Jalan besar membawa ke MPC? Menjelajahi akhir dari infrastruktur privasi

Penulis: EQ Labs Sumber: keseimbangan Terjemahan: Shanouba, Golden Finance

Bagian 1 dari seri privasi kami mencakup apa arti "privasi", bagaimana privasi di jaringan Blok Chain berbeda dari privasi web2, dan mengapa privasi sulit dicapai di Blok Chain.

Poin utama dari teks ini adalah, jika keadaan akhir yang diinginkan adalah infrastruktur privasi yang memiliki Programmabilitas, mampu mengelola status pribadi bersama tanpa titik kegagalan tunggal, maka semua jalan menuju ke MPC. Kami juga akan mengeksplorasi kedewasaan MPC dan asumsi kepercayaannya, menekankan metode pengganti, membandingkan trade-off, dan memberikan gambaran industri.

Mengatasi Keterikatan Masa Lalu, Sambut Masa Depan

Infrastruktur privasi yang ada di dalam Blok bertujuan untuk menangani kasus penggunaan yang sangat spesifik, seperti pembayaran pribadi atau pemungutan suara. Ini adalah pandangan yang agak sempit, yang sebagian besar mencerminkan penggunaan saat ini dari Blok (transaksi, transfer, dan spekulasi). Seperti yang diungkapkan oleh Tom Walpo - Mata Uang Kripto menderita paradoks Fermi:

插图图像

Selain meningkatkan kebebasan pribadi, kami percaya bahwa privasi adalah prasyarat untuk memperluas ruang desain Blockchain, melampaui metadata spekulatif saat ini. Banyak aplikasi memerlukan beberapa status pribadi dan/atau logika tersembunyi agar dapat berfungsi dengan baik:

  • Status Tersembunyi : Sebagian besar kasus penggunaan keuangan memerlukan (setidaknya) kerahasiaan terhadap pengguna lain, dan jika tidak ada status tersembunyi, banyak permainan multiplayer akan sangat menurun (misalnya, jika setiap orang di meja poker bisa melihat kartu masing-masing).
  • Logika Tersembunyi: Beberapa kasus penggunaan memerlukan logika yang tersembunyi, sambil tetap memungkinkan orang lain untuk menggunakan aplikasi tersebut, seperti mesin pencocokan, strategi transaksi on-chain, dan sebagainya.

Analisis empiris (dari web2 dan web3) menunjukkan bahwa sebagian besar pengguna tidak ingin membayar biaya tambahan atau melewatkan langkah tambahan untuk meningkatkan privasi, dan kami juga setuju bahwa privasi itu sendiri bukanlah titik jual. Namun, itu memungkinkan kasus penggunaan baru dan (harapannya) lebih bermakna untuk ada di atas blockchain - memungkinkan kita untuk keluar dari paradoks Fermi.

Teknologi Peningkatan Privasi (PET) dan Solusi Sandi Modern* ("Kata Sandi Programmabilitas")* adalah modul dasar untuk mewujudkan visi ini* (untuk informasi lebih lanjut tentang berbagai solusi yang tersedia dan pertimbangannya, lihat Lampiran*).*

Tiga Asumsi yang Mempengaruhi Pandangan Kita

Tiga asumsi kunci menentukan pandangan kita tentang bagaimana infrastruktur privasi blockchain berkembang:

  1. Teknologi enkripsi akan disarikan dari tangan pengembang aplikasi: Sebagian besar pengembang aplikasi tidak ingin (atau tidak tahu bagaimana menangani) teknologi enkripsi yang diperlukan untuk menangani privasi. Tidak masuk akal untuk mengharapkan mereka menerapkan teknologi enkripsi mereka sendiri dan membangun rantai aplikasi pribadi * (misalnya Zcash atau Namada) atau aplikasi pribadi di atas rantai publik (misalnya Tornado Cash). Ini terlalu rumit dan overhead, dan saat ini membatasi ruang desain untuk sebagian besar pengembang (tidak dapat membangun aplikasi yang memerlukan privasi). Oleh karena itu, kami percaya bahwa penting untuk mengabstraksi kompleksitas pengelolaan bagian enkripsi dari tangan pengembang aplikasi. Dua pendekatan di sini adalah infrastruktur privasi Programmabilitas (shared private L1 / L2) atau "secret-as-a-service", yang memungkinkan komputasi rahasia untuk dialihdayakan.
  2. Banyak kasus penggunaan (mungkin lebih banyak dari yang kita bayangkan) memerlukan berbagi status privat: seperti yang disebutkan sebelumnya, banyak aplikasi memerlukan beberapa status tersembunyi dan/atau logika untuk dapat berjalan dengan normal. Berbagi status privat adalah salah satu subset nya, di mana lebih lama melakukan perhitungan terhadap status privat yang sama. Meskipun kita bisa mempercayai pihak terpusat untuk melakukan hal ini untuk kita dan tinggal di situ, tapi dalam kondisi ideal, kita ingin melakukan hal ini dengan cara yang meminimalkan kepercayaan, untuk menghindari kegagalan titik tunggal. Hanya dengan Zero-Knowledge Proof (ZKP) tidak cukup untuk mencapai hal ini - kita perlu memanfaatkan alat lain, seperti Trusted Execution Environment (TEE), Fully Enkripsi Homomorphic (FHE) dan/atau perhitungan lebih lama (MPC).
  3. Kumpulan yang lebih besar dapat melindungi privasi dengan sebaik-baiknya: Sebagian besar informasi akan bocor saat memasuki atau keluar dari kumpulan tersebut, oleh karena itu kita harus berusaha untuk mengurangi hal ini. Membangun beberapa aplikasi pribadi di dalam satu blockchain dapat membantu memperkuat perlindungan privasi dengan meningkatkan jumlah pengguna dan transaksi di dalam kumpulan yang sama.

Akhir dari Infrastruktur Privasi

Mengingat asumsi di atas, apa tujuan akhir dari infrastruktur privasi Blok rantai? Apakah ada cara yang cocok untuk semua aplikasi? Apakah ada teknologi peningkatan privasi yang dapat memimpin semua aplikasi?

插图图像

Tidak sepenuhnya begitu. Semua ini memiliki pertimbangan yang berbeda, kami telah melihat mereka digabungkan dengan berbagai cara. Secara keseluruhan, kami telah mengidentifikasi 11 cara yang berbeda.

Saat ini, ada dua metode paling populer untuk membangun infrastruktur privasi dalam blockchain, yaitu menggunakan ZKP atau FHE. Namun, keduanya memiliki kekurangan mendasar:

  • Protokol privasi yang didasarkan pada ZK dengan bukti klien dapat memberikan perlindungan privasi yang kuat, tetapi tidak memungkinkan perhitungan lebih lama terhadap satu status pribadi yang sama. Ini membatasi kemampuan ekspresi, yaitu jenis aplikasi apa yang dapat dikembangkan oleh pengembang.
  • FHE mendukung perhitungan pada data enkripsi dan berbagi status privat, tetapi menghadapi masalah siapa yang memiliki status tersebut, yaitu siapa yang memiliki kunci rahasia dekripsi. Hal ini membatasi kekuatan perlindungan privasi, sejauh mana kita dapat percaya bahwa privasi hari ini akan tetap sama besok.

Jika keadaan akhir yang diinginkan adalah memiliki infrastruktur privasi dengan Programmabilitas, yang dapat mengelola status pribadi yang dibagikan tanpa ada kegagalan titik tunggal, maka kedua jalur dapat menuju MPC:

插图图像

Harap diperhatikan bahwa meskipun kedua metode ini pada akhirnya akan cenderung tergabung, namun penggunaan MPC berbeda:

  • Jaringan ZKP: MPC meningkatkan kemampuan ekspresi dengan melakukan perhitungan berbagi status pribadi.
  • Jaringan FHE: MPC meningkatkan keamanan dan privasi dengan mendistribusikan Kunci Rahasia dekripsi ke komite MPC (bukan pihak ketiga tunggal).

Meskipun diskusi beralih ke sudut pandang yang lebih rinci, jaminan di balik metode yang berbeda ini masih belum sepenuhnya dieksplorasi. Mengingat bahwa asumsi kepercayaan kami dapat disimpulkan sebagai asumsi MPC, tiga masalah kunci yang perlu diajukan adalah:

  1. Seberapa kuat perlindungan privasi yang dapat diberikan oleh protokol MPC di dalam Blockchain?
  2. Apakah teknologinya cukup matang? Jika tidak, apa hambatannya?
  3. Mengingat kekuatan jaminan dan pengeluaran yang terlibat, apakah itu masuk akal dibandingkan dengan metode lain?

Mari kita jawab pertanyaan-pertanyaan ini dengan lebih detail.

Menggunakan MPC untuk menganalisis risiko dan kelemahan

Setiap kali solusi menggunakan FHE, orang selalu perlu bertanya: "Siapa yang memiliki Kunci Rahasia dekripsi?". Jika jawabannya adalah "jaringan", maka pertanyaan selanjutnya adalah: "Entitas nyata mana yang membentuk jaringan ini?". Pertanyaan terakhir terkait dengan semua kasus penggunaan MPC dalam bentuk apapun.

插图图像

*Sumber informasi: *Zama Berbicara di ETH CC

Risiko utama MPC adalah kolusi, yaitu ketika sejumlah pihak berkolusi dengan jahat untuk mendekripsi data atau mencuri perhitungan. Kolusi dapat dicapai di luar rantai, dan hanya akan terungkap jika pihak jahat mengambil tindakan-tindakan yang jelas (pemerasan, pencetakanToken secara tidak sah, dll). Tidak diragukan lagi, ini memiliki dampak signifikan pada perlindungan privasi yang dapat disediakan oleh sistem. Risiko kolusi tergantung pada:

  • Berapa banyak pihak jahat yang dapat ditangani oleh protokol ini?
  • Jaringan terdiri dari pihak-pihak mana? Seberapa dapat dipercaya mereka?
  • Jumlah dan distribusi pihak yang berpartisipasi dalam jaringan - Apakah ada media serangan umum?
  • Apakah jaringan perlu izin atau tidak (keuntungan ekonomi dan reputasi/dasar hukum)?
  • Hukuman untuk perilaku jahat apa? Apakah kecurangan adalah hasil optimal secara teori?

1. Seberapa kuat perlindungan privasi yang dapat diberikan oleh protokol MPC dalam Blockchain?

Ringkasan singkat: Tidak sekuat yang kita harapkan, tetapi lebih kuat daripada bergantung pada pihak ketiga yang terpusat.

Ambang yang diperlukan untuk dekripsi bergantung pada skema MPC yang dipilih - sebagian besar merupakan keseimbangan antara aktivitas* ("pengiriman output terjamin")* dan keamanan. Anda dapat menggunakan skema N/N yang sangat aman, tetapi begitu satu Node offline, itu akan gagal. Di sisi lain, skema N/2 atau N/3 lebih kokoh, tetapi memiliki risiko kolusi yang lebih tinggi.

Dua kondisi yang perlu seimbang adalah:

  1. Informasi rahasia tidak akan pernah bocor (misalnya, dekripsi Kunci Rahasia)
  2. Informasi rahasia tidak akan pernah hilang (bahkan jika 1/3 pihak yang terlibat tiba-tiba pergi).

Pilihan solusi bervariasi tergantung pada implementasinya. Misalnya, tujuan Zama adalah N/3, sedangkan Arcium saat ini mengimplementasikan skema N/N, tetapi akan mendukung skema dengan jaminan aktivitas yang lebih tinggi (dan asumsi kepercayaan yang lebih besar) di masa mendatang.

Di garis batas ini, solusi kompromi adalah mengadopsi solusi gabungan:

  • Komite Kepercayaan Tinggi melakukan pemrosesan Kunci Rahasia dengan ambang batas N/3, misalnya.
  • Komite Perhitungan berputar, misalnya memiliki N-1 ambang batas (atau beberapa komite perhitungan yang berbeda dengan fitur yang berbeda yang dapat dipilih pengguna).

Meskipun ini secara teori sangat menarik, namun juga memperkenalkan kompleksitas tambahan, seperti bagaimana komite perhitungan berinteraksi dengan komite kepercayaan tinggi.

Salah satu cara lain untuk meningkatkan keamanan adalah menjalankan MPC di dalam perangkat keras yang terpercaya untuk menyimpan Kunci Rahasia secara bersamaan di dalam area aman. Hal ini membuat ekstraksi atau penggunaan Kunci Rahasia bersama untuk operasi di luar definisi protokol menjadi lebih sulit. Setidaknya Zama dan Arcium sedang menyelidiki dari sudut pandang TEE.

Risiko yang lebih halus termasuk situasi pinggiran seperti rekayasa sosial, misalnya, semua perusahaan di klaster MPC telah mempekerjakan seorang insinyur senior selama 10 hingga 15 tahun.

2. Apakah teknologinya cukup matang? Jika belum matang, apa hambatannya?

Dari segi kinerja, tantangan utama yang dihadapi oleh MPC adalah biaya komunikasi. Biaya ini meningkat seiring dengan kompleksitas perhitungan dan peningkatan jumlah Node dalam jaringan (memerlukan lebih banyak komunikasi bolak-balik). Untuk kasus penggunaan Blok, ini akan memiliki dua dampak nyata:

  1. Set operasi kecil: Untuk mengendalikan biaya komunikasi, sebagian besar protokol yang ada saat ini dibatasi hanya pada set operasi kecil. Misalnya, jaringan dekripsi Zama saat ini hanya memungkinkan hingga 4 Node (meskipun mereka berencana untuk memperluas hingga 16). Menurut Benchmark awal yang dirilis oleh Zama untuk jaringan dekripsinya (TKMS), bahkan dengan hanya 4 Node dalam klaster, dekripsi membutuhkan 0.5-1 detik (proses e2e lengkap membutuhkan waktu lebih lama). Contoh lainnya adalah MPC yang diimplementasikan oleh Taceo untuk database iris Worldcoin, yang melibatkan 3 pihak (diasumsikan 2/3 adalah pihak jujur).

*Sumber informasi: *Zama Berbicara di ETH CC 2. 插图图像 3. Set Operator Lisensi: Dalam kebanyakan kasus, set operator ini dilisensikan. Ini berarti kita bergantung pada reputasi dan kontrak hukum, bukan keamanan ekonomi atau enkripsi. Tantangan utama dari set operator tanpa lisensi adalah tidak dapat mengetahui apakah orang-orang berkolusi di luar rantai. Selain itu, perlu secara teratur melakukan pengawalan atau redistribusi bagian kunci agar Node dapat dinamis masuk/ keluar dari jaringan. Meskipun set operator tanpa lisensi adalah tujuan akhir dan sedang diteliti bagaimana memperluas mekanisme PoS untuk mencapai MPC ambang batas (misalnya Zama), namun jalur lisensi tampaknya menjadi arah maju yang terbaik saat ini.

Metode Alternatif

Paket privasi komprehensif mencakup:

  • FHE digunakan untuk komputasi privasi yang diberikan
  • ZKP digunakan untuk memverifikasi apakah perhitungan FHE telah dieksekusi dengan benar
  • MPC untuk Dekripsi Ambang
  • Setiap Node MPC berjalan di dalam TEE untuk meningkatkan keamanan

插图图像

Ini sangat kompleks, melibatkan banyak kasus ekstrem yang belum dijelajahi, dan membutuhkan biaya yang besar serta mungkin tidak dapat diimplementasikan dalam beberapa tahun ke depan. Risiko lainnya adalah orang mungkin merasa aman palsu karena menggabungkan beberapa konsep yang kompleks. Semakin banyak kompleksitas dan asumsi kepercayaan yang kami tambahkan, semakin sulit untuk menyimpulkan keamanan solusi secara keseluruhan.

Apakah ini layak? Mungkin layak, tetapi juga layak untuk menjelajahi metode lain yang mungkin memberikan efisiensi komputasi yang jauh lebih baik, dengan sedikit pengorbanan privasi. Seperti yang dikatakan oleh Lyron dari Seismic - kita harus fokus pada solusi yang paling sederhana untuk memenuhi standar tingkat privasi yang diinginkan dan kompromi yang dapat diterima, daripada merancang berlebihan hanya untuk itu saja.

1. Melakukan Komputasi Umum Langsung Menggunakan MPC

Jika ZK dan FHE pada akhirnya kembali ke asumsi kepercayaan MPC, mengapa tidak langsung menggunakan MPC untuk perhitungan? Ini adalah pertanyaan yang masuk akal, dan juga hal yang sedang dicoba oleh tim-tim seperti Arcium, SodaLabs (menggunakan COTI v2), Taceo, dan Nillion. Harap dicatat bahwa MPC memiliki berbagai bentuk, tetapi dalam tiga metode utama, di sini kami merujuk pada protokol berbasis pembagian rahasia dan sirkuit garbled (GC), bukan protokol berbasis FHE untuk dekripsi menggunakan MPC.

Meskipun MPC telah digunakan untuk tanda tangan terdistribusi dan perhitungan Dompet yang lebih aman, tantangan utama dalam menggunakan MPC untuk perhitungan yang lebih umum adalah biaya komunikasi (yang meningkat seiring dengan kompleksitas perhitungan dan jumlah Node yang terlibat).

Ada beberapa metode untuk mengurangi pengeluaran, misalnya melakukan pra-pemrosesan offline (bagian paling mahal dalam protokol) - baik Arcium maupun SodaLabs sedang mengeksplorasi hal ini. Kemudian melakukan perhitungan pada tahap online, yang akan mengonsumsi beberapa data yang dihasilkan pada tahap offline. Ini secara signifikan mengurangi pengeluaran komunikasi secara keseluruhan.

Tabel di bawah ini dari SodaLabs menunjukkan Benchmark awal dalam mikrodetik yang diperlukan untuk menjalankan Kode Operasi yang berbeda 1,000 kali dalam gcEVM-nya. Meskipun ini langkah maju yang baik, masih banyak pekerjaan yang harus dilakukan untuk meningkatkan efisiensi dan memperluas kumpulan operator ke lebih dari satu Node.

插图图像

来源:SodaLabs

Manfaat dari pendekatan berbasis ZK adalah Anda hanya menggunakan MPC untuk kasus penggunaan yang memerlukan perhitungan dalam status pribadi bersama. Persaingan antara FHE dan MPC lebih langsung dan sangat tergantung pada akselerasi perangkat keras.

2. Lingkungan Eksekusi Terpercaya

Baru-baru ini, minat terhadap TEE kembali meningkat, ia dapat digunakan secara mandiri (berdasarkan blockchain pribadi TEE atau koprocesor), juga dapat digabungkan dengan PET lainnya (seperti solusi berbasis ZK) (hanya menggunakan TEE untuk berbagi komputasi status pribadi).

Meskipun TEE lebih matang dalam beberapa aspek dan memiliki overhead kinerja yang lebih sedikit, namun TEE tidaklah sempurna. Pertama, TEE memiliki asumsi kepercayaan yang berbeda (1/N) dan menyediakan solusi berbasis hardware bukan software. Kritik yang sering terdengar adalah seputar kerentanan masa lalu SGX, tetapi perlu diperhatikan bahwa TEE ≠ Intel SGX. TEE juga membutuhkan kepercayaan pada penyedia hardware, yang harganya mahal (tidak terjangkau bagi kebanyakan orang). Salah satu solusi untuk mengatasi risiko serangan fisik mungkin adalah menjalankan TEE di luar angkasa untuk menangani tugas-tugas kritis.

Secara keseluruhan, TEE tampaknya lebih cocok untuk kebutuhan bukti privasi jangka pendek atau kasus penggunaan (dekripsi ambang, buku besar gelap, dll). Untuk privasi permanen atau jangka panjang, perlindungan keamanan tampaknya kurang menarik.

3. Metode DAC pribadi dan metode lain yang bergantung pada pihak ketiga tepercaya untuk melindungi privasi

perantara privasi dapat memberikan privasi, mencegah akses pengguna lain, tetapi privasi dijamin sepenuhnya berasal dari kepercayaan pada pihak ketiga (titik kegagalan tunggal). Meskipun mirip dengan "privasi web2" (mencegah privasi pengguna lain), namun dapat diperkuat melalui jaminan tambahan (enkripsi atau ekonomi) dan memungkinkan verifikasi pelaksanaan yang benar.

Komite Ketersediaan Data Pribadi (DAC) adalah contoh; Anggota DAC menyimpan data off-chain, pengguna mempercayai mereka untuk menyimpan data dengan benar dan melakukan pembaruan perubahan status. Bentuk lainnya adalah serialisator khusus yang diajukan oleh Tom Walpo.

Meskipun metode ini membuat keseimbangan privasi yang besar, namun dari segi biaya dan kinerja, ini mungkin merupakan satu-satunya alternatif yang layak untuk aplikasi bernilai rendah dan berkinerja tinggi (setidaknya untuk saat ini). Misalnya, Lens Protocol berencana menggunakan DAC pribadi untuk mengimplementasikan aliran informasi pribadi. Untuk kasus penggunaan seperti sosial on-chain, keseimbangan antara privasi dan biaya/kinerja mungkin masuk akal saat ini (mengingat biaya dan pengeluaran alternatif).

4. Alamat Tersembunyi

Alamat yang tidak terlihat dapat memberikan jaminan privasi yang serupa dengan menciptakan Alamat baru untuk setiap transaksi, tetapi proses ini dilakukan secara otomatis di belakang layar dan tidak diketahui oleh pengguna. Untuk informasi lebih lanjut, lihat ringkasan Vitalik ini atau artikel yang membahas metode yang berbeda. Para pemain utama dalam bidang ini termasuk Umbra dan Fluidkey.

Meskipun Alamat berkebalikan menawarkan solusi yang relatif sederhana, kekurangan utamanya adalah bahwa mereka hanya dapat menambahkan jaminan privasi untuk transaksi (pembayaran dan transfer), dan tidak dapat menambahkan jaminan privasi untuk komputasi umum. Ini membuat mereka berbeda dari tiga solusi lain yang disebutkan di atas.

Selain itu, perlindungan privasi yang disediakan oleh Alamat yang tidak terlihat tidak sekuat solusi alternatif lainnya. Anonimitas dapat ditembus melalui analisis klaster sederhana, terutama ketika transfer yang masuk dan keluar tidak dalam rentang yang serupa (misalnya, menerima $10.000 tetapi rata-rata pengeluaran harian hanya $10-100). Tantangan lain dari Alamat yang tidak terlihat adalah mengupgrade Kunci Rahasia, yang sekarang harus diupgrade untuk setiap dompet secara individual (penyimpanan Kunci Rahasia teragregasi dapat membantu mengatasi masalah ini). Dalam hal pengalaman pengguna, jika akun tidak memiliki Token biaya (misalnya ETH), protokol Alamat yang tidak terlihat juga memerlukan abstraksi akun atau pembayaran untuk membayar biaya.

Risiko yang Dihadapi Argumen Kami

Dengan pertumbuhan cepat dan ketidakpastian umum dari berbagai solusi teknis, kami menganggap bahwa argumen untuk MPC sebagai solusi akhir memiliki beberapa risiko. Mungkin pada akhirnya kita tidak memerlukan jenis MPC tertentu, dengan alasan utama termasuk:

  1. Berbagi status pribadi tidak begitu penting seperti yang kita bayangkan: Dalam kasus ini, infrastruktur berbasis ZK lebih mungkin untuk menang karena memiliki jaminan privasi yang lebih kuat dan biaya yang lebih rendah dibandingkan dengan FHE. Beberapa kasus penggunaan telah menunjukkan bahwa sistem berbasis ZK berfungsi dengan baik dalam kasus penggunaan yang terisolasi, seperti protokol pembayaran pribadi Payy.
  2. Kompromi kinerja tidak sebanding dengan manfaat perlindungan privasi: Ada orang yang mungkin mengatakan bahwa asumsi kepercayaan jaringan MPC dengan 2-3 pihak yang diizinkan tidak terlalu berbeda dengan peserta terpusat tunggal, dan kenaikan biaya yang signifikan tidak sepadan. Untuk banyak aplikasi, terutama aplikasi dengan nilai rendah dan sensitif biaya (seperti media sosial atau game), mungkin benar. Namun, ada banyak kasus penggunaan bernilai tinggi di mana kerumitan hukum atau hambatan koordinasi membuat kerjasama saat ini sangat mahal (atau tidak mungkin). Terakhir, inilah tempat MPC dan solusi berbasis FHE dapat bersinar.
  3. Desain khusus lebih unggul daripada desain umum: Membangun rantai baru dan memandu komunitas pengguna dan pengembang sangat sulit. Oleh karena itu, infrastruktur privasi umum (L1/L2) mungkin sulit untuk didapatkan. Masalah lain terkait dengan spesialisasi; desain protokol tunggal sulit mencakup seluruh ruang keseimbangan. Di dunia ini, solusi privasi yang menyediakan layanan keamanan untuk ekosistem yang ada (seperti layanan kerahasiaan) atau kasus penggunaan khusus (seperti pembayaran) akan mendominasi. Namun, kami skeptis terhadap yang terakhir karena ini akan memperkenalkan kompleksitas bagi pengembang aplikasi yang harus mengimplementasikan beberapa teknologi enkripsi sendiri (daripada mengabstraksikannya).
  4. Regulasi terus menghambat uji coba solusi privasi: Ini adalah risiko bagi siapa saja yang membangun infrastruktur privasi dan aplikasi dengan beberapa jaminan privasi. Risiko regulasi yang dihadapi oleh penggunaan non-keuangan lebih kecil, tetapi sulit (jika tidak mustahil) untuk mengendalikan apa yang dibangun di atas infrastruktur privasi tanpa izin. Kemungkinan besar kita akan menyelesaikan masalah teknis sebelum menyelesaikan masalah regulasi.
  5. Untuk sebagian besar kasus penggunaan, biaya solusi berbasis MPC dan FHE masih terlalu tinggi: meskipun MPC terutama dipengaruhi oleh biaya komunikasi, tim FHE sangat bergantung pada akselerasi perangkat keras untuk meningkatkan performanya. Namun, jika kita dapat menyimpulkan perkembangan perangkat keras khusus untuk aspek ZK, waktu yang dibutuhkan sebelum kita mendapatkan perangkat keras FHE yang dapat digunakan untuk produksi akan jauh lebih lama daripada yang kebanyakan orang bayangkan. Tim yang berdedikasi untuk akselerasi perangkat keras FHE termasuk Optalysys, fhela, dan Niobium.

Ringkasan

*Pada akhirnya, kekuatan rantai tergantung pada lingkaran terlemahnya. Dalam infrastruktur privasi yang dapat diprogram Programmabilitas, jika *kita ingin dapat menangani status pribadi yang dapat dibagi tanpa kegagalan titik tunggal, maka kepercayaan bergantung pada jaminan MPC.

Meskipun artikel ini terdengar kritik terhadap MPC, namun kenyataannya tidak demikian. MPC telah secara signifikan meningkatkan situasi saat ini yang bergantung pada pihak ketiga terpusat. Kami percaya bahwa masalah utamanya adalah adanya kepercayaan palsu dalam industri secara keseluruhan, yang menyebabkan masalah tersembunyi. Sebaliknya, kita seharusnya menghadapi masalah tersebut dan fokus pada mengevaluasi risiko potensial.

Namun, tidak semua masalah memerlukan alat yang sama untuk diselesaikan. Meskipun kami menganggap MPC sebagai tujuan akhir, namun selama biaya solusi yang didorong oleh MPC masih tinggi, metode lain juga merupakan pilihan yang layak. Kami selalu mempertimbangkan metode mana yang paling cocok untuk kebutuhan/karakteristik masalah yang kami coba selesaikan, serta penyeimbangan apa yang kami bersedia lakukan.

Meskipun Anda memiliki palu terbaik di dunia, tidak semua hal adalah paku.

Lihat Asli
  • Hadiah
  • Komentar
  • Bagikan
Komentar
Tidak ada komentar