O Futuro da Privacidade na Tecnologia Blockchain

Avançado9/1/2024, 10:47:57 AM
Este artigo se aprofunda nas questões de proteção à privacidade na tecnologia blockchain, enfatizando a importância da privacidade como um direito humano fundamental para a liberdade e a democracia. Ele fornece uma introdução detalhada às Tecnologias de Aprimoramento da Privacidade (PETs), incluindo provas de conhecimento zero, computação com várias partes, criptografia totalmente homomórfica e ambientes de execução confiáveis. O artigo analisa essas tecnologias em termos de sua generalidade, composabilidade, eficiência computacional, eficiência de rede, grau de descentralização e custo. Também discute casos práticos de aplicação dessas tecnologias e explora como abordagens híbridas podem alavancar os pontos fortes complementares de diferentes técnicas.

O livro-razão transparente da criptografia mudou fundamentalmente a maneira como vemos sistemas confiáveis. Como diz o velho axioma, 'não confie, verifique', e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser identificada. No entanto, essa mesma transparência se mostrou um dos limites de usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e possivelmente identidade) - mas não existe mundo em que queremos que os registros financeiros e de saúde completos de todos sejam públicos junto com suas informações pessoais.

A Necessidade de Privacidade em Blockchains

A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade nem democracia.

Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrônico seguro e proteger os dados do usuário, as blockchains precisam de técnicas robustas de privacidade para alcançar seu pleno potencial. O SSL permitiu que os sites criptografassem dados em trânsito, garantindo que informações sensíveis, como números de cartão de crédito, não pudessem ser interceptadas por atores maliciosos. Da mesma forma, as blockchains precisam de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantêm a integridade e verificabilidade do sistema subjacente.

A privacidade nas blockchains não é apenas sobre a proteção de usuários individuais - é crucial para a adoção empresarial, conformidade com regulamentos de proteção de dados e desbloquear novos espaços de design. Nenhuma empresa no mundo quer que cada funcionário veja quanto os outros são pagos, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, certas indústrias como saúde e finanças têm requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser atendidos para que as soluções de blockchain sejam uma ferramenta viável.

Um Mapa para Tecnologias de Aumento de Privacidade (PETs)

À medida que o ecossistema blockchain evoluiu, vários PETs chave surgiram, cada um com suas próprias forças e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação Multi-Partes (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiável (TEE) - estão distribuídas em seis axiomas-chave.

  1. Generalização: Quão facilmente a solução pode ser aplicada a uma ampla gama de casos de uso e cálculos.
  2. Composição: Quão facilmente esta técnica pode ser combinada com outras para mitigar desvantagens ou desbloquear novos espaços de design.
  3. Eficiência computacional: como o sistema pode realizar cálculos de maneira eficiente.
  4. Eficiência da Rede: Como o sistema escala bem com o aumento de participantes ou tamanho de dados.
  5. Descentralização: Quão distribuído é o modelo de segurança.
  6. Custo: Praticamente, qual é o custo da privacidade.

Assim como o trilema do blockchain de escalabilidade, segurança e descentralização, alcançar os seis atributos de uma vez provou ser um desafio. No entanto, avanços recentes e abordagens híbridas estão ampliando os limites do que é possível, nos aproximando de soluções de privacidade abrangentes, acessíveis e eficientes.

Agora que temos um mapa, faremos uma breve pesquisa da paisagem e exploraremos as perspectivas futuras desses PETs.

Mapa do cenário de PETs

Suponho que devo algumas definições a você neste ponto. Observação: suponho que você também tenha estado lendo agressivamente Duna e tenha estado vendo tudo através de olhos tingidos de melange!

  • Zero Knowledge (ZK) é uma técnica que permite verificar que uma computação ocorreu e obteve um resultado sem revelar quais foram as entradas.
    • Generalização: Média. Os circuitos são altamente específicos para aplicações, mas isso está sendo trabalhado com camadas de abstração baseadas em hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composability: Médio. Funciona de forma isolada com um provador confiável, mas o provador deve ver todos os dados brutos em uma configuração em rede.
    • Eficiência computacional: Média. Com aplicações reais de ZK, como a carteira Leo, surgindo, a prova está vendo ganhos exponenciais por meio de implementações inovadoras. Esperamos mais avanços à medida que a adoção pelo cliente cresce.
    • Eficiência da rede: Alta. Avanços recentes no dobramento introduziram um enorme potencial de paralelização. O dobramento é essencialmente uma maneira muito mais eficiente de construir provas iterativas, para que possa se basear no trabalho feito anteriormente. Nexus é um para assistir aqui.
    • Descentralização: Média. Teoricamente, as provas podem ser geradas em qualquer hardware, embora na prática, as GPUs estejam sendo amplamente utilizadas aqui. Apesar do hardware estar se tornando mais uniforme, isso pode ser ainda mais descentralizado no nível econômico com um AVS como Aligned Layer. As entradas só são privadas se combinadas com outras técnicas (veja abaixo).
    • Custo: Médio.
      • Altos custos iniciais de implementação para projeto de circuito e otimização.
      • Custos operacionais moderados, com geração de prova cara mas verificação eficiente. Um fator de contribuição notável para esse custo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado com outras abordagens, como o uso de camadas de disponibilidade de dados, como EigenDA ou um AVS.
    • Analogia para os adeptos de Dune: Imagine que Stilgar precisa provar ao Duque Leto que ele conhece a localização de um campo de especiarias sem revelar sua localização real. Stilgar leva um Leto com os olhos vendados em um ornitóptero, circula acima do campo de especiarias até que o doce cheiro de canela encha a cabine, e em seguida o guia de volta para Arrakeen. Agora Leto sabe que Stilgar pode encontrar a especiaria, mas ele não sabe como chegar lá sozinho.
  • A Computação de Múltiplas Partes (MPC) permite que várias partes possam calcular um resultado juntas sem revelar suas entradas individuais umas às outras.
    • Generalizabilidade: Alta. Contabilização de sabores especializados de MPC (como compartilhamento de segredos, etc).
    • Composição: Média. MPC é seguro, mas a composição diminui com a complexidade, pois a complexidade introduz uma sobrecarga de rede exponencialmente maior. No entanto, a MPC tem a capacidade de lidar com entradas privadas de mais de um usuário na mesma computação, o que é um caso de uso bastante comum.
    • Eficiência computacional: Média.
    • Eficiência da rede: Baixa. O número de participantes escala quanto mais networking deve ser feito de forma quadrática. Nillion e outros estão trabalhando para resolver isso. Codificação de apagamento / códigos Reed-Solomon - ou de forma mais geral, dividindo dados em fragmentos e depois salvando esses fragmentos - também podem ser aproveitados aqui para reduzir erros, embora não seja uma técnica tradicional de MPC.
    • Descentralização: Alta. Embora seja possível que atores possam conspirar, comprometendo a segurança.
    • Custo: Alto.
      • Custos de implementação moderados a altos.
      • Altos custos operacionais devido a sobrecarga de comunicação e requisitos computacionais.
    • Analogia para o Dune-pilled: Considere as Grandes Casas da Landsraad garantindo que elas tenham reservas adequadas de especiarias entre elas para que possam se ajudar mutuamente, mas elas não querem revelar suas reservas individuais. A primeira casa pode enviar uma mensagem para a segunda, adicionando um grande número aleatório às suas reservas reais. A segunda casa então adiciona seu número real de reservas e assim por diante. Quando a primeira casa recebe o total final, eles apenas subtraem seu grande número aleatório e revelam a quantidade real e total de especiarias em reserva.
  • A Criptografia Homomórfica Total (FHE) permite que cálculos sejam realizados em dados criptografados sem primeiro descriptografá-los.
    • Generalização: Alta.
    • Composição: Alta para entradas de usuário únicas. Deve ser combinado com outras técnicas para entradas privadas de vários usuários.
    • Eficiência computacional: baixa. Embora os avanços da camada matemática até a camada de hardware estejam sendo otimizados em uníssono, o que será um grande desbloqueio. Zama e Fhenix estão fazendo um excelente trabalho aqui.
    • Eficiência de Rede: Alta.
    • Descentralização: Baixa. Em parte devido aos requisitos computacionais e complexidade, mas à medida que avanços são feitos, a descentralização FHE pode se aproximar da descentralização ZK.
    • Custo: Muito alto.
      • Altos custos de implementação devido à criptografia complexa e requisitos rigorosos de hardware.
      • Altos custos operacionais devido a cálculos intensivos.
    • Analogia para os usuários de Dune: imagine um dispositivo semelhante a um escudo Holtzman, mas para números. Você pode inserir dados numéricos neste escudo, ativá-lo e entregá-lo a um Mentat. O Mentat pode realizar cálculos nos números protegidos sem nunca vê-los. Quando terminarem, eles devolvem o escudo para você. Somente você pode desativar o escudo e ver o resultado dos cálculos.
  • Ambientes de Execução Confiável (TEEs) são um enclave seguro, ou área dentro do processador de um computador, onde operações sensíveis podem ser realizadas, isoladas do restante do sistema. Os TEEs são únicos porque dependem de silício e metal em vez de polinômios e curvas. Como tal, embora possam ser uma tecnologia formidável hoje, a taxa de melhoria teoricamente deve ser menor, já que é limitada pelo hardware caro.
    • Generalizabilidade: Média.
    • Composição: Alta. Mas menos segura devido ao potencial de ataques de canais laterais.
    • Eficiência computacional: Alta. Eficiência quase igual à do lado do servidor, tanto que a linha de chipsets mais recente da NVIDIA, H100, é enviada com um TEE.
    • Eficiência de rede: Alta.
    • Descentralização: Baixa. Embora restrita a chipsets específicos, como o SGX da Intel, o que implica vulnerabilidade a ataques de canal lateral.
    • Custo: Baixo.
      • Baixos custos de implementação se utilizando hardware TEE existente.
      • Baixos custos operacionais devido ao desempenho próximo ao nativo.
    • Analogia para os obcecados por Duna: imagine a câmara de navegação de um Heighliner da Guilda do Espaço. Nem mesmo os próprios navegadores da Guilda podem ver ou interferir no que está acontecendo lá dentro quando está em uso. Um Navegador entra nesta câmara para realizar os cálculos complexos necessários para dobrar o espaço, e a câmara em si garante que tudo o que é feito dentro dela seja mantido privado e seguro. A Guilda fornece e mantém a câmara, garantindo sua segurança, mas eles não podem ver ou interferir no trabalho do Navegador lá dentro.

Casos de Uso Práticos

Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, apenas precisarmos garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Portanto, para fundamentar isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.

ZK é um bom ajuste onde precisamos verificar que algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a falta de confiança e se assemelha mais à compressão. Muitas vezes a usamos para verificar que dois estados são idênticos (ou seja, estado de camada 2 não comprimido e o cabeçalho de bloco, que é publicado na camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as Informações Pessoalmente Identificáveis reais do usuário.)

MPC é frequentemente usado para gerenciamento de chaves. Isso poderia ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usada na geração distribuída de números aleatórios, operações de computação (menores) confidenciais e agregação de oráculo. Em essência, qualquer coisa que use várias partes que não devem colaborar para realizar uma computação leve baseada em agregação é uma boa opção.

FHE é uma boa opção quando cálculos simples e genéricos precisam ser feitos sem que o computador veja os dados (por exemplo, pontuação de crédito, jogos de contrato inteligente de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).

Finalmente, um TEE é uma boa opção para operações mais complicadas, se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O compromisso é que, como os TEEs são a única solução baseada em hardware, teoricamente a taxa na qual as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.

O Que Está Entre

É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são empolgantes porque podem usar as qualidades de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos de curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma determinada classe de parâmetros de configuração para reduzir as rodadas de rede eventualmente), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.

Simplesmente colocando, privacidade performática e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk's Gate)escrita excelente) governança, ciclos de vida de transação mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. Isso é parte do motivo pelo qual achamos Nillion, Lit Protocol e Zama tão emocionantes.

Conclusão

Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas empilhar técnicas ainda é um campo pronto para exploração. A aljava aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.

Aviso legal:

  1. Este artigo é reproduzido a partir de [[.Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Todos os direitos autorais pertencem ao autor original [Duncan Nevada]. Se houver objeções a esta reprodução, entre em contato com oGate Learnequipe e eles lidarão com isso prontamente.
  3. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  4. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

O Futuro da Privacidade na Tecnologia Blockchain

Avançado9/1/2024, 10:47:57 AM
Este artigo se aprofunda nas questões de proteção à privacidade na tecnologia blockchain, enfatizando a importância da privacidade como um direito humano fundamental para a liberdade e a democracia. Ele fornece uma introdução detalhada às Tecnologias de Aprimoramento da Privacidade (PETs), incluindo provas de conhecimento zero, computação com várias partes, criptografia totalmente homomórfica e ambientes de execução confiáveis. O artigo analisa essas tecnologias em termos de sua generalidade, composabilidade, eficiência computacional, eficiência de rede, grau de descentralização e custo. Também discute casos práticos de aplicação dessas tecnologias e explora como abordagens híbridas podem alavancar os pontos fortes complementares de diferentes técnicas.

O livro-razão transparente da criptografia mudou fundamentalmente a maneira como vemos sistemas confiáveis. Como diz o velho axioma, 'não confie, verifique', e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser identificada. No entanto, essa mesma transparência se mostrou um dos limites de usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e possivelmente identidade) - mas não existe mundo em que queremos que os registros financeiros e de saúde completos de todos sejam públicos junto com suas informações pessoais.

A Necessidade de Privacidade em Blockchains

A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade nem democracia.

Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrônico seguro e proteger os dados do usuário, as blockchains precisam de técnicas robustas de privacidade para alcançar seu pleno potencial. O SSL permitiu que os sites criptografassem dados em trânsito, garantindo que informações sensíveis, como números de cartão de crédito, não pudessem ser interceptadas por atores maliciosos. Da mesma forma, as blockchains precisam de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantêm a integridade e verificabilidade do sistema subjacente.

A privacidade nas blockchains não é apenas sobre a proteção de usuários individuais - é crucial para a adoção empresarial, conformidade com regulamentos de proteção de dados e desbloquear novos espaços de design. Nenhuma empresa no mundo quer que cada funcionário veja quanto os outros são pagos, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, certas indústrias como saúde e finanças têm requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser atendidos para que as soluções de blockchain sejam uma ferramenta viável.

Um Mapa para Tecnologias de Aumento de Privacidade (PETs)

À medida que o ecossistema blockchain evoluiu, vários PETs chave surgiram, cada um com suas próprias forças e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação Multi-Partes (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiável (TEE) - estão distribuídas em seis axiomas-chave.

  1. Generalização: Quão facilmente a solução pode ser aplicada a uma ampla gama de casos de uso e cálculos.
  2. Composição: Quão facilmente esta técnica pode ser combinada com outras para mitigar desvantagens ou desbloquear novos espaços de design.
  3. Eficiência computacional: como o sistema pode realizar cálculos de maneira eficiente.
  4. Eficiência da Rede: Como o sistema escala bem com o aumento de participantes ou tamanho de dados.
  5. Descentralização: Quão distribuído é o modelo de segurança.
  6. Custo: Praticamente, qual é o custo da privacidade.

Assim como o trilema do blockchain de escalabilidade, segurança e descentralização, alcançar os seis atributos de uma vez provou ser um desafio. No entanto, avanços recentes e abordagens híbridas estão ampliando os limites do que é possível, nos aproximando de soluções de privacidade abrangentes, acessíveis e eficientes.

Agora que temos um mapa, faremos uma breve pesquisa da paisagem e exploraremos as perspectivas futuras desses PETs.

Mapa do cenário de PETs

Suponho que devo algumas definições a você neste ponto. Observação: suponho que você também tenha estado lendo agressivamente Duna e tenha estado vendo tudo através de olhos tingidos de melange!

  • Zero Knowledge (ZK) é uma técnica que permite verificar que uma computação ocorreu e obteve um resultado sem revelar quais foram as entradas.
    • Generalização: Média. Os circuitos são altamente específicos para aplicações, mas isso está sendo trabalhado com camadas de abstração baseadas em hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composability: Médio. Funciona de forma isolada com um provador confiável, mas o provador deve ver todos os dados brutos em uma configuração em rede.
    • Eficiência computacional: Média. Com aplicações reais de ZK, como a carteira Leo, surgindo, a prova está vendo ganhos exponenciais por meio de implementações inovadoras. Esperamos mais avanços à medida que a adoção pelo cliente cresce.
    • Eficiência da rede: Alta. Avanços recentes no dobramento introduziram um enorme potencial de paralelização. O dobramento é essencialmente uma maneira muito mais eficiente de construir provas iterativas, para que possa se basear no trabalho feito anteriormente. Nexus é um para assistir aqui.
    • Descentralização: Média. Teoricamente, as provas podem ser geradas em qualquer hardware, embora na prática, as GPUs estejam sendo amplamente utilizadas aqui. Apesar do hardware estar se tornando mais uniforme, isso pode ser ainda mais descentralizado no nível econômico com um AVS como Aligned Layer. As entradas só são privadas se combinadas com outras técnicas (veja abaixo).
    • Custo: Médio.
      • Altos custos iniciais de implementação para projeto de circuito e otimização.
      • Custos operacionais moderados, com geração de prova cara mas verificação eficiente. Um fator de contribuição notável para esse custo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado com outras abordagens, como o uso de camadas de disponibilidade de dados, como EigenDA ou um AVS.
    • Analogia para os adeptos de Dune: Imagine que Stilgar precisa provar ao Duque Leto que ele conhece a localização de um campo de especiarias sem revelar sua localização real. Stilgar leva um Leto com os olhos vendados em um ornitóptero, circula acima do campo de especiarias até que o doce cheiro de canela encha a cabine, e em seguida o guia de volta para Arrakeen. Agora Leto sabe que Stilgar pode encontrar a especiaria, mas ele não sabe como chegar lá sozinho.
  • A Computação de Múltiplas Partes (MPC) permite que várias partes possam calcular um resultado juntas sem revelar suas entradas individuais umas às outras.
    • Generalizabilidade: Alta. Contabilização de sabores especializados de MPC (como compartilhamento de segredos, etc).
    • Composição: Média. MPC é seguro, mas a composição diminui com a complexidade, pois a complexidade introduz uma sobrecarga de rede exponencialmente maior. No entanto, a MPC tem a capacidade de lidar com entradas privadas de mais de um usuário na mesma computação, o que é um caso de uso bastante comum.
    • Eficiência computacional: Média.
    • Eficiência da rede: Baixa. O número de participantes escala quanto mais networking deve ser feito de forma quadrática. Nillion e outros estão trabalhando para resolver isso. Codificação de apagamento / códigos Reed-Solomon - ou de forma mais geral, dividindo dados em fragmentos e depois salvando esses fragmentos - também podem ser aproveitados aqui para reduzir erros, embora não seja uma técnica tradicional de MPC.
    • Descentralização: Alta. Embora seja possível que atores possam conspirar, comprometendo a segurança.
    • Custo: Alto.
      • Custos de implementação moderados a altos.
      • Altos custos operacionais devido a sobrecarga de comunicação e requisitos computacionais.
    • Analogia para o Dune-pilled: Considere as Grandes Casas da Landsraad garantindo que elas tenham reservas adequadas de especiarias entre elas para que possam se ajudar mutuamente, mas elas não querem revelar suas reservas individuais. A primeira casa pode enviar uma mensagem para a segunda, adicionando um grande número aleatório às suas reservas reais. A segunda casa então adiciona seu número real de reservas e assim por diante. Quando a primeira casa recebe o total final, eles apenas subtraem seu grande número aleatório e revelam a quantidade real e total de especiarias em reserva.
  • A Criptografia Homomórfica Total (FHE) permite que cálculos sejam realizados em dados criptografados sem primeiro descriptografá-los.
    • Generalização: Alta.
    • Composição: Alta para entradas de usuário únicas. Deve ser combinado com outras técnicas para entradas privadas de vários usuários.
    • Eficiência computacional: baixa. Embora os avanços da camada matemática até a camada de hardware estejam sendo otimizados em uníssono, o que será um grande desbloqueio. Zama e Fhenix estão fazendo um excelente trabalho aqui.
    • Eficiência de Rede: Alta.
    • Descentralização: Baixa. Em parte devido aos requisitos computacionais e complexidade, mas à medida que avanços são feitos, a descentralização FHE pode se aproximar da descentralização ZK.
    • Custo: Muito alto.
      • Altos custos de implementação devido à criptografia complexa e requisitos rigorosos de hardware.
      • Altos custos operacionais devido a cálculos intensivos.
    • Analogia para os usuários de Dune: imagine um dispositivo semelhante a um escudo Holtzman, mas para números. Você pode inserir dados numéricos neste escudo, ativá-lo e entregá-lo a um Mentat. O Mentat pode realizar cálculos nos números protegidos sem nunca vê-los. Quando terminarem, eles devolvem o escudo para você. Somente você pode desativar o escudo e ver o resultado dos cálculos.
  • Ambientes de Execução Confiável (TEEs) são um enclave seguro, ou área dentro do processador de um computador, onde operações sensíveis podem ser realizadas, isoladas do restante do sistema. Os TEEs são únicos porque dependem de silício e metal em vez de polinômios e curvas. Como tal, embora possam ser uma tecnologia formidável hoje, a taxa de melhoria teoricamente deve ser menor, já que é limitada pelo hardware caro.
    • Generalizabilidade: Média.
    • Composição: Alta. Mas menos segura devido ao potencial de ataques de canais laterais.
    • Eficiência computacional: Alta. Eficiência quase igual à do lado do servidor, tanto que a linha de chipsets mais recente da NVIDIA, H100, é enviada com um TEE.
    • Eficiência de rede: Alta.
    • Descentralização: Baixa. Embora restrita a chipsets específicos, como o SGX da Intel, o que implica vulnerabilidade a ataques de canal lateral.
    • Custo: Baixo.
      • Baixos custos de implementação se utilizando hardware TEE existente.
      • Baixos custos operacionais devido ao desempenho próximo ao nativo.
    • Analogia para os obcecados por Duna: imagine a câmara de navegação de um Heighliner da Guilda do Espaço. Nem mesmo os próprios navegadores da Guilda podem ver ou interferir no que está acontecendo lá dentro quando está em uso. Um Navegador entra nesta câmara para realizar os cálculos complexos necessários para dobrar o espaço, e a câmara em si garante que tudo o que é feito dentro dela seja mantido privado e seguro. A Guilda fornece e mantém a câmara, garantindo sua segurança, mas eles não podem ver ou interferir no trabalho do Navegador lá dentro.

Casos de Uso Práticos

Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, apenas precisarmos garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Portanto, para fundamentar isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.

ZK é um bom ajuste onde precisamos verificar que algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a falta de confiança e se assemelha mais à compressão. Muitas vezes a usamos para verificar que dois estados são idênticos (ou seja, estado de camada 2 não comprimido e o cabeçalho de bloco, que é publicado na camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as Informações Pessoalmente Identificáveis reais do usuário.)

MPC é frequentemente usado para gerenciamento de chaves. Isso poderia ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usada na geração distribuída de números aleatórios, operações de computação (menores) confidenciais e agregação de oráculo. Em essência, qualquer coisa que use várias partes que não devem colaborar para realizar uma computação leve baseada em agregação é uma boa opção.

FHE é uma boa opção quando cálculos simples e genéricos precisam ser feitos sem que o computador veja os dados (por exemplo, pontuação de crédito, jogos de contrato inteligente de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).

Finalmente, um TEE é uma boa opção para operações mais complicadas, se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O compromisso é que, como os TEEs são a única solução baseada em hardware, teoricamente a taxa na qual as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.

O Que Está Entre

É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são empolgantes porque podem usar as qualidades de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos de curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma determinada classe de parâmetros de configuração para reduzir as rodadas de rede eventualmente), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.

Simplesmente colocando, privacidade performática e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk's Gate)escrita excelente) governança, ciclos de vida de transação mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. Isso é parte do motivo pelo qual achamos Nillion, Lit Protocol e Zama tão emocionantes.

Conclusão

Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas empilhar técnicas ainda é um campo pronto para exploração. A aljava aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.

Aviso legal:

  1. Este artigo é reproduzido a partir de [[.Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Todos os direitos autorais pertencem ao autor original [Duncan Nevada]. Se houver objeções a esta reprodução, entre em contato com oGate Learnequipe e eles lidarão com isso prontamente.
  3. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  4. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!