Tương lai của Công nghệ Bảo mật trong Blockchain

Nâng caoSep 01, 2024
Bài viết này đi sâu vào các vấn đề bảo vệ quyền riêng tư trong công nghệ Blockchain, nhấn mạnh về sự quan trọng của quyền riêng tư như một quyền con người cơ bản cho tự do và dân chủ. Nó cung cấp một giới thiệu chi tiết về Công nghệ Tăng cường Quyền riêng tư (PETs), bao gồm chứng minh không thông, tính toán đa bên, mã hóa hoàn toàn homomorphic và môi trường thực thi đáng tin cậy. Bài viết phân tích những công nghệ này dựa trên tính chung, tính cơ hội, hiệu suất tính toán, hiệu suất mạng, mức độ phi tập trung và chi phí của chúng. Nó cũng thảo luận về các trường hợp ứng dụng thực tế cho những công nghệ này và khám phá cách tiếp cận kết hợp có thể tận dụng sức mạnh bổ sung của các kỹ thuật khác nhau.
Tương lai của Công nghệ Bảo mật trong Blockchain

Sổ cái minh bạch của mật mã đã thay đổi căn bản cách chúng ta nhìn nhận các hệ thống đáng tin cậy. Như câu ngạn ngữ cũ, 'đừng tin, hãy xác minh', và sự minh bạch cho phép chúng ta làm chính xác điều đó. Nếu mọi thứ đều mở, bất kỳ sự giả mạo nào cũng có thể bị phát hiện. Tuy nhiên, sự minh bạch này đã được chứng minh là một trong những giới hạn của khả năng sử dụng. Chắc chắn, một số điều nên được công khai - thanh toán, dự trữ, danh tiếng (và có thể là danh tính) - nhưng không có thế giới nào mà chúng ta muốn hồ sơ tài chính và sức khỏe đầy đủ của mọi người được công khai cùng với thông tin cá nhân của họ.

Sự cần thiết của quyền riêng tư trong Blockchain

Quyền riêng tư là một quyền cơ bản của con người. Thiếu riêng tư, không thể có tự do hoặc dân chủ.

Chính như cách Internet ban đầu cần mã hóa (hoặc SSL) để cho phép thương mại điện tử an toàn và bảo vệ dữ liệu người dùng, các blockchain cần có các kỹ thuật bảo mật mạnh mẽ để đạt được tiềm năng tối đa của mình. SSL cho phép các trang web mã hóa dữ liệu trong quá trình truyền, đảm bảo rằng thông tin nhạy cảm như số thẻ tín dụng không thể bị người tấn công độc hại chặn lại. Tương tự, blockchain cần có quyền riêng tư để bảo vệ chi tiết giao dịch và tương tác trong khi duy trì tính toàn vẹn và khả năng xác minh của hệ thống cơ bản.

Quyền riêng tư trên blockchain không chỉ là việc bảo vệ người dùng cá nhân - nó còn rất quan trọng cho việc áp dụng doanh nghiệp, tuân thủ các quy định bảo vệ dữ liệu và mở ra không gian thiết kế mới. Không có công ty nào trên thế giới muốn mỗi nhân viên đều biết được mức lương của nhau, hoặc đối thủ có thể xếp hạng các khách hàng có giá trị nhất và chiếm đoạt họ. Hơn nữa, một số ngành như chăm sóc sức khỏe và tài chính có yêu cầu nghiêm ngặt về quyền riêng tư dữ liệu mà các giải pháp blockchain phải đáp ứng để trở thành công cụ khả thi.

Bản đồ cho Công nghệ Nâng cao Quyền riêng tư (PETs)

Khi hệ sinh thái blockchain phát triển, một số PETs chính đã xuất hiện, mỗi cái có điểm mạnh và điểm yếu riêng. Các công nghệ này - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), và Trusted Execution Environments (TEE) - nằm trong sáu nguyên tắc chủ chốt.

  1. Khả năng tổng quát hóa: Độ dễ dàng áp dụng của giải pháp cho nhiều trường hợp sử dụng và tính toán.
  2. Composability: Cách thức nào có thể dễ dàng kết hợp với các kỹ thuật khác để giảm thiểu nhược điểm hoặc mở khóa không gian thiết kế mới.
  3. Hiệu suất tính toán: Cách mà hệ thống có thể thực hiện tính toán một cách hiệu quả.
  4. Hiệu suất mạng: Khả năng mở rộng của hệ thống với số lượng tham gia hoặc kích thước dữ liệu tăng lên.
  5. Phân quyền: Mô hình bảo mật phân tán như thế nào.
  6. Chi phí: Thực tế, chi phí của quyền riêng tư là gì.

Giống như tam giác blockchain về khả năng mở rộng, bảo mật và phi tập trung, việc đạt được cùng lúc sáu thuộc tính đã trở nên khó khăn. Tuy nhiên, các tiến bộ gần đây và các phương pháp kết hợp đang đẩy ranh giới của những gì có thể, đưa chúng ta gần hơn đến các giải pháp bảo mật toàn diện, giá cả phải chăng và hiệu suất.

Bây giờ chúng ta đã có một bản đồ, chúng ta sẽ tóm tắt ngắn gọn về cảnh quan và khám phá triển vọng tương lai của những PET này.

Bản đồ cảnh quan về PETs

Tôi đoán rằng tôi nợ bạn một số định nghĩa tại điểm này. Lưu ý: Tôi giả định rằng bạn cũng đã đang đọc Dune một cách quyết liệt và đã nhìn mọi thứ qua ánh mắt tôi lẫn melange!

  • Zero Knowledge (ZK) là một kỹ thuật cho phép xác minh rằng một quá trình tính toán đã diễn ra và đạt được kết quả mà không tiết lộ các đầu vào là gì.
    • Tính tổng quát: Trung bình. Mạch rất cụ thể cho ứng dụng cụ thể, nhưng điều đó đang được làm việc với lớp trừu tượng dựa trên phần cứng như Ulvatana và Irreducible và trình thông dịch tổng quát (Nil’s zkLLVM).
    • Khả năng tương tác: Trung bình. Nó hoạt động độc lập với một bên chứng minh đáng tin cậy, nhưng bên chứng minh phải nhìn thấy tất cả dữ liệu thô trong một thiết lập mạng.
    • Hiệu quả tính toán: Trung bình. Với các ứng dụng ZK thực tế như Leo Wallet đang trực tuyến, chứng minh đang trải qua sự gia tăng mũ lớn thông qua các triển khai mới. Chúng tôi mong đợi sự tiến bộ hơn nữa khi sự chấp nhận của khách hàng tăng lên.
    • Hiệu suất mạng: Cao. Những tiến bộ gần đây trong folding đã giới thiệu tiềm năng lớn cho việc song song hóa. Folding về cơ bản là một cách hiệu quả hơn để xây dựng các bằng chứng lặp lại, vì vậy nó có thể xây dựng trên công việc đã được thực hiện trước đó. Nexus là một trong những dự án đáng chú ý ở đây.
    • Phi tập trung: Trung bình. Lý thuyết, các bằng chứng có thể được tạo ra trên bất kỳ phần cứng nào, tuy nhiên, thực tế, GPU đang được ưu tiên sử dụng ở đây. Mặc dù phần cứng trở nên đồng nhất hơn, điều này có thể được phân tán hơn nữa ở mức kinh tế với một AVS như Aligned Layer. Nhập liệu chỉ là riêng tư nếu kết hợp với các kỹ thuật khác (xem bên dưới).
    • Chi phí: Trung bình.
      • Chi phí triển khai ban đầu cao cho thiết kế mạch và tối ưu hóa.
      • Chi phí vận hành vừa phải, với việc tạo ra bằng chứng đắt đỏ nhưng xác minh hiệu quả. Một yếu tố đáng chú ý góp phần vào chi phí này là việc lưu trữ bằng chứng trên Ethereum, nhưng điều này có thể được giảm bớt bằng cách sử dụng các phương pháp khác như sử dụng các lớp dữ liệu có sẵn như EigenDA hoặc một AVS.
    • Dành cho những người đã đọc Dune: Hãy tưởng tượng Stilgar cần chứng minh với Duke Leto rằng anh ta biết vị trí của một cánh đồng gia vị mà không tiết lộ vị trí thực tế. Stilgar đưa Leto bịt mắt lên một chiếc máy bay ornithopter, bay vòng quanh cánh đồng gia vị cho đến khi mùi hương ngọt ngào của quế lấp đầy cabin, sau đó đưa anh ta trở lại Arrakeen. Bây giờ Leto biết Stilgar có thể tìm thấy gia vị, nhưng anh ta không biết cách tới đó.
  • Multi-Party Computation (MPC) là nơi nhiều bên có thể tính toán kết quả cùng nhau mà không cần phải tiết lộ đầu vào cá nhân cho nhau.
    • Khả năng tổng quát hóa: Cao. Tính đến các phiên bản đặc biệt của MPC (như chia sẻ bí mật, v.v.).
    • Composability: Trung bình. MPC là an toàn, nhưng tính gắn kết giảm đi với sự phức tạp, vì sự phức tạp mang lại chi phí mạng lưới ngày càng tăng theo cấp số mũ. Tuy nhiên, MPC có khả năng xử lý đầu vào riêng tư từ hơn một người dùng trong cùng một tính toán, đây là một trường hợp sử dụng khá phổ biến.
    • Hiệu quả tính toán: Trung bình.
    • Hiệu suất mạng: Thấp. Số lượng người tham gia tăng gấp đôi lượng mạng cần thực hiện. Nillion và những người khác đang làm việc để giải quyết vấn đề này. Mã hóa xóa / Mã Reed-Solomon - hoặc lỏng lẻo, chia dữ liệu thành các mảnh và sau đó lưu các mảnh đó - cũng có thể được tận dụng ở đây để giảm thiểu lỗi, mặc dù đó không phải là một kỹ thuật MPC truyền thống.
    • Phân quyền: Cao. Mặc dù có thể các bên liên minh để đe dọa an ninh.
    • Chi phí: Cao.
      • Chi phí triển khai từ trung bình đến cao.
      • Chi phí vận hành cao do chi phí truyền thông và yêu cầu tính toán.
    • Phép tương đồng cho Dune-pilled: Hãy xem xét về các Dinh Độc Lập của Landsraad đảm bảo rằng họ có đủ dự trữ gia vị giữa họ để họ có thể giúp đỡ lẫn nhau, nhưng họ không muốn tiết lộ dự trữ cá nhân của họ. Ngôi nhà đầu tiên có thể gửi một tin nhắn đến ngôi nhà thứ hai, thêm một số ngẫu nhiên lớn vào dự trữ thực tế của họ. Ngôi nhà thứ hai sau đó thêm số dự trữ thực tế của họ và cứ tiếp tục như vậy. Khi ngôi nhà đầu tiên nhận được tổng cuối cùng, họ chỉ cần trừ đi số ngẫu nhiên lớn của họ, và tiết lộ tổng số lượng gia vị thực tế trong dự trữ.
  • Fully Homomorphic Encryption (FHE) cho phép tính toán được thực hiện trên dữ liệu đã được mã hóa mà không cần giải mã trước.
    • Khả năng tổng quát hóa: Cao.
    • Composability: Cao cho đầu vào của một người dùng. Phải được kết hợp với các kỹ thuật khác cho đầu vào đa người dùng, riêng tư.
    • Hiệu suất tính toán: Thấp. Mặc dù sự tiến bộ từ tầng toán học xuống tới tầng phần cứng đang được tối ưu hóa cùng nhau, điều này sẽ là một bước ngoặt lớn. Zama và Fhenix đều đang làm rất nhiều công việc xuất sắc ở đây.
    • Hiệu suất mạng: Cao.
    • Phi tập trung: Thấp. Một phần do yêu cầu tính toán và độ phức tạp, nhưng khi tiến bộ được thực hiện, sự phi tập trung của FHE có thể tiếp cận với sự phi tập trung của ZK.
    • Chi phí: Rất cao.
      • Chi phí triển khai cao do mật mã phức tạp và yêu cầu phần cứng nghiêm ngặt.
      • Chi phí hoạt động cao do tính toán tập trung mạnh mẽ.
    • Sự tương tự cho những người đã sử dụng Dune: Hãy tưởng tượng một thiết bị tương tự như một cái lá chắn Holtzman, nhưng cho các con số. Bạn có thể đưa dữ liệu số vào lá chắn này, kích hoạt nó và đưa cho một Mentat. Mentat có thể thực hiện các phép tính trên các con số được che giấu mà không bao giờ nhìn thấy chúng. Khi họ hoàn thành, họ trả lại lá chắn cho bạn. Chỉ có bạn mới có thể vô hiệu hóa lá chắn và xem kết quả của các phép tính.
  • Môi trường thực thi đáng tin cậy (TEEs) là một khu vực an toàn, hoặc khu vực trong bộ xử lý máy tính, nơi các hoạt động nhạy cảm có thể được thực hiện, được cách ly khỏi phần còn lại của hệ thống. TEEs là duy nhất ở chỗ họ phụ thuộc vào silic và kim loại thay vì đa thức và đường cong. Do đó, trong khi họ có thể là một công nghệ đáng gờm ngày nay, tốc độ cải tiến lý thuyết có thể thấp hơn do bị ràng buộc bởi phần cứng đắt tiền.
    • Khả năng tổng quát hóa: Trung bình.
    • Khả năng tương thích: Cao. Nhưng an toàn ít hơn do tiềm năng bị tấn công từ các kênh phụ.
    • Hiệu suất tính toán: Cao. Gần như hiệu suất phía máy chủ, đến mức mà dòng chip H100 mới của NVIDIA được tích hợp với TEE.
    • Hiệu suất mạng: Cao.
    • Decentralization: Thấp. Mặc dù bị ràng buộc bởi chipset cụ thể như SGX của Intel, điều này ngụ ý sự dễ bị tấn công từ phía kênh tấn công bên.
    • Chi phí: Thấp.
      • Chi phí triển khai thấp nếu sử dụng phần cứng TEE hiện có.
      • Chi phí vận hành thấp do hiệu suất gần như bản địa.
    • Tưởng tượng cho những người đã đọc Dune: Hãy tưởng tượng một căn phòng điều hướng trên một tàu vũ trụ của Hội Hàng Không. Ngay cả những người điều hướng của Hội cũng không thể nhìn thấy hoặc can thiệp vào những gì đang xảy ra bên trong khi nó đang được sử dụng. Một người điều hướng nhập vào căn phòng này để thực hiện các tính toán phức tạp cần thiết để gấp không gian và chính căn phòng này đảm bảo rằng mọi thứ được thực hiện bên trong được bảo mật và riêng tư. Hội cung cấp và duy trì căn phòng này, đảm bảo tính an toàn của nó, nhưng họ không thể nhìn thấy hoặc can thiệp vào công việc của người điều hướng bên trong.

Các Trường Hợp Sử Dụng Thực Tế

Có lẽ tốt nhất là chúng ta không cần phải đối mặt với các cái cartel và thay vào đó chỉ cần đảm bảo rằng dữ liệu đặc quyền như tài liệu chính ở vị trí đặc quyền. Vì vậy, để đưa ra ví dụ cụ thể, một số trường hợp sử dụng thực tế ngày nay của mỗi kỹ thuật như sau.

ZK là phương pháp phù hợp khi chúng ta cần xác minh rằng một quy trình nào đó đã tạo ra kết quả chính xác. Đó là một kỹ thuật bảo mật tuyệt vời khi kết hợp với các phương pháp khác, nhưng sử dụng nó độc lập sẽ khiến cho việc tin tưởng thấp hơn và tương đương với việc nén dữ liệu. Thường thì, chúng ta sử dụng nó để xác minh rằng hai trạng thái là đồng nhất (tức là trạng thái tầng 2 chưa được nén và tiêu đề khối, được đăng lên tầng 1, hoặc là bằng chứng cho thấy một người dùng trên 18 tuổi mà không tiết lộ thông tin cá nhân đằng sau thực sự của người dùng.)

MPC thường được sử dụng cho quản lý khóa. Điều này có thể là khóa riêng tư hoặc khóa giải mã được sử dụng cùng với các kỹ thuật khác, nhưng nó cũng được sử dụng trong việc tạo số ngẫu nhiên phân tán, các hoạt động tính toán bảo mật (nhỏ) và tổng hợp của nguyên tắc. Làm cách nào, bất cứ điều gì sử dụng nhiều bên không nên xảy ra hiệp đồng để thực hiện tính toán dựa trên tổng hợp nhẹ là phù hợp.

FHE là lựa chọn phù hợp khi cần thực hiện các tính toán đơn giản, chung mà không cần máy tính nhìn thấy dữ liệu (ví dụ như tính điểm tín dụng, trò chơi hợp đồng thông minh của Mafia, hoặc sắp xếp các giao dịch trong một mempool mà không tiết lộ nội dung của các giao dịch.)

Cuối cùng, TEE là một lựa chọn tốt cho các hoạt động phức tạp hơn nếu bạn sẵn lòng tin tưởng vào phần cứng. Ví dụ, đây là giải pháp duy nhất cho các mô hình quỹ tư nhân (LLM tồn tại trong các doanh nghiệp hoặc các tổ chức liên quan đến tài chính/chăm sóc sức khỏe/an ninh quốc gia). Sự đánh đổi là vì TEE là giải pháp dựa trên phần cứng duy nhất, lý thuyết là tốc độ giảm nhược điểm sẽ chậm hơn và đắt hơn so với các kỹ thuật khác.

Những gì Nằm Giữa

Rõ ràng rằng không có giải pháp hoàn hảo, và không có một kỹ thuật nào có thể trở thành giải pháp hoàn hảo đó. Các phương pháp kết hợp là thú vị vì chúng có thể sử dụng những ưu điểm của một phương pháp để giảm thiểu nhược điểm của phương pháp khác. Bảng dưới đây cho thấy một số không gian thiết kế có thể được mở khóa bằng cách kết hợp các phương pháp khác nhau. Các phương pháp thực tế khác nhau một cách rất đáng kể (tức là kết hợp ZK và FHE có thể yêu cầu tìm các tham số đường cong phù hợp, trong khi kết hợp MPC và ZK có thể yêu cầu tìm một lớp tham số thiết lập cụ thể để giảm thiểu số vòng lặp mạng cuối cùng), nhưng nếu bạn đang xây dựng và muốn trò chuyện, hy vọng điều này có thể mang lại một số cảm hứng.

Đơn giản nói, quyền riêng tư hoạt động tốt và có thể áp dụng rộng rãi mở ra một loạt các ứng dụng, bao gồm cả trò chơi (gửi lời chào đến Baz tại Tonk's)viết tuyệt vời), quản trị, chu kỳ giao dịch công bằng hơn (Flashbots), danh tính (Lit), các dịch vụ phi tài chính (Oasis), sự hợp tác và phối hợp. Đây là một phần trong lý do tại sao chúng tôi thấy Nillion, Giao thức Lit và Zama thú vị đến vậy.

Kết luận

Tóm lại, chúng ta thấy tiềm năng là rất lớn, nhưng chúng ta vẫn ở giai đoạn đầu của việc khám phá những gì có thể. Các công nghệ riêng lẻ có thể tiến gần đến một số hình dạng của sự trưởng thành, nhưng xếp chồng các kỹ thuật vẫn là một lĩnh vực chưa được khai thác. Bộ sưu tập các PETs có thể áp dụng sẽ được tùy chỉnh cao đối với lĩnh vực, và như một ngành công nghiệp, chúng ta vẫn có nhiều việc phải làm.

免责声明:

  1. Bài viết này được tái bản từ [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Tất cả bản quyền thuộc về tác giả ban đầu [Duncan Nevada]. Nếu có bất kỳ ý kiến ​​phản đối nào về việc tái in này, vui lòng liên hệ với Cổng Họcnhóm, và họ sẽ xử lý ngay lập tức.
  3. Miễn trách nhiệm về trách nhiệm: Các quan điểm được thể hiện trong bài viết này chỉ là quan điểm của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  4. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi nhóm Gate Learn. Trừ khi được đề cập, việc sao chép, phân phối hoặc đạo văn các bài viết dịch là không được phép.

Tương lai của Công nghệ Bảo mật trong Blockchain

Nâng caoSep 01, 2024
Bài viết này đi sâu vào các vấn đề bảo vệ quyền riêng tư trong công nghệ Blockchain, nhấn mạnh về sự quan trọng của quyền riêng tư như một quyền con người cơ bản cho tự do và dân chủ. Nó cung cấp một giới thiệu chi tiết về Công nghệ Tăng cường Quyền riêng tư (PETs), bao gồm chứng minh không thông, tính toán đa bên, mã hóa hoàn toàn homomorphic và môi trường thực thi đáng tin cậy. Bài viết phân tích những công nghệ này dựa trên tính chung, tính cơ hội, hiệu suất tính toán, hiệu suất mạng, mức độ phi tập trung và chi phí của chúng. Nó cũng thảo luận về các trường hợp ứng dụng thực tế cho những công nghệ này và khám phá cách tiếp cận kết hợp có thể tận dụng sức mạnh bổ sung của các kỹ thuật khác nhau.
Tương lai của Công nghệ Bảo mật trong Blockchain

Sổ cái minh bạch của mật mã đã thay đổi căn bản cách chúng ta nhìn nhận các hệ thống đáng tin cậy. Như câu ngạn ngữ cũ, 'đừng tin, hãy xác minh', và sự minh bạch cho phép chúng ta làm chính xác điều đó. Nếu mọi thứ đều mở, bất kỳ sự giả mạo nào cũng có thể bị phát hiện. Tuy nhiên, sự minh bạch này đã được chứng minh là một trong những giới hạn của khả năng sử dụng. Chắc chắn, một số điều nên được công khai - thanh toán, dự trữ, danh tiếng (và có thể là danh tính) - nhưng không có thế giới nào mà chúng ta muốn hồ sơ tài chính và sức khỏe đầy đủ của mọi người được công khai cùng với thông tin cá nhân của họ.

Sự cần thiết của quyền riêng tư trong Blockchain

Quyền riêng tư là một quyền cơ bản của con người. Thiếu riêng tư, không thể có tự do hoặc dân chủ.

Chính như cách Internet ban đầu cần mã hóa (hoặc SSL) để cho phép thương mại điện tử an toàn và bảo vệ dữ liệu người dùng, các blockchain cần có các kỹ thuật bảo mật mạnh mẽ để đạt được tiềm năng tối đa của mình. SSL cho phép các trang web mã hóa dữ liệu trong quá trình truyền, đảm bảo rằng thông tin nhạy cảm như số thẻ tín dụng không thể bị người tấn công độc hại chặn lại. Tương tự, blockchain cần có quyền riêng tư để bảo vệ chi tiết giao dịch và tương tác trong khi duy trì tính toàn vẹn và khả năng xác minh của hệ thống cơ bản.

Quyền riêng tư trên blockchain không chỉ là việc bảo vệ người dùng cá nhân - nó còn rất quan trọng cho việc áp dụng doanh nghiệp, tuân thủ các quy định bảo vệ dữ liệu và mở ra không gian thiết kế mới. Không có công ty nào trên thế giới muốn mỗi nhân viên đều biết được mức lương của nhau, hoặc đối thủ có thể xếp hạng các khách hàng có giá trị nhất và chiếm đoạt họ. Hơn nữa, một số ngành như chăm sóc sức khỏe và tài chính có yêu cầu nghiêm ngặt về quyền riêng tư dữ liệu mà các giải pháp blockchain phải đáp ứng để trở thành công cụ khả thi.

Bản đồ cho Công nghệ Nâng cao Quyền riêng tư (PETs)

Khi hệ sinh thái blockchain phát triển, một số PETs chính đã xuất hiện, mỗi cái có điểm mạnh và điểm yếu riêng. Các công nghệ này - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), và Trusted Execution Environments (TEE) - nằm trong sáu nguyên tắc chủ chốt.

  1. Khả năng tổng quát hóa: Độ dễ dàng áp dụng của giải pháp cho nhiều trường hợp sử dụng và tính toán.
  2. Composability: Cách thức nào có thể dễ dàng kết hợp với các kỹ thuật khác để giảm thiểu nhược điểm hoặc mở khóa không gian thiết kế mới.
  3. Hiệu suất tính toán: Cách mà hệ thống có thể thực hiện tính toán một cách hiệu quả.
  4. Hiệu suất mạng: Khả năng mở rộng của hệ thống với số lượng tham gia hoặc kích thước dữ liệu tăng lên.
  5. Phân quyền: Mô hình bảo mật phân tán như thế nào.
  6. Chi phí: Thực tế, chi phí của quyền riêng tư là gì.

Giống như tam giác blockchain về khả năng mở rộng, bảo mật và phi tập trung, việc đạt được cùng lúc sáu thuộc tính đã trở nên khó khăn. Tuy nhiên, các tiến bộ gần đây và các phương pháp kết hợp đang đẩy ranh giới của những gì có thể, đưa chúng ta gần hơn đến các giải pháp bảo mật toàn diện, giá cả phải chăng và hiệu suất.

Bây giờ chúng ta đã có một bản đồ, chúng ta sẽ tóm tắt ngắn gọn về cảnh quan và khám phá triển vọng tương lai của những PET này.

Bản đồ cảnh quan về PETs

Tôi đoán rằng tôi nợ bạn một số định nghĩa tại điểm này. Lưu ý: Tôi giả định rằng bạn cũng đã đang đọc Dune một cách quyết liệt và đã nhìn mọi thứ qua ánh mắt tôi lẫn melange!

  • Zero Knowledge (ZK) là một kỹ thuật cho phép xác minh rằng một quá trình tính toán đã diễn ra và đạt được kết quả mà không tiết lộ các đầu vào là gì.
    • Tính tổng quát: Trung bình. Mạch rất cụ thể cho ứng dụng cụ thể, nhưng điều đó đang được làm việc với lớp trừu tượng dựa trên phần cứng như Ulvatana và Irreducible và trình thông dịch tổng quát (Nil’s zkLLVM).
    • Khả năng tương tác: Trung bình. Nó hoạt động độc lập với một bên chứng minh đáng tin cậy, nhưng bên chứng minh phải nhìn thấy tất cả dữ liệu thô trong một thiết lập mạng.
    • Hiệu quả tính toán: Trung bình. Với các ứng dụng ZK thực tế như Leo Wallet đang trực tuyến, chứng minh đang trải qua sự gia tăng mũ lớn thông qua các triển khai mới. Chúng tôi mong đợi sự tiến bộ hơn nữa khi sự chấp nhận của khách hàng tăng lên.
    • Hiệu suất mạng: Cao. Những tiến bộ gần đây trong folding đã giới thiệu tiềm năng lớn cho việc song song hóa. Folding về cơ bản là một cách hiệu quả hơn để xây dựng các bằng chứng lặp lại, vì vậy nó có thể xây dựng trên công việc đã được thực hiện trước đó. Nexus là một trong những dự án đáng chú ý ở đây.
    • Phi tập trung: Trung bình. Lý thuyết, các bằng chứng có thể được tạo ra trên bất kỳ phần cứng nào, tuy nhiên, thực tế, GPU đang được ưu tiên sử dụng ở đây. Mặc dù phần cứng trở nên đồng nhất hơn, điều này có thể được phân tán hơn nữa ở mức kinh tế với một AVS như Aligned Layer. Nhập liệu chỉ là riêng tư nếu kết hợp với các kỹ thuật khác (xem bên dưới).
    • Chi phí: Trung bình.
      • Chi phí triển khai ban đầu cao cho thiết kế mạch và tối ưu hóa.
      • Chi phí vận hành vừa phải, với việc tạo ra bằng chứng đắt đỏ nhưng xác minh hiệu quả. Một yếu tố đáng chú ý góp phần vào chi phí này là việc lưu trữ bằng chứng trên Ethereum, nhưng điều này có thể được giảm bớt bằng cách sử dụng các phương pháp khác như sử dụng các lớp dữ liệu có sẵn như EigenDA hoặc một AVS.
    • Dành cho những người đã đọc Dune: Hãy tưởng tượng Stilgar cần chứng minh với Duke Leto rằng anh ta biết vị trí của một cánh đồng gia vị mà không tiết lộ vị trí thực tế. Stilgar đưa Leto bịt mắt lên một chiếc máy bay ornithopter, bay vòng quanh cánh đồng gia vị cho đến khi mùi hương ngọt ngào của quế lấp đầy cabin, sau đó đưa anh ta trở lại Arrakeen. Bây giờ Leto biết Stilgar có thể tìm thấy gia vị, nhưng anh ta không biết cách tới đó.
  • Multi-Party Computation (MPC) là nơi nhiều bên có thể tính toán kết quả cùng nhau mà không cần phải tiết lộ đầu vào cá nhân cho nhau.
    • Khả năng tổng quát hóa: Cao. Tính đến các phiên bản đặc biệt của MPC (như chia sẻ bí mật, v.v.).
    • Composability: Trung bình. MPC là an toàn, nhưng tính gắn kết giảm đi với sự phức tạp, vì sự phức tạp mang lại chi phí mạng lưới ngày càng tăng theo cấp số mũ. Tuy nhiên, MPC có khả năng xử lý đầu vào riêng tư từ hơn một người dùng trong cùng một tính toán, đây là một trường hợp sử dụng khá phổ biến.
    • Hiệu quả tính toán: Trung bình.
    • Hiệu suất mạng: Thấp. Số lượng người tham gia tăng gấp đôi lượng mạng cần thực hiện. Nillion và những người khác đang làm việc để giải quyết vấn đề này. Mã hóa xóa / Mã Reed-Solomon - hoặc lỏng lẻo, chia dữ liệu thành các mảnh và sau đó lưu các mảnh đó - cũng có thể được tận dụng ở đây để giảm thiểu lỗi, mặc dù đó không phải là một kỹ thuật MPC truyền thống.
    • Phân quyền: Cao. Mặc dù có thể các bên liên minh để đe dọa an ninh.
    • Chi phí: Cao.
      • Chi phí triển khai từ trung bình đến cao.
      • Chi phí vận hành cao do chi phí truyền thông và yêu cầu tính toán.
    • Phép tương đồng cho Dune-pilled: Hãy xem xét về các Dinh Độc Lập của Landsraad đảm bảo rằng họ có đủ dự trữ gia vị giữa họ để họ có thể giúp đỡ lẫn nhau, nhưng họ không muốn tiết lộ dự trữ cá nhân của họ. Ngôi nhà đầu tiên có thể gửi một tin nhắn đến ngôi nhà thứ hai, thêm một số ngẫu nhiên lớn vào dự trữ thực tế của họ. Ngôi nhà thứ hai sau đó thêm số dự trữ thực tế của họ và cứ tiếp tục như vậy. Khi ngôi nhà đầu tiên nhận được tổng cuối cùng, họ chỉ cần trừ đi số ngẫu nhiên lớn của họ, và tiết lộ tổng số lượng gia vị thực tế trong dự trữ.
  • Fully Homomorphic Encryption (FHE) cho phép tính toán được thực hiện trên dữ liệu đã được mã hóa mà không cần giải mã trước.
    • Khả năng tổng quát hóa: Cao.
    • Composability: Cao cho đầu vào của một người dùng. Phải được kết hợp với các kỹ thuật khác cho đầu vào đa người dùng, riêng tư.
    • Hiệu suất tính toán: Thấp. Mặc dù sự tiến bộ từ tầng toán học xuống tới tầng phần cứng đang được tối ưu hóa cùng nhau, điều này sẽ là một bước ngoặt lớn. Zama và Fhenix đều đang làm rất nhiều công việc xuất sắc ở đây.
    • Hiệu suất mạng: Cao.
    • Phi tập trung: Thấp. Một phần do yêu cầu tính toán và độ phức tạp, nhưng khi tiến bộ được thực hiện, sự phi tập trung của FHE có thể tiếp cận với sự phi tập trung của ZK.
    • Chi phí: Rất cao.
      • Chi phí triển khai cao do mật mã phức tạp và yêu cầu phần cứng nghiêm ngặt.
      • Chi phí hoạt động cao do tính toán tập trung mạnh mẽ.
    • Sự tương tự cho những người đã sử dụng Dune: Hãy tưởng tượng một thiết bị tương tự như một cái lá chắn Holtzman, nhưng cho các con số. Bạn có thể đưa dữ liệu số vào lá chắn này, kích hoạt nó và đưa cho một Mentat. Mentat có thể thực hiện các phép tính trên các con số được che giấu mà không bao giờ nhìn thấy chúng. Khi họ hoàn thành, họ trả lại lá chắn cho bạn. Chỉ có bạn mới có thể vô hiệu hóa lá chắn và xem kết quả của các phép tính.
  • Môi trường thực thi đáng tin cậy (TEEs) là một khu vực an toàn, hoặc khu vực trong bộ xử lý máy tính, nơi các hoạt động nhạy cảm có thể được thực hiện, được cách ly khỏi phần còn lại của hệ thống. TEEs là duy nhất ở chỗ họ phụ thuộc vào silic và kim loại thay vì đa thức và đường cong. Do đó, trong khi họ có thể là một công nghệ đáng gờm ngày nay, tốc độ cải tiến lý thuyết có thể thấp hơn do bị ràng buộc bởi phần cứng đắt tiền.
    • Khả năng tổng quát hóa: Trung bình.
    • Khả năng tương thích: Cao. Nhưng an toàn ít hơn do tiềm năng bị tấn công từ các kênh phụ.
    • Hiệu suất tính toán: Cao. Gần như hiệu suất phía máy chủ, đến mức mà dòng chip H100 mới của NVIDIA được tích hợp với TEE.
    • Hiệu suất mạng: Cao.
    • Decentralization: Thấp. Mặc dù bị ràng buộc bởi chipset cụ thể như SGX của Intel, điều này ngụ ý sự dễ bị tấn công từ phía kênh tấn công bên.
    • Chi phí: Thấp.
      • Chi phí triển khai thấp nếu sử dụng phần cứng TEE hiện có.
      • Chi phí vận hành thấp do hiệu suất gần như bản địa.
    • Tưởng tượng cho những người đã đọc Dune: Hãy tưởng tượng một căn phòng điều hướng trên một tàu vũ trụ của Hội Hàng Không. Ngay cả những người điều hướng của Hội cũng không thể nhìn thấy hoặc can thiệp vào những gì đang xảy ra bên trong khi nó đang được sử dụng. Một người điều hướng nhập vào căn phòng này để thực hiện các tính toán phức tạp cần thiết để gấp không gian và chính căn phòng này đảm bảo rằng mọi thứ được thực hiện bên trong được bảo mật và riêng tư. Hội cung cấp và duy trì căn phòng này, đảm bảo tính an toàn của nó, nhưng họ không thể nhìn thấy hoặc can thiệp vào công việc của người điều hướng bên trong.

Các Trường Hợp Sử Dụng Thực Tế

Có lẽ tốt nhất là chúng ta không cần phải đối mặt với các cái cartel và thay vào đó chỉ cần đảm bảo rằng dữ liệu đặc quyền như tài liệu chính ở vị trí đặc quyền. Vì vậy, để đưa ra ví dụ cụ thể, một số trường hợp sử dụng thực tế ngày nay của mỗi kỹ thuật như sau.

ZK là phương pháp phù hợp khi chúng ta cần xác minh rằng một quy trình nào đó đã tạo ra kết quả chính xác. Đó là một kỹ thuật bảo mật tuyệt vời khi kết hợp với các phương pháp khác, nhưng sử dụng nó độc lập sẽ khiến cho việc tin tưởng thấp hơn và tương đương với việc nén dữ liệu. Thường thì, chúng ta sử dụng nó để xác minh rằng hai trạng thái là đồng nhất (tức là trạng thái tầng 2 chưa được nén và tiêu đề khối, được đăng lên tầng 1, hoặc là bằng chứng cho thấy một người dùng trên 18 tuổi mà không tiết lộ thông tin cá nhân đằng sau thực sự của người dùng.)

MPC thường được sử dụng cho quản lý khóa. Điều này có thể là khóa riêng tư hoặc khóa giải mã được sử dụng cùng với các kỹ thuật khác, nhưng nó cũng được sử dụng trong việc tạo số ngẫu nhiên phân tán, các hoạt động tính toán bảo mật (nhỏ) và tổng hợp của nguyên tắc. Làm cách nào, bất cứ điều gì sử dụng nhiều bên không nên xảy ra hiệp đồng để thực hiện tính toán dựa trên tổng hợp nhẹ là phù hợp.

FHE là lựa chọn phù hợp khi cần thực hiện các tính toán đơn giản, chung mà không cần máy tính nhìn thấy dữ liệu (ví dụ như tính điểm tín dụng, trò chơi hợp đồng thông minh của Mafia, hoặc sắp xếp các giao dịch trong một mempool mà không tiết lộ nội dung của các giao dịch.)

Cuối cùng, TEE là một lựa chọn tốt cho các hoạt động phức tạp hơn nếu bạn sẵn lòng tin tưởng vào phần cứng. Ví dụ, đây là giải pháp duy nhất cho các mô hình quỹ tư nhân (LLM tồn tại trong các doanh nghiệp hoặc các tổ chức liên quan đến tài chính/chăm sóc sức khỏe/an ninh quốc gia). Sự đánh đổi là vì TEE là giải pháp dựa trên phần cứng duy nhất, lý thuyết là tốc độ giảm nhược điểm sẽ chậm hơn và đắt hơn so với các kỹ thuật khác.

Những gì Nằm Giữa

Rõ ràng rằng không có giải pháp hoàn hảo, và không có một kỹ thuật nào có thể trở thành giải pháp hoàn hảo đó. Các phương pháp kết hợp là thú vị vì chúng có thể sử dụng những ưu điểm của một phương pháp để giảm thiểu nhược điểm của phương pháp khác. Bảng dưới đây cho thấy một số không gian thiết kế có thể được mở khóa bằng cách kết hợp các phương pháp khác nhau. Các phương pháp thực tế khác nhau một cách rất đáng kể (tức là kết hợp ZK và FHE có thể yêu cầu tìm các tham số đường cong phù hợp, trong khi kết hợp MPC và ZK có thể yêu cầu tìm một lớp tham số thiết lập cụ thể để giảm thiểu số vòng lặp mạng cuối cùng), nhưng nếu bạn đang xây dựng và muốn trò chuyện, hy vọng điều này có thể mang lại một số cảm hứng.

Đơn giản nói, quyền riêng tư hoạt động tốt và có thể áp dụng rộng rãi mở ra một loạt các ứng dụng, bao gồm cả trò chơi (gửi lời chào đến Baz tại Tonk's)viết tuyệt vời), quản trị, chu kỳ giao dịch công bằng hơn (Flashbots), danh tính (Lit), các dịch vụ phi tài chính (Oasis), sự hợp tác và phối hợp. Đây là một phần trong lý do tại sao chúng tôi thấy Nillion, Giao thức Lit và Zama thú vị đến vậy.

Kết luận

Tóm lại, chúng ta thấy tiềm năng là rất lớn, nhưng chúng ta vẫn ở giai đoạn đầu của việc khám phá những gì có thể. Các công nghệ riêng lẻ có thể tiến gần đến một số hình dạng của sự trưởng thành, nhưng xếp chồng các kỹ thuật vẫn là một lĩnh vực chưa được khai thác. Bộ sưu tập các PETs có thể áp dụng sẽ được tùy chỉnh cao đối với lĩnh vực, và như một ngành công nghiệp, chúng ta vẫn có nhiều việc phải làm.

免责声明:

  1. Bài viết này được tái bản từ [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Tất cả bản quyền thuộc về tác giả ban đầu [Duncan Nevada]. Nếu có bất kỳ ý kiến ​​phản đối nào về việc tái in này, vui lòng liên hệ với Cổng Họcnhóm, và họ sẽ xử lý ngay lập tức.
  3. Miễn trách nhiệm về trách nhiệm: Các quan điểm được thể hiện trong bài viết này chỉ là quan điểm của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  4. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi nhóm Gate Learn. Trừ khi được đề cập, việc sao chép, phân phối hoặc đạo văn các bài viết dịch là không được phép.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500