศักยภาพเป็นอย่างมาก แต่เรายังอยู่ในช่วงเริ่มต้นของการสำรวจสิ่งที่เป็นไปได้ การใช้เทคโนโลยีแต่ละอย่างอาจจะมีความสมบูรณ์บางประการ แต่การเรียงเทคนิคกันยังเป็นสิ่งที่เหมาะสมสำหรับการสำรวจ การใช้ PETs ที่เหมาะสมกับโดเมนจะเป็นสิ่งที่จะได้รับการปรับแต่งอย่างสูง และในฐานะอุตสาหกรรม ยังมีอะไรมากมายที่เราสามารถทำได้

Disclaimer:

  1. บทความนี้ถูกนำเสนอใหม่จาก [[สับ VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-บล็อกเชน/)], All copyrights belong to the original author [ดันแคน เนวาดา]. ถ้ามีข้อคัดค้านในการเผยแพร่นี้โปรดติดต่อ เกต เรียนทีมงานและพวกเขาจะดูแลมันโดยเร็ว
  3. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นสามัญเพียงผู้เขียนเท่านั้นและไม่เป็นการให้คำแนะนำด้านการลงทุนใด ๆ
  4. การแปลบทความเป็นภาษาอื่นๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวไว้ การคัดลอก กระจายหรือลอกเลียนแบบบทความที่แปลเป็นภาษาอื่นห้าม

อนาคตของเทคโนโลยีความเป็นส่วนตัวในบล็อกเชน

ขั้นสูงSep 01, 2024
บทความนี้เจาะลึกประเด็นการคุ้มครองความเป็นส่วนตัวในเทคโนโลยีบล็อกเชนโดยเน้นความสําคัญของความเป็นส่วนตัวในฐานะสิทธิมนุษยชนขั้นพื้นฐานสําหรับเสรีภาพและประชาธิปไตย มันให้คําแนะนําโดยละเอียดเกี่ยวกับเทคโนโลยีการเพิ่มความเป็นส่วนตัว (PETs) รวมถึงการพิสูจน์ความรู้เป็นศูนย์การคํานวณแบบหลายฝ่ายการเข้ารหัสแบบ homomorphic อย่างสมบูรณ์และสภาพแวดล้อมการดําเนินการที่เชื่อถือได้ บทความวิเคราะห์เทคโนโลยีเหล่านี้ในแง่ของลักษณะทั่วไปความสามารถในการเขียนประสิทธิภาพการคํานวณประสิทธิภาพของเครือข่ายระดับการกระจายอํานาจและต้นทุน นอกจากนี้ยังกล่าวถึงกรณีการใช้งานจริงสําหรับเทคโนโลยีเหล่านี้และสํารวจว่าวิธีการแบบไฮบริดสามารถใช้ประโยชน์จากจุดแข็งเสริมของเทคนิคต่างๆได้อย่างไร
อนาคตของเทคโนโลยีความเป็นส่วนตัวในบล็อกเชน

บัญชีแยกประเภทที่โปร่งใสของการเข้ารหัสได้เปลี่ยนวิธีที่เราเห็นระบบที่เชื่อถือได้โดยพื้นฐาน ดังสัจพจน์เก่าที่ว่า "อย่าไว้ใจ ตรวจสอบ" และความโปร่งใสทําให้เราทําเช่นนั้นได้ หากทุกอย่างเปิดอยู่การปลอมแปลงใด ๆ สามารถตั้งค่าสถานะได้ อย่างไรก็ตามความโปร่งใสเดียวกันนี้ได้พิสูจน์แล้วว่าเป็นหนึ่งในข้อ จํากัด ในการใช้งาน แน่นอนว่าบางสิ่งควรเปิดกว้าง - การตั้งถิ่นฐานการสํารองชื่อเสียง (และตัวตนที่ถกเถียงกัน) - แต่ไม่มีโลกใดที่เราต้องการให้บันทึกทางการเงินและสุขภาพที่สมบูรณ์ของทุกคนเปิดเผยต่อสาธารณะควบคู่ไปกับข้อมูลส่วนบุคคลของพวกเขา

ความจำเป็นของความเป็นส่วนตัวในบล็อกเชน

ความเป็นส่วนตัวเป็นสิทธิมนุษยชนพื้นฐาน หากไม่มีความเป็นส่วนตัว ก็ไม่มีเสรีภาพหรือประชาธิปไตย

เช่นเดียวกับที่อินเทอร์เน็ตยุคแรกต้องการการเข้ารหัส (หรือ SSL) เพื่อเปิดใช้งานอีคอมเมิร์ซที่ปลอดภัยและปกป้องข้อมูลผู้ใช้บล็อกเชนต้องการเทคนิคความเป็นส่วนตัวที่แข็งแกร่งเพื่อให้บรรลุศักยภาพสูงสุด SSL อนุญาตให้เว็บไซต์เข้ารหัสข้อมูลระหว่างการส่งเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนเช่นหมายเลขบัตรเครดิตจะไม่ถูกดักจับโดยผู้ประสงค์ร้าย ในทํานองเดียวกันบล็อกเชนต้องการความเป็นส่วนตัวเพื่อปกป้องรายละเอียดการทําธุรกรรมและการโต้ตอบในขณะที่ยังคงรักษาความสมบูรณ์และการตรวจสอบความถูกต้องของระบบพื้นฐาน

ความเป็นส่วนตัวบนบล็อกเชนไม่ได้เป็นเพียงการปกป้องผู้ใช้แต่ละรายเท่านั้น แต่ยังเป็นสิ่งสําคัญสําหรับการยอมรับขององค์กรการปฏิบัติตามกฎระเบียบการปกป้องข้อมูลและการปลดล็อกพื้นที่การออกแบบใหม่ ไม่มี บริษัท ใดในโลกที่ต้องการให้พนักงานทุกคนเห็นว่าคนอื่น ๆ ได้รับเงินเท่าไหร่หรือคู่แข่งเพื่อให้สามารถจัดอันดับลูกค้าที่มีค่าที่สุดของพวกเขาและรุกล้ําพวกเขาได้ นอกจากนี้บางอุตสาหกรรมเช่นการดูแลสุขภาพและการเงินมีข้อกําหนดด้านกฎระเบียบที่เข้มงวดเกี่ยวกับความเป็นส่วนตัวของข้อมูลที่ต้องปฏิบัติตามเพื่อให้โซลูชันบล็อกเชนเป็นเครื่องมือที่ทํางานได้

แผนที่สำหรับเทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัว (PETs)

เมื่อระบบนิเวศบล็อกเชนได้รับการพัฒนามากขึ้น มี PETs หลายตัวที่เกิดขึ้น แต่ละตัวก็มีจุดแข็งและข้อเสียของตัวเอง เทคโนโลยีเหล่านี้ - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), และ Trusted Execution Environments (TEE) - อยู่ในหกทฤษฎีพื้นฐานที่สำคัญ

  1. Generalizability: ความสะดวกในการนำแนวทางแก้ปัญหามาใช้กับกรณีการใช้งานและการคำนวณที่หลากหลาย
  2. ความสามารถในการจัดองค์ประกอบ: เทคนิคนี้สามารถใช้ร่วมกับผู้อื่นได้อย่างง่ายดายเพียงใดเพื่อขจัดข้อเสียหรือปลดล็อกพื้นที่การออกแบบใหม่
  3. ประสิทธิภาพการคำนวณ: ว่าระบบสามารถทำการคำนวณได้อย่างมีประสิทธิภาพแค่ไหน
  4. ความมีประสิทธิภาพของเครือข่าย: ประสิทธิภาพของระบบในการขยายขนาดพร้อมกับผู้เข้าร่วมหรือขนาดข้อมูลที่เพิ่มขึ้น
  5. การกระจายอำนาจ: รูปแบบรักษาความปลอดภัยที่กระจายไปทั่ว
  6. ค่าใช้จ่าย: ในทางปฏิบัติ ค่าใช้จ่ายของความเป็นส่วนตัวคืออะไร

เหมือนกับปัญหาสามหลักของบล็อกเชน เช่น ความสามารถในการขยายมาก, ความปลอดภัยและความกระจายกำลัง การบรรลุภัยคุณสมบัติทั้งหกพร้อมกันนั้นยากที่จะทำได้ อย่างไรก็ตาม ความก้าวหน้าล่าสุดและวิธีการผสมผสานที่หลากหลายกำลังผลักดันขอบเขตของสิ่งที่เป็นไปได้ ทำให้เราใกล้ชิดกับการมีความสมบูรณ์, การใช้งานที่คุ้มค่าและประสิทธิภาพของการเข้าถึงข้อมูลส่วนบุคคล

ตอนนี้ที่เรามีแผนที่ เราจะสำรวจตั้งแต่น้อยครั้งถึงพื้นที่และสำรวจโอกาสในอนาคตของ PETs เหล่านี้

แผนที่ของพื้นที่ PETs

ฉันคิดว่าฉันเป็นหนี้คุณคําจํากัดความบางอย่าง ณ จุดนี้ หมายเหตุ: ฉันคิดว่าคุณเคยอ่าน Dune อย่างจริงจังและได้ดูทุกอย่างผ่านดวงตาที่แต่งแต้มด้วยเมลาจ!

  • เซโร์ โนวเลดจ์ (ZK) เป็นเทคนิคที่อนุญาตให้ทำการตรวจสอบว่าการคำนวณเกิดขึ้นและได้ผลลัพธ์โดยไม่เปิดเผยว่าอินพุตเป็นอย่างไร
    • ความสามารถในการใช้งานทั่วไป: กลาง วงจรเป็นแอปพลิเคชันที่มีความเฉพาะเจาะจงมาก แต่กำลังถูกพัฒนาด้วยชั้นสะท้อนฮาร์ดแวร์เช่น Ulvatana และ Irreducible และตัวแปลทั่วไป (Nil's zkLLVM)
    • ความสามารถในการรวมกัน: ปานกลาง มันทำงานอย่างเดี่ยวโดยมีผู้พิสูจน์ที่เชื่อถือได้ แต่ผู้พิสูจน์จะต้องเห็นข้อมูลสดทั้งหมดในการติดตั้งระบบเครือข่าย
    • ประสิทธิภาพในการคำนวณ: ปานกลาง กับการใช้งานแอปพลิเคชัน ZK แบบจริง เช่น Leo Wallet ที่มีการพิสูจน์ที่มีการเพิ่มขึ้นอย่างเร็ว โดยมีการนำมาใช้ในรูปแบบใหม่ เราคาดว่าจะมีความก้าวหน้าเพิ่มเติมเมื่อมีการนำไปใช้โดยลูกค้ามากขึ้น
    • ประสิทธิภาพของเครือข่าย: สูง ความล่ะเอียดสูง การพัฒนาล่าสุดในการพับเข้ามาได้รับการแนะนำให้ใช้งานในการขนานข้อมูลที่มีศักยภาพมากมาย การพับเข้ามาเป็นวิธีที่มีประสิทธิภาพมากกว่าอย่างมากในการสร้างพิสูจน์ที่เป็นการทำซ้ำ ดังนั้น มันสามารถสร้างต่องานที่เคยทำมาก่อน Nexus คือหนึ่งในนั้นที่ควรสังเกตให้ดี
    • การกระจายอำนาจ: ปานกลาง ในทฤษฎีการผลิตพิสูจน์ได้บนฮาร์ดแวร์ใดก็ได้ แต่ในความเป็นจริง GPUs มีการใช้งานที่ชอบธรรมชาติ ผ่านการกลายเป็นฮาร์ดแวร์ที่เป็นไปได้มากขึ้น นอกจากนี้ยังสามารถกระจายอำนาจได้มากขึ้นในระดับเศรษฐกิจด้วย AVS เช่น Aligned Layer นำเข้าเป็นส่วนตัวเมื่อผสมผสานกับเทคนิคอื่นๆ (ดูด้านล่าง)
    • ค่าใช้จ่าย: ปานกลาง
      • ค่าใช้จ่ายในการดำเนินการเริ่มต้นสูงสำหรับการออกแบบวงจรและการปรับปรุงอย่างเหมาะสม
      • ค่าใช้จ่ายในการดำเนินงานที่เหมาะสม มีค่าใช้จ่ายสูงในการสร้างพิสูจน์ แต่มีการตรวจสอบที่มีประสิทธิภาพ ปัจจัยที่สำคัญในการช่วยลดค่าใช้จ่ายนี้คือการเก็บข้อมูลพิสูจน์บน Ethereum แต่สามารถลดลงได้ด้วยวิธีการอื่น ๆ เช่นการใช้ชั้นข้อมูลที่มีความพร้อมในการใช้ข้อมูลอย่างเช่น EigenDA หรือ AVS
    • อุปมาของคนที่ได้รับผลกระทบจาก Dune: สมมติว่า Stilgar ต้องพิสูจน์ต่อ Duke Leto ว่าเขารู้ตำแหน่งของเขตเผือกโดยไม่เปิดเผยตำแหน่งจริง ๆ Stilgar จึงพา Leto ที่ถูกปิดตาไปบน ornithopter วงรอบเหนือพื้นที่เผือกจนกว่ากลิ่นหอมของอบเชยจะเต็มห้อง แล้วนำเขากลับไปที่ Arrakeen Leto ตอนนี้รู้ว่า Stilgar สามารถหาเผือกได้ แต่เขาไม่รู้วิธีการไปถึงเอง
  • การคำนวณแบบหลายฝ่าย (MPC) คือการที่หลายฝ่ายสามารถคำนวณผลลัพธ์ร่วมกันโดยไม่เปิดเผยข้อมูลอินพุตของแต่ละฝ่ายให้กับกัน
    • ความสามารถในการใช้งานทั่วไป: สูง การบัญชีสำหรับ MPC เฉพาะ (เช่นการแบ่งปันความลับ เป็นต้น)
    • ความสามารถในการประสานความสามารถ: ปานกลาง การคำนวณ MPC มีความปลอดภัย แต่ความสามารถในการประสานลดลงเมื่อความซับซ้อนเพิ่มขึ้นเนื่องจากความซับซ้อนนำเข้าการใช้เครือข่ายมากขึ้นอย่างเร็วเพิ่มขึ้น อย่างไรก็ตาม MPC สามารถจัดการข้อมูลนำเข้าส่วนตัวจากผู้ใช้มากกว่าหนึ่งคนในการคำนวณเดียวกันซึ่งเป็นกรณีใช้ที่พบได้บ่อย
    • ประสิทธิภาพทางคำนวณ: ปานกลาง
    • ประสิทธิภาพของเครือข่าย: ต่ำ จำนวนผู้เข้าร่วมเพิ่มขึ้นเท่าไหร่การเชื่อมต่อเครือข่ายจะต้องทำอย่างกำลังสอง นิลลิอนและผู้อื่น ๆ กำลังทำงานเพื่อแก้ไขปัญหานี้ การเขียนรหัสทำลาย / รหัส Reed-Solomon - หรือโดยหราอย่างคล่องแคล่งแยกข้อมูลเป็นชิ้นย่อยแล้วบันทึกชิ้นย่อยเหล่านั้น - สามารถใช้ประโยชน์ได้ที่นี่เช่นกันเพื่อลดข้อผิดพลาด แม้ว่ามันจะไม่ใช่เทคนิค MPC แบบดั้งเดิม
    • การกระจายอํานาจ: สูง แม้ว่าจะเป็นไปได้ที่นักแสดงสามารถสมรู้ร่วมคิดได้ แต่กระทบต่อความปลอดภัย
    • ค่าใช้จ่าย: สูง
      • ค่าใช้จ่ายในการดำเนินงานระดับปานกลางถึงสูง
      • ค่าใช้จ่ายในการดำเนินการสูงเนื่องจากการสื่อสารเพิ่มเติมและความต้องการในการคำนวณ
    • การอุปมาสำหรับผู้ที่เคยเข้ามาในโลกของดูน: พิจารณาถึงบ้านราชวงศ์ที่ยิ่งใหญ่ในเขตราชอาณาจักรที่ทำให้พวกเขามีสำรองเครื่องเทศที่เพียงพอซึ่งทำให้พวกเขาสามารถมาช่วยเหลือกัน แต่พวกเขาไม่ต้องการเปิดเผยสำรองของตนเอง บ้านแรกสามารถส่งข้อความถึงบ้านที่สองโดยการเพิ่มจำนวนสุ่มที่ใหญ่เข้าไปในสำรองจริง บ้านที่สองจึงเพิ่มจำนวนจริงของสำรองของพวกเขาและต่อไป ๆ ไป ๆ เมื่อบ้านแรกได้รับผลรวมสุดท้าย พวกเขาเพียงแค่ลบจำนวนสุ่มที่ใหญ่ของพวกเขาออก และเปิดเผยจำนวนจริงของสำรองทั้งหมด
  • การเข้ารหัสแบบเต็มโฮโมร์ฟิก (Fully Homomorphic Encryption หรือ FHE) ช่วยให้สามารถดำเนินการคำนวณบนข้อมูลที่ถูกเข้ารหัสโดยไม่ต้องถอดรหัสก่อน
    • ความสามารถในการทวีความสามารถสูง
    • ความสามารถในการประกอบ: สูงสำหรับข้อมูลของผู้ใช้คนเดียว ต้องผสมผสานกับเทคนิคอื่น ๆ สำหรับข้อมูลของผู้ใช้หลายคนและข้อมูลส่วนตัว
    • ความสามารถในการคำนวณ: ต่ำ ถึงแม้ความคืบหน้าจากเลเยอร์ทางคณิตศาสตร์ลงไปถึงเลเยอร์ฮาร์ดแวร์กำลังถูกปรับปรุงอย่างเป็นอันดับเดียว ซึ่งจะเป็นการปลดล็อคที่สำคัญมาก ซามาและเฟนิกซ์กำลังทำงานเป็นอย่างดีมากที่นี่
    • ประสิทธิภาพของเครือข่าย: สูง
    • การกระจายอำนาจ: ต่ำ บางส่วนเนื่องจากความต้องการความสามารถในการคำนวณและความซับซ้อน แต่เมื่อมีความก้าวหน้าเกิดขึ้น การกระจายอำนาจของ FHE อาจเข้าใกล้กับการกระจายอำนาจของ ZK
    • ค่าใช้จ่าย: สูงมาก
      • ต้นทุนการนำมาใช้สูงเนื่องจากการใช้ระบบลับซับซ้อนและความต้องการฮาร์ดแวร์ที่เข้มงวด
      • ค่าใช้จ่ายในการดำเนินการสูงเนื่องจากการคำนวณที่หนัก
    • อุปมาเพื่อผู้อ่าน: จงนึกถึงเครื่องมือที่คล้ายกับการป้องกันโดย Holtzman แต่สำหรับตัวเลข คุณสามารถใส่ข้อมูลตัวเลขลงในการป้องกันนี้ กтивติเวทมันและให้ Mentat ทำการคำนวณกับตัวเลขที่ถูกป้องกันโดยไม่เคยเห็นและเมื่อพวกเขาเสร็จสิ้นพวกเขาคืนการป้องกันให้คุณ คุณเท่านั้นที่สามารถยกเลิกการป้องกันและเห็นผลลัพธ์ของการคำนวณ
  • Trusted Execution Environments (TEEs) เป็นที่อยู่อาศัยที่ปลอดภัย หรือพื้นที่ภายในโปรเซสเซอร์คอมพิวเตอร์ที่ sensitive operations สามารถทำได้โดยเรียกเก็บไว้จากส่วนอื่นของระบบ TEEs เป็นเอกลักษณ์ในเชิงที่พวกเขาพึงมั่นใจในเรื่องการใช้ silicon และโลหะ แทนที่จะใช้ polynomials และ curves ดังนั้น ในขณะที่พวกเขาอาจจะเป็นเทคโนโลยีที่น่าหวาดเสียวในปัจจุบัน อัตราการปรับปรุงทฤษฎีจะต้องต่ำลงเนื่องจากมีของแพง
    • ความสามารถทั่วไป: ปานกลาง
    • ความสามารถในการรวมกัน: สูง แต่น้อยความปลอดภัยเนื่องจากภาวะของการโจมตีทางด้านข้างที่เป็นไปได้
    • ประสิทธิภาพการคำนวณ: สูง มีประสิทธิภาพใกล้เคียงกับการทำงานบนเซิร์ฟเวอร์ ตัวชิปเซตไลน์ H100 ของ NVIDIA มาพร้อม TEE
    • ประสิทธิภาพของเครือข่าย: สูง
    • ความไม่มีการกระจาย: ต่ำ แม้จะถูกจำกัดไว้ที่ชิปเซ็ตเฉพาะเช่น SGX ของ Intel ซึ่งหมายถึงชอบต่อการโจมตีทางด้านข้าง
    • ต้นทุน: ต่ำ
      • ต้นทุนการใช้งานต่ำเมื่อใช้ฮาร์ดแวร์ TEE ที่มีอยู่แล้ว
      • ต้นทุนการดำเนินงานต่ำเนื่องจากประสิทธิภาพใกล้เคียงกับภาษาแม่
    • อุปมาของผู้ถูกปลดปล่อยโดย Dune: สมมติว่ามีห้องนำทางของ Spacing Guild Heighliner ที่ผู้นำของกิลด์เองไม่สามารถมองเห็นหรือแทรกแซงได้เมื่อมีการใช้งานอยู่ภายใน ผู้นำเข้าไปในห้องนี้เพื่อดำเนินการคำนวณที่ซับซ้อนที่จำเป็นสำหรับพับพื้นที่ และห้องนั้นจะรักษาให้ทุกสิ่งที่ทำภายในเป็นความลับและปลอดภัย กิลด์จะให้และรักษาห้องนี้ให้ปลอดภัย แต่พวกเขาไม่สามารถมองเห็นหรือแทรกแซงในงานของผู้นำได้ภายใน

การใช้งานในทางปฏิบัติ

บางทีมันดีที่สุดที่เราไม่จำเป็นต้องแข่งขันกับกองพริก แต่เราเพียงแค่ต้องให้แน่ใจว่าข้อมูลที่มีสิทธิพิเศษ เช่นวัตถุดิบสำคัญยังคงมีสิทธิพิเศษอยู่ ดังนั้นเพื่อที่จะทำให้อยู่ในความเป็นจริง เราจะมาดูตัวอย่างการใช้งานที่แตกต่างกันไปในแต่ละเทคนิคบางส่วนในปัจจุบัน

ZK เหมาะสมเมื่อเราต้องการยืนยันว่ากระบวนการบางอย่างได้สร้างผลลัพธ์ที่ถูกต้อง มันเป็นเทคนิคความเป็นส่วนตัวที่ยอดเยี่ยมเมื่อรวมกับเทคนิคอื่น ๆ แต่การใช้งานโดดเด่นในส่วนของการบีบอัด บ่อยครั้งเราใช้มันเพื่อยืนยันว่าสองสถานะเป็นเหมือนกัน (เช่น สถานะชั้นที่ 2 ที่ไม่บีบอัดและส่วนหัวบล็อกที่โพสต์ในชั้นที่ 1 หรือพิสูจน์ว่าผู้ใช้มีอายุตั้งแต่ 18 ปีขึ้นไปโดยไม่เปิดเผยข้อมูลส่วนตัวที่แท้จริงของผู้ใช้)

MPC มักถูกใช้สำหรับการจัดการคีย์ สิ่งนี้อาจเป็นคีย์ส่วนตัวหรือคีย์สำหรับการถอดรหัสที่ใช้ร่วมกับเทคนิคอื่น ๆ แต่มันยังใช้สำหรับการสร้างจำนวนสุ่มแบบกระจาย (เล็กน้อย) การดำเนินการคำนวณที่เป็นความลับและการรวบรวมข้อมูลจาก Oracle โดยพื้นฐานแล้ว อะไรก็ตามที่ใช้หลายฝ่ายที่ไม่ควรร่วมมือกันในการทำการคำนวณที่ใช้กระจายเบา ๆ เป็นการเลือกที่ดี

FHE เหมาะสำหรับงานที่ต้องการคำนวณอย่างง่าย ๆ และทั่วไปโดยไม่ต้องให้คอมพิวเตอร์เห็นข้อมูล (เช่น การให้คะแนนเครดิต เกมสมาร์ทคอนแทร็คที่เกี่ยวกับมาเฟีย หรือการเรียงลำดับธุรกรรมใน mempool โดยไม่เปิดเผยเนื้อหาของธุรกรรม)

สุดท้ายแล้ว TEE เป็นทางเลือกที่ดีสำหรับการดำเนินงานที่ซับซ้อนมากขึ้น ถ้าคุณยินดีที่จะวางใจฮาร์ดแวร์ ตัวอย่างเช่น นี่คือทางเลือกที่เป็นไปได้เพียงอย่างเดียวสำหรับโมเดลโครงสร้างเอกชน (LLM ที่อยู่ภายในองค์กรหรือสถาบันการเงิน/ดูแลสุขภาพ/ความปลอดภัยของประเทศ) การแลกเปลี่ยนคือเพราะ TEE เป็นทางเลือกที่ใช้ฮาร์ดแวร์เท่านั้น ตามทฤษฎี อัตราที่ข้อเสียถูกบรรเทานั้นควรจะช้ากว่าและมีค่าใช้จ่ายมากกว่าเทคนิคอื่น ๆ

อะไรอยู่ระหว่าง

ดูเหมือนว่าไม่มีทางเลือกที่สมบูรณ์แบบและไม่น่าจะมีเทคนิคเดียวที่จะเติบโตเป็นทางเลือกที่สมบูรณ์แบบนั้น วิธีการผสมผสานที่น่าตื่นเต้นคือในกรณีที่อาจใช้ความแข็งแกร่งของอย่างใดอย่างหนึ่งเพื่อลดความอ่อนแอของอีกอย่างหนึ่ง ตารางด้านล่างแสดงสถานที่ออกแบบบางส่วนที่สามารถปลดล็อคได้โดยการผสมผสานวิธีการต่าง ๆ วิธีการจริงๆ แตกต่างกันมาก (เช่นผสม ZK และ FHE อาจต้องการค้นหาพารามิเตอร์เส้นโค้งที่เหมาะสม ในขณะที่ผสม MPC และ ZK อาจต้องการค้นหากลุ่มคลาสหนึ่งในการตั้งค่าเพื่อลดการกลับมาของการสื่อสารในที่สุด) แต่ถ้าคุณกำลังสร้างและต้องการพูดคุย หวังว่าสิ่งนี้สามารถให้แรงบันดาลใจบางส่วน

โดยง่ายๆ ความสามารถในการทำงานที่ดี สามารถใช้กับการปลดล็อคความเป็นส่วนตัวที่สามารถใช้งานได้หลากหลาย รวมถึงการเล่นเกม (พยายามออกเสียงเป็นบาสที่ Tonk’sเขียนดีเยี่ยม) การกํากับดูแลวงจรการทําธุรกรรมที่เป็นธรรม (Flashbots) ข้อมูลประจําตัว (Lit) บริการที่ไม่ใช่ทางการเงิน (Oasis) การทํางานร่วมกันและการประสานงาน นี่เป็นส่วนหนึ่งของเหตุผลที่เราพบ Nillion, Lit Protocol และ Zama ที่น่าตื่นเต้นมาก

สรุป

สรุปมาดูกันว่าศักยภาพเป็นอย่างมาก แต่เรายังอยู่ในช่วงเริ่มต้นของการสำรวจสิ่งที่เป็นไปได้ การใช้เทคโนโลยีแต่ละอย่างอาจจะมีความสมบูรณ์บางประการ แต่การเรียงเทคนิคกันยังเป็นสิ่งที่เหมาะสมสำหรับการสำรวจ การใช้ PETs ที่เหมาะสมกับโดเมนจะเป็นสิ่งที่จะได้รับการปรับแต่งอย่างสูง และในฐานะอุตสาหกรรม ยังมีอะไรมากมายที่เราสามารถทำได้

Disclaimer:

  1. บทความนี้ถูกนำเสนอใหม่จาก [[สับ VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-บล็อกเชน/)], All copyrights belong to the original author [ดันแคน เนวาดา]. ถ้ามีข้อคัดค้านในการเผยแพร่นี้โปรดติดต่อ เกต เรียนทีมงานและพวกเขาจะดูแลมันโดยเร็ว
  3. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นสามัญเพียงผู้เขียนเท่านั้นและไม่เป็นการให้คำแนะนำด้านการลงทุนใด ๆ
  4. การแปลบทความเป็นภาษาอื่นๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวไว้ การคัดลอก กระจายหรือลอกเลียนแบบบทความที่แปลเป็นภาษาอื่นห้าม
เริ่มตอนนี้
สมัครและรับรางวัล
$100