El Futuro de la Tecnología de Privacidad en la Cadena de bloques

Avanzado9/1/2024, 10:47:57 AM
Este artículo aborda los problemas de protección de la privacidad en la tecnología de cadena de bloques, enfatizando la importancia de la privacidad como un derecho humano fundamental para la libertad y la democracia. Proporciona una introducción detallada a las Tecnologías de Mejora de la Privacidad (PETs), incluidas las pruebas de conocimiento cero, la computación multiparte, el cifrado completamente homomórfico y los entornos de ejecución confiables. El artículo analiza estas tecnologías en cuanto a su generalidad, composabilidad, eficiencia computacional, eficiencia de red, grado de descentralización y coste. También se discuten casos de aplicación práctica para estas tecnologías y se explora cómo los enfoques híbridos pueden aprovechar las fortalezas complementarias de diferentes técnicas.

El libro mayor transparente de la criptografía ha cambiado fundamentalmente la forma en que vemos los sistemas confiables. Como dice el viejo axioma, 'no confíes, verifica', y la transparencia nos permite hacer exactamente eso. Si todo está abierto, cualquier falsificación se puede detectar. Sin embargo, esta misma transparencia ha demostrado ser uno de los límites de usabilidad. Ciertamente, algunas cosas deberían ser abiertas: liquidación, reservas, reputación (y posiblemente identidad), pero no queremos que los registros financieros y de salud completos de todos sean públicos junto con su información personal en ningún mundo.

La necesidad de privacidad en las cadenas de bloques

La privacidad es un derecho humano básico. Sin privacidad, no puede haber libertad ni democracia.

Así como el internet temprano necesitaba cifrado (o SSL) para permitir el comercio electrónico seguro y proteger los datos del usuario, las cadenas de bloques necesitan técnicas de privacidad sólidas para alcanzar su máximo potencial. SSL permitió a los sitios web cifrar datos en tránsito, asegurando que la información sensible como los números de tarjetas de crédito no pudieran ser interceptados por actores maliciosos. De manera similar, las cadenas de bloques necesitan privacidad para proteger los detalles de las transacciones y las interacciones, al mismo tiempo que mantienen la integridad y verificabilidad del sistema subyacente.

La privacidad en las cadenas de bloques no se trata solo de proteger a los usuarios individuales, es crucial para la adopción empresarial, el cumplimiento de las regulaciones de protección de datos y para desbloquear nuevos espacios de diseño. Ninguna empresa en el mundo quiere que cada empleado vea cuánto ganan los demás o que los competidores puedan clasificar a sus clientes más valiosos y arrebatarlos. Además, ciertas industrias como la salud y las finanzas tienen requisitos regulatorios estrictos en torno a la privacidad de los datos que deben cumplirse para que las soluciones de cadena de bloques sean una herramienta viable.

Un mapa para tecnologías de mejora de la privacidad (PETs)

A medida que el ecosistema de la cadena de bloques ha evolucionado, han surgido varios PET clave, cada uno con sus propias fortalezas y compensaciones. Estas tecnologías - Pruebas de conocimiento cero (ZK), Computación multiparte (MPC), Cifrado completamente homomórfico (FHE) y Entornos de ejecución confiables (TEE) - se encuentran a lo largo de seis axiomas clave.

  1. Generalización: Qué tan fácilmente la solución se puede aplicar a una amplia gama de casos de uso y cálculos.
  2. Composición: ¿Con qué facilidad se puede combinar esta técnica con otras para mitigar los inconvenientes o desbloquear nuevos espacios de diseño?
  3. Eficiencia computacional: qué tan eficientemente el sistema puede realizar cálculos.
  4. Eficiencia de la red: Cómo escala bien el sistema con el aumento de participantes o tamaño de datos.
  5. Descentralización: Qué tan distribuido es el modelo de seguridad.
  6. Costo: En términos prácticos, cuál es el costo de la privacidad.

Al igual que el trilema de la cadena de bloques de escalabilidad, seguridad y descentralización, lograr los seis atributos a la vez ha demostrado ser un desafío. Sin embargo, los avances recientes y los enfoques híbridos están empujando los límites de lo posible, acercándonos a soluciones de privacidad integrales, asequibles y eficientes.

Ahora que tenemos un mapa, haremos un breve estudio del panorama y exploraremos las perspectivas futuras de estos PET.

Mapa del panorama de las PETs

Supongo que a estas alturas te debo algunas definiciones. Nota: ¡Supongo que también has estado leyendo Dune agresivamente y has estado viendo todo a través de ojos teñidos de melange!

  • Zero Knowledge (ZK) es una técnica que permite verificar que ocurrió un cálculo y se logró un resultado sin revelar cuáles fueron las entradas.
    • Generalización: Media. Los circuitos son altamente específicos de la aplicación, pero se está trabajando en ello con capas de abstracción basadas en hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composabilidad: Media. Funciona de forma aislada con un probador de confianza, pero el probador debe ver todos los datos crudos en una configuración en red.
    • Eficiencia computacional: Media. Con aplicaciones reales de ZK como Leo Wallet en línea, la prueba está experimentando ganancias exponenciales a través de implementaciones novedosas. Esperamos más avances a medida que crece la adopción de los clientes.
    • Eficiencia de la red: Alta. Los recientes avances en el plegado han introducido un gran potencial para la paralelización. El plegado es esencialmente una forma mucho más eficiente de construir pruebas iterativas, por lo que puede basarse en el trabajo previamente realizado. Nexus es uno a tener en cuenta aquí.
    • Descentralización: Media. Teóricamente, las pruebas se pueden generar en cualquier hardware, aunque en la práctica, las GPUs están viendo un uso preferido aquí. A pesar de que el hardware se vuelve más uniforme, esto se puede descentralizar aún más a nivel económico con un AVS como Aligned Layer. Los insumos solo son privados si se combinan con otras técnicas (ver más abajo).
    • Costo: Medio.
      • Altos costos iniciales de implementación para el diseño y optimización de circuitos.
      • Costos operativos moderados, con generación de pruebas costosas pero verificación eficiente. Un factor notable que contribuye a este costo es el almacenamiento de pruebas en Ethereum, pero esto se puede mitigar con otros enfoques como el uso de capas de disponibilidad de datos como EigenDA o un AVS.
    • Analogía para los Dune-adictos: imagina que Stilgar necesita demostrarle al duque Leto que conoce la ubicación de un campo de especias sin revelar su ubicación real. Stilgar lleva a Leto con los ojos vendados en un ornitóptero, circula sobre el campo de especias hasta que el dulce olor a canela llena la cabina, y luego lo guía de regreso a Arrakeen. Ahora Leto sabe que Stilgar puede encontrar la especia, pero él no sabe cómo llegar allí por sí mismo.
  • La Computación de Múltiples Partes (MPC) es cuando varias partes pueden calcular un resultado juntas sin revelar sus entradas individuales entre sí.
    • Generalizabilidad: Alta. Teniendo en cuenta sabores especializados de MPC (como el reparto de secretos, etc).
    • Composición: Media. MPC es seguro, pero la composición disminuye con la complejidad, ya que ésta introduce una sobrecarga de red exponencialmente mayor. Sin embargo, MPC tiene la capacidad de manejar entradas privadas de más de un usuario en la misma computación, lo cual es un caso de uso bastante común.
    • Eficiencia computacional: Media.
    • Eficiencia de la red: Baja. El número de participantes escala cuánta red debe hacerse de forma cuadrática. Nillion y otros están trabajando para abordar esto. La codificación de borrado / códigos de Reed-Solomon, o en términos generales, dividir los datos en fragmentos y luego guardar esos fragmentos, también se pueden aprovechar aquí para reducir errores, aunque no es una técnica de MPC tradicional.
    • Descentralización: Alta. Aunque es posible que los actores puedan coludir, comprometiendo la seguridad.
    • Costo: Alto.
      • Costos de implementación moderados a altos.
      • Altos costos operativos debido a la sobrecarga de comunicación y los requisitos computacionales.
    • Analogía para los Dune-pilled: Considera las Grandes Casas del Landsraad asegurándose de que tengan reservas adecuadas de especias entre ellas para que puedan acudir en ayuda mutua, pero no quieren revelar sus reservas individuales. La primera casa puede enviar un mensaje a la segunda, añadiendo un gran número aleatorio a sus reservas reales. La segunda casa luego agrega su número real de reservas y así sucesivamente. Cuando la primera casa recibe el total final, simplemente resta su gran número aleatorio y revela la cantidad real total de especias en reserva.
  • El cifrado completamente homomórfico (FHE) permite realizar cálculos en datos cifrados sin descifrarlos primero.
    • Generalizabilidad: Alta.
    • Composabilidad: Alta para entradas de usuario individuales. Debe combinarse con otras técnicas para entradas privadas de varios usuarios.
    • Eficiencia computacional: Baja. Aunque los avances desde la capa matemática hasta la capa de hardware se están optimizando al unísono, lo cual será un gran desbloqueo. Zama y Fhenix están haciendo mucho trabajo excelente aquí.
    • Eficiencia de la red: Alta.
    • Descentralización: Baja. En parte debido a los requisitos computacionales y la complejidad, pero a medida que se realizan avances, la descentralización de FHE puede aproximarse a la descentralización de ZK.
    • Costo: Muy Alto.
      • Altos costos de implementación debido a la criptografía compleja y los estrictos requisitos de hardware.
      • Altos costos operativos debido a cálculos intensivos.
    • Analogía para los Dune-pilled: Imagina un dispositivo similar a un escudo Holtzman, pero para números. Puedes poner datos numéricos en este escudo, activarlo y dárselo a un Mentat. El Mentat puede realizar cálculos con los números protegidos sin verlos nunca. Cuando terminen, te devolverán el escudo. Solo tú puedes desactivar el escudo y ver el resultado de los cálculos.
  • Los Entornos de Ejecución Confiables (TEEs) son un enclave seguro, o área dentro del procesador de una computadora, donde se pueden realizar operaciones sensibles, aisladas del resto del sistema. Los TEE son únicos en que confían en el silicio y el metal en lugar de polinomios y curvas. Como tal, aunque podrían ser una tecnología formidable hoy, la tasa de mejora teóricamente debería ser más baja ya que está limitada por hardware costoso.
    • Generalización: Media.
    • Composabilidad: Alta. Pero menos seguro debido al potencial de ataques de canal lateral.
    • Eficiencia computacional: Alta. Eficiencia cercana al lado del servidor, tanto que la línea de chips más reciente de NVIDIA, H100, se envía con un TEE.
    • Eficiencia de la red: Alta.
    • Descentralización: Baja. Aunque está limitada a chips específicos como el SGX de Intel, lo que implica vulnerabilidad a ataques de canal lateral.
    • Costo: Bajo.
      • Costos de implementación bajos si se utiliza hardware TEE existente.
      • Bajos costos operativos debido al rendimiento casi nativo.
    • Analogy for the Dune-pilled: Imagina la cámara de navegación de un Heighliner del Gremio del Espacio. Incluso los propios navegantes del Gremio no pueden ver o interferir con lo que sucede dentro cuando está en uso. Un Navegante entra en esta cámara para realizar los complejos cálculos necesarios para plegar el espacio, y la cámara en sí asegura que todo lo que se hace dentro se mantenga privado y seguro. El Gremio proporciona y mantiene la cámara, garantizando su seguridad, pero no pueden ver ni interferir con el trabajo del Navegante dentro.

Casos de uso prácticos

Tal vez sea mejor que no tengamos que lidiar con carteles de especias y en cambio solo necesitemos asegurarnos de que los datos privilegiados, como el material clave, sigan siendo privilegiados. Así que para fundamentar esto en la realidad, algunos casos de uso práctico hoy en día de cada técnica son los siguientes.

ZK es una buena opción cuando necesitamos verificar que algún proceso generó el resultado correcto. Es una excelente técnica de privacidad cuando se combina con otras, pero usarla por sí sola sacrifica la confianza y se asemeja más a la compresión. A menudo la usamos para verificar que dos estados sean idénticos (es decir, el estado de la capa 2 sin comprimir y el encabezado del bloque, que se envía a la capa 1, o una prueba de que un usuario tiene más de 18 años sin revelar la información personalmente identificable subyacente del usuario).

MPC se utiliza a menudo para la gestión de claves. Esto podría ser una clave privada o una clave de descifrado utilizada en conjunto con otras técnicas, pero también se utiliza en la generación distribuida de números aleatorios, operaciones de cálculo confidenciales (más pequeñas) y agregación de oráculos. En esencia, cualquier cosa que use múltiples partes que no deben coludir para realizar la computación basada en agregación ligera es una buena opción.

FHE es una buena opción cuando se necesitan realizar cálculos simples y genéricos sin que la computadora vea los datos (es decir, puntuación crediticia, juegos de contratos inteligentes de Mafia o la ordenación de transacciones en un mempool sin revelar el contenido de las transacciones).

Finalmente, un TEE es una buena opción para operaciones más complicadas si estás dispuesto a confiar en el hardware. Por ejemplo, esta es la única solución viable para modelos de fundación privada (LLMs que existen dentro de empresas o instituciones financieras/sanitarias/de seguridad nacional). El compromiso es que debido a que los TEEs son la única solución basada en hardware, teóricamente la tasa a la que se mitigan las desventajas debería ser más lenta y costosa que las otras técnicas.

Lo que yace entre

Es evidente que no existe una solución perfecta, y es poco probable que una técnica se convierta en esa solución perfecta. Los enfoques híbridos son interesantes porque pueden utilizar las fortalezas de uno para mitigar las debilidades del otro. La tabla a continuación muestra algunos de los espacios de diseño que se pueden desbloquear combinando los diferentes enfoques. Los enfoques reales son muy diferentes (es decir, combinar ZK y FHE probablemente requiere encontrar los parámetros correctos de la curva, mientras que combinar MPC y ZK probablemente requiere encontrar una cierta clase de parámetros de configuración para reducir las posibles rondas de red), pero si estás construyendo y quieres hablar, espero que esto pueda proporcionar algo de inspiración.

En pocas palabras, la privacidad eficiente y generalizable desbloquea una multitud de aplicaciones, incluido el juego (un guiño a Baz en Tonk’s excelente escritura), gobernanza, ciclos de vida de transacciones más justos (Flashbots), identidad (Lit), servicios no financieros (Oasis), colaboración y coordinación. Esto es parte de por qué encontramos tan emocionantes a Nillion, Lit Protocol y Zama.

Conclusión

En resumen, vemos que el potencial es vasto, pero todavía estamos en las primeras etapas de explorar lo que es posible. Las tecnologías individuales pueden estar acercándose a cierta madurez, pero apilar técnicas sigue siendo un campo propicio para la exploración. La colección aplicable de PETs estará altamente adaptada al dominio y, como industria, todavía hay mucho más que podemos hacer.

Descargo de responsabilidad:

  1. Este artículo se reproduce de [[ Hack VC
  2. ](https://blog.hack.vc/el-futuro-de-la-tecnologia-de-privacidad-en-la-cadena-de-bloques/)], Todos los derechos de autor pertenecen al autor original [Duncan Nevada]. Si hay objeciones a esta reproducción, por favor contacte a la Gate Aprenderequipo y lo resolverán rápidamente.
  3. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  4. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

El Futuro de la Tecnología de Privacidad en la Cadena de bloques

Avanzado9/1/2024, 10:47:57 AM
Este artículo aborda los problemas de protección de la privacidad en la tecnología de cadena de bloques, enfatizando la importancia de la privacidad como un derecho humano fundamental para la libertad y la democracia. Proporciona una introducción detallada a las Tecnologías de Mejora de la Privacidad (PETs), incluidas las pruebas de conocimiento cero, la computación multiparte, el cifrado completamente homomórfico y los entornos de ejecución confiables. El artículo analiza estas tecnologías en cuanto a su generalidad, composabilidad, eficiencia computacional, eficiencia de red, grado de descentralización y coste. También se discuten casos de aplicación práctica para estas tecnologías y se explora cómo los enfoques híbridos pueden aprovechar las fortalezas complementarias de diferentes técnicas.

El libro mayor transparente de la criptografía ha cambiado fundamentalmente la forma en que vemos los sistemas confiables. Como dice el viejo axioma, 'no confíes, verifica', y la transparencia nos permite hacer exactamente eso. Si todo está abierto, cualquier falsificación se puede detectar. Sin embargo, esta misma transparencia ha demostrado ser uno de los límites de usabilidad. Ciertamente, algunas cosas deberían ser abiertas: liquidación, reservas, reputación (y posiblemente identidad), pero no queremos que los registros financieros y de salud completos de todos sean públicos junto con su información personal en ningún mundo.

La necesidad de privacidad en las cadenas de bloques

La privacidad es un derecho humano básico. Sin privacidad, no puede haber libertad ni democracia.

Así como el internet temprano necesitaba cifrado (o SSL) para permitir el comercio electrónico seguro y proteger los datos del usuario, las cadenas de bloques necesitan técnicas de privacidad sólidas para alcanzar su máximo potencial. SSL permitió a los sitios web cifrar datos en tránsito, asegurando que la información sensible como los números de tarjetas de crédito no pudieran ser interceptados por actores maliciosos. De manera similar, las cadenas de bloques necesitan privacidad para proteger los detalles de las transacciones y las interacciones, al mismo tiempo que mantienen la integridad y verificabilidad del sistema subyacente.

La privacidad en las cadenas de bloques no se trata solo de proteger a los usuarios individuales, es crucial para la adopción empresarial, el cumplimiento de las regulaciones de protección de datos y para desbloquear nuevos espacios de diseño. Ninguna empresa en el mundo quiere que cada empleado vea cuánto ganan los demás o que los competidores puedan clasificar a sus clientes más valiosos y arrebatarlos. Además, ciertas industrias como la salud y las finanzas tienen requisitos regulatorios estrictos en torno a la privacidad de los datos que deben cumplirse para que las soluciones de cadena de bloques sean una herramienta viable.

Un mapa para tecnologías de mejora de la privacidad (PETs)

A medida que el ecosistema de la cadena de bloques ha evolucionado, han surgido varios PET clave, cada uno con sus propias fortalezas y compensaciones. Estas tecnologías - Pruebas de conocimiento cero (ZK), Computación multiparte (MPC), Cifrado completamente homomórfico (FHE) y Entornos de ejecución confiables (TEE) - se encuentran a lo largo de seis axiomas clave.

  1. Generalización: Qué tan fácilmente la solución se puede aplicar a una amplia gama de casos de uso y cálculos.
  2. Composición: ¿Con qué facilidad se puede combinar esta técnica con otras para mitigar los inconvenientes o desbloquear nuevos espacios de diseño?
  3. Eficiencia computacional: qué tan eficientemente el sistema puede realizar cálculos.
  4. Eficiencia de la red: Cómo escala bien el sistema con el aumento de participantes o tamaño de datos.
  5. Descentralización: Qué tan distribuido es el modelo de seguridad.
  6. Costo: En términos prácticos, cuál es el costo de la privacidad.

Al igual que el trilema de la cadena de bloques de escalabilidad, seguridad y descentralización, lograr los seis atributos a la vez ha demostrado ser un desafío. Sin embargo, los avances recientes y los enfoques híbridos están empujando los límites de lo posible, acercándonos a soluciones de privacidad integrales, asequibles y eficientes.

Ahora que tenemos un mapa, haremos un breve estudio del panorama y exploraremos las perspectivas futuras de estos PET.

Mapa del panorama de las PETs

Supongo que a estas alturas te debo algunas definiciones. Nota: ¡Supongo que también has estado leyendo Dune agresivamente y has estado viendo todo a través de ojos teñidos de melange!

  • Zero Knowledge (ZK) es una técnica que permite verificar que ocurrió un cálculo y se logró un resultado sin revelar cuáles fueron las entradas.
    • Generalización: Media. Los circuitos son altamente específicos de la aplicación, pero se está trabajando en ello con capas de abstracción basadas en hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composabilidad: Media. Funciona de forma aislada con un probador de confianza, pero el probador debe ver todos los datos crudos en una configuración en red.
    • Eficiencia computacional: Media. Con aplicaciones reales de ZK como Leo Wallet en línea, la prueba está experimentando ganancias exponenciales a través de implementaciones novedosas. Esperamos más avances a medida que crece la adopción de los clientes.
    • Eficiencia de la red: Alta. Los recientes avances en el plegado han introducido un gran potencial para la paralelización. El plegado es esencialmente una forma mucho más eficiente de construir pruebas iterativas, por lo que puede basarse en el trabajo previamente realizado. Nexus es uno a tener en cuenta aquí.
    • Descentralización: Media. Teóricamente, las pruebas se pueden generar en cualquier hardware, aunque en la práctica, las GPUs están viendo un uso preferido aquí. A pesar de que el hardware se vuelve más uniforme, esto se puede descentralizar aún más a nivel económico con un AVS como Aligned Layer. Los insumos solo son privados si se combinan con otras técnicas (ver más abajo).
    • Costo: Medio.
      • Altos costos iniciales de implementación para el diseño y optimización de circuitos.
      • Costos operativos moderados, con generación de pruebas costosas pero verificación eficiente. Un factor notable que contribuye a este costo es el almacenamiento de pruebas en Ethereum, pero esto se puede mitigar con otros enfoques como el uso de capas de disponibilidad de datos como EigenDA o un AVS.
    • Analogía para los Dune-adictos: imagina que Stilgar necesita demostrarle al duque Leto que conoce la ubicación de un campo de especias sin revelar su ubicación real. Stilgar lleva a Leto con los ojos vendados en un ornitóptero, circula sobre el campo de especias hasta que el dulce olor a canela llena la cabina, y luego lo guía de regreso a Arrakeen. Ahora Leto sabe que Stilgar puede encontrar la especia, pero él no sabe cómo llegar allí por sí mismo.
  • La Computación de Múltiples Partes (MPC) es cuando varias partes pueden calcular un resultado juntas sin revelar sus entradas individuales entre sí.
    • Generalizabilidad: Alta. Teniendo en cuenta sabores especializados de MPC (como el reparto de secretos, etc).
    • Composición: Media. MPC es seguro, pero la composición disminuye con la complejidad, ya que ésta introduce una sobrecarga de red exponencialmente mayor. Sin embargo, MPC tiene la capacidad de manejar entradas privadas de más de un usuario en la misma computación, lo cual es un caso de uso bastante común.
    • Eficiencia computacional: Media.
    • Eficiencia de la red: Baja. El número de participantes escala cuánta red debe hacerse de forma cuadrática. Nillion y otros están trabajando para abordar esto. La codificación de borrado / códigos de Reed-Solomon, o en términos generales, dividir los datos en fragmentos y luego guardar esos fragmentos, también se pueden aprovechar aquí para reducir errores, aunque no es una técnica de MPC tradicional.
    • Descentralización: Alta. Aunque es posible que los actores puedan coludir, comprometiendo la seguridad.
    • Costo: Alto.
      • Costos de implementación moderados a altos.
      • Altos costos operativos debido a la sobrecarga de comunicación y los requisitos computacionales.
    • Analogía para los Dune-pilled: Considera las Grandes Casas del Landsraad asegurándose de que tengan reservas adecuadas de especias entre ellas para que puedan acudir en ayuda mutua, pero no quieren revelar sus reservas individuales. La primera casa puede enviar un mensaje a la segunda, añadiendo un gran número aleatorio a sus reservas reales. La segunda casa luego agrega su número real de reservas y así sucesivamente. Cuando la primera casa recibe el total final, simplemente resta su gran número aleatorio y revela la cantidad real total de especias en reserva.
  • El cifrado completamente homomórfico (FHE) permite realizar cálculos en datos cifrados sin descifrarlos primero.
    • Generalizabilidad: Alta.
    • Composabilidad: Alta para entradas de usuario individuales. Debe combinarse con otras técnicas para entradas privadas de varios usuarios.
    • Eficiencia computacional: Baja. Aunque los avances desde la capa matemática hasta la capa de hardware se están optimizando al unísono, lo cual será un gran desbloqueo. Zama y Fhenix están haciendo mucho trabajo excelente aquí.
    • Eficiencia de la red: Alta.
    • Descentralización: Baja. En parte debido a los requisitos computacionales y la complejidad, pero a medida que se realizan avances, la descentralización de FHE puede aproximarse a la descentralización de ZK.
    • Costo: Muy Alto.
      • Altos costos de implementación debido a la criptografía compleja y los estrictos requisitos de hardware.
      • Altos costos operativos debido a cálculos intensivos.
    • Analogía para los Dune-pilled: Imagina un dispositivo similar a un escudo Holtzman, pero para números. Puedes poner datos numéricos en este escudo, activarlo y dárselo a un Mentat. El Mentat puede realizar cálculos con los números protegidos sin verlos nunca. Cuando terminen, te devolverán el escudo. Solo tú puedes desactivar el escudo y ver el resultado de los cálculos.
  • Los Entornos de Ejecución Confiables (TEEs) son un enclave seguro, o área dentro del procesador de una computadora, donde se pueden realizar operaciones sensibles, aisladas del resto del sistema. Los TEE son únicos en que confían en el silicio y el metal en lugar de polinomios y curvas. Como tal, aunque podrían ser una tecnología formidable hoy, la tasa de mejora teóricamente debería ser más baja ya que está limitada por hardware costoso.
    • Generalización: Media.
    • Composabilidad: Alta. Pero menos seguro debido al potencial de ataques de canal lateral.
    • Eficiencia computacional: Alta. Eficiencia cercana al lado del servidor, tanto que la línea de chips más reciente de NVIDIA, H100, se envía con un TEE.
    • Eficiencia de la red: Alta.
    • Descentralización: Baja. Aunque está limitada a chips específicos como el SGX de Intel, lo que implica vulnerabilidad a ataques de canal lateral.
    • Costo: Bajo.
      • Costos de implementación bajos si se utiliza hardware TEE existente.
      • Bajos costos operativos debido al rendimiento casi nativo.
    • Analogy for the Dune-pilled: Imagina la cámara de navegación de un Heighliner del Gremio del Espacio. Incluso los propios navegantes del Gremio no pueden ver o interferir con lo que sucede dentro cuando está en uso. Un Navegante entra en esta cámara para realizar los complejos cálculos necesarios para plegar el espacio, y la cámara en sí asegura que todo lo que se hace dentro se mantenga privado y seguro. El Gremio proporciona y mantiene la cámara, garantizando su seguridad, pero no pueden ver ni interferir con el trabajo del Navegante dentro.

Casos de uso prácticos

Tal vez sea mejor que no tengamos que lidiar con carteles de especias y en cambio solo necesitemos asegurarnos de que los datos privilegiados, como el material clave, sigan siendo privilegiados. Así que para fundamentar esto en la realidad, algunos casos de uso práctico hoy en día de cada técnica son los siguientes.

ZK es una buena opción cuando necesitamos verificar que algún proceso generó el resultado correcto. Es una excelente técnica de privacidad cuando se combina con otras, pero usarla por sí sola sacrifica la confianza y se asemeja más a la compresión. A menudo la usamos para verificar que dos estados sean idénticos (es decir, el estado de la capa 2 sin comprimir y el encabezado del bloque, que se envía a la capa 1, o una prueba de que un usuario tiene más de 18 años sin revelar la información personalmente identificable subyacente del usuario).

MPC se utiliza a menudo para la gestión de claves. Esto podría ser una clave privada o una clave de descifrado utilizada en conjunto con otras técnicas, pero también se utiliza en la generación distribuida de números aleatorios, operaciones de cálculo confidenciales (más pequeñas) y agregación de oráculos. En esencia, cualquier cosa que use múltiples partes que no deben coludir para realizar la computación basada en agregación ligera es una buena opción.

FHE es una buena opción cuando se necesitan realizar cálculos simples y genéricos sin que la computadora vea los datos (es decir, puntuación crediticia, juegos de contratos inteligentes de Mafia o la ordenación de transacciones en un mempool sin revelar el contenido de las transacciones).

Finalmente, un TEE es una buena opción para operaciones más complicadas si estás dispuesto a confiar en el hardware. Por ejemplo, esta es la única solución viable para modelos de fundación privada (LLMs que existen dentro de empresas o instituciones financieras/sanitarias/de seguridad nacional). El compromiso es que debido a que los TEEs son la única solución basada en hardware, teóricamente la tasa a la que se mitigan las desventajas debería ser más lenta y costosa que las otras técnicas.

Lo que yace entre

Es evidente que no existe una solución perfecta, y es poco probable que una técnica se convierta en esa solución perfecta. Los enfoques híbridos son interesantes porque pueden utilizar las fortalezas de uno para mitigar las debilidades del otro. La tabla a continuación muestra algunos de los espacios de diseño que se pueden desbloquear combinando los diferentes enfoques. Los enfoques reales son muy diferentes (es decir, combinar ZK y FHE probablemente requiere encontrar los parámetros correctos de la curva, mientras que combinar MPC y ZK probablemente requiere encontrar una cierta clase de parámetros de configuración para reducir las posibles rondas de red), pero si estás construyendo y quieres hablar, espero que esto pueda proporcionar algo de inspiración.

En pocas palabras, la privacidad eficiente y generalizable desbloquea una multitud de aplicaciones, incluido el juego (un guiño a Baz en Tonk’s excelente escritura), gobernanza, ciclos de vida de transacciones más justos (Flashbots), identidad (Lit), servicios no financieros (Oasis), colaboración y coordinación. Esto es parte de por qué encontramos tan emocionantes a Nillion, Lit Protocol y Zama.

Conclusión

En resumen, vemos que el potencial es vasto, pero todavía estamos en las primeras etapas de explorar lo que es posible. Las tecnologías individuales pueden estar acercándose a cierta madurez, pero apilar técnicas sigue siendo un campo propicio para la exploración. La colección aplicable de PETs estará altamente adaptada al dominio y, como industria, todavía hay mucho más que podemos hacer.

Descargo de responsabilidad:

  1. Este artículo se reproduce de [[ Hack VC
  2. ](https://blog.hack.vc/el-futuro-de-la-tecnologia-de-privacidad-en-la-cadena-de-bloques/)], Todos los derechos de autor pertenecen al autor original [Duncan Nevada]. Si hay objeciones a esta reproducción, por favor contacte a la Gate Aprenderequipo y lo resolverán rápidamente.
  3. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  4. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!