Blok Zincirinde Gizlilik Teknolojisinin Geleceği

İleri SeviyeSep 01, 2024
Bu makale, blok zinciri teknolojisinde gizlilik koruma konularına derinlemesine inerek, gizliliğin özgürlük ve demokrasi için temel bir insan hakkı olarak vurguladığı önemine odaklanıyor. Sıfır bilgi kanıtları, çoklu parti hesaplama, tam homomorfik şifreleme ve güvenilir yürütme ortamları da dahil olmak üzere Gizlilik Geliştirme Teknolojileri (PET'ler) hakkında detaylı bir tanıtım sunar. Makale, bu teknolojileri genellik, birleşebilirlik, hesaplama verimliliği, ağ verimliliği, merkezsizleşme derecesi ve maliyet açısından analiz eder. Ayrıca, bu teknolojiler için pratik uygulama durumlarını tartışır ve farklı tekniklerin birbirini tamamlayan güçlü yönlerini nasıl kullanabileceğini araştırır.
Blok Zincirinde Gizlilik Teknolojisinin Geleceği

Kriptografinin şeffaf defteri, güvenilir sistemleri görme şeklimizi temel olarak değiştirdi. Eski bir deyişte olduğu gibi, "güvenme, doğrula", şeffaflık bize tam olarak bunu yapmamıza izin verir. Her şey açıksa, herhangi bir sahtekarlık işaretlenebilir. Bununla birlikte, aynı şeffaflık, kullanılabilirlik için bir sınırlama olduğunu kanıtlamıştır. Elbette, bazı şeyler açık olmalı - uzlaşma, rezerv, itibar (ve muhtemelen kimlik) - ama herkesin tam finansal ve sağlık kayıtlarının kişisel bilgileriyle birlikte herkese açık olmasını istediğimiz bir dünya yok.

Blok Zincirlerinde Gizliliğin Gerekliliği

Gizlilik temel bir insan hakkıdır. Gizlilik olmadan özgürlük veya demokrasi olamaz.

Erken internetin güvenli e-ticaret yapabilmesi ve kullanıcı verilerini koruyabilmesi için şifrelemeye (veya SSL'ye) ihtiyacı olduğu gibi, blok zincirlerinin tam potansiyeline ulaşabilmesi için sağlam gizlilik tekniklerine ihtiyacı vardır. SSL, web sitelerinin veri iletiminde şifreleme yapmasına izin vererek, kredi kartı numaraları gibi hassas bilgilerin kötü niyetli kişiler tarafından ele geçirilememesini sağlamıştır. Benzer şekilde, blok zinciri, temel sistemın bütünlüğünü ve doğrulanabilirliğini korurken, işlem ayrıntılarını ve etkileşimleri korumak için gizliliğe ihtiyaç duyar.

Blok zincirlerinde gizlilik sadece bireysel kullanıcıları korumakla kalmaz - kurumsal benimseme, veri koruma düzenlemelerine uyum sağlama ve yeni tasarım alanlarına erişim için de önemlidir. Dünyadaki hiçbir şirket, her çalışanın diğerlerinin ne kadar maaş aldığını görmesini istemez veya rakiplerinin en değerli müşterilerini sıralamalarını ve onları çalmalarını sağlamalarını istemez. Dahası, sağlık ve finans gibi belirli endüstrilerin, blok zinciri çözümlerinin geçerli bir araç olabilmesi için veri gizliliği konusunda sıkı düzenleyici gereksinimleri vardır.

Gizlilik Arttırıcı Teknolojiler (GATs) için Bir Harita

Blok zinciri ekosistemi geliştikçe, kendi güçlü yönleri ve takasları olan birçok önemli PET ortaya çıkmıştır. Bu teknolojiler - Sıfır Bilgi Kanıtları (ZK), Çoklu Parti Hesaplama (MPC), Tam Homomorfik Şifreleme (FHE) ve Güvenilir Yürütme Ortamları (TEE) - altı temel ilke üzerine yerleşmiştir.

  1. Genelleştirilebilirlik: Çözümün geniş bir kullanım alanına ve hesaplamaya uygulanabilme kolaylığı.
  2. Birleştirilebilirlik: Bu teknik diğerleriyle ne kadar kolay bir şekilde birleştirilerek dezavantajları azaltabilir veya yeni tasarım alanları açabilir.
  3. Hesaplama Verimliliği: Sistem ne kadar etkili bir şekilde hesaplamalar yapabilir.
  4. Ağ Verimliliği: Sistem, artan katılımcılar veya veri boyutu ile nasıl ölçekleneceğini
  5. Merkezsizlik: Güvenlik modelinin ne kadar dağıtılmış olduğu.
  6. Maliyet: Pratik olarak, gizlilik maliyeti nedir.

Ölçeklenebilirlik, güvenlik ve merkezsizlik blok zinciri üçleminin benzeri olarak, altı özelliğin aynı anda elde edilmesi zorlu bir süreç olmuştur. Ancak, son zamanlardaki gelişmeler ve hibrit yaklaşımlar, mümkün olanın sınırlarını zorluyor ve kapsamlı, uygun maliyetli ve yüksek performanslı gizlilik çözümlerine daha da yaklaşıyor.

Artık bir haritamız olduğuna göre, kısa bir süreliğine manzarayı gözden geçirecek ve bu PET'lerin gelecekteki olanaklarını keşfedeceğiz.

PET'lerin Manzarası Haritası

Sanırım bu noktada size bazı tanımlar borçluyum. Not: Dune'u agresif bir şekilde okuduğunuzu ve her şeye melanjlı gözlerle baktığınızı varsayıyorum!

  • Sıfır Bilgi (ZK), bir hesaplamanın gerçekleştiğini ve bir sonuca ulaşıldığını doğrulamanıza olanak tanıyan bir tekniktir, ancak girdilerin ne olduğunu ifşa etmeden.
    • Genelleştirilebilirlik: Orta. Devreler oldukça uygulama özgülüdür, ancak bu, Ulvatana ve İndirgenemez gibi donanım tabanlı soyutlama katmanları ve genelleştirilmiş yorumlayıcılar (Nil'in zkLLVM) gibi çalışmalarla ele alınmaktadır.
    • Birleştirilebilirlik: Orta. Güvenilir bir sağlayıcıyla izolasyon içinde çalışır, ancak sağlayıcı ağ kurulumunda tüm ham verileri görmelidir.
    • Hesaplama Verimliliği: Orta. Leo Cüzdan gibi gerçek ZK uygulamalarının devreye girmesiyle kanıtlama, yeni uygulamalar aracılığıyla üstün kazançlar elde ediyor. Müşteri benimsemesi arttıkça daha fazla ilerleme bekliyoruz.
    • Ağ Verimliliği: Yüksek. Katlanma konusundaki son ilerlemeler büyük ölçüde paralelleştirme potansiyeli sunmuştur. Katlanma, tekrarlanan kanıtların inşa edilmesi için çok daha verimli bir yol olduğundan, önceden yapılan çalışmalara dayanabilir. Nexus burada izlenmesi gereken bir projedir.
    • Merkezsizleştirme: Orta. Teorik olarak, kanıtlar herhangi bir donanımda oluşturulabilir, ancak pratikte GPU'lar burada tercih edilen bir kullanım görüyor. Donanımın daha homojen hale gelmesine rağmen, bu ekonomik düzeyde Aligned Layer gibi bir AVS ile daha da merkezsizleştirilebilir. Girişler yalnızca diğer tekniklerle birleştirildiğinde özeldir (aşağıya bakın).
    • Maliyet: Orta.
      • Devre tasarımı ve optimizasyonu için yüksek başlangıç uygulama maliyetleri.
      • Yüksek işletme maliyetleri, pahalı proof oluşturma ancak verimli doğrulama ile. Bu maliyete önemli bir katkı faktörü Ethereum'da proof depolama, ancak bu EigenDA veya bir AVS gibi veri erişilebilirlik katmanları kullanarak gibi diğer yaklaşımlarla hafifletilebilir.
    • Kumullu için benzetme: Stilgar'ı, gerçek konumunu ifşa etmeden, bir baharat tarlasının konumunu bildiğini Dük Leto'ya kanıtlaması gerektiğini hayal edin. Stilgar, gözleri bağlı Leto'yu bir ornitopterle alır, baharat tarlasının üzerinde dolaşırken tarlada tarçın kokusunun kabinleri doldurana kadar dolaşır, sonra onu Arrakeen'e geri götürür. Leto artık Stilgar'ın baharatı bulabileceğini biliyor, ancak kendisinin nasıl gideceğini bilmiyor.
  • Çoklu Taraflı Hesaplama (MPC), birden fazla tarafın kendi girdilerini birbirine açıklamadan birlikte bir sonuç hesaplayabileceği yerdir.
    • Genelleştirilebilirlik: Yüksek. (gizli paylaşım vb.) gibi özelleşmiş MPC çeşitleri için muhasebe yapma.
    • Birleştirilebilirlik: Orta. MPC güvenlidir, ancak karmaşıklık arttıkça birleştirilebilirlik azalır, çünkü karmaşıklık üstel derecede daha fazla ağ yükü getirir. Ancak, MPC aynı hesaplama içinde birden fazla kullanıcının özel girdilerini işlemleme yeteneğine sahiptir, bu oldukça yaygın bir kullanım durumudur.
    • Hesaplama Verimliliği: Orta.
    • Ağ Verimliliği: Düşük. Katılımcı sayısı, ağa yapılan işin karesel olarak ölçeklenmesine neden olur. Nillion ve diğerleri bunun üzerinde çalışıyor. Silme kodlaması / Reed-Solomon kodları - veya gevşek olarak veriyi parçalara bölmek ve sonra bu parçaları kaydetmek - hataları azaltmak için burada da kullanılabilir, ancak bu geleneksel bir MPC tekniği değildir.
    • Merkeziyetsizlik: Yüksek. Oyuncuların güvenliği tehlikeye atabilecek şekilde işbirliği yapabileceği mümkündür.
    • Maliyet: Yüksek.
      • Orta ila yüksek uygulama maliyetleri.
      • İletişim fazlalığı ve hesaplama gereksinimleri nedeniyle yüksek işletme maliyetleri.
    • Dune-pilled için bir benzetme: Landsraad'ın Büyük Evleri'nin, birbirlerinin yardımına gelebilmeleri için aralarında yeterli baharat rezervine sahip olduklarından emin olduklarını düşünün, ancak bireysel rezervlerini ortaya çıkarmak istemiyorlar. İlk ev ikinciye bir mesaj gönderebilir ve gerçek rezervlerine büyük bir rastgele sayı ekleyebilir. İkinci ev daha sonra gerçek rezerv sayısını ekler ve bu böyle devam eder. İlk ev nihai toplamı aldığında, sadece büyük rastgele sayılarını çıkarırlar ve yedekteki gerçek, toplam baharat miktarını ortaya çıkarırlar.
  • Tam Homomorfik Şifreleme (THS), şifrelenmiş veriler üzerinde şifre çözmeden hesaplamaların gerçekleştirilmesine izin verir.
    • Genelleştirilebilirlik: Yüksek.
    • Bileşilebilirlik: Tek kullanıcı girdileri için yüksektir. Çoklu kullanıcı, özel girdiler için diğer tekniklerle birleştirilmelidir.
    • Hesaplama Verimliliği: Düşük. Matematiksel katmandan donanım katmanına kadar olan gelişmeler birlikte optimize ediliyor, bu da büyük bir açılım olacak. Zama ve Fhenix burada çok iyi bir iş çıkarıyor.
    • Ağ Verimliliği: Yüksek.
    • Merkezsizleştirme: Düşük. Hesaplama gereksinimleri ve karmaşıklığından kaynaklanan kısmi bir nedenle, ancak ilerlemeler sağlandıkça, FHE merkezsizleştirme ZK merkezsizleştirmesine yaklaşabilir.
    • Maliyet: Çok Yüksek.
      • Karmaşık şifreleme ve sıkı donanım gereksinimleri nedeniyle yüksek uygulama maliyetleri.
      • Yoğun hesaplamalar nedeniyle yüksek işletme maliyetleri.
    • Kum yığını için benzetme: Holtzman kalkanına benzer bir cihaz hayal edin, ancak sayılar için. Bu kalkana sayısal verileri koyabilir, etkinleştirebilir ve bir Mentat'a verebilirsiniz. Mentat, kalkanlı sayılar üzerinde hesaplamalar yapabilir, asla onları görmeden. İşleri bittiğinde, kalkanı size geri verirler. Sadece siz kalkanı devre dışı bırakabilir ve hesaplamaların sonucunu görebilirsiniz.
  • Güvenilir Yürütme Ortamları (TEEs), hassas işlemlerin gerçekleştirilebildiği, sistemden izole edilmiş bir bilgisayar işlemcisinin içindeki güvenli bir alan veya birlikte çalışma ortamıdır. TEE'ler, polinomlar ve eğriler yerine silikon ve metal gibi materyallere dayandıkları için benzersizdir. Bu nedenle, bugün korkutucu bir teknoloji olmalarına rağmen, teorik olarak iyileşme hızı pahalı donanım tarafından sınırlı olduğu için daha düşük olmalıdır.
    • Genelleme Yeteneği: Orta.
    • Birleştirilebilirlik: Yüksek. Ancak yan kanal saldırıları potansiyeli nedeniyle daha az güvenli.
    • Hesaplama Verimliliği: Yüksek. NVIDIA'nın yeni H100 yonga serisi bir TEE ile birlikte geldiği için neredeyse sunucu tarafı verimliliğine yakın.
    • Ağ Verimliliği: Yüksek.
    • Merkezi Olmayan: Düşük. Intel’in SGX gibi belirli yonga setlerine sınırlı olmasına rağmen, yan kanal saldırılarına karşı savunmasızlık gösterir.
    • Maliyet: Düşük.
      • Mevcut TEE donanımı kullanılırsa düşük uygulama maliyetleri.
      • Yaklaşık anadil performansı nedeniyle düşük işletme maliyetleri.
    • Dune-uyanlar için benzetme: Bir Uzaylama Loncası Heighliner'in navigasyon odasını hayal edin. Loncanın kendi gezginleri bile kullanıldığında içerde olanları göremez veya müdahale edemez. Bir Gezgin, uzayı katlamak için gerekli karmaşık hesaplamaları yapmak için bu odada girer ve odanın kendisi içeride yapılan her şeyin gizli ve güvende tutulmasını sağlar. Lonca odanın güvenliğini sağlar ve sürdürür, ancak Gezgin'in içerideki çalışmasını göremez veya müdahale edemez.

Pratik Kullanım Örnekleri

Belki de baharat kartelleriyle uğraşmamıza gerek yok ve sadece anahtar materyali gibi ayrıcalıklı verilerin ayrıcalıklı kalmasını sağlamamız gerekiyor. Bu nedenle bunu gerçeklikle bağdaştırmak için, bugün her teknik için bazı pratik kullanım durumları şunlardır.

ZK, bazı işlemlerin doğru sonucu verdiğini doğrulamamız gereken iyi bir seçimdir. Başkalarıyla birleştirildiğinde mükemmel bir gizlilik tekniğidir, ancak onu kendi başına kullanmak güvensizlikten ödün verir ve daha çok sıkıştırmaya benzer. Çoğu zaman bunu iki durumun aynı olduğunu doğrulamak için kullanırız (yani, "sıkıştırılmamış" katman 2 durumu ve katman 1'e gönderilen blok başlığı veya bir kullanıcının 18 yaşından büyük olduğuna dair bir kanıt, kullanıcının gerçek temel Kişisel Olarak Tanımlanabilir Bilgilerini ifşa etmeden).

MPC genellikle anahtar yönetimi için kullanılır. Bu, başka tekniklerle birlikte kullanılan bir özel anahtar veya şifre çözme anahtarı olabilir, ancak dağıtık rastgele sayı üretimi, (daha küçük) gizli hesaplama işlemleri ve oracle birleştirme işlemlerinde de kullanılır. Temelde, hafif bir birleştirme tabanlı hesaplama yapmak için bir araya gelmemesi gereken birden fazla tarafın kullanıldığı her şey için uygundur.

FHE, bilgisayarın verileri görmemesi gereken basit, genel hesaplamaların yapılması gerektiğinde iyi bir seçenektir (örneğin kredi puanlama, mafya oyunları için akıllı sözleşme oyunları veya işlemlerin içeriğini ifşa etmeden bir mempool'da işlemleri sıralama).

Son olarak, donanıma güvenmeye istekliyseniz, bir TEE daha karmaşık işlemler için uygundur. Örneğin, özel vakıf modelleri (işletmelerde veya finans/sağlık/ulusal güvenlik kurumlarında bulunan LLM'ler) için tek uygulanabilir çözüm budur. Ödünleşim, TEE'lerin tek donanım tabanlı çözüm olması nedeniyle, teorik olarak dezavantajların hafifletilme oranının diğer tekniklerden daha yavaş ve daha pahalı olması gerektiğidir.

Arasında Ne Var

Mükemmel bir çözüm olmadığı açık ve tek bir teknik mükemmel bir çözüm haline gelme olasılığı düşük. Hibrit yaklaşımlar, birinin zayıflıklarını hafifletmek için diğerinin güçlü yanlarını kullanabilecekleri için heyecan vericidir. Aşağıdaki tablo, farklı yaklaşımların birleştirilmesiyle ortaya çıkabilecek tasarım alanlarının bazılarını göstermektedir. Gerçek yaklaşımlar büyük ölçüde farklıdır (örneğin, ZK ve FHE'nin birleştirilmesi muhtemelen doğru eğri parametrelerini bulmayı gerektirirken, MPC ve ZK'nın birleştirilmesi muhtemelen sonuçta ağ dönüş gezilerini azaltmak için belirli bir kurulum parametreleri sınıfını bulmayı gerektirir), ancak siz bir şeyler inşa ediyorsanız ve konuşmak istiyorsanız, umarım bu size bazı ilham verebilir.

Basitçe söylemek gerekirse, performanslı, genelleştirilebilir gizlilik Tonk's'teki Baz'a selam olsun, oyun dahil olmak üzere birçok uygulamanın kilidini açar.mükemmel yazı), yönetişim, daha adil işlem yaşam döngüleri (Flashbots), kimlik (Lit), finansal olmayan hizmetler (Oasis), işbirliği ve koordinasyon. Bu nedenle, Nillion, Lit Protocol ve Zama'yı çok heyecan verici buluyoruz.

Sonuç

Özetle, potansiyelin çok büyük olduğunu görüyoruz, ancak neyin mümkün olduğunu keşfetmenin henüz ilk aşamalarındayız. Bireysel teknolojiler bir miktar olgunluğa yaklaşıyor olabilir, ancak istifleme teknikleri hala keşif için olgunlaşmış bir alandır. PET'lerin uygulanabilir titremesi, etki alanına son derece uyarlanacaktır ve bir endüstri olarak yapabileceğimiz daha çok şey var.

Feragatname:

  1. Bu makale [[den alınmıştırHack VC
  2. ](https://blog.hack.vc/blok-zincirinde-gizlilik-teknolojisinin-geleceği/)], Tüm telif hakları orijinal yazarına aittir [Duncan Nevada]. Bu yeniden basımıyla ilgili itirazlarınız varsa, lütfen iletişime geçin.Gate Öğren takım ve derhal halledecekler.
  3. Sorumluluk Feragatnamesi: Bu makalede yer alan görüşler yalnızca yazarına aittir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  4. Makalelerin diğer dillere çevirileri, Gate Learn ekibi tarafından yapılır. Belirtilmedikçe, çevrilen makalelerin kopyalanması, dağıtılması veya kopyalanması yasaktır.

Blok Zincirinde Gizlilik Teknolojisinin Geleceği

İleri SeviyeSep 01, 2024
Bu makale, blok zinciri teknolojisinde gizlilik koruma konularına derinlemesine inerek, gizliliğin özgürlük ve demokrasi için temel bir insan hakkı olarak vurguladığı önemine odaklanıyor. Sıfır bilgi kanıtları, çoklu parti hesaplama, tam homomorfik şifreleme ve güvenilir yürütme ortamları da dahil olmak üzere Gizlilik Geliştirme Teknolojileri (PET'ler) hakkında detaylı bir tanıtım sunar. Makale, bu teknolojileri genellik, birleşebilirlik, hesaplama verimliliği, ağ verimliliği, merkezsizleşme derecesi ve maliyet açısından analiz eder. Ayrıca, bu teknolojiler için pratik uygulama durumlarını tartışır ve farklı tekniklerin birbirini tamamlayan güçlü yönlerini nasıl kullanabileceğini araştırır.
Blok Zincirinde Gizlilik Teknolojisinin Geleceği

Kriptografinin şeffaf defteri, güvenilir sistemleri görme şeklimizi temel olarak değiştirdi. Eski bir deyişte olduğu gibi, "güvenme, doğrula", şeffaflık bize tam olarak bunu yapmamıza izin verir. Her şey açıksa, herhangi bir sahtekarlık işaretlenebilir. Bununla birlikte, aynı şeffaflık, kullanılabilirlik için bir sınırlama olduğunu kanıtlamıştır. Elbette, bazı şeyler açık olmalı - uzlaşma, rezerv, itibar (ve muhtemelen kimlik) - ama herkesin tam finansal ve sağlık kayıtlarının kişisel bilgileriyle birlikte herkese açık olmasını istediğimiz bir dünya yok.

Blok Zincirlerinde Gizliliğin Gerekliliği

Gizlilik temel bir insan hakkıdır. Gizlilik olmadan özgürlük veya demokrasi olamaz.

Erken internetin güvenli e-ticaret yapabilmesi ve kullanıcı verilerini koruyabilmesi için şifrelemeye (veya SSL'ye) ihtiyacı olduğu gibi, blok zincirlerinin tam potansiyeline ulaşabilmesi için sağlam gizlilik tekniklerine ihtiyacı vardır. SSL, web sitelerinin veri iletiminde şifreleme yapmasına izin vererek, kredi kartı numaraları gibi hassas bilgilerin kötü niyetli kişiler tarafından ele geçirilememesini sağlamıştır. Benzer şekilde, blok zinciri, temel sistemın bütünlüğünü ve doğrulanabilirliğini korurken, işlem ayrıntılarını ve etkileşimleri korumak için gizliliğe ihtiyaç duyar.

Blok zincirlerinde gizlilik sadece bireysel kullanıcıları korumakla kalmaz - kurumsal benimseme, veri koruma düzenlemelerine uyum sağlama ve yeni tasarım alanlarına erişim için de önemlidir. Dünyadaki hiçbir şirket, her çalışanın diğerlerinin ne kadar maaş aldığını görmesini istemez veya rakiplerinin en değerli müşterilerini sıralamalarını ve onları çalmalarını sağlamalarını istemez. Dahası, sağlık ve finans gibi belirli endüstrilerin, blok zinciri çözümlerinin geçerli bir araç olabilmesi için veri gizliliği konusunda sıkı düzenleyici gereksinimleri vardır.

Gizlilik Arttırıcı Teknolojiler (GATs) için Bir Harita

Blok zinciri ekosistemi geliştikçe, kendi güçlü yönleri ve takasları olan birçok önemli PET ortaya çıkmıştır. Bu teknolojiler - Sıfır Bilgi Kanıtları (ZK), Çoklu Parti Hesaplama (MPC), Tam Homomorfik Şifreleme (FHE) ve Güvenilir Yürütme Ortamları (TEE) - altı temel ilke üzerine yerleşmiştir.

  1. Genelleştirilebilirlik: Çözümün geniş bir kullanım alanına ve hesaplamaya uygulanabilme kolaylığı.
  2. Birleştirilebilirlik: Bu teknik diğerleriyle ne kadar kolay bir şekilde birleştirilerek dezavantajları azaltabilir veya yeni tasarım alanları açabilir.
  3. Hesaplama Verimliliği: Sistem ne kadar etkili bir şekilde hesaplamalar yapabilir.
  4. Ağ Verimliliği: Sistem, artan katılımcılar veya veri boyutu ile nasıl ölçekleneceğini
  5. Merkezsizlik: Güvenlik modelinin ne kadar dağıtılmış olduğu.
  6. Maliyet: Pratik olarak, gizlilik maliyeti nedir.

Ölçeklenebilirlik, güvenlik ve merkezsizlik blok zinciri üçleminin benzeri olarak, altı özelliğin aynı anda elde edilmesi zorlu bir süreç olmuştur. Ancak, son zamanlardaki gelişmeler ve hibrit yaklaşımlar, mümkün olanın sınırlarını zorluyor ve kapsamlı, uygun maliyetli ve yüksek performanslı gizlilik çözümlerine daha da yaklaşıyor.

Artık bir haritamız olduğuna göre, kısa bir süreliğine manzarayı gözden geçirecek ve bu PET'lerin gelecekteki olanaklarını keşfedeceğiz.

PET'lerin Manzarası Haritası

Sanırım bu noktada size bazı tanımlar borçluyum. Not: Dune'u agresif bir şekilde okuduğunuzu ve her şeye melanjlı gözlerle baktığınızı varsayıyorum!

  • Sıfır Bilgi (ZK), bir hesaplamanın gerçekleştiğini ve bir sonuca ulaşıldığını doğrulamanıza olanak tanıyan bir tekniktir, ancak girdilerin ne olduğunu ifşa etmeden.
    • Genelleştirilebilirlik: Orta. Devreler oldukça uygulama özgülüdür, ancak bu, Ulvatana ve İndirgenemez gibi donanım tabanlı soyutlama katmanları ve genelleştirilmiş yorumlayıcılar (Nil'in zkLLVM) gibi çalışmalarla ele alınmaktadır.
    • Birleştirilebilirlik: Orta. Güvenilir bir sağlayıcıyla izolasyon içinde çalışır, ancak sağlayıcı ağ kurulumunda tüm ham verileri görmelidir.
    • Hesaplama Verimliliği: Orta. Leo Cüzdan gibi gerçek ZK uygulamalarının devreye girmesiyle kanıtlama, yeni uygulamalar aracılığıyla üstün kazançlar elde ediyor. Müşteri benimsemesi arttıkça daha fazla ilerleme bekliyoruz.
    • Ağ Verimliliği: Yüksek. Katlanma konusundaki son ilerlemeler büyük ölçüde paralelleştirme potansiyeli sunmuştur. Katlanma, tekrarlanan kanıtların inşa edilmesi için çok daha verimli bir yol olduğundan, önceden yapılan çalışmalara dayanabilir. Nexus burada izlenmesi gereken bir projedir.
    • Merkezsizleştirme: Orta. Teorik olarak, kanıtlar herhangi bir donanımda oluşturulabilir, ancak pratikte GPU'lar burada tercih edilen bir kullanım görüyor. Donanımın daha homojen hale gelmesine rağmen, bu ekonomik düzeyde Aligned Layer gibi bir AVS ile daha da merkezsizleştirilebilir. Girişler yalnızca diğer tekniklerle birleştirildiğinde özeldir (aşağıya bakın).
    • Maliyet: Orta.
      • Devre tasarımı ve optimizasyonu için yüksek başlangıç uygulama maliyetleri.
      • Yüksek işletme maliyetleri, pahalı proof oluşturma ancak verimli doğrulama ile. Bu maliyete önemli bir katkı faktörü Ethereum'da proof depolama, ancak bu EigenDA veya bir AVS gibi veri erişilebilirlik katmanları kullanarak gibi diğer yaklaşımlarla hafifletilebilir.
    • Kumullu için benzetme: Stilgar'ı, gerçek konumunu ifşa etmeden, bir baharat tarlasının konumunu bildiğini Dük Leto'ya kanıtlaması gerektiğini hayal edin. Stilgar, gözleri bağlı Leto'yu bir ornitopterle alır, baharat tarlasının üzerinde dolaşırken tarlada tarçın kokusunun kabinleri doldurana kadar dolaşır, sonra onu Arrakeen'e geri götürür. Leto artık Stilgar'ın baharatı bulabileceğini biliyor, ancak kendisinin nasıl gideceğini bilmiyor.
  • Çoklu Taraflı Hesaplama (MPC), birden fazla tarafın kendi girdilerini birbirine açıklamadan birlikte bir sonuç hesaplayabileceği yerdir.
    • Genelleştirilebilirlik: Yüksek. (gizli paylaşım vb.) gibi özelleşmiş MPC çeşitleri için muhasebe yapma.
    • Birleştirilebilirlik: Orta. MPC güvenlidir, ancak karmaşıklık arttıkça birleştirilebilirlik azalır, çünkü karmaşıklık üstel derecede daha fazla ağ yükü getirir. Ancak, MPC aynı hesaplama içinde birden fazla kullanıcının özel girdilerini işlemleme yeteneğine sahiptir, bu oldukça yaygın bir kullanım durumudur.
    • Hesaplama Verimliliği: Orta.
    • Ağ Verimliliği: Düşük. Katılımcı sayısı, ağa yapılan işin karesel olarak ölçeklenmesine neden olur. Nillion ve diğerleri bunun üzerinde çalışıyor. Silme kodlaması / Reed-Solomon kodları - veya gevşek olarak veriyi parçalara bölmek ve sonra bu parçaları kaydetmek - hataları azaltmak için burada da kullanılabilir, ancak bu geleneksel bir MPC tekniği değildir.
    • Merkeziyetsizlik: Yüksek. Oyuncuların güvenliği tehlikeye atabilecek şekilde işbirliği yapabileceği mümkündür.
    • Maliyet: Yüksek.
      • Orta ila yüksek uygulama maliyetleri.
      • İletişim fazlalığı ve hesaplama gereksinimleri nedeniyle yüksek işletme maliyetleri.
    • Dune-pilled için bir benzetme: Landsraad'ın Büyük Evleri'nin, birbirlerinin yardımına gelebilmeleri için aralarında yeterli baharat rezervine sahip olduklarından emin olduklarını düşünün, ancak bireysel rezervlerini ortaya çıkarmak istemiyorlar. İlk ev ikinciye bir mesaj gönderebilir ve gerçek rezervlerine büyük bir rastgele sayı ekleyebilir. İkinci ev daha sonra gerçek rezerv sayısını ekler ve bu böyle devam eder. İlk ev nihai toplamı aldığında, sadece büyük rastgele sayılarını çıkarırlar ve yedekteki gerçek, toplam baharat miktarını ortaya çıkarırlar.
  • Tam Homomorfik Şifreleme (THS), şifrelenmiş veriler üzerinde şifre çözmeden hesaplamaların gerçekleştirilmesine izin verir.
    • Genelleştirilebilirlik: Yüksek.
    • Bileşilebilirlik: Tek kullanıcı girdileri için yüksektir. Çoklu kullanıcı, özel girdiler için diğer tekniklerle birleştirilmelidir.
    • Hesaplama Verimliliği: Düşük. Matematiksel katmandan donanım katmanına kadar olan gelişmeler birlikte optimize ediliyor, bu da büyük bir açılım olacak. Zama ve Fhenix burada çok iyi bir iş çıkarıyor.
    • Ağ Verimliliği: Yüksek.
    • Merkezsizleştirme: Düşük. Hesaplama gereksinimleri ve karmaşıklığından kaynaklanan kısmi bir nedenle, ancak ilerlemeler sağlandıkça, FHE merkezsizleştirme ZK merkezsizleştirmesine yaklaşabilir.
    • Maliyet: Çok Yüksek.
      • Karmaşık şifreleme ve sıkı donanım gereksinimleri nedeniyle yüksek uygulama maliyetleri.
      • Yoğun hesaplamalar nedeniyle yüksek işletme maliyetleri.
    • Kum yığını için benzetme: Holtzman kalkanına benzer bir cihaz hayal edin, ancak sayılar için. Bu kalkana sayısal verileri koyabilir, etkinleştirebilir ve bir Mentat'a verebilirsiniz. Mentat, kalkanlı sayılar üzerinde hesaplamalar yapabilir, asla onları görmeden. İşleri bittiğinde, kalkanı size geri verirler. Sadece siz kalkanı devre dışı bırakabilir ve hesaplamaların sonucunu görebilirsiniz.
  • Güvenilir Yürütme Ortamları (TEEs), hassas işlemlerin gerçekleştirilebildiği, sistemden izole edilmiş bir bilgisayar işlemcisinin içindeki güvenli bir alan veya birlikte çalışma ortamıdır. TEE'ler, polinomlar ve eğriler yerine silikon ve metal gibi materyallere dayandıkları için benzersizdir. Bu nedenle, bugün korkutucu bir teknoloji olmalarına rağmen, teorik olarak iyileşme hızı pahalı donanım tarafından sınırlı olduğu için daha düşük olmalıdır.
    • Genelleme Yeteneği: Orta.
    • Birleştirilebilirlik: Yüksek. Ancak yan kanal saldırıları potansiyeli nedeniyle daha az güvenli.
    • Hesaplama Verimliliği: Yüksek. NVIDIA'nın yeni H100 yonga serisi bir TEE ile birlikte geldiği için neredeyse sunucu tarafı verimliliğine yakın.
    • Ağ Verimliliği: Yüksek.
    • Merkezi Olmayan: Düşük. Intel’in SGX gibi belirli yonga setlerine sınırlı olmasına rağmen, yan kanal saldırılarına karşı savunmasızlık gösterir.
    • Maliyet: Düşük.
      • Mevcut TEE donanımı kullanılırsa düşük uygulama maliyetleri.
      • Yaklaşık anadil performansı nedeniyle düşük işletme maliyetleri.
    • Dune-uyanlar için benzetme: Bir Uzaylama Loncası Heighliner'in navigasyon odasını hayal edin. Loncanın kendi gezginleri bile kullanıldığında içerde olanları göremez veya müdahale edemez. Bir Gezgin, uzayı katlamak için gerekli karmaşık hesaplamaları yapmak için bu odada girer ve odanın kendisi içeride yapılan her şeyin gizli ve güvende tutulmasını sağlar. Lonca odanın güvenliğini sağlar ve sürdürür, ancak Gezgin'in içerideki çalışmasını göremez veya müdahale edemez.

Pratik Kullanım Örnekleri

Belki de baharat kartelleriyle uğraşmamıza gerek yok ve sadece anahtar materyali gibi ayrıcalıklı verilerin ayrıcalıklı kalmasını sağlamamız gerekiyor. Bu nedenle bunu gerçeklikle bağdaştırmak için, bugün her teknik için bazı pratik kullanım durumları şunlardır.

ZK, bazı işlemlerin doğru sonucu verdiğini doğrulamamız gereken iyi bir seçimdir. Başkalarıyla birleştirildiğinde mükemmel bir gizlilik tekniğidir, ancak onu kendi başına kullanmak güvensizlikten ödün verir ve daha çok sıkıştırmaya benzer. Çoğu zaman bunu iki durumun aynı olduğunu doğrulamak için kullanırız (yani, "sıkıştırılmamış" katman 2 durumu ve katman 1'e gönderilen blok başlığı veya bir kullanıcının 18 yaşından büyük olduğuna dair bir kanıt, kullanıcının gerçek temel Kişisel Olarak Tanımlanabilir Bilgilerini ifşa etmeden).

MPC genellikle anahtar yönetimi için kullanılır. Bu, başka tekniklerle birlikte kullanılan bir özel anahtar veya şifre çözme anahtarı olabilir, ancak dağıtık rastgele sayı üretimi, (daha küçük) gizli hesaplama işlemleri ve oracle birleştirme işlemlerinde de kullanılır. Temelde, hafif bir birleştirme tabanlı hesaplama yapmak için bir araya gelmemesi gereken birden fazla tarafın kullanıldığı her şey için uygundur.

FHE, bilgisayarın verileri görmemesi gereken basit, genel hesaplamaların yapılması gerektiğinde iyi bir seçenektir (örneğin kredi puanlama, mafya oyunları için akıllı sözleşme oyunları veya işlemlerin içeriğini ifşa etmeden bir mempool'da işlemleri sıralama).

Son olarak, donanıma güvenmeye istekliyseniz, bir TEE daha karmaşık işlemler için uygundur. Örneğin, özel vakıf modelleri (işletmelerde veya finans/sağlık/ulusal güvenlik kurumlarında bulunan LLM'ler) için tek uygulanabilir çözüm budur. Ödünleşim, TEE'lerin tek donanım tabanlı çözüm olması nedeniyle, teorik olarak dezavantajların hafifletilme oranının diğer tekniklerden daha yavaş ve daha pahalı olması gerektiğidir.

Arasında Ne Var

Mükemmel bir çözüm olmadığı açık ve tek bir teknik mükemmel bir çözüm haline gelme olasılığı düşük. Hibrit yaklaşımlar, birinin zayıflıklarını hafifletmek için diğerinin güçlü yanlarını kullanabilecekleri için heyecan vericidir. Aşağıdaki tablo, farklı yaklaşımların birleştirilmesiyle ortaya çıkabilecek tasarım alanlarının bazılarını göstermektedir. Gerçek yaklaşımlar büyük ölçüde farklıdır (örneğin, ZK ve FHE'nin birleştirilmesi muhtemelen doğru eğri parametrelerini bulmayı gerektirirken, MPC ve ZK'nın birleştirilmesi muhtemelen sonuçta ağ dönüş gezilerini azaltmak için belirli bir kurulum parametreleri sınıfını bulmayı gerektirir), ancak siz bir şeyler inşa ediyorsanız ve konuşmak istiyorsanız, umarım bu size bazı ilham verebilir.

Basitçe söylemek gerekirse, performanslı, genelleştirilebilir gizlilik Tonk's'teki Baz'a selam olsun, oyun dahil olmak üzere birçok uygulamanın kilidini açar.mükemmel yazı), yönetişim, daha adil işlem yaşam döngüleri (Flashbots), kimlik (Lit), finansal olmayan hizmetler (Oasis), işbirliği ve koordinasyon. Bu nedenle, Nillion, Lit Protocol ve Zama'yı çok heyecan verici buluyoruz.

Sonuç

Özetle, potansiyelin çok büyük olduğunu görüyoruz, ancak neyin mümkün olduğunu keşfetmenin henüz ilk aşamalarındayız. Bireysel teknolojiler bir miktar olgunluğa yaklaşıyor olabilir, ancak istifleme teknikleri hala keşif için olgunlaşmış bir alandır. PET'lerin uygulanabilir titremesi, etki alanına son derece uyarlanacaktır ve bir endüstri olarak yapabileceğimiz daha çok şey var.

Feragatname:

  1. Bu makale [[den alınmıştırHack VC
  2. ](https://blog.hack.vc/blok-zincirinde-gizlilik-teknolojisinin-geleceği/)], Tüm telif hakları orijinal yazarına aittir [Duncan Nevada]. Bu yeniden basımıyla ilgili itirazlarınız varsa, lütfen iletişime geçin.Gate Öğren takım ve derhal halledecekler.
  3. Sorumluluk Feragatnamesi: Bu makalede yer alan görüşler yalnızca yazarına aittir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  4. Makalelerin diğer dillere çevirileri, Gate Learn ekibi tarafından yapılır. Belirtilmedikçe, çevrilen makalelerin kopyalanması, dağıtılması veya kopyalanması yasaktır.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!