L'avenir de la technologie de confidentialité dans la blockchain

Avancé9/1/2024, 10:47:57 AM
Cet article explore les problèmes de protection de la vie privée dans la technologie blockchain, en mettant l'accent sur l'importance de la vie privée en tant que droit fondamental de l'homme pour la liberté et la démocratie. Il fournit une introduction détaillée aux technologies améliorant la vie privée (PET), notamment les preuves à divulgation nulle de connaissance, les calculs multipartites, le chiffrement homomorphe complet et les environnements d'exécution de confiance. L'article analyse ces technologies en termes de généralité, de composabilité, d'efficacité computationnelle, d'efficacité du réseau, de degré de décentralisation et de coût. Il examine également des cas d'application pratique pour ces technologies et explore comment les approches hybrides peuvent tirer parti des forces complémentaires des différentes techniques.

Le registre transparent de la cryptographie a fondamentalement changé la façon dont nous voyons les systèmes de confiance. Comme le dit le vieil axiome, « ne faites pas confiance, vérifiez », et la transparence nous permet de faire exactement cela. Si tout est ouvert, toute falsification peut être signalée. Cependant, cette même transparence s’est avérée être l’une des limites de la facilité d’utilisation. Certes, certaines choses devraient être ouvertes - le règlement, les réserves, la réputation (et sans doute l’identité) - mais il n’y a pas de monde dans lequel nous voulons que les dossiers financiers et de santé complets de chacun soient publics avec leurs informations personnelles.

Le besoin de confidentialité dans les blockchains

La vie privée est un droit fondamental de l'homme. Sans vie privée, il ne peut y avoir ni liberté ni démocratie.

Tout comme l'internet des débuts avait besoin de chiffrement (ou SSL) pour permettre le commerce électronique sécurisé et protéger les données des utilisateurs, les blockchains ont besoin de techniques de confidentialité robustes pour atteindre leur plein potentiel. SSL a permis aux sites web de crypter les données en transit, garantissant que des informations sensibles comme les numéros de carte de crédit ne pouvaient pas être interceptées par des acteurs malveillants. De même, la blockchain a besoin de confidentialité pour protéger les détails des transactions et des interactions tout en maintenant l'intégrité et la vérifiabilité du système sous-jacent.

La confidentialité sur les blockchains ne consiste pas seulement à protéger les utilisateurs individuels - elle est cruciale pour l'adoption par les entreprises, la conformité aux règlementations sur la protection des données et l'ouverture de nouveaux espaces de conception. Aucune entreprise au monde ne souhaite que chaque employé voie combien les autres sont payés, ou que les concurrents puissent classer les clients les plus précieux et les débaucher. De plus, certaines industries comme la santé et la finance ont des exigences réglementaires strictes en matière de confidentialité des données qui doivent être respectées pour que les solutions blockchain soient un outil viable.

Une carte pour les technologies de protection de la vie privée (PETs)

À mesure que l'écosystème blockchain a évolué, plusieurs technologies clés ont émergé, chacune avec ses propres forces et compromis. Ces technologies - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) et Trusted Execution Environments (TEE) - sont basées sur six axiomes clés.

  1. Généralisabilité: Dans quelle mesure la solution peut être facilement appliquée à un large éventail de cas d'utilisation et de calculs.
  2. Composabilité : Dans quelle mesure cette technique peut-elle être facilement combinée avec d'autres pour atténuer les inconvénients ou ouvrir de nouveaux espaces de conception.
  3. Efficacité de calcul : Comment le système peut-il effectuer des calculs de manière efficace.
  4. Efficacité du réseau : à quel point le système s'adapte-t-il à l'augmentation du nombre de participants ou de la taille des données.
  5. Décentralisation : à quel point le modèle de sécurité est distribué.
  6. Coût : En pratique, quel est le coût de la confidentialité.

Tout comme le trilemme de la blockchain en termes de scalabilité, de sécurité et de décentralisation, il est difficile d'atteindre simultanément les six attributs. Cependant, les progrès récents et les approches hybrides repoussent les limites de ce qui est possible, nous rapprochant ainsi de solutions de confidentialité complètes, abordables et performantes.

Maintenant que nous avons une carte, nous allons brièvement explorer le paysage et examiner les perspectives d'avenir de ces PET.

Carte du paysage des PETs

Je suppose que je vous dois quelques définitions à ce stade. Note : Je suppose que vous avez également lu Dune avec ardeur et que vous voyez tout à travers des yeux imprégnés de mélange !

  • Zero Knowledge (ZK) est une technique qui permet de vérifier qu'un calcul a eu lieu et a donné un résultat sans révéler quels étaient les inputs.
    • Généralisabilité: Moyenne. Les circuits sont très spécifiques à l'application, mais cela est en cours de résolution avec des couches d'abstraction matérielles telles que Ulvatana et Irreducible et des interprètes généralisés (zkLLVM de Nil).
    • Composabilité : Moyenne. Il fonctionne de manière isolée avec un prouveur de confiance, mais le prouveur doit voir toutes les données brutes dans une configuration en réseau.
    • Efficacité de calcul : Moyenne. Avec de vraies applications ZK comme Leo Wallet qui arrivent en ligne, la preuve connaît des gains exponentiels grâce à de nouvelles mises en œuvre. Nous prévoyons de nouvelles avancées à mesure que l'adoption par les clients augmente.
    • Efficacité du réseau : élevée. Les récents progrès dans le pliage ont introduit un énorme potentiel de parallélisation. Le pliage est essentiellement un moyen beaucoup plus efficace de construire des preuves itératives, il peut donc s'appuyer sur le travail précédemment réalisé. Nexus est à surveiller ici.
    • Décentralisation: Moyenne. Théoriquement, des preuves peuvent être générées sur n'importe quel matériel, bien que pratiquement, les GPU soient préférés ici. Malgré l'uniformisation du matériel, cela peut être davantage décentralisé au niveau économique avec un AVS tel que Aligned Layer. Les entrées sont uniquement privées si elles sont combinées avec d'autres techniques (voir ci-dessous).
    • Coût : Moyen.
      • Coûts initiaux élevés pour la conception et l'optimisation des circuits.
      • Coûts opérationnels modérés, avec une génération de preuve coûteuse mais une vérification efficace. Un facteur contributif notable à ce coût est le stockage de preuve sur Ethereum, mais cela peut être atténué avec d'autres approches telles que l'utilisation de couches de disponibilité des données comme EigenDA ou un AVS.
    • Analogie pour les fans de Dune : imaginez que Stilgar doit prouver au duc Leto qu'il connaît l'emplacement d'un champ de spice sans révéler sa véritable localisation. Stilgar emmène Leto, les yeux bandés, sur un ornithoptère, fait des cercles au-dessus du champ de spice jusqu'à ce que l'odeur sucrée de la cannelle remplisse la cabine, puis le guide de retour à Arrakeen. Leto sait maintenant que Stilgar peut trouver le spice, mais il ne sait pas comment s'y rendre lui-même.
  • La computation multi-parties (MPC) permet à plusieurs parties de calculer un résultat ensemble sans révéler leurs entrées individuelles les unes aux autres.
    • Généralisabilité: Élevée. Tenir compte des saveurs spécialisées de MPC (comme le partage de secrets, etc).
    • Composabilité : Moyenne. Le MPC est sécurisé, mais la composabilité diminue avec la complexité, car la complexité introduit une surcharge réseau de manière exponentielle. Cependant, le MPC a la capacité de gérer des entrées privées provenant de plus d'un utilisateur dans le même calcul, ce qui est un cas d'utilisation assez courant.
    • Efficacité de calcul : Moyenne.
    • Efficacité du réseau : faible. Le nombre de participants augmente le volume des tâches de mise en réseau de manière quadratique. Nillion et d'autres travaillent à résoudre ce problème. Le codage par effacement / les codes de Reed-Solomon - ou plus simplement, la division des données en fragments puis la sauvegarde de ces fragments - peuvent également être utilisés ici pour réduire les erreurs, bien que ce ne soit pas une technique MPC traditionnelle.
    • Décentralisation : élevée. Bien qu'il soit possible que des acteurs puissent colluder, compromettant ainsi la sécurité.
    • Coût : Élevé.
      • Coûts de mise en œuvre modérés à élevés.
      • Coûts opérationnels élevés en raison des frais généraux de communication et des exigences de calcul.
    • Analogie pour les Dune-pilled : considérez les Grandes Maisons du Landsraad en veillant à disposer de réserves d'épices suffisantes entre elles afin qu'elles puissent se porter mutuellement secours, mais elles ne veulent pas révéler leurs réserves individuelles. La première maison peut envoyer un message à la deuxième, ajoutant un grand nombre aléatoire à ses réserves réelles. La deuxième maison ajoute ensuite son nombre réel de réserves, et ainsi de suite. Lorsque la première maison reçoit le total final, elle soustrait simplement son grand nombre aléatoire, et révèle la quantité réelle et totale d'épices en réserve.
  • Le cryptage pleinement homomorphique (FHE) permet d'effectuer des calculs sur des données chiffrées sans les décrypter au préalable.
    • Généralisabilité : Élevée.
    • Composabilité : Élevée pour les entrées d'un seul utilisateur. Doit être combinée avec d'autres techniques pour les entrées de plusieurs utilisateurs, privées.
    • Efficacité de calcul : Faible. Bien que des avancées du niveau mathématique jusqu'au niveau matériel soient optimisées de concert, ce qui sera un énorme déblocage. Zama et Fhenix font beaucoup de travail excellent ici.
    • Efficacité du réseau: Élevée.
    • Décentralisation: Faible. En partie en raison des exigences computationnelles et de la complexité, mais à mesure que des progrès sont réalisés, la décentralisation de FHE peut approcher de la décentralisation de ZK.
    • Coût : Très élevé.
      • Coûts d'implémentation élevés en raison de la cryptographie complexe et des exigences strictes en matière de matériel.
      • Coûts opérationnels élevés en raison de calculs intensifs.
    • Analogie pour les accros de Dune : Imaginez un dispositif similaire à un bouclier Holtzman, mais pour les nombres. Vous pouvez mettre des données numériques dans ce bouclier, l'activer et le donner à un Mentat. Le Mentat peut effectuer des calculs sur les nombres protégés sans jamais les voir. Lorsqu'il a fini, il vous rend le bouclier. Vous seul pouvez désactiver le bouclier et voir le résultat des calculs.
  • Les environnements d'exécution de confiance (TEE) sont une enclave sécurisée, ou une zone à l'intérieur du processeur d'un ordinateur, où des opérations sensibles peuvent être effectuées, isolées du reste du système. Les TEE sont uniques en ce sens qu'ils reposent sur du silicium et du métal plutôt que sur des polynômes et des courbes. En tant que tels, bien qu'ils puissent être une technologie redoutable aujourd'hui, le taux d'amélioration devrait théoriquement être plus faible car il est limité par du matériel coûteux.
    • Généralisabilité : Moyenne.
    • Composabilité: Élevée. Mais moins sécurisée en raison du potentiel d'attaques par canal latéral.
    • Efficacité de calcul: élevée. Efficacité proche du côté serveur, au point que la nouvelle ligne de chipsets H100 de NVIDIA est livrée avec un TEE.
    • Efficacité du réseau : Élevée.
    • Décentralisation : Faible. Bien que limitée à des jeux de puces spécifiques tels que le SGX d'Intel, ce qui implique une vulnérabilité aux attaques par canaux latéraux.
    • Coût : Faible.
      • Coûts de mise en œuvre faibles si l'on utilise du matériel TEE existant.
      • Coûts opérationnels réduits grâce à des performances quasi natives.
    • Analogie pour les Dune-pilled : imaginez la chambre de navigation d'un Heighliner de la Guilde de l'Espace. Même les navigateurs de la Guilde ne peuvent pas voir ou interférer avec ce qui se passe à l'intérieur lorsqu'il est en cours d'utilisation. Un navigateur entre dans cette chambre pour effectuer les calculs complexes nécessaires au pliage de l'espace, et la chambre elle-même garantit que tout ce qui est fait à l'intérieur est gardé privé et sécurisé. La Guilde fournit et entretient la chambre, garantissant sa sécurité, mais elle ne peut pas voir ou interférer avec le travail du navigateur à l'intérieur.

Cas d'utilisation pratique

Peut-être vaut-il mieux que nous n’ayons pas à faire face à des cartels d’épices et que nous ayons simplement besoin de nous assurer que les données privilégiées, telles que les documents clés, restent privilégiées. Donc, pour ancrer cela dans la réalité, quelques cas d’utilisation pratiques aujourd’hui de chaque technique sont les suivants.

ZK est bien adapté lorsque nous devons vérifier qu'un processus a généré le résultat correct. C'est une excellente technique de confidentialité lorsqu'elle est combinée à d'autres, mais l'utiliser seule sacrifie la confiance et ressemble davantage à une compression. Souvent, nous l'utilisons pour vérifier que deux états sont identiques (c'est-à-dire l'état de la couche 2 "non compressée" et l'en-tête de bloc, qui est publié sur la couche 1, ou une preuve qu'un utilisateur a plus de 18 ans, sans révéler les informations personnelles identifiables sous-jacentes de l'utilisateur.)

MPC est souvent utilisé pour la gestion de clés. Il peut s'agir d'une clé privée ou d'une clé de décryptage utilisée en conjonction avec d'autres techniques, mais il est également utilisé dans la génération de nombres aléatoires distribuée, les opérations de calcul confidentielles (plus petites) et l'agrégation d'oracles. En essence, tout ce qui utilise plusieurs parties qui ne devraient pas se concerter pour effectuer un calcul léger basé sur l'agrégation convient bien.

FHE convient bien lorsque des calculs simples et génériques doivent être effectués sans que l'ordinateur puisse voir les données (c'est-à-dire le scoring de crédit, les jeux de contrat intelligent Mafia, ou la commande des transactions dans une mempool sans révéler le contenu des transactions.)

Enfin, un TEE est bien adapté pour des opérations plus complexes si vous êtes prêt à faire confiance au matériel. Par exemple, c'est la seule solution viable pour les modèles de fondation privée (LLM qui existent au sein d'entreprises ou d'institutions financières/de santé/de sécurité nationale). Le compromis est que, parce que les TEE sont la seule solution basée sur le matériel, théoriquement, le taux auquel les inconvénients sont atténués devrait être plus lent et plus coûteux que les autres techniques.

Ce qui se trouve entre

Il est évident qu'il n'y a pas de solution parfaite, et il est peu probable qu'une technique devienne cette solution parfaite. Les approches hybrides sont excitantes car elles peuvent utiliser les forces de l'une pour mitiGate les faiblesses de l'autre. Le tableau ci-dessous montre certains des espaces de conception qui peuvent être débloqués en combinant les différentes approches. Les approches réelles sont très différentes (c'est-à-dire que combiner ZK et FHE nécessite probablement de trouver les bons paramètres de courbe, tandis que combiner MPC et ZK nécessite probablement de trouver une certaine classe de paramètres de configuration pour réduire les éventuels allers-retours de réseau), mais si vous construisez et souhaitez discuter, espérons que cela pourra fournir un peu d'inspiration.

En termes simples, la confidentialité performante et généralisable ouvre la voie à une myriade d'applications, y compris les jeux (un clin d'œil à Baz chez Tonk's excellente écriture), gouvernance, cycles de vie des transactions plus équitables (Flashbots), identité (Lit), services non financiers (Oasis), collaboration et coordination. C'est en partie pourquoi nous trouvons Nillion, Lit Protocol et Zama si excitants.

Conclusion

En résumé, nous voyons que le potentiel est énorme, mais nous en sommes encore aux premiers stades de l'exploration de ce qui est possible. Les technologies individuelles pourraient approcher une certaine forme de maturité, mais l'empilement des techniques est encore un domaine propice à l'exploration. Le carquois applicable des PETs sera hautement adapté au domaine, et en tant qu'industrie, il y a encore tellement plus que nous pouvons faire.

Avertissement:

  1. Cet article est repris de [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Tous les droits d'auteur appartiennent à l'auteur original [Duncan Nevada]. Si vous avez des objections à cette réimpression, veuillez contacter le Gate Learnl'équipe et ils s'en occuperont rapidement.
  3. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  4. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits sont interdits.

L'avenir de la technologie de confidentialité dans la blockchain

Avancé9/1/2024, 10:47:57 AM
Cet article explore les problèmes de protection de la vie privée dans la technologie blockchain, en mettant l'accent sur l'importance de la vie privée en tant que droit fondamental de l'homme pour la liberté et la démocratie. Il fournit une introduction détaillée aux technologies améliorant la vie privée (PET), notamment les preuves à divulgation nulle de connaissance, les calculs multipartites, le chiffrement homomorphe complet et les environnements d'exécution de confiance. L'article analyse ces technologies en termes de généralité, de composabilité, d'efficacité computationnelle, d'efficacité du réseau, de degré de décentralisation et de coût. Il examine également des cas d'application pratique pour ces technologies et explore comment les approches hybrides peuvent tirer parti des forces complémentaires des différentes techniques.

Le registre transparent de la cryptographie a fondamentalement changé la façon dont nous voyons les systèmes de confiance. Comme le dit le vieil axiome, « ne faites pas confiance, vérifiez », et la transparence nous permet de faire exactement cela. Si tout est ouvert, toute falsification peut être signalée. Cependant, cette même transparence s’est avérée être l’une des limites de la facilité d’utilisation. Certes, certaines choses devraient être ouvertes - le règlement, les réserves, la réputation (et sans doute l’identité) - mais il n’y a pas de monde dans lequel nous voulons que les dossiers financiers et de santé complets de chacun soient publics avec leurs informations personnelles.

Le besoin de confidentialité dans les blockchains

La vie privée est un droit fondamental de l'homme. Sans vie privée, il ne peut y avoir ni liberté ni démocratie.

Tout comme l'internet des débuts avait besoin de chiffrement (ou SSL) pour permettre le commerce électronique sécurisé et protéger les données des utilisateurs, les blockchains ont besoin de techniques de confidentialité robustes pour atteindre leur plein potentiel. SSL a permis aux sites web de crypter les données en transit, garantissant que des informations sensibles comme les numéros de carte de crédit ne pouvaient pas être interceptées par des acteurs malveillants. De même, la blockchain a besoin de confidentialité pour protéger les détails des transactions et des interactions tout en maintenant l'intégrité et la vérifiabilité du système sous-jacent.

La confidentialité sur les blockchains ne consiste pas seulement à protéger les utilisateurs individuels - elle est cruciale pour l'adoption par les entreprises, la conformité aux règlementations sur la protection des données et l'ouverture de nouveaux espaces de conception. Aucune entreprise au monde ne souhaite que chaque employé voie combien les autres sont payés, ou que les concurrents puissent classer les clients les plus précieux et les débaucher. De plus, certaines industries comme la santé et la finance ont des exigences réglementaires strictes en matière de confidentialité des données qui doivent être respectées pour que les solutions blockchain soient un outil viable.

Une carte pour les technologies de protection de la vie privée (PETs)

À mesure que l'écosystème blockchain a évolué, plusieurs technologies clés ont émergé, chacune avec ses propres forces et compromis. Ces technologies - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) et Trusted Execution Environments (TEE) - sont basées sur six axiomes clés.

  1. Généralisabilité: Dans quelle mesure la solution peut être facilement appliquée à un large éventail de cas d'utilisation et de calculs.
  2. Composabilité : Dans quelle mesure cette technique peut-elle être facilement combinée avec d'autres pour atténuer les inconvénients ou ouvrir de nouveaux espaces de conception.
  3. Efficacité de calcul : Comment le système peut-il effectuer des calculs de manière efficace.
  4. Efficacité du réseau : à quel point le système s'adapte-t-il à l'augmentation du nombre de participants ou de la taille des données.
  5. Décentralisation : à quel point le modèle de sécurité est distribué.
  6. Coût : En pratique, quel est le coût de la confidentialité.

Tout comme le trilemme de la blockchain en termes de scalabilité, de sécurité et de décentralisation, il est difficile d'atteindre simultanément les six attributs. Cependant, les progrès récents et les approches hybrides repoussent les limites de ce qui est possible, nous rapprochant ainsi de solutions de confidentialité complètes, abordables et performantes.

Maintenant que nous avons une carte, nous allons brièvement explorer le paysage et examiner les perspectives d'avenir de ces PET.

Carte du paysage des PETs

Je suppose que je vous dois quelques définitions à ce stade. Note : Je suppose que vous avez également lu Dune avec ardeur et que vous voyez tout à travers des yeux imprégnés de mélange !

  • Zero Knowledge (ZK) est une technique qui permet de vérifier qu'un calcul a eu lieu et a donné un résultat sans révéler quels étaient les inputs.
    • Généralisabilité: Moyenne. Les circuits sont très spécifiques à l'application, mais cela est en cours de résolution avec des couches d'abstraction matérielles telles que Ulvatana et Irreducible et des interprètes généralisés (zkLLVM de Nil).
    • Composabilité : Moyenne. Il fonctionne de manière isolée avec un prouveur de confiance, mais le prouveur doit voir toutes les données brutes dans une configuration en réseau.
    • Efficacité de calcul : Moyenne. Avec de vraies applications ZK comme Leo Wallet qui arrivent en ligne, la preuve connaît des gains exponentiels grâce à de nouvelles mises en œuvre. Nous prévoyons de nouvelles avancées à mesure que l'adoption par les clients augmente.
    • Efficacité du réseau : élevée. Les récents progrès dans le pliage ont introduit un énorme potentiel de parallélisation. Le pliage est essentiellement un moyen beaucoup plus efficace de construire des preuves itératives, il peut donc s'appuyer sur le travail précédemment réalisé. Nexus est à surveiller ici.
    • Décentralisation: Moyenne. Théoriquement, des preuves peuvent être générées sur n'importe quel matériel, bien que pratiquement, les GPU soient préférés ici. Malgré l'uniformisation du matériel, cela peut être davantage décentralisé au niveau économique avec un AVS tel que Aligned Layer. Les entrées sont uniquement privées si elles sont combinées avec d'autres techniques (voir ci-dessous).
    • Coût : Moyen.
      • Coûts initiaux élevés pour la conception et l'optimisation des circuits.
      • Coûts opérationnels modérés, avec une génération de preuve coûteuse mais une vérification efficace. Un facteur contributif notable à ce coût est le stockage de preuve sur Ethereum, mais cela peut être atténué avec d'autres approches telles que l'utilisation de couches de disponibilité des données comme EigenDA ou un AVS.
    • Analogie pour les fans de Dune : imaginez que Stilgar doit prouver au duc Leto qu'il connaît l'emplacement d'un champ de spice sans révéler sa véritable localisation. Stilgar emmène Leto, les yeux bandés, sur un ornithoptère, fait des cercles au-dessus du champ de spice jusqu'à ce que l'odeur sucrée de la cannelle remplisse la cabine, puis le guide de retour à Arrakeen. Leto sait maintenant que Stilgar peut trouver le spice, mais il ne sait pas comment s'y rendre lui-même.
  • La computation multi-parties (MPC) permet à plusieurs parties de calculer un résultat ensemble sans révéler leurs entrées individuelles les unes aux autres.
    • Généralisabilité: Élevée. Tenir compte des saveurs spécialisées de MPC (comme le partage de secrets, etc).
    • Composabilité : Moyenne. Le MPC est sécurisé, mais la composabilité diminue avec la complexité, car la complexité introduit une surcharge réseau de manière exponentielle. Cependant, le MPC a la capacité de gérer des entrées privées provenant de plus d'un utilisateur dans le même calcul, ce qui est un cas d'utilisation assez courant.
    • Efficacité de calcul : Moyenne.
    • Efficacité du réseau : faible. Le nombre de participants augmente le volume des tâches de mise en réseau de manière quadratique. Nillion et d'autres travaillent à résoudre ce problème. Le codage par effacement / les codes de Reed-Solomon - ou plus simplement, la division des données en fragments puis la sauvegarde de ces fragments - peuvent également être utilisés ici pour réduire les erreurs, bien que ce ne soit pas une technique MPC traditionnelle.
    • Décentralisation : élevée. Bien qu'il soit possible que des acteurs puissent colluder, compromettant ainsi la sécurité.
    • Coût : Élevé.
      • Coûts de mise en œuvre modérés à élevés.
      • Coûts opérationnels élevés en raison des frais généraux de communication et des exigences de calcul.
    • Analogie pour les Dune-pilled : considérez les Grandes Maisons du Landsraad en veillant à disposer de réserves d'épices suffisantes entre elles afin qu'elles puissent se porter mutuellement secours, mais elles ne veulent pas révéler leurs réserves individuelles. La première maison peut envoyer un message à la deuxième, ajoutant un grand nombre aléatoire à ses réserves réelles. La deuxième maison ajoute ensuite son nombre réel de réserves, et ainsi de suite. Lorsque la première maison reçoit le total final, elle soustrait simplement son grand nombre aléatoire, et révèle la quantité réelle et totale d'épices en réserve.
  • Le cryptage pleinement homomorphique (FHE) permet d'effectuer des calculs sur des données chiffrées sans les décrypter au préalable.
    • Généralisabilité : Élevée.
    • Composabilité : Élevée pour les entrées d'un seul utilisateur. Doit être combinée avec d'autres techniques pour les entrées de plusieurs utilisateurs, privées.
    • Efficacité de calcul : Faible. Bien que des avancées du niveau mathématique jusqu'au niveau matériel soient optimisées de concert, ce qui sera un énorme déblocage. Zama et Fhenix font beaucoup de travail excellent ici.
    • Efficacité du réseau: Élevée.
    • Décentralisation: Faible. En partie en raison des exigences computationnelles et de la complexité, mais à mesure que des progrès sont réalisés, la décentralisation de FHE peut approcher de la décentralisation de ZK.
    • Coût : Très élevé.
      • Coûts d'implémentation élevés en raison de la cryptographie complexe et des exigences strictes en matière de matériel.
      • Coûts opérationnels élevés en raison de calculs intensifs.
    • Analogie pour les accros de Dune : Imaginez un dispositif similaire à un bouclier Holtzman, mais pour les nombres. Vous pouvez mettre des données numériques dans ce bouclier, l'activer et le donner à un Mentat. Le Mentat peut effectuer des calculs sur les nombres protégés sans jamais les voir. Lorsqu'il a fini, il vous rend le bouclier. Vous seul pouvez désactiver le bouclier et voir le résultat des calculs.
  • Les environnements d'exécution de confiance (TEE) sont une enclave sécurisée, ou une zone à l'intérieur du processeur d'un ordinateur, où des opérations sensibles peuvent être effectuées, isolées du reste du système. Les TEE sont uniques en ce sens qu'ils reposent sur du silicium et du métal plutôt que sur des polynômes et des courbes. En tant que tels, bien qu'ils puissent être une technologie redoutable aujourd'hui, le taux d'amélioration devrait théoriquement être plus faible car il est limité par du matériel coûteux.
    • Généralisabilité : Moyenne.
    • Composabilité: Élevée. Mais moins sécurisée en raison du potentiel d'attaques par canal latéral.
    • Efficacité de calcul: élevée. Efficacité proche du côté serveur, au point que la nouvelle ligne de chipsets H100 de NVIDIA est livrée avec un TEE.
    • Efficacité du réseau : Élevée.
    • Décentralisation : Faible. Bien que limitée à des jeux de puces spécifiques tels que le SGX d'Intel, ce qui implique une vulnérabilité aux attaques par canaux latéraux.
    • Coût : Faible.
      • Coûts de mise en œuvre faibles si l'on utilise du matériel TEE existant.
      • Coûts opérationnels réduits grâce à des performances quasi natives.
    • Analogie pour les Dune-pilled : imaginez la chambre de navigation d'un Heighliner de la Guilde de l'Espace. Même les navigateurs de la Guilde ne peuvent pas voir ou interférer avec ce qui se passe à l'intérieur lorsqu'il est en cours d'utilisation. Un navigateur entre dans cette chambre pour effectuer les calculs complexes nécessaires au pliage de l'espace, et la chambre elle-même garantit que tout ce qui est fait à l'intérieur est gardé privé et sécurisé. La Guilde fournit et entretient la chambre, garantissant sa sécurité, mais elle ne peut pas voir ou interférer avec le travail du navigateur à l'intérieur.

Cas d'utilisation pratique

Peut-être vaut-il mieux que nous n’ayons pas à faire face à des cartels d’épices et que nous ayons simplement besoin de nous assurer que les données privilégiées, telles que les documents clés, restent privilégiées. Donc, pour ancrer cela dans la réalité, quelques cas d’utilisation pratiques aujourd’hui de chaque technique sont les suivants.

ZK est bien adapté lorsque nous devons vérifier qu'un processus a généré le résultat correct. C'est une excellente technique de confidentialité lorsqu'elle est combinée à d'autres, mais l'utiliser seule sacrifie la confiance et ressemble davantage à une compression. Souvent, nous l'utilisons pour vérifier que deux états sont identiques (c'est-à-dire l'état de la couche 2 "non compressée" et l'en-tête de bloc, qui est publié sur la couche 1, ou une preuve qu'un utilisateur a plus de 18 ans, sans révéler les informations personnelles identifiables sous-jacentes de l'utilisateur.)

MPC est souvent utilisé pour la gestion de clés. Il peut s'agir d'une clé privée ou d'une clé de décryptage utilisée en conjonction avec d'autres techniques, mais il est également utilisé dans la génération de nombres aléatoires distribuée, les opérations de calcul confidentielles (plus petites) et l'agrégation d'oracles. En essence, tout ce qui utilise plusieurs parties qui ne devraient pas se concerter pour effectuer un calcul léger basé sur l'agrégation convient bien.

FHE convient bien lorsque des calculs simples et génériques doivent être effectués sans que l'ordinateur puisse voir les données (c'est-à-dire le scoring de crédit, les jeux de contrat intelligent Mafia, ou la commande des transactions dans une mempool sans révéler le contenu des transactions.)

Enfin, un TEE est bien adapté pour des opérations plus complexes si vous êtes prêt à faire confiance au matériel. Par exemple, c'est la seule solution viable pour les modèles de fondation privée (LLM qui existent au sein d'entreprises ou d'institutions financières/de santé/de sécurité nationale). Le compromis est que, parce que les TEE sont la seule solution basée sur le matériel, théoriquement, le taux auquel les inconvénients sont atténués devrait être plus lent et plus coûteux que les autres techniques.

Ce qui se trouve entre

Il est évident qu'il n'y a pas de solution parfaite, et il est peu probable qu'une technique devienne cette solution parfaite. Les approches hybrides sont excitantes car elles peuvent utiliser les forces de l'une pour mitiGate les faiblesses de l'autre. Le tableau ci-dessous montre certains des espaces de conception qui peuvent être débloqués en combinant les différentes approches. Les approches réelles sont très différentes (c'est-à-dire que combiner ZK et FHE nécessite probablement de trouver les bons paramètres de courbe, tandis que combiner MPC et ZK nécessite probablement de trouver une certaine classe de paramètres de configuration pour réduire les éventuels allers-retours de réseau), mais si vous construisez et souhaitez discuter, espérons que cela pourra fournir un peu d'inspiration.

En termes simples, la confidentialité performante et généralisable ouvre la voie à une myriade d'applications, y compris les jeux (un clin d'œil à Baz chez Tonk's excellente écriture), gouvernance, cycles de vie des transactions plus équitables (Flashbots), identité (Lit), services non financiers (Oasis), collaboration et coordination. C'est en partie pourquoi nous trouvons Nillion, Lit Protocol et Zama si excitants.

Conclusion

En résumé, nous voyons que le potentiel est énorme, mais nous en sommes encore aux premiers stades de l'exploration de ce qui est possible. Les technologies individuelles pourraient approcher une certaine forme de maturité, mais l'empilement des techniques est encore un domaine propice à l'exploration. Le carquois applicable des PETs sera hautement adapté au domaine, et en tant qu'industrie, il y a encore tellement plus que nous pouvons faire.

Avertissement:

  1. Cet article est repris de [[Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Tous les droits d'auteur appartiennent à l'auteur original [Duncan Nevada]. Si vous avez des objections à cette réimpression, veuillez contacter le Gate Learnl'équipe et ils s'en occuperont rapidement.
  3. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  4. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits sont interdits.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!