الخصوصية 2.0 ستمكّن من اقتصاديات جديدة، تطبيقات جديدة - مساحة بيضاء جديدة يمكن فتحها.
من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية والمدخلات.
ومع ذلك، يتساءل معظم الناس عن ماهية هذه التقنيات وما الذي يحققونه - حالة خاصة مشتركة.
في هذه المقالة، سأقوم بتحليل كل تقنية تعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها للحياة.
الشفافية حافظت على مجال العملات الرقمية في القيود، لكن الخصوصية هي المفتاح الذي يحررها...
الخصوصية الرقمية لا تزال في مراحلها المبكرة، حيث تعتمد على حلول متناثرة تستهدف حالات استخدام محدودة. الابتكارات مثل المزجاج والمعاملات المحمية التي تعمل بواسطة zk-SNARKs وتوقيعات الحلقة في Monero تركز على الخصوصية المالية لكنها تعمل كأدوات وعملات منفصلة. على الرغم من أنها تجعل البيانات المتعلقة بالمعاملات غير واضحة، إلا أنها تفشل في تلبية احتياجات الخصوصية الأوسع أو الاندماج في نظام موحد.
المرحلة 2 تتجاوز الخصوصية المالية المعزولة لتمكين الدولة الخاصة - نهج أكثر تكاملًا حيث تمكّن الأدلة بدون معرفة (ZKPs) من الحسابات المتحققة على البيانات الخاصة من خلال إثبات الصحة دون الكشف عن المدخلات الأساسية، مما يتيح الخصوصية القابلة للبرمجة. تدعم سلاسل الكتل مثل Aztec و Aleo التطبيقات اللامركزية بالدولة الخاصة، مما يتيح المعاملات الخاصة والعقود الذكية والتفاعلات المحتفظة بالهوية.
ومع ذلك، لا يزال المرحلة الثانية محدودة: لا يوجد خصوصية مشتركة داخل التطبيقات وسلاسل الكتل الفردية. لا توجد حالة خاصة مشتركة لدعم الحالات المستخدمة المتعددة الأطراف والتعاونية، مما يقيد التركيب، التوافق وإنشاء الاقتصادات المعقدة.
المرحلة 3 تمثل تحولًا حقيقيًا في النمط الأساسي - الخصوصية 2.0. إنه يوسع الخصوصية إلى تفاعلات سلسلة الكتل بالكامل من خلال تمكين الحالة الخاصة المشتركة (المعروفة أيضًا باسم الحالة الخاصة المشتركة). يتيح هذا استخدامات متقدمة مثل حمامات الظلام وتدريب نماذج الذكاء الاصطناعي الخاصة والحساب الذي يمكن تحويله إلى نقود وحفظ الخصوصية. على عكس سلفها، تعيد الخصوصية 2.0 تعريف ما يمكن أن تحققه سلاسل الكتل، مدعومة بتقنيات مثل الحوسبة متعددة الأطراف (MPC) والتشفير الكامل للتشفير (FHE)، مع بيئات التنفيذ الموثوقة (TEEs) التي توفر ضمانات تكميلية.
تمكن شبكات الخصوصية المعتمدة من تحقيق حالة خاصة مشتركة عبر سلاسل الكتل الشفافة مثل إيثريوم وسولانا، مما يخفف من التشظي ويقلل من تعب المحافظ. في هذه الأثناء، يمكن للطبقات L1 و L2 تنفيذ حلولها الخاصة، على الرغم من التكلفة الناتجة عن مزيد من التشظي والنظم البيئية المعزولة.
حتى يتحقق الوضع الثالث (الحالة الخاصة المشتركة) بالكامل، لا يزال الخصوصية الرقمية متجزأة وغير كافية لتلبية متطلبات العالم الرقمي المعقد. سيعيد التحول من الخصوصية التعاملية إلى الخصوصية الرقمية الشاملة تعريف كيفية تفاعلنا وحماية بياناتنا.
تحتفل بلوكشين بشفافيتها - كل عملية وقطعة من البيانات مرئية لجميع المشاركين. على الرغم من أن هذا ممتاز للثقة ، إلا أنه كابوس بالنسبة لحالات الاستخدام التي تتطلب سرية. لكي تحقق العملات الرقمية إمكاناتها ، يجب علينا أن نحدث طريقًا يجمع بين الشفافية والخصوصية - طريقًا لا تحجز فيه الابتكار خوفًا من التعرض ، والذي يشمل تطبيقات تحولية مثل:
لا يوجد نقص في الأمثلة المذكورة لتسليط الضوء عليها، ولكن سأبقي على تلك الأمثلة مختصرة للآن. ما هو واضح هو أن حل الفجوة في الخصوصية سيعالج التحديات العالمية الحقيقية، من تمكين الأفراد من تحقيق أرباح من بياناتهم بطريقة آمنة إلى تمكين الشركات من التعاون على معلومات حساسة دون خطر. كما سيمهد الطريق لحالات استخدام تحولية لم نتخيلها حتى الآن - أكبر وأكثر تأثيراً مما يمكننا توقعه حاليًا.
شركة 23andMe على شفير الإفلاس بعد اختراق ضخم للبيانات، مما يترك معلوماتهم الوراثية الحساسة عرضة للبيع لأعلى مقدم.
انتهاكات البيانات ليست حوادث معزولة ؛ بل هي أعراض لمشكلة أعمق: أنظمة الحساب والتخزين الحالية معيبة بطبيعتها. في كل مرة يتم فيها معالجة البيانات ، تتعرض للعرض ، مما يخلق قنبلة موقوتة للمعلومات الحساسة. يتم تكبير هذا الضعف في التشفير ، حيث تكشف سلاسل الكتل الشفافة كل صفقة وقطعة من البيانات لجميع المشاركين ، مما يجعل الصناعات الحرجة تتردد في اعتماد تكنولوجيا سلاسل الكتل على الرغم من إمكاناتها.
تخيل الاستيقاظ إلى عناوين تفيد بوقوع اختراق ضخم للبيانات - سجلات صحتك ، وشؤونك المالية ، أو حتى الحمض النووي يتسرب. تتسابق الشركات ل cont للأضرار ، لكن بالنسبة لمعظمها ، فقد فات الأوان بالفعل. هذا العيب نفسه يمتد إلى منصات الذكاء الاصطناعي الحديثة مثل ChatGPT أو خدمات السحابة القائمة. كل تلميح ينطوي على فك تشفير البيانات للمعالجة ، مما يخلق نافذة أخرى للضعف.
نتيجة لذلك، غالبًا ما تقوم الشركات بتقييد اعتماد الذكاء الاصطناعي والحوسبة السحابية، مخشية استغلال البيانات. في حين تقدم بيئات التنفيذ الموثوق بها (TEEs) حلاً جزئيًا من خلال عزل البيانات في مناطق أمان مؤمنة، فإنها تعتمد على الثقة في بائعي الأجهزة وتعرض للهجمات المتطورة. بالنسبة لحالات الاستخدام ذات القيمة العالية، تكون بيئات التنفيذ الموثوق بها وحدها غير كافية. سنتعرف على المزيد حول ذلك في وقت لاحق...
حل الفجوة في الخصوصية ليس مجرد منع الانتهاكات - إنه فتح لصناعات وحالات استخدام جديدة تمامًا كانت غير متصورة من قبل، مما يجعل الخصوصية منصة إطلاق للابتكار.
تم تطوير تقنيات تعزيز الخصوصية (PETs) مثل MPC و FHE و TEEs لعقود - تم تصور MPC و FHE لأول مرة في الثمانينيات من القرن الماضي ، بينما ظهرت TEEs كمفهوم في أوائل القرن الحادي والعشرين ودخلت الإنتاج في منتصف القرن الحادي والعشرين إلى أوائل العشرينات. اليوم ، تقدمت هذه التقنيات إلى حد تكون كفؤة وعملية بما فيه الكفاية لتطبيقات العالم الحقيقي.
على الرغم من أن الحسابات التفصيلية المصفوفية تُناقش على نطاق واسع، إلا أنها ليست مصممة لتمكين الحالة الخاصة المشتركة بمفردها، مما يحد من استخدامها في تطبيقات مثل التعلم الآلي للحفاظ على الخصوصية. تستخدم النهج الناشئ مثل zkML حسابات التفصيل الخاصة بالتأكد، ولكن الحالة الخاصة المشتركة يتم التعامل معها بشكل أفضل من خلال MPC و FHE. تلعب أيضًا وحدات الثقة المشتركة دورًا ولكنها غير كافية بمفردها بسبب الثغرات الأمنية، وسأستكشف إلى جانب القوة والتحديات الفريدة لكل نهج في هذه المقالة.
يتيح الحوسبة متعددة الأطراف (MPC) لأطراف / عقد متعددة الأطراف حساب وظيفة مشتركة مع الحفاظ على مدخلاتهم الخاصة بأمان. من خلال توزيع الحسابات عبر المشاركين، تقضي MPC على الحاجة إلى الثقة في أي كيان فردي. وهذا يجعلها ركيزة في تقنية الحفاظ على الخصوصية، مما يتيح الحساب المشترك مع ضمان سرية البيانات طوال العملية.
في حين أن إمكانات MPC الأوسع تكمن في الحوسبة التي تحافظ على الخصوصية ، فقد وجدت ملاءمة كبيرة لسوق المنتجات في حلول الحضانة - حيث تؤمن المفاتيح الخاصة دون نقطة فشل واحدة. منصات مثل@FireblocksHQتم استخدام MPC بنجاح في الإنتاج لتمكين إدارة الأصول الرقمية الآمنة، وذلك للتعامل مع الطلب السوقي على حفظ المفاتيح القوية. يجب الإشارة إلى أن هذا مهم حيث يعتبر العديد في الصناعة "MPC" يعني بشكل أساسي الحفظ، وهو اعتقاد خاطئ يبرز الحاجة إلى عرض القدرات الأوسع لـ MPC.
مثال: تدريب نموذج الذكاء الاصطناعي التعاوني عبر المؤسسات
تخيل العديد من المستشفيات التي ترغب في تدريب نموذج ذكاء اصطناعي على البيانات الصحية، مثل تحسين خوارزميات التشخيص باستخدام سجلات المرضى. كل مستشفى غير راغب في مشاركة بياناته الحساسة بسبب التشريعات الخاصة بالخصوصية أو المخاوف التنافسية. عن طريق الاستفادة من شبكة MPC، يمكن للمستشفيات تدريب النموذج بشكل آمن معًا دون أن يتخلى أي منها عن حق الاحتفاظ ببياناته.
في هذا الإعداد، يتم تقسيم بيانات كل مستشفى إلى 'حصص' تشفيرية باستخدام تقنيات المشاركة السرية. تتم توزيع هذه الحصص عبر العقد في شبكة MPC، حيث لا تكشف الحصص الفردية عن أي معلومات حول البيانات الأصلية بمفردها، مما يضمن أن العملية ليست نقطة هجوم قابلة للتنفيذ. ثم تحسب العقد تعاونيًا عملية التدريب باستخدام بروتوكولات MPC آمنة. وينتج عن ذلك نموذج ذكاء اصطناعي عالي الجودة مشترك تم تدريبه على مجموعة بيانات مشتركة، بينما يحتفظ كل مستشفى بالتحكم الكامل في بياناته وامتثاله للوائح الخصوصية. تسمح هذه الطريقة ليس فقط بالحفاظ على سرية البيانات ولكن أيضًا بإطلاق الحقائق التي سيكون من المستحيل على أي مستشفى أن يحققها بمفرده.
يمكن أن يكون MPC مستهلكًا للموارد، وتزداد الأعباء الاحتياطية مع زيادة عدد العقداء. كما أنه يحمل مخاطر متفاوتة في الاتفاق السري، حيث يمكن للمشاركين محاولة التسبب في التعرض للخصوصية وفقًا لنموذج الأمان. تكتشف النهج الأكاديمي التصرفات الخبيثة بشكل عام ولكن ينقصه آليات التنفيذ، وهو الفجوة التي تتناولها أنظمة البلوكشين من خلال الرهان والخصم لتحفيز الصدق.
عادةً ما يشمل دورة حياة بروتوكول Multi-Party Computation (MPC) مرحلتين رئيسيتين: مرحلة التجهيز المسبق ومرحلة العمل عبر الإنترنت. تم تصميم هذه المراحل لتحسين الأداء والكفاءة، وخاصةً للبروتوكولات ذات العمليات التشفيرية المعقدة.
يحدث مرحلة المعالجة المسبقة قبل معرفة المدخلات، حيث تقوم بتنفيذ العمليات المكلفة حسابيا مقدما لجعل المرحلة الأونلاين سريعة وفعالة، مثل ترتيب الطاولة قبل العشاء.
يتم إنشاء قيم عشوائية مثل ثلاثيات Beaver (في بروتوكولات مثل SPDZ) لعمليات آمنة دون تعريض المدخلات الخاصة. يتم أيضا إعداد مواد التشفير ، مثل المفاتيح أو مشاركات البيانات ، لضمان موافقة جميع الأطراف على الإعداد. قد تخضع القيم المحسوبة مسبقا لمستويات مختلفة من التحقق من السلامة اعتمادا على نموذج الأمان. بشكل حاسم ، هذه المرحلة مستقلة عن المدخلات ، مما يعني أنه يمكن إجراؤها في أي وقت ، حتى لو كانت التفاصيل أو حدوث الحسابات المستقبلية غير مؤكدة. وهذا يجعل المعالجة المسبقة مرنة للغاية وكثيفة الاستخدام للموارد ، مع توزيع تكاليفها عبر حسابات متعددة لتحسين الكفاءة لاحقا.
يبدأ المرحلة عبر الإنترنت عندما يقدم الأطراف مداخلاتهم الخاصة. يتم تقسيم هذه المدخلات إلى حصص باستخدام نظام مشاركة سري وتوزيعها بشكل آمن بين المشاركين. يتم ثم تنفيذ الحساب الفعلي على هذه المداخلات المشتركة، باستخدام القيم المحسوبة مسبقًا من مرحلة المعالجة المسبقة. يضمن هذا سرية المداخلات، حيث لا يمكن لأي طرف رؤية بيانات آخر خلال العملية.
بمجرد الانتهاء من الحساب، تقوم الأطراف بدمج حصصهم لإعادة بناء النتيجة النهائية. يكون المرحلة الأونلاين عادةً سريعة وآمنة وفعالة، ولكن أداؤها الفعلي وأمانها يمكن أن يختلف اعتمادًا على تصميم البروتوكول، وجودة التنفيذ، والقيود الحسابية أو الشبكية.
قد تشمل بعض بروتوكولات MPC مرحلة ما بعد المعالجة حيث يتم التحقق من صحة النتائج النهائية، ويتم تطبيق تحويلات إضافية أو تحسينات للخصوصية، ويتم أداء أي تنظيف محدد للبروتوكول.
مثل بروتوكولات MPC مثل BGW و BDOZ و SPDZ (وغيرها الكثير) تم تصميمها لتلبية متطلبات متنوعة للأمان والكفاءة ومرونة السلوك غير الأمين. يتم تحديد كل بروتوكول حسب نموذج الثقة الخاص به (على سبيل المثال ، الأغلبية الأمينة مقابل الأغلبية غير الأمينة) ونوع سلوك الخصم (على سبيل المثال ، خصوم نصف أمينة مقابل خصوم خبيثة). أمثلة تشمل:
تتضمن نماذج الأمان في MPC كل من نموذج الثقة (كم من المشاركين يمكن الوثوق بهم) ونموذج الخصم (كيف قد يتصرف الأطراف غير الموثوق بها).
تصف نماذج الثقة الافتراضات حول مدى الاتفاق الذي يمكن تحمله قبل المساس بالخصوصية أو الصحة. في MPC، تختلف مخاطر التواطؤ بناءً على نموذج الثقة. الأمثلة تشمل:
سلوك المعارض يصف كيف يمكن للمشاركين في البروتوكول أن يتصرفوا بشكل غير شريف أو أن يحاولوا المساس بالنظام. يؤثر السلوك المفترض في ضمانات الأمان للبروتوكول في نماذج الثقة المختلفة. أمثلة على ذلك تشمل:
يتم ضمان خصوصية المدخلات في إعدادات MPC بشكل مباشر نسبيًا، حيث تمنع التقنيات الكريبتوغرافية مثل المشاركة السرية إعادة إنشاء المدخلات الخاصة ما لم يتم تلبية حدود محددة مسبقًا (مثل k من n المشاركات). ومع ذلك، يتطلب الكشف عن الانحرافات في البروتوكول، مثل الغش أو هجمات إنكار الخدمة (DoS)، تقنيات تشفير متقدمة وتصميم بروتوكول قوي.
يعتبر السمعة كبنية أساسية في ضمان تحقيق فرضيات الثقة في بروتوكولات MPC. من خلال الاستفادة من مصداقية المشاركين وسلوكهم التاريخي، تقلل السمعة من مخاطر التواطؤ وتعزز الحدود، مضيفة طبقة إضافية من الثقة بعيداً عن الضمانات التشفيرية. عند دمجها مع الحوافز والتصميم القوي، تعزز النزاهة العامة للبروتوكول.
لتنفيذ السلوك الصادق والحفاظ على افتراضات نموذج الثقة في الممارسة، غالبًا ما تدمج البروتوكولات مجموعة من التقنيات التشفيرية والحوافز الاقتصادية وآليات أخرى. وتشمل الأمثلة:
باستخدام أدوات التشفير والحوافز الاقتصادية والاعتبارات العملية مثل السمعة ، تم تصميم بروتوكولات MPC لمزامنة سلوك المشاركين مع التنفيذ الصادق ، حتى في الإعدادات العدائية.
توفر بيئات التنفيذ الموثوقة (TEEs) العزلة القائمة على الأجهزة للحوسبات الحساسة، وتكمل بروتوكولات المعالجة المتعددة الأطراف (MPC) كجزء من استراتيجية الدفاع المتعددة الطبقات. تضمن بيئات التنفيذ الموثوقة سلامة التنفيذ (تعمل الشفرة على النحو المقصود) وسرية البيانات (تبقى البيانات آمنة وغير قابلة للوصول من قبل النظام المضيف أو الأطراف الخارجية). عن طريق تشغيل عقد MPC مع بيئات التنفيذ الموثوقة داخلها، يتم عزل الحوسبات الحساسة داخل كل عقدة، مما يقلل من مخاطر اختراق الأنظمة أو المشغلين الخبيثين الذين يعبثون بالشفرة أو يسربون البيانات. يثبت التحقق البعيد تقنياً أن الحوسبات تمت بأمان داخل بيئة تنفيذ موثوقة تم التحقق منها، مما يقلل من افتراضات الثقة مع الاحتفاظ بضمانات التشفير الخاصة بـ MPC. يعزز هذا النهج المتعدد الطبقات كل من الخصوصية والنزاهة، مما يضمن المرونة حتى في حالة اختراق إحدى طبقات الدفاع.
@ArciumHQ: شبكة تعمل على جميع السلاسل بحوسبة غير متصلة محسّنة لـ سولانا. يعتمد على Cerberus ، وهو تطوير متقدم لـ SPDZ/BDOZ مع خصائص أمان محسّنة ، و Manticore ، وهو بروتوكول عالي الأداء لـ MPC مصمم خصيصًا لحالات استخدام الذكاء الاصطناعي. يوفر Cerberus الأمان ضد الخصوم الخبيثين في إعدادات الأغلبية الغير صادقة ، بينما يفترض Manticore وجود خصوم طيبين نصف صادقين مع أغلبية صادقة. تخطط Arcium لدمج TEEs لتعزيز استراتيجية الدفاع المتعمقة لبروتوكولات MPC الخاصة بها.
@NillionNetwork: شبكة بغض النظر عن السلسلة. تدعم طبقتهم الأوركستراشن، Petnet، كل من الحساب والتخزين، وتعتمد حاليًا عدة بروتوكولات MPC بما في ذلك بروتوكول NMC (آمن ضد الخصوم النصف صادقين في إعدادات الأغلبية النزيهة) وغيرها (TBA) في حين يخططون لدمج تقنيات التعزيز الخصوصية الأخرى (PETs) في المستقبل. تهدف Nillion إلى أن تكون طبقة الأوركستراشن PET الأساسية، مما يجعل من السهل على المباني الوصول إلى واستخدام مختلف PETs لحالات الاستخدام المتنوعة.
@0xfairblockشبكة تعمل بغض النظر عن السلسلة توفر السرية لسلاسل EVM و Cosmos SDK والتطبيقات الأصلية. توفر حلولًا للمعالجة الآلية العامة ، ولكنها تركز على حالات استخدام DeFi مثل المزادات السرية ، ومطابقة النية ، والتصفية ، والإطلاق العادل. يستخدم تشفير مبني على الهوية العتبة (TIBE) للسرية ، ولكنه يوسع الوظائف لتشمل حلولًا ديناميكية مثل CKKS و SPDZ و TEEs (الأمان / الأداء) و ZK (التحقق من الإدخال) ، مما يحسن العمليات والإجراءات الزائدة وتجارة الأمان.
@renegade_fiأول حوض ظلام على السلسلة، تم إطلاقه على أربيتروم في سبتمبر، باستخدام MPC و ZK-SNARKs (coSNARKs) لضمان السرية. يستخدم SPDZ الآمن بشكل خبيث بين طرفين، نظام سريع يشبه تقسيم الأسرار، مع إمكانية التوسع المستقبلي للمزيد من الأطراف.
@LitProtocolنظام إدارة المفاتيح المركزية وشبكة الحوسبة المتوزعة باستخدام MPC و TSS لعمليات المفاتيح الآمنة والحوسبة الخاصة عبر شبكات الويب 2 والبلوكشين. يدعم الرسائل والتحويلات عبر الشبكات والتحويلات التلقائية.
@partisiampc: سلسلة كتل من الطبقة 1 تستفيد من MPC لضمان الخصوصية، مدعومة بواسطة REAL - بروتوكول MPC آمن ضد الخصوم النصف صادقين مع نموذج ثقة مبني على الحدود.
@QuilibriumInc: منصة خدمة كتلة المعالجة الرقمية بالتركيز على خصوصية الرسائل على مستوى الند للند. تستخدم شبكتها المتجانسة بشكل أساسي FERRET لـ MPC، مع افتراض وجود خصوم صادقون جزئياً في إعداد الأغلبية غير الصادقة، مع دمج خطط أخرى لمكونات الشبكة المحددة.
@TACEO_IOتقوم Taceo ببناء بروتوكول مفتوح للحسابات المشفرة يجمع بين MPC و ZK-SNARKs (coSNARKs). باستخدام MPC للسرية و ZK للتحقق. يجمع بين العديد من بروتوكولات MPC المختلفة (ABY3 وغيرها).
@Gateway_xyz: الطبقة 1 توحد الحالة العامة والخاصة المشتركة بشكل أصلي. سوقها القابل للبرمجة للحيوانات الأليفة يدعم MPC ، TEEs (AWS Nitro ، Intel SGX) ، وقريبًا NVIDIA H100 GPUs ، والدوائر المشفرة، والتعلم التحالفي، والمزيد مما يمنح المطورين المرونة في اختيار حيواناتهم الأليفة المفضلة.
جميع المشاريع أعلاه تستخدم في الأساس MPC ولكن بطرق فريدة للتشفير متعدد الوسائط، مجمعة تقنيات مثل التشفير المتجانس، ZKPs، TEEs وغيرها. اقرأ الوثائق الخاصة بهم لمزيد من التفاصيل.
تتيح FHE، المعروفة باسم 'Holy Grail of Cryptography'، العمليات التشفيرية التي تمكن من القيام بعمليات حسابية عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحافظ على الخصوصية أثناء المعالجة. يضمن ذلك أن النتائج، عند فك تشفيرها، تكون نفسها كما لو تم حسابها على النص الأصلي، محافظاً على سرية المعلومات دون التضحية بالوظائف.
التطورات في الشرائح المتخصصة والدوائر المتكاملة ذات التطبيقات المحددة من @FabricCryptoإن إنتل وشركات أخرى تقلل من العبء الحسابي لـ FHE. ابتكارات مثل @Octraتعزيزات كفاءة الهايبرجراف الخاصة به أيضًا مثيرة بشكل خاص. بينما قد تظل الحسابات FHE المعقدة تحديًا لسنوات، إلا أن التطبيقات الأبسط مثل DeFi الخاصة والتصويت وحالات الاستخدام المماثلة تصبح أكثر قدرة على التحقق. سيكون إدارة التأخير مفتاحًا لتحقيق تجربة مستخدم سلسة.
المشاريع الرئيسية التي تستخدم بشكل أساسي FHE:
@Zama_FHEبناء أدوات FHE لسلاسل الكتل ، بما في ذلك مكتبات fhEVM و TFHE ، وكلاهما يستخدم على نطاق واسع من قبل العديد من مشاريع FHE.: تم تقديم المعالج المساعد fhEVM مؤخرا ، مما يوفر وظيفة FHE إلى سلاسل الكتل المتوافقة مع EVM.
@Octra: سلسلة عالمية تستفيد من HFHE ، وهي خطة FHE الخاصة عبر الرسوم البيانية الفائقة ، مما يتيح حسابات FHE سريعة السرعة. يتميز Proof-of-Learning (PoL) بالموافقة على أساس تعلم الآلة ويعمل كشبكة مستقلة أو سلسلة فرعية لتحويل الحسابات المشفرة لسلاسل الكتل الأخرى.
@FhenixIO: طبقة Ethereum 2 الأملية تستفيد من تقنية Zama FHE لتوفير السرية لـ Ethereum، مما يتيح العقود الذكية والمعاملات الخاصة.
@IncoNetwork: بلوكشين طبقة Cosmos SDK Layer 1 الذي يجمع بين تقنية FHE والإثباتات الصفرية وبيئات التنفيذ الموثوقة والحوسبة الجماعية لتمكين الحوسبة السرية. يستخدم مزايا الحصة المزدوجة في EigenLayer للاستفادة من أمان Ethereum L1.
@theSightAI: طبقة الحساب الآمن مع FHE. غير متعلقة بالسلسلة، تدعم سلاسل EVM وسولانا وTON. مرنة مع عدة مخططات FHE مثل CKKS وTFHE. يتم البحث في FHE المُدقق لضمان سلامة الحساب وتسريع FHE GPU لتعزيز الأداء.
@FairMath:معالج تعاوني متزامن قادر على دعم مجموعة متنوعة من الخوارزميات التشفير الكاملة المشفرة. يعتمد استراتيجية مبنية على نظام IPFS لإدارة البيانات الكبيرة خارج السلسلة الرئيسية للبلوكشين بكفاءة، مما يجنب تخزين البيانات مباشرة على البلوكشين.
@Privasea_ai: شبكة FHE التي تستخدم نظام TFHE لـ Zama للذكاء الاصطناعي وتعلم الآلة.
@SunscreenTech: بناء مترجم FHE باستخدام نظام BFV ، لكنهم قاموا بتصميم مترجمهم بحيث يمكنهم استبدال نظام FHE الخلفي في المستقبل.
تقوم TEEs بإنشاء مناطق آمنة معتمدة على الأجهزة حيث يتم معالجة البيانات عزل. تحمي الشرائح مثل Intel SGX و AMD SEV العمليات الحساسة من الوصول الخارجي، حتى من نظام التشغيل المضيف. ومنذ سنوات، كانت TEEs متوفرة على منصات السحاب الرائدة، بما في ذلك AWS و Azure و GCP.
يتم معالجة الرمز المنفذ داخل البيئة الموثوقة بواضح، ولكنه يكون مرئيًا فقط في شكل مشفر عند محاولة أي شيء خارجه الوصول إليه.
GPUs NVIDIA و TEEs:
لقد كانت التقنيات الآمنة المثبتة بالثقة تقتصر تقليديًا على وحدات المعالجة المركزية، ولكن الوحدات المعالجة الرسومية مثل NVIDIA H100 تقدم الآن قدرات التقنيات الآمنة المثبتة بالثقة، مما يفتح آفاقًا وأسواقًا جديدة للحسابات الآمنة المدعومة بالأجهزة. تم إطلاق ميزة TEE في NVIDIA H100 في الوصول المبكر في يوليو 2023، مما يؤكد دور وحدات المعالجة الرسومية كمحرك رئيسي لاعتماد تقنيات الأمان المثبتة بالثقة وتوسيع دورها في الصناعة.
تستخدم بالفعل وحدات الثقة الموثوقة على نطاق واسع للتحقق الحيوي في الأجهزة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، حيث تضمن أن تتم معالجة وتخزين البيانات الحيوية الحساسة (مثل التعرف على الوجه أو مسح بصمة الإصبع) بشكل آمن، مما يمنع الهجمات الخبيثة.
التحديات والقيود:
بينما توفر TEEs أمانًا فعالًا، إلا أنها تعتمد على بائعي الأجهزة، مما يجعلها غير موثوقة. إذا تم التعرض للأجهزة بشكل ما، فإن النظام بأكمله عُرضة للخطر. بالإضافة إلى ذلك، TEEs عرضة للهجمات الجانبية المعقدة (انظرsgx.failوbadram.eu).
@OasisProtocol: بلوكشين من الطبقة 1 يستخدم TEEs ، تحديدًا Intel SGX ، لضمان العقود الذكية السرية. يتميز بطبقة ParaTime ، التي تتضمن بيئات تشغيل سرية متوافقة مع EVM (Sapphire و Cipher) تمكن المطورين من بناء تطبيقات dApps على سلسلة الكتل القائمة على EVM مع خيارات الخصوصية القابلة للتكوين.
@PhalaNetwork: منصة سحابية مركزية وشبكة معالج تكميلي تدمج مجموعة متنوعة من بيئات التنفيذ المؤمنة (TEEs)، بما في ذلك Intel SGX و Intel TDX و AMD SEV و NVIDIA H100 (في وضع TEE)، لتوفير خدمات الحوسبة الآمنة.
@SecretNetwork: طبقة حوسبة سرية لامركزية تستخدم TEEs و GPUS ، على وجه التحديد Intel SGX و Nvidia H100 (في وضع TEE) ، لتوفير حوسبة سرية على السلسلة لتقريبًا كل سلسلة كبيرة. كما يضيف Secret FHE للسماح باستخدام البيانات الخاصة بأمان خارج TEE مع البقاء مشفرة.
@AutomataNetwork: بعملية تعاونية باستخدام الوحدات الأمنية المعززة للحوسبة الآمنة عبر سلاسل الكتل. يضمن حيوية وحدة الحوسبة الآمنة من خلال الأمان المعزز بالإعتماد على العديد من المحققين مع AVS بطبقة الأوجه الذاتية للتخفيف من مخاطر الحيوية.
@tenprotocol"">@tenprotocol: إيثريوم L2 باستخدام TEEs، وتحديدا Intel SGX للحوسبة السرية، مما يتيح المعاملات المشفرة والعقود الذكية مع خصوصية محسّنة.
@MarlinProtocol: معالج مساعد TEE الذي يدمج مختلف TEEs ، بما في ذلك Intel SGX ، AWS Nitro Enclaves ، و NVIDIA H100 (في وضع TEE) ، لتوفير خدمات الحوسبة السرية.
@Spacecoin_xyzبناء سلسلة تموج الثقة على البنية التحتية التي تعمل بواسطة الأقمار الصناعية. تدور العقد حول الأرض بسرعة 7 كم / ثانية ، على ارتفاع يزيد عن 500 كم ، باستخدام CubeSats ذات تكلفة منخفضة - مما يجعل الأجهزة ضد التلاعب والبيانات آمنة من الوصول البدني العدائي.
يحمي المقاومة الكمية البروتوكولات التشفيرية من أجهزة الكمبيوتر الكمية، في حين يضمن الأمان المعلوماتي (ITS) أن الأنظمة تظل آمنة حتى مع وجود قدرة حسابية غير محدودة.
غالبًا ما تكون بروتوكولات MPC مؤمنة بالكم ومؤمنة بنظام التشفير المعتمد على الهوية، حيث يتم تقسيم الأسرار إلى حصص، ويتطلب الوصول إلى عدد كاف منها لإعادة بنائها. ومع ذلك، يعتمد نظام التشفير المعتمد على الهوية على افتراضات مثل الغالبية النزيهة؛ إذا فشلت هذه الافتراضات، فإن نظام التشفير المعتمد على الهوية لم يعد ساري المفعول. عمومًا، يعتبر نظام التشفير المعتمد على الهوية مستوى أساسي لـ MPC ما لم يتباعد البروتوكول بشكل كبير عن التصميمات القياسية.
التشفير المكمل بالكامل (FHE) يعتبر آمنًا من الناحية الكمومية ، حيث يستخدم تشفيرًا قائمًا على الشبكة مثل التعلم بالأخطاء (LWE). ومع ذلك ، فإنه ليس آمنًا بالنسبة للتعامل الآمن الذي يعتمد على افتراضات حسابية يمكن نظريًا كسرها بواسطة موارد لا نهائية.
البيئات الموثوقة للتنفيذ (TEEs) لا توفر المقاومة الكمية أو الأمان المعلوماتي (ITS) لأنها تعتمد على ضمانات الأمان القائمة على الأجهزة، والتي يمكن أن تتعرض للخطر من خلال ثغرات الأجهزة أو هجمات قناة الجانب.
في النهاية، على الرغم من أن أمن ITS والكم هو مهم، إلا أن الأمان العملي لبروتوكول يعتمد على الافتراضات الأساسية وقدرته على الصمود في ظروف العدوانية الحقيقية في العالم الحقيقي.
يمكننا تصور مستقبل حيث تصبح البيئات التحميلية المميزة الافتراضية الخيار الأساسي لتطبيقات الرهان منخفضة إلى متوسطة، مما يقدم توازنًا عمليًا بين الكفاءة والأمان. ومع ذلك، بالنسبة لحالات الاستخدام ذات الرهانات العالية - مثل بروتوكولات الذكاء الصناعي والتمويل اللامركزي - فإن استخدام البيئات التحميلية المميزة الافتراضية وحدها يمكن أن يخلق عرضياً هائلاً للعثور على الثغرات، مما يحفز الهجمات للاستفادة من أي ثغرات والتسلل إلى أموال المستخدمين. لهذه السيناريوهات، ستكون إطارات أكثر أمانًا مثل MPC و FHE أمرًا ضروريًا بمجرد نضوجها.
لكل PET قدرات فريدة وتنازلات، لذلك فإن فهم نقاط قوتها وقيودها أمر بالغ الأهمية. يجمع النهج المثالي بين الخطط المرنة والمتعددة الطرق للتشفير المخصصة للاحتياجات المحددة. نظام استرداد PIN في Signal هو مثال على ذلك من خلال دمج PETs مثل Shamir's Secret Sharing (SSS) و Secure Enclaves (TEE) وتشفير الجانب العميل. من خلال تقسيم البيانات الحساسة إلى حصص وتشفيرها على جهاز المستخدم ومعالجتها في أجهزة آمنة، يضمن Signal أنه لا يمكن لأي كيان واحد الوصول إلى رمز PIN للمستخدم. يؤكد ذلك كيفية مزج التقنيات التشفيرية لتمكين حلول عملية للحفاظ على الخصوصية في الإنتاج.
يمكنك الجمع بين MPC + TEE و MPC + التشفير المتجانس و MPC + ZKPs و FHE + ZKPs والمزيد. تعمل هذه المجموعات على تعزيز الخصوصية والأمان مع تمكين حسابات آمنة يمكن التحقق منها ومصممة خصيصا لحالات استخدام محددة.
تقنيات تعزيز الخصوصية مثل MPC و FHE و TEEs تفتح لحظة من الصفر إلى الواحد—مساحة بيضاء جديدة في سلاسل الكتل ذات الحالة الخاصة المشتركة. إنها تمكن ما كان مستحيلاً مرة واحدة: التعاون الخاص حقًا، والسرية الموسعة، والخصوصية بدون ثقة التي تدفع حدود الابتكار.
الخصوصية 2.0 تفتح مساحة تصميم جديدة تمامًا تجعل العملات الرقمية غير محدودة، مما يتيح الابتكارات التي بدأنا فقط في تخيلها.
حان الوقت لبناء بعض الأشياء الرائعة الآن.
مشاركة
الخصوصية 2.0 ستمكّن من اقتصاديات جديدة، تطبيقات جديدة - مساحة بيضاء جديدة يمكن فتحها.
من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية والمدخلات.
ومع ذلك، يتساءل معظم الناس عن ماهية هذه التقنيات وما الذي يحققونه - حالة خاصة مشتركة.
في هذه المقالة، سأقوم بتحليل كل تقنية تعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها للحياة.
الشفافية حافظت على مجال العملات الرقمية في القيود، لكن الخصوصية هي المفتاح الذي يحررها...
الخصوصية الرقمية لا تزال في مراحلها المبكرة، حيث تعتمد على حلول متناثرة تستهدف حالات استخدام محدودة. الابتكارات مثل المزجاج والمعاملات المحمية التي تعمل بواسطة zk-SNARKs وتوقيعات الحلقة في Monero تركز على الخصوصية المالية لكنها تعمل كأدوات وعملات منفصلة. على الرغم من أنها تجعل البيانات المتعلقة بالمعاملات غير واضحة، إلا أنها تفشل في تلبية احتياجات الخصوصية الأوسع أو الاندماج في نظام موحد.
المرحلة 2 تتجاوز الخصوصية المالية المعزولة لتمكين الدولة الخاصة - نهج أكثر تكاملًا حيث تمكّن الأدلة بدون معرفة (ZKPs) من الحسابات المتحققة على البيانات الخاصة من خلال إثبات الصحة دون الكشف عن المدخلات الأساسية، مما يتيح الخصوصية القابلة للبرمجة. تدعم سلاسل الكتل مثل Aztec و Aleo التطبيقات اللامركزية بالدولة الخاصة، مما يتيح المعاملات الخاصة والعقود الذكية والتفاعلات المحتفظة بالهوية.
ومع ذلك، لا يزال المرحلة الثانية محدودة: لا يوجد خصوصية مشتركة داخل التطبيقات وسلاسل الكتل الفردية. لا توجد حالة خاصة مشتركة لدعم الحالات المستخدمة المتعددة الأطراف والتعاونية، مما يقيد التركيب، التوافق وإنشاء الاقتصادات المعقدة.
المرحلة 3 تمثل تحولًا حقيقيًا في النمط الأساسي - الخصوصية 2.0. إنه يوسع الخصوصية إلى تفاعلات سلسلة الكتل بالكامل من خلال تمكين الحالة الخاصة المشتركة (المعروفة أيضًا باسم الحالة الخاصة المشتركة). يتيح هذا استخدامات متقدمة مثل حمامات الظلام وتدريب نماذج الذكاء الاصطناعي الخاصة والحساب الذي يمكن تحويله إلى نقود وحفظ الخصوصية. على عكس سلفها، تعيد الخصوصية 2.0 تعريف ما يمكن أن تحققه سلاسل الكتل، مدعومة بتقنيات مثل الحوسبة متعددة الأطراف (MPC) والتشفير الكامل للتشفير (FHE)، مع بيئات التنفيذ الموثوقة (TEEs) التي توفر ضمانات تكميلية.
تمكن شبكات الخصوصية المعتمدة من تحقيق حالة خاصة مشتركة عبر سلاسل الكتل الشفافة مثل إيثريوم وسولانا، مما يخفف من التشظي ويقلل من تعب المحافظ. في هذه الأثناء، يمكن للطبقات L1 و L2 تنفيذ حلولها الخاصة، على الرغم من التكلفة الناتجة عن مزيد من التشظي والنظم البيئية المعزولة.
حتى يتحقق الوضع الثالث (الحالة الخاصة المشتركة) بالكامل، لا يزال الخصوصية الرقمية متجزأة وغير كافية لتلبية متطلبات العالم الرقمي المعقد. سيعيد التحول من الخصوصية التعاملية إلى الخصوصية الرقمية الشاملة تعريف كيفية تفاعلنا وحماية بياناتنا.
تحتفل بلوكشين بشفافيتها - كل عملية وقطعة من البيانات مرئية لجميع المشاركين. على الرغم من أن هذا ممتاز للثقة ، إلا أنه كابوس بالنسبة لحالات الاستخدام التي تتطلب سرية. لكي تحقق العملات الرقمية إمكاناتها ، يجب علينا أن نحدث طريقًا يجمع بين الشفافية والخصوصية - طريقًا لا تحجز فيه الابتكار خوفًا من التعرض ، والذي يشمل تطبيقات تحولية مثل:
لا يوجد نقص في الأمثلة المذكورة لتسليط الضوء عليها، ولكن سأبقي على تلك الأمثلة مختصرة للآن. ما هو واضح هو أن حل الفجوة في الخصوصية سيعالج التحديات العالمية الحقيقية، من تمكين الأفراد من تحقيق أرباح من بياناتهم بطريقة آمنة إلى تمكين الشركات من التعاون على معلومات حساسة دون خطر. كما سيمهد الطريق لحالات استخدام تحولية لم نتخيلها حتى الآن - أكبر وأكثر تأثيراً مما يمكننا توقعه حاليًا.
شركة 23andMe على شفير الإفلاس بعد اختراق ضخم للبيانات، مما يترك معلوماتهم الوراثية الحساسة عرضة للبيع لأعلى مقدم.
انتهاكات البيانات ليست حوادث معزولة ؛ بل هي أعراض لمشكلة أعمق: أنظمة الحساب والتخزين الحالية معيبة بطبيعتها. في كل مرة يتم فيها معالجة البيانات ، تتعرض للعرض ، مما يخلق قنبلة موقوتة للمعلومات الحساسة. يتم تكبير هذا الضعف في التشفير ، حيث تكشف سلاسل الكتل الشفافة كل صفقة وقطعة من البيانات لجميع المشاركين ، مما يجعل الصناعات الحرجة تتردد في اعتماد تكنولوجيا سلاسل الكتل على الرغم من إمكاناتها.
تخيل الاستيقاظ إلى عناوين تفيد بوقوع اختراق ضخم للبيانات - سجلات صحتك ، وشؤونك المالية ، أو حتى الحمض النووي يتسرب. تتسابق الشركات ل cont للأضرار ، لكن بالنسبة لمعظمها ، فقد فات الأوان بالفعل. هذا العيب نفسه يمتد إلى منصات الذكاء الاصطناعي الحديثة مثل ChatGPT أو خدمات السحابة القائمة. كل تلميح ينطوي على فك تشفير البيانات للمعالجة ، مما يخلق نافذة أخرى للضعف.
نتيجة لذلك، غالبًا ما تقوم الشركات بتقييد اعتماد الذكاء الاصطناعي والحوسبة السحابية، مخشية استغلال البيانات. في حين تقدم بيئات التنفيذ الموثوق بها (TEEs) حلاً جزئيًا من خلال عزل البيانات في مناطق أمان مؤمنة، فإنها تعتمد على الثقة في بائعي الأجهزة وتعرض للهجمات المتطورة. بالنسبة لحالات الاستخدام ذات القيمة العالية، تكون بيئات التنفيذ الموثوق بها وحدها غير كافية. سنتعرف على المزيد حول ذلك في وقت لاحق...
حل الفجوة في الخصوصية ليس مجرد منع الانتهاكات - إنه فتح لصناعات وحالات استخدام جديدة تمامًا كانت غير متصورة من قبل، مما يجعل الخصوصية منصة إطلاق للابتكار.
تم تطوير تقنيات تعزيز الخصوصية (PETs) مثل MPC و FHE و TEEs لعقود - تم تصور MPC و FHE لأول مرة في الثمانينيات من القرن الماضي ، بينما ظهرت TEEs كمفهوم في أوائل القرن الحادي والعشرين ودخلت الإنتاج في منتصف القرن الحادي والعشرين إلى أوائل العشرينات. اليوم ، تقدمت هذه التقنيات إلى حد تكون كفؤة وعملية بما فيه الكفاية لتطبيقات العالم الحقيقي.
على الرغم من أن الحسابات التفصيلية المصفوفية تُناقش على نطاق واسع، إلا أنها ليست مصممة لتمكين الحالة الخاصة المشتركة بمفردها، مما يحد من استخدامها في تطبيقات مثل التعلم الآلي للحفاظ على الخصوصية. تستخدم النهج الناشئ مثل zkML حسابات التفصيل الخاصة بالتأكد، ولكن الحالة الخاصة المشتركة يتم التعامل معها بشكل أفضل من خلال MPC و FHE. تلعب أيضًا وحدات الثقة المشتركة دورًا ولكنها غير كافية بمفردها بسبب الثغرات الأمنية، وسأستكشف إلى جانب القوة والتحديات الفريدة لكل نهج في هذه المقالة.
يتيح الحوسبة متعددة الأطراف (MPC) لأطراف / عقد متعددة الأطراف حساب وظيفة مشتركة مع الحفاظ على مدخلاتهم الخاصة بأمان. من خلال توزيع الحسابات عبر المشاركين، تقضي MPC على الحاجة إلى الثقة في أي كيان فردي. وهذا يجعلها ركيزة في تقنية الحفاظ على الخصوصية، مما يتيح الحساب المشترك مع ضمان سرية البيانات طوال العملية.
في حين أن إمكانات MPC الأوسع تكمن في الحوسبة التي تحافظ على الخصوصية ، فقد وجدت ملاءمة كبيرة لسوق المنتجات في حلول الحضانة - حيث تؤمن المفاتيح الخاصة دون نقطة فشل واحدة. منصات مثل@FireblocksHQتم استخدام MPC بنجاح في الإنتاج لتمكين إدارة الأصول الرقمية الآمنة، وذلك للتعامل مع الطلب السوقي على حفظ المفاتيح القوية. يجب الإشارة إلى أن هذا مهم حيث يعتبر العديد في الصناعة "MPC" يعني بشكل أساسي الحفظ، وهو اعتقاد خاطئ يبرز الحاجة إلى عرض القدرات الأوسع لـ MPC.
مثال: تدريب نموذج الذكاء الاصطناعي التعاوني عبر المؤسسات
تخيل العديد من المستشفيات التي ترغب في تدريب نموذج ذكاء اصطناعي على البيانات الصحية، مثل تحسين خوارزميات التشخيص باستخدام سجلات المرضى. كل مستشفى غير راغب في مشاركة بياناته الحساسة بسبب التشريعات الخاصة بالخصوصية أو المخاوف التنافسية. عن طريق الاستفادة من شبكة MPC، يمكن للمستشفيات تدريب النموذج بشكل آمن معًا دون أن يتخلى أي منها عن حق الاحتفاظ ببياناته.
في هذا الإعداد، يتم تقسيم بيانات كل مستشفى إلى 'حصص' تشفيرية باستخدام تقنيات المشاركة السرية. تتم توزيع هذه الحصص عبر العقد في شبكة MPC، حيث لا تكشف الحصص الفردية عن أي معلومات حول البيانات الأصلية بمفردها، مما يضمن أن العملية ليست نقطة هجوم قابلة للتنفيذ. ثم تحسب العقد تعاونيًا عملية التدريب باستخدام بروتوكولات MPC آمنة. وينتج عن ذلك نموذج ذكاء اصطناعي عالي الجودة مشترك تم تدريبه على مجموعة بيانات مشتركة، بينما يحتفظ كل مستشفى بالتحكم الكامل في بياناته وامتثاله للوائح الخصوصية. تسمح هذه الطريقة ليس فقط بالحفاظ على سرية البيانات ولكن أيضًا بإطلاق الحقائق التي سيكون من المستحيل على أي مستشفى أن يحققها بمفرده.
يمكن أن يكون MPC مستهلكًا للموارد، وتزداد الأعباء الاحتياطية مع زيادة عدد العقداء. كما أنه يحمل مخاطر متفاوتة في الاتفاق السري، حيث يمكن للمشاركين محاولة التسبب في التعرض للخصوصية وفقًا لنموذج الأمان. تكتشف النهج الأكاديمي التصرفات الخبيثة بشكل عام ولكن ينقصه آليات التنفيذ، وهو الفجوة التي تتناولها أنظمة البلوكشين من خلال الرهان والخصم لتحفيز الصدق.
عادةً ما يشمل دورة حياة بروتوكول Multi-Party Computation (MPC) مرحلتين رئيسيتين: مرحلة التجهيز المسبق ومرحلة العمل عبر الإنترنت. تم تصميم هذه المراحل لتحسين الأداء والكفاءة، وخاصةً للبروتوكولات ذات العمليات التشفيرية المعقدة.
يحدث مرحلة المعالجة المسبقة قبل معرفة المدخلات، حيث تقوم بتنفيذ العمليات المكلفة حسابيا مقدما لجعل المرحلة الأونلاين سريعة وفعالة، مثل ترتيب الطاولة قبل العشاء.
يتم إنشاء قيم عشوائية مثل ثلاثيات Beaver (في بروتوكولات مثل SPDZ) لعمليات آمنة دون تعريض المدخلات الخاصة. يتم أيضا إعداد مواد التشفير ، مثل المفاتيح أو مشاركات البيانات ، لضمان موافقة جميع الأطراف على الإعداد. قد تخضع القيم المحسوبة مسبقا لمستويات مختلفة من التحقق من السلامة اعتمادا على نموذج الأمان. بشكل حاسم ، هذه المرحلة مستقلة عن المدخلات ، مما يعني أنه يمكن إجراؤها في أي وقت ، حتى لو كانت التفاصيل أو حدوث الحسابات المستقبلية غير مؤكدة. وهذا يجعل المعالجة المسبقة مرنة للغاية وكثيفة الاستخدام للموارد ، مع توزيع تكاليفها عبر حسابات متعددة لتحسين الكفاءة لاحقا.
يبدأ المرحلة عبر الإنترنت عندما يقدم الأطراف مداخلاتهم الخاصة. يتم تقسيم هذه المدخلات إلى حصص باستخدام نظام مشاركة سري وتوزيعها بشكل آمن بين المشاركين. يتم ثم تنفيذ الحساب الفعلي على هذه المداخلات المشتركة، باستخدام القيم المحسوبة مسبقًا من مرحلة المعالجة المسبقة. يضمن هذا سرية المداخلات، حيث لا يمكن لأي طرف رؤية بيانات آخر خلال العملية.
بمجرد الانتهاء من الحساب، تقوم الأطراف بدمج حصصهم لإعادة بناء النتيجة النهائية. يكون المرحلة الأونلاين عادةً سريعة وآمنة وفعالة، ولكن أداؤها الفعلي وأمانها يمكن أن يختلف اعتمادًا على تصميم البروتوكول، وجودة التنفيذ، والقيود الحسابية أو الشبكية.
قد تشمل بعض بروتوكولات MPC مرحلة ما بعد المعالجة حيث يتم التحقق من صحة النتائج النهائية، ويتم تطبيق تحويلات إضافية أو تحسينات للخصوصية، ويتم أداء أي تنظيف محدد للبروتوكول.
مثل بروتوكولات MPC مثل BGW و BDOZ و SPDZ (وغيرها الكثير) تم تصميمها لتلبية متطلبات متنوعة للأمان والكفاءة ومرونة السلوك غير الأمين. يتم تحديد كل بروتوكول حسب نموذج الثقة الخاص به (على سبيل المثال ، الأغلبية الأمينة مقابل الأغلبية غير الأمينة) ونوع سلوك الخصم (على سبيل المثال ، خصوم نصف أمينة مقابل خصوم خبيثة). أمثلة تشمل:
تتضمن نماذج الأمان في MPC كل من نموذج الثقة (كم من المشاركين يمكن الوثوق بهم) ونموذج الخصم (كيف قد يتصرف الأطراف غير الموثوق بها).
تصف نماذج الثقة الافتراضات حول مدى الاتفاق الذي يمكن تحمله قبل المساس بالخصوصية أو الصحة. في MPC، تختلف مخاطر التواطؤ بناءً على نموذج الثقة. الأمثلة تشمل:
سلوك المعارض يصف كيف يمكن للمشاركين في البروتوكول أن يتصرفوا بشكل غير شريف أو أن يحاولوا المساس بالنظام. يؤثر السلوك المفترض في ضمانات الأمان للبروتوكول في نماذج الثقة المختلفة. أمثلة على ذلك تشمل:
يتم ضمان خصوصية المدخلات في إعدادات MPC بشكل مباشر نسبيًا، حيث تمنع التقنيات الكريبتوغرافية مثل المشاركة السرية إعادة إنشاء المدخلات الخاصة ما لم يتم تلبية حدود محددة مسبقًا (مثل k من n المشاركات). ومع ذلك، يتطلب الكشف عن الانحرافات في البروتوكول، مثل الغش أو هجمات إنكار الخدمة (DoS)، تقنيات تشفير متقدمة وتصميم بروتوكول قوي.
يعتبر السمعة كبنية أساسية في ضمان تحقيق فرضيات الثقة في بروتوكولات MPC. من خلال الاستفادة من مصداقية المشاركين وسلوكهم التاريخي، تقلل السمعة من مخاطر التواطؤ وتعزز الحدود، مضيفة طبقة إضافية من الثقة بعيداً عن الضمانات التشفيرية. عند دمجها مع الحوافز والتصميم القوي، تعزز النزاهة العامة للبروتوكول.
لتنفيذ السلوك الصادق والحفاظ على افتراضات نموذج الثقة في الممارسة، غالبًا ما تدمج البروتوكولات مجموعة من التقنيات التشفيرية والحوافز الاقتصادية وآليات أخرى. وتشمل الأمثلة:
باستخدام أدوات التشفير والحوافز الاقتصادية والاعتبارات العملية مثل السمعة ، تم تصميم بروتوكولات MPC لمزامنة سلوك المشاركين مع التنفيذ الصادق ، حتى في الإعدادات العدائية.
توفر بيئات التنفيذ الموثوقة (TEEs) العزلة القائمة على الأجهزة للحوسبات الحساسة، وتكمل بروتوكولات المعالجة المتعددة الأطراف (MPC) كجزء من استراتيجية الدفاع المتعددة الطبقات. تضمن بيئات التنفيذ الموثوقة سلامة التنفيذ (تعمل الشفرة على النحو المقصود) وسرية البيانات (تبقى البيانات آمنة وغير قابلة للوصول من قبل النظام المضيف أو الأطراف الخارجية). عن طريق تشغيل عقد MPC مع بيئات التنفيذ الموثوقة داخلها، يتم عزل الحوسبات الحساسة داخل كل عقدة، مما يقلل من مخاطر اختراق الأنظمة أو المشغلين الخبيثين الذين يعبثون بالشفرة أو يسربون البيانات. يثبت التحقق البعيد تقنياً أن الحوسبات تمت بأمان داخل بيئة تنفيذ موثوقة تم التحقق منها، مما يقلل من افتراضات الثقة مع الاحتفاظ بضمانات التشفير الخاصة بـ MPC. يعزز هذا النهج المتعدد الطبقات كل من الخصوصية والنزاهة، مما يضمن المرونة حتى في حالة اختراق إحدى طبقات الدفاع.
@ArciumHQ: شبكة تعمل على جميع السلاسل بحوسبة غير متصلة محسّنة لـ سولانا. يعتمد على Cerberus ، وهو تطوير متقدم لـ SPDZ/BDOZ مع خصائص أمان محسّنة ، و Manticore ، وهو بروتوكول عالي الأداء لـ MPC مصمم خصيصًا لحالات استخدام الذكاء الاصطناعي. يوفر Cerberus الأمان ضد الخصوم الخبيثين في إعدادات الأغلبية الغير صادقة ، بينما يفترض Manticore وجود خصوم طيبين نصف صادقين مع أغلبية صادقة. تخطط Arcium لدمج TEEs لتعزيز استراتيجية الدفاع المتعمقة لبروتوكولات MPC الخاصة بها.
@NillionNetwork: شبكة بغض النظر عن السلسلة. تدعم طبقتهم الأوركستراشن، Petnet، كل من الحساب والتخزين، وتعتمد حاليًا عدة بروتوكولات MPC بما في ذلك بروتوكول NMC (آمن ضد الخصوم النصف صادقين في إعدادات الأغلبية النزيهة) وغيرها (TBA) في حين يخططون لدمج تقنيات التعزيز الخصوصية الأخرى (PETs) في المستقبل. تهدف Nillion إلى أن تكون طبقة الأوركستراشن PET الأساسية، مما يجعل من السهل على المباني الوصول إلى واستخدام مختلف PETs لحالات الاستخدام المتنوعة.
@0xfairblockشبكة تعمل بغض النظر عن السلسلة توفر السرية لسلاسل EVM و Cosmos SDK والتطبيقات الأصلية. توفر حلولًا للمعالجة الآلية العامة ، ولكنها تركز على حالات استخدام DeFi مثل المزادات السرية ، ومطابقة النية ، والتصفية ، والإطلاق العادل. يستخدم تشفير مبني على الهوية العتبة (TIBE) للسرية ، ولكنه يوسع الوظائف لتشمل حلولًا ديناميكية مثل CKKS و SPDZ و TEEs (الأمان / الأداء) و ZK (التحقق من الإدخال) ، مما يحسن العمليات والإجراءات الزائدة وتجارة الأمان.
@renegade_fiأول حوض ظلام على السلسلة، تم إطلاقه على أربيتروم في سبتمبر، باستخدام MPC و ZK-SNARKs (coSNARKs) لضمان السرية. يستخدم SPDZ الآمن بشكل خبيث بين طرفين، نظام سريع يشبه تقسيم الأسرار، مع إمكانية التوسع المستقبلي للمزيد من الأطراف.
@LitProtocolنظام إدارة المفاتيح المركزية وشبكة الحوسبة المتوزعة باستخدام MPC و TSS لعمليات المفاتيح الآمنة والحوسبة الخاصة عبر شبكات الويب 2 والبلوكشين. يدعم الرسائل والتحويلات عبر الشبكات والتحويلات التلقائية.
@partisiampc: سلسلة كتل من الطبقة 1 تستفيد من MPC لضمان الخصوصية، مدعومة بواسطة REAL - بروتوكول MPC آمن ضد الخصوم النصف صادقين مع نموذج ثقة مبني على الحدود.
@QuilibriumInc: منصة خدمة كتلة المعالجة الرقمية بالتركيز على خصوصية الرسائل على مستوى الند للند. تستخدم شبكتها المتجانسة بشكل أساسي FERRET لـ MPC، مع افتراض وجود خصوم صادقون جزئياً في إعداد الأغلبية غير الصادقة، مع دمج خطط أخرى لمكونات الشبكة المحددة.
@TACEO_IOتقوم Taceo ببناء بروتوكول مفتوح للحسابات المشفرة يجمع بين MPC و ZK-SNARKs (coSNARKs). باستخدام MPC للسرية و ZK للتحقق. يجمع بين العديد من بروتوكولات MPC المختلفة (ABY3 وغيرها).
@Gateway_xyz: الطبقة 1 توحد الحالة العامة والخاصة المشتركة بشكل أصلي. سوقها القابل للبرمجة للحيوانات الأليفة يدعم MPC ، TEEs (AWS Nitro ، Intel SGX) ، وقريبًا NVIDIA H100 GPUs ، والدوائر المشفرة، والتعلم التحالفي، والمزيد مما يمنح المطورين المرونة في اختيار حيواناتهم الأليفة المفضلة.
جميع المشاريع أعلاه تستخدم في الأساس MPC ولكن بطرق فريدة للتشفير متعدد الوسائط، مجمعة تقنيات مثل التشفير المتجانس، ZKPs، TEEs وغيرها. اقرأ الوثائق الخاصة بهم لمزيد من التفاصيل.
تتيح FHE، المعروفة باسم 'Holy Grail of Cryptography'، العمليات التشفيرية التي تمكن من القيام بعمليات حسابية عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحافظ على الخصوصية أثناء المعالجة. يضمن ذلك أن النتائج، عند فك تشفيرها، تكون نفسها كما لو تم حسابها على النص الأصلي، محافظاً على سرية المعلومات دون التضحية بالوظائف.
التطورات في الشرائح المتخصصة والدوائر المتكاملة ذات التطبيقات المحددة من @FabricCryptoإن إنتل وشركات أخرى تقلل من العبء الحسابي لـ FHE. ابتكارات مثل @Octraتعزيزات كفاءة الهايبرجراف الخاصة به أيضًا مثيرة بشكل خاص. بينما قد تظل الحسابات FHE المعقدة تحديًا لسنوات، إلا أن التطبيقات الأبسط مثل DeFi الخاصة والتصويت وحالات الاستخدام المماثلة تصبح أكثر قدرة على التحقق. سيكون إدارة التأخير مفتاحًا لتحقيق تجربة مستخدم سلسة.
المشاريع الرئيسية التي تستخدم بشكل أساسي FHE:
@Zama_FHEبناء أدوات FHE لسلاسل الكتل ، بما في ذلك مكتبات fhEVM و TFHE ، وكلاهما يستخدم على نطاق واسع من قبل العديد من مشاريع FHE.: تم تقديم المعالج المساعد fhEVM مؤخرا ، مما يوفر وظيفة FHE إلى سلاسل الكتل المتوافقة مع EVM.
@Octra: سلسلة عالمية تستفيد من HFHE ، وهي خطة FHE الخاصة عبر الرسوم البيانية الفائقة ، مما يتيح حسابات FHE سريعة السرعة. يتميز Proof-of-Learning (PoL) بالموافقة على أساس تعلم الآلة ويعمل كشبكة مستقلة أو سلسلة فرعية لتحويل الحسابات المشفرة لسلاسل الكتل الأخرى.
@FhenixIO: طبقة Ethereum 2 الأملية تستفيد من تقنية Zama FHE لتوفير السرية لـ Ethereum، مما يتيح العقود الذكية والمعاملات الخاصة.
@IncoNetwork: بلوكشين طبقة Cosmos SDK Layer 1 الذي يجمع بين تقنية FHE والإثباتات الصفرية وبيئات التنفيذ الموثوقة والحوسبة الجماعية لتمكين الحوسبة السرية. يستخدم مزايا الحصة المزدوجة في EigenLayer للاستفادة من أمان Ethereum L1.
@theSightAI: طبقة الحساب الآمن مع FHE. غير متعلقة بالسلسلة، تدعم سلاسل EVM وسولانا وTON. مرنة مع عدة مخططات FHE مثل CKKS وTFHE. يتم البحث في FHE المُدقق لضمان سلامة الحساب وتسريع FHE GPU لتعزيز الأداء.
@FairMath:معالج تعاوني متزامن قادر على دعم مجموعة متنوعة من الخوارزميات التشفير الكاملة المشفرة. يعتمد استراتيجية مبنية على نظام IPFS لإدارة البيانات الكبيرة خارج السلسلة الرئيسية للبلوكشين بكفاءة، مما يجنب تخزين البيانات مباشرة على البلوكشين.
@Privasea_ai: شبكة FHE التي تستخدم نظام TFHE لـ Zama للذكاء الاصطناعي وتعلم الآلة.
@SunscreenTech: بناء مترجم FHE باستخدام نظام BFV ، لكنهم قاموا بتصميم مترجمهم بحيث يمكنهم استبدال نظام FHE الخلفي في المستقبل.
تقوم TEEs بإنشاء مناطق آمنة معتمدة على الأجهزة حيث يتم معالجة البيانات عزل. تحمي الشرائح مثل Intel SGX و AMD SEV العمليات الحساسة من الوصول الخارجي، حتى من نظام التشغيل المضيف. ومنذ سنوات، كانت TEEs متوفرة على منصات السحاب الرائدة، بما في ذلك AWS و Azure و GCP.
يتم معالجة الرمز المنفذ داخل البيئة الموثوقة بواضح، ولكنه يكون مرئيًا فقط في شكل مشفر عند محاولة أي شيء خارجه الوصول إليه.
GPUs NVIDIA و TEEs:
لقد كانت التقنيات الآمنة المثبتة بالثقة تقتصر تقليديًا على وحدات المعالجة المركزية، ولكن الوحدات المعالجة الرسومية مثل NVIDIA H100 تقدم الآن قدرات التقنيات الآمنة المثبتة بالثقة، مما يفتح آفاقًا وأسواقًا جديدة للحسابات الآمنة المدعومة بالأجهزة. تم إطلاق ميزة TEE في NVIDIA H100 في الوصول المبكر في يوليو 2023، مما يؤكد دور وحدات المعالجة الرسومية كمحرك رئيسي لاعتماد تقنيات الأمان المثبتة بالثقة وتوسيع دورها في الصناعة.
تستخدم بالفعل وحدات الثقة الموثوقة على نطاق واسع للتحقق الحيوي في الأجهزة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، حيث تضمن أن تتم معالجة وتخزين البيانات الحيوية الحساسة (مثل التعرف على الوجه أو مسح بصمة الإصبع) بشكل آمن، مما يمنع الهجمات الخبيثة.
التحديات والقيود:
بينما توفر TEEs أمانًا فعالًا، إلا أنها تعتمد على بائعي الأجهزة، مما يجعلها غير موثوقة. إذا تم التعرض للأجهزة بشكل ما، فإن النظام بأكمله عُرضة للخطر. بالإضافة إلى ذلك، TEEs عرضة للهجمات الجانبية المعقدة (انظرsgx.failوbadram.eu).
@OasisProtocol: بلوكشين من الطبقة 1 يستخدم TEEs ، تحديدًا Intel SGX ، لضمان العقود الذكية السرية. يتميز بطبقة ParaTime ، التي تتضمن بيئات تشغيل سرية متوافقة مع EVM (Sapphire و Cipher) تمكن المطورين من بناء تطبيقات dApps على سلسلة الكتل القائمة على EVM مع خيارات الخصوصية القابلة للتكوين.
@PhalaNetwork: منصة سحابية مركزية وشبكة معالج تكميلي تدمج مجموعة متنوعة من بيئات التنفيذ المؤمنة (TEEs)، بما في ذلك Intel SGX و Intel TDX و AMD SEV و NVIDIA H100 (في وضع TEE)، لتوفير خدمات الحوسبة الآمنة.
@SecretNetwork: طبقة حوسبة سرية لامركزية تستخدم TEEs و GPUS ، على وجه التحديد Intel SGX و Nvidia H100 (في وضع TEE) ، لتوفير حوسبة سرية على السلسلة لتقريبًا كل سلسلة كبيرة. كما يضيف Secret FHE للسماح باستخدام البيانات الخاصة بأمان خارج TEE مع البقاء مشفرة.
@AutomataNetwork: بعملية تعاونية باستخدام الوحدات الأمنية المعززة للحوسبة الآمنة عبر سلاسل الكتل. يضمن حيوية وحدة الحوسبة الآمنة من خلال الأمان المعزز بالإعتماد على العديد من المحققين مع AVS بطبقة الأوجه الذاتية للتخفيف من مخاطر الحيوية.
@tenprotocol"">@tenprotocol: إيثريوم L2 باستخدام TEEs، وتحديدا Intel SGX للحوسبة السرية، مما يتيح المعاملات المشفرة والعقود الذكية مع خصوصية محسّنة.
@MarlinProtocol: معالج مساعد TEE الذي يدمج مختلف TEEs ، بما في ذلك Intel SGX ، AWS Nitro Enclaves ، و NVIDIA H100 (في وضع TEE) ، لتوفير خدمات الحوسبة السرية.
@Spacecoin_xyzبناء سلسلة تموج الثقة على البنية التحتية التي تعمل بواسطة الأقمار الصناعية. تدور العقد حول الأرض بسرعة 7 كم / ثانية ، على ارتفاع يزيد عن 500 كم ، باستخدام CubeSats ذات تكلفة منخفضة - مما يجعل الأجهزة ضد التلاعب والبيانات آمنة من الوصول البدني العدائي.
يحمي المقاومة الكمية البروتوكولات التشفيرية من أجهزة الكمبيوتر الكمية، في حين يضمن الأمان المعلوماتي (ITS) أن الأنظمة تظل آمنة حتى مع وجود قدرة حسابية غير محدودة.
غالبًا ما تكون بروتوكولات MPC مؤمنة بالكم ومؤمنة بنظام التشفير المعتمد على الهوية، حيث يتم تقسيم الأسرار إلى حصص، ويتطلب الوصول إلى عدد كاف منها لإعادة بنائها. ومع ذلك، يعتمد نظام التشفير المعتمد على الهوية على افتراضات مثل الغالبية النزيهة؛ إذا فشلت هذه الافتراضات، فإن نظام التشفير المعتمد على الهوية لم يعد ساري المفعول. عمومًا، يعتبر نظام التشفير المعتمد على الهوية مستوى أساسي لـ MPC ما لم يتباعد البروتوكول بشكل كبير عن التصميمات القياسية.
التشفير المكمل بالكامل (FHE) يعتبر آمنًا من الناحية الكمومية ، حيث يستخدم تشفيرًا قائمًا على الشبكة مثل التعلم بالأخطاء (LWE). ومع ذلك ، فإنه ليس آمنًا بالنسبة للتعامل الآمن الذي يعتمد على افتراضات حسابية يمكن نظريًا كسرها بواسطة موارد لا نهائية.
البيئات الموثوقة للتنفيذ (TEEs) لا توفر المقاومة الكمية أو الأمان المعلوماتي (ITS) لأنها تعتمد على ضمانات الأمان القائمة على الأجهزة، والتي يمكن أن تتعرض للخطر من خلال ثغرات الأجهزة أو هجمات قناة الجانب.
في النهاية، على الرغم من أن أمن ITS والكم هو مهم، إلا أن الأمان العملي لبروتوكول يعتمد على الافتراضات الأساسية وقدرته على الصمود في ظروف العدوانية الحقيقية في العالم الحقيقي.
يمكننا تصور مستقبل حيث تصبح البيئات التحميلية المميزة الافتراضية الخيار الأساسي لتطبيقات الرهان منخفضة إلى متوسطة، مما يقدم توازنًا عمليًا بين الكفاءة والأمان. ومع ذلك، بالنسبة لحالات الاستخدام ذات الرهانات العالية - مثل بروتوكولات الذكاء الصناعي والتمويل اللامركزي - فإن استخدام البيئات التحميلية المميزة الافتراضية وحدها يمكن أن يخلق عرضياً هائلاً للعثور على الثغرات، مما يحفز الهجمات للاستفادة من أي ثغرات والتسلل إلى أموال المستخدمين. لهذه السيناريوهات، ستكون إطارات أكثر أمانًا مثل MPC و FHE أمرًا ضروريًا بمجرد نضوجها.
لكل PET قدرات فريدة وتنازلات، لذلك فإن فهم نقاط قوتها وقيودها أمر بالغ الأهمية. يجمع النهج المثالي بين الخطط المرنة والمتعددة الطرق للتشفير المخصصة للاحتياجات المحددة. نظام استرداد PIN في Signal هو مثال على ذلك من خلال دمج PETs مثل Shamir's Secret Sharing (SSS) و Secure Enclaves (TEE) وتشفير الجانب العميل. من خلال تقسيم البيانات الحساسة إلى حصص وتشفيرها على جهاز المستخدم ومعالجتها في أجهزة آمنة، يضمن Signal أنه لا يمكن لأي كيان واحد الوصول إلى رمز PIN للمستخدم. يؤكد ذلك كيفية مزج التقنيات التشفيرية لتمكين حلول عملية للحفاظ على الخصوصية في الإنتاج.
يمكنك الجمع بين MPC + TEE و MPC + التشفير المتجانس و MPC + ZKPs و FHE + ZKPs والمزيد. تعمل هذه المجموعات على تعزيز الخصوصية والأمان مع تمكين حسابات آمنة يمكن التحقق منها ومصممة خصيصا لحالات استخدام محددة.
تقنيات تعزيز الخصوصية مثل MPC و FHE و TEEs تفتح لحظة من الصفر إلى الواحد—مساحة بيضاء جديدة في سلاسل الكتل ذات الحالة الخاصة المشتركة. إنها تمكن ما كان مستحيلاً مرة واحدة: التعاون الخاص حقًا، والسرية الموسعة، والخصوصية بدون ثقة التي تدفع حدود الابتكار.
الخصوصية 2.0 تفتح مساحة تصميم جديدة تمامًا تجعل العملات الرقمية غير محدودة، مما يتيح الابتكارات التي بدأنا فقط في تخيلها.
حان الوقت لبناء بعض الأشياء الرائعة الآن.