Masa Depan Teknologi Privasi di Blockchain

Lanjutan9/1/2024, 10:47:57 AM
Artikel ini menggali masalah perlindungan privasi dalam teknologi blockchain, menekankan pentingnya privasi sebagai hak asasi manusia yang mendasar bagi kebebasan dan demokrasi. Ini memberikan pengantar rinci tentang Teknologi Peningkatan Privasi (PETs), termasuk bukti pengetahuan nol, komputasi multi-pihak, enkripsi homomorfik penuh, dan lingkungan eksekusi terpercaya. Artikel ini menganalisis teknologi ini dalam hal generalitas, komposabilitas, efisiensi komputasi, efisiensi jaringan, tingkat desentralisasi, dan biaya. Juga membahas kasus aplikasi praktis untuk teknologi ini dan menjelajahi bagaimana pendekatan hibrida dapat memanfaatkan kekuatan komplementer dari teknik yang berbeda.

Buku besar transparan dari kriptografi telah secara mendasar mengubah cara kita melihat sistem yang terpercaya. Seperti yang dikatakan oleh aksioma lama, “jangan percaya, verifikasi,” dan transparansi memungkinkan kita untuk melakukan hal tersebut. Jika segalanya terbuka, setiap pemalsuan dapat dilaporkan. Namun, transparansi yang sama telah terbukti menjadi salah satu batasan untuk kegunaan. Tentu, beberapa hal seharusnya terbuka - penyelesaian, cadangan, reputasi (dan mungkin identitas) - tetapi tidak ada dunia di mana kita ingin catatan keuangan dan kesehatan lengkap setiap orang menjadi publik bersama informasi pribadi mereka.

Kebutuhan akan Privasi dalam Blockchain

Privasi adalah hak asasi manusia. Tanpa privasi, tidak ada kebebasan atau demokrasi.

Sama halnya seperti internet awal yang membutuhkan enkripsi (atau SSL) untuk memungkinkan e-commerce yang aman dan melindungi data pengguna, blockchain membutuhkan teknik privasi yang kuat untuk mencapai potensi penuhnya. SSL memungkinkan website untuk mengenkripsi data yang sedang ditransmisikan, memastikan bahwa informasi sensitif seperti nomor kartu kredit tidak dapat dicegat oleh pihak yang jahat. Demikian pula, blockchain memerlukan privasi untuk melindungi rincian transaksi dan interaksi sambil mempertahankan integritas dan verifikasi dari sistem yang mendasarinya.

Privasi di blockchain bukan hanya tentang melindungi pengguna individu - ini sangat penting untuk adopsi perusahaan, kepatuhan terhadap regulasi perlindungan data, dan membuka ruang desain baru. Tidak ada perusahaan di dunia ini yang ingin setiap karyawan melihat berapa banyak yang dibayarkan kepada orang lain, atau pesaing dapat menentukan peringkat pelanggan terbaik mereka dan merebut mereka. Selain itu, beberapa industri seperti kesehatan dan keuangan memiliki persyaratan regulasi yang ketat seputar privasi data yang harus dipenuhi agar solusi blockchain menjadi alat yang layak.

Peta untuk Teknologi Peningkatan Privasi (PETs)

Seiring dengan perkembangan ekosistem blockchain, beberapa PET kunci telah muncul, masing-masing dengan kelebihan dan kompromi tersendiri. Teknologi-teknologi ini - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), dan Trusted Execution Environments (TEE) - berada di enam aksioma kunci.

  1. Generalisabilitas: Seberapa mudah solusi ini dapat diterapkan pada berbagai kasus penggunaan dan perhitungan.
  2. Komposabilitas: Seberapa mudah teknik ini dapat digabungkan dengan yang lain untuk mengurangi kerugian atau membuka ruang desain baru.
  3. Efisiensi Komputasi: Seberapa efisien sistem dapat melakukan komputasi.
  4. Efisiensi Jaringan: Seberapa baik sistem dapat berkembang dengan meningkatnya partisipan atau ukuran data.
  5. Desentralisasi: Seberapa terdistribusi model keamanannya.
  6. Biaya: Secara praktis, biaya privasi itu apa.

Mirip dengan dilema trilema blockchain tentang skalabilitas, keamanan, dan desentralisasi, mencapai keenam atribut sekaligus terbukti sulit. Namun, kemajuan terbaru dan pendekatan hibrida mendorong batas-batas dari apa yang mungkin, membawa kita lebih dekat pada solusi privasi yang komprehensif, terjangkau, dan performa.

Sekarang kita memiliki peta, kita akan secara singkat mengeksplorasi lanskap dan mengeksplorasi prospek masa depan dari PET ini.

Peta Lanskap PETs

Saya kira saya berutang Anda beberapa definisi pada titik ini. Catatan: Saya asumsikan bahwa Anda juga telah secara agresif membaca Dune dan telah melihat segalanya melalui mata yang diberi melange!

  • Zero Knowledge (ZK) adalah teknik yang memungkinkan verifikasi bahwa suatu komputasi terjadi dan mencapai hasil tanpa mengungkapkan apa yang menjadi masukan.
    • Ketergeneralisasian: Sedang. Sirkuit sangat spesifik untuk aplikasi tertentu, tetapi itu sedang dikerjakan dengan lapisan abstraksi berbasis perangkat keras seperti Ulvatana dan Irreducible dan penerjemah umum (zkLLVM milik Nil).
    • Komposabilitas: Sedang. Ini bekerja secara terisolasi dengan pembuktian terpercaya, tetapi pembuktian tersebut harus melihat semua data mentah dalam pengaturan jaringan.
    • Efisiensi Komputasi: Sedang. Dengan aplikasi ZK nyata seperti Leo Wallet yang mulai online, pembuktian mengalami peningkatan eksponensial melalui implementasi baru. Kami mengharapkan kemajuan lebih lanjut dengan meningkatnya adopsi pelanggan.
    • Efisiensi Jaringan: Tinggi. Kemajuan terbaru dalam folding telah menghadirkan potensi besar untuk paralelisasi. Folding pada dasarnya adalah cara yang jauh lebih efisien untuk membangun bukti iteratif, sehingga dapat membangun pada pekerjaan yang sebelumnya dilakukan. Nexus layak untuk diperhatikan di sini.
    • Desentralisasi: Sedang. Secara teori, bukti dapat dihasilkan pada perangkat keras apa pun, meskipun secara praktis, GPU cenderung digunakan di sini. Meskipun perangkat keras menjadi lebih seragam, hal ini dapat didekonsentralisasikan lebih lanjut pada tingkat ekonomi dengan AVS seperti Aligned Layer. Input hanya bersifat pribadi jika dikombinasikan dengan teknik lainnya (lihat di bawah).
    • Biaya: Sedang.
      • Biaya implementasi awal yang tinggi untuk desain sirkuit dan optimasi.
      • Biaya operasional yang moderat, dengan biaya pembuatan bukti yang mahal tetapi verifikasi yang efisien. Faktor kontribusi yang mencolok terhadap biaya ini adalah penyimpanan bukti di Ethereum, tetapi ini dapat dikurangi dengan pendekatan lain seperti menggunakan lapisan ketersediaan data seperti EigenDA atau AVS.
    • Analogi untuk Dune-pilled: Bayangkan Stilgar perlu membuktikan kepada Duke Leto bahwa ia tahu lokasi ladang rempah tanpa mengungkapkan lokasinya yang sebenarnya. Stilgar membawa Leto yang terikat matanya dengan pesawat ornithopter, berputar mengelilingi ladang rempah sampai aroma manis kayu manis memenuhi kabin, lalu membawanya kembali ke Arrakeen. Sekarang Leto tahu bahwa Stilgar bisa menemukan rempah, tetapi dia tidak tahu bagaimana cara mencapainya sendiri.
  • Multi-Party Computation (MPC) adalah di mana beberapa pihak dapat menghitung hasil bersama tanpa mengungkapkan masukan individu masing-masing satu sama lain.
    • Generalisasi: Tinggi. Mengakomodasi berbagai jenis MPC yang spesifik (seperti pembagian rahasia, dll).
    • Komposabilitas: Sedang. MPC aman, tetapi komposabilitas berkurang dengan kompleksitas, karena kompleksitas memperkenalkan overhead jaringan yang secara eksponensial lebih banyak. Namun, MPC memiliki kemampuan untuk menangani input pribadi dari lebih dari satu pengguna dalam perhitungan yang sama, yang merupakan kasus penggunaan yang cukup umum.
    • Efisiensi Komputasi: Sedang.
    • Efisiensi Jaringan: Rendah. Jumlah peserta akan meningkatkan skalabilitas jaringan secara kuadratik. Nillion dan yang lain sedang berusaha untuk mengatasi hal ini. Koding erasure / kode Reed-Solomon - atau secara longgar, membagi data menjadi shard dan kemudian menyimpan shard-shard tersebut - juga dapat dimanfaatkan di sini untuk mengurangi kesalahan, meskipun bukan teknik MPC tradisional.
    • Desentralisasi: Tinggi. Meskipun mungkin para pelaku dapat bersekongkol, mengorbankan keamanan.
    • Biaya: Tinggi.
      • Biaya implementasi sedang hingga tinggi.
      • Biaya operasional tinggi akibat beban komunikasi dan persyaratan komputasi.
    • Analogi untuk yang Dune-pilled: Pertimbangkan Besar Rumah dari Landsraad memastikan mereka memiliki cadangan rempah yang memadai di antara mereka sehingga mereka dapat saling membantu, tetapi mereka tidak ingin mengungkapkan cadangan individual mereka. Rumah pertama dapat mengirim pesan ke rumah kedua, menambahkan jumlah acak besar ke cadangan aktual mereka. Rumah kedua kemudian menambahkan jumlah cadangan aktual mereka dan seterusnya. Ketika rumah pertama menerima total akhir, mereka hanya mengurangi jumlah acak besar mereka, dan mengungkapkan jumlah rempah aktual yang tersisa.
  • Enkripsi Fully Homomorfik (FHE) memungkinkan komputasi dilakukan pada data yang dienkripsi tanpa harus didekripsi terlebih dahulu.
    • Generalisabilitas: Tinggi.
    • Komposabilitas: Tinggi untuk masukan pengguna tunggal. Harus dikombinasikan dengan teknik lain untuk masukan pengguna ganda, pribadi.
    • Efisiensi Komputasi: Rendah. Meskipun kemajuan dari lapisan matematika hingga lapisan perangkat keras sedang dioptimalkan secara serentak, yang akan menjadi kunci besar. Zama dan Fhenix melakukan banyak pekerjaan yang sangat baik di sini.
    • Efisiensi Jaringan: Tinggi.
    • Desentralisasi: Rendah. Sebagian karena persyaratan komputasi dan kompleksitasnya, tetapi seiring dengan kemajuan yang dilakukan, desentralisasi FHE dapat mendekati desentralisasi ZK.
    • Biaya: Sangat Tinggi.
      • Biaya implementasi tinggi karena kriptografi yang kompleks dan persyaratan perangkat keras yang ketat.
      • Biaya operasional tinggi akibat komputasi intensif.
    • Analogi untuk para penggemar Dune: Bayangkan sebuah alat serupa perisai Holtzman, tetapi untuk angka. Anda dapat memasukkan data numerik ke dalam perisai ini, mengaktifkannya, dan memberikannya kepada seorang Mentat. Mentat dapat melakukan perhitungan pada angka yang dilindungi perisai tanpa pernah melihatnya. Setelah selesai, mereka mengembalikan perisai ke Anda. Hanya Anda yang bisa menonaktifkan perisai dan melihat hasil perhitungan.
  • Lingkungan Pelaksanaan Terpercaya (TEEs) adalah semacam benteng aman, atau area di dalam prosesor komputer, di mana operasi-operasi sensitif dapat dilakukan, terisolasi dari sisa sistem. TEEs unik karena mengandalkan silikon dan logam daripada polinomial dan kurva. Oleh karena itu, meskipun teknologi ini mungkin kuat saat ini, tingkat peningkatan seharusnya secara teoritis lebih rendah karena dibatasi oleh perangkat keras yang mahal.
    • Generalisabilitas: Sedang.
    • Komposabilitas: Tinggi. Tetapi kurang aman karena potensi serangan saluran samping.
    • Efisiensi Komputasi: Tinggi. Efisiensi hampir setara dengan server, bahkan chipset terbaru NVIDIA yaitu seri H100 dilengkapi dengan TEE.
    • Efisiensi Jaringan: Tinggi.
    • Desentralisasi: Rendah. Meskipun dibatasi pada chipset spesifik seperti SGX milik Intel, yang menyiratkan kerentanan terhadap serangan saluran samping.
    • Biaya: Rendah.
      • Biaya implementasi rendah jika menggunakan perangkat keras TEE yang sudah ada.
      • Biaya operasional rendah karena performa yang mendekati native.
    • Analogi untuk para penggemar Dune: Bayangkan ruang navigasi Heighliner Guild. Bahkan navigator Guild sendiri tidak bisa melihat atau ikut campur dengan apa yang terjadi di dalamnya saat digunakan. Seorang Navigator memasuki ruang ini untuk melakukan perhitungan kompleks yang diperlukan untuk melipat ruang, dan ruangan itu sendiri memastikan bahwa segala sesuatu yang dilakukan di dalam tetap dirahasiakan dan aman. Guild menyediakan dan memelihara ruangan tersebut, menjamin keamanannya, tetapi mereka tidak bisa melihat atau ikut campur dengan pekerjaan Navigator di dalamnya.

Kasus Penggunaan Praktis

Mungkin lebih baik jika kita tidak perlu bersaing dengan kartel rempah-rempah dan hanya perlu memastikan data istimewa seperti materi kunci tetap istimewa. Jadi untuk mengaitkan hal ini dengan realitas, beberapa contoh penggunaan praktis hari ini dari setiap teknik adalah sebagai berikut.

ZK sangat cocok di mana kita perlu memverifikasi bahwa beberapa proses menghasilkan hasil yang benar. Ini adalah teknik privasi yang sangat baik ketika dikombinasikan dengan orang lain tetapi menggunakannya sendiri mengorbankan kepercayaan dan lebih mirip dengan kompresi. Seringkali kami menggunakannya untuk memverifikasi bahwa dua status identik (yaitu status lapisan 2 "tidak terkompresi" dan header blok, yang diposting ke lapisan 1, atau bukti bahwa pengguna berusia di atas 18 tahun, tanpa mengungkapkan Informasi Identifikasi Pribadi pengguna yang sebenarnya.)

MPC sering digunakan untuk pengelolaan kunci. Ini bisa menjadi kunci pribadi atau kunci dekripsi yang digunakan bersamaan dengan teknik lain, tetapi juga digunakan dalam pembangkitan angka acak terdistribusi, operasi komputasi (lebih kecil) yang rahasia, dan agregasi oracle. Pada intinya, segala hal yang menggunakan beberapa pihak yang tidak boleh berkolusi untuk melakukan komputasi berbasis agregasi yang ringan adalah cocok.

FHE adalah pilihan yang tepat ketika perhitungan sederhana dan umum perlu dilakukan tanpa komputer melihat data (misalnya, penilaian kredit, permainan kontrak pintar Mafia, atau memesan transaksi dalam mempool tanpa mengungkap isi transaksi).

Akhirnya, TEE adalah pilihan yang baik untuk operasi yang lebih rumit jika Anda bersedia mempercayai perangkat keras. Misalnya, ini adalah satu-satunya solusi yang layak untuk model yayasan pribadi (LLM yang ada di dalam perusahaan atau lembaga keuangan/kesehatan/keamanan nasional). Komprominya adalah karena TEE adalah satu-satunya solusi berbasis perangkat keras, secara teoritis tingkat mitigasi kerugiannya harus lebih lambat dan lebih mahal dibandingkan dengan teknik lainnya.

Apa yang Terletak di Antara

Tampaknya tidak ada solusi yang sempurna, dan tidak mungkin bahwa satu teknik akan menjadi solusi yang sempurna. Pendekatan hibrida menarik karena mereka dapat menggunakan kelebihan satu untuk memitigasi kelemahan yang lain. Tabel di bawah ini menunjukkan beberapa ruang desain yang dapat dibuka dengan menggabungkan pendekatan-pendekatan yang berbeda. Pendekatan-pendekatan aktual sangat berbeda (yaitu menggabungkan ZK dan FHE kemungkinan besar memerlukan menemukan parameter kurva yang tepat, sedangkan menggabungkan MPC dan ZK kemungkinan besar memerlukan menemukan kelas parameter setup tertentu untuk mengurangi putaran jaringan akhir), tetapi jika Anda sedang membangun dan ingin berbicara, semoga ini dapat memberikan sedikit inspirasi.

Secara sederhana, privasi yang dapat diandalkan dan dapat umum membuka berbagai aplikasi, termasuk permainan (acungan kepada Baz di Tonk’stulisan yang sangat bagus) , tata kelola, siklus transaksi yang lebih adil (Flashbots), identitas (Lit), layanan non-keuangan (Oasis), kolaborasi, dan koordinasi. Inilah sebagian dari alasan mengapa kami begitu menariknya Nillion, Lit Protocol, dan Zama.

Kesimpulan

Secara ringkas, kita melihat bahwa potensinya sangat besar, tetapi kita masih dalam tahap awal menjelajahi apa yang mungkin. Teknologi individu mungkin sudah mendekati kedewasaan tertentu, tetapi teknik penggabungan masih merupakan bidang yang sangat potensial untuk dieksplorasi. Penyediaan PET yang sesuai akan sangat disesuaikan dengan domainnya, dan sebagai industri, masih banyak yang bisa kita lakukan.

Disclaimer:

  1. Artikel ini dicetak ulang dari [[.Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Semua hak cipta milik penulis asli [ Duncan Nevada]. Jika ada keberatan terhadap cetakan ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  3. Penolakan Tanggung Jawab: Pandangan dan pendapat yang tertera dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  4. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau melakukan plagiarisme terhadap artikel yang diterjemahkan dilarang.

Masa Depan Teknologi Privasi di Blockchain

Lanjutan9/1/2024, 10:47:57 AM
Artikel ini menggali masalah perlindungan privasi dalam teknologi blockchain, menekankan pentingnya privasi sebagai hak asasi manusia yang mendasar bagi kebebasan dan demokrasi. Ini memberikan pengantar rinci tentang Teknologi Peningkatan Privasi (PETs), termasuk bukti pengetahuan nol, komputasi multi-pihak, enkripsi homomorfik penuh, dan lingkungan eksekusi terpercaya. Artikel ini menganalisis teknologi ini dalam hal generalitas, komposabilitas, efisiensi komputasi, efisiensi jaringan, tingkat desentralisasi, dan biaya. Juga membahas kasus aplikasi praktis untuk teknologi ini dan menjelajahi bagaimana pendekatan hibrida dapat memanfaatkan kekuatan komplementer dari teknik yang berbeda.

Buku besar transparan dari kriptografi telah secara mendasar mengubah cara kita melihat sistem yang terpercaya. Seperti yang dikatakan oleh aksioma lama, “jangan percaya, verifikasi,” dan transparansi memungkinkan kita untuk melakukan hal tersebut. Jika segalanya terbuka, setiap pemalsuan dapat dilaporkan. Namun, transparansi yang sama telah terbukti menjadi salah satu batasan untuk kegunaan. Tentu, beberapa hal seharusnya terbuka - penyelesaian, cadangan, reputasi (dan mungkin identitas) - tetapi tidak ada dunia di mana kita ingin catatan keuangan dan kesehatan lengkap setiap orang menjadi publik bersama informasi pribadi mereka.

Kebutuhan akan Privasi dalam Blockchain

Privasi adalah hak asasi manusia. Tanpa privasi, tidak ada kebebasan atau demokrasi.

Sama halnya seperti internet awal yang membutuhkan enkripsi (atau SSL) untuk memungkinkan e-commerce yang aman dan melindungi data pengguna, blockchain membutuhkan teknik privasi yang kuat untuk mencapai potensi penuhnya. SSL memungkinkan website untuk mengenkripsi data yang sedang ditransmisikan, memastikan bahwa informasi sensitif seperti nomor kartu kredit tidak dapat dicegat oleh pihak yang jahat. Demikian pula, blockchain memerlukan privasi untuk melindungi rincian transaksi dan interaksi sambil mempertahankan integritas dan verifikasi dari sistem yang mendasarinya.

Privasi di blockchain bukan hanya tentang melindungi pengguna individu - ini sangat penting untuk adopsi perusahaan, kepatuhan terhadap regulasi perlindungan data, dan membuka ruang desain baru. Tidak ada perusahaan di dunia ini yang ingin setiap karyawan melihat berapa banyak yang dibayarkan kepada orang lain, atau pesaing dapat menentukan peringkat pelanggan terbaik mereka dan merebut mereka. Selain itu, beberapa industri seperti kesehatan dan keuangan memiliki persyaratan regulasi yang ketat seputar privasi data yang harus dipenuhi agar solusi blockchain menjadi alat yang layak.

Peta untuk Teknologi Peningkatan Privasi (PETs)

Seiring dengan perkembangan ekosistem blockchain, beberapa PET kunci telah muncul, masing-masing dengan kelebihan dan kompromi tersendiri. Teknologi-teknologi ini - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), dan Trusted Execution Environments (TEE) - berada di enam aksioma kunci.

  1. Generalisabilitas: Seberapa mudah solusi ini dapat diterapkan pada berbagai kasus penggunaan dan perhitungan.
  2. Komposabilitas: Seberapa mudah teknik ini dapat digabungkan dengan yang lain untuk mengurangi kerugian atau membuka ruang desain baru.
  3. Efisiensi Komputasi: Seberapa efisien sistem dapat melakukan komputasi.
  4. Efisiensi Jaringan: Seberapa baik sistem dapat berkembang dengan meningkatnya partisipan atau ukuran data.
  5. Desentralisasi: Seberapa terdistribusi model keamanannya.
  6. Biaya: Secara praktis, biaya privasi itu apa.

Mirip dengan dilema trilema blockchain tentang skalabilitas, keamanan, dan desentralisasi, mencapai keenam atribut sekaligus terbukti sulit. Namun, kemajuan terbaru dan pendekatan hibrida mendorong batas-batas dari apa yang mungkin, membawa kita lebih dekat pada solusi privasi yang komprehensif, terjangkau, dan performa.

Sekarang kita memiliki peta, kita akan secara singkat mengeksplorasi lanskap dan mengeksplorasi prospek masa depan dari PET ini.

Peta Lanskap PETs

Saya kira saya berutang Anda beberapa definisi pada titik ini. Catatan: Saya asumsikan bahwa Anda juga telah secara agresif membaca Dune dan telah melihat segalanya melalui mata yang diberi melange!

  • Zero Knowledge (ZK) adalah teknik yang memungkinkan verifikasi bahwa suatu komputasi terjadi dan mencapai hasil tanpa mengungkapkan apa yang menjadi masukan.
    • Ketergeneralisasian: Sedang. Sirkuit sangat spesifik untuk aplikasi tertentu, tetapi itu sedang dikerjakan dengan lapisan abstraksi berbasis perangkat keras seperti Ulvatana dan Irreducible dan penerjemah umum (zkLLVM milik Nil).
    • Komposabilitas: Sedang. Ini bekerja secara terisolasi dengan pembuktian terpercaya, tetapi pembuktian tersebut harus melihat semua data mentah dalam pengaturan jaringan.
    • Efisiensi Komputasi: Sedang. Dengan aplikasi ZK nyata seperti Leo Wallet yang mulai online, pembuktian mengalami peningkatan eksponensial melalui implementasi baru. Kami mengharapkan kemajuan lebih lanjut dengan meningkatnya adopsi pelanggan.
    • Efisiensi Jaringan: Tinggi. Kemajuan terbaru dalam folding telah menghadirkan potensi besar untuk paralelisasi. Folding pada dasarnya adalah cara yang jauh lebih efisien untuk membangun bukti iteratif, sehingga dapat membangun pada pekerjaan yang sebelumnya dilakukan. Nexus layak untuk diperhatikan di sini.
    • Desentralisasi: Sedang. Secara teori, bukti dapat dihasilkan pada perangkat keras apa pun, meskipun secara praktis, GPU cenderung digunakan di sini. Meskipun perangkat keras menjadi lebih seragam, hal ini dapat didekonsentralisasikan lebih lanjut pada tingkat ekonomi dengan AVS seperti Aligned Layer. Input hanya bersifat pribadi jika dikombinasikan dengan teknik lainnya (lihat di bawah).
    • Biaya: Sedang.
      • Biaya implementasi awal yang tinggi untuk desain sirkuit dan optimasi.
      • Biaya operasional yang moderat, dengan biaya pembuatan bukti yang mahal tetapi verifikasi yang efisien. Faktor kontribusi yang mencolok terhadap biaya ini adalah penyimpanan bukti di Ethereum, tetapi ini dapat dikurangi dengan pendekatan lain seperti menggunakan lapisan ketersediaan data seperti EigenDA atau AVS.
    • Analogi untuk Dune-pilled: Bayangkan Stilgar perlu membuktikan kepada Duke Leto bahwa ia tahu lokasi ladang rempah tanpa mengungkapkan lokasinya yang sebenarnya. Stilgar membawa Leto yang terikat matanya dengan pesawat ornithopter, berputar mengelilingi ladang rempah sampai aroma manis kayu manis memenuhi kabin, lalu membawanya kembali ke Arrakeen. Sekarang Leto tahu bahwa Stilgar bisa menemukan rempah, tetapi dia tidak tahu bagaimana cara mencapainya sendiri.
  • Multi-Party Computation (MPC) adalah di mana beberapa pihak dapat menghitung hasil bersama tanpa mengungkapkan masukan individu masing-masing satu sama lain.
    • Generalisasi: Tinggi. Mengakomodasi berbagai jenis MPC yang spesifik (seperti pembagian rahasia, dll).
    • Komposabilitas: Sedang. MPC aman, tetapi komposabilitas berkurang dengan kompleksitas, karena kompleksitas memperkenalkan overhead jaringan yang secara eksponensial lebih banyak. Namun, MPC memiliki kemampuan untuk menangani input pribadi dari lebih dari satu pengguna dalam perhitungan yang sama, yang merupakan kasus penggunaan yang cukup umum.
    • Efisiensi Komputasi: Sedang.
    • Efisiensi Jaringan: Rendah. Jumlah peserta akan meningkatkan skalabilitas jaringan secara kuadratik. Nillion dan yang lain sedang berusaha untuk mengatasi hal ini. Koding erasure / kode Reed-Solomon - atau secara longgar, membagi data menjadi shard dan kemudian menyimpan shard-shard tersebut - juga dapat dimanfaatkan di sini untuk mengurangi kesalahan, meskipun bukan teknik MPC tradisional.
    • Desentralisasi: Tinggi. Meskipun mungkin para pelaku dapat bersekongkol, mengorbankan keamanan.
    • Biaya: Tinggi.
      • Biaya implementasi sedang hingga tinggi.
      • Biaya operasional tinggi akibat beban komunikasi dan persyaratan komputasi.
    • Analogi untuk yang Dune-pilled: Pertimbangkan Besar Rumah dari Landsraad memastikan mereka memiliki cadangan rempah yang memadai di antara mereka sehingga mereka dapat saling membantu, tetapi mereka tidak ingin mengungkapkan cadangan individual mereka. Rumah pertama dapat mengirim pesan ke rumah kedua, menambahkan jumlah acak besar ke cadangan aktual mereka. Rumah kedua kemudian menambahkan jumlah cadangan aktual mereka dan seterusnya. Ketika rumah pertama menerima total akhir, mereka hanya mengurangi jumlah acak besar mereka, dan mengungkapkan jumlah rempah aktual yang tersisa.
  • Enkripsi Fully Homomorfik (FHE) memungkinkan komputasi dilakukan pada data yang dienkripsi tanpa harus didekripsi terlebih dahulu.
    • Generalisabilitas: Tinggi.
    • Komposabilitas: Tinggi untuk masukan pengguna tunggal. Harus dikombinasikan dengan teknik lain untuk masukan pengguna ganda, pribadi.
    • Efisiensi Komputasi: Rendah. Meskipun kemajuan dari lapisan matematika hingga lapisan perangkat keras sedang dioptimalkan secara serentak, yang akan menjadi kunci besar. Zama dan Fhenix melakukan banyak pekerjaan yang sangat baik di sini.
    • Efisiensi Jaringan: Tinggi.
    • Desentralisasi: Rendah. Sebagian karena persyaratan komputasi dan kompleksitasnya, tetapi seiring dengan kemajuan yang dilakukan, desentralisasi FHE dapat mendekati desentralisasi ZK.
    • Biaya: Sangat Tinggi.
      • Biaya implementasi tinggi karena kriptografi yang kompleks dan persyaratan perangkat keras yang ketat.
      • Biaya operasional tinggi akibat komputasi intensif.
    • Analogi untuk para penggemar Dune: Bayangkan sebuah alat serupa perisai Holtzman, tetapi untuk angka. Anda dapat memasukkan data numerik ke dalam perisai ini, mengaktifkannya, dan memberikannya kepada seorang Mentat. Mentat dapat melakukan perhitungan pada angka yang dilindungi perisai tanpa pernah melihatnya. Setelah selesai, mereka mengembalikan perisai ke Anda. Hanya Anda yang bisa menonaktifkan perisai dan melihat hasil perhitungan.
  • Lingkungan Pelaksanaan Terpercaya (TEEs) adalah semacam benteng aman, atau area di dalam prosesor komputer, di mana operasi-operasi sensitif dapat dilakukan, terisolasi dari sisa sistem. TEEs unik karena mengandalkan silikon dan logam daripada polinomial dan kurva. Oleh karena itu, meskipun teknologi ini mungkin kuat saat ini, tingkat peningkatan seharusnya secara teoritis lebih rendah karena dibatasi oleh perangkat keras yang mahal.
    • Generalisabilitas: Sedang.
    • Komposabilitas: Tinggi. Tetapi kurang aman karena potensi serangan saluran samping.
    • Efisiensi Komputasi: Tinggi. Efisiensi hampir setara dengan server, bahkan chipset terbaru NVIDIA yaitu seri H100 dilengkapi dengan TEE.
    • Efisiensi Jaringan: Tinggi.
    • Desentralisasi: Rendah. Meskipun dibatasi pada chipset spesifik seperti SGX milik Intel, yang menyiratkan kerentanan terhadap serangan saluran samping.
    • Biaya: Rendah.
      • Biaya implementasi rendah jika menggunakan perangkat keras TEE yang sudah ada.
      • Biaya operasional rendah karena performa yang mendekati native.
    • Analogi untuk para penggemar Dune: Bayangkan ruang navigasi Heighliner Guild. Bahkan navigator Guild sendiri tidak bisa melihat atau ikut campur dengan apa yang terjadi di dalamnya saat digunakan. Seorang Navigator memasuki ruang ini untuk melakukan perhitungan kompleks yang diperlukan untuk melipat ruang, dan ruangan itu sendiri memastikan bahwa segala sesuatu yang dilakukan di dalam tetap dirahasiakan dan aman. Guild menyediakan dan memelihara ruangan tersebut, menjamin keamanannya, tetapi mereka tidak bisa melihat atau ikut campur dengan pekerjaan Navigator di dalamnya.

Kasus Penggunaan Praktis

Mungkin lebih baik jika kita tidak perlu bersaing dengan kartel rempah-rempah dan hanya perlu memastikan data istimewa seperti materi kunci tetap istimewa. Jadi untuk mengaitkan hal ini dengan realitas, beberapa contoh penggunaan praktis hari ini dari setiap teknik adalah sebagai berikut.

ZK sangat cocok di mana kita perlu memverifikasi bahwa beberapa proses menghasilkan hasil yang benar. Ini adalah teknik privasi yang sangat baik ketika dikombinasikan dengan orang lain tetapi menggunakannya sendiri mengorbankan kepercayaan dan lebih mirip dengan kompresi. Seringkali kami menggunakannya untuk memverifikasi bahwa dua status identik (yaitu status lapisan 2 "tidak terkompresi" dan header blok, yang diposting ke lapisan 1, atau bukti bahwa pengguna berusia di atas 18 tahun, tanpa mengungkapkan Informasi Identifikasi Pribadi pengguna yang sebenarnya.)

MPC sering digunakan untuk pengelolaan kunci. Ini bisa menjadi kunci pribadi atau kunci dekripsi yang digunakan bersamaan dengan teknik lain, tetapi juga digunakan dalam pembangkitan angka acak terdistribusi, operasi komputasi (lebih kecil) yang rahasia, dan agregasi oracle. Pada intinya, segala hal yang menggunakan beberapa pihak yang tidak boleh berkolusi untuk melakukan komputasi berbasis agregasi yang ringan adalah cocok.

FHE adalah pilihan yang tepat ketika perhitungan sederhana dan umum perlu dilakukan tanpa komputer melihat data (misalnya, penilaian kredit, permainan kontrak pintar Mafia, atau memesan transaksi dalam mempool tanpa mengungkap isi transaksi).

Akhirnya, TEE adalah pilihan yang baik untuk operasi yang lebih rumit jika Anda bersedia mempercayai perangkat keras. Misalnya, ini adalah satu-satunya solusi yang layak untuk model yayasan pribadi (LLM yang ada di dalam perusahaan atau lembaga keuangan/kesehatan/keamanan nasional). Komprominya adalah karena TEE adalah satu-satunya solusi berbasis perangkat keras, secara teoritis tingkat mitigasi kerugiannya harus lebih lambat dan lebih mahal dibandingkan dengan teknik lainnya.

Apa yang Terletak di Antara

Tampaknya tidak ada solusi yang sempurna, dan tidak mungkin bahwa satu teknik akan menjadi solusi yang sempurna. Pendekatan hibrida menarik karena mereka dapat menggunakan kelebihan satu untuk memitigasi kelemahan yang lain. Tabel di bawah ini menunjukkan beberapa ruang desain yang dapat dibuka dengan menggabungkan pendekatan-pendekatan yang berbeda. Pendekatan-pendekatan aktual sangat berbeda (yaitu menggabungkan ZK dan FHE kemungkinan besar memerlukan menemukan parameter kurva yang tepat, sedangkan menggabungkan MPC dan ZK kemungkinan besar memerlukan menemukan kelas parameter setup tertentu untuk mengurangi putaran jaringan akhir), tetapi jika Anda sedang membangun dan ingin berbicara, semoga ini dapat memberikan sedikit inspirasi.

Secara sederhana, privasi yang dapat diandalkan dan dapat umum membuka berbagai aplikasi, termasuk permainan (acungan kepada Baz di Tonk’stulisan yang sangat bagus) , tata kelola, siklus transaksi yang lebih adil (Flashbots), identitas (Lit), layanan non-keuangan (Oasis), kolaborasi, dan koordinasi. Inilah sebagian dari alasan mengapa kami begitu menariknya Nillion, Lit Protocol, dan Zama.

Kesimpulan

Secara ringkas, kita melihat bahwa potensinya sangat besar, tetapi kita masih dalam tahap awal menjelajahi apa yang mungkin. Teknologi individu mungkin sudah mendekati kedewasaan tertentu, tetapi teknik penggabungan masih merupakan bidang yang sangat potensial untuk dieksplorasi. Penyediaan PET yang sesuai akan sangat disesuaikan dengan domainnya, dan sebagai industri, masih banyak yang bisa kita lakukan.

Disclaimer:

  1. Artikel ini dicetak ulang dari [[.Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Semua hak cipta milik penulis asli [ Duncan Nevada]. Jika ada keberatan terhadap cetakan ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  3. Penolakan Tanggung Jawab: Pandangan dan pendapat yang tertera dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  4. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau melakukan plagiarisme terhadap artikel yang diterjemahkan dilarang.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!