Прозорий реєстр криптографії докорінно змінив те, як ми бачимо надійні системи. Як каже стара аксіома, «не довіряй, перевіряй», і прозорість дозволяє нам робити саме це. Якщо все відкрито, будь-яку фальсифікацію можна позначити. Однак ця ж прозорість виявилася однією з меж зручності використання. Звичайно, деякі речі повинні бути відкритими - поселення, резерви, репутація (і, можливо, особистість) - але немає світу, в якому ми б хотіли, щоб повна фінансова та медична документація кожного була публічною разом з його особистою інформацією.
Конфіденційність - це основне право людини. Без конфіденційності немає свободи чи демократії.
Точно так само як ранній інтернет потребував шифрування (або SSL), щоб забезпечити безпечну електронну комерцію та захистити дані користувачів, блокчейнам потрібні надійні техніки конфіденційності, щоб реалізувати свій повний потенціал. SSL дозволяв веб-сайтам шифрувати дані під час передачі, забезпечуючи тим самим, що чутлива інформація, така як номери кредитних карток, не могла бути перехоплена зловмисниками. Так само блокчейнам потрібна конфіденційність для захисту деталей транзакцій та взаємодій, забезпечуючи при цьому цілісність та перевірку базової системи.
Приватність на блокчейнах не стосується лише захисту окремих користувачів - це важливо для прийняття підприємств, відповідності правилам захисту даних та розблокування нового простору для проектування. Жодна компанія в світі не бажає, щоб кожен співробітник бачив, скільки отримують інші, або щоб конкуренти могли визначити найцінніших клієнтів і залучити їх. Крім того, у певних галузях, таких як охорона здоров'я та фінанси, існують суворі регулятивні вимоги до конфіденційності даних, які мають бути виконані для того, щоб блокчейн-рішення було життєздатним інструментом.
Оскільки екосистема блокчейну розвивалася, з'явилося кілька ключових PET, кожен зі своїми власними перевагами та компромісами. Ці технології - докази нульового знання (ZK), багатосторонні обчислення (MPC), повністю гомоморфне шифрування (FHE) та надійні середовища виконання (TEE) - лежать на шести ключових аксіомах.
Так само як трилема блокчейну щодо масштабованості, безпеки та децентралізації, досягнення всіх шести атрибутів одночасно виявилося складним завданням. Проте останні досягнення та гібридні підходи поширюють межі можливого, наближаючи нас до комплексних, доступних та продуктивних рішень у сфері конфіденційності.
Тепер, коли у нас є карта, ми коротко оглянемо ландшафт і розглянемо перспективи майбутнього цих PETs.
Я припускаю, що на даний момент я зобов'язаний вам надати деякі визначення. Зауваження: Я припускаю, що ви також активно читаєте книгу "Дюна" і сприймаєте все через забарвлені меланжем очі!
Можливо, краще, щоб нам не довелося боротися з картелями спецій, а замість цього ми могли б просто переконатися, що привілейовані дані, такі як ключовий матеріал, залишаються привілейованими. Отже, щоб зробити це реальним, деякі практичні використання кожної техніки сьогодні такі:
ZK добре підходить, коли нам потрібно перевірити, чи якийсь процес дав правильний результат. Це чудова техніка конфіденційності в поєднанні з іншими, але використання її окремо жертвує недовірою і більше схоже на стиснення. Часто ми використовуємо його, щоб перевірити, чи є два стани ідентичними (наприклад, «нестиснений» стан рівня 2 і заголовок блоку, який розміщується на рівні 1, або доказ того, що користувачеві виповнилося 18 років, без розкриття фактичної основної особистої інформації користувача).
MPC часто використовується для управління ключами. Це може бути приватний ключ або ключ розшифрування, використовуваний разом із іншими техніками, але він також використовується в розподіленому випадковому генеруванні чисел, (меншому) конфіденційному обчисленні та агрегації оракулів. В суті, все, що використовує кілька сторін, які не повинні зговуватися для виконання легкої обчислювальної агрегації, підходить.
FHE це хороший вибір, коли потрібно зробити прості, загальні обчислення без того, щоб комп'ютер бачив дані (тобто кредитний рейтинг, розумні ігри з контрактами Мафії або упорядкування транзакцій у mempool без розкриття вмісту транзакцій).
Нарешті, TEE підходить для більш складних операцій, якщо ви готові довірити апаратне забезпечення. Наприклад, це єдиний прийнятний варіант для моделей приватних фондів (LLM, які існують в межах підприємств або установ фінансового/охорони здоров'я/національної безпеки). Компроміс полягає в тому, що, оскільки TEE є єдиною апаратною рішенням, теоретично темп, з яким недоліки зменшуються, повинен бути повільнішим і дорожчим, ніж у інших технік.
Очевидно, що немає ідеального рішення і малоймовірно, що одна техніка стане таким ідеальним рішенням. Гібридні підходи цікаві тим, що вони можуть використовувати переваги одного для зменшення недоліків іншого. У таблиці нижче показано деякі простори проектування, які можуть бути відкриті шляхом поєднання різних підходів. Фактичні підходи дуже різні (тобто поєднання ZK та FHE, скоріш за все, потребує знаходження відповідних параметрів кривої, тоді як поєднання MPC та ZK, скоріш за все, потребує знаходження певного класу параметрів налаштування для зменшення кількості мережевих передач), але якщо ви будуєте і хочете поговорити, то, сподіваюся, це може надати якусь натхнення.
Просто кажучи, високопродуктивний, універсальний приватність відкриває безліч застосувань, включаючи гру (привіт Баз в Тонкс)відмінне письмо) , управління, справедливі цикли транзакцій (Flashbots), ідентичність (Lit), непофінансові послуги (Oasis), співпраця та координація. Це частина того, чому ми вважаємо Nillion, Lit Protocol та Zama настільки захоплюючими.
Підсумовуючи, ми бачимо, що потенціал величезний, але ми все ще на початкових етапах дослідження того, що можливо. Окремі технології можуть наближатися до певної зрілості, але комбінування технік все ще є галуззю, готовою до дослідження. Придатний арсенал механізмів захисту персональних даних буде високо спеціалізованим для конкретної галузі, і як індустрія, ми все ще можемо зробити багато.
Прозорий реєстр криптографії докорінно змінив те, як ми бачимо надійні системи. Як каже стара аксіома, «не довіряй, перевіряй», і прозорість дозволяє нам робити саме це. Якщо все відкрито, будь-яку фальсифікацію можна позначити. Однак ця ж прозорість виявилася однією з меж зручності використання. Звичайно, деякі речі повинні бути відкритими - поселення, резерви, репутація (і, можливо, особистість) - але немає світу, в якому ми б хотіли, щоб повна фінансова та медична документація кожного була публічною разом з його особистою інформацією.
Конфіденційність - це основне право людини. Без конфіденційності немає свободи чи демократії.
Точно так само як ранній інтернет потребував шифрування (або SSL), щоб забезпечити безпечну електронну комерцію та захистити дані користувачів, блокчейнам потрібні надійні техніки конфіденційності, щоб реалізувати свій повний потенціал. SSL дозволяв веб-сайтам шифрувати дані під час передачі, забезпечуючи тим самим, що чутлива інформація, така як номери кредитних карток, не могла бути перехоплена зловмисниками. Так само блокчейнам потрібна конфіденційність для захисту деталей транзакцій та взаємодій, забезпечуючи при цьому цілісність та перевірку базової системи.
Приватність на блокчейнах не стосується лише захисту окремих користувачів - це важливо для прийняття підприємств, відповідності правилам захисту даних та розблокування нового простору для проектування. Жодна компанія в світі не бажає, щоб кожен співробітник бачив, скільки отримують інші, або щоб конкуренти могли визначити найцінніших клієнтів і залучити їх. Крім того, у певних галузях, таких як охорона здоров'я та фінанси, існують суворі регулятивні вимоги до конфіденційності даних, які мають бути виконані для того, щоб блокчейн-рішення було життєздатним інструментом.
Оскільки екосистема блокчейну розвивалася, з'явилося кілька ключових PET, кожен зі своїми власними перевагами та компромісами. Ці технології - докази нульового знання (ZK), багатосторонні обчислення (MPC), повністю гомоморфне шифрування (FHE) та надійні середовища виконання (TEE) - лежать на шести ключових аксіомах.
Так само як трилема блокчейну щодо масштабованості, безпеки та децентралізації, досягнення всіх шести атрибутів одночасно виявилося складним завданням. Проте останні досягнення та гібридні підходи поширюють межі можливого, наближаючи нас до комплексних, доступних та продуктивних рішень у сфері конфіденційності.
Тепер, коли у нас є карта, ми коротко оглянемо ландшафт і розглянемо перспективи майбутнього цих PETs.
Я припускаю, що на даний момент я зобов'язаний вам надати деякі визначення. Зауваження: Я припускаю, що ви також активно читаєте книгу "Дюна" і сприймаєте все через забарвлені меланжем очі!
Можливо, краще, щоб нам не довелося боротися з картелями спецій, а замість цього ми могли б просто переконатися, що привілейовані дані, такі як ключовий матеріал, залишаються привілейованими. Отже, щоб зробити це реальним, деякі практичні використання кожної техніки сьогодні такі:
ZK добре підходить, коли нам потрібно перевірити, чи якийсь процес дав правильний результат. Це чудова техніка конфіденційності в поєднанні з іншими, але використання її окремо жертвує недовірою і більше схоже на стиснення. Часто ми використовуємо його, щоб перевірити, чи є два стани ідентичними (наприклад, «нестиснений» стан рівня 2 і заголовок блоку, який розміщується на рівні 1, або доказ того, що користувачеві виповнилося 18 років, без розкриття фактичної основної особистої інформації користувача).
MPC часто використовується для управління ключами. Це може бути приватний ключ або ключ розшифрування, використовуваний разом із іншими техніками, але він також використовується в розподіленому випадковому генеруванні чисел, (меншому) конфіденційному обчисленні та агрегації оракулів. В суті, все, що використовує кілька сторін, які не повинні зговуватися для виконання легкої обчислювальної агрегації, підходить.
FHE це хороший вибір, коли потрібно зробити прості, загальні обчислення без того, щоб комп'ютер бачив дані (тобто кредитний рейтинг, розумні ігри з контрактами Мафії або упорядкування транзакцій у mempool без розкриття вмісту транзакцій).
Нарешті, TEE підходить для більш складних операцій, якщо ви готові довірити апаратне забезпечення. Наприклад, це єдиний прийнятний варіант для моделей приватних фондів (LLM, які існують в межах підприємств або установ фінансового/охорони здоров'я/національної безпеки). Компроміс полягає в тому, що, оскільки TEE є єдиною апаратною рішенням, теоретично темп, з яким недоліки зменшуються, повинен бути повільнішим і дорожчим, ніж у інших технік.
Очевидно, що немає ідеального рішення і малоймовірно, що одна техніка стане таким ідеальним рішенням. Гібридні підходи цікаві тим, що вони можуть використовувати переваги одного для зменшення недоліків іншого. У таблиці нижче показано деякі простори проектування, які можуть бути відкриті шляхом поєднання різних підходів. Фактичні підходи дуже різні (тобто поєднання ZK та FHE, скоріш за все, потребує знаходження відповідних параметрів кривої, тоді як поєднання MPC та ZK, скоріш за все, потребує знаходження певного класу параметрів налаштування для зменшення кількості мережевих передач), але якщо ви будуєте і хочете поговорити, то, сподіваюся, це може надати якусь натхнення.
Просто кажучи, високопродуктивний, універсальний приватність відкриває безліч застосувань, включаючи гру (привіт Баз в Тонкс)відмінне письмо) , управління, справедливі цикли транзакцій (Flashbots), ідентичність (Lit), непофінансові послуги (Oasis), співпраця та координація. Це частина того, чому ми вважаємо Nillion, Lit Protocol та Zama настільки захоплюючими.
Підсумовуючи, ми бачимо, що потенціал величезний, але ми все ще на початкових етапах дослідження того, що можливо. Окремі технології можуть наближатися до певної зрілості, але комбінування технік все ще є галуззю, готовою до дослідження. Придатний арсенал механізмів захисту персональних даних буде високо спеціалізованим для конкретної галузі, і як індустрія, ми все ще можемо зробити багато.