Parte 1 de nuestra serie de privacidad cubrió lo que implica la "privacidad", cómo la privacidad en las redes blockchain difiere de la privacidad web2, y por qué es difícil de lograr en las blockchains.
El argumento principal de esta publicación es que si el estado final deseable es tener una infraestructura de privacidad programable que pueda manejar un estado privado compartido sin ningún punto único de falla, entonces todos los caminos conducen a MPC. También exploramos la madurez de MPC y sus suposiciones de confianza, destacamos enfoques alternativos, comparamos compensaciones y brindamos una visión general de la industria.
¿Estamos todos construyendo lo mismo? Sigue leyendo para descubrirlo.
Gracias a Avishay (SodaLabs), Lukas ( Taceo), Michael (Equilibrio), y Nico (Arciumpara las discusiones que ayudaron a dar forma a esta publicación.
La infraestructura de privacidad existente en las blockchains está diseñada para manejar casos de uso muy específicos, como pagos privados o votaciones. Esta es una visión bastante limitada y refleja en su mayoría para qué se utilizan actualmente las blockchains (comercio, transferencias y especulación). As Tom Walpo lo puso- La criptomoneda sufre de una Paradoja de Fermi:
Además de aumentar la libertad individual, creemos que la privacidad es un requisito previo para expandir el espacio de diseño de las cadenas de bloques más allá de la actual meta especulativa. Muchas aplicaciones requieren algún estado privado y/o lógica oculta para funcionar correctamente:
El análisis empírico (tanto de web2 como de web3) muestra que la mayoría de los usuarios no están dispuestos a pagar más o a pasar por bucles adicionales por una mayor privacidad, y estamos de acuerdo en que la privacidad no es un punto de venta en sí misma. Sin embargo, sí permite que existan nuevos y (esperemos) casos de uso más significativos en las blockchains, lo que nos permite salir del Paradoja de Fermi.
Tecnologías de mejora de privacidad (PET) y soluciones de criptografía moderna (“criptografía programable"") son los componentes fundamentales para hacer realidad esta visión (ver apéndicepara obtener más información sobre las diferentes soluciones disponibles y sus compensaciones).
Tres hipótesis clave dan forma a nuestras opiniones sobre cómo creemos que la infraestructura de privacidad en blockchains podría evolucionar:
Con las hipótesis anteriores en mente, ¿cuál es el objetivo final de la infraestructura de privacidad en las cadenas de bloques? ¿Existe un enfoque que sea adecuado para cada aplicación? ¿Una tecnología de mejora de la privacidad para gobernarlos a todos?
No del todo. Todos estos tienen diferentes compensaciones y ya estamos viendo cómo se combinan de diversas formas. En total, hemos identificado 11 enfoques diferentes (ver apéndice).
Hoy en día, los dos enfoques más populares para construir infraestructura de privacidad en blockchains aprovechan ZKPs o FHE. Sin embargo, ambos tienen fallas fundamentales:
Si el estado final deseado es tener una infraestructura de privacidad programable que pueda manejar un estado privado compartido sin ningún punto único de falla, entonces ambos caminos conducen a MPC:
Tenga en cuenta que aunque estos dos enfoques convergen en última instancia, MPC se utiliza para cosas diferentes:
Si bien el debate está empezando a desplazarse hacia una visión más matizada, las garantías que subyacen a estos diferentes enfoques siguen siendo poco exploradas. Dado que nuestras suposiciones de confianza se reducen a las de MPC, las tres preguntas clave que hay que hacerse son:
Abordemos estas preguntas con más detalle.
Cuando una solución utiliza MPC, siempre es necesario preguntar: '¿Quién posee la clave de descifrado?'. Si la respuesta es 'la red', la pregunta de seguimiento es: '¿Qué entidades reales componen esta red?'. Esta última pregunta es relevante para todos los casos de uso que dependen de MPC de alguna manera.
Fuente: Charla de Zama en ETH CC
El riesgo principal con MPC es la colusión, es decir, suficientes partes que actúan de manera maliciosa y se coluden para descifrar datos o apropiarse indebidamente de la computación. La colusión puede acordarse fuera de la cadena y solo se revela si las partes malintencionadas hacen algo obvio (chantaje, acuñación de tokens de la nada, etc.). No hace falta decir que esto tiene implicaciones significativas para las garantías de privacidad que el sistema puede proporcionar. El riesgo de colusión depende de:
En resumen: No es tan fuerte como nos gustaría, pero más fuerte que depender de solo un tercero centralizado.
La cantidad umbral requerida para descifrar depende del esquema MPC elegido, en gran medida un compromiso entre la vivacidad ("entrega garantizada de resultados") y la seguridad. Puede tener un esquema N/N que es muy seguro pero falla si solo un nodo se desconecta. Por otro lado, los esquemas N/2 o N/3 son más robustos pero tienen un mayor riesgo de colusión.
Las dos condiciones a equilibrar son:
El esquema elegido varía según las implementaciones. Por ejemplo, Zama apunta a N/3, mientras que Arcium está implementando actualmente un Esquema N/Npero más adelante también se pretende admitir esquemas con garantías de mayor vigencia (y supuestos de confianza más amplios).
Un compromiso a lo largo de esta frontera de compensación sería tener una solución mixta:
Si bien esto es atractivo en teoría, también introduce complejidad adicional, como la forma en que el comité de cálculo interactuaría con el comité de alta confianza.
Otra forma de fortalecer las garantías de seguridad es ejecutar el MPC en hardware confiable para que las partes clave se mantengan dentro de un enclave seguro. Esto dificulta la extracción o el uso de las partes clave para cualquier otra cosa que no esté definida por el protocolo. Al menos ZamayArciumestán explorando el ángulo de TEE.
Riesgos más sutiles incluyen casos particulares relacionados con temas como la ingeniería social, donde, por ejemplo, un ingeniero senior es contratado por todas las empresas incluidas en el grupo MPC durante 10-15 años.
Desde el punto de vista del rendimiento, el desafío clave con MPC es la sobrecarga de comunicación. Esta aumenta con la complejidad de la computación y el número de nodos que forman parte de la red (se requiere más comunicación de ida y vuelta). Para los casos de uso de blockchain, esto conduce a dos implicaciones prácticas:
El cóctel completo de privacidad consta de:
Esto es complejo, presenta una gran cantidad de casos extremos inexplorados, tiene una gran sobrecarga y es posible que no sea factible en la práctica durante muchos años. Otro riesgo es la falsa sensación de seguridad que se puede obtener al agregar múltiples conceptos complejos uno encima del otro. Cuanta más complejidad y suposiciones de confianza agreguemos, más difícil será razonar sobre la seguridad de la solución general.
¿Vale la pena? Tal vez, pero también vale la pena explorar enfoques alternativos que podrían brindar una eficiencia computacional significativamente mejor a costa de garantías de privacidad ligeramente más débiles. Como Lyron de Seismicnotado - debemos centrarnos en la solución más sencilla que satisfaga nuestros criterios para el nivel de privacidad requerido y los compromisos aceptables, en lugar de sobreingeniería solo por el hecho de hacerlo.
Si tanto ZK como FHE finalmente vuelven a las suposiciones de confianza de MPC, ¿por qué no usar MPC para la computación directamente? Esta es una pregunta válida y algo que equipos como Arcium, SodaLabs (utilizado por Cotiv2), Taceo, y NillionEstamos intentando hacer algo. Tenga en cuenta que MPC toma muchas formas, pero de los tres enfoques principales, aquí nos referimos a los protocolos basados en compartición de secretos y circuito enmascarado (GC), no a los protocolos basados en FHE que utilizan MPC para el descifrado.
Si bien MPC ya se utiliza para cálculos simples como firmas distribuidas y billeteras más seguras, el desafío principal al utilizar MPC para cálculos más generales es la sobrecarga de comunicación (que aumenta tanto con la complejidad del cálculo como con el número de nodos involucrados).
Hay algunas formas de reducir los costos generales, como hacer el preprocesamiento (es decir, las partes más caras del protocolo) de antemano y sin conexión, algo que ambosArciumySodaLabsse está explorando. La computación se ejecuta en la fase en línea, que consume parte de los datos producidos en la fase fuera de línea. Esto reduce significativamente la sobrecarga de comunicación en general.
La tabla de SodaLabs a continuación muestra resultados iniciales sobre cuánto tiempo se tarda en ejecutar diferentes opcodes 1,000 veces en su gcEVM (anotado en microsegundos). Si bien esto es un paso en la dirección correcta, queda mucho trabajo por hacer para mejorar la eficiencia y expandir el conjunto de operadores más allá de unos pocos nodos.
Fuente: SodaLabs
El beneficio del enfoque basado en ZK es que solo usa MPC para casos de uso que requieren cálculos sobre un estado privado compartido. FHE compite más directamente con MPC y depende en gran medida de la aceleración de hardware.
Recientemente ha habido un renovado interés en TEEs, que pueden ser aprovechados ya sea de forma aislada (blockchains privados basados en TEE o coprocesadores) o en combinación con otros PETs como soluciones basadas en ZK (usar solo TEE para cálculos sobre un estado privado compartido).
Si bien las TEEs son, de alguna manera, más maduras e introducen menos sobrecarga de rendimiento, no están exentas de inconvenientes. En primer lugar, las TEEs tienen suposiciones de confianza diferentes (1/N) y ofrecen una solución basada en hardware en lugar de software. Una crítica que se escucha con frecuencia se refiere a eventos pasados.vulnerabilidades de SGX, pero vale la pena señalar que TEE ≠ Intel SGX. También se necesita confiar en el proveedor de hardware para los TEEs y el hardware es costoso (no accesible para la mayoría). Una solución al riesgo de ataques físicos podría ser ejecutar TEEs en el espaciopara cosas críticas para la misión.
En general, las TEE parecen más adecuadas para la certificación o casos de uso que solo requieren privacidad a corto plazo (descifrado de umbral, libros de órdenes oscuros, etc). Para la privacidad permanente o a largo plazo, las garantías de seguridad parecen menos atractivas.
La privacidad intermediada puede ofrecer privacidad frente a otros usuarios, pero las garantías de privacidad provienen únicamente de la confianza en un tercero (punto único de fallo). Si bien se asemeja a la "privacidad web2" (privacidad de otros usuarios), puede reforzarse con garantías adicionales (criptográficas o económicas) y permitir la verificación de la correcta ejecución.
Los comités de disponibilidad de datos privados (DAC) son un ejemplo de esto; Los miembros del DAC almacenan datos fuera de la cadena y los usuarios confían en ellos para almacenar correctamente los datos y hacer cumplir las actualizaciones de transición de estado. Otro ejemplo de esto es el Secuenciador Franquiciadopropuesto por Tom Walpo.
Si bien este enfoque implica grandes sacrificios en las garantías de privacidad, podría ser la única alternativa factible para aplicaciones de menor valor y alto rendimiento en términos de costo y rendimiento (al menos por ahora). Un ejemplo es Protocolo de lentes, que planea utilizar un DAC privado para lograr feeds privados. Para casos de uso como social en cadena, el equilibrio entre privacidad y coste/rendimiento probablemente sea razonable por ahora (dado el coste y la sobrecarga de las alternativas).
Las direcciones ocultas pueden proporcionar garantías de privacidad similares a las de crear una nueva dirección para cada transacción, pero el proceso se automatiza en el backend y se abstrae de los usuarios. Para obtener más información, consulta esta visión general por Vitaliko estoprofundizar en diferentes enfoquesLos principales jugadores en este campo incluyen UmbrayFluidkey.
Si bien las direcciones ocultas ofrecen una solución relativamente simple, la principal desventaja es que solo pueden agregar garantías de privacidad para transacciones (pagos y transferencias), no para la computación de propósito general. Esto las diferencia de las otras tres soluciones mencionadas anteriormente.
Además, las garantías de privacidad que proporcionan las direcciones ocultas no son tan fuertes como las alternativas. La anonimidad puede ser comprometida conanálisis de agrupamiento simple, especialmente si las transferencias entrantes y salientes no están en un rango similar (por ejemplo, recibir $10,000, pero gastar en promedio $10-100 en transacciones diarias). Otro desafío con las direcciones ocultas es la actualización de claves, que hoy en día debe hacerse individualmente para cada billetera (los rollups de almacenamiento de claves podrían ayudar con este problema). Desde el lado de la experiencia de usuario, los protocolos de direcciones ocultas también requieren abstracción de cuentas o un pagador para cubrir las tarifas si la cuenta no tiene el token de tarifa (por ejemplo, ETH).
Dada la rápida velocidad de desarrollo y la incertidumbre general en torno a diferentes soluciones técnicas, existen varios riesgos para nuestra tesis de que MPC sea el resultado final. Las principales razones por las que podríamos no terminar necesitando MPC de una forma o de otra son:
En última instancia, una cadena es tan fuerte como su eslabón más débil. En el caso de la infraestructura de privacidad programable, las garantías de confianza se reducen a las de MPC si queremos que pueda manejar un estado privado compartido sin un solo punto de fallo.
Si bien esta pieza puede sonar crítica hacia MPC, no lo es. MPC ofrece una gran mejora al estado actual de depender de terceros centralizados. El principal problema, en nuestra opinión, es la falsa sensación de confianza en toda la industria y los problemas que se barren debajo de la alfombra. En su lugar, debemos abordar los problemas directamente y enfocarnos en evaluar los posibles riesgos.
Sin embargo, no todos los problemas deben resolverse con las mismas herramientas. A pesar de que creemos que MPC es el objetivo final, los enfoques alternativos son opciones viables siempre que los gastos generales de las soluciones impulsadas por MPC sigan siendo altos. Siempre vale la pena considerar qué enfoque se adapta mejor a las necesidades/características específicas de los problemas que estamos tratando de resolver y qué compensaciones estamos dispuestos a hacer.
Aunque tengas el mejor martillo del mundo, no todo es un clavo.
Tecnologías de mejora de la privacidad, o PET, tiene como objetivo mejorar uno o más aspectos de lo anterior. Más concretamente, son soluciones técnicas para proteger datos durante el almacenamiento, cálculo y comunicación.
Hay muchos PET diferentes para elegir, pero los más relevantes para la industria de la cadena de bloques incluyen la sopa de tres letras: ZKP, MPC, FHE y TEE, junto con métodos adicionales como direcciones ocultas:
Estos PET se pueden combinar de varias maneras para lograr diferentes compensaciones y suposiciones de confianza. También disponemos de soluciones que dependen de un tercero de confianza (privacidad intermediada), como los comités de disponibilidad de datos privados (DAC). Estos pueden permitir la privacidad de otros usuarios, pero las garantías de privacidad provienen únicamente de confiar en un tercero. En este sentido, se asemeja a la "privacidad web2" (privacidad de otros usuarios), pero puede reforzarse con garantías adicionales (criptográficas o económicas).
En total, hemos identificado 11 enfoques diferentes para lograr algunas garantías de privacidad en redes blockchain. Algunos de los compromisos observados incluyen:
Dentro de estas 11 categorías, muchas empresas diferentes están trabajando en una o más soluciones. A continuación se muestra una descripción general (no exhaustiva) del estado actual de la industria:
Parte 1 de nuestra serie de privacidad cubrió lo que implica la "privacidad", cómo la privacidad en las redes blockchain difiere de la privacidad web2, y por qué es difícil de lograr en las blockchains.
El argumento principal de esta publicación es que si el estado final deseable es tener una infraestructura de privacidad programable que pueda manejar un estado privado compartido sin ningún punto único de falla, entonces todos los caminos conducen a MPC. También exploramos la madurez de MPC y sus suposiciones de confianza, destacamos enfoques alternativos, comparamos compensaciones y brindamos una visión general de la industria.
¿Estamos todos construyendo lo mismo? Sigue leyendo para descubrirlo.
Gracias a Avishay (SodaLabs), Lukas ( Taceo), Michael (Equilibrio), y Nico (Arciumpara las discusiones que ayudaron a dar forma a esta publicación.
La infraestructura de privacidad existente en las blockchains está diseñada para manejar casos de uso muy específicos, como pagos privados o votaciones. Esta es una visión bastante limitada y refleja en su mayoría para qué se utilizan actualmente las blockchains (comercio, transferencias y especulación). As Tom Walpo lo puso- La criptomoneda sufre de una Paradoja de Fermi:
Además de aumentar la libertad individual, creemos que la privacidad es un requisito previo para expandir el espacio de diseño de las cadenas de bloques más allá de la actual meta especulativa. Muchas aplicaciones requieren algún estado privado y/o lógica oculta para funcionar correctamente:
El análisis empírico (tanto de web2 como de web3) muestra que la mayoría de los usuarios no están dispuestos a pagar más o a pasar por bucles adicionales por una mayor privacidad, y estamos de acuerdo en que la privacidad no es un punto de venta en sí misma. Sin embargo, sí permite que existan nuevos y (esperemos) casos de uso más significativos en las blockchains, lo que nos permite salir del Paradoja de Fermi.
Tecnologías de mejora de privacidad (PET) y soluciones de criptografía moderna (“criptografía programable"") son los componentes fundamentales para hacer realidad esta visión (ver apéndicepara obtener más información sobre las diferentes soluciones disponibles y sus compensaciones).
Tres hipótesis clave dan forma a nuestras opiniones sobre cómo creemos que la infraestructura de privacidad en blockchains podría evolucionar:
Con las hipótesis anteriores en mente, ¿cuál es el objetivo final de la infraestructura de privacidad en las cadenas de bloques? ¿Existe un enfoque que sea adecuado para cada aplicación? ¿Una tecnología de mejora de la privacidad para gobernarlos a todos?
No del todo. Todos estos tienen diferentes compensaciones y ya estamos viendo cómo se combinan de diversas formas. En total, hemos identificado 11 enfoques diferentes (ver apéndice).
Hoy en día, los dos enfoques más populares para construir infraestructura de privacidad en blockchains aprovechan ZKPs o FHE. Sin embargo, ambos tienen fallas fundamentales:
Si el estado final deseado es tener una infraestructura de privacidad programable que pueda manejar un estado privado compartido sin ningún punto único de falla, entonces ambos caminos conducen a MPC:
Tenga en cuenta que aunque estos dos enfoques convergen en última instancia, MPC se utiliza para cosas diferentes:
Si bien el debate está empezando a desplazarse hacia una visión más matizada, las garantías que subyacen a estos diferentes enfoques siguen siendo poco exploradas. Dado que nuestras suposiciones de confianza se reducen a las de MPC, las tres preguntas clave que hay que hacerse son:
Abordemos estas preguntas con más detalle.
Cuando una solución utiliza MPC, siempre es necesario preguntar: '¿Quién posee la clave de descifrado?'. Si la respuesta es 'la red', la pregunta de seguimiento es: '¿Qué entidades reales componen esta red?'. Esta última pregunta es relevante para todos los casos de uso que dependen de MPC de alguna manera.
Fuente: Charla de Zama en ETH CC
El riesgo principal con MPC es la colusión, es decir, suficientes partes que actúan de manera maliciosa y se coluden para descifrar datos o apropiarse indebidamente de la computación. La colusión puede acordarse fuera de la cadena y solo se revela si las partes malintencionadas hacen algo obvio (chantaje, acuñación de tokens de la nada, etc.). No hace falta decir que esto tiene implicaciones significativas para las garantías de privacidad que el sistema puede proporcionar. El riesgo de colusión depende de:
En resumen: No es tan fuerte como nos gustaría, pero más fuerte que depender de solo un tercero centralizado.
La cantidad umbral requerida para descifrar depende del esquema MPC elegido, en gran medida un compromiso entre la vivacidad ("entrega garantizada de resultados") y la seguridad. Puede tener un esquema N/N que es muy seguro pero falla si solo un nodo se desconecta. Por otro lado, los esquemas N/2 o N/3 son más robustos pero tienen un mayor riesgo de colusión.
Las dos condiciones a equilibrar son:
El esquema elegido varía según las implementaciones. Por ejemplo, Zama apunta a N/3, mientras que Arcium está implementando actualmente un Esquema N/Npero más adelante también se pretende admitir esquemas con garantías de mayor vigencia (y supuestos de confianza más amplios).
Un compromiso a lo largo de esta frontera de compensación sería tener una solución mixta:
Si bien esto es atractivo en teoría, también introduce complejidad adicional, como la forma en que el comité de cálculo interactuaría con el comité de alta confianza.
Otra forma de fortalecer las garantías de seguridad es ejecutar el MPC en hardware confiable para que las partes clave se mantengan dentro de un enclave seguro. Esto dificulta la extracción o el uso de las partes clave para cualquier otra cosa que no esté definida por el protocolo. Al menos ZamayArciumestán explorando el ángulo de TEE.
Riesgos más sutiles incluyen casos particulares relacionados con temas como la ingeniería social, donde, por ejemplo, un ingeniero senior es contratado por todas las empresas incluidas en el grupo MPC durante 10-15 años.
Desde el punto de vista del rendimiento, el desafío clave con MPC es la sobrecarga de comunicación. Esta aumenta con la complejidad de la computación y el número de nodos que forman parte de la red (se requiere más comunicación de ida y vuelta). Para los casos de uso de blockchain, esto conduce a dos implicaciones prácticas:
El cóctel completo de privacidad consta de:
Esto es complejo, presenta una gran cantidad de casos extremos inexplorados, tiene una gran sobrecarga y es posible que no sea factible en la práctica durante muchos años. Otro riesgo es la falsa sensación de seguridad que se puede obtener al agregar múltiples conceptos complejos uno encima del otro. Cuanta más complejidad y suposiciones de confianza agreguemos, más difícil será razonar sobre la seguridad de la solución general.
¿Vale la pena? Tal vez, pero también vale la pena explorar enfoques alternativos que podrían brindar una eficiencia computacional significativamente mejor a costa de garantías de privacidad ligeramente más débiles. Como Lyron de Seismicnotado - debemos centrarnos en la solución más sencilla que satisfaga nuestros criterios para el nivel de privacidad requerido y los compromisos aceptables, en lugar de sobreingeniería solo por el hecho de hacerlo.
Si tanto ZK como FHE finalmente vuelven a las suposiciones de confianza de MPC, ¿por qué no usar MPC para la computación directamente? Esta es una pregunta válida y algo que equipos como Arcium, SodaLabs (utilizado por Cotiv2), Taceo, y NillionEstamos intentando hacer algo. Tenga en cuenta que MPC toma muchas formas, pero de los tres enfoques principales, aquí nos referimos a los protocolos basados en compartición de secretos y circuito enmascarado (GC), no a los protocolos basados en FHE que utilizan MPC para el descifrado.
Si bien MPC ya se utiliza para cálculos simples como firmas distribuidas y billeteras más seguras, el desafío principal al utilizar MPC para cálculos más generales es la sobrecarga de comunicación (que aumenta tanto con la complejidad del cálculo como con el número de nodos involucrados).
Hay algunas formas de reducir los costos generales, como hacer el preprocesamiento (es decir, las partes más caras del protocolo) de antemano y sin conexión, algo que ambosArciumySodaLabsse está explorando. La computación se ejecuta en la fase en línea, que consume parte de los datos producidos en la fase fuera de línea. Esto reduce significativamente la sobrecarga de comunicación en general.
La tabla de SodaLabs a continuación muestra resultados iniciales sobre cuánto tiempo se tarda en ejecutar diferentes opcodes 1,000 veces en su gcEVM (anotado en microsegundos). Si bien esto es un paso en la dirección correcta, queda mucho trabajo por hacer para mejorar la eficiencia y expandir el conjunto de operadores más allá de unos pocos nodos.
Fuente: SodaLabs
El beneficio del enfoque basado en ZK es que solo usa MPC para casos de uso que requieren cálculos sobre un estado privado compartido. FHE compite más directamente con MPC y depende en gran medida de la aceleración de hardware.
Recientemente ha habido un renovado interés en TEEs, que pueden ser aprovechados ya sea de forma aislada (blockchains privados basados en TEE o coprocesadores) o en combinación con otros PETs como soluciones basadas en ZK (usar solo TEE para cálculos sobre un estado privado compartido).
Si bien las TEEs son, de alguna manera, más maduras e introducen menos sobrecarga de rendimiento, no están exentas de inconvenientes. En primer lugar, las TEEs tienen suposiciones de confianza diferentes (1/N) y ofrecen una solución basada en hardware en lugar de software. Una crítica que se escucha con frecuencia se refiere a eventos pasados.vulnerabilidades de SGX, pero vale la pena señalar que TEE ≠ Intel SGX. También se necesita confiar en el proveedor de hardware para los TEEs y el hardware es costoso (no accesible para la mayoría). Una solución al riesgo de ataques físicos podría ser ejecutar TEEs en el espaciopara cosas críticas para la misión.
En general, las TEE parecen más adecuadas para la certificación o casos de uso que solo requieren privacidad a corto plazo (descifrado de umbral, libros de órdenes oscuros, etc). Para la privacidad permanente o a largo plazo, las garantías de seguridad parecen menos atractivas.
La privacidad intermediada puede ofrecer privacidad frente a otros usuarios, pero las garantías de privacidad provienen únicamente de la confianza en un tercero (punto único de fallo). Si bien se asemeja a la "privacidad web2" (privacidad de otros usuarios), puede reforzarse con garantías adicionales (criptográficas o económicas) y permitir la verificación de la correcta ejecución.
Los comités de disponibilidad de datos privados (DAC) son un ejemplo de esto; Los miembros del DAC almacenan datos fuera de la cadena y los usuarios confían en ellos para almacenar correctamente los datos y hacer cumplir las actualizaciones de transición de estado. Otro ejemplo de esto es el Secuenciador Franquiciadopropuesto por Tom Walpo.
Si bien este enfoque implica grandes sacrificios en las garantías de privacidad, podría ser la única alternativa factible para aplicaciones de menor valor y alto rendimiento en términos de costo y rendimiento (al menos por ahora). Un ejemplo es Protocolo de lentes, que planea utilizar un DAC privado para lograr feeds privados. Para casos de uso como social en cadena, el equilibrio entre privacidad y coste/rendimiento probablemente sea razonable por ahora (dado el coste y la sobrecarga de las alternativas).
Las direcciones ocultas pueden proporcionar garantías de privacidad similares a las de crear una nueva dirección para cada transacción, pero el proceso se automatiza en el backend y se abstrae de los usuarios. Para obtener más información, consulta esta visión general por Vitaliko estoprofundizar en diferentes enfoquesLos principales jugadores en este campo incluyen UmbrayFluidkey.
Si bien las direcciones ocultas ofrecen una solución relativamente simple, la principal desventaja es que solo pueden agregar garantías de privacidad para transacciones (pagos y transferencias), no para la computación de propósito general. Esto las diferencia de las otras tres soluciones mencionadas anteriormente.
Además, las garantías de privacidad que proporcionan las direcciones ocultas no son tan fuertes como las alternativas. La anonimidad puede ser comprometida conanálisis de agrupamiento simple, especialmente si las transferencias entrantes y salientes no están en un rango similar (por ejemplo, recibir $10,000, pero gastar en promedio $10-100 en transacciones diarias). Otro desafío con las direcciones ocultas es la actualización de claves, que hoy en día debe hacerse individualmente para cada billetera (los rollups de almacenamiento de claves podrían ayudar con este problema). Desde el lado de la experiencia de usuario, los protocolos de direcciones ocultas también requieren abstracción de cuentas o un pagador para cubrir las tarifas si la cuenta no tiene el token de tarifa (por ejemplo, ETH).
Dada la rápida velocidad de desarrollo y la incertidumbre general en torno a diferentes soluciones técnicas, existen varios riesgos para nuestra tesis de que MPC sea el resultado final. Las principales razones por las que podríamos no terminar necesitando MPC de una forma o de otra son:
En última instancia, una cadena es tan fuerte como su eslabón más débil. En el caso de la infraestructura de privacidad programable, las garantías de confianza se reducen a las de MPC si queremos que pueda manejar un estado privado compartido sin un solo punto de fallo.
Si bien esta pieza puede sonar crítica hacia MPC, no lo es. MPC ofrece una gran mejora al estado actual de depender de terceros centralizados. El principal problema, en nuestra opinión, es la falsa sensación de confianza en toda la industria y los problemas que se barren debajo de la alfombra. En su lugar, debemos abordar los problemas directamente y enfocarnos en evaluar los posibles riesgos.
Sin embargo, no todos los problemas deben resolverse con las mismas herramientas. A pesar de que creemos que MPC es el objetivo final, los enfoques alternativos son opciones viables siempre que los gastos generales de las soluciones impulsadas por MPC sigan siendo altos. Siempre vale la pena considerar qué enfoque se adapta mejor a las necesidades/características específicas de los problemas que estamos tratando de resolver y qué compensaciones estamos dispuestos a hacer.
Aunque tengas el mejor martillo del mundo, no todo es un clavo.
Tecnologías de mejora de la privacidad, o PET, tiene como objetivo mejorar uno o más aspectos de lo anterior. Más concretamente, son soluciones técnicas para proteger datos durante el almacenamiento, cálculo y comunicación.
Hay muchos PET diferentes para elegir, pero los más relevantes para la industria de la cadena de bloques incluyen la sopa de tres letras: ZKP, MPC, FHE y TEE, junto con métodos adicionales como direcciones ocultas:
Estos PET se pueden combinar de varias maneras para lograr diferentes compensaciones y suposiciones de confianza. También disponemos de soluciones que dependen de un tercero de confianza (privacidad intermediada), como los comités de disponibilidad de datos privados (DAC). Estos pueden permitir la privacidad de otros usuarios, pero las garantías de privacidad provienen únicamente de confiar en un tercero. En este sentido, se asemeja a la "privacidad web2" (privacidad de otros usuarios), pero puede reforzarse con garantías adicionales (criptográficas o económicas).
En total, hemos identificado 11 enfoques diferentes para lograr algunas garantías de privacidad en redes blockchain. Algunos de los compromisos observados incluyen:
Dentro de estas 11 categorías, muchas empresas diferentes están trabajando en una o más soluciones. A continuación se muestra una descripción general (no exhaustiva) del estado actual de la industria: