すべての道はMPCにつながるのか? プライバシーインフラの最終目標を探索する

上級Aug 29, 2024
この投稿の主な議論は、望ましい最終状態が単一の障害点なしで共有プライベート状態を処理できるプログラム可能なプライバシーインフラを持つことである場合、すべての道がMPCにつながるということです。また、MPCの成熟度とその信頼の前提を探求し、代替手法を強調し、トレードオフを比較し、業界全体を概説しています。
すべての道はMPCにつながるのか? プライバシーインフラの最終目標を探索する

プライバシーシリーズの第1部ブロックチェーンネットワークにおけるプライバシーの内容、Web2のプライバシーとの違い、およびブロックチェーンでの実現が難しい理由について説明しました。

この投稿の主張は、望ましいエンドステートが単一の障害点なしで共有されたプライベート状態を処理できるプログラム可能なプライバシーインフラストラクチャを持つことである場合、すべての道はMPCに繋がるということです。また、MPCの成熟度とその信頼の前提条件、代替手法のハイライト、トレードオフの比較、および業界の概要を探求します。

私たちはみんな同じものを作っているのでしょうか? 読み続けて答えを見つけてください。

Thanks to アビシャイ (SodaLabs)、ルカスTaceo), マイケル ( 均衡), そして ニコアーシウム) この投稿の形成に役立った議論に感謝します。

何があっても、過去の重荷を背負わないことができる

ブロックチェーンの既存のプライバシーインフラは、プライベートな支払いや投票など、非常に特定のユースケースを処理するように設計されています。これはかなり狭い視野であり、主にブロックチェーンが現在使用されているもの(取引、送金、投機)を反映しています。Tom Walpoはそれを置きました暗号通貨はフェルミ・パラドックスに苦しんでいます:

個々の自由を増やすだけでなく、プライバシーは現在の投機的メタを超えてブロックチェーンのデザイン空間を拡大するための前提条件だと考えています。多くのアプリケーションでは、適切に機能するためにいくつかのプライベートな状態や非公開のロジックが必要です。

  • 非表示状態:ほとんどの金融利用事例では、他のユーザーからのプライバシー(最低限)が必要とされ、多くのマルチプレイヤーゲームは非表示状態がないと楽しみにくいです(例えば、ポーカーテーブルの全員がお互いのカードを見ることができた場合など)。
  • 非表示ロジック:一部のユースケースでは、アプリケーションを他のユーザーに使用させる一方で、一部のロジックを非表示にする必要があります。これには、マッチングエンジン、オンチェーン取引戦略などが含まれます。

経験的分析(web2とweb3の両方から)によると、ほとんどのユーザーは追加のプライバシーのために余分な費用を支払う意思がないし、追加の手続きを進めることもしたがらないことが示されています。また、プライバシー自体が売り手となるポイントではないと同意します。しかし、それによりブロックチェーンの上で新しい(そしてうまくいけば)より意味のあるユースケースが存在することが可能になります。これによりフェルミの逆説から抜け出すことができます。

プライバシー強化技術(PET)および現代の暗号化ソリューション(」プログラマブル暗号化「)は、このビジョンを実現するための基本的な構成要素です(参照 付録さらに利用可能なさまざまなソリューションとそのトレードオフについての詳細については、詳細をご覧ください)。

私たちの見解を形作る3つの仮説

私たちがブロックチェーン上のプライバシーインフラがどのように進化するかを考える際に、3つの重要な仮説が私たちの考え方を形作っています:

  1. 暗号化はアプリケーション開発者から抽象化されます:ほとんどのアプリケーション開発者は、プライバシーに必要な暗号化に対処したくない(または知らない)場合があります。彼らに自分自身の暗号化を実装し、プライベートなアプリ固有のチェーンを構築することを期待するのは合理的ではありません(例えば、ZcashまたはNamada)またはパブリックチェーン上のプライベートアプリケーション(例:Tornado Cash)。これは単純に複雑でオーバーヘッドが大きすぎるため、現在、ほとんどの開発者にとって設計スペースが制限されています (プライバシーの保証が必要なアプリケーションを構築できません)。このため、暗号化部分の管理の複雑さは、アプリケーション開発者から抽象化する必要があると考えています。ここでの 2 つのアプローチは、プログラム可能なプライバシー インフラストラクチャ (共有プライベート L1/L2) と、機密コンピューティングのアウトソーシングを可能にする "サービスとしての機密性" です。
  2. 多くのユースケース(おそらく私たちが思っている以上に)は、共有プライベート状態を必要とします:前述したように、多くのアプリケーションが正しく機能するためには、何らかの隠された状態やロジックが必要です。共有プライベート状態はこれのサブセットであり、複数のパーティがプライベート状態の同じ部分に対して計算します。中央集権的な当事者に任せて 1 日で終わらせることもできますが、単一障害点を回避するために、信頼を最小限に抑えた方法で行うのが理想的です。ゼロ知識証明(ZKP)だけではこれを達成できず、信頼できる実行環境(TEE)、完全準同型暗号化(FHE)、マルチパーティ計算(MPC)などの追加ツールを活用する必要があります。
  3. 大きなシールドセットはプライバシーを最大限に保護します:最も情報が明らかになるのは、入るか出るかthe shielded set, so we should try to minimize that. Having multiple private applications built on top of the same blockchain can help strengthen privacy guarantees by increasing the number of users and transactions within the same shielded set.

プライバシーインフラの最終ゲーム

上記の仮説を念頭に置いて、ブロックチェーンにおけるプライバシーインフラの最終目標は何ですか?すべてのアプリケーションに適したアプローチはありますか?すべてを支配するプライバシー強化技術はありますか?

Not quite. これらすべてには異なるトレードオフがあり、さまざまな方法で組み合わせられているのをすでに見ています。合計11種類のアプローチを特定しました(参照付録

現在、ブロックチェーンでプライバシーインフラを構築するための最も人気のある2つのアプローチは、ZKPまたはFHEを活用するものです。しかし、両方には根本的な欠陥があります。

  • クライアント側の証明を備えたZKベースのプライバシープロトコルは、強力なプライバシー保証を提供できますが、複数の当事者が同じプライベート状態で計算することはできません。これにより、表現力、つまり開発者が構築できるアプリケーションの種類が制限されます。
  • FHEは暗号化されたデータと共有されたプライベート状態の計算を可能にしますが、その状態の所有者、つまり復号化キーを保持するのは誰かという問題を提起します。これにより、プライバシーの保証の強さや、今日プライベートであるものが明日も同様であるかどうかに対する信頼性が制限されます。

望ましいエンドステートが、単一の障害点なしで共有されたプライベートステートを処理できるプログラム可能なプライバシーインフラを持つことである場合、両方の道はMPCに通じます。

これらの2つのアプローチは最終的に収束しているとしても、MPCは異なる用途で活用されていることに注意してください。

  • ZKPネットワーク:MPCを使用して、共有プライベート状態での計算を可能にすることで表現性を追加します。
  • FHEネットワーク:MPCは、復号キーを単一の第三者ではなくMPC委員会に分散させることでセキュリティを向上させ、プライバシー保証を強化するために使用されます。

議論がより微妙な視点にシフトし始めていますが、これら異なるアプローチの背後にある保証は未だに充分に探求されていません。私たちの信頼の前提がMPCのものであることを考慮すると、尋ねるべき3つの重要な問いは次のとおりです:

  1. ブロックチェーンでMPCプロトコルが提供できるプライバシー保証はどれくらい強力ですか?
  2. 技術は十分に成熟していますか?もしそうでない場合、ボトルネックは何ですか?
  3. 保証の強さと導入に伴うオーバーヘッドを考慮すると、代替手段と比較して意味があるのでしょうか?

これらの質問について詳しく取り上げましょう。

MPCを使用してリスクと弱点を分析する

ソリューションで FHE を使用する場合は常に、「復号化キーは誰が保持しているか」を尋ねる必要があります。答えが「ネットワーク」の場合、次の質問は「このネットワークを構成する実際のエンティティはどれか」です。後者の質問は、何らかの形でMPCに依存しているすべてのユースケースに関連しています。

ソース:Zama talk at ETH CC

MPCの主なリスクは共謀、つまり、十分な数の当事者が悪意を持って行動し、データを復号化したり、計算を不適切にしたりするために共謀することです。共謀はオフチェーンで合意することができ、悪意のある当事者が明らかなように何かをした場合にのみ明らかになります(恐喝、何もないところからトークンを鋳造するなど)。言うまでもなく、これはシステムが提供できるプライバシー保証に大きな影響を与えます。共謀のリスクは、以下によって異なります。

  • プロトコルはどの程度の悪意のある当事者に耐えられますか?
  • ネットワークを構成するのはどのようなパーティーで、それらはどの程度信頼できるのでしょうか?
  • ネットワークに参加する異なるパーティの数とその分布-共通の攻撃ベクトルはありますか?
  • ネットワークは許可されているのか、許可されていないのか(経済的利害対立 vs 評判/法律に基づく)ですか?
  • 悪意のある行動に対する罰則は何ですか?ゲームを共謀することは理論的に最適な結果なのですか?

1. ブロックチェーンでMPCプロトコルが提供できるプライバシー保証はどの程度強力ですか?

要するに、私たちが望むほど強くはありませんが、ただ1つの中央集権化された第三者に頼るよりも強いです。

復号化に必要なしきい値は、選択したMPCスキームによって異なり、主に活性(「出力配信の保証」)とセキュリティのトレードオフです。非常に安全であるが、1つのノードがオフラインになるだけで機能しなくなるN/Nスキームを持つことができます。一方、N/2 または N/3 スキームはより堅牢ですが、共謀のリスクが高くなります。

バランスを取るための2つの条件は次のとおりです:

  1. 秘密情報は決して漏洩されません(例:復号キー)
  2. 秘密情報は消えません(たとえ1/3の参加者が突然去っても)。

選択されるスキームは実装によって異なります。例えば、ZamaはN/3を目指しています, 一方、Arciumは現在、実装しています N/Nスキームしかし、後にはより高い生存性保証(およびより大きな信頼仮定)をサポートすることも目指しています。

このトレードオフのフロンティア沿いの妥協策の1つは、混合ソリューションを採用することです:

  • 例えば、N/3のしきい値で鍵の取り扱いを行う高信頼委員会。
  • ユーザーが選択できる異なる特性を持つ複数の異なる計算委員会(例えば、N-1閾値)を持つ回転する計算委員会。

これは理論的には魅力的ですが、計算委員会が高信頼委員会とどのように相互作用するかなど、複雑さが増します。

セキュリティ保証を強化する別の方法は、信頼できるハードウェア内でMPCを実行し、キーシェアをセキュアなエンクレーブ内に保持することです。これにより、プロトコルで定義されている以外の用途にキーシェアを抽出または使用することがより困難になります。少なくとも座間ArciumTEEアングルを探っています。

より微妙なリスクには、社会工学をはじめとするエッジケースが含まれており、例えば、上級エンジニアがMPCクラスターに含まれるすべての企業で10〜15年間雇われている場合などがあります。

2. 技術は十分に成熟していますか?もしそうでない場合、ボトルネックは何ですか?

パフォーマンスの観点から、MPCの主な課題は通信オーバーヘッドです。計算の複雑さやネットワークに参加するノードの数と共に増加します(より多くのやりとりが必要です)。ブロックチェーンのユースケースでは、これには2つの実用的な意味があります:

  1. 小さなオペレーター セット: 通信のオーバーヘッドを管理しやすくするために、既存のほとんどのプロトコルは現在、小さなオペレーター セットに制限されています。たとえば、座間の復号化ネットワークは現在、最大4つのノードを許可しています(ただし、16に拡張する予定です)。Zamaが公開した復号化ネットワーク(TKMS)の初期ベンチマークに基づくと、4ノードクラスタだけでも復号化には0.5〜1秒かかります(完全なe2eフローにははるかに時間がかかります)。別の例は、TaceoのWorldcoinのアイリスデータベースのためのMPC実装, 3つの当事者がいる(2/3の誠実な当事者を前提として)。

  1. ソース:ETH CCにおけるZamaの話
  2. 許可されたオペレーターセット:ほとんどの場合、オペレーターセットは許可されています。これは、経済的または暗号化セキュリティではなく、評判と法的契約に頼ることを意味します。許可されていないオペレーターセットの主な課題は、人々がオフチェーンで共謀しているかどうかを知る方法がないことです。さらに、ノードがネットワークに動的に参加/退出できるようにするには、定期的なブートストラップやキー共有の再配布が必要になります。許可されていないオペレーターセットは最終目標であり、Zamaによるしきい値MPCのためのPoSメカニズムの拡張方法についての継続的な研究が進行中であるが、現時点では許可されたルートが最善の方法のように思われる。

代替アプローチ

完全なプライバシーカクテルは次のように構成されています:

  • 委任されたプライベート計算のためのFHE
  • FHE計算が正しく実行されたことを検証するためのZKP
  • 閾値復号のためのMPC
  • 各MPCノードは追加のセキュリティのためにTEE内で実行されます

これは複雑で、多くの未解決のエッジケースを導入し、高いオーバーヘッドを持ち、将来の多くの年月にわたって実際に実現可能でないかもしれません。 もう1つのリスクは、お互いに複雑な概念を重ねて追加することで得られる安全な感覚です。 複雑さと信頼の前提を追加するほど、全体的なソリューションのセキュリティについての理解が難しくなります。

その価値はあるのか?そうかもしれませんが、プライバシーの保証がわずかに弱くなるだけで、計算効率が大幅に向上する可能性のある代替アプローチを模索する価値もあります。としてSeismicのLyron注意:私たちは、単にそれだけのために過度に設計するのではなく、プライバシーレベルの要件と受け入れ可能なトレードオフを満たす最も簡単な解決策に焦点を当てるべきです。

1. 一般計算に直接MPCを使用する

ZK と FHE の両方が最終的に MPC の信頼の仮定にフォールバックするのであれば、計算に MPC を直接使用してみてはいかがでしょうか。これは妥当な質問であり、次のようなチームがArcium, SodaLabs(使用される)Coti v2), Taceo、とNillion試みていることに注意してください。 MPCにはさまざまな形式がありますが、3つの主要なアプローチのうち、ここでは秘密共有とガーブル回路(GC)ベースのプロトコルを指しています。FHEベースのプロトコルは、MPCを復号化に使用するものではありません。

MPCはすでに分散署名やより安全なウォレットなどの簡単な計算に使用されていますが、より一般的な計算にMPCを使用する際の主な課題は通信オーバーヘッドです(計算の複雑さと関与するノードの数の両方で増加します)。

オーバーヘッドを削減する方法はいくつかあります。たとえば、事前にオフラインで前処理(つまり、プロトコルの最も高価な部分)を行うことなどがあります。アーシウムそしてSodaLabsは探求しています。計算はオンラインフェーズで実行され、オフラインフェーズで生成されたデータの一部を消費します。これにより、全体的な通信オーバーヘッドが大幅に削減されます。

SodaLabsによる以下の表は、彼らのgcEVMで異なるオペコードを1,000回実行するのにかかる時間を示した初期ベンチマークを示しています(マイクロ秒で表記)。これは正しい方向に進んだ一歩ですが、効率を改善し、オペレーターセットを数ノードを超えて拡大させるためには、まだ多くの作業が必要です。

ソース:SodaLabs

ZKベースのアプローチの利点は、共有プライベート状態上での計算が必要なユースケースにのみMPCを使用することです。FHEはより直接的にMPCと競合し、ハードウェアのアクセラレーションに大いに依存しています。

2. 信頼された実行環境

最近、TEEへの関心が再燃しており、単独で(TEEベースのプライベートブロックチェーンまたはコプロセッサ)活用することも、ZKベースのソリューションなどの他のPETと組み合わせて活用することもできます(TEEは共有プライベート状態に対する計算にのみ使用)。

TEEはある面でより成熟しており、パフォーマンスオーバーヘッドも少ないとされていますが、欠点もあります。まず第一に、TEEには異なる信頼前提(1/N)があり、ソフトウェアではなくハードウェアベースのソリューションが提供されています。よく聞かれる批判は以前のものです。SGXの脆弱性, ただし、TEE ≠ Intel SGX であることに注意する価値があります。TEE はハードウェア プロバイダーとハードウェアに信頼する必要があり、ハードウェアは高価です(ほとんどの人にはアクセスできません)。物理的攻撃のリスクへの1つの解決策は、宇宙でTEEを実行するミッションクリティカルなもののために。

全体的に、TEEは検証または短期プライバシーのみが必要なユースケース(閾値復号、ダークオーダーブックなど)により適しているようです。永続的または長期的なプライバシーのためには、セキュリティの保証があまり魅力的には見えません。

3. プライベートDACおよびプライバシーに信頼できる第三者を頼る他のアプローチ

中間プライバシーは他のユーザーからのプライバシーを提供できますが、プライバシーの保証は、第三者を信頼すること(単一障害点)からのみ得られます。これは「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化でき、正しい実行の検証を可能にします。

プライベートデータアベイラビリティ委員会(DAC)はその一例です。DACのメンバーはデータをオフチェーンで保存し、ユーザーは彼らがデータを正しく保存し、状態の遷移の更新を実施することを信頼しています。これの別のバリエーションは、フランチャイズされたシーケンサートム・ウォルポによって提案されました。

このアプローチはプライバシーの保証に大きな犠牲を強いるが、現時点では費用と性能の面で低価値で高性能なアプリケーションにとって唯一の実現可能な代替手段かもしれません(少なくとも現時点では)。例えば、Lens Protocol, 、プライベートDACを使用してプライベートフィードを実現する計画です。オンチェーンソーシャルなどのユースケースでは、プライバシーとコスト/パフォーマンスのトレードオフは現時点ではおそらく妥当です(代替手段のコストとオーバーヘッドを考慮すると)。

4. ステルスアドレス

ステルスアドレスは、各トランザクションごとに新しいアドレスを作成することと同様のプライバシー保証を提供できますが、このプロセスはバックエンドで自動化され、ユーザーからは抽象化されています。詳細については、こちらをご覧ください。Vitalikによる概要またはこれ異なるアプローチに深く潜る.この分野の主なプレーヤーは次のとおりですウンブラそしてフルイドキー.

ステルスアドレスは比較的簡単な解決策を提供しますが、主な欠点は、一般的な目的の計算ではなく、トランザクション(支払いと転送)のプライバシー保証の追加のみが可能であることです。これにより、これらの解決策は上記の他の3つとは異なります。

さらに、ステルスアドレスが提供するプライバシー保証は、他の選択肢ほど強力ではありません。匿名性は破られる可能性があります。シンプルなクラスタリング分析, 特に受信と送信の取引が類似の範囲内にない場合(例:$10,000を受け取るが、日常取引では平均$10-100を支出する場合など)、プライバシーアドレスには別の課題もあります。もう1つの課題は、今日では各ウォレットごとに個別に行う必要があるキーのアップグレードです(キーストアロールアップはこの問題の解決に役立つかもしれません)。UXの面から見ると、プライバシーアドレスプロトコルには、口座の抽象化またはアカウントに手数料トークン(例:ETH)がない場合に手数料をカバーするためのペイマスターも必要です。

私たちのテーゼへのリスク

開発のペースが速く、さまざまな技術的ソリューションに関する一般的な不確実性を考えると、MPCが最終目標であるという私たちの論文にはいくつかのリスクがあります。MPCを1つの形で必要としない主な理由には、次のようなものがあります。

  1. プライベートステートの共有は、私たちが思っているほど重要ではありません:その場合、ZKベースのインフラストラクチャは、FHEよりも強力なプライバシー保証と低いオーバーヘッドを備えているため、勝つ態勢が整っています。ZKベースのシステムが、プライベートペイメントプロトコルなど、孤立したユースケースでうまく機能するユースケースはすでにありますペイリー.
  2. パフォーマンスのトレードオフは、プライバシー保証の利益に見合わない:2〜3の許可された当事者を持つMPCネットワークの信頼の仮定は、単一の中央集権的なプレーヤーと有意に異なるものではなく、コスト/オーバーヘッドの大幅な増加はそれだけの価値がないと主張することができます。これは、多くのアプリケーション、特に価値が低く、コストに敏感なアプリケーション(ソーシャルやゲームなど)に当てはまる可能性があります。しかし、法的な問題や大きな調整の摩擦のために、現在、コラボレーションに非常にコストがかかる(または不可能な)価値の高いユースケースもたくさんあります。後者は、MPCおよびFHEベースのソリューションが威力を発揮する場所です。
  3. 汎用設計よりも専門性が優先される: 新しいチェーンを構築し、ユーザーと開発者のコミュニティをブートストラップするのは困難です。このため、汎用のプライバシー インフラストラクチャ (L1/L2) は、牽引力を得るのに苦労する可能性があります。もう一つの質問は、専門性に関するものです。1つのプロトコル設計でトレードオフの領域をすべてカバーすることは非常に困難です。この世界では、既存のエコシステムにプライバシーを提供するソリューション(サービスとしての機密性)や特殊なユースケース(決済など)が普及するでしょう。ただし、後者については、アプリケーション開発者に複雑さをもたらし、(抽象化するのではなく)暗号化を自分で実装する必要があるため、懐疑的です。
  4. 規制は、プライバシーソリューションに関する実験を妨げ続けています:これは、プライバシーインフラストラクチャとアプリケーションの両方をある程度のプライバシー保証付きで構築するすべての人にとってリスクです。非財務的なユースケースは規制リスクが少ないですが、パーミッションレスなプライバシーインフラストラクチャの上に構築されるものを制御することは困難です(不可能です)。技術的な問題は、規制上の問題よりも先に解決できるかもしれません。
  5. MPCおよびFHEベースのスキームのオーバーヘッドは、ほとんどのユースケースにとって依然として高すぎます:MPCは主に通信オーバーヘッドに苦しんでおり、FHEチームはハードウェアアクセラレーションに大きく依存してパフォーマンスを向上させています。ただし、ZK側の専用ハードウェアの進化を推測できれば、プロダクションレディのFHEハードウェアを手に入れるまでには、ほとんどの人が望むよりもはるかに長い時間がかかるでしょう。FHEハードウェアアクセラレーションに取り組んでいるチームの例には、Optalysys, fhela、とニオブ.

概要

結局のところ、チェーンの強さは、その最も弱いリンクと同程度です。プログラム可能なプライバシー インフラストラクチャの場合、信頼の保証は、単一障害点なしで共有プライベート状態を処理できるようにしたい場合、MPC の保証に要約されます。

この記事はMPCに対して批判的なように聞こえるかもしれませんが、実際はそうではありません。MPCは中央集権的な第三者に依存する現状に比べて非常に大きな改善を提供しています。私たちの見解では、業界全体での自信の偽りと、問題が隠蔽されていることが主な問題です。代わりに、問題に直面し、潜在的なリスクを評価することに焦点を当てるべきです。

ただし、すべての問題を同じツールを使用して解決する必要はありません。MPCが最終目標であると考えていますが、MPCを活用したソリューションのオーバーヘッドが高いままである限り、代替アプローチは実行可能な選択肢です。解決しようとしている問題の特定のニーズ/特性に最も適したアプローチと、どのようなトレードオフを行うかを常に検討する価値があります。

世界一のハンマーを持っていても、すべてが釘というわけではありません。

付録1:ブロックチェーンにおけるプライバシーへの異なるアプローチ

プライバシー強化技術またはPETは、上記の1つ以上の側面を改善することを目指しています。具体的には、ストレージ、計算、および通信中のデータを保護するための技術的な解決策です。

選択肢はたくさんありますが、ブロックチェーン業界で最も関連性のあるPETには、ZKP、MPC、FHE、TEEなどの3文字スープと、ステルスアドレスなどの追加の方法が含まれています。

これらのPETは、さまざまな方法で組み合わせて、さまざまなトレードオフと信頼の仮定を実現できます。また、プライベートデータ可用性委員会(DAC)など、信頼できる第三者(中間プライバシー)に依存するソリューションもあります。これにより、他のユーザーからのプライバシーが可能になりますが、プライバシーの保証は、第三者を信頼することによってのみ得られます。この意味では、「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化できます。

合計で、ブロックチェーンネットワークでいくつかのプライバシー保証を達成するための11つの異なるアプローチを特定しました。観察されたトレードオフには以下のものがあります:

  • 信頼されたプライバシーと信頼が最小化されたプライバシー (単一障害点はあるか)
  • ハードウェア対ソフトウェアアプローチ
  • 分離されたインスタンスと複数のPETの組み合わせ
  • L1 vs L2
  • 新規チェーンと既存チェーンのアドオンプライバシー(「サービスとしての機密性」)
  • シールドセットのサイズ(マルチチェーン>シングルチェーン>アプリケーション>シングルアセット)

付録2:業界概要

これら 11 のカテゴリ内では、さまざまな企業が 1 つ以上のソリューションに取り組んでいます。以下は、業界の現状の(網羅的ではない)概要です。

免責事項:

  1. この記事は[から転載されました平衡], すべての著作権は元の著者に帰属します [Hannes Huitula]. この転載に異議がある場合は、お問い合わせください。Gate Learnチームにお任せください。迅速に対応いたします。
  2. 免責事項:本記事に表明されている見解や意見は、著者個人のものであり、投資助言を提供するものではありません。
  3. 記事の翻訳は、Gate Learnチームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

すべての道はMPCにつながるのか? プライバシーインフラの最終目標を探索する

上級Aug 29, 2024
この投稿の主な議論は、望ましい最終状態が単一の障害点なしで共有プライベート状態を処理できるプログラム可能なプライバシーインフラを持つことである場合、すべての道がMPCにつながるということです。また、MPCの成熟度とその信頼の前提を探求し、代替手法を強調し、トレードオフを比較し、業界全体を概説しています。
すべての道はMPCにつながるのか? プライバシーインフラの最終目標を探索する

プライバシーシリーズの第1部ブロックチェーンネットワークにおけるプライバシーの内容、Web2のプライバシーとの違い、およびブロックチェーンでの実現が難しい理由について説明しました。

この投稿の主張は、望ましいエンドステートが単一の障害点なしで共有されたプライベート状態を処理できるプログラム可能なプライバシーインフラストラクチャを持つことである場合、すべての道はMPCに繋がるということです。また、MPCの成熟度とその信頼の前提条件、代替手法のハイライト、トレードオフの比較、および業界の概要を探求します。

私たちはみんな同じものを作っているのでしょうか? 読み続けて答えを見つけてください。

Thanks to アビシャイ (SodaLabs)、ルカスTaceo), マイケル ( 均衡), そして ニコアーシウム) この投稿の形成に役立った議論に感謝します。

何があっても、過去の重荷を背負わないことができる

ブロックチェーンの既存のプライバシーインフラは、プライベートな支払いや投票など、非常に特定のユースケースを処理するように設計されています。これはかなり狭い視野であり、主にブロックチェーンが現在使用されているもの(取引、送金、投機)を反映しています。Tom Walpoはそれを置きました暗号通貨はフェルミ・パラドックスに苦しんでいます:

個々の自由を増やすだけでなく、プライバシーは現在の投機的メタを超えてブロックチェーンのデザイン空間を拡大するための前提条件だと考えています。多くのアプリケーションでは、適切に機能するためにいくつかのプライベートな状態や非公開のロジックが必要です。

  • 非表示状態:ほとんどの金融利用事例では、他のユーザーからのプライバシー(最低限)が必要とされ、多くのマルチプレイヤーゲームは非表示状態がないと楽しみにくいです(例えば、ポーカーテーブルの全員がお互いのカードを見ることができた場合など)。
  • 非表示ロジック:一部のユースケースでは、アプリケーションを他のユーザーに使用させる一方で、一部のロジックを非表示にする必要があります。これには、マッチングエンジン、オンチェーン取引戦略などが含まれます。

経験的分析(web2とweb3の両方から)によると、ほとんどのユーザーは追加のプライバシーのために余分な費用を支払う意思がないし、追加の手続きを進めることもしたがらないことが示されています。また、プライバシー自体が売り手となるポイントではないと同意します。しかし、それによりブロックチェーンの上で新しい(そしてうまくいけば)より意味のあるユースケースが存在することが可能になります。これによりフェルミの逆説から抜け出すことができます。

プライバシー強化技術(PET)および現代の暗号化ソリューション(」プログラマブル暗号化「)は、このビジョンを実現するための基本的な構成要素です(参照 付録さらに利用可能なさまざまなソリューションとそのトレードオフについての詳細については、詳細をご覧ください)。

私たちの見解を形作る3つの仮説

私たちがブロックチェーン上のプライバシーインフラがどのように進化するかを考える際に、3つの重要な仮説が私たちの考え方を形作っています:

  1. 暗号化はアプリケーション開発者から抽象化されます:ほとんどのアプリケーション開発者は、プライバシーに必要な暗号化に対処したくない(または知らない)場合があります。彼らに自分自身の暗号化を実装し、プライベートなアプリ固有のチェーンを構築することを期待するのは合理的ではありません(例えば、ZcashまたはNamada)またはパブリックチェーン上のプライベートアプリケーション(例:Tornado Cash)。これは単純に複雑でオーバーヘッドが大きすぎるため、現在、ほとんどの開発者にとって設計スペースが制限されています (プライバシーの保証が必要なアプリケーションを構築できません)。このため、暗号化部分の管理の複雑さは、アプリケーション開発者から抽象化する必要があると考えています。ここでの 2 つのアプローチは、プログラム可能なプライバシー インフラストラクチャ (共有プライベート L1/L2) と、機密コンピューティングのアウトソーシングを可能にする "サービスとしての機密性" です。
  2. 多くのユースケース(おそらく私たちが思っている以上に)は、共有プライベート状態を必要とします:前述したように、多くのアプリケーションが正しく機能するためには、何らかの隠された状態やロジックが必要です。共有プライベート状態はこれのサブセットであり、複数のパーティがプライベート状態の同じ部分に対して計算します。中央集権的な当事者に任せて 1 日で終わらせることもできますが、単一障害点を回避するために、信頼を最小限に抑えた方法で行うのが理想的です。ゼロ知識証明(ZKP)だけではこれを達成できず、信頼できる実行環境(TEE)、完全準同型暗号化(FHE)、マルチパーティ計算(MPC)などの追加ツールを活用する必要があります。
  3. 大きなシールドセットはプライバシーを最大限に保護します:最も情報が明らかになるのは、入るか出るかthe shielded set, so we should try to minimize that. Having multiple private applications built on top of the same blockchain can help strengthen privacy guarantees by increasing the number of users and transactions within the same shielded set.

プライバシーインフラの最終ゲーム

上記の仮説を念頭に置いて、ブロックチェーンにおけるプライバシーインフラの最終目標は何ですか?すべてのアプリケーションに適したアプローチはありますか?すべてを支配するプライバシー強化技術はありますか?

Not quite. これらすべてには異なるトレードオフがあり、さまざまな方法で組み合わせられているのをすでに見ています。合計11種類のアプローチを特定しました(参照付録

現在、ブロックチェーンでプライバシーインフラを構築するための最も人気のある2つのアプローチは、ZKPまたはFHEを活用するものです。しかし、両方には根本的な欠陥があります。

  • クライアント側の証明を備えたZKベースのプライバシープロトコルは、強力なプライバシー保証を提供できますが、複数の当事者が同じプライベート状態で計算することはできません。これにより、表現力、つまり開発者が構築できるアプリケーションの種類が制限されます。
  • FHEは暗号化されたデータと共有されたプライベート状態の計算を可能にしますが、その状態の所有者、つまり復号化キーを保持するのは誰かという問題を提起します。これにより、プライバシーの保証の強さや、今日プライベートであるものが明日も同様であるかどうかに対する信頼性が制限されます。

望ましいエンドステートが、単一の障害点なしで共有されたプライベートステートを処理できるプログラム可能なプライバシーインフラを持つことである場合、両方の道はMPCに通じます。

これらの2つのアプローチは最終的に収束しているとしても、MPCは異なる用途で活用されていることに注意してください。

  • ZKPネットワーク:MPCを使用して、共有プライベート状態での計算を可能にすることで表現性を追加します。
  • FHEネットワーク:MPCは、復号キーを単一の第三者ではなくMPC委員会に分散させることでセキュリティを向上させ、プライバシー保証を強化するために使用されます。

議論がより微妙な視点にシフトし始めていますが、これら異なるアプローチの背後にある保証は未だに充分に探求されていません。私たちの信頼の前提がMPCのものであることを考慮すると、尋ねるべき3つの重要な問いは次のとおりです:

  1. ブロックチェーンでMPCプロトコルが提供できるプライバシー保証はどれくらい強力ですか?
  2. 技術は十分に成熟していますか?もしそうでない場合、ボトルネックは何ですか?
  3. 保証の強さと導入に伴うオーバーヘッドを考慮すると、代替手段と比較して意味があるのでしょうか?

これらの質問について詳しく取り上げましょう。

MPCを使用してリスクと弱点を分析する

ソリューションで FHE を使用する場合は常に、「復号化キーは誰が保持しているか」を尋ねる必要があります。答えが「ネットワーク」の場合、次の質問は「このネットワークを構成する実際のエンティティはどれか」です。後者の質問は、何らかの形でMPCに依存しているすべてのユースケースに関連しています。

ソース:Zama talk at ETH CC

MPCの主なリスクは共謀、つまり、十分な数の当事者が悪意を持って行動し、データを復号化したり、計算を不適切にしたりするために共謀することです。共謀はオフチェーンで合意することができ、悪意のある当事者が明らかなように何かをした場合にのみ明らかになります(恐喝、何もないところからトークンを鋳造するなど)。言うまでもなく、これはシステムが提供できるプライバシー保証に大きな影響を与えます。共謀のリスクは、以下によって異なります。

  • プロトコルはどの程度の悪意のある当事者に耐えられますか?
  • ネットワークを構成するのはどのようなパーティーで、それらはどの程度信頼できるのでしょうか?
  • ネットワークに参加する異なるパーティの数とその分布-共通の攻撃ベクトルはありますか?
  • ネットワークは許可されているのか、許可されていないのか(経済的利害対立 vs 評判/法律に基づく)ですか?
  • 悪意のある行動に対する罰則は何ですか?ゲームを共謀することは理論的に最適な結果なのですか?

1. ブロックチェーンでMPCプロトコルが提供できるプライバシー保証はどの程度強力ですか?

要するに、私たちが望むほど強くはありませんが、ただ1つの中央集権化された第三者に頼るよりも強いです。

復号化に必要なしきい値は、選択したMPCスキームによって異なり、主に活性(「出力配信の保証」)とセキュリティのトレードオフです。非常に安全であるが、1つのノードがオフラインになるだけで機能しなくなるN/Nスキームを持つことができます。一方、N/2 または N/3 スキームはより堅牢ですが、共謀のリスクが高くなります。

バランスを取るための2つの条件は次のとおりです:

  1. 秘密情報は決して漏洩されません(例:復号キー)
  2. 秘密情報は消えません(たとえ1/3の参加者が突然去っても)。

選択されるスキームは実装によって異なります。例えば、ZamaはN/3を目指しています, 一方、Arciumは現在、実装しています N/Nスキームしかし、後にはより高い生存性保証(およびより大きな信頼仮定)をサポートすることも目指しています。

このトレードオフのフロンティア沿いの妥協策の1つは、混合ソリューションを採用することです:

  • 例えば、N/3のしきい値で鍵の取り扱いを行う高信頼委員会。
  • ユーザーが選択できる異なる特性を持つ複数の異なる計算委員会(例えば、N-1閾値)を持つ回転する計算委員会。

これは理論的には魅力的ですが、計算委員会が高信頼委員会とどのように相互作用するかなど、複雑さが増します。

セキュリティ保証を強化する別の方法は、信頼できるハードウェア内でMPCを実行し、キーシェアをセキュアなエンクレーブ内に保持することです。これにより、プロトコルで定義されている以外の用途にキーシェアを抽出または使用することがより困難になります。少なくとも座間ArciumTEEアングルを探っています。

より微妙なリスクには、社会工学をはじめとするエッジケースが含まれており、例えば、上級エンジニアがMPCクラスターに含まれるすべての企業で10〜15年間雇われている場合などがあります。

2. 技術は十分に成熟していますか?もしそうでない場合、ボトルネックは何ですか?

パフォーマンスの観点から、MPCの主な課題は通信オーバーヘッドです。計算の複雑さやネットワークに参加するノードの数と共に増加します(より多くのやりとりが必要です)。ブロックチェーンのユースケースでは、これには2つの実用的な意味があります:

  1. 小さなオペレーター セット: 通信のオーバーヘッドを管理しやすくするために、既存のほとんどのプロトコルは現在、小さなオペレーター セットに制限されています。たとえば、座間の復号化ネットワークは現在、最大4つのノードを許可しています(ただし、16に拡張する予定です)。Zamaが公開した復号化ネットワーク(TKMS)の初期ベンチマークに基づくと、4ノードクラスタだけでも復号化には0.5〜1秒かかります(完全なe2eフローにははるかに時間がかかります)。別の例は、TaceoのWorldcoinのアイリスデータベースのためのMPC実装, 3つの当事者がいる(2/3の誠実な当事者を前提として)。

  1. ソース:ETH CCにおけるZamaの話
  2. 許可されたオペレーターセット:ほとんどの場合、オペレーターセットは許可されています。これは、経済的または暗号化セキュリティではなく、評判と法的契約に頼ることを意味します。許可されていないオペレーターセットの主な課題は、人々がオフチェーンで共謀しているかどうかを知る方法がないことです。さらに、ノードがネットワークに動的に参加/退出できるようにするには、定期的なブートストラップやキー共有の再配布が必要になります。許可されていないオペレーターセットは最終目標であり、Zamaによるしきい値MPCのためのPoSメカニズムの拡張方法についての継続的な研究が進行中であるが、現時点では許可されたルートが最善の方法のように思われる。

代替アプローチ

完全なプライバシーカクテルは次のように構成されています:

  • 委任されたプライベート計算のためのFHE
  • FHE計算が正しく実行されたことを検証するためのZKP
  • 閾値復号のためのMPC
  • 各MPCノードは追加のセキュリティのためにTEE内で実行されます

これは複雑で、多くの未解決のエッジケースを導入し、高いオーバーヘッドを持ち、将来の多くの年月にわたって実際に実現可能でないかもしれません。 もう1つのリスクは、お互いに複雑な概念を重ねて追加することで得られる安全な感覚です。 複雑さと信頼の前提を追加するほど、全体的なソリューションのセキュリティについての理解が難しくなります。

その価値はあるのか?そうかもしれませんが、プライバシーの保証がわずかに弱くなるだけで、計算効率が大幅に向上する可能性のある代替アプローチを模索する価値もあります。としてSeismicのLyron注意:私たちは、単にそれだけのために過度に設計するのではなく、プライバシーレベルの要件と受け入れ可能なトレードオフを満たす最も簡単な解決策に焦点を当てるべきです。

1. 一般計算に直接MPCを使用する

ZK と FHE の両方が最終的に MPC の信頼の仮定にフォールバックするのであれば、計算に MPC を直接使用してみてはいかがでしょうか。これは妥当な質問であり、次のようなチームがArcium, SodaLabs(使用される)Coti v2), Taceo、とNillion試みていることに注意してください。 MPCにはさまざまな形式がありますが、3つの主要なアプローチのうち、ここでは秘密共有とガーブル回路(GC)ベースのプロトコルを指しています。FHEベースのプロトコルは、MPCを復号化に使用するものではありません。

MPCはすでに分散署名やより安全なウォレットなどの簡単な計算に使用されていますが、より一般的な計算にMPCを使用する際の主な課題は通信オーバーヘッドです(計算の複雑さと関与するノードの数の両方で増加します)。

オーバーヘッドを削減する方法はいくつかあります。たとえば、事前にオフラインで前処理(つまり、プロトコルの最も高価な部分)を行うことなどがあります。アーシウムそしてSodaLabsは探求しています。計算はオンラインフェーズで実行され、オフラインフェーズで生成されたデータの一部を消費します。これにより、全体的な通信オーバーヘッドが大幅に削減されます。

SodaLabsによる以下の表は、彼らのgcEVMで異なるオペコードを1,000回実行するのにかかる時間を示した初期ベンチマークを示しています(マイクロ秒で表記)。これは正しい方向に進んだ一歩ですが、効率を改善し、オペレーターセットを数ノードを超えて拡大させるためには、まだ多くの作業が必要です。

ソース:SodaLabs

ZKベースのアプローチの利点は、共有プライベート状態上での計算が必要なユースケースにのみMPCを使用することです。FHEはより直接的にMPCと競合し、ハードウェアのアクセラレーションに大いに依存しています。

2. 信頼された実行環境

最近、TEEへの関心が再燃しており、単独で(TEEベースのプライベートブロックチェーンまたはコプロセッサ)活用することも、ZKベースのソリューションなどの他のPETと組み合わせて活用することもできます(TEEは共有プライベート状態に対する計算にのみ使用)。

TEEはある面でより成熟しており、パフォーマンスオーバーヘッドも少ないとされていますが、欠点もあります。まず第一に、TEEには異なる信頼前提(1/N)があり、ソフトウェアではなくハードウェアベースのソリューションが提供されています。よく聞かれる批判は以前のものです。SGXの脆弱性, ただし、TEE ≠ Intel SGX であることに注意する価値があります。TEE はハードウェア プロバイダーとハードウェアに信頼する必要があり、ハードウェアは高価です(ほとんどの人にはアクセスできません)。物理的攻撃のリスクへの1つの解決策は、宇宙でTEEを実行するミッションクリティカルなもののために。

全体的に、TEEは検証または短期プライバシーのみが必要なユースケース(閾値復号、ダークオーダーブックなど)により適しているようです。永続的または長期的なプライバシーのためには、セキュリティの保証があまり魅力的には見えません。

3. プライベートDACおよびプライバシーに信頼できる第三者を頼る他のアプローチ

中間プライバシーは他のユーザーからのプライバシーを提供できますが、プライバシーの保証は、第三者を信頼すること(単一障害点)からのみ得られます。これは「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化でき、正しい実行の検証を可能にします。

プライベートデータアベイラビリティ委員会(DAC)はその一例です。DACのメンバーはデータをオフチェーンで保存し、ユーザーは彼らがデータを正しく保存し、状態の遷移の更新を実施することを信頼しています。これの別のバリエーションは、フランチャイズされたシーケンサートム・ウォルポによって提案されました。

このアプローチはプライバシーの保証に大きな犠牲を強いるが、現時点では費用と性能の面で低価値で高性能なアプリケーションにとって唯一の実現可能な代替手段かもしれません(少なくとも現時点では)。例えば、Lens Protocol, 、プライベートDACを使用してプライベートフィードを実現する計画です。オンチェーンソーシャルなどのユースケースでは、プライバシーとコスト/パフォーマンスのトレードオフは現時点ではおそらく妥当です(代替手段のコストとオーバーヘッドを考慮すると)。

4. ステルスアドレス

ステルスアドレスは、各トランザクションごとに新しいアドレスを作成することと同様のプライバシー保証を提供できますが、このプロセスはバックエンドで自動化され、ユーザーからは抽象化されています。詳細については、こちらをご覧ください。Vitalikによる概要またはこれ異なるアプローチに深く潜る.この分野の主なプレーヤーは次のとおりですウンブラそしてフルイドキー.

ステルスアドレスは比較的簡単な解決策を提供しますが、主な欠点は、一般的な目的の計算ではなく、トランザクション(支払いと転送)のプライバシー保証の追加のみが可能であることです。これにより、これらの解決策は上記の他の3つとは異なります。

さらに、ステルスアドレスが提供するプライバシー保証は、他の選択肢ほど強力ではありません。匿名性は破られる可能性があります。シンプルなクラスタリング分析, 特に受信と送信の取引が類似の範囲内にない場合(例:$10,000を受け取るが、日常取引では平均$10-100を支出する場合など)、プライバシーアドレスには別の課題もあります。もう1つの課題は、今日では各ウォレットごとに個別に行う必要があるキーのアップグレードです(キーストアロールアップはこの問題の解決に役立つかもしれません)。UXの面から見ると、プライバシーアドレスプロトコルには、口座の抽象化またはアカウントに手数料トークン(例:ETH)がない場合に手数料をカバーするためのペイマスターも必要です。

私たちのテーゼへのリスク

開発のペースが速く、さまざまな技術的ソリューションに関する一般的な不確実性を考えると、MPCが最終目標であるという私たちの論文にはいくつかのリスクがあります。MPCを1つの形で必要としない主な理由には、次のようなものがあります。

  1. プライベートステートの共有は、私たちが思っているほど重要ではありません:その場合、ZKベースのインフラストラクチャは、FHEよりも強力なプライバシー保証と低いオーバーヘッドを備えているため、勝つ態勢が整っています。ZKベースのシステムが、プライベートペイメントプロトコルなど、孤立したユースケースでうまく機能するユースケースはすでにありますペイリー.
  2. パフォーマンスのトレードオフは、プライバシー保証の利益に見合わない:2〜3の許可された当事者を持つMPCネットワークの信頼の仮定は、単一の中央集権的なプレーヤーと有意に異なるものではなく、コスト/オーバーヘッドの大幅な増加はそれだけの価値がないと主張することができます。これは、多くのアプリケーション、特に価値が低く、コストに敏感なアプリケーション(ソーシャルやゲームなど)に当てはまる可能性があります。しかし、法的な問題や大きな調整の摩擦のために、現在、コラボレーションに非常にコストがかかる(または不可能な)価値の高いユースケースもたくさんあります。後者は、MPCおよびFHEベースのソリューションが威力を発揮する場所です。
  3. 汎用設計よりも専門性が優先される: 新しいチェーンを構築し、ユーザーと開発者のコミュニティをブートストラップするのは困難です。このため、汎用のプライバシー インフラストラクチャ (L1/L2) は、牽引力を得るのに苦労する可能性があります。もう一つの質問は、専門性に関するものです。1つのプロトコル設計でトレードオフの領域をすべてカバーすることは非常に困難です。この世界では、既存のエコシステムにプライバシーを提供するソリューション(サービスとしての機密性)や特殊なユースケース(決済など)が普及するでしょう。ただし、後者については、アプリケーション開発者に複雑さをもたらし、(抽象化するのではなく)暗号化を自分で実装する必要があるため、懐疑的です。
  4. 規制は、プライバシーソリューションに関する実験を妨げ続けています:これは、プライバシーインフラストラクチャとアプリケーションの両方をある程度のプライバシー保証付きで構築するすべての人にとってリスクです。非財務的なユースケースは規制リスクが少ないですが、パーミッションレスなプライバシーインフラストラクチャの上に構築されるものを制御することは困難です(不可能です)。技術的な問題は、規制上の問題よりも先に解決できるかもしれません。
  5. MPCおよびFHEベースのスキームのオーバーヘッドは、ほとんどのユースケースにとって依然として高すぎます:MPCは主に通信オーバーヘッドに苦しんでおり、FHEチームはハードウェアアクセラレーションに大きく依存してパフォーマンスを向上させています。ただし、ZK側の専用ハードウェアの進化を推測できれば、プロダクションレディのFHEハードウェアを手に入れるまでには、ほとんどの人が望むよりもはるかに長い時間がかかるでしょう。FHEハードウェアアクセラレーションに取り組んでいるチームの例には、Optalysys, fhela、とニオブ.

概要

結局のところ、チェーンの強さは、その最も弱いリンクと同程度です。プログラム可能なプライバシー インフラストラクチャの場合、信頼の保証は、単一障害点なしで共有プライベート状態を処理できるようにしたい場合、MPC の保証に要約されます。

この記事はMPCに対して批判的なように聞こえるかもしれませんが、実際はそうではありません。MPCは中央集権的な第三者に依存する現状に比べて非常に大きな改善を提供しています。私たちの見解では、業界全体での自信の偽りと、問題が隠蔽されていることが主な問題です。代わりに、問題に直面し、潜在的なリスクを評価することに焦点を当てるべきです。

ただし、すべての問題を同じツールを使用して解決する必要はありません。MPCが最終目標であると考えていますが、MPCを活用したソリューションのオーバーヘッドが高いままである限り、代替アプローチは実行可能な選択肢です。解決しようとしている問題の特定のニーズ/特性に最も適したアプローチと、どのようなトレードオフを行うかを常に検討する価値があります。

世界一のハンマーを持っていても、すべてが釘というわけではありません。

付録1:ブロックチェーンにおけるプライバシーへの異なるアプローチ

プライバシー強化技術またはPETは、上記の1つ以上の側面を改善することを目指しています。具体的には、ストレージ、計算、および通信中のデータを保護するための技術的な解決策です。

選択肢はたくさんありますが、ブロックチェーン業界で最も関連性のあるPETには、ZKP、MPC、FHE、TEEなどの3文字スープと、ステルスアドレスなどの追加の方法が含まれています。

これらのPETは、さまざまな方法で組み合わせて、さまざまなトレードオフと信頼の仮定を実現できます。また、プライベートデータ可用性委員会(DAC)など、信頼できる第三者(中間プライバシー)に依存するソリューションもあります。これにより、他のユーザーからのプライバシーが可能になりますが、プライバシーの保証は、第三者を信頼することによってのみ得られます。この意味では、「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化できます。

合計で、ブロックチェーンネットワークでいくつかのプライバシー保証を達成するための11つの異なるアプローチを特定しました。観察されたトレードオフには以下のものがあります:

  • 信頼されたプライバシーと信頼が最小化されたプライバシー (単一障害点はあるか)
  • ハードウェア対ソフトウェアアプローチ
  • 分離されたインスタンスと複数のPETの組み合わせ
  • L1 vs L2
  • 新規チェーンと既存チェーンのアドオンプライバシー(「サービスとしての機密性」)
  • シールドセットのサイズ(マルチチェーン>シングルチェーン>アプリケーション>シングルアセット)

付録2:業界概要

これら 11 のカテゴリ内では、さまざまな企業が 1 つ以上のソリューションに取り組んでいます。以下は、業界の現状の(網羅的ではない)概要です。

免責事項:

  1. この記事は[から転載されました平衡], すべての著作権は元の著者に帰属します [Hannes Huitula]. この転載に異議がある場合は、お問い合わせください。Gate Learnチームにお任せください。迅速に対応いたします。
  2. 免責事項:本記事に表明されている見解や意見は、著者個人のものであり、投資助言を提供するものではありません。
  3. 記事の翻訳は、Gate Learnチームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
Empieza ahora
¡Regístrate y recibe un bono de
$100
!