Privacidade 2.0 permitirá novas economias, novas aplicações—novo espaço em branco a ser desbloqueado.
É indiscutivelmente a maior desbloqueio na cripto desde contratos inteligentes e oráculos.
No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.
Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão tornando realidade.
A transparência manteve a cripto em correntes, mas a privacidade é a chave que a liberta ...
A privacidade criptográfica ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como mixers e transações blindadas, alimentadas por zk-SNARKs e assinaturas de anel do Monero, focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.
A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde as provas de conhecimento zero (ZKPs) possibilitam cálculos verificáveis sobre dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, possibilitando transações privadas, contratos inteligentes e interações preservadoras de identidade.
No entanto, a Fase 2 ainda é limitada: a privacidade ainda está isolada dentro de aplicativos e blockchains individuais. Não há estado privado compartilhado para suportar casos de uso colaborativos e multiusuários, restringindo a composabilidade, a interoperabilidade e a criação de economias complexas.
A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para interações de blockchain em todo o espectro, permitindo o compartilhamento de estado privado (também chamado de estado compartilhado privado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento privado de modelos de IA e computação preservadora de privacidade, que podem ser monetizados. Ao contrário de seus antecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multi-Partes (MPC) e Criptografia Totalmente Homomórfica (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.
Redes modulares de privacidade permitem o compartilhamento de estado privado em blockchains transparentes como Ethereum e Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, embora com o custo de mais fragmentação e ecossistemas isolados.
Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade cripto permanece fragmentada e insuficiente para atender às demandas complexas de um mundo digital em primeiro lugar. A transição da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.
As blockchains são celebradas por sua transparência - cada transação e dado são visíveis para todos os participantes. Embora isso seja excelente para a confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra seu potencial, devemos abrir um caminho onde transparência e privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicativos transformadores como:
Não faltam exemplos para destacar, mas vou manter isso breve por enquanto. O que está claro é o seguinte: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos a monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem risco. Também abrirá caminho para casos de uso transformadores que nem mesmo podemos imaginar ainda - maiores e mais impactantes do que podemos prever atualmente.
A 23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas para o maior lance.
As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada no campo da criptografia, onde as blockchains transparentes revelam cada transação e cada dado a todos os participantes, o que faz com que setores críticos hesitem em adotar a tecnologia blockchain, apesar de seu potencial.
Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazados. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende às plataformas modernas de IA, como ChatGPT ou serviços baseados em nuvem. Cada comando envolve descriptografia de dados para processamento, criando outra janela de vulnerabilidade.
Como resultado, as empresas muitas vezes restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os TEEs (Trusted Execution Environments, ambientes de execução confiáveis) ofereçam uma solução parcial, isolando dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os ETEs por si só são insuficientes. Mais sobre isso mais tarde...
Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso completamente novos que antes eram inimagináveis, tornando a privacidade uma plataforma de lançamento para a inovação.
Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs estão em desenvolvimento há décadas - MPC e FHE foram conceituados pela primeira vez na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações do mundo real.
Embora as Provas de Conhecimento Zero (ZKPs) sejam amplamente discutidas, elas não são projetadas para permitir um estado privado compartilhado por si mesmas, limitando seu uso em aplicativos como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML usam ZKPs para inferência verificável, mas o estado privado compartilhado é melhor abordado pela MPC e FHE. Os TEEs também desempenham um papel, mas ficam aquém por conta própria devido a vulnerabilidades de segurança, que explorarei junto com as forças e desafios únicos de cada abordagem neste artigo.
A Computação Multi-Partes (MPC) permite que várias partes/nós calculem em conjunto uma função enquanto mantêm seguros os seus inputs privados. Ao distribuir os cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isso o torna um pilar da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados durante todo o processo.
Embora o potencial mais amplo do MPC esteja na computação preservadora da privacidade, ele encontrou um ajuste significativo no mercado de soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQTenho utilizado com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, atendendo à demanda do mercado por custódia de chaves robusta. É importante observar que muitos na indústria associam "MPC" principalmente com custódia, um equívoco que destaca a necessidade de mostrar as capacidades mais amplas do MPC.
Exemplo: Treinamento Colaborativo de Modelos de IA entre Organizações
Imagine vários hospitais querendo treinar colaborativamente um modelo de IA em dados de saúde, como melhorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital não quer compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede MPC, os hospitais podem treinar o modelo de forma segura juntos, sem nenhum deles abrir mão da custódia de seus dados.
Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde os compartilhamentos individuais não revelam nenhuma informação sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Os nós então computam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com os regulamentos de privacidade. Essa abordagem não apenas preserva a confidencialidade dos dados, mas também desbloqueia insights que seriam impossíveis para qualquer hospital alcançar sozinho.
MPC pode ser intensivo em recursos, com sobrecarga de comunicação aumentando à medida que o número de nós cresce. Também carrega riscos variados de colusão, onde os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. Abordagens acadêmicas geralmente detectam comportamento malicioso, mas carecem de mecanismos de execução, uma lacuna abordada em sistemas baseados em blockchain através de staking e slashing para incentivar a honestidade.
O ciclo de vida de um protocolo de Computação Multi-Partidária (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.
A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.
Valores aleatórios como triplos de Beaver (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou partes de dados, também são preparados para garantir que todas as partes concordem com a configuração. Valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, esta fase é independente da entrada, ou seja, pode ser realizada a qualquer momento, mesmo que os detalhes ou a ocorrência de futuros cálculos sejam incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por múltiplos cálculos para melhorar a eficiência posteriormente.
A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredos e distribuídas de forma segura entre os participantes. Em seguida, o cálculo real é realizado com base nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.
Uma vez que a computação é concluída, as partes combinam suas partes para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas seu desempenho e segurança reais podem variar dependendo do design do protocolo, qualidade da implementação e restrições computacionais ou de rede.
Alguns protocolos MPC podem incluir uma fase de pós-processamento em que as saídas são verificadas quanto à correção, são aplicadas transformações adicionais ou melhorias de privacidade aos resultados finais, e qualquer limpeza específica do protocolo é realizada.
Protocolos de MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversário (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:
Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo do adversário (como as partes não confiáveis podem se comportar).
Os modelos de confiança descrevem as suposições sobre até que ponto a colusão pode ser tolerada antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:
O comportamento do adversário descreve como os participantes do protocolo podem agir de forma desonesta ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:
Garantir a privacidade das entradas nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limite pré-definido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaças ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.
A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança sejam mantidas nos protocolos MPC. Ao alavancar a credibilidade e o comportamento histórico dos participantes, a reputação reduz os riscos de colusão e reforça os limiares, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.
Para aplicar comportamento honesto e manter as suposições do modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:
Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real, como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.
Ambientes de Execução Confiável (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando os protocolos de Computação Multi-Partes (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem a integridade da execução (o código é executado conforme pretendido) e a confidencialidade dos dados (os dados permanecem seguros e inacessíveis ao sistema hospedeiro ou a partes externas). Ao executar nós de MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram de forma segura dentro de um TEE verificado, reduzindo as suposições de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo se uma camada de defesa for comprometida.
@ArciumHQ: Rede agnóstica de cadeias com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alto desempenho adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em cenários de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade de seus protocolos MPC.
@NillionNetwork: Rede agnóstica de cadeia. Sua camada de orquestração, Petnet, suporta tanto computação quanto armazenamento, utilizando atualmente vários protocolos MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), com planos de integrar outras Tecnologias de Aprimoramento de Privacidade (PETs) no futuro. A Nillion tem como objetivo ser a camada de orquestração PET para a qual se recorre, tornando simples para os construtores acessar e utilizar várias PETs para diversos casos de uso.
@0xfairblock: Rede agnóstica à cadeia que oferece confidencialidade para redes EVM, Cosmos SDK e aplicativos nativos. Oferece soluções de MPC de uso geral, mas com foco em casos de uso DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Usa criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas está expandindo a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.
@renegade_fi: O primeiro pool escuro on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa maliciosamente seguro SPDZ bipartido, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partidos.
@LitProtocol: Rede de gerenciamento de chave e computação descentralizada usando MPC e TSS para operações seguras de chave e computação privada em toda a Web2 e blockchains. Suporta mensagens entre cadeias e automação de transações.
@partisiampc: Blockchain de camada 1 que utiliza MPC para privacidade, alimentado por REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limite.
@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade das mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.
@TACEO_IO: Taceo está construindo um protocolo aberto para computação criptografada que combina MPC e ZK-SNARKs (coSNARKs). Usando MPC para confidencialidade e ZK para verificabilidade. Combina vários protocolos MPC diferentes (ABY3 e outros).
@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Seu mercado PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve GPUs NVIDIA H100, circuitos embaralhados, aprendizado federado e muito mais, oferecendo aos desenvolvedores a flexibilidade de escolher seu PET preferido.
Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para a criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e muito mais. Leia as respectivas documentações para obter mais detalhes.
FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos que se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.
Avanços em chips especializados e ASICs de @FabricCrypto, a Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipertexto de 's também são particularmente emocionantes. Embora as computações complexas FHE possam continuar sendo desafiadoras por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário suave.
Principais projetos usando principalmente FHE:
@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidade FHE para blockchains compatíveis com EVM.
@Octra: Cadeia universal aproveitando HFHE, um esquema FHE proprietário sobre hipergrafos, permitindo computações FHE de alta velocidade. Apresenta o Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirização de computações criptografadas para outras blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, possibilitando contratos inteligentes e transações privadas.
@IncoNetwork: Cosmos SDK Layer 1 blockchain que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multi-party para possibilitar computação confidencial. Utiliza o staking duplo da EigenLayer para aproveitar a segurança da Ethereum L1.
@theSightAI: Camada de Computação Segura com FHE. Agnóstica a cadeias, suportando cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para aprimorar o desempenho.
@FairMath: Coprocessor FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados fora da cadeia, evitando armazenamento direto na blockchain.
@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e aprendizado de máquina.
@SunscreenTech: Construindo um compilador FHE usando o esquema BFV, mas projetou seu compilador de forma que eles possam trocar o esquema FHE de backend no futuro.
TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operacional do host. Há anos, TEEs estão disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.
O código executado dentro do TEE é processado de forma clara, mas só é visível em forma criptografada quando qualquer coisa externa tenta acessá-lo.
GPUs NVIDIA e TEEs:
TEEs tradicionalmente têm sido limitados a CPUs, mas GPUs como o NVIDIA H100 estão agora introduzindo capacidades TEE, abrindo novas possibilidades e mercados para computação segura com suporte de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um dos principais impulsionadores da adoção de TEE e expandindo seu papel na indústria.
TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde eles garantem que dados biométricos sensíveis (por exemplo, reconhecimento facial ou digitalização de impressões digitais) sejam processados e armazenados com segurança, prevenindo ataques maliciosos.
Desafios e Limitações:
Embora TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, o sistema inteiro fica vulnerável. Além disso, TEEs são suscetíveis a ataques sofisticados de canal lateral (versgx.failebadram.eu).
@OasisProtocol: Uma blockchain de Camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Ele apresenta a Camada ParaTime, que inclui runtimes confidenciais compatíveis com EVM (Sapphire e Cipher) que capacitam os desenvolvedores a construir dApps on-chain baseados em EVM com opções de privacidade configuráveis.
@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede de coprocessamento que integra várias TEEs, incluindo Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@SecretNetwork: Uma camada de computação confidencial descentralizada que emprega TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados com segurança fora do TEE, enquanto permanecem criptografados.
@AutomataNetwork: Coprocessador usando TEEs para computação segura em várias criptomoedas. Garante a vivacidade de um TEE por meio de segurança criptoeconômica usando Multi-Prover AVS com EigenLayer para mitigar riscos de vivacidade.
@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.
@MarlinProtocol: Coprocessador TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@Spacecoin_xyzConstruindo uma blockchain TEE em uma infraestrutura operada por satélite. Os nós orbitam a Terra a 7 km / s, a mais de 500 km de altura, usando CubeSats de baixo custo, tornando o hardware à prova de adulteração e os dados seguros contra acesso físico adversário.
A resistência quântica protege protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.
Os protocolos MPC são tipicamente seguros quanto a quantum e ITS, pois os segredos são divididos em partes, exigindo acesso a um número suficiente delas para a reconstrução. No entanto, ITS depende de suposições como uma maioria honesta; se essas falham, ITS não é mais válido. ITS é geralmente uma linha de base para MPC, a menos que o protocolo se afaste significativamente dos designs padrão.
A criptografia totalmente homomórfica (FHE) é considerada segura quanticamente, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura para MPC, pois sua segurança depende de suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.
Ambientes de Execução Confiáveis (TEEs) não fornecem resistência quântica ou segurança teórica da informação (ITS) porque eles dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.
Por fim, embora a segurança ITS e quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e sua capacidade de resistir às condições adversas do mundo real.
Podemos vislumbrar um futuro em que TEEs se tornem o padrão para aplicações de baixo a médio risco, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alto risco, como protocolos de IA e DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes "recompensas por bugs", incentivando atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos do usuário. Para esses cenários, estruturas mais seguras como MPC e FHE, à medida que amadurecem, serão essenciais.
Cada PET possui capacidades e compensações únicas, portanto, entender seus pontos fortes e limitações é crucial. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como Compartilhamento Secreto de Shamir (SSS), Enclaves Seguros (TEE) e criptografia do lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas possibilita soluções práticas e preservadoras de privacidade em produção.
Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações melhoram a privacidade e segurança, ao mesmo tempo em que permitem cálculos seguros e verificáveis adaptados a casos de uso específicos.
Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco em blockchains com estado privado compartilhado. Eles permitem o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade sem confiança que empurram os limites da inovação.
A privacidade 2.0 desbloqueia um espaço de design completamente novo que torna a cripto ilimitada, permitindo inovações que apenas começamos a imaginar.
A hora de construir coisas incríveis é agora.
株式
内容
Privacidade 2.0 permitirá novas economias, novas aplicações—novo espaço em branco a ser desbloqueado.
É indiscutivelmente a maior desbloqueio na cripto desde contratos inteligentes e oráculos.
No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.
Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão tornando realidade.
A transparência manteve a cripto em correntes, mas a privacidade é a chave que a liberta ...
A privacidade criptográfica ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como mixers e transações blindadas, alimentadas por zk-SNARKs e assinaturas de anel do Monero, focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.
A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde as provas de conhecimento zero (ZKPs) possibilitam cálculos verificáveis sobre dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, possibilitando transações privadas, contratos inteligentes e interações preservadoras de identidade.
No entanto, a Fase 2 ainda é limitada: a privacidade ainda está isolada dentro de aplicativos e blockchains individuais. Não há estado privado compartilhado para suportar casos de uso colaborativos e multiusuários, restringindo a composabilidade, a interoperabilidade e a criação de economias complexas.
A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para interações de blockchain em todo o espectro, permitindo o compartilhamento de estado privado (também chamado de estado compartilhado privado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento privado de modelos de IA e computação preservadora de privacidade, que podem ser monetizados. Ao contrário de seus antecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multi-Partes (MPC) e Criptografia Totalmente Homomórfica (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.
Redes modulares de privacidade permitem o compartilhamento de estado privado em blockchains transparentes como Ethereum e Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, embora com o custo de mais fragmentação e ecossistemas isolados.
Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade cripto permanece fragmentada e insuficiente para atender às demandas complexas de um mundo digital em primeiro lugar. A transição da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.
As blockchains são celebradas por sua transparência - cada transação e dado são visíveis para todos os participantes. Embora isso seja excelente para a confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra seu potencial, devemos abrir um caminho onde transparência e privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicativos transformadores como:
Não faltam exemplos para destacar, mas vou manter isso breve por enquanto. O que está claro é o seguinte: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos a monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem risco. Também abrirá caminho para casos de uso transformadores que nem mesmo podemos imaginar ainda - maiores e mais impactantes do que podemos prever atualmente.
A 23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas para o maior lance.
As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada no campo da criptografia, onde as blockchains transparentes revelam cada transação e cada dado a todos os participantes, o que faz com que setores críticos hesitem em adotar a tecnologia blockchain, apesar de seu potencial.
Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazados. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende às plataformas modernas de IA, como ChatGPT ou serviços baseados em nuvem. Cada comando envolve descriptografia de dados para processamento, criando outra janela de vulnerabilidade.
Como resultado, as empresas muitas vezes restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os TEEs (Trusted Execution Environments, ambientes de execução confiáveis) ofereçam uma solução parcial, isolando dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os ETEs por si só são insuficientes. Mais sobre isso mais tarde...
Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso completamente novos que antes eram inimagináveis, tornando a privacidade uma plataforma de lançamento para a inovação.
Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs estão em desenvolvimento há décadas - MPC e FHE foram conceituados pela primeira vez na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações do mundo real.
Embora as Provas de Conhecimento Zero (ZKPs) sejam amplamente discutidas, elas não são projetadas para permitir um estado privado compartilhado por si mesmas, limitando seu uso em aplicativos como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML usam ZKPs para inferência verificável, mas o estado privado compartilhado é melhor abordado pela MPC e FHE. Os TEEs também desempenham um papel, mas ficam aquém por conta própria devido a vulnerabilidades de segurança, que explorarei junto com as forças e desafios únicos de cada abordagem neste artigo.
A Computação Multi-Partes (MPC) permite que várias partes/nós calculem em conjunto uma função enquanto mantêm seguros os seus inputs privados. Ao distribuir os cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isso o torna um pilar da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados durante todo o processo.
Embora o potencial mais amplo do MPC esteja na computação preservadora da privacidade, ele encontrou um ajuste significativo no mercado de soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQTenho utilizado com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, atendendo à demanda do mercado por custódia de chaves robusta. É importante observar que muitos na indústria associam "MPC" principalmente com custódia, um equívoco que destaca a necessidade de mostrar as capacidades mais amplas do MPC.
Exemplo: Treinamento Colaborativo de Modelos de IA entre Organizações
Imagine vários hospitais querendo treinar colaborativamente um modelo de IA em dados de saúde, como melhorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital não quer compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede MPC, os hospitais podem treinar o modelo de forma segura juntos, sem nenhum deles abrir mão da custódia de seus dados.
Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde os compartilhamentos individuais não revelam nenhuma informação sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Os nós então computam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com os regulamentos de privacidade. Essa abordagem não apenas preserva a confidencialidade dos dados, mas também desbloqueia insights que seriam impossíveis para qualquer hospital alcançar sozinho.
MPC pode ser intensivo em recursos, com sobrecarga de comunicação aumentando à medida que o número de nós cresce. Também carrega riscos variados de colusão, onde os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. Abordagens acadêmicas geralmente detectam comportamento malicioso, mas carecem de mecanismos de execução, uma lacuna abordada em sistemas baseados em blockchain através de staking e slashing para incentivar a honestidade.
O ciclo de vida de um protocolo de Computação Multi-Partidária (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.
A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.
Valores aleatórios como triplos de Beaver (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou partes de dados, também são preparados para garantir que todas as partes concordem com a configuração. Valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, esta fase é independente da entrada, ou seja, pode ser realizada a qualquer momento, mesmo que os detalhes ou a ocorrência de futuros cálculos sejam incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por múltiplos cálculos para melhorar a eficiência posteriormente.
A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredos e distribuídas de forma segura entre os participantes. Em seguida, o cálculo real é realizado com base nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.
Uma vez que a computação é concluída, as partes combinam suas partes para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas seu desempenho e segurança reais podem variar dependendo do design do protocolo, qualidade da implementação e restrições computacionais ou de rede.
Alguns protocolos MPC podem incluir uma fase de pós-processamento em que as saídas são verificadas quanto à correção, são aplicadas transformações adicionais ou melhorias de privacidade aos resultados finais, e qualquer limpeza específica do protocolo é realizada.
Protocolos de MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversário (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:
Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo do adversário (como as partes não confiáveis podem se comportar).
Os modelos de confiança descrevem as suposições sobre até que ponto a colusão pode ser tolerada antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:
O comportamento do adversário descreve como os participantes do protocolo podem agir de forma desonesta ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:
Garantir a privacidade das entradas nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limite pré-definido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaças ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.
A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança sejam mantidas nos protocolos MPC. Ao alavancar a credibilidade e o comportamento histórico dos participantes, a reputação reduz os riscos de colusão e reforça os limiares, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.
Para aplicar comportamento honesto e manter as suposições do modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:
Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real, como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.
Ambientes de Execução Confiável (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando os protocolos de Computação Multi-Partes (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem a integridade da execução (o código é executado conforme pretendido) e a confidencialidade dos dados (os dados permanecem seguros e inacessíveis ao sistema hospedeiro ou a partes externas). Ao executar nós de MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram de forma segura dentro de um TEE verificado, reduzindo as suposições de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo se uma camada de defesa for comprometida.
@ArciumHQ: Rede agnóstica de cadeias com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alto desempenho adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em cenários de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade de seus protocolos MPC.
@NillionNetwork: Rede agnóstica de cadeia. Sua camada de orquestração, Petnet, suporta tanto computação quanto armazenamento, utilizando atualmente vários protocolos MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), com planos de integrar outras Tecnologias de Aprimoramento de Privacidade (PETs) no futuro. A Nillion tem como objetivo ser a camada de orquestração PET para a qual se recorre, tornando simples para os construtores acessar e utilizar várias PETs para diversos casos de uso.
@0xfairblock: Rede agnóstica à cadeia que oferece confidencialidade para redes EVM, Cosmos SDK e aplicativos nativos. Oferece soluções de MPC de uso geral, mas com foco em casos de uso DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Usa criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas está expandindo a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.
@renegade_fi: O primeiro pool escuro on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa maliciosamente seguro SPDZ bipartido, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partidos.
@LitProtocol: Rede de gerenciamento de chave e computação descentralizada usando MPC e TSS para operações seguras de chave e computação privada em toda a Web2 e blockchains. Suporta mensagens entre cadeias e automação de transações.
@partisiampc: Blockchain de camada 1 que utiliza MPC para privacidade, alimentado por REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limite.
@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade das mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.
@TACEO_IO: Taceo está construindo um protocolo aberto para computação criptografada que combina MPC e ZK-SNARKs (coSNARKs). Usando MPC para confidencialidade e ZK para verificabilidade. Combina vários protocolos MPC diferentes (ABY3 e outros).
@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Seu mercado PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve GPUs NVIDIA H100, circuitos embaralhados, aprendizado federado e muito mais, oferecendo aos desenvolvedores a flexibilidade de escolher seu PET preferido.
Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para a criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e muito mais. Leia as respectivas documentações para obter mais detalhes.
FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos que se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.
Avanços em chips especializados e ASICs de @FabricCrypto, a Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipertexto de 's também são particularmente emocionantes. Embora as computações complexas FHE possam continuar sendo desafiadoras por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário suave.
Principais projetos usando principalmente FHE:
@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidade FHE para blockchains compatíveis com EVM.
@Octra: Cadeia universal aproveitando HFHE, um esquema FHE proprietário sobre hipergrafos, permitindo computações FHE de alta velocidade. Apresenta o Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirização de computações criptografadas para outras blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, possibilitando contratos inteligentes e transações privadas.
@IncoNetwork: Cosmos SDK Layer 1 blockchain que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multi-party para possibilitar computação confidencial. Utiliza o staking duplo da EigenLayer para aproveitar a segurança da Ethereum L1.
@theSightAI: Camada de Computação Segura com FHE. Agnóstica a cadeias, suportando cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para aprimorar o desempenho.
@FairMath: Coprocessor FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados fora da cadeia, evitando armazenamento direto na blockchain.
@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e aprendizado de máquina.
@SunscreenTech: Construindo um compilador FHE usando o esquema BFV, mas projetou seu compilador de forma que eles possam trocar o esquema FHE de backend no futuro.
TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operacional do host. Há anos, TEEs estão disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.
O código executado dentro do TEE é processado de forma clara, mas só é visível em forma criptografada quando qualquer coisa externa tenta acessá-lo.
GPUs NVIDIA e TEEs:
TEEs tradicionalmente têm sido limitados a CPUs, mas GPUs como o NVIDIA H100 estão agora introduzindo capacidades TEE, abrindo novas possibilidades e mercados para computação segura com suporte de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um dos principais impulsionadores da adoção de TEE e expandindo seu papel na indústria.
TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde eles garantem que dados biométricos sensíveis (por exemplo, reconhecimento facial ou digitalização de impressões digitais) sejam processados e armazenados com segurança, prevenindo ataques maliciosos.
Desafios e Limitações:
Embora TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, o sistema inteiro fica vulnerável. Além disso, TEEs são suscetíveis a ataques sofisticados de canal lateral (versgx.failebadram.eu).
@OasisProtocol: Uma blockchain de Camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Ele apresenta a Camada ParaTime, que inclui runtimes confidenciais compatíveis com EVM (Sapphire e Cipher) que capacitam os desenvolvedores a construir dApps on-chain baseados em EVM com opções de privacidade configuráveis.
@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede de coprocessamento que integra várias TEEs, incluindo Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@SecretNetwork: Uma camada de computação confidencial descentralizada que emprega TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados com segurança fora do TEE, enquanto permanecem criptografados.
@AutomataNetwork: Coprocessador usando TEEs para computação segura em várias criptomoedas. Garante a vivacidade de um TEE por meio de segurança criptoeconômica usando Multi-Prover AVS com EigenLayer para mitigar riscos de vivacidade.
@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.
@MarlinProtocol: Coprocessador TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@Spacecoin_xyzConstruindo uma blockchain TEE em uma infraestrutura operada por satélite. Os nós orbitam a Terra a 7 km / s, a mais de 500 km de altura, usando CubeSats de baixo custo, tornando o hardware à prova de adulteração e os dados seguros contra acesso físico adversário.
A resistência quântica protege protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.
Os protocolos MPC são tipicamente seguros quanto a quantum e ITS, pois os segredos são divididos em partes, exigindo acesso a um número suficiente delas para a reconstrução. No entanto, ITS depende de suposições como uma maioria honesta; se essas falham, ITS não é mais válido. ITS é geralmente uma linha de base para MPC, a menos que o protocolo se afaste significativamente dos designs padrão.
A criptografia totalmente homomórfica (FHE) é considerada segura quanticamente, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura para MPC, pois sua segurança depende de suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.
Ambientes de Execução Confiáveis (TEEs) não fornecem resistência quântica ou segurança teórica da informação (ITS) porque eles dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.
Por fim, embora a segurança ITS e quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e sua capacidade de resistir às condições adversas do mundo real.
Podemos vislumbrar um futuro em que TEEs se tornem o padrão para aplicações de baixo a médio risco, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alto risco, como protocolos de IA e DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes "recompensas por bugs", incentivando atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos do usuário. Para esses cenários, estruturas mais seguras como MPC e FHE, à medida que amadurecem, serão essenciais.
Cada PET possui capacidades e compensações únicas, portanto, entender seus pontos fortes e limitações é crucial. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como Compartilhamento Secreto de Shamir (SSS), Enclaves Seguros (TEE) e criptografia do lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas possibilita soluções práticas e preservadoras de privacidade em produção.
Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações melhoram a privacidade e segurança, ao mesmo tempo em que permitem cálculos seguros e verificáveis adaptados a casos de uso específicos.
Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco em blockchains com estado privado compartilhado. Eles permitem o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade sem confiança que empurram os limites da inovação.
A privacidade 2.0 desbloqueia um espaço de design completamente novo que torna a cripto ilimitada, permitindo inovações que apenas começamos a imaginar.
A hora de construir coisas incríveis é agora.