暗号学の透明な台帳は、信頼できるシステムを見る方法を根本的に変えました。古い格言にあるように、「信じるな、確認せよ」ということですが、透明性によってまさにそれができるようになります。すべてが公開されていると、いかなる偽造も検出できるようになります。ただし、この透明性は使いやすさの限界の1つであることが証明されています。確かに、いくつかのことは公開されるべきです - 決済、準備金、評判(おそらくは身元) - しかし、誰もが完全な財務および健康記録が個人情報とともに公開される世界はありません。
プライバシーは基本的な人権です。プライバシーがなければ、自由や民主主義はありません。
初期のインターネットが安全な電子商取引を可能にし、ユーザーデータを保護するために暗号化(またはSSL)が必要だったのと同様に、ブロックチェーンは、その全ての可能性を実現するために堅牢なプライバシーテクニックが必要です。SSLはウェブサイトがデータを暗号化し、クレジットカード番号などの機密情報が悪意のある者によって傍受されないようにすることを保証しました。同様に、ブロックチェーンは、取引の詳細や相互作用を保護し、同時に基盤となるシステムの整合性と検証可能性を維持するためにプライバシーが必要です。
ブロックチェーン上のプライバシーは単なる個々のユーザーを保護することだけではありません。それは企業の採用、データ保護規制との遵守、新しい設計空間の開放にも重要です。世界中の企業が、全従業員が他の人がいくらもらっているかを見ることを望んでいるわけではありませんし、競合他社が最も価値のある顧客をランク付けして引き抜くことができるようにしたいわけでもありません。さらに、医療や金融などの特定の産業では、ブロックチェーンソリューションが有用なツールとなるためにはデータプライバシーに関する厳格な規制要件を満たす必要があります。
ブロックチェーンエコシステムが進化するにつれ、いくつかの重要なPETが登場しました。それぞれに独自の強みとトレードオフがあります。これらの技術、ゼロ知識証明(ZK)、多者計算(MPC)、完全準同型暗号(FHE)、および信頼実行環境(TEE)は、6つの主要な公理にまたがっています。
ブロックチェーンのスケーラビリティ、セキュリティ、分散化というトリレンマと同様に、一度にすべての属性を達成することは困難でした。しかし、最近の進歩とハイブリッドなアプローチにより、可能な範囲を広げ、包括的で手頃な価格、パフォーマンスの高いプライバシーソリューションに一歩近づいています。
地図があるので、PETの景色を簡単に調査し、将来の展望を探ってみましょう。
この時点で、私はあなたにいくつかの定義を借りていると思います。注:あなたも積極的にデューンを読んでいて、メランジを帯びた目ですべてを見ていると思います!
スパイスカルテルと争う必要はなく、代わりに鍵素材などの特権データが特権として残るようにする必要があるかもしれません。それを現実に根ざしたいくつかの実用例として、今日のそれぞれの手法の実用例が次のようになります。
ZKは、あるプロセスが正しい結果を生成したことを検証する必要がある場合に適しています。他のプライバシーテクニックと組み合わせると優れたプライバシーテクニックですが、それ自体を使用すると、信頼性が低下し、圧縮に近い状態になります。しばしば、2つの状態が同一であること(つまり、「非圧縮」のレイヤー2の状態とブロックヘッダー、レイヤー1に投稿されたもの、またはユーザーが18歳以上であることを証明するプルーフ)を確認するために使用します。ユーザーの実際の個人情報を明らかにせずに。」
MPCは、鍵管理によく使用されます。これは他の技術と併用される場合がありますが、これは軽量な集約ベースの計算を行うために複数の当事者を使用する任意のものにも利用されます。これはプライベートキーまたは復号化キーである場合がありますが、分散型の乱数生成、(小規模の)機密計算操作、およびオラクル集約にも使用されます。基本的には、共謀すべきでない複数の当事者を使用する任意の軽量な集約ベースの計算に適しています。
FHEは、コンピュータがデータを見ることなく、簡単で一般的な計算を行う必要がある場合に適しています(つまり、クレジットスコアリング、マフィアのスマートコントラクトゲーム、またはトランザクションの内容を公開せずにmempool内でトランザクションを注文する場合など)。
最後に、TEEはハードウェアを信頼することができる場合に、より複雑な操作に適しています。たとえば、これはプライベート基盤モデル(企業や金融/医療/国家安全機関内に存在するLLM)にとって唯一の実行可能な解決策です。トレードオフは、TEEが唯一のハードウェアベースの解決策であるため、理論的には欠点を緩和する速度が他の技術よりも遅く、より高価であるということです。
完璧な解決策はないことは明らかであり、1つの手法がその完璧な解決策に成長する可能性は低いと言えます。ハイブリッドアプローチは、1つの弱点を緩和するためにもう1つの強みを活用する可能性があり、その点が魅力的です。以下の表は、異なるアプローチを組み合わせることで解き放たれる設計空間の一部を示しています。実際のアプローチは非常に異なっています(例:ZKとFHEを組み合わせる場合は、適切な曲線パラメータを見つける必要がありますが、MPCとZKを組み合わせる場合は、最終的なネットワーキングのラウンドトリップを減らすための特定のセットアップパラメータのクラスを見つける必要があります)。しかし、構築中で話をしたい場合は、この内容がいくらかのインスピレーションを提供できることを願っています。
簡単に言えば、高性能で汎用性のあるプライバシーが解放することで、ゲーミング(Tonk'sのBazへのノッド)を含む多岐にわたるアプリケーションが可能になります。優れた文章), ガバナンス、より公正なトランザクションライフサイクル(Flashbots)、アイデンティティ(Lit)、非金融サービス(Oasis)、協力、調整などがあります。これが、私たちがNillion、Lit Protocol、およびZamaを非常に興味深いと感じる理由の一部です。
要約すると、可能性は広大であることがわかりますが、まだ可能なことを探求する初期段階にあります。個々の技術はある程度の成熟を迎えているかもしれませんが、テクニックを重ねることはまだ探求の余地があります。適用可能なPETsの矢筒はドメインに合わせて高度に調整されるでしょうし、産業としてはまだまだできることがたくさんあります。
暗号学の透明な台帳は、信頼できるシステムを見る方法を根本的に変えました。古い格言にあるように、「信じるな、確認せよ」ということですが、透明性によってまさにそれができるようになります。すべてが公開されていると、いかなる偽造も検出できるようになります。ただし、この透明性は使いやすさの限界の1つであることが証明されています。確かに、いくつかのことは公開されるべきです - 決済、準備金、評判(おそらくは身元) - しかし、誰もが完全な財務および健康記録が個人情報とともに公開される世界はありません。
プライバシーは基本的な人権です。プライバシーがなければ、自由や民主主義はありません。
初期のインターネットが安全な電子商取引を可能にし、ユーザーデータを保護するために暗号化(またはSSL)が必要だったのと同様に、ブロックチェーンは、その全ての可能性を実現するために堅牢なプライバシーテクニックが必要です。SSLはウェブサイトがデータを暗号化し、クレジットカード番号などの機密情報が悪意のある者によって傍受されないようにすることを保証しました。同様に、ブロックチェーンは、取引の詳細や相互作用を保護し、同時に基盤となるシステムの整合性と検証可能性を維持するためにプライバシーが必要です。
ブロックチェーン上のプライバシーは単なる個々のユーザーを保護することだけではありません。それは企業の採用、データ保護規制との遵守、新しい設計空間の開放にも重要です。世界中の企業が、全従業員が他の人がいくらもらっているかを見ることを望んでいるわけではありませんし、競合他社が最も価値のある顧客をランク付けして引き抜くことができるようにしたいわけでもありません。さらに、医療や金融などの特定の産業では、ブロックチェーンソリューションが有用なツールとなるためにはデータプライバシーに関する厳格な規制要件を満たす必要があります。
ブロックチェーンエコシステムが進化するにつれ、いくつかの重要なPETが登場しました。それぞれに独自の強みとトレードオフがあります。これらの技術、ゼロ知識証明(ZK)、多者計算(MPC)、完全準同型暗号(FHE)、および信頼実行環境(TEE)は、6つの主要な公理にまたがっています。
ブロックチェーンのスケーラビリティ、セキュリティ、分散化というトリレンマと同様に、一度にすべての属性を達成することは困難でした。しかし、最近の進歩とハイブリッドなアプローチにより、可能な範囲を広げ、包括的で手頃な価格、パフォーマンスの高いプライバシーソリューションに一歩近づいています。
地図があるので、PETの景色を簡単に調査し、将来の展望を探ってみましょう。
この時点で、私はあなたにいくつかの定義を借りていると思います。注:あなたも積極的にデューンを読んでいて、メランジを帯びた目ですべてを見ていると思います!
スパイスカルテルと争う必要はなく、代わりに鍵素材などの特権データが特権として残るようにする必要があるかもしれません。それを現実に根ざしたいくつかの実用例として、今日のそれぞれの手法の実用例が次のようになります。
ZKは、あるプロセスが正しい結果を生成したことを検証する必要がある場合に適しています。他のプライバシーテクニックと組み合わせると優れたプライバシーテクニックですが、それ自体を使用すると、信頼性が低下し、圧縮に近い状態になります。しばしば、2つの状態が同一であること(つまり、「非圧縮」のレイヤー2の状態とブロックヘッダー、レイヤー1に投稿されたもの、またはユーザーが18歳以上であることを証明するプルーフ)を確認するために使用します。ユーザーの実際の個人情報を明らかにせずに。」
MPCは、鍵管理によく使用されます。これは他の技術と併用される場合がありますが、これは軽量な集約ベースの計算を行うために複数の当事者を使用する任意のものにも利用されます。これはプライベートキーまたは復号化キーである場合がありますが、分散型の乱数生成、(小規模の)機密計算操作、およびオラクル集約にも使用されます。基本的には、共謀すべきでない複数の当事者を使用する任意の軽量な集約ベースの計算に適しています。
FHEは、コンピュータがデータを見ることなく、簡単で一般的な計算を行う必要がある場合に適しています(つまり、クレジットスコアリング、マフィアのスマートコントラクトゲーム、またはトランザクションの内容を公開せずにmempool内でトランザクションを注文する場合など)。
最後に、TEEはハードウェアを信頼することができる場合に、より複雑な操作に適しています。たとえば、これはプライベート基盤モデル(企業や金融/医療/国家安全機関内に存在するLLM)にとって唯一の実行可能な解決策です。トレードオフは、TEEが唯一のハードウェアベースの解決策であるため、理論的には欠点を緩和する速度が他の技術よりも遅く、より高価であるということです。
完璧な解決策はないことは明らかであり、1つの手法がその完璧な解決策に成長する可能性は低いと言えます。ハイブリッドアプローチは、1つの弱点を緩和するためにもう1つの強みを活用する可能性があり、その点が魅力的です。以下の表は、異なるアプローチを組み合わせることで解き放たれる設計空間の一部を示しています。実際のアプローチは非常に異なっています(例:ZKとFHEを組み合わせる場合は、適切な曲線パラメータを見つける必要がありますが、MPCとZKを組み合わせる場合は、最終的なネットワーキングのラウンドトリップを減らすための特定のセットアップパラメータのクラスを見つける必要があります)。しかし、構築中で話をしたい場合は、この内容がいくらかのインスピレーションを提供できることを願っています。
簡単に言えば、高性能で汎用性のあるプライバシーが解放することで、ゲーミング(Tonk'sのBazへのノッド)を含む多岐にわたるアプリケーションが可能になります。優れた文章), ガバナンス、より公正なトランザクションライフサイクル(Flashbots)、アイデンティティ(Lit)、非金融サービス(Oasis)、協力、調整などがあります。これが、私たちがNillion、Lit Protocol、およびZamaを非常に興味深いと感じる理由の一部です。
要約すると、可能性は広大であることがわかりますが、まだ可能なことを探求する初期段階にあります。個々の技術はある程度の成熟を迎えているかもしれませんが、テクニックを重ねることはまだ探求の余地があります。適用可能なPETsの矢筒はドメインに合わせて高度に調整されるでしょうし、産業としてはまだまだできることがたくさんあります。