Le registre transparent de la cryptographie a fondamentalement changé la façon dont nous voyons les systèmes de confiance. Comme le dit le vieil axiome, « ne faites pas confiance, vérifiez », et la transparence nous permet de faire exactement cela. Si tout est ouvert, toute falsification peut être signalée. Cependant, cette même transparence s’est avérée être l’une des limites de la facilité d’utilisation. Certes, certaines choses devraient être ouvertes - le règlement, les réserves, la réputation (et sans doute l’identité) - mais il n’y a pas de monde dans lequel nous voulons que les dossiers financiers et de santé complets de chacun soient publics avec leurs informations personnelles.
La vie privée est un droit fondamental de l'homme. Sans vie privée, il ne peut y avoir ni liberté ni démocratie.
Tout comme l'internet des débuts avait besoin de chiffrement (ou SSL) pour permettre le commerce électronique sécurisé et protéger les données des utilisateurs, les blockchains ont besoin de techniques de confidentialité robustes pour atteindre leur plein potentiel. SSL a permis aux sites web de crypter les données en transit, garantissant que des informations sensibles comme les numéros de carte de crédit ne pouvaient pas être interceptées par des acteurs malveillants. De même, la blockchain a besoin de confidentialité pour protéger les détails des transactions et des interactions tout en maintenant l'intégrité et la vérifiabilité du système sous-jacent.
La confidentialité sur les blockchains ne consiste pas seulement à protéger les utilisateurs individuels - elle est cruciale pour l'adoption par les entreprises, la conformité aux règlementations sur la protection des données et l'ouverture de nouveaux espaces de conception. Aucune entreprise au monde ne souhaite que chaque employé voie combien les autres sont payés, ou que les concurrents puissent classer les clients les plus précieux et les débaucher. De plus, certaines industries comme la santé et la finance ont des exigences réglementaires strictes en matière de confidentialité des données qui doivent être respectées pour que les solutions blockchain soient un outil viable.
À mesure que l'écosystème blockchain a évolué, plusieurs technologies clés ont émergé, chacune avec ses propres forces et compromis. Ces technologies - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) et Trusted Execution Environments (TEE) - sont basées sur six axiomes clés.
Tout comme le trilemme de la blockchain en termes de scalabilité, de sécurité et de décentralisation, il est difficile d'atteindre simultanément les six attributs. Cependant, les progrès récents et les approches hybrides repoussent les limites de ce qui est possible, nous rapprochant ainsi de solutions de confidentialité complètes, abordables et performantes.
Maintenant que nous avons une carte, nous allons brièvement explorer le paysage et examiner les perspectives d'avenir de ces PET.
Je suppose que je vous dois quelques définitions à ce stade. Note : Je suppose que vous avez également lu Dune avec ardeur et que vous voyez tout à travers des yeux imprégnés de mélange !
Peut-être vaut-il mieux que nous n’ayons pas à faire face à des cartels d’épices et que nous ayons simplement besoin de nous assurer que les données privilégiées, telles que les documents clés, restent privilégiées. Donc, pour ancrer cela dans la réalité, quelques cas d’utilisation pratiques aujourd’hui de chaque technique sont les suivants.
ZK est bien adapté lorsque nous devons vérifier qu'un processus a généré le résultat correct. C'est une excellente technique de confidentialité lorsqu'elle est combinée à d'autres, mais l'utiliser seule sacrifie la confiance et ressemble davantage à une compression. Souvent, nous l'utilisons pour vérifier que deux états sont identiques (c'est-à-dire l'état de la couche 2 "non compressée" et l'en-tête de bloc, qui est publié sur la couche 1, ou une preuve qu'un utilisateur a plus de 18 ans, sans révéler les informations personnelles identifiables sous-jacentes de l'utilisateur.)
MPC est souvent utilisé pour la gestion de clés. Il peut s'agir d'une clé privée ou d'une clé de décryptage utilisée en conjonction avec d'autres techniques, mais il est également utilisé dans la génération de nombres aléatoires distribuée, les opérations de calcul confidentielles (plus petites) et l'agrégation d'oracles. En essence, tout ce qui utilise plusieurs parties qui ne devraient pas se concerter pour effectuer un calcul léger basé sur l'agrégation convient bien.
FHE convient bien lorsque des calculs simples et génériques doivent être effectués sans que l'ordinateur puisse voir les données (c'est-à-dire le scoring de crédit, les jeux de contrat intelligent Mafia, ou la commande des transactions dans une mempool sans révéler le contenu des transactions.)
Enfin, un TEE est bien adapté pour des opérations plus complexes si vous êtes prêt à faire confiance au matériel. Par exemple, c'est la seule solution viable pour les modèles de fondation privée (LLM qui existent au sein d'entreprises ou d'institutions financières/de santé/de sécurité nationale). Le compromis est que, parce que les TEE sont la seule solution basée sur le matériel, théoriquement, le taux auquel les inconvénients sont atténués devrait être plus lent et plus coûteux que les autres techniques.
Il est évident qu'il n'y a pas de solution parfaite, et il est peu probable qu'une technique devienne cette solution parfaite. Les approches hybrides sont excitantes car elles peuvent utiliser les forces de l'une pour mitiGate les faiblesses de l'autre. Le tableau ci-dessous montre certains des espaces de conception qui peuvent être débloqués en combinant les différentes approches. Les approches réelles sont très différentes (c'est-à-dire que combiner ZK et FHE nécessite probablement de trouver les bons paramètres de courbe, tandis que combiner MPC et ZK nécessite probablement de trouver une certaine classe de paramètres de configuration pour réduire les éventuels allers-retours de réseau), mais si vous construisez et souhaitez discuter, espérons que cela pourra fournir un peu d'inspiration.
En termes simples, la confidentialité performante et généralisable ouvre la voie à une myriade d'applications, y compris les jeux (un clin d'œil à Baz chez Tonk's excellente écriture), gouvernance, cycles de vie des transactions plus équitables (Flashbots), identité (Lit), services non financiers (Oasis), collaboration et coordination. C'est en partie pourquoi nous trouvons Nillion, Lit Protocol et Zama si excitants.
En résumé, nous voyons que le potentiel est énorme, mais nous en sommes encore aux premiers stades de l'exploration de ce qui est possible. Les technologies individuelles pourraient approcher une certaine forme de maturité, mais l'empilement des techniques est encore un domaine propice à l'exploration. Le carquois applicable des PETs sera hautement adapté au domaine, et en tant qu'industrie, il y a encore tellement plus que nous pouvons faire.
Le registre transparent de la cryptographie a fondamentalement changé la façon dont nous voyons les systèmes de confiance. Comme le dit le vieil axiome, « ne faites pas confiance, vérifiez », et la transparence nous permet de faire exactement cela. Si tout est ouvert, toute falsification peut être signalée. Cependant, cette même transparence s’est avérée être l’une des limites de la facilité d’utilisation. Certes, certaines choses devraient être ouvertes - le règlement, les réserves, la réputation (et sans doute l’identité) - mais il n’y a pas de monde dans lequel nous voulons que les dossiers financiers et de santé complets de chacun soient publics avec leurs informations personnelles.
La vie privée est un droit fondamental de l'homme. Sans vie privée, il ne peut y avoir ni liberté ni démocratie.
Tout comme l'internet des débuts avait besoin de chiffrement (ou SSL) pour permettre le commerce électronique sécurisé et protéger les données des utilisateurs, les blockchains ont besoin de techniques de confidentialité robustes pour atteindre leur plein potentiel. SSL a permis aux sites web de crypter les données en transit, garantissant que des informations sensibles comme les numéros de carte de crédit ne pouvaient pas être interceptées par des acteurs malveillants. De même, la blockchain a besoin de confidentialité pour protéger les détails des transactions et des interactions tout en maintenant l'intégrité et la vérifiabilité du système sous-jacent.
La confidentialité sur les blockchains ne consiste pas seulement à protéger les utilisateurs individuels - elle est cruciale pour l'adoption par les entreprises, la conformité aux règlementations sur la protection des données et l'ouverture de nouveaux espaces de conception. Aucune entreprise au monde ne souhaite que chaque employé voie combien les autres sont payés, ou que les concurrents puissent classer les clients les plus précieux et les débaucher. De plus, certaines industries comme la santé et la finance ont des exigences réglementaires strictes en matière de confidentialité des données qui doivent être respectées pour que les solutions blockchain soient un outil viable.
À mesure que l'écosystème blockchain a évolué, plusieurs technologies clés ont émergé, chacune avec ses propres forces et compromis. Ces technologies - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE) et Trusted Execution Environments (TEE) - sont basées sur six axiomes clés.
Tout comme le trilemme de la blockchain en termes de scalabilité, de sécurité et de décentralisation, il est difficile d'atteindre simultanément les six attributs. Cependant, les progrès récents et les approches hybrides repoussent les limites de ce qui est possible, nous rapprochant ainsi de solutions de confidentialité complètes, abordables et performantes.
Maintenant que nous avons une carte, nous allons brièvement explorer le paysage et examiner les perspectives d'avenir de ces PET.
Je suppose que je vous dois quelques définitions à ce stade. Note : Je suppose que vous avez également lu Dune avec ardeur et que vous voyez tout à travers des yeux imprégnés de mélange !
Peut-être vaut-il mieux que nous n’ayons pas à faire face à des cartels d’épices et que nous ayons simplement besoin de nous assurer que les données privilégiées, telles que les documents clés, restent privilégiées. Donc, pour ancrer cela dans la réalité, quelques cas d’utilisation pratiques aujourd’hui de chaque technique sont les suivants.
ZK est bien adapté lorsque nous devons vérifier qu'un processus a généré le résultat correct. C'est une excellente technique de confidentialité lorsqu'elle est combinée à d'autres, mais l'utiliser seule sacrifie la confiance et ressemble davantage à une compression. Souvent, nous l'utilisons pour vérifier que deux états sont identiques (c'est-à-dire l'état de la couche 2 "non compressée" et l'en-tête de bloc, qui est publié sur la couche 1, ou une preuve qu'un utilisateur a plus de 18 ans, sans révéler les informations personnelles identifiables sous-jacentes de l'utilisateur.)
MPC est souvent utilisé pour la gestion de clés. Il peut s'agir d'une clé privée ou d'une clé de décryptage utilisée en conjonction avec d'autres techniques, mais il est également utilisé dans la génération de nombres aléatoires distribuée, les opérations de calcul confidentielles (plus petites) et l'agrégation d'oracles. En essence, tout ce qui utilise plusieurs parties qui ne devraient pas se concerter pour effectuer un calcul léger basé sur l'agrégation convient bien.
FHE convient bien lorsque des calculs simples et génériques doivent être effectués sans que l'ordinateur puisse voir les données (c'est-à-dire le scoring de crédit, les jeux de contrat intelligent Mafia, ou la commande des transactions dans une mempool sans révéler le contenu des transactions.)
Enfin, un TEE est bien adapté pour des opérations plus complexes si vous êtes prêt à faire confiance au matériel. Par exemple, c'est la seule solution viable pour les modèles de fondation privée (LLM qui existent au sein d'entreprises ou d'institutions financières/de santé/de sécurité nationale). Le compromis est que, parce que les TEE sont la seule solution basée sur le matériel, théoriquement, le taux auquel les inconvénients sont atténués devrait être plus lent et plus coûteux que les autres techniques.
Il est évident qu'il n'y a pas de solution parfaite, et il est peu probable qu'une technique devienne cette solution parfaite. Les approches hybrides sont excitantes car elles peuvent utiliser les forces de l'une pour mitiGate les faiblesses de l'autre. Le tableau ci-dessous montre certains des espaces de conception qui peuvent être débloqués en combinant les différentes approches. Les approches réelles sont très différentes (c'est-à-dire que combiner ZK et FHE nécessite probablement de trouver les bons paramètres de courbe, tandis que combiner MPC et ZK nécessite probablement de trouver une certaine classe de paramètres de configuration pour réduire les éventuels allers-retours de réseau), mais si vous construisez et souhaitez discuter, espérons que cela pourra fournir un peu d'inspiration.
En termes simples, la confidentialité performante et généralisable ouvre la voie à une myriade d'applications, y compris les jeux (un clin d'œil à Baz chez Tonk's excellente écriture), gouvernance, cycles de vie des transactions plus équitables (Flashbots), identité (Lit), services non financiers (Oasis), collaboration et coordination. C'est en partie pourquoi nous trouvons Nillion, Lit Protocol et Zama si excitants.
En résumé, nous voyons que le potentiel est énorme, mais nous en sommes encore aux premiers stades de l'exploration de ce qui est possible. Les technologies individuelles pourraient approcher une certaine forme de maturité, mais l'empilement des techniques est encore un domaine propice à l'exploration. Le carquois applicable des PETs sera hautement adapté au domaine, et en tant qu'industrie, il y a encore tellement plus que nous pouvons faire.