O livro-razão transparente da criptografia mudou fundamentalmente a maneira como vemos sistemas confiáveis. Como diz o velho axioma, 'não confie, verifique', e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser identificada. No entanto, essa mesma transparência se mostrou um dos limites de usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e possivelmente identidade) - mas não existe mundo em que queremos que os registros financeiros e de saúde completos de todos sejam públicos junto com suas informações pessoais.
A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade nem democracia.
Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrônico seguro e proteger os dados do usuário, as blockchains precisam de técnicas robustas de privacidade para alcançar seu pleno potencial. O SSL permitiu que os sites criptografassem dados em trânsito, garantindo que informações sensíveis, como números de cartão de crédito, não pudessem ser interceptadas por atores maliciosos. Da mesma forma, as blockchains precisam de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantêm a integridade e verificabilidade do sistema subjacente.
A privacidade nas blockchains não é apenas sobre a proteção de usuários individuais - é crucial para a adoção empresarial, conformidade com regulamentos de proteção de dados e desbloquear novos espaços de design. Nenhuma empresa no mundo quer que cada funcionário veja quanto os outros são pagos, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, certas indústrias como saúde e finanças têm requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser atendidos para que as soluções de blockchain sejam uma ferramenta viável.
À medida que o ecossistema blockchain evoluiu, vários PETs chave surgiram, cada um com suas próprias forças e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação Multi-Partes (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiável (TEE) - estão distribuídas em seis axiomas-chave.
Assim como o trilema do blockchain de escalabilidade, segurança e descentralização, alcançar os seis atributos de uma vez provou ser um desafio. No entanto, avanços recentes e abordagens híbridas estão ampliando os limites do que é possível, nos aproximando de soluções de privacidade abrangentes, acessíveis e eficientes.
Agora que temos um mapa, faremos uma breve pesquisa da paisagem e exploraremos as perspectivas futuras desses PETs.
Suponho que devo algumas definições a você neste ponto. Observação: suponho que você também tenha estado lendo agressivamente Duna e tenha estado vendo tudo através de olhos tingidos de melange!
Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, apenas precisarmos garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Portanto, para fundamentar isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.
ZK é um bom ajuste onde precisamos verificar que algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a falta de confiança e se assemelha mais à compressão. Muitas vezes a usamos para verificar que dois estados são idênticos (ou seja, estado de camada 2 não comprimido e o cabeçalho de bloco, que é publicado na camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as Informações Pessoalmente Identificáveis reais do usuário.)
MPC é frequentemente usado para gerenciamento de chaves. Isso poderia ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usada na geração distribuída de números aleatórios, operações de computação (menores) confidenciais e agregação de oráculo. Em essência, qualquer coisa que use várias partes que não devem colaborar para realizar uma computação leve baseada em agregação é uma boa opção.
FHE é uma boa opção quando cálculos simples e genéricos precisam ser feitos sem que o computador veja os dados (por exemplo, pontuação de crédito, jogos de contrato inteligente de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).
Finalmente, um TEE é uma boa opção para operações mais complicadas, se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O compromisso é que, como os TEEs são a única solução baseada em hardware, teoricamente a taxa na qual as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.
É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são empolgantes porque podem usar as qualidades de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos de curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma determinada classe de parâmetros de configuração para reduzir as rodadas de rede eventualmente), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.
Simplesmente colocando, privacidade performática e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk's Gate)escrita excelente) governança, ciclos de vida de transação mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. Isso é parte do motivo pelo qual achamos Nillion, Lit Protocol e Zama tão emocionantes.
Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas empilhar técnicas ainda é um campo pronto para exploração. A aljava aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.
O livro-razão transparente da criptografia mudou fundamentalmente a maneira como vemos sistemas confiáveis. Como diz o velho axioma, 'não confie, verifique', e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser identificada. No entanto, essa mesma transparência se mostrou um dos limites de usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e possivelmente identidade) - mas não existe mundo em que queremos que os registros financeiros e de saúde completos de todos sejam públicos junto com suas informações pessoais.
A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade nem democracia.
Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrônico seguro e proteger os dados do usuário, as blockchains precisam de técnicas robustas de privacidade para alcançar seu pleno potencial. O SSL permitiu que os sites criptografassem dados em trânsito, garantindo que informações sensíveis, como números de cartão de crédito, não pudessem ser interceptadas por atores maliciosos. Da mesma forma, as blockchains precisam de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantêm a integridade e verificabilidade do sistema subjacente.
A privacidade nas blockchains não é apenas sobre a proteção de usuários individuais - é crucial para a adoção empresarial, conformidade com regulamentos de proteção de dados e desbloquear novos espaços de design. Nenhuma empresa no mundo quer que cada funcionário veja quanto os outros são pagos, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, certas indústrias como saúde e finanças têm requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser atendidos para que as soluções de blockchain sejam uma ferramenta viável.
À medida que o ecossistema blockchain evoluiu, vários PETs chave surgiram, cada um com suas próprias forças e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação Multi-Partes (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiável (TEE) - estão distribuídas em seis axiomas-chave.
Assim como o trilema do blockchain de escalabilidade, segurança e descentralização, alcançar os seis atributos de uma vez provou ser um desafio. No entanto, avanços recentes e abordagens híbridas estão ampliando os limites do que é possível, nos aproximando de soluções de privacidade abrangentes, acessíveis e eficientes.
Agora que temos um mapa, faremos uma breve pesquisa da paisagem e exploraremos as perspectivas futuras desses PETs.
Suponho que devo algumas definições a você neste ponto. Observação: suponho que você também tenha estado lendo agressivamente Duna e tenha estado vendo tudo através de olhos tingidos de melange!
Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, apenas precisarmos garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Portanto, para fundamentar isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.
ZK é um bom ajuste onde precisamos verificar que algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a falta de confiança e se assemelha mais à compressão. Muitas vezes a usamos para verificar que dois estados são idênticos (ou seja, estado de camada 2 não comprimido e o cabeçalho de bloco, que é publicado na camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as Informações Pessoalmente Identificáveis reais do usuário.)
MPC é frequentemente usado para gerenciamento de chaves. Isso poderia ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usada na geração distribuída de números aleatórios, operações de computação (menores) confidenciais e agregação de oráculo. Em essência, qualquer coisa que use várias partes que não devem colaborar para realizar uma computação leve baseada em agregação é uma boa opção.
FHE é uma boa opção quando cálculos simples e genéricos precisam ser feitos sem que o computador veja os dados (por exemplo, pontuação de crédito, jogos de contrato inteligente de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).
Finalmente, um TEE é uma boa opção para operações mais complicadas, se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O compromisso é que, como os TEEs são a única solução baseada em hardware, teoricamente a taxa na qual as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.
É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são empolgantes porque podem usar as qualidades de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos de curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma determinada classe de parâmetros de configuração para reduzir as rodadas de rede eventualmente), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.
Simplesmente colocando, privacidade performática e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk's Gate)escrita excelente) governança, ciclos de vida de transação mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. Isso é parte do motivo pelo qual achamos Nillion, Lit Protocol e Zama tão emocionantes.
Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas empilhar técnicas ainda é um campo pronto para exploração. A aljava aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.