Nouvel espace réservé à la cryptographie : qu'est-ce que MPC, FHE et TEE ?

Avancé1/6/2025, 5:47:08 AM
La vie privée 2.0 permettra de débloquer de nouvelles économies, de nouvelles applications - de nouveaux espaces blancs. C'est probablement le plus grand déblocage en crypto depuis les contrats intelligents et les oracles. Dans cet article, je vais décomposer chaque technologie d'amélioration de la vie privée, leur impact et les projets qui les mettent en vie.

La confidentialité 2.0 permettra de nouvelles économies, de nouvelles applications - de nouveaux espaces vides à débloquer.

C'est probablement le plus grand déverrouillage en crypto depuis les contrats intelligents et les oracles.

Pourtant, la plupart des gens se demandent ce que sont ces technologies et ce qu'elles réalisent—état privé partagé.

Dans cet article, je vais décomposer chaque technologie améliorant la confidentialité, leur impact et les projets qui les mettent en œuvre.

La transparence a maintenu la crypto enchaînée, mais la confidentialité est la clé qui la libère…

La confidentialité dans la Crypto aujourd'hui: Fragmentée, incomplète et bloquée dans la phase 1

Phase 1 - Confidentialité à usage spécial

La confidentialité des crypto-monnaies en est encore à ses balbutiements, définie par des solutions fragmentées ciblant des cas d'utilisation spécifiques. Des innovations telles que les mélangeurs et les transactions protégées par zk-SNARKs et les signatures en anneau de Monero se concentrent sur la confidentialité financière, mais opèrent comme des outils et des devises autonomes. Bien qu'ils obscurcissent les données transactionnelles, ils ne parviennent pas à répondre à des besoins de confidentialité plus larges ou à s'intégrer dans un système unifié.

État actuel: Phase 2 - État privé

La phase 2 va au-delà de la confidentialité financière isolée pour permettre l'État privé - une approche plus intégrée où les preuves de connaissance nulle (ZKPs) permettent des calculs vérifiables sur des données privées en prouvant la correction sans révéler les entrées sous-jacentes, déverrouillant la confidentialité programmable. Des blockchains comme Aztec et Aleo prennent en charge des applications décentralisées avec un état privé, permettant des transactions privées, des contrats intelligents et des interactions préservant l'identité.

Cependant, la phase 2 reste limitée: la confidentialité est encore cloisonnée au sein des applications et des blockchains individuelles. Il n'y a pas d'état privé partagé pour soutenir les cas d'utilisation collaboratifs et multi-parties, ce qui limite la composition, l'interopérabilité et la création d'économies complexes.

La véritable transformation : Phase 3 - État privé partagé

La phase 3 marque un véritable changement de paradigme - Privacy 2.0. Elle étend la confidentialité aux interactions de blockchain à spectre complet en permettant un état privé partagé (également appelé état privé partagé). Cela débloque des cas d'utilisation avancés tels que les dark pools, la formation de modèles d'IA privés et le calcul préservant la vie privée pouvant être monétisé. Contrairement à ses prédécesseurs, Privacy 2.0 redéfinit ce que les blockchains peuvent réaliser, grâce à des technologies telles que la computation multipartie (MPC) et le chiffrement entièrement homomorphe (FHE), avec des environnements d'exécution de confiance (TEE) offrant des garanties complémentaires.

Les réseaux de confidentialité modulaires permettent un état privé partagé entre les blockchains transparentes telles qu'Ethereum et Solana, atténuant la fragmentation et réduisant la fatigue des portefeuilles. Pendant ce temps, les L1 et les L2 peuvent mettre en œuvre leurs propres solutions, mais au prix d'une fragmentation accrue et d'écosystèmes isolés.

Pourquoi cela compte

Jusqu'à ce que la phase 3 (état privé partagé) se concrétise pleinement, la confidentialité des crypto-monnaies reste fragmentée et insuffisante pour répondre aux demandes complexes d'un monde numérique. Le passage de la confidentialité transactionnelle à la confidentialité numérique complète redéfinira notre façon d'interagir et de protéger nos données.

Le talon d'Achille des cryptos : la vie privée

Les blockchains sont célébrées pour leur transparence - chaque transaction et chaque donnée sont visibles par tous les participants. Bien que cela soit excellent pour la confiance, c'est un cauchemar pour les cas d'utilisation nécessitant la confidentialité. Pour que la cryptographie puisse réaliser son potentiel, nous devons tracer un chemin où la transparence et la confidentialité coexistent, un chemin où l'innovation n'est pas limitée par la peur de l'exposition, ce qui inclut des applications transformatrices comme :

  • Pools sombres et stratégies de trading privées: La confidentialité protège les stratégies de trading dans les pools sombres, qui représentent 10 à 40 % du volume de trading au comptant aux États-Unis. Les blockchains seules n'offrent aucune confidentialité pour de tels cas d'utilisation.
  • IA confidentielle : l'entraînement IA privé, l'inférence et les agents IA privés restent inaccessibles, entravant les avancées en médecine, finance et modèles personnalisés.
  • IA sur des données privées: Les entreprises sont contraintes de s'appuyer sur des ensembles de données publics en raison de l'incapacité à former de manière sécurisée des modèles d'IA sur des données propriétaires de grande valeur.
  • DeFi privé : Les services sur chaîne sont bloqués par l'incapacité de partager de manière sécurisée des données telles que les taux d'emprunt et les garanties. Le manque de confidentialité entrave également les DEX privés et les échanges sécurisés entre chaînes, exposant les positions et limitant l'adoption.
  • Jeux d'information cachée : La transparence étouffe l'innovation dans des jeux comme le poker ou les enchères stratégiques, essentiels pour les jeux et les marchés de prévision.
  • Monétiser vos données personnelles : les géants de la technologie ont profité de la vente de vos données alors que vous n'avez rien gagné. Grâce au calcul confidentiel, vous pouvez partager en toute sécurité des données privées pour l'entraînement de l'IA, la recherche ou l'analyse, les monétiser selon vos conditions et rester anonyme, ce qui vous permet de contrôler vos données et leur valeur.

Il ne manque pas d'exemples pour illustrer cela, mais je vais le résumer brièvement pour le moment. Ce qui est clair, c'est que résoudre le problème de confidentialité permettra de relever des défis concrets, en permettant aux individus de monétiser leurs données en toute sécurité et en permettant aux entreprises de collaborer sur des informations sensibles sans risque. Cela ouvrira également la voie à des cas d'utilisation transformateurs que nous n'avons même pas encore imaginés - plus importants et plus impactants que ce que nous pouvons actuellement prévoir.

Le défaut exposé : pourquoi les violations de données persistent

23andMe est au bord de la faillite suite à une énorme violation de données, laissant leurs informations génétiques sensibles vulnérables à la vente au plus offrant.

Les violations de données ne sont pas des incidents isolés; ils sont les symptômes d'un problème plus profond : les systèmes de calcul et de stockage actuels sont intrinsèquement défectueux. Chaque fois que des données sont traitées, elles sont exposées, créant une bombe à retardement pour les informations sensibles. Cette vulnérabilité est amplifiée dans le domaine de la cryptographie, où les blockchains transparentes révèlent chaque transaction et chaque donnée à tous les participants, laissant les industries critiques réticentes à adopter la technologie blockchain malgré son potentiel.

Imaginez vous réveiller avec des gros titres annonçant une énorme violation de données - vos dossiers médicaux, vos finances, voire même votre ADN ont fuité. Les entreprises se démènent pour contenir les dégâts, mais pour la plupart, il est déjà trop tard. Cette même faille s'étend aux plateformes d'IA modernes comme ChatGPT ou aux services basés sur le cloud. Chaque demande implique le décryptage des données pour le traitement, créant ainsi une autre fenêtre de vulnérabilité.

En conséquence, les entreprises restreignent souvent l'adoption de l'IA et du cloud, craignant l'exploitation des données. Bien que les environnements d'exécution de confiance (TEEs) offrent une solution partielle en isolant les données dans des zones matérielles sécurisées, ils dépendent de la confiance envers les fournisseurs de matériel et sont vulnérables aux attaques sophistiquées. Pour les cas d'utilisation à haute valeur, les TEE seuls ne sont pas suffisants. Plus à ce sujet plus tard...

Combler le fossé de la confidentialité ne consiste pas seulement à prévenir les violations, il s'agit de débloquer des industries et des cas d'utilisation entièrement nouveaux qui étaient autrefois inimaginables, faisant de la confidentialité un tremplin pour l'innovation.

Façonner l'avenir: Technologies améliorant la confidentialité

Les technologies de protection de la vie privée (PET) telles que MPC, FHE et TEE sont en développement depuis des décennies - MPC et FHE ont été d'abord conceptualisés dans les années 1980, tandis que TEE est apparu comme un concept au début des années 2000 et est entré en production au milieu des années 2000 jusqu'au début des années 2010. Aujourd'hui, ces technologies ont atteint un niveau de maturité suffisant pour être efficaces et pratiques dans des applications réelles.

Bien que les preuves à divulgation nulle de connaissance (ZKPs) soient largement discutées, elles ne sont pas conçues pour permettre par elles-mêmes un état privé partagé, ce qui limite leur utilisation dans des applications telles que l'apprentissage automatique préservant la confidentialité. Des approches émergentes comme zkML utilisent des ZKPs pour l'inférence vérifiable, mais l'état privé partagé est mieux pris en charge par MPC et FHE. Les TEE jouent également un rôle, mais elles sont insuffisantes par elles-mêmes en raison de vulnérabilités de sécurité, que j'explorerai aux côtés des forces et des défis uniques de chaque approche dans cet article.

MPC (Calcul multipartite)

La computation multipartite (MPC) permet à plusieurs parties/nœuds de calculer conjointement une fonction tout en maintenant la sécurité de leurs entrées privées. En répartissant les calculs entre les participants, le MPC élimine la nécessité de faire confiance à une seule entité. Cela en fait une pierre angulaire de la technologie de préservation de la vie privée, permettant le calcul collaboratif tout en garantissant la confidentialité des données tout au long du processus.

Garde et Utilisation en Production :

Alors que le potentiel plus large du MPC réside dans le calcul préservant la confidentialité, il a trouvé un ajustement significatif du produit sur le marché dans les solutions de garde, où il sécurise les clés privées sans aucun point de défaillance. Des plateformes comme@FireblocksHQOnt réussi à utiliser avec succès MPC en production pour permettre une gestion sécurisée des actifs numériques, répondant à la demande du marché pour une garde de clé robuste. Il est important de noter que beaucoup dans l'industrie assimilent "MPC" principalement à la garde, une idée fausse qui met en évidence la nécessité de présenter les capacités plus larges de MPC.

Exemple : Formation collaborative de modèles d'IA entre organisations

Imaginez plusieurs hôpitaux souhaitant collaborativement former un modèle d'IA sur des données de santé, comme améliorer les algorithmes de diagnostic à l'aide des dossiers des patients. Chaque hôpital est réticent à partager ses données sensibles en raison des réglementations sur la confidentialité ou des préoccupations concurrentielles. En tirant parti d'un réseau MPC, les hôpitaux peuvent former le modèle en toute sécurité ensemble, sans que chacun d'eux renonce à la garde de leurs données.

Dans cette configuration, les données de chaque hôpital sont divisées en "parts" cryptographiques à l'aide de techniques de partage de secret. Ces parts sont distribuées à travers les nœuds du réseau MPC, où les parts individuelles ne révèlent aucune information sur les données d'origine par elles-mêmes, garantissant que le processus n'est pas un vecteur d'attaque viable. Les nœuds calculent ensuite de manière collaborative le processus de formation à l'aide de protocoles MPC sécurisés. Cela aboutit à un modèle d'IA partagé et de haute qualité formé sur un ensemble de données collectif, tandis que chaque hôpital conserve un contrôle total sur ses données et respecte les réglementations en matière de confidentialité. Cette approche préserve non seulement la confidentialité des données, mais permet également de débloquer des informations impossibles à obtenir pour un seul hôpital.

Défis et Limitations:

MPC peut être intensif en ressources, avec une surcharge de communication qui augmente avec le nombre de nœuds. Il comporte également des risques variables de collusion, où les participants pourraient tenter de compromettre la confidentialité en fonction du modèle de sécurité. Les approches académiques détectent généralement les comportements malveillants mais manquent de mécanismes de mise en œuvre, une lacune comblée dans les systèmes basés sur la blockchain grâce à la mise en jeu et à la réduction pour encourager l'honnêteté.

Cycle de vie de la MPC

Le cycle de vie d'un protocole de calcul multipartie (MPC) implique généralement deux phases principales: la phase de prétraitement et la phase en ligne. Ces phases sont conçues pour optimiser les performances et l'efficacité, en particulier pour les protocoles avec des opérations cryptographiques complexes.

Phase de prétraitement (phase hors ligne)

La phase de prétraitement se produit avant que les entrées ne soient connues, effectuant des opérations coûteuses en calcul en amont pour rendre la phase en ligne rapide et efficace - comme mettre la table avant le dîner.

Des valeurs aléatoires comme les triples de Beaver (dans des protocoles comme SPDZ) sont générées pour des opérations sécurisées sans exposer les entrées privées. Des matériaux cryptographiques, tels que des clés ou des partages de données, sont également préparés pour garantir que toutes les parties sont d'accord sur la configuration. Les valeurs précalculées peuvent subir des niveaux variables de vérification pour l'intégrité selon le modèle de sécurité. De manière cruciale, cette phase est indépendante de l'entrée, ce qui signifie qu'elle peut être effectuée à tout moment, même si les détails ou l'occurrence de calculs futurs sont incertains. Cela rend le prétraitement très flexible et gourmand en ressources, avec ses coûts répartis sur de multiples calculs pour améliorer l'efficacité ultérieurement.

Phase en ligne

La phase en ligne commence lorsque les parties fournissent leurs entrées privées. Ces entrées sont divisées en parts à l'aide d'un schéma de partage de secret et distribuées de manière sécurisée parmi les participants. Le calcul réel est ensuite effectué sur ces entrées partagées, en utilisant des valeurs précalculées de la phase de prétraitement. Cela garantit la confidentialité des entrées, car aucune partie ne peut voir les données d'une autre pendant le processus.

Une fois la computation terminée, les parties combinent leurs parts pour reconstruire le résultat final. La phase en ligne est généralement rapide, sécurisée et efficace, mais ses performances réelles et sa sécurité peuvent varier en fonction de la conception du protocole, de la qualité de l'implémentation et des contraintes computationnelles ou réseau.

Phase de post-traitement (optionnelle)

Certains protocoles MPC peuvent inclure une phase de post-traitement dans laquelle les sorties sont vérifiées pour leur exactitude, des transformations supplémentaires ou des améliorations de la confidentialité sont appliquées aux résultats finaux, et tout nettoyage spécifique au protocole est effectué.

Protocoles MPC

Les protocoles MPC comme BGW, BDOZ et SPDZ (et bien d'autres) sont conçus pour répondre à des exigences variables en matière de sécurité, d'efficacité et de résilience face aux comportements malhonnêtes. Chaque protocole est défini par son modèle de confiance (par exemple, majorité honnête vs. majorité malhonnête) et par son type de comportement adversaire (par exemple, semi-honnête vs. adversaires malveillants). Des exemples comprennent :

  • BGW: Un protocole MPC de première génération qui a posé les bases de la computation sécurisée moderne, inspirant de nombreux protocoles ultérieurs tels que BDOZ et SPDZ. Conçu pour des paramètres de majorité honnête, et offre une sécurité contre les adversaires semi-honnêtes.
  • BDOZ: Protocole MPC pour le calcul sécurisé dans des environnements à majorité malhonnête, offrant une sécurité contre des adversaires malveillants. Optimisé pour des multiplications sécurisées efficaces et des calculs complexes. Il améliore les performances grâce à une préparation optimisée pour réduire les coûts en ligne.
  • SPDZ: un protocole MPC largement utilisé pour la computation sécurisée en présence d'une majorité malhonnête, offrant une sécurité contre les adversaires malveillants. Basé sur BDOZ, il optimise les performances grâce à la séparation des phases hors ligne/en ligne, précalculant des tâches intensives hors ligne pour une exécution en ligne plus rapide.

Modèles de sécurité

Les modèles de sécurité en MPC englobent à la fois le modèle de confiance (combien de participants peuvent être fiables) et le modèle d'adversaire (comment les parties non fiables pourraient se comporter).

Modèles de confiance :

Les modèles de confiance décrivent les hypothèses sur la quantité de collusion qui peut être tolérée avant que la confidentialité ou la correction ne soit compromise. En MPC, les risques de collusion varient en fonction du modèle de confiance. Des exemples incluent :

  • Majorité Honnête: Nécessite plus de 50% des participants d'être honnêtes. Efficace, mais moins sécurisé (par exemple, BGW, NMC, Manticore)
  • Majorité malhonnête: la vie privée est préservée tant qu'au moins une partie reste honnête, même si toutes les autres sont malveillantes. Moins efficace, mais plus sécurisé (par exemple, SPDZ, BDOZ, Cerberus)
  • Basé sur le seuil : un sur-ensemble des modèles ci-dessus, où un seuil prédéfini (k sur n) détermine le nombre de parties qui peuvent colluder avant de compromettre la confidentialité ou la correction. Cela englobe la majorité honnête (k = n/2) et la majorité malhonnête (k = n). Les seuils inférieurs ont tendance à être plus efficaces mais moins sûrs, tandis que les seuils plus élevés augmentent la sécurité au détriment d'une communication et d'une computation plus importantes.

Comportement de l'adversaire

Le comportement de l'adversaire décrit comment les participants au protocole pourraient agir de manière malhonnête ou tenter de compromettre le système. Le comportement supposé dans le cadre de différents modèles de confiance influence les garanties de sécurité du protocole. Les exemples incluent:

  • Semi-Honnête (Honnête-mais-curieux) : Les adversaires semi-honnêtes suivent correctement le protocole, en respectant ses étapes et ses règles, mais tentent d'inférer des informations supplémentaires à partir des données qu'ils reçoivent ou traitent pendant l'exécution.
  • Malveillant (Actif) : Les adversaires malveillants peuvent dévier arbitrairement du protocole, y compris en soumettant de fausses entrées, en altérant les messages, en collusionnant avec d'autres parties ou en refusant de participer, le tout dans le but de perturber le calcul, compromettre la confidentialité ou corrompre les résultats.
  • Caché : Les adversaires cachés peuvent dévier du protocole mais cherchent à éviter d'être détectés, souvent en raison de la présence de mécanismes de dissuasion, tels que des sanctions ou une surveillance, qui rendent les actions malveillantes risquées.

Conception du protocole

Garantir la confidentialité des entrées dans les paramètres de MPC est relativement simple, car des techniques cryptographiques telles que le partage de secrets empêchent la reconstruction des entrées privées à moins qu'un seuil prédéfini (par exemple, k parmi n partages) ne soit atteint. Cependant, détecter les écarts de protocole, tels que la triche ou les attaques de déni de service (DoS), nécessite des techniques cryptographiques avancées et une conception de protocole robuste.

La réputation sert de fondement dans la garantie du respect des hypothèses de confiance dans les protocoles de MPC. En exploitant la crédibilité et le comportement historique des participants, la réputation réduit les risques de collusion et renforce les seuils, ajoutant ainsi une couche supplémentaire de confiance au-delà des garanties cryptographiques. Lorsqu'elle est combinée à des incitations et à une conception robuste, elle améliore l'intégrité globale du protocole.

Pour appliquer un comportement honnête et respecter les hypothèses du modèle de confiance dans la pratique, les protocoles intègrent souvent une combinaison de techniques cryptographiques, d'incitations économiques et d'autres mécanismes. Des exemples incluent :

  • Mécanismes de mise en jeu / de pénalité : Les participants mettent en jeu des garanties, qui peuvent être réduites (pénalisées) s'ils s'écartent du protocole.
  • Services Validés de Manière Active (AVS) : Des mécanismes comme EigenLayer garantissent la sécurité économique en pénalisant les comportements incorrects.
  • Identification des tricheurs cryptographiques: Techniques pour détecter et traiter les acteurs malveillants, garantir l'identification des écarts et les décourager, rendant la collusion et le comportement malhonnête plus difficiles et moins attrayants.

En intégrant des outils cryptographiques, des incitations économiques et des considérations réelles telles que la réputation, les protocoles MPC sont conçus pour aligner le comportement des participants avec une exécution honnête, même dans des environnements adverses.

Défense en profondeur avec TEE

Les environnements d’exécution sécurisés (TEE) fournissent une isolation matérielle pour les calculs sensibles, complétant les protocoles MPC (Multi-Party Computation) dans le cadre d’une stratégie de défense en profondeur. Les TEE garantissent l’intégrité de l’exécution (le code s’exécute comme prévu) et la confidentialité des données (les données restent sécurisées et inaccessibles au système hôte ou aux parties externes). En exécutant des nœuds MPC avec des TEE à l’intérieur, les calculs sensibles au sein de chaque nœud sont isolés, ce qui réduit le risque que des systèmes compromis ou des opérateurs malveillants falsifient le code ou divulguent des données. L’attestation à distance prouve cryptographiquement que les calculs ont été effectués en toute sécurité au sein d’un TEE vérifié, ce qui réduit les hypothèses de confiance tout en conservant les garanties cryptographiques de MPC. Cette approche à plusieurs niveaux renforce à la fois la confidentialité et l’intégrité, garantissant la résilience même si une couche de défense est compromise.

Projets clés utilisant principalement MPC:

@ArciumHQ: Réseau agnostique de chaînes avec calcul sans état optimisé pour Solana. Alimenté par Cerberus, une variante avancée SPDZ/BDOZ avec des propriétés de sécurité améliorées, et Manticore, un protocole MPC haute performance adapté aux cas d'utilisation de l'IA. Cerberus offre une sécurité contre les adversaires malveillants dans des paramètres de majorité malhonnête, tandis que Manticore suppose des adversaires semi-honnêtes avec une majorité honnête. Arcium prévoit d'intégrer des TEE pour renforcer la stratégie de défense en profondeur de ses protocoles MPC.

@NillionNetwork: Réseau agnostique de chaînes. Leur couche d'orchestration, Petnet, prend en charge à la fois le calcul et le stockage, en utilisant actuellement plusieurs protocoles MPC, notamment le protocole NMC (sécurisé contre les adversaires semi-honnêtes dans des paramètres de majorité honnête) et d'autres (TBA), tout en prévoyant d'intégrer d'autres technologies améliorant la confidentialité (PET) à l'avenir. Nillion vise à être la couche d'orchestration PET de référence, rendant simple pour les développeurs d'accéder et d'utiliser divers PET pour des cas d'utilisation différents.

@0xfairblock: Réseau agnostique de la chaîne fournissant la confidentialité aux chaînes EVM, aux chaînes Cosmos SDK et aux applications natives. Offre des solutions de MPC polyvalentes, mais axées sur les cas d'utilisation DeFi tels que les enchères confidentielles, la correspondance des intentions, les liquidations et les lancements équitables. Utilise le chiffrement basé sur l'identité seuil (TIBE) pour la confidentialité, mais élargit la fonctionnalité pour inclure des solutions dynamiques telles que CKKS, SPDZ, TEE (sécurité / performance) et ZK (vérification d'entrée), optimisant les opérations, les frais généraux et les compromis de sécurité.

@renegade_fiLe premier dark pool on-chain, lancé sur Arbitrum en septembre, tirant parti de MPC et ZK-SNARKs (coSNARKs) pour assurer la confidentialité. Utilise MPC deux-parties SPDZ sécurisé contre les attaques malveillantes, un schéma de partage de secret rapide, avec une extension potentielle future à plus de parties.

@LitProtocolGate.io : Réseau de gestion décentralisée des clés et de calcul utilisant MPC et TSS pour des opérations de clés sécurisées et un calcul privé sur le Web2 et les blockchains. Prend en charge la messagerie inter-chaînes et l'automatisation des transactions.

@partisiampc: Blockchain de couche 1 exploitant le MPC pour la confidentialité, alimenté par REAL, un protocole MPC sécurisé contre les adversaires semi-honnêtes avec un modèle de confiance basé sur un seuil.

@QuilibriumInc: Plateforme en tant que service (PaaS) MPC avec une attention particulière portée à la confidentialité des messages au niveau pair-à-pair. Son réseau homogène utilise principalement FERRET pour le MPC, en supposant la présence d'adversaires semi-honnêtes dans un contexte de majorité malhonnête, tout en intégrant d'autres schémas pour des composants spécifiques du réseau.

@TACEO_IO: Taceo construit un protocole ouvert pour le calcul chiffré qui combine MPC et ZK-SNARKs (coSNARKs). Utilisant MPC pour la confidentialité et ZK pour la vérifiabilité. Combine plusieurs protocoles MPC différents (ABY3 et autres).

@Gateway_xyz: Couche 1 unifiant l'état public et privé partagé de manière native. Son marché PET programmable prend en charge MPC, TEEs (AWS Nitro, Intel SGX), et bientôt les GPU NVIDIA H100, les circuits garbled, l'apprentissage fédéré, et plus encore, offrant aux développeurs la flexibilité de choisir leur PET préféré.

Tous les projets ci-dessus utilisent principalement MPC, mais adoptent des approches uniques de la cryptographie multimodale, combinant des techniques telles que le chiffrement homomorphe, les preuves de connaissance nulle, les environnements d'exécution sécurisés, et plus encore. Lisez leurs documentations respectives pour plus de détails.

FHE (Cryptage entièrement homomorphe)

FHE, appelé familièrement le ‘Saint Graal de la Cryptographie’, permet des calculs arbitraires sur des données chiffrées sans les décrypter, en préservant leur confidentialité lors du traitement. Cela garantit que les résultats, une fois déchiffrés, sont identiques à ceux obtenus sur le texte en clair, préservant ainsi la confidentialité sans sacrifier la fonctionnalité.

Défis et Limitations:

  • Performance : Les opérations FHE sont très intensives en calcul, en particulier pour les tâches non linéaires, fonctionnant de 100 à 10 000 fois plus lentement que les calculs non chiffrés standards selon la complexité des opérations. Cela limite sa praticabilité pour les applications à grande échelle ou en temps réel.
  • Écart de vérifiabilité : s'assurer que les calculs sur les données chiffrées sont corrects (zkFHE) est encore en développement et ajoute une complexité significative et introduit un ralentissement computationnel de 4 à 5 ordres de grandeur. Sans cela, vous pouvez avoir la confidentialité mais vous devez avoir une confiance à 100% dans le(s) nœud(s) qui effectuent vos opérations DeFi par exemple en FHE pour les empêcher de voler votre argent en calculant une fonction différente de celle que vous avez demandée.

Schémas clés FHE

  • FHEW: Une version optimisée d'un schéma antérieur appelé GSW, rendant le bootstrapping plus efficace. Au lieu de traiter le déchiffrement comme un circuit booléen, il utilise une approche arithmétique. Il prend en charge l'évaluation de fonctions flexibles avec un bootstrapping programmable et accélère le traitement avec des techniques de transformation de Fourier rapide (FFT).
  • TFHE : Utilise la "Rotation Aveugle" pour une bootstrap rapide, rafraîchit les textes chiffrés pour éviter les erreurs inutilisables. Il combine le chiffrement LWE de base avec le chiffrement basé sur les anneaux pour une computation efficace, en s'appuyant sur les techniques FHEW avec des améliorations telles que le "modulus switching" et le "key switching". Il s'agit de l'implémentation phare de Zama et est le premier schéma FHE à être utilisé en production dans un contexte blockchain.
  • HFHE : Un nouveau schéma FHE développé par Octra, utilisant des hypergraphes pour améliorer l'efficacité. Initialement inspiré par des schémas comme FHEW, il a évolué vers une implémentation entièrement unique. C'est le deuxième schéma FHE (après TFHE) à atteindre la production dans la blockchain et le seul à ne pas être sous licence ou développé par un tiers. HFHE crypte l'ensemble des états du réseau plutôt que des valeurs individuelles, et réalise des opérations ~11x plus rapides que TFHE.
  • CKKS : Introduit une manière innovante de mapper des nombres réels (ou complexes) pour le chiffrement. Il inclut une technique de "redimensionnement" pour gérer le bruit pendant les calculs homomorphes, réduisant ainsi la taille du texte chiffré tout en préservant la majeure partie de la précision. À l'origine un schéma nivelé, il a ensuite incorporé un bootstrap efficace pour devenir entièrement homomorphe et a ajouté la prise en charge des textes chiffrés empaquetés.

Optimisations d'efficacité

  • Opérations FHE groupées : Les processus FHE traditionnels traitent une valeur chiffrée à la fois, ce qui rend les calculs sur de grands ensembles de données inefficaces en raison des opérations répétées et de la surcharge informatique élevée. Des techniques telles que le regroupement de textes chiffrés permettent aux schémas FHE de traiter plusieurs textes en clair simultanément, améliorant ainsi l'efficacité.
  • Gestion du bruit: les opérations FHE introduisent du bruit dans les textes chiffrés, qui s'accumule à chaque opération en raison de la nécessité de sécurité de disposer d'une aléa supplémentaire. Si elle n'est pas contrôlée, la quantité de bruit s'accumule jusqu'à perturber le déchiffrement, rendant impossible la récupération du texte en clair correct. Des méthodes telles que le redémarrage et la commutation de modulo réduisent le bruit pour maintenir la précision du déchiffrement.

Les avancées dans les puces spécialisées et les ASIC de @FabricCrypto, Intel et d'autres réduisent la charge de calcul de FHE. Des innovations telles que @OctraLes améliorations de l'efficacité basées sur l'hypergraphe de sont également particulièrement excitantes. Bien que les calculs FHE complexes puissent rester difficiles pendant des années, des applications plus simples telles que la DeFi privée, le vote et des cas d'utilisation similaires deviennent de plus en plus réalisables. La gestion de la latence sera essentielle pour garantir une expérience utilisateur fluide.

Projets clés utilisant principalement FHE :

@Zama_FHE: Construction d'outils FHE pour les blockchains, y compris les bibliothèques fhEVM et TFHE, toutes deux largement utilisées par plusieurs projets FHE. Récemment introduit le coprocesseur fhEVM, apportant des fonctionnalités FHE aux blockchains compatibles avec l'EVM.

@Octra: Chaîne universelle exploitant HFHE, un schéma FHE exclusif sur des hypergraphes, permettant des calculs FHE haute vitesse. Dispose de Proof-of-Learning (PoL), un consensus basé sur l'apprentissage automatique, et sert de réseau autonome ou de sidechain pour externaliser des calculs chiffrés pour d'autres blockchains.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup utilisant la technologie FHE de Zama pour apporter la confidentialité à Ethereum, permettant des contrats intelligents et des transactions privés.

@IncoNetwork: Blockchain de couche 1 Cosmos SDK qui combine FHE, preuves de connaissance nulle, environnements d'exécution de confiance et calcul multipartite pour permettre le calcul confidentiel. Utilise le double staking d'EigenLayer pour tirer parti de la sécurité Ethereum L1.

@theSightAI: Couche de calcul sécurisée avec FHE. Agnostique à la chaîne, prenant en charge les chaînes EVM, Solana et TON. Flexible avec plusieurs schémas FHE comme CKKS et TFHE. Recherche sur FHE vérifiable pour assurer l'intégrité du calcul et accélération GPU FHE pour améliorer les performances.

@FairMath: Coprocesseur FHE capable de prendre en charge divers schémas FHE. Adopte une stratégie basée sur IPFS pour gérer efficacement de grandes données hors chaîne, évitant le stockage direct sur la blockchain.

@Privasea_ai: Réseau FHE qui utilise le schéma TFHE de Zama pour l'IA & l'apprentissage automatique.

@SunscreenTech: Construction d'un compilateur FHE utilisant le schéma BFV, mais a conçu son compilateur de manière à pouvoir remplacer le schéma FHE de l'arrière-plan à l'avenir.

Environnements d'exécution fiables (TEE)

Les TEE créent des zones sécurisées basées sur le matériel où les données sont traitées en isolation. Des puces comme Intel SGX et AMD SEV protègent les calculs sensibles contre les accès externes, même du système d'exploitation hôte. Depuis des années, les TEE sont disponibles sur les principales plateformes cloud, notamment AWS, Azure et GCP.

Le code exécuté à l'intérieur de la TEE est traité en clair mais n'est visible qu'en forme chiffrée lorsque tout ce qui est à l'extérieur tente d'y accéder.

GPU NVIDIA et TEE :

Les TEE étaient traditionnellement limités aux CPUs, mais les GPUs comme le NVIDIA H100 introduisent désormais des capacités TEE, ouvrant de nouvelles possibilités et de nouveaux marchés pour les calculs sécurisés soutenus par du matériel. La fonctionnalité TEE du NVIDIA H100 a été lancée en accès anticipé en juillet 2023, positionnant les GPUs comme un moteur clé de l'adoption des TEE et élargissant leur rôle dans l'industrie.

Les TEE sont déjà largement utilisées pour la vérification biométrique dans des appareils tels que les smartphones et les ordinateurs portables, où elles garantissent que les données biométriques sensibles (par exemple, la reconnaissance faciale ou les scans d'empreintes digitales) sont traitées et stockées en toute sécurité, empêchant les attaques malveillantes.

Défis et Limitations:

Bien que les TEE fournissent une sécurité efficace, ils dépendent des fournisseurs de matériel, ce qui les rend non fiables. Si le matériel est compromis, tout le système est vulnérable. De plus, les TEE sont susceptibles aux attaques sophistiquées par canaux auxiliaires (voirsgx.failetbadram.eu).

Modèles de confiance améliorés

  • Collaboration multi-fournisseurs TEE : Les cadres permettant la collaboration entre les TEE de différents fournisseurs (par exemple, Intel SGX, AMD SEV, AWS Nitro) réduisent la dépendance à l'égard d'un seul fournisseur. Ce modèle atténue le risque de violation d'un seul fournisseur de matériel en répartissant la confiance entre plusieurs fournisseurs, améliorant ainsi la résilience.
  • Cadres TEE Open Source : Les cadres TEE open source, tels que Keystone et OpenTEE, renforcent la confiance en offrant la transparence et les audits de sécurité axés sur la communauté, réduisant ainsi la dépendance vis-à-vis de solutions propriétaires et opaques.

Projets clés utilisant principalement des TEE :

@OasisProtocol: Une blockchain de couche 1 qui utilise des TEE (Environnements d'Exécution de Confiance), plus précisément Intel SGX, pour garantir la confidentialité des contrats intelligents. Il comprend la couche ParaTime, qui comprend des exécutions confidentielles compatibles avec l'EVM (Sapphire et Cipher) qui permettent aux développeurs de créer des dApps basées sur l'EVM avec des options de confidentialité configurables.

@PhalaNetwork: Un plateforme de cloud décentralisée et un réseau de coprocesseurs qui intègre divers TEE, y compris Intel SGX, Intel TDX, AMD SEV et NVIDIA H100 (en mode TEE), pour fournir des services de calcul confidentiel.

@SecretNetwork: Une couche de calcul confidentiel décentralisé qui utilise des TEE et des GPU, en particulier Intel SGX et Nvidia H100 (en mode TEE), pour fournir un calcul confidentiel sur chaîne à presque toutes les principales blockchains. Secret ajoute également FHE pour permettre l'utilisation sécurisée de données privées en dehors du TEE tout en restant chiffrées.

@AutomataNetwork: Coprocesseur utilisant des environnements d'exécution sécurisés pour le calcul sécurisé à travers les blockchains. Garantit la disponibilité d'un environnement d'exécution sécurisé grâce à la sécurité cryptographique utilisant AVS à plusieurs prouveurs avec EigenLayer pour atténuer les risques de disponibilité.

@tenprotocol"">@tenprotocol: Ethereum L2 utilisant des TEE, en particulier Intel SGX pour le calcul confidentiel, permettant des transactions et des contrats intelligents chiffrés avec une confidentialité renforcée.

@MarlinProtocol: Coprocesseur TEE qui intègre divers TEE, y compris Intel SGX, AWS Nitro Enclaves et NVIDIA H100 (en mode TEE), pour fournir des services de calcul confidentiel.

@Spacecoin_xyz: Construction d'une blockchain TEE sur une infrastructure opérée par satellite. Les nœuds orbitent autour de la Terre à 7 km/s, à plus de 500 km d'altitude, en utilisant des CubeSats à faible coût, ce qui rend le matériel inviolable et sécurise les données contre tout accès physique hostile.

Résistance quantique et sécurité informationnelle-théorique

La résistance quantique protège les protocoles cryptographiques contre les ordinateurs quantiques, tandis que la sécurité théorique de l'information (ITS) garantit que les systèmes restent sécurisés même avec une puissance de calcul illimitée.

Les protocoles MPC sont généralement sécurisés quantiquement et ITS, car les secrets sont divisés en parts et nécessitent l'accès à un nombre suffisant d'entre elles pour la reconstruction. Cependant, ITS dépend d'hypothèses telles qu'une majorité honnête ; si elles échouent, ITS ne s'applique plus. ITS est généralement une référence pour le MPC à moins que le protocole ne diverge significativement des conceptions standard.

Le cryptage entièrement homomorphe (FHE) est considéré comme sécurisé quantique, en utilisant la cryptographie basée sur des réseaux tels que l'apprentissage avec des erreurs (LWE). Cependant, il n'est pas sécurisé contre l'ITS, car sa sécurité repose sur des hypothèses computationnelles qui pourraient théoriquement être brisées avec des ressources infinies.

Les environnements d'exécution de confiance (TEE) ne fournissent pas de résistance quantique ou de sécurité informationnelle théorique (ITS) car ils reposent sur des garanties de sécurité basées sur le matériel, qui peuvent être compromises par des vulnérabilités matérielles ou des attaques par canaux latéraux.

En fin de compte, bien que ITS et la sécurité quantique soient importantes, la sécurité pratique d'un protocole dépend de ses hypothèses sous-jacentes et de sa capacité à résister aux conditions adverses du monde réel.

Vers un avenir multimodal: combiner les PETs pour des systèmes résilients

Nous pouvons envisager un avenir où les TEE deviennent la norme pour les applications à enjeux faibles à moyens, offrant un équilibre pratique entre efficacité et sécurité. Cependant, pour les cas d'utilisation à enjeux élevés, tels que l'IA et les protocoles DeFi, l'utilisation seule des TEE pourrait involontairement créer des « primes de bugs » massives, incitant les attaquants à exploiter les vulnérabilités et compromettre les fonds des utilisateurs. Pour ces scénarios, des cadres plus sécurisés comme le MPC et le FHE, à mesure qu'ils mûrissent, seront essentiels.

Chaque PET dispose de capacités uniques et de compromis, il est donc crucial de comprendre leurs points forts et leurs limites. L'approche idéale combine des schémas cryptographiques flexibles et multimodaux adaptés aux besoins spécifiques. Le système de récupération du code PIN de Signal illustre cela en combinant des PET tels que le partage secret de Shamir (SSS), les enclaves sécurisées (TEE) et le chiffrement côté client. En divisant les données sensibles en parts, en les cryptant sur l'appareil de l'utilisateur et en les traitant dans un matériel sécurisé, Signal garantit qu'aucune entité unique ne peut accéder au code PIN de l'utilisateur. Cela souligne comment mélanger des techniques cryptographiques permet de trouver des solutions pratiques et respectueuses de la vie privée en production.

Vous pouvez combiner MPC + TEE, MPC + chiffrement homomorphique, MPC + preuves de connaissance nulle, FHE + preuves de connaissance nulle, et plus encore. Ces combinaisons renforcent la confidentialité et la sécurité tout en permettant des calculs sécurisés et vérifiables adaptés à des cas d'utilisation spécifiques.

La vie privée comme catalyseur d'une innovation illimitée

Les technologies de renforcement de la confidentialité telles que MPC, FHE et TEE ouvrent un moment de zéro à un - un nouvel espace blanc dans les blockchains avec un état privé partagé. Ils permettent ce qui était autrefois impossible: une collaboration vraiment privée, une confidentialité évolutive et une confidentialité sans confiance qui repoussent les limites de l'innovation.

La vie privée 2.0 ouvre un tout nouvel espace de conception qui rend la crypto illimitée, permettant des innovations que nous n'avons commencé qu'à imaginer.

Le moment de construire des trucs cool est maintenant.

Avertissement :

  1. Cet article est repris de[milian]. Tous les droits d'auteur appartiennent à l'auteur original [Milien]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe la prendra en charge rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Nouvel espace réservé à la cryptographie : qu'est-ce que MPC, FHE et TEE ?

Avancé1/6/2025, 5:47:08 AM
La vie privée 2.0 permettra de débloquer de nouvelles économies, de nouvelles applications - de nouveaux espaces blancs. C'est probablement le plus grand déblocage en crypto depuis les contrats intelligents et les oracles. Dans cet article, je vais décomposer chaque technologie d'amélioration de la vie privée, leur impact et les projets qui les mettent en vie.

La confidentialité 2.0 permettra de nouvelles économies, de nouvelles applications - de nouveaux espaces vides à débloquer.

C'est probablement le plus grand déverrouillage en crypto depuis les contrats intelligents et les oracles.

Pourtant, la plupart des gens se demandent ce que sont ces technologies et ce qu'elles réalisent—état privé partagé.

Dans cet article, je vais décomposer chaque technologie améliorant la confidentialité, leur impact et les projets qui les mettent en œuvre.

La transparence a maintenu la crypto enchaînée, mais la confidentialité est la clé qui la libère…

La confidentialité dans la Crypto aujourd'hui: Fragmentée, incomplète et bloquée dans la phase 1

Phase 1 - Confidentialité à usage spécial

La confidentialité des crypto-monnaies en est encore à ses balbutiements, définie par des solutions fragmentées ciblant des cas d'utilisation spécifiques. Des innovations telles que les mélangeurs et les transactions protégées par zk-SNARKs et les signatures en anneau de Monero se concentrent sur la confidentialité financière, mais opèrent comme des outils et des devises autonomes. Bien qu'ils obscurcissent les données transactionnelles, ils ne parviennent pas à répondre à des besoins de confidentialité plus larges ou à s'intégrer dans un système unifié.

État actuel: Phase 2 - État privé

La phase 2 va au-delà de la confidentialité financière isolée pour permettre l'État privé - une approche plus intégrée où les preuves de connaissance nulle (ZKPs) permettent des calculs vérifiables sur des données privées en prouvant la correction sans révéler les entrées sous-jacentes, déverrouillant la confidentialité programmable. Des blockchains comme Aztec et Aleo prennent en charge des applications décentralisées avec un état privé, permettant des transactions privées, des contrats intelligents et des interactions préservant l'identité.

Cependant, la phase 2 reste limitée: la confidentialité est encore cloisonnée au sein des applications et des blockchains individuelles. Il n'y a pas d'état privé partagé pour soutenir les cas d'utilisation collaboratifs et multi-parties, ce qui limite la composition, l'interopérabilité et la création d'économies complexes.

La véritable transformation : Phase 3 - État privé partagé

La phase 3 marque un véritable changement de paradigme - Privacy 2.0. Elle étend la confidentialité aux interactions de blockchain à spectre complet en permettant un état privé partagé (également appelé état privé partagé). Cela débloque des cas d'utilisation avancés tels que les dark pools, la formation de modèles d'IA privés et le calcul préservant la vie privée pouvant être monétisé. Contrairement à ses prédécesseurs, Privacy 2.0 redéfinit ce que les blockchains peuvent réaliser, grâce à des technologies telles que la computation multipartie (MPC) et le chiffrement entièrement homomorphe (FHE), avec des environnements d'exécution de confiance (TEE) offrant des garanties complémentaires.

Les réseaux de confidentialité modulaires permettent un état privé partagé entre les blockchains transparentes telles qu'Ethereum et Solana, atténuant la fragmentation et réduisant la fatigue des portefeuilles. Pendant ce temps, les L1 et les L2 peuvent mettre en œuvre leurs propres solutions, mais au prix d'une fragmentation accrue et d'écosystèmes isolés.

Pourquoi cela compte

Jusqu'à ce que la phase 3 (état privé partagé) se concrétise pleinement, la confidentialité des crypto-monnaies reste fragmentée et insuffisante pour répondre aux demandes complexes d'un monde numérique. Le passage de la confidentialité transactionnelle à la confidentialité numérique complète redéfinira notre façon d'interagir et de protéger nos données.

Le talon d'Achille des cryptos : la vie privée

Les blockchains sont célébrées pour leur transparence - chaque transaction et chaque donnée sont visibles par tous les participants. Bien que cela soit excellent pour la confiance, c'est un cauchemar pour les cas d'utilisation nécessitant la confidentialité. Pour que la cryptographie puisse réaliser son potentiel, nous devons tracer un chemin où la transparence et la confidentialité coexistent, un chemin où l'innovation n'est pas limitée par la peur de l'exposition, ce qui inclut des applications transformatrices comme :

  • Pools sombres et stratégies de trading privées: La confidentialité protège les stratégies de trading dans les pools sombres, qui représentent 10 à 40 % du volume de trading au comptant aux États-Unis. Les blockchains seules n'offrent aucune confidentialité pour de tels cas d'utilisation.
  • IA confidentielle : l'entraînement IA privé, l'inférence et les agents IA privés restent inaccessibles, entravant les avancées en médecine, finance et modèles personnalisés.
  • IA sur des données privées: Les entreprises sont contraintes de s'appuyer sur des ensembles de données publics en raison de l'incapacité à former de manière sécurisée des modèles d'IA sur des données propriétaires de grande valeur.
  • DeFi privé : Les services sur chaîne sont bloqués par l'incapacité de partager de manière sécurisée des données telles que les taux d'emprunt et les garanties. Le manque de confidentialité entrave également les DEX privés et les échanges sécurisés entre chaînes, exposant les positions et limitant l'adoption.
  • Jeux d'information cachée : La transparence étouffe l'innovation dans des jeux comme le poker ou les enchères stratégiques, essentiels pour les jeux et les marchés de prévision.
  • Monétiser vos données personnelles : les géants de la technologie ont profité de la vente de vos données alors que vous n'avez rien gagné. Grâce au calcul confidentiel, vous pouvez partager en toute sécurité des données privées pour l'entraînement de l'IA, la recherche ou l'analyse, les monétiser selon vos conditions et rester anonyme, ce qui vous permet de contrôler vos données et leur valeur.

Il ne manque pas d'exemples pour illustrer cela, mais je vais le résumer brièvement pour le moment. Ce qui est clair, c'est que résoudre le problème de confidentialité permettra de relever des défis concrets, en permettant aux individus de monétiser leurs données en toute sécurité et en permettant aux entreprises de collaborer sur des informations sensibles sans risque. Cela ouvrira également la voie à des cas d'utilisation transformateurs que nous n'avons même pas encore imaginés - plus importants et plus impactants que ce que nous pouvons actuellement prévoir.

Le défaut exposé : pourquoi les violations de données persistent

23andMe est au bord de la faillite suite à une énorme violation de données, laissant leurs informations génétiques sensibles vulnérables à la vente au plus offrant.

Les violations de données ne sont pas des incidents isolés; ils sont les symptômes d'un problème plus profond : les systèmes de calcul et de stockage actuels sont intrinsèquement défectueux. Chaque fois que des données sont traitées, elles sont exposées, créant une bombe à retardement pour les informations sensibles. Cette vulnérabilité est amplifiée dans le domaine de la cryptographie, où les blockchains transparentes révèlent chaque transaction et chaque donnée à tous les participants, laissant les industries critiques réticentes à adopter la technologie blockchain malgré son potentiel.

Imaginez vous réveiller avec des gros titres annonçant une énorme violation de données - vos dossiers médicaux, vos finances, voire même votre ADN ont fuité. Les entreprises se démènent pour contenir les dégâts, mais pour la plupart, il est déjà trop tard. Cette même faille s'étend aux plateformes d'IA modernes comme ChatGPT ou aux services basés sur le cloud. Chaque demande implique le décryptage des données pour le traitement, créant ainsi une autre fenêtre de vulnérabilité.

En conséquence, les entreprises restreignent souvent l'adoption de l'IA et du cloud, craignant l'exploitation des données. Bien que les environnements d'exécution de confiance (TEEs) offrent une solution partielle en isolant les données dans des zones matérielles sécurisées, ils dépendent de la confiance envers les fournisseurs de matériel et sont vulnérables aux attaques sophistiquées. Pour les cas d'utilisation à haute valeur, les TEE seuls ne sont pas suffisants. Plus à ce sujet plus tard...

Combler le fossé de la confidentialité ne consiste pas seulement à prévenir les violations, il s'agit de débloquer des industries et des cas d'utilisation entièrement nouveaux qui étaient autrefois inimaginables, faisant de la confidentialité un tremplin pour l'innovation.

Façonner l'avenir: Technologies améliorant la confidentialité

Les technologies de protection de la vie privée (PET) telles que MPC, FHE et TEE sont en développement depuis des décennies - MPC et FHE ont été d'abord conceptualisés dans les années 1980, tandis que TEE est apparu comme un concept au début des années 2000 et est entré en production au milieu des années 2000 jusqu'au début des années 2010. Aujourd'hui, ces technologies ont atteint un niveau de maturité suffisant pour être efficaces et pratiques dans des applications réelles.

Bien que les preuves à divulgation nulle de connaissance (ZKPs) soient largement discutées, elles ne sont pas conçues pour permettre par elles-mêmes un état privé partagé, ce qui limite leur utilisation dans des applications telles que l'apprentissage automatique préservant la confidentialité. Des approches émergentes comme zkML utilisent des ZKPs pour l'inférence vérifiable, mais l'état privé partagé est mieux pris en charge par MPC et FHE. Les TEE jouent également un rôle, mais elles sont insuffisantes par elles-mêmes en raison de vulnérabilités de sécurité, que j'explorerai aux côtés des forces et des défis uniques de chaque approche dans cet article.

MPC (Calcul multipartite)

La computation multipartite (MPC) permet à plusieurs parties/nœuds de calculer conjointement une fonction tout en maintenant la sécurité de leurs entrées privées. En répartissant les calculs entre les participants, le MPC élimine la nécessité de faire confiance à une seule entité. Cela en fait une pierre angulaire de la technologie de préservation de la vie privée, permettant le calcul collaboratif tout en garantissant la confidentialité des données tout au long du processus.

Garde et Utilisation en Production :

Alors que le potentiel plus large du MPC réside dans le calcul préservant la confidentialité, il a trouvé un ajustement significatif du produit sur le marché dans les solutions de garde, où il sécurise les clés privées sans aucun point de défaillance. Des plateformes comme@FireblocksHQOnt réussi à utiliser avec succès MPC en production pour permettre une gestion sécurisée des actifs numériques, répondant à la demande du marché pour une garde de clé robuste. Il est important de noter que beaucoup dans l'industrie assimilent "MPC" principalement à la garde, une idée fausse qui met en évidence la nécessité de présenter les capacités plus larges de MPC.

Exemple : Formation collaborative de modèles d'IA entre organisations

Imaginez plusieurs hôpitaux souhaitant collaborativement former un modèle d'IA sur des données de santé, comme améliorer les algorithmes de diagnostic à l'aide des dossiers des patients. Chaque hôpital est réticent à partager ses données sensibles en raison des réglementations sur la confidentialité ou des préoccupations concurrentielles. En tirant parti d'un réseau MPC, les hôpitaux peuvent former le modèle en toute sécurité ensemble, sans que chacun d'eux renonce à la garde de leurs données.

Dans cette configuration, les données de chaque hôpital sont divisées en "parts" cryptographiques à l'aide de techniques de partage de secret. Ces parts sont distribuées à travers les nœuds du réseau MPC, où les parts individuelles ne révèlent aucune information sur les données d'origine par elles-mêmes, garantissant que le processus n'est pas un vecteur d'attaque viable. Les nœuds calculent ensuite de manière collaborative le processus de formation à l'aide de protocoles MPC sécurisés. Cela aboutit à un modèle d'IA partagé et de haute qualité formé sur un ensemble de données collectif, tandis que chaque hôpital conserve un contrôle total sur ses données et respecte les réglementations en matière de confidentialité. Cette approche préserve non seulement la confidentialité des données, mais permet également de débloquer des informations impossibles à obtenir pour un seul hôpital.

Défis et Limitations:

MPC peut être intensif en ressources, avec une surcharge de communication qui augmente avec le nombre de nœuds. Il comporte également des risques variables de collusion, où les participants pourraient tenter de compromettre la confidentialité en fonction du modèle de sécurité. Les approches académiques détectent généralement les comportements malveillants mais manquent de mécanismes de mise en œuvre, une lacune comblée dans les systèmes basés sur la blockchain grâce à la mise en jeu et à la réduction pour encourager l'honnêteté.

Cycle de vie de la MPC

Le cycle de vie d'un protocole de calcul multipartie (MPC) implique généralement deux phases principales: la phase de prétraitement et la phase en ligne. Ces phases sont conçues pour optimiser les performances et l'efficacité, en particulier pour les protocoles avec des opérations cryptographiques complexes.

Phase de prétraitement (phase hors ligne)

La phase de prétraitement se produit avant que les entrées ne soient connues, effectuant des opérations coûteuses en calcul en amont pour rendre la phase en ligne rapide et efficace - comme mettre la table avant le dîner.

Des valeurs aléatoires comme les triples de Beaver (dans des protocoles comme SPDZ) sont générées pour des opérations sécurisées sans exposer les entrées privées. Des matériaux cryptographiques, tels que des clés ou des partages de données, sont également préparés pour garantir que toutes les parties sont d'accord sur la configuration. Les valeurs précalculées peuvent subir des niveaux variables de vérification pour l'intégrité selon le modèle de sécurité. De manière cruciale, cette phase est indépendante de l'entrée, ce qui signifie qu'elle peut être effectuée à tout moment, même si les détails ou l'occurrence de calculs futurs sont incertains. Cela rend le prétraitement très flexible et gourmand en ressources, avec ses coûts répartis sur de multiples calculs pour améliorer l'efficacité ultérieurement.

Phase en ligne

La phase en ligne commence lorsque les parties fournissent leurs entrées privées. Ces entrées sont divisées en parts à l'aide d'un schéma de partage de secret et distribuées de manière sécurisée parmi les participants. Le calcul réel est ensuite effectué sur ces entrées partagées, en utilisant des valeurs précalculées de la phase de prétraitement. Cela garantit la confidentialité des entrées, car aucune partie ne peut voir les données d'une autre pendant le processus.

Une fois la computation terminée, les parties combinent leurs parts pour reconstruire le résultat final. La phase en ligne est généralement rapide, sécurisée et efficace, mais ses performances réelles et sa sécurité peuvent varier en fonction de la conception du protocole, de la qualité de l'implémentation et des contraintes computationnelles ou réseau.

Phase de post-traitement (optionnelle)

Certains protocoles MPC peuvent inclure une phase de post-traitement dans laquelle les sorties sont vérifiées pour leur exactitude, des transformations supplémentaires ou des améliorations de la confidentialité sont appliquées aux résultats finaux, et tout nettoyage spécifique au protocole est effectué.

Protocoles MPC

Les protocoles MPC comme BGW, BDOZ et SPDZ (et bien d'autres) sont conçus pour répondre à des exigences variables en matière de sécurité, d'efficacité et de résilience face aux comportements malhonnêtes. Chaque protocole est défini par son modèle de confiance (par exemple, majorité honnête vs. majorité malhonnête) et par son type de comportement adversaire (par exemple, semi-honnête vs. adversaires malveillants). Des exemples comprennent :

  • BGW: Un protocole MPC de première génération qui a posé les bases de la computation sécurisée moderne, inspirant de nombreux protocoles ultérieurs tels que BDOZ et SPDZ. Conçu pour des paramètres de majorité honnête, et offre une sécurité contre les adversaires semi-honnêtes.
  • BDOZ: Protocole MPC pour le calcul sécurisé dans des environnements à majorité malhonnête, offrant une sécurité contre des adversaires malveillants. Optimisé pour des multiplications sécurisées efficaces et des calculs complexes. Il améliore les performances grâce à une préparation optimisée pour réduire les coûts en ligne.
  • SPDZ: un protocole MPC largement utilisé pour la computation sécurisée en présence d'une majorité malhonnête, offrant une sécurité contre les adversaires malveillants. Basé sur BDOZ, il optimise les performances grâce à la séparation des phases hors ligne/en ligne, précalculant des tâches intensives hors ligne pour une exécution en ligne plus rapide.

Modèles de sécurité

Les modèles de sécurité en MPC englobent à la fois le modèle de confiance (combien de participants peuvent être fiables) et le modèle d'adversaire (comment les parties non fiables pourraient se comporter).

Modèles de confiance :

Les modèles de confiance décrivent les hypothèses sur la quantité de collusion qui peut être tolérée avant que la confidentialité ou la correction ne soit compromise. En MPC, les risques de collusion varient en fonction du modèle de confiance. Des exemples incluent :

  • Majorité Honnête: Nécessite plus de 50% des participants d'être honnêtes. Efficace, mais moins sécurisé (par exemple, BGW, NMC, Manticore)
  • Majorité malhonnête: la vie privée est préservée tant qu'au moins une partie reste honnête, même si toutes les autres sont malveillantes. Moins efficace, mais plus sécurisé (par exemple, SPDZ, BDOZ, Cerberus)
  • Basé sur le seuil : un sur-ensemble des modèles ci-dessus, où un seuil prédéfini (k sur n) détermine le nombre de parties qui peuvent colluder avant de compromettre la confidentialité ou la correction. Cela englobe la majorité honnête (k = n/2) et la majorité malhonnête (k = n). Les seuils inférieurs ont tendance à être plus efficaces mais moins sûrs, tandis que les seuils plus élevés augmentent la sécurité au détriment d'une communication et d'une computation plus importantes.

Comportement de l'adversaire

Le comportement de l'adversaire décrit comment les participants au protocole pourraient agir de manière malhonnête ou tenter de compromettre le système. Le comportement supposé dans le cadre de différents modèles de confiance influence les garanties de sécurité du protocole. Les exemples incluent:

  • Semi-Honnête (Honnête-mais-curieux) : Les adversaires semi-honnêtes suivent correctement le protocole, en respectant ses étapes et ses règles, mais tentent d'inférer des informations supplémentaires à partir des données qu'ils reçoivent ou traitent pendant l'exécution.
  • Malveillant (Actif) : Les adversaires malveillants peuvent dévier arbitrairement du protocole, y compris en soumettant de fausses entrées, en altérant les messages, en collusionnant avec d'autres parties ou en refusant de participer, le tout dans le but de perturber le calcul, compromettre la confidentialité ou corrompre les résultats.
  • Caché : Les adversaires cachés peuvent dévier du protocole mais cherchent à éviter d'être détectés, souvent en raison de la présence de mécanismes de dissuasion, tels que des sanctions ou une surveillance, qui rendent les actions malveillantes risquées.

Conception du protocole

Garantir la confidentialité des entrées dans les paramètres de MPC est relativement simple, car des techniques cryptographiques telles que le partage de secrets empêchent la reconstruction des entrées privées à moins qu'un seuil prédéfini (par exemple, k parmi n partages) ne soit atteint. Cependant, détecter les écarts de protocole, tels que la triche ou les attaques de déni de service (DoS), nécessite des techniques cryptographiques avancées et une conception de protocole robuste.

La réputation sert de fondement dans la garantie du respect des hypothèses de confiance dans les protocoles de MPC. En exploitant la crédibilité et le comportement historique des participants, la réputation réduit les risques de collusion et renforce les seuils, ajoutant ainsi une couche supplémentaire de confiance au-delà des garanties cryptographiques. Lorsqu'elle est combinée à des incitations et à une conception robuste, elle améliore l'intégrité globale du protocole.

Pour appliquer un comportement honnête et respecter les hypothèses du modèle de confiance dans la pratique, les protocoles intègrent souvent une combinaison de techniques cryptographiques, d'incitations économiques et d'autres mécanismes. Des exemples incluent :

  • Mécanismes de mise en jeu / de pénalité : Les participants mettent en jeu des garanties, qui peuvent être réduites (pénalisées) s'ils s'écartent du protocole.
  • Services Validés de Manière Active (AVS) : Des mécanismes comme EigenLayer garantissent la sécurité économique en pénalisant les comportements incorrects.
  • Identification des tricheurs cryptographiques: Techniques pour détecter et traiter les acteurs malveillants, garantir l'identification des écarts et les décourager, rendant la collusion et le comportement malhonnête plus difficiles et moins attrayants.

En intégrant des outils cryptographiques, des incitations économiques et des considérations réelles telles que la réputation, les protocoles MPC sont conçus pour aligner le comportement des participants avec une exécution honnête, même dans des environnements adverses.

Défense en profondeur avec TEE

Les environnements d’exécution sécurisés (TEE) fournissent une isolation matérielle pour les calculs sensibles, complétant les protocoles MPC (Multi-Party Computation) dans le cadre d’une stratégie de défense en profondeur. Les TEE garantissent l’intégrité de l’exécution (le code s’exécute comme prévu) et la confidentialité des données (les données restent sécurisées et inaccessibles au système hôte ou aux parties externes). En exécutant des nœuds MPC avec des TEE à l’intérieur, les calculs sensibles au sein de chaque nœud sont isolés, ce qui réduit le risque que des systèmes compromis ou des opérateurs malveillants falsifient le code ou divulguent des données. L’attestation à distance prouve cryptographiquement que les calculs ont été effectués en toute sécurité au sein d’un TEE vérifié, ce qui réduit les hypothèses de confiance tout en conservant les garanties cryptographiques de MPC. Cette approche à plusieurs niveaux renforce à la fois la confidentialité et l’intégrité, garantissant la résilience même si une couche de défense est compromise.

Projets clés utilisant principalement MPC:

@ArciumHQ: Réseau agnostique de chaînes avec calcul sans état optimisé pour Solana. Alimenté par Cerberus, une variante avancée SPDZ/BDOZ avec des propriétés de sécurité améliorées, et Manticore, un protocole MPC haute performance adapté aux cas d'utilisation de l'IA. Cerberus offre une sécurité contre les adversaires malveillants dans des paramètres de majorité malhonnête, tandis que Manticore suppose des adversaires semi-honnêtes avec une majorité honnête. Arcium prévoit d'intégrer des TEE pour renforcer la stratégie de défense en profondeur de ses protocoles MPC.

@NillionNetwork: Réseau agnostique de chaînes. Leur couche d'orchestration, Petnet, prend en charge à la fois le calcul et le stockage, en utilisant actuellement plusieurs protocoles MPC, notamment le protocole NMC (sécurisé contre les adversaires semi-honnêtes dans des paramètres de majorité honnête) et d'autres (TBA), tout en prévoyant d'intégrer d'autres technologies améliorant la confidentialité (PET) à l'avenir. Nillion vise à être la couche d'orchestration PET de référence, rendant simple pour les développeurs d'accéder et d'utiliser divers PET pour des cas d'utilisation différents.

@0xfairblock: Réseau agnostique de la chaîne fournissant la confidentialité aux chaînes EVM, aux chaînes Cosmos SDK et aux applications natives. Offre des solutions de MPC polyvalentes, mais axées sur les cas d'utilisation DeFi tels que les enchères confidentielles, la correspondance des intentions, les liquidations et les lancements équitables. Utilise le chiffrement basé sur l'identité seuil (TIBE) pour la confidentialité, mais élargit la fonctionnalité pour inclure des solutions dynamiques telles que CKKS, SPDZ, TEE (sécurité / performance) et ZK (vérification d'entrée), optimisant les opérations, les frais généraux et les compromis de sécurité.

@renegade_fiLe premier dark pool on-chain, lancé sur Arbitrum en septembre, tirant parti de MPC et ZK-SNARKs (coSNARKs) pour assurer la confidentialité. Utilise MPC deux-parties SPDZ sécurisé contre les attaques malveillantes, un schéma de partage de secret rapide, avec une extension potentielle future à plus de parties.

@LitProtocolGate.io : Réseau de gestion décentralisée des clés et de calcul utilisant MPC et TSS pour des opérations de clés sécurisées et un calcul privé sur le Web2 et les blockchains. Prend en charge la messagerie inter-chaînes et l'automatisation des transactions.

@partisiampc: Blockchain de couche 1 exploitant le MPC pour la confidentialité, alimenté par REAL, un protocole MPC sécurisé contre les adversaires semi-honnêtes avec un modèle de confiance basé sur un seuil.

@QuilibriumInc: Plateforme en tant que service (PaaS) MPC avec une attention particulière portée à la confidentialité des messages au niveau pair-à-pair. Son réseau homogène utilise principalement FERRET pour le MPC, en supposant la présence d'adversaires semi-honnêtes dans un contexte de majorité malhonnête, tout en intégrant d'autres schémas pour des composants spécifiques du réseau.

@TACEO_IO: Taceo construit un protocole ouvert pour le calcul chiffré qui combine MPC et ZK-SNARKs (coSNARKs). Utilisant MPC pour la confidentialité et ZK pour la vérifiabilité. Combine plusieurs protocoles MPC différents (ABY3 et autres).

@Gateway_xyz: Couche 1 unifiant l'état public et privé partagé de manière native. Son marché PET programmable prend en charge MPC, TEEs (AWS Nitro, Intel SGX), et bientôt les GPU NVIDIA H100, les circuits garbled, l'apprentissage fédéré, et plus encore, offrant aux développeurs la flexibilité de choisir leur PET préféré.

Tous les projets ci-dessus utilisent principalement MPC, mais adoptent des approches uniques de la cryptographie multimodale, combinant des techniques telles que le chiffrement homomorphe, les preuves de connaissance nulle, les environnements d'exécution sécurisés, et plus encore. Lisez leurs documentations respectives pour plus de détails.

FHE (Cryptage entièrement homomorphe)

FHE, appelé familièrement le ‘Saint Graal de la Cryptographie’, permet des calculs arbitraires sur des données chiffrées sans les décrypter, en préservant leur confidentialité lors du traitement. Cela garantit que les résultats, une fois déchiffrés, sont identiques à ceux obtenus sur le texte en clair, préservant ainsi la confidentialité sans sacrifier la fonctionnalité.

Défis et Limitations:

  • Performance : Les opérations FHE sont très intensives en calcul, en particulier pour les tâches non linéaires, fonctionnant de 100 à 10 000 fois plus lentement que les calculs non chiffrés standards selon la complexité des opérations. Cela limite sa praticabilité pour les applications à grande échelle ou en temps réel.
  • Écart de vérifiabilité : s'assurer que les calculs sur les données chiffrées sont corrects (zkFHE) est encore en développement et ajoute une complexité significative et introduit un ralentissement computationnel de 4 à 5 ordres de grandeur. Sans cela, vous pouvez avoir la confidentialité mais vous devez avoir une confiance à 100% dans le(s) nœud(s) qui effectuent vos opérations DeFi par exemple en FHE pour les empêcher de voler votre argent en calculant une fonction différente de celle que vous avez demandée.

Schémas clés FHE

  • FHEW: Une version optimisée d'un schéma antérieur appelé GSW, rendant le bootstrapping plus efficace. Au lieu de traiter le déchiffrement comme un circuit booléen, il utilise une approche arithmétique. Il prend en charge l'évaluation de fonctions flexibles avec un bootstrapping programmable et accélère le traitement avec des techniques de transformation de Fourier rapide (FFT).
  • TFHE : Utilise la "Rotation Aveugle" pour une bootstrap rapide, rafraîchit les textes chiffrés pour éviter les erreurs inutilisables. Il combine le chiffrement LWE de base avec le chiffrement basé sur les anneaux pour une computation efficace, en s'appuyant sur les techniques FHEW avec des améliorations telles que le "modulus switching" et le "key switching". Il s'agit de l'implémentation phare de Zama et est le premier schéma FHE à être utilisé en production dans un contexte blockchain.
  • HFHE : Un nouveau schéma FHE développé par Octra, utilisant des hypergraphes pour améliorer l'efficacité. Initialement inspiré par des schémas comme FHEW, il a évolué vers une implémentation entièrement unique. C'est le deuxième schéma FHE (après TFHE) à atteindre la production dans la blockchain et le seul à ne pas être sous licence ou développé par un tiers. HFHE crypte l'ensemble des états du réseau plutôt que des valeurs individuelles, et réalise des opérations ~11x plus rapides que TFHE.
  • CKKS : Introduit une manière innovante de mapper des nombres réels (ou complexes) pour le chiffrement. Il inclut une technique de "redimensionnement" pour gérer le bruit pendant les calculs homomorphes, réduisant ainsi la taille du texte chiffré tout en préservant la majeure partie de la précision. À l'origine un schéma nivelé, il a ensuite incorporé un bootstrap efficace pour devenir entièrement homomorphe et a ajouté la prise en charge des textes chiffrés empaquetés.

Optimisations d'efficacité

  • Opérations FHE groupées : Les processus FHE traditionnels traitent une valeur chiffrée à la fois, ce qui rend les calculs sur de grands ensembles de données inefficaces en raison des opérations répétées et de la surcharge informatique élevée. Des techniques telles que le regroupement de textes chiffrés permettent aux schémas FHE de traiter plusieurs textes en clair simultanément, améliorant ainsi l'efficacité.
  • Gestion du bruit: les opérations FHE introduisent du bruit dans les textes chiffrés, qui s'accumule à chaque opération en raison de la nécessité de sécurité de disposer d'une aléa supplémentaire. Si elle n'est pas contrôlée, la quantité de bruit s'accumule jusqu'à perturber le déchiffrement, rendant impossible la récupération du texte en clair correct. Des méthodes telles que le redémarrage et la commutation de modulo réduisent le bruit pour maintenir la précision du déchiffrement.

Les avancées dans les puces spécialisées et les ASIC de @FabricCrypto, Intel et d'autres réduisent la charge de calcul de FHE. Des innovations telles que @OctraLes améliorations de l'efficacité basées sur l'hypergraphe de sont également particulièrement excitantes. Bien que les calculs FHE complexes puissent rester difficiles pendant des années, des applications plus simples telles que la DeFi privée, le vote et des cas d'utilisation similaires deviennent de plus en plus réalisables. La gestion de la latence sera essentielle pour garantir une expérience utilisateur fluide.

Projets clés utilisant principalement FHE :

@Zama_FHE: Construction d'outils FHE pour les blockchains, y compris les bibliothèques fhEVM et TFHE, toutes deux largement utilisées par plusieurs projets FHE. Récemment introduit le coprocesseur fhEVM, apportant des fonctionnalités FHE aux blockchains compatibles avec l'EVM.

@Octra: Chaîne universelle exploitant HFHE, un schéma FHE exclusif sur des hypergraphes, permettant des calculs FHE haute vitesse. Dispose de Proof-of-Learning (PoL), un consensus basé sur l'apprentissage automatique, et sert de réseau autonome ou de sidechain pour externaliser des calculs chiffrés pour d'autres blockchains.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup utilisant la technologie FHE de Zama pour apporter la confidentialité à Ethereum, permettant des contrats intelligents et des transactions privés.

@IncoNetwork: Blockchain de couche 1 Cosmos SDK qui combine FHE, preuves de connaissance nulle, environnements d'exécution de confiance et calcul multipartite pour permettre le calcul confidentiel. Utilise le double staking d'EigenLayer pour tirer parti de la sécurité Ethereum L1.

@theSightAI: Couche de calcul sécurisée avec FHE. Agnostique à la chaîne, prenant en charge les chaînes EVM, Solana et TON. Flexible avec plusieurs schémas FHE comme CKKS et TFHE. Recherche sur FHE vérifiable pour assurer l'intégrité du calcul et accélération GPU FHE pour améliorer les performances.

@FairMath: Coprocesseur FHE capable de prendre en charge divers schémas FHE. Adopte une stratégie basée sur IPFS pour gérer efficacement de grandes données hors chaîne, évitant le stockage direct sur la blockchain.

@Privasea_ai: Réseau FHE qui utilise le schéma TFHE de Zama pour l'IA & l'apprentissage automatique.

@SunscreenTech: Construction d'un compilateur FHE utilisant le schéma BFV, mais a conçu son compilateur de manière à pouvoir remplacer le schéma FHE de l'arrière-plan à l'avenir.

Environnements d'exécution fiables (TEE)

Les TEE créent des zones sécurisées basées sur le matériel où les données sont traitées en isolation. Des puces comme Intel SGX et AMD SEV protègent les calculs sensibles contre les accès externes, même du système d'exploitation hôte. Depuis des années, les TEE sont disponibles sur les principales plateformes cloud, notamment AWS, Azure et GCP.

Le code exécuté à l'intérieur de la TEE est traité en clair mais n'est visible qu'en forme chiffrée lorsque tout ce qui est à l'extérieur tente d'y accéder.

GPU NVIDIA et TEE :

Les TEE étaient traditionnellement limités aux CPUs, mais les GPUs comme le NVIDIA H100 introduisent désormais des capacités TEE, ouvrant de nouvelles possibilités et de nouveaux marchés pour les calculs sécurisés soutenus par du matériel. La fonctionnalité TEE du NVIDIA H100 a été lancée en accès anticipé en juillet 2023, positionnant les GPUs comme un moteur clé de l'adoption des TEE et élargissant leur rôle dans l'industrie.

Les TEE sont déjà largement utilisées pour la vérification biométrique dans des appareils tels que les smartphones et les ordinateurs portables, où elles garantissent que les données biométriques sensibles (par exemple, la reconnaissance faciale ou les scans d'empreintes digitales) sont traitées et stockées en toute sécurité, empêchant les attaques malveillantes.

Défis et Limitations:

Bien que les TEE fournissent une sécurité efficace, ils dépendent des fournisseurs de matériel, ce qui les rend non fiables. Si le matériel est compromis, tout le système est vulnérable. De plus, les TEE sont susceptibles aux attaques sophistiquées par canaux auxiliaires (voirsgx.failetbadram.eu).

Modèles de confiance améliorés

  • Collaboration multi-fournisseurs TEE : Les cadres permettant la collaboration entre les TEE de différents fournisseurs (par exemple, Intel SGX, AMD SEV, AWS Nitro) réduisent la dépendance à l'égard d'un seul fournisseur. Ce modèle atténue le risque de violation d'un seul fournisseur de matériel en répartissant la confiance entre plusieurs fournisseurs, améliorant ainsi la résilience.
  • Cadres TEE Open Source : Les cadres TEE open source, tels que Keystone et OpenTEE, renforcent la confiance en offrant la transparence et les audits de sécurité axés sur la communauté, réduisant ainsi la dépendance vis-à-vis de solutions propriétaires et opaques.

Projets clés utilisant principalement des TEE :

@OasisProtocol: Une blockchain de couche 1 qui utilise des TEE (Environnements d'Exécution de Confiance), plus précisément Intel SGX, pour garantir la confidentialité des contrats intelligents. Il comprend la couche ParaTime, qui comprend des exécutions confidentielles compatibles avec l'EVM (Sapphire et Cipher) qui permettent aux développeurs de créer des dApps basées sur l'EVM avec des options de confidentialité configurables.

@PhalaNetwork: Un plateforme de cloud décentralisée et un réseau de coprocesseurs qui intègre divers TEE, y compris Intel SGX, Intel TDX, AMD SEV et NVIDIA H100 (en mode TEE), pour fournir des services de calcul confidentiel.

@SecretNetwork: Une couche de calcul confidentiel décentralisé qui utilise des TEE et des GPU, en particulier Intel SGX et Nvidia H100 (en mode TEE), pour fournir un calcul confidentiel sur chaîne à presque toutes les principales blockchains. Secret ajoute également FHE pour permettre l'utilisation sécurisée de données privées en dehors du TEE tout en restant chiffrées.

@AutomataNetwork: Coprocesseur utilisant des environnements d'exécution sécurisés pour le calcul sécurisé à travers les blockchains. Garantit la disponibilité d'un environnement d'exécution sécurisé grâce à la sécurité cryptographique utilisant AVS à plusieurs prouveurs avec EigenLayer pour atténuer les risques de disponibilité.

@tenprotocol"">@tenprotocol: Ethereum L2 utilisant des TEE, en particulier Intel SGX pour le calcul confidentiel, permettant des transactions et des contrats intelligents chiffrés avec une confidentialité renforcée.

@MarlinProtocol: Coprocesseur TEE qui intègre divers TEE, y compris Intel SGX, AWS Nitro Enclaves et NVIDIA H100 (en mode TEE), pour fournir des services de calcul confidentiel.

@Spacecoin_xyz: Construction d'une blockchain TEE sur une infrastructure opérée par satellite. Les nœuds orbitent autour de la Terre à 7 km/s, à plus de 500 km d'altitude, en utilisant des CubeSats à faible coût, ce qui rend le matériel inviolable et sécurise les données contre tout accès physique hostile.

Résistance quantique et sécurité informationnelle-théorique

La résistance quantique protège les protocoles cryptographiques contre les ordinateurs quantiques, tandis que la sécurité théorique de l'information (ITS) garantit que les systèmes restent sécurisés même avec une puissance de calcul illimitée.

Les protocoles MPC sont généralement sécurisés quantiquement et ITS, car les secrets sont divisés en parts et nécessitent l'accès à un nombre suffisant d'entre elles pour la reconstruction. Cependant, ITS dépend d'hypothèses telles qu'une majorité honnête ; si elles échouent, ITS ne s'applique plus. ITS est généralement une référence pour le MPC à moins que le protocole ne diverge significativement des conceptions standard.

Le cryptage entièrement homomorphe (FHE) est considéré comme sécurisé quantique, en utilisant la cryptographie basée sur des réseaux tels que l'apprentissage avec des erreurs (LWE). Cependant, il n'est pas sécurisé contre l'ITS, car sa sécurité repose sur des hypothèses computationnelles qui pourraient théoriquement être brisées avec des ressources infinies.

Les environnements d'exécution de confiance (TEE) ne fournissent pas de résistance quantique ou de sécurité informationnelle théorique (ITS) car ils reposent sur des garanties de sécurité basées sur le matériel, qui peuvent être compromises par des vulnérabilités matérielles ou des attaques par canaux latéraux.

En fin de compte, bien que ITS et la sécurité quantique soient importantes, la sécurité pratique d'un protocole dépend de ses hypothèses sous-jacentes et de sa capacité à résister aux conditions adverses du monde réel.

Vers un avenir multimodal: combiner les PETs pour des systèmes résilients

Nous pouvons envisager un avenir où les TEE deviennent la norme pour les applications à enjeux faibles à moyens, offrant un équilibre pratique entre efficacité et sécurité. Cependant, pour les cas d'utilisation à enjeux élevés, tels que l'IA et les protocoles DeFi, l'utilisation seule des TEE pourrait involontairement créer des « primes de bugs » massives, incitant les attaquants à exploiter les vulnérabilités et compromettre les fonds des utilisateurs. Pour ces scénarios, des cadres plus sécurisés comme le MPC et le FHE, à mesure qu'ils mûrissent, seront essentiels.

Chaque PET dispose de capacités uniques et de compromis, il est donc crucial de comprendre leurs points forts et leurs limites. L'approche idéale combine des schémas cryptographiques flexibles et multimodaux adaptés aux besoins spécifiques. Le système de récupération du code PIN de Signal illustre cela en combinant des PET tels que le partage secret de Shamir (SSS), les enclaves sécurisées (TEE) et le chiffrement côté client. En divisant les données sensibles en parts, en les cryptant sur l'appareil de l'utilisateur et en les traitant dans un matériel sécurisé, Signal garantit qu'aucune entité unique ne peut accéder au code PIN de l'utilisateur. Cela souligne comment mélanger des techniques cryptographiques permet de trouver des solutions pratiques et respectueuses de la vie privée en production.

Vous pouvez combiner MPC + TEE, MPC + chiffrement homomorphique, MPC + preuves de connaissance nulle, FHE + preuves de connaissance nulle, et plus encore. Ces combinaisons renforcent la confidentialité et la sécurité tout en permettant des calculs sécurisés et vérifiables adaptés à des cas d'utilisation spécifiques.

La vie privée comme catalyseur d'une innovation illimitée

Les technologies de renforcement de la confidentialité telles que MPC, FHE et TEE ouvrent un moment de zéro à un - un nouvel espace blanc dans les blockchains avec un état privé partagé. Ils permettent ce qui était autrefois impossible: une collaboration vraiment privée, une confidentialité évolutive et une confidentialité sans confiance qui repoussent les limites de l'innovation.

La vie privée 2.0 ouvre un tout nouvel espace de conception qui rend la crypto illimitée, permettant des innovations que nous n'avons commencé qu'à imaginer.

Le moment de construire des trucs cool est maintenant.

Avertissement :

  1. Cet article est repris de[milian]. Tous les droits d'auteur appartiennent à l'auteur original [Milien]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe la prendra en charge rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!