Beyond Zero-Knowledge: Apa Selanjutnya dalam Kriptografi yang Dapat Diprogram?

MenengahJan 01, 2024
Artikel ini terutama memperkenalkan teknologi enkripsi yang dapat diprogram seperti MPC, FHE, IO, selain sejarah ZK.
Beyond Zero-Knowledge: Apa Selanjutnya dalam Kriptografi yang Dapat Diprogram?

Kriptografi yang dapat diprogram

Meskipun enkripsi telah ada selama ribuan tahun, kriptografi yang dapat diprogram adalah teknologi modern. Digambarkan sebagai “kriptografi tujuan umum… [atau] bahasa ekspresif untuk klaim”, ini adalah gagasan bahwa kriptografi primitif seperti bukti ZK dapat dibuat cukup fleksibel dan adaptif sehingga pengembang dapat memprogram hampir semua fungsi di atasnya. Bahwa terdapat rantai logika yang tidak terputus dari seseorang yang mengklik tombol di situs web hingga bukti matematis yang menjamin keamanan operasi kriptografi.

https://youtu.be/qAfprVCBhdQ?t=1024

Sementara kriptografi tradisional mengandalkan serangkaian fungsi tetap, yang memerlukan kriptografer terampil untuk membangun sistem khusus untuk setiap mekanisme baru, kriptografi yang dapat diprogram memungkinkan pengembang menerapkan properti dan fungsi kriptografi dalam bahasa yang lebih dekat dengan apa yang sudah mereka pahami. Ini memberi pengembang yang bukan ahli kriptografi antarmuka yang lebih familiar.

Bukti ZK pertama kali disusun pada tahun 1989 tetapi sebagian besar masih bersifat teoretis hingga tahun 2012 ketika jenis bukti ZK yang disebut zk-SNARK ditemukan. Primitif baru ini memungkinkan bukti ZK untuk membuktikan atau mengautentikasi hampir semua fungsi atau perhitungan sewenang-wenang.

Sejak zkSNARKS menjadi mungkin, sumber daya dan bakat telah dicurahkan untuk membangun zCash, zkRollups, zkEVMs, dan sejumlah aplikasi lain yang dimulai dengan huruf z. Ternyata, sistem terdesentralisasi seperti Ethereum, dan blockchain secara umum, adalah motivasi sempurna untuk membuat orang tertarik pada kriptografi, mengubah bidang penelitian yang tadinya tidak praktis menjadi ekosistem aktif dengan aplikasi pengguna akhir yang sebenarnya.

Tidak ada jaminan bahwa Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), dan Indistinguishable Obfuscation (iO) akan mengikuti jalur yang sama seperti ZK, menjadi lebih praktis, optimal, dan memiliki tujuan umum seiring berjalannya waktu. Namun pada tahap awal ini, hal tersebut tentu saja mungkin terjadi.

Jika Anda menganggap kriptografi yang dapat diprogram sebagai jenis komputer digital, yang dibangun berdasarkan asumsi tertentu yang memungkinkan adanya properti dan jaminan tertentu, maka kita masih berada pada tahap perangkat keras. Kami masih secara aktif mencari cara terbaik untuk membangun gerbang atau sirkuit logis untuk komputer baru ini.

Perbandingan yang relatif intuitif

Untuk lebih memahami lanskap umum kriptografi yang dapat diprogram, mari kita mulai dengan memperkirakan secara kasar posisi MPC, FHE, dan IO dalam kaitannya dengan ZK, dan satu sama lain. Di bagian ini, dan semua bagian berikutnya, kita akan mengorbankan nuansa, ketepatan, dan formalitas demi kesederhanaan dan aksesibilitas.

Cara paling sederhana untuk berpikir tentang kriptografi adalah informasi apa yang disembunyikan atau dirahasiakan. Dan apa yang dibuktikan atau diungkapkan oleh sistem.

Anda juga dapat menganggap masing-masing sistem ini sebagai pengganti teman khayalan. Wikipedia menyebut teman ini “Tony”. Tony sempurna, tidak fana, dan sepenuhnya dapat dipercaya. Tugas Tony adalah menjaga rahasia. Pada tabel di bawah, bayangkan “Elemen Pribadi” sebagai rahasia yang dapat dipercaya untuk disimpan oleh Tony, “Kasus Penggunaan” sebagai tugas yang dapat dilakukan Tony dengan cukup baik, dan “Kepraktisan” sebagai seberapa terampil Tony dapat melakukan tugas tersebut saat ini.

Tabel di atas dimaksudkan untuk memberikan gambaran kasar untuk berbagai bidang kriptografi yang dapat diprogram. Sekarang, mari kita bahas lebih dalam dan tinjau apa yang dilakukan MPC, FHE, dan iO beserta beberapa informasi menarik tentang masing-masing bidang.

Komputasi Multi-Pihak (MPC)

Komputasi Multi-Pihak (MPC) memungkinkan banyak pihak untuk bersama-sama menghitung beberapa fungsi yang disepakati tanpa mengungkapkan data apa pun kepada peserta lainnya. Dengan MPC, perhitungan yang sama diterapkan pada data semua orang, namun masukan masing-masing pihak dirahasiakan. Nilai-nilai perantara juga akan tetap dirahasiakan. Hanya keluarannya yang terungkap di bagian akhir.

Berbeda dengan ZK, MPC bersifat kolaboratif. Hal ini memungkinkan berbagai pihak untuk berkolaborasi dalam perhitungan yang sama, masing-masing menyumbangkan datanya sendiri, untuk mendapatkan hasil yang diinginkan semua orang.

Kita dapat membandingkan ZK dan MPC dalam konteks sistem AI untuk mendapatkan lebih banyak konteks. ZK akan pandai mengautentikasi atau memverifikasi sebagian data yang berasal dari orang sungguhan atau dari ponsel seseorang. MPC lebih baik untuk melatih sistem AI karena individu, kelompok, atau organisasi yang berbeda dapat berbagi data sensitif dengan sistem AI tetapi percaya bahwa data tersebut tidak akan diungkapkan kepada orang lain.

Masalah jutawan

MPC dipikirkan pada tahun 1982 oleh Andrew Yao untuk memecahkan eksperimen pemikiran yang disebut “Masalah Jutawan” di mana dua jutawan ingin mengetahui siapa yang lebih kaya tanpa saling memberi tahu berapa banyak uang yang mereka miliki. Solusinya adalah dengan menggunakan sirkuit yang kacau, yang menurut Vitalik Buterin, yang sering menjelaskan konsep kriptografi, juga merupakan salah satu cara paling dasar untuk memahami MPC.

[Sebelum mempelajari rangkaian kacau, Anda perlu mengetahui apa itu rangkaian aritmatika secara umum. Jika Anda baru mengenal ide sirkuit, ada penjelasan sederhana di sini.]

MPC adalah proses interaktif multi-langkah di mana jutawan #1 (Alice the Garbler) harus terlebih dahulu membuat sirkuit, memasukkan kekayaan bersihnya, kemudian mengubahnya menjadi bentuk yang kacau atau terenkripsi sebelum meneruskannya ke jutawan #2 (Bob the Evaluator ). Saat Bob mendapatkan sirkuit tersebut, tugasnya adalah menambah kekayaan bersihnya sendiri, lalu mengevaluasi atau menjalankan sirkuit tersebut untuk memastikan kebenarannya. Akhirnya, Bob mendekripsi hasil akhirnya dan, misalnya, mengetahui bahwa Alice lebih kaya, tetapi tidak pernah mengetahui bahwa Alice, pada kenyataannya, jauh lebih kaya, dan dia seharusnya tidak membuat asumsi.

Masalah Jutawan dan sirkuit yang kacau sebagai solusinya sangat penting dalam pengembangan awal MPC. Namun penerapannya terbatas. Versi masalah yang lebih kompleks dan berbeda, yang disebut Masalah Jutawan Sosialis, memeriksa apakah kedua jutawan itu sama-sama kaya, alih-alih mengungkapkan siapa di antara mereka yang punya lebih banyak uang. Perbedaan halus ini secara signifikan memperluas fungsionalitas MPC tetapi memerlukan solusi dan teknik kriptografi yang lebih kompleks di luar cakupan artikel ini.

Enkripsi Homomorfik Sepenuhnya (FHE)

Enkripsi Homomorfik Sepenuhnya (FHE) memungkinkan komputasi pada data terenkripsi. Ia dapat menjalankan fungsi pada data terenkripsi seolah-olah data tersebut tetap tidak terenkripsi. Output dari fungsi tersebut hanya didekripsi oleh pihak yang memiliki kunci rahasia. Jika kita menganggap enkripsi sebagai kotak hitam yang menyembunyikan rahasia, maka FHE memastikan bahwa data dan komputasi pada data tersebut tetap berada di dalam kotak hitam tersebut.

Meskipun tidak ada eksperimen pemikiran terkenal seperti Masalah Jutawan untuk MPC, FHE memecahkan kelemahan keamanan mendasar: “kebutuhan untuk mendekripsi sebelum memproses data.”

https://www.zama.ai/post/the-revolution-of-fhe

Dalam konteks AI, FHE akan menjaga semua data antara pengguna (pemegang kunci rahasia) dan sistem AI terenkripsi. Pengguna berinteraksi dengan sistem seperti biasa, namun pengguna dapat yakin bahwa AI tidak pernah “mempelajari” apa pun tentang data yang diberikan. Seluruh interaksi akan dienkripsi. AI tidak pernah mempelajari apa yang Anda ketik atau tanyakan, gambar apa yang Anda kirimkan, atau siapa yang mengirimkannya, namun masih dapat merespons seolah-olah ia mengetahui informasi tersebut.

Jika berhasil, FHE akan menjadi salah satu teknologi perlindungan privasi terkuat yang pernah ada. Dan siapa yang tahu? Dalam 10 tahun, kita bahkan mungkin memiliki FHE-EVM.

Manajemen kebisingan

Dibandingkan dengan MPC dan ZK, FHE – saat ini – berada pada spektrum yang lebih teoretis atau kurang praktis. Teknologi ini baru dianggap layak pada tahun 2009 ketika Craig Gentry menemukan cara untuk mengatasi kebisingan.

Operasi FHE secara komputasi sangat intensif karena “noise” ditambahkan selama proses enkripsi untuk meningkatkan keamanan. Noise pada FHE merupakan nilai acak kecil yang ditambahkan pada plaintext (data tidak terenkripsi) sebelum diubah menjadi ciphertext (data terenkripsi). Setiap operasi meningkatkan kebisingan. Meskipun operasi penjumlahan dan pengurangan menyebabkan pertumbuhan kebisingan yang dapat diabaikan, perkalian lebih mahal secara komputasi, sehingga menghasilkan pertumbuhan kebisingan yang signifikan. Jadi seiring dengan meningkatnya kompleksitas suatu program, kebisingan – ruang yang diperlukan untuk mengakomodasi kebisingan dan sumber daya komputasi yang diperlukan untuk memproses kebisingan – terakumulasi.

Terobosan Gentry adalah teknik yang disebut bootstrapping, yang dapat mengurangi kebisingan dan memungkinkan lebih banyak komputasi pada data terenkripsi dalam sistem FHE. Bootstrapping mengambil ciphertext dan mendekripsinya secara homomorfik, yang berarti mengurangi tingkat kebisingan pada bagian data terenkripsi tanpa benar-benar mengungkapkan apa itu. Hasilnya adalah ciphertext dengan noise yang telah ditentukan sebelumnya jauh lebih rendah, sehingga memungkinkan kita untuk menghitung ciphertext lebih lanjut. Bootstrapping, secara umum, memungkinkan kita menghindari kebutuhan akan ruang yang lebih besar untuk pertumbuhan noise seiring dengan meningkatnya kompleksitas komputasi. Kita dapat membatasi ruang pada beberapa operasi dan berulang kali melakukan bootstrap untuk menghitung komputasi besar secara sewenang-wenang tanpa mengorbankan data asli.

Tergantung pada skema FHE, bootstrap dapat memakan waktu beberapa menit atau milidetik. Jika bootstrapping lebih lambat, biaya komputasi dapat disebarkan dengan menerapkannya pada beberapa ciphertext sekaligus. Jika bootstrapping lebih cepat, biasanya hal ini disertai dengan trade-off yaitu hanya bekerja dengan potongan kecil teks biasa (biasanya 8 bit) sekaligus agar tetap efisien.

Kebingungan yang Tidak Dapat Dibedakan (iO)

Jika FHE mengubah semua elemen komputasi menjadi kotak hitam, maka iO mengubah komputasi itu sendiri menjadi kotak hitam.

Ketidakjelasan Ketidakjelasan (iO) dianggap sebagai sistem kriptografi paling kuat dalam bidang kemungkinan teoretis. Dalam sebuah artikel, iO digambarkan sebagai “alat utama yang dapat digunakan untuk membangun hampir semua protokol kriptografi lainnya” dan disebut oleh para ahli kriptografi sebagai “permata mahkota” dan “satu kriptografi primitif yang mengatur semuanya.”

Menurut Amit Sahai, profesor yang dikenal karena menjelaskan bukti ZK kepada anak-anak, dan salah satu peneliti yang merancang cara membangun iO berdasarkan asumsi yang beralasan, iO bekerja berdasarkan paradigma yang berbeda secara fundamental dari sistem kriptografi sebelumnya. IO berasumsi musuh sudah bisa membaca pikiran Anda (metafora untuk komputer Anda). Rahasiamu sudah diketahui jadi tidak bisa disembunyikan. Satu-satunya hal yang dapat Anda lakukan adalah mengaburkan apa yang sudah dilihat oleh musuh.

https://youtu.be/v2RR_c5hn1E

Inti dari iO adalah membuat dua fungsi atau perhitungan menjadi sama jelasnya. Jika Anda mengubah dua perhitungan menjadi bentuk yang tidak dapat dibedakan satu sama lain, Anda dapat menyembunyikan cara kerja program. Jika Anda tidak dapat membedakan antara dua program, Anda tidak akan mengetahui program mana yang sedang dijalankan, dan tidak ada informasi yang dapat disimpulkan dari salah satu program tersebut, selain bahwa keduanya menjalankan fungsi yang sama. Kedua program mengambil masukan yang sama dan menghasilkan keluaran yang sama, tetapi iO membuatnya sedemikian rupa sehingga tidak ada yang tahu caranya.

Dengan iO, Anda dapat menyembunyikan struktur setiap jenis fungsi termasuk hampir semua fungsi yang membentuk kriptografi. Dengan kata lain, dengan mengaburkan hampir semua hal, Anda mencapai kriptografi paling umum yang dapat diprogram untuk tujuan yang paling umum di mana kriptografi primitif lainnya dapat diprogram di atasnya.

Secara teknis, ada kotak hitam yang lebih besar dari iO. Ini secara harfiah disebut kebingungan kotak hitam. Namun hal itu masih mustahil.

Asumsi yang beralasan

Tidak ada yang tahu cara membangun iO hingga tahun 2013, ketika peta multilinear diusulkan oleh Garg, Gentry, Halevi, Raykova, Sahai, Waters. Sebuah program komputer dapat dipecah seperti potongan puzzle kemudian dikaburkan menggunakan peta multilinear. Bagian-bagian yang tersembunyi dapat disusun kembali untuk mencapai fungsi yang sama seperti program aslinya tanpa mengungkapkan cara kerja bagian dalamnya.

Peta multilinear adalah generalisasi dari peta bilinear atau pasangan yang digunakan dalam Kriptografi Kurva Elliptic (ECC). Meskipun peta bilinear merupakan dasar skema kriptografi yang ada seperti tanda tangan BLS, peta tersebut tidak cukup kompleks atau ekspresif untuk iO. Dan meskipun peta multilinear dapat menangani iO, struktur aljabar yang baru dikembangkan ini mudah diserang dan tidak aman sehingga mengandalkan peta multilinear pada umumnya tidak memuaskan bagi para kriptografer. Lapangan itu macet lagi.

Kemudian, pada tahun 2020, Jain, Lin, dan Sahai mengusulkan solusi yang meskipun tidak biasa dan baru, namun cukup sederhana untuk dipikirkan oleh para kriptografer, dan alih-alih mengandalkan asumsi yang baru dikembangkan seperti peta multilinear, versi iO ini dapat dibangun di atas lebih banyak lagi. asumsi standar dan beralasan yang telah dipelajari selama puluhan tahun seperti Learning with Errors (LWE). Dengan terobosan terbaru ini, iO dapat dilakukan kembali. Cawan suci masih dalam jangkauan.

Hutan belantara yang belum terjamah

Setiap sistem kriptografi dibuat dari asumsi matematika dan teknik kriptografi yang berbeda. Tidak ada satu terobosan pun yang dapat menyelesaikan semua masalah dalam suatu sistem. Sebaliknya, penemuan mengikuti serangkaian langkah kecil dan lompatan besar yang tidak dapat diprediksi dan mengubah asumsi dan teknik yang ada, yang pada gilirannya menghasilkan lebih banyak terobosan dan penemuan. Dan dari setiap penemuan yang berhasil, masih banyak lagi yang tidak berhasil.

Dalam presentasinya di iO, Sahai menggambarkan bidang ini seperti berada di “hutan belantara yang belum terjamah,” di mana bahkan tidak jelas apa yang belum dipahami dan apa masalah yang tepat untuk dipecahkan.

Tim seperti PSE terutama bekerja pada sisi praktis atau terapan dari kriptografi yang dapat diprogram, dengan fokus pada primitif seperti ZK dan MPC dengan asumsi beralasan yang telah teruji, relatif dioptimalkan, dan dianggap aman dan efektif. Meskipun masih banyak optimasi yang tersisa, ZK kini berada dalam ranah kepraktisan. Namun ada juga saat ketika ZK dikurung di alam liar.

Untuk memaksimalkan jumlah alat yang mampu menjaga privasi, menjamin keamanan, memverifikasi klaim, dan mendukung kriptografi, kita harus tetap memperhatikan, setidaknya, satu mata tertuju pada apa yang akan terjadi karena tidak ada yang bisa memprediksi apa yang akan terjadi. akan praktis dalam 10 tahun.

Presentasi Sahai mencakup kutipan dari artikel Nature tahun 2003 oleh Steven Weinberg berjudul Empat Pelajaran Emas, yang menyoroti alasan lain untuk mengerjakan hal yang saat ini tidak praktis.

“Ketika saya mengajar di Massachusetts Institute of Technology pada akhir tahun 1960-an, seorang siswa mengatakan kepada saya bahwa dia ingin mempelajari relativitas umum daripada bidang yang saya pelajari, fisika partikel dasar, karena prinsip-prinsip yang pertama sudah dikenal luas. , sedangkan yang terakhir tampak berantakan baginya. Saya tersadar bahwa dia baru saja memberikan alasan yang sangat bagus untuk melakukan hal sebaliknya… Saran saya adalah jangan membuat kekacauan — di situlah tindakannya.”

Kriptografi yang Dapat Diprogram sedang dieksplorasi oleh berbagai tim termasuk PSE dan 0xPARC, salah satu penyelenggara acara 2 hari yang disebut Konferensi Kriptografi Terprogram yang diadakan di Istanbul, Turki pada 16 & 17 November 2023.

Ayo, sapa!

Atau temukan PSE online di Discord.

Penafian:

  1. Artikel ini dicetak ulang dari [Privasi dan Eksplorasi Penskalaan]. Semua hak cipta milik penulis asli [kichong]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.

Beyond Zero-Knowledge: Apa Selanjutnya dalam Kriptografi yang Dapat Diprogram?

MenengahJan 01, 2024
Artikel ini terutama memperkenalkan teknologi enkripsi yang dapat diprogram seperti MPC, FHE, IO, selain sejarah ZK.
Beyond Zero-Knowledge: Apa Selanjutnya dalam Kriptografi yang Dapat Diprogram?

Kriptografi yang dapat diprogram

Meskipun enkripsi telah ada selama ribuan tahun, kriptografi yang dapat diprogram adalah teknologi modern. Digambarkan sebagai “kriptografi tujuan umum… [atau] bahasa ekspresif untuk klaim”, ini adalah gagasan bahwa kriptografi primitif seperti bukti ZK dapat dibuat cukup fleksibel dan adaptif sehingga pengembang dapat memprogram hampir semua fungsi di atasnya. Bahwa terdapat rantai logika yang tidak terputus dari seseorang yang mengklik tombol di situs web hingga bukti matematis yang menjamin keamanan operasi kriptografi.

https://youtu.be/qAfprVCBhdQ?t=1024

Sementara kriptografi tradisional mengandalkan serangkaian fungsi tetap, yang memerlukan kriptografer terampil untuk membangun sistem khusus untuk setiap mekanisme baru, kriptografi yang dapat diprogram memungkinkan pengembang menerapkan properti dan fungsi kriptografi dalam bahasa yang lebih dekat dengan apa yang sudah mereka pahami. Ini memberi pengembang yang bukan ahli kriptografi antarmuka yang lebih familiar.

Bukti ZK pertama kali disusun pada tahun 1989 tetapi sebagian besar masih bersifat teoretis hingga tahun 2012 ketika jenis bukti ZK yang disebut zk-SNARK ditemukan. Primitif baru ini memungkinkan bukti ZK untuk membuktikan atau mengautentikasi hampir semua fungsi atau perhitungan sewenang-wenang.

Sejak zkSNARKS menjadi mungkin, sumber daya dan bakat telah dicurahkan untuk membangun zCash, zkRollups, zkEVMs, dan sejumlah aplikasi lain yang dimulai dengan huruf z. Ternyata, sistem terdesentralisasi seperti Ethereum, dan blockchain secara umum, adalah motivasi sempurna untuk membuat orang tertarik pada kriptografi, mengubah bidang penelitian yang tadinya tidak praktis menjadi ekosistem aktif dengan aplikasi pengguna akhir yang sebenarnya.

Tidak ada jaminan bahwa Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), dan Indistinguishable Obfuscation (iO) akan mengikuti jalur yang sama seperti ZK, menjadi lebih praktis, optimal, dan memiliki tujuan umum seiring berjalannya waktu. Namun pada tahap awal ini, hal tersebut tentu saja mungkin terjadi.

Jika Anda menganggap kriptografi yang dapat diprogram sebagai jenis komputer digital, yang dibangun berdasarkan asumsi tertentu yang memungkinkan adanya properti dan jaminan tertentu, maka kita masih berada pada tahap perangkat keras. Kami masih secara aktif mencari cara terbaik untuk membangun gerbang atau sirkuit logis untuk komputer baru ini.

Perbandingan yang relatif intuitif

Untuk lebih memahami lanskap umum kriptografi yang dapat diprogram, mari kita mulai dengan memperkirakan secara kasar posisi MPC, FHE, dan IO dalam kaitannya dengan ZK, dan satu sama lain. Di bagian ini, dan semua bagian berikutnya, kita akan mengorbankan nuansa, ketepatan, dan formalitas demi kesederhanaan dan aksesibilitas.

Cara paling sederhana untuk berpikir tentang kriptografi adalah informasi apa yang disembunyikan atau dirahasiakan. Dan apa yang dibuktikan atau diungkapkan oleh sistem.

Anda juga dapat menganggap masing-masing sistem ini sebagai pengganti teman khayalan. Wikipedia menyebut teman ini “Tony”. Tony sempurna, tidak fana, dan sepenuhnya dapat dipercaya. Tugas Tony adalah menjaga rahasia. Pada tabel di bawah, bayangkan “Elemen Pribadi” sebagai rahasia yang dapat dipercaya untuk disimpan oleh Tony, “Kasus Penggunaan” sebagai tugas yang dapat dilakukan Tony dengan cukup baik, dan “Kepraktisan” sebagai seberapa terampil Tony dapat melakukan tugas tersebut saat ini.

Tabel di atas dimaksudkan untuk memberikan gambaran kasar untuk berbagai bidang kriptografi yang dapat diprogram. Sekarang, mari kita bahas lebih dalam dan tinjau apa yang dilakukan MPC, FHE, dan iO beserta beberapa informasi menarik tentang masing-masing bidang.

Komputasi Multi-Pihak (MPC)

Komputasi Multi-Pihak (MPC) memungkinkan banyak pihak untuk bersama-sama menghitung beberapa fungsi yang disepakati tanpa mengungkapkan data apa pun kepada peserta lainnya. Dengan MPC, perhitungan yang sama diterapkan pada data semua orang, namun masukan masing-masing pihak dirahasiakan. Nilai-nilai perantara juga akan tetap dirahasiakan. Hanya keluarannya yang terungkap di bagian akhir.

Berbeda dengan ZK, MPC bersifat kolaboratif. Hal ini memungkinkan berbagai pihak untuk berkolaborasi dalam perhitungan yang sama, masing-masing menyumbangkan datanya sendiri, untuk mendapatkan hasil yang diinginkan semua orang.

Kita dapat membandingkan ZK dan MPC dalam konteks sistem AI untuk mendapatkan lebih banyak konteks. ZK akan pandai mengautentikasi atau memverifikasi sebagian data yang berasal dari orang sungguhan atau dari ponsel seseorang. MPC lebih baik untuk melatih sistem AI karena individu, kelompok, atau organisasi yang berbeda dapat berbagi data sensitif dengan sistem AI tetapi percaya bahwa data tersebut tidak akan diungkapkan kepada orang lain.

Masalah jutawan

MPC dipikirkan pada tahun 1982 oleh Andrew Yao untuk memecahkan eksperimen pemikiran yang disebut “Masalah Jutawan” di mana dua jutawan ingin mengetahui siapa yang lebih kaya tanpa saling memberi tahu berapa banyak uang yang mereka miliki. Solusinya adalah dengan menggunakan sirkuit yang kacau, yang menurut Vitalik Buterin, yang sering menjelaskan konsep kriptografi, juga merupakan salah satu cara paling dasar untuk memahami MPC.

[Sebelum mempelajari rangkaian kacau, Anda perlu mengetahui apa itu rangkaian aritmatika secara umum. Jika Anda baru mengenal ide sirkuit, ada penjelasan sederhana di sini.]

MPC adalah proses interaktif multi-langkah di mana jutawan #1 (Alice the Garbler) harus terlebih dahulu membuat sirkuit, memasukkan kekayaan bersihnya, kemudian mengubahnya menjadi bentuk yang kacau atau terenkripsi sebelum meneruskannya ke jutawan #2 (Bob the Evaluator ). Saat Bob mendapatkan sirkuit tersebut, tugasnya adalah menambah kekayaan bersihnya sendiri, lalu mengevaluasi atau menjalankan sirkuit tersebut untuk memastikan kebenarannya. Akhirnya, Bob mendekripsi hasil akhirnya dan, misalnya, mengetahui bahwa Alice lebih kaya, tetapi tidak pernah mengetahui bahwa Alice, pada kenyataannya, jauh lebih kaya, dan dia seharusnya tidak membuat asumsi.

Masalah Jutawan dan sirkuit yang kacau sebagai solusinya sangat penting dalam pengembangan awal MPC. Namun penerapannya terbatas. Versi masalah yang lebih kompleks dan berbeda, yang disebut Masalah Jutawan Sosialis, memeriksa apakah kedua jutawan itu sama-sama kaya, alih-alih mengungkapkan siapa di antara mereka yang punya lebih banyak uang. Perbedaan halus ini secara signifikan memperluas fungsionalitas MPC tetapi memerlukan solusi dan teknik kriptografi yang lebih kompleks di luar cakupan artikel ini.

Enkripsi Homomorfik Sepenuhnya (FHE)

Enkripsi Homomorfik Sepenuhnya (FHE) memungkinkan komputasi pada data terenkripsi. Ia dapat menjalankan fungsi pada data terenkripsi seolah-olah data tersebut tetap tidak terenkripsi. Output dari fungsi tersebut hanya didekripsi oleh pihak yang memiliki kunci rahasia. Jika kita menganggap enkripsi sebagai kotak hitam yang menyembunyikan rahasia, maka FHE memastikan bahwa data dan komputasi pada data tersebut tetap berada di dalam kotak hitam tersebut.

Meskipun tidak ada eksperimen pemikiran terkenal seperti Masalah Jutawan untuk MPC, FHE memecahkan kelemahan keamanan mendasar: “kebutuhan untuk mendekripsi sebelum memproses data.”

https://www.zama.ai/post/the-revolution-of-fhe

Dalam konteks AI, FHE akan menjaga semua data antara pengguna (pemegang kunci rahasia) dan sistem AI terenkripsi. Pengguna berinteraksi dengan sistem seperti biasa, namun pengguna dapat yakin bahwa AI tidak pernah “mempelajari” apa pun tentang data yang diberikan. Seluruh interaksi akan dienkripsi. AI tidak pernah mempelajari apa yang Anda ketik atau tanyakan, gambar apa yang Anda kirimkan, atau siapa yang mengirimkannya, namun masih dapat merespons seolah-olah ia mengetahui informasi tersebut.

Jika berhasil, FHE akan menjadi salah satu teknologi perlindungan privasi terkuat yang pernah ada. Dan siapa yang tahu? Dalam 10 tahun, kita bahkan mungkin memiliki FHE-EVM.

Manajemen kebisingan

Dibandingkan dengan MPC dan ZK, FHE – saat ini – berada pada spektrum yang lebih teoretis atau kurang praktis. Teknologi ini baru dianggap layak pada tahun 2009 ketika Craig Gentry menemukan cara untuk mengatasi kebisingan.

Operasi FHE secara komputasi sangat intensif karena “noise” ditambahkan selama proses enkripsi untuk meningkatkan keamanan. Noise pada FHE merupakan nilai acak kecil yang ditambahkan pada plaintext (data tidak terenkripsi) sebelum diubah menjadi ciphertext (data terenkripsi). Setiap operasi meningkatkan kebisingan. Meskipun operasi penjumlahan dan pengurangan menyebabkan pertumbuhan kebisingan yang dapat diabaikan, perkalian lebih mahal secara komputasi, sehingga menghasilkan pertumbuhan kebisingan yang signifikan. Jadi seiring dengan meningkatnya kompleksitas suatu program, kebisingan – ruang yang diperlukan untuk mengakomodasi kebisingan dan sumber daya komputasi yang diperlukan untuk memproses kebisingan – terakumulasi.

Terobosan Gentry adalah teknik yang disebut bootstrapping, yang dapat mengurangi kebisingan dan memungkinkan lebih banyak komputasi pada data terenkripsi dalam sistem FHE. Bootstrapping mengambil ciphertext dan mendekripsinya secara homomorfik, yang berarti mengurangi tingkat kebisingan pada bagian data terenkripsi tanpa benar-benar mengungkapkan apa itu. Hasilnya adalah ciphertext dengan noise yang telah ditentukan sebelumnya jauh lebih rendah, sehingga memungkinkan kita untuk menghitung ciphertext lebih lanjut. Bootstrapping, secara umum, memungkinkan kita menghindari kebutuhan akan ruang yang lebih besar untuk pertumbuhan noise seiring dengan meningkatnya kompleksitas komputasi. Kita dapat membatasi ruang pada beberapa operasi dan berulang kali melakukan bootstrap untuk menghitung komputasi besar secara sewenang-wenang tanpa mengorbankan data asli.

Tergantung pada skema FHE, bootstrap dapat memakan waktu beberapa menit atau milidetik. Jika bootstrapping lebih lambat, biaya komputasi dapat disebarkan dengan menerapkannya pada beberapa ciphertext sekaligus. Jika bootstrapping lebih cepat, biasanya hal ini disertai dengan trade-off yaitu hanya bekerja dengan potongan kecil teks biasa (biasanya 8 bit) sekaligus agar tetap efisien.

Kebingungan yang Tidak Dapat Dibedakan (iO)

Jika FHE mengubah semua elemen komputasi menjadi kotak hitam, maka iO mengubah komputasi itu sendiri menjadi kotak hitam.

Ketidakjelasan Ketidakjelasan (iO) dianggap sebagai sistem kriptografi paling kuat dalam bidang kemungkinan teoretis. Dalam sebuah artikel, iO digambarkan sebagai “alat utama yang dapat digunakan untuk membangun hampir semua protokol kriptografi lainnya” dan disebut oleh para ahli kriptografi sebagai “permata mahkota” dan “satu kriptografi primitif yang mengatur semuanya.”

Menurut Amit Sahai, profesor yang dikenal karena menjelaskan bukti ZK kepada anak-anak, dan salah satu peneliti yang merancang cara membangun iO berdasarkan asumsi yang beralasan, iO bekerja berdasarkan paradigma yang berbeda secara fundamental dari sistem kriptografi sebelumnya. IO berasumsi musuh sudah bisa membaca pikiran Anda (metafora untuk komputer Anda). Rahasiamu sudah diketahui jadi tidak bisa disembunyikan. Satu-satunya hal yang dapat Anda lakukan adalah mengaburkan apa yang sudah dilihat oleh musuh.

https://youtu.be/v2RR_c5hn1E

Inti dari iO adalah membuat dua fungsi atau perhitungan menjadi sama jelasnya. Jika Anda mengubah dua perhitungan menjadi bentuk yang tidak dapat dibedakan satu sama lain, Anda dapat menyembunyikan cara kerja program. Jika Anda tidak dapat membedakan antara dua program, Anda tidak akan mengetahui program mana yang sedang dijalankan, dan tidak ada informasi yang dapat disimpulkan dari salah satu program tersebut, selain bahwa keduanya menjalankan fungsi yang sama. Kedua program mengambil masukan yang sama dan menghasilkan keluaran yang sama, tetapi iO membuatnya sedemikian rupa sehingga tidak ada yang tahu caranya.

Dengan iO, Anda dapat menyembunyikan struktur setiap jenis fungsi termasuk hampir semua fungsi yang membentuk kriptografi. Dengan kata lain, dengan mengaburkan hampir semua hal, Anda mencapai kriptografi paling umum yang dapat diprogram untuk tujuan yang paling umum di mana kriptografi primitif lainnya dapat diprogram di atasnya.

Secara teknis, ada kotak hitam yang lebih besar dari iO. Ini secara harfiah disebut kebingungan kotak hitam. Namun hal itu masih mustahil.

Asumsi yang beralasan

Tidak ada yang tahu cara membangun iO hingga tahun 2013, ketika peta multilinear diusulkan oleh Garg, Gentry, Halevi, Raykova, Sahai, Waters. Sebuah program komputer dapat dipecah seperti potongan puzzle kemudian dikaburkan menggunakan peta multilinear. Bagian-bagian yang tersembunyi dapat disusun kembali untuk mencapai fungsi yang sama seperti program aslinya tanpa mengungkapkan cara kerja bagian dalamnya.

Peta multilinear adalah generalisasi dari peta bilinear atau pasangan yang digunakan dalam Kriptografi Kurva Elliptic (ECC). Meskipun peta bilinear merupakan dasar skema kriptografi yang ada seperti tanda tangan BLS, peta tersebut tidak cukup kompleks atau ekspresif untuk iO. Dan meskipun peta multilinear dapat menangani iO, struktur aljabar yang baru dikembangkan ini mudah diserang dan tidak aman sehingga mengandalkan peta multilinear pada umumnya tidak memuaskan bagi para kriptografer. Lapangan itu macet lagi.

Kemudian, pada tahun 2020, Jain, Lin, dan Sahai mengusulkan solusi yang meskipun tidak biasa dan baru, namun cukup sederhana untuk dipikirkan oleh para kriptografer, dan alih-alih mengandalkan asumsi yang baru dikembangkan seperti peta multilinear, versi iO ini dapat dibangun di atas lebih banyak lagi. asumsi standar dan beralasan yang telah dipelajari selama puluhan tahun seperti Learning with Errors (LWE). Dengan terobosan terbaru ini, iO dapat dilakukan kembali. Cawan suci masih dalam jangkauan.

Hutan belantara yang belum terjamah

Setiap sistem kriptografi dibuat dari asumsi matematika dan teknik kriptografi yang berbeda. Tidak ada satu terobosan pun yang dapat menyelesaikan semua masalah dalam suatu sistem. Sebaliknya, penemuan mengikuti serangkaian langkah kecil dan lompatan besar yang tidak dapat diprediksi dan mengubah asumsi dan teknik yang ada, yang pada gilirannya menghasilkan lebih banyak terobosan dan penemuan. Dan dari setiap penemuan yang berhasil, masih banyak lagi yang tidak berhasil.

Dalam presentasinya di iO, Sahai menggambarkan bidang ini seperti berada di “hutan belantara yang belum terjamah,” di mana bahkan tidak jelas apa yang belum dipahami dan apa masalah yang tepat untuk dipecahkan.

Tim seperti PSE terutama bekerja pada sisi praktis atau terapan dari kriptografi yang dapat diprogram, dengan fokus pada primitif seperti ZK dan MPC dengan asumsi beralasan yang telah teruji, relatif dioptimalkan, dan dianggap aman dan efektif. Meskipun masih banyak optimasi yang tersisa, ZK kini berada dalam ranah kepraktisan. Namun ada juga saat ketika ZK dikurung di alam liar.

Untuk memaksimalkan jumlah alat yang mampu menjaga privasi, menjamin keamanan, memverifikasi klaim, dan mendukung kriptografi, kita harus tetap memperhatikan, setidaknya, satu mata tertuju pada apa yang akan terjadi karena tidak ada yang bisa memprediksi apa yang akan terjadi. akan praktis dalam 10 tahun.

Presentasi Sahai mencakup kutipan dari artikel Nature tahun 2003 oleh Steven Weinberg berjudul Empat Pelajaran Emas, yang menyoroti alasan lain untuk mengerjakan hal yang saat ini tidak praktis.

“Ketika saya mengajar di Massachusetts Institute of Technology pada akhir tahun 1960-an, seorang siswa mengatakan kepada saya bahwa dia ingin mempelajari relativitas umum daripada bidang yang saya pelajari, fisika partikel dasar, karena prinsip-prinsip yang pertama sudah dikenal luas. , sedangkan yang terakhir tampak berantakan baginya. Saya tersadar bahwa dia baru saja memberikan alasan yang sangat bagus untuk melakukan hal sebaliknya… Saran saya adalah jangan membuat kekacauan — di situlah tindakannya.”

Kriptografi yang Dapat Diprogram sedang dieksplorasi oleh berbagai tim termasuk PSE dan 0xPARC, salah satu penyelenggara acara 2 hari yang disebut Konferensi Kriptografi Terprogram yang diadakan di Istanbul, Turki pada 16 & 17 November 2023.

Ayo, sapa!

Atau temukan PSE online di Discord.

Penafian:

  1. Artikel ini dicetak ulang dari [Privasi dan Eksplorasi Penskalaan]. Semua hak cipta milik penulis asli [kichong]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!