El libro mayor transparente de la criptografía ha cambiado fundamentalmente la forma en que vemos los sistemas confiables. Como dice el viejo axioma, 'no confíes, verifica', y la transparencia nos permite hacer exactamente eso. Si todo está abierto, cualquier falsificación se puede detectar. Sin embargo, esta misma transparencia ha demostrado ser uno de los límites de usabilidad. Ciertamente, algunas cosas deberían ser abiertas: liquidación, reservas, reputación (y posiblemente identidad), pero no queremos que los registros financieros y de salud completos de todos sean públicos junto con su información personal en ningún mundo.
La privacidad es un derecho humano básico. Sin privacidad, no puede haber libertad ni democracia.
Así como el internet temprano necesitaba cifrado (o SSL) para permitir el comercio electrónico seguro y proteger los datos del usuario, las cadenas de bloques necesitan técnicas de privacidad sólidas para alcanzar su máximo potencial. SSL permitió a los sitios web cifrar datos en tránsito, asegurando que la información sensible como los números de tarjetas de crédito no pudieran ser interceptados por actores maliciosos. De manera similar, las cadenas de bloques necesitan privacidad para proteger los detalles de las transacciones y las interacciones, al mismo tiempo que mantienen la integridad y verificabilidad del sistema subyacente.
La privacidad en las cadenas de bloques no se trata solo de proteger a los usuarios individuales, es crucial para la adopción empresarial, el cumplimiento de las regulaciones de protección de datos y para desbloquear nuevos espacios de diseño. Ninguna empresa en el mundo quiere que cada empleado vea cuánto ganan los demás o que los competidores puedan clasificar a sus clientes más valiosos y arrebatarlos. Además, ciertas industrias como la salud y las finanzas tienen requisitos regulatorios estrictos en torno a la privacidad de los datos que deben cumplirse para que las soluciones de cadena de bloques sean una herramienta viable.
A medida que el ecosistema de la cadena de bloques ha evolucionado, han surgido varios PET clave, cada uno con sus propias fortalezas y compensaciones. Estas tecnologías - Pruebas de conocimiento cero (ZK), Computación multiparte (MPC), Cifrado completamente homomórfico (FHE) y Entornos de ejecución confiables (TEE) - se encuentran a lo largo de seis axiomas clave.
Al igual que el trilema de la cadena de bloques de escalabilidad, seguridad y descentralización, lograr los seis atributos a la vez ha demostrado ser un desafío. Sin embargo, los avances recientes y los enfoques híbridos están empujando los límites de lo posible, acercándonos a soluciones de privacidad integrales, asequibles y eficientes.
Ahora que tenemos un mapa, haremos un breve estudio del panorama y exploraremos las perspectivas futuras de estos PET.
Supongo que a estas alturas te debo algunas definiciones. Nota: ¡Supongo que también has estado leyendo Dune agresivamente y has estado viendo todo a través de ojos teñidos de melange!
Tal vez sea mejor que no tengamos que lidiar con carteles de especias y en cambio solo necesitemos asegurarnos de que los datos privilegiados, como el material clave, sigan siendo privilegiados. Así que para fundamentar esto en la realidad, algunos casos de uso práctico hoy en día de cada técnica son los siguientes.
ZK es una buena opción cuando necesitamos verificar que algún proceso generó el resultado correcto. Es una excelente técnica de privacidad cuando se combina con otras, pero usarla por sí sola sacrifica la confianza y se asemeja más a la compresión. A menudo la usamos para verificar que dos estados sean idénticos (es decir, el estado de la capa 2 sin comprimir y el encabezado del bloque, que se envía a la capa 1, o una prueba de que un usuario tiene más de 18 años sin revelar la información personalmente identificable subyacente del usuario).
MPC se utiliza a menudo para la gestión de claves. Esto podría ser una clave privada o una clave de descifrado utilizada en conjunto con otras técnicas, pero también se utiliza en la generación distribuida de números aleatorios, operaciones de cálculo confidenciales (más pequeñas) y agregación de oráculos. En esencia, cualquier cosa que use múltiples partes que no deben coludir para realizar la computación basada en agregación ligera es una buena opción.
FHE es una buena opción cuando se necesitan realizar cálculos simples y genéricos sin que la computadora vea los datos (es decir, puntuación crediticia, juegos de contratos inteligentes de Mafia o la ordenación de transacciones en un mempool sin revelar el contenido de las transacciones).
Finalmente, un TEE es una buena opción para operaciones más complicadas si estás dispuesto a confiar en el hardware. Por ejemplo, esta es la única solución viable para modelos de fundación privada (LLMs que existen dentro de empresas o instituciones financieras/sanitarias/de seguridad nacional). El compromiso es que debido a que los TEEs son la única solución basada en hardware, teóricamente la tasa a la que se mitigan las desventajas debería ser más lenta y costosa que las otras técnicas.
Es evidente que no existe una solución perfecta, y es poco probable que una técnica se convierta en esa solución perfecta. Los enfoques híbridos son interesantes porque pueden utilizar las fortalezas de uno para mitigar las debilidades del otro. La tabla a continuación muestra algunos de los espacios de diseño que se pueden desbloquear combinando los diferentes enfoques. Los enfoques reales son muy diferentes (es decir, combinar ZK y FHE probablemente requiere encontrar los parámetros correctos de la curva, mientras que combinar MPC y ZK probablemente requiere encontrar una cierta clase de parámetros de configuración para reducir las posibles rondas de red), pero si estás construyendo y quieres hablar, espero que esto pueda proporcionar algo de inspiración.
En pocas palabras, la privacidad eficiente y generalizable desbloquea una multitud de aplicaciones, incluido el juego (un guiño a Baz en Tonk’s excelente escritura), gobernanza, ciclos de vida de transacciones más justos (Flashbots), identidad (Lit), servicios no financieros (Oasis), colaboración y coordinación. Esto es parte de por qué encontramos tan emocionantes a Nillion, Lit Protocol y Zama.
En resumen, vemos que el potencial es vasto, pero todavía estamos en las primeras etapas de explorar lo que es posible. Las tecnologías individuales pueden estar acercándose a cierta madurez, pero apilar técnicas sigue siendo un campo propicio para la exploración. La colección aplicable de PETs estará altamente adaptada al dominio y, como industria, todavía hay mucho más que podemos hacer.
El libro mayor transparente de la criptografía ha cambiado fundamentalmente la forma en que vemos los sistemas confiables. Como dice el viejo axioma, 'no confíes, verifica', y la transparencia nos permite hacer exactamente eso. Si todo está abierto, cualquier falsificación se puede detectar. Sin embargo, esta misma transparencia ha demostrado ser uno de los límites de usabilidad. Ciertamente, algunas cosas deberían ser abiertas: liquidación, reservas, reputación (y posiblemente identidad), pero no queremos que los registros financieros y de salud completos de todos sean públicos junto con su información personal en ningún mundo.
La privacidad es un derecho humano básico. Sin privacidad, no puede haber libertad ni democracia.
Así como el internet temprano necesitaba cifrado (o SSL) para permitir el comercio electrónico seguro y proteger los datos del usuario, las cadenas de bloques necesitan técnicas de privacidad sólidas para alcanzar su máximo potencial. SSL permitió a los sitios web cifrar datos en tránsito, asegurando que la información sensible como los números de tarjetas de crédito no pudieran ser interceptados por actores maliciosos. De manera similar, las cadenas de bloques necesitan privacidad para proteger los detalles de las transacciones y las interacciones, al mismo tiempo que mantienen la integridad y verificabilidad del sistema subyacente.
La privacidad en las cadenas de bloques no se trata solo de proteger a los usuarios individuales, es crucial para la adopción empresarial, el cumplimiento de las regulaciones de protección de datos y para desbloquear nuevos espacios de diseño. Ninguna empresa en el mundo quiere que cada empleado vea cuánto ganan los demás o que los competidores puedan clasificar a sus clientes más valiosos y arrebatarlos. Además, ciertas industrias como la salud y las finanzas tienen requisitos regulatorios estrictos en torno a la privacidad de los datos que deben cumplirse para que las soluciones de cadena de bloques sean una herramienta viable.
A medida que el ecosistema de la cadena de bloques ha evolucionado, han surgido varios PET clave, cada uno con sus propias fortalezas y compensaciones. Estas tecnologías - Pruebas de conocimiento cero (ZK), Computación multiparte (MPC), Cifrado completamente homomórfico (FHE) y Entornos de ejecución confiables (TEE) - se encuentran a lo largo de seis axiomas clave.
Al igual que el trilema de la cadena de bloques de escalabilidad, seguridad y descentralización, lograr los seis atributos a la vez ha demostrado ser un desafío. Sin embargo, los avances recientes y los enfoques híbridos están empujando los límites de lo posible, acercándonos a soluciones de privacidad integrales, asequibles y eficientes.
Ahora que tenemos un mapa, haremos un breve estudio del panorama y exploraremos las perspectivas futuras de estos PET.
Supongo que a estas alturas te debo algunas definiciones. Nota: ¡Supongo que también has estado leyendo Dune agresivamente y has estado viendo todo a través de ojos teñidos de melange!
Tal vez sea mejor que no tengamos que lidiar con carteles de especias y en cambio solo necesitemos asegurarnos de que los datos privilegiados, como el material clave, sigan siendo privilegiados. Así que para fundamentar esto en la realidad, algunos casos de uso práctico hoy en día de cada técnica son los siguientes.
ZK es una buena opción cuando necesitamos verificar que algún proceso generó el resultado correcto. Es una excelente técnica de privacidad cuando se combina con otras, pero usarla por sí sola sacrifica la confianza y se asemeja más a la compresión. A menudo la usamos para verificar que dos estados sean idénticos (es decir, el estado de la capa 2 sin comprimir y el encabezado del bloque, que se envía a la capa 1, o una prueba de que un usuario tiene más de 18 años sin revelar la información personalmente identificable subyacente del usuario).
MPC se utiliza a menudo para la gestión de claves. Esto podría ser una clave privada o una clave de descifrado utilizada en conjunto con otras técnicas, pero también se utiliza en la generación distribuida de números aleatorios, operaciones de cálculo confidenciales (más pequeñas) y agregación de oráculos. En esencia, cualquier cosa que use múltiples partes que no deben coludir para realizar la computación basada en agregación ligera es una buena opción.
FHE es una buena opción cuando se necesitan realizar cálculos simples y genéricos sin que la computadora vea los datos (es decir, puntuación crediticia, juegos de contratos inteligentes de Mafia o la ordenación de transacciones en un mempool sin revelar el contenido de las transacciones).
Finalmente, un TEE es una buena opción para operaciones más complicadas si estás dispuesto a confiar en el hardware. Por ejemplo, esta es la única solución viable para modelos de fundación privada (LLMs que existen dentro de empresas o instituciones financieras/sanitarias/de seguridad nacional). El compromiso es que debido a que los TEEs son la única solución basada en hardware, teóricamente la tasa a la que se mitigan las desventajas debería ser más lenta y costosa que las otras técnicas.
Es evidente que no existe una solución perfecta, y es poco probable que una técnica se convierta en esa solución perfecta. Los enfoques híbridos son interesantes porque pueden utilizar las fortalezas de uno para mitigar las debilidades del otro. La tabla a continuación muestra algunos de los espacios de diseño que se pueden desbloquear combinando los diferentes enfoques. Los enfoques reales son muy diferentes (es decir, combinar ZK y FHE probablemente requiere encontrar los parámetros correctos de la curva, mientras que combinar MPC y ZK probablemente requiere encontrar una cierta clase de parámetros de configuración para reducir las posibles rondas de red), pero si estás construyendo y quieres hablar, espero que esto pueda proporcionar algo de inspiración.
En pocas palabras, la privacidad eficiente y generalizable desbloquea una multitud de aplicaciones, incluido el juego (un guiño a Baz en Tonk’s excelente escritura), gobernanza, ciclos de vida de transacciones más justos (Flashbots), identidad (Lit), servicios no financieros (Oasis), colaboración y coordinación. Esto es parte de por qué encontramos tan emocionantes a Nillion, Lit Protocol y Zama.
En resumen, vemos que el potencial es vasto, pero todavía estamos en las primeras etapas de explorar lo que es posible. Las tecnologías individuales pueden estar acercándose a cierta madurez, pero apilar técnicas sigue siendo un campo propicio para la exploración. La colección aplicable de PETs estará altamente adaptada al dominio y, como industria, todavía hay mucho más que podemos hacer.