Privacy 2.0 позволит открыть новые экономики, новые приложения - новое пространство для развития.
Это, вероятно, самое крупное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов.
Тем не менее, большинство задаются вопросом, что представляют собой эти технологии и чего они достигают — общего частного состояния.
В этой статье я разберу каждую технологию, улучшающую конфиденциальность, их влияние и проекты, воплощающие их в жизнь.
Прозрачность держала крипто в цепях, но конфиденциальность - это ключ, который освобождает его...
Криптоконфиденциальность все еще находится в начальной стадии, определяемой фрагментированными решениями, нацеленными на узкие случаи использования. Инновации, такие как миксеры и защищенные транзакции, работающие на основе zk-SNARKs и кольцевые подписи Monero, фокусируются на финансовой конфиденциальности, но действуют как автономные инструменты и валюты. Хотя они затрудняют транзакционные данные, они не решают более широкие потребности в конфиденциальности или интегрируются в единую систему.
Фаза 2 выходит за пределы изолированной финансовой конфиденциальности, чтобы обеспечить Частное состояние - более интегрированный подход, где доказательства нулевого знания (ZKP) позволяют верифицировать вычисления на частных данных, доказывая их правильность без раскрытия основных входных данных, открывая программную конфиденциальность. Блокчейны, такие как Aztec и Aleo, поддерживают децентрализованные приложения с частным состоянием, позволяя частные транзакции, смарт-контракты и взаимодействия, сохраняющие личность.
Однако фаза 2 остается ограниченной: конфиденциальность по-прежнему изолирована в отдельных приложениях и блокчейнах. Нет общего частного состояния, поддерживающего совместное, многостороннее использование, ограничивающее композицию, совместимость и создание сложных экономик.
Фаза 3 отмечает настоящий парадигмальный сдвиг — Конфиденциальность 2.0. Он расширяет конфиденциальность до полного спектра взаимодействия с блокчейном, позволяя общее частное состояние (также называемое частное общее состояние). Это открывает передовые случаи использования, такие как темные пулы, обучение частных моделей ИИ и монетизируемые, сохраняющие конфиденциальность вычисления. В отличие от своих предшественников, Конфиденциальность 2.0 переопределяет то, что могут достичь блокчейны, работая на технологиях, таких как Многостороннее Вычисление (MPC) и Полностью Гомоморфное Шифрование (FHE), с Доверенными Средами Выполнения (TEE), предлагающими дополнительные гарантии.
Модульные сети конфиденциальности позволяют совместное использование приватного состояния на прозрачных блокчейнах, таких как Ethereum и Solana, снижая фрагментацию и усталость кошелька. В то же время L1 и L2 могут реализовывать собственные решения, но за счет дальнейшей фрагментации и изолированных экосистем.
До полного реализации Фазы 3 (общее частное состояние) конфиденциальность криптовалют остается фрагментированной и недостаточной для удовлетворения сложных требований цифрового мира. Переход от транзакционной конфиденциальности к комплексной цифровой конфиденциальности переопределит то, как мы взаимодействуем и защищаем наши данные.
Блокчейны славятся своей прозрачностью - каждая транзакция и кусок данных видны всем участникам. Хотя это отлично для доверия, это кошмар для случаев использования, требующих конфиденциальности. Чтобы крипто-валюта осуществила свой потенциал, нам необходимо проложить путь, где прозрачность и конфиденциальность сосуществуют - путь, где инновации не ограничиваются страхом открытия, включая трансформационные приложения, такие как:
Примеров не хватает, чтобы подчеркнуть, но пока я остановлюсь на кратком изложении. Что ясно, так это: решение проблемы конфиденциальности решит реальные вызовы, от доверяющего людям возможности безопасно монетизировать свои данные до возможности сотрудничества компаний по чувствительной информации без риска. Это также проложит путь для трансформационных применений, о которых мы даже не могли представить себе - более крупных и значимых, чем мы можем сейчас предвидеть.
23andMe на грани банкротства после массового утечки данных, что делает их чувствительную генетическую информацию уязвимой для продажи по самой высокой цене.
Утечки данных - это не изолированные случаи; они являются симптомами более глубокой проблемы: существующие системы вычислений и хранения информации имеют врожденные недостатки. Каждый раз, когда данные обрабатываются, они становятся уязвимыми, создавая временную бомбу для конфиденциальной информации. Эта уязвимость усиливается в криптосфере, где прозрачные блокчейны раскрывают каждую транзакцию и кусочек данных всем участникам, заставляя критические отрасли быть неуверенными в принятии блокчейн-технологии, несмотря на ее потенциал.
Представьте, что вы просыпаетесь под заголовками о массовом утечке данных - ваши медицинские записи, финансы или даже ДНК утекли. Компании пытаются сдержать ущерб, но для большинства уже слишком поздно. Этот же недостаток распространяется на современные платформы искусственного интеллекта, такие как ChatGPT или облачные сервисы. Каждое предложение включает в себя расшифровку данных для обработки, создавая еще одно окно уязвимости.
В результате компании часто ограничивают применение искусственного интеллекта и облачных технологий из-за опасений в отношении эксплуатации данных. Хотя доверенные исполнительные среды (TEEs) предлагают частичное решение путем изоляции данных в защищенных аппаратных зонах, они зависят от доверия к производителям аппаратных средств и уязвимы к сложным атакам. Для случаев использования с высокой стоимостью TEE, в отдельности, недостаточны. Больше об этом позже...
Решение проблемы конфиденциальности - это не только предотвращение нарушений, но и открытие совершенно новых отраслей и случаев использования, которые когда-то были невообразимыми, делая конфиденциальность стартовой площадкой для инноваций.
Технологии, обеспечивающие конфиденциальность (PETs), такие как MPC, FHE и TEE, разрабатываются уже десятилетиями - MPC и FHE были впервые концептуализированы в 1980-х годах, в то время как TEE появился как концепция в начале 2000-х годов и вошел в производство в середине 2000-х годов до начала 2010-х годов. Сегодня эти технологии достигли такого уровня, что они достаточно эффективны и практичны для применения в реальных приложениях.
В то время как ZKP широко обсуждаются, они не предназначены для обеспечения общего частного состояния самостоятельно, что ограничивает их использование в приложениях, таких как сохранение конфиденциальности машинного обучения. Появляющиеся подходы, такие как zkML, используют ZKP для проверяемого вывода, но общее частное состояние лучше решать с помощью MPC и FHE. TEE также играют роль, но самостоятельно не справляются с уязвимостями безопасности, которые я исследую вместе с уникальными преимуществами и проблемами каждого подхода в этой статье.
Многопартийный расчет (MPC) позволяет нескольким сторонам/узлам совместно вычислять функцию, сохраняя при этом безопасность своих личных входных данных. Распределение вычислений между участниками позволяет MPC избежать необходимости доверия какому-либо отдельному лицу. Это делает его основополагающим элементом технологии, обеспечивающей конфиденциальность данных при совместном вычислении.
В то время как более широкий потенциал MPC заключается в обеспечении конфиденциальных вычислений, он нашел значительное согласование продукта на рынке в решениях по хранению - где он обеспечивает безопасность частных ключей без одной точки отказа. Платформы, такие как @FireblocksHQМы успешно использовали MPC в производстве для обеспечения безопасного управления цифровыми активами, отвечая спросу рынка на надежное хранение ключей. Следует отметить, что многие в отрасли связывают "MPC" в первую очередь с хранением, что является заблуждением и подчеркивает необходимость продемонстрировать более широкие возможности MPC.
Пример: совместное обучение модели искусственного интеллекта между организациями
Представьте себе, что несколько больниц хотят совместно обучить модель искусственного интеллекта на медицинских данных, например, улучшить диагностические алгоритмы с использованием пациентских записей. Каждая больница не желает делиться своими конфиденциальными данными из-за правил о конфиденциальности или конкурентных опасений. Используя сеть MPC, больницы могут безопасно обучать модель вместе, не отдавая ни одной из них свои данные.
В этой схеме данные каждой больницы разбиваются на криптографические «общие папки» с использованием методов секретного обмена. Эти общие ресурсы распределены между узлами в сети MPC, где отдельные общие ресурсы сами по себе не раскрывают информацию об исходных данных, гарантируя, что процесс не является жизнеспособным вектором атаки. Затем узлы совместно вычисляют процесс обучения, используя защищенные протоколы MPC. В результате получается общая высококачественная модель ИИ, обученная на коллективном наборе данных, в то время как каждая больница сохраняет полный контроль над своими данными и соблюдение правил конфиденциальности. Такой подход не только сохраняет конфиденциальность данных, но и позволяет получить информацию, которую ни одна больница не смогла бы получить в одиночку.
MPC может требовать больших ресурсов, при этом накладные расходы на коммуникацию возрастают с увеличением числа узлов. Оно также несет различные риски сговора, где участники могут попытаться нарушить конфиденциальность в зависимости от модели безопасности. В академических подходах обычно обнаруживают злонамеренное поведение, но отсутствуют механизмы принудительного соблюдения, что затрагивается в блокчейн-системах через стейкинг и сокращение для стимулирования честности.
Жизненный цикл протокола многопартийного вычисления (MPC) обычно включает в себя две основные фазы: фазу предварительной обработки и фазу работы в режиме онлайн. Эти фазы разработаны для оптимизации производительности и эффективности, особенно для протоколов с комплексными криптографическими операциями.
Фаза предварительной обработки происходит до того, как известны входные данные, выполняя вычислительно затратные операции заранее, чтобы сделать онлайн-фазу быстрой и эффективной - как накрытие стола перед ужином.
Случайные значения, такие как тройки Бевера (в протоколах типа SPDZ), генерируются для безопасных операций без раскрытия частных входных данных. Криптографические материалы, такие как ключи или данные, также подготавливаются для обеспечения согласованности всех сторон по настройке. Предварительно вычисленные значения могут подвергаться различным уровням проверки на целостность в зависимости от модели безопасности. Критически важно, что эта фаза не зависит от входных данных, что означает, что ее можно выполнять в любое время, даже если детали или возникновение будущих вычислений неопределены. Это делает предварительную обработку очень гибкой и ресурсоемкой, с распределением ее затрат на несколько вычислений для повышения эффективности впоследствии.
Онлайн-фаза начинается, когда стороны предоставляют свои личные данные. Эти данные разделяются на доли с использованием схемы секретного разделения и распределяются надежно между участниками. Затем фактические вычисления выполняются на этих общих данных, используя заранее вычисленные значения из фазы предварительной обработки. Это обеспечивает конфиденциальность вводимых данных, поскольку ни одна из сторон не может видеть данные другой стороны во время процесса.
После завершения вычислений стороны объединяют свои доли для восстановления окончательного результата. Онлайн-фаза обычно быстрая, безопасная и эффективная, но ее фактическая производительность и безопасность могут варьироваться в зависимости от конструкции протокола, качества реализации и вычислительных или сетевых ограничений.
Некоторые протоколы MPC могут включать фазу послеобработки, в которой результаты проверяются на корректность, к окончательным результатам применяются дополнительные преобразования или улучшения конфиденциальности, и выполняется любая специфическая для протокола очистка.
Протоколы MPC, такие как BGW, BDOZ и SPDZ (и многие другие), разработаны для удовлетворения различных требований к безопасности, эффективности и стойкости к нечестному поведению. Каждый протокол определяется своей моделью доверия (например, честное большинство против нечестного большинства) и типом враждебного поведения (например, полу-честные против злонамеренных агентов). Примеры включают:
Модели безопасности в MPC охватывают как модель доверия (сколько участников можно доверять), так и модель адверсарии (как могут вести себя ненадежные стороны).
Модели доверия описывают предположения о том, насколько много коллаборации может быть терпимо, прежде чем конфиденциальность или корректность будут нарушены. В MPC риски коллаборации различаются в зависимости от модели доверия. Примеры включают:
Поведение противника описывает, как участники протокола могут действовать нечестно или пытаться подорвать систему. Поведение, предполагаемое в разных моделях доверия, влияет на гарантии безопасности протокола. Примеры включают:
Обеспечение конфиденциальности в настройках MPC довольно просто, так как криптографические техники, такие как секретное разделение, предотвращают восстановление частных входных данных, если не достигается заранее заданный порог (например, k из n акций). Однако обнаружение отклонений протокола, таких как мошенничество или атаки отказа в обслуживании (DoS), требует продвинутых криптографических техник и надежного проектирования протокола.
Репутация служит основополагающим строительным блоком для обеспечения соблюдения доверительных предположений в протоколах MPC. Используя достоверность и историческое поведение участников, репутация снижает риски коллузии и усиливает пороги, добавляя дополнительный уровень уверенности, превышающий криптографические гарантии. В сочетании с инцентивами и надежным дизайном она повышает общую целостность протокола.
Для обеспечения честного поведения и поддержания предположений модели доверия на практике протоколы часто включают комбинацию криптографических техник, экономических стимулов и других механизмов. Примеры включают:
Включая криптографические инструменты, экономические стимулы и реальные факторы, такие как репутация, протоколы MPC разработаны для выравнивания поведения участников с честным выполнением, даже в адверсарных условиях.
Trusted Execution Environments (TEEs) обеспечивают аппаратную изоляцию для чувствительных вычислений, дополняющую протоколы Multi-Party Computation (MPC) в рамках стратегии глубинной защиты. TEE гарантирует целостность выполнения (код работает так, как задуман) и конфиденциальность данных (данные остаются защищенными и недоступными для системы хоста или внешних сторон). Запуск MPC-узлов с использованием TEE внутри них изолирует чувствительные вычисления в каждом узле, снижая риск компрометации систем или злонамеренного вмешательства операторов или утечки данных. Удаленная аттестация криптографически доказывает, что вычисления были выполнены безопасно в проверенной среде TEE, снижая доверие к предположениям, сохраняя криптографические гарантии MPC. Этот слоистый подход укрепляет как конфиденциальность, так и целостность, обеспечивая устойчивость даже в случае компрометации одного уровня защиты.
@ArciumHQ: Сеть, не зависящая от цепочки, с безсостоятельным вычислением, оптимизированным для Solana. Работает на базе Cerberus, продвинутой варианта SPDZ/BDOZ с улучшенными свойствами безопасности, и Manticore, высокопроизводительного протокола MPC, разработанного для использования в области искусственного интеллекта. Cerberus обеспечивает безопасность от злонамеренных атакующих в условиях нечестного большинства, тогда как Manticore предполагает нечестных атакующих с честным большинством. Arcium планирует интегрировать TEE, чтобы усилить стратегию глубокой защиты для своих протоколов MPC.
@NillionNetwork: Сеть, не привязанная к цепочкам. Их уровень оркестрации, Petnet, поддерживает как вычисление, так и хранение данных, используя в настоящее время несколько протоколов MPC, включая протокол NMC (защищенный от полу-честных атак в справедливых мажоритарных настройках) и другие (TBA), планируя в будущем интегрировать другие технологии, повышающие конфиденциальность (PETs). Nillion стремится стать ведущим слоем оркестрации PET, упрощающим доступ и использование различных PET для различных случаев использования.
@0xfairblock: Сеть, независимая от цепочек, обеспечивает конфиденциальность для цепочек EVM, Cosmos SDK и нативных приложений. Предлагает общегенеральные решения MPC, но сосредоточена на использовании в DeFi-случаях, таких как конфиденциальные аукционы, сопоставление намерений, ликвидации и честные запуски. Использует шифрование на основе идентификации порога (TIBE) для обеспечения конфиденциальности, но расширяет функциональность, включая динамические решения, такие как CKKS, SPDZ, TEEs (безопасность / производительность) и ZK (проверка ввода), оптимизируя операции, накладные расходы и компромиссы в области безопасности.
@renegade_fi: Первый dark pool на цепочке, запущенный на Arbitrum в сентябре, использующий MPC и ZK-SNARKs (coSNARKs) для обеспечения конфиденциальности. Использует зловредно-безопасную двустороннюю SPDZ, быструю схему секретного разделения, с потенциальным будущим расширением на большее количество участников.
@LitProtocol: Децентрализованное управление ключами и вычислительная сеть с использованием MPC и TSS для безопасных операций с ключами и приватных вычислений через Web2 и блокчейны. Поддерживает межцепочечную передачу сообщений и автоматизацию транзакций.
@partisiampc: Блокчейн уровня 1, использующий MPC для конфиденциальности, работает на базе протокола MPC REAL, защищенного от полу-честных атак и модели доверия на основе порога.
@QuilibriumInc: Платформа-сервис MPC с акцентом на конфиденциальность сообщений на уровне равноправных участников. Ее гомогенная сеть в основном использует FERRET для MPC, предполагая полу-честных противников в нечестном большинстве, в то время как интегрирует другие схемы для конкретных компонентов сети.
@TACEO_IO: Taceo строит открытый протокол для шифрованных вычислений, который объединяет MPC и ZK-SNARKs (coSNARKs). Используя MPC для конфиденциальности и ZK для проверки. Сочетает в себе несколько различных протоколов MPC (ABY3 и другие).
@Gateway_xyz: Layer 1 объединяет общедоступное и общее частное состояние нативно. Его программабельный рынок PET поддерживает MPC, TEE (AWS Nitro, Intel SGX) и вскоре NVIDIA H100 GPUs, запутанные схемы, федеративное обучение и многое другое, предоставляя разработчикам гибкость выбора предпочтительного PET.
Все вышеперечисленные проекты в основном используют MPC, но используют уникальные подходы к мультимодальной криптографии, сочетая такие техники, как гомоморфное шифрование, ZKPs, TEE и другие. Для получения более подробной информации ознакомьтесь с соответствующей документацией.
FHE, известная как «Священный Грааль Криптографии», позволяет производить произвольные вычисления над зашифрованными данными без их расшифровки, сохраняя конфиденциальность в процессе обработки. Это гарантирует, что результаты при расшифровке будут такими же, как если бы вычисления выполнялись над открытым текстом, сохраняя конфиденциальность без потери функциональности.
Продвижения в специализированных чипах и ASIC от @FabricCrypto, Intel и другие снижают вычислительные накладные расходы FHE. Инновации, такие как@OctraУсовершенствования эффективности на основе гиперграфов также особенно волнующие. В то время как сложные вычисления FHE могут оставаться сложными на протяжении многих лет, более простые приложения, такие как частные DeFi, голосование и подобные случаи использования, становятся все более осуществимыми. Управление задержкой будет ключом к достижению плавного пользовательского опыта.
Ключевые проекты, в основном использующие FHE:
@Zama_FHE: Создание инструментов FHE для блокчейнов, включая библиотеки fhEVM и TFHE, широко используемые несколькими проектами FHE. Недавно был представлен сопроцессор fhEVM, который обеспечивает функциональность FHE в блокчейнах, совместимых с EVM.
@Octra: Универсальная цепочка, использующая HFHE, собственную схему FHE на гиперграфах, обеспечивающую высокоскоростные вычисления FHE. Включает функцию Proof-of-Learning (PoL), основанную на машинном обучении, и служит автономной сетью или сайдчейном для внештатного выполнения зашифрованных вычислений для других блокчейнов.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup, использующий технологию FHE от Zama для обеспечения конфиденциальности в Ethereum, позволяющий создавать приватные смарт-контракты и транзакции.
@IncoNetwork: Космос SDK Layer 1 блокчейн, который объединяет FHE, доказательства с нулевым разглашением, доверенные исполнительные среды и многосторонние вычисления для обеспечения конфиденциальных вычислений. Использует двойное стейкинг EigenLayer для получения безопасности Ethereum L1.
@theSightAI: Безопасный уровень вычислений с FHE. Независимый от цепочек, поддерживающий цепочки EVM, Солана и TON. Гибкий с несколькими схемами FHE, такими как CKKS и TFHE. Исследование верифицируемого FHE для обеспечения целостности вычислений и ускорения FHE GPU для повышения производительности.
@FairMath: Сопроцессор FHE способен поддерживать различные схемы FHE. Принимает стратегию на основе IPFS для эффективного управления большими данными вне цепи, избегая прямого хранения в блокчейне.
@Privasea_ai: FHE Сеть, использующая схему TFHE от Zama для искусственного интеллекта и машинного обучения.
@SunscreenTech: Создание компилятора FHE с использованием схемы BFV, но разработали его так, чтобы в будущем можно было заменить схему FHE внутренней части.
TEE создают области защищенных аппаратных сред, где данные обрабатываются в изоляции. Чипы, такие как Intel SGX и AMD SEV, защищают от внешнего доступа чувствительные вычисления, даже от операционной системы хоста. Ведущие облачные платформы, включая AWS, Azure и GCP, уже многие годы используют TEE.
Код, выполненный внутри TEE, обрабатывается в открытом виде, но становится видимым в зашифрованной форме только тогда, когда что-то внешнее пытается к нему обратиться.
Графические процессоры NVIDIA и TEE:
TEE-это традиционно было ограничено ЦП, но ГПУ, такие как NVIDIA H100, теперь вводят возможности TEE, открывая новые возможности и рынки для обеспеченных аппаратных вычислений. Возможность TEE NVIDIA H100 была запущена в режиме предварительного доступа в июле 2023 года, позиционируя ГПУ как ключевой фактор принятия TEE и расширяя их роль в отрасли.
TEE уже широко используются для биометрической верификации в устройствах, таких как смартфоны и ноутбуки, где они гарантируют, что чувствительные биометрические данные (например, распознавание лица или отпечатки пальцев) обрабатываются и хранятся в безопасности, предотвращая злонамеренные атаки.
Проблемы и ограничения:
Хотя TEE обеспечивает эффективную безопасность, он зависит от производителей аппаратного обеспечения, что делает его недостоверным. Если аппаратное обеспечение скомпрометировано, весь система уязвима. Кроме того, TEE подвержены сложным атакам бокового канала (см.sgx.failиbadram.eu).
@OasisProtocol: Блокчейн уровня 1, использующий TEE, в частности Intel SGX, для обеспечения конфиденциальности умных контрактов. Он включает слой ParaTime, в котором присутствуют конфиденциальные среды выполнения, совместимые с EVM (Sapphire и Cipher), которые позволяют разработчикам создавать децентрализованные приложения (dApps) на основе EVM с настраиваемыми параметрами конфиденциальности.
@PhalaNetworkДецентрализованная облачная платформа и сеть копроцессоров, интегрирующая различные TEE, включая Intel SGX, Intel TDX, AMD SEV и NVIDIA H100 (в режиме TEE), для предоставления услуг конфиденциальных вычислений.
@SecretNetworkДецентрализованный слой конфиденциальных вычислений, использующий TEE и GPU, в частности Intel SGX и Nvidia H100 (в режиме TEE), для обеспечения конфиденциальных вычислений на цепочке практически на всех основных блокчейнах. Secret также добавляет FHE, чтобы позволить использовать приватные данные безопасно за пределами TEE, сохраняя их в зашифрованном виде.
@AutomataNetwork: Копроцессор, использующий TEE (Trusted Execution Environment) для безопасных вычислений в блокчейнах. Обеспечивает активность TEE с помощью криптоэкономической безопасности с использованием Multi-Prover AVS (многопроверяемая система автоматической верификации) с EigenLayer (собственный слой) для снижения рисков активности.
@tenprotocol"">@tenprotocol: Ethereum L2, использующий TEE, в частности Intel SGX для конфиденциальных вычислений, обеспечивающий шифрованные транзакции и смарт-контракты с улучшенной конфиденциальностью.
@MarlinProtocol: Копроцессор TEE, интегрирующий различные TEE, включая Intel SGX, AWS Nitro Enclaves и NVIDIA H100 (в режиме TEE), для предоставления конфиденциальных вычислительных услуг.
@Spacecoin_xyz: Создание блокчейна TEE на спутниковой инфраструктуре. Узлы вращаются вокруг Земли со скоростью 7 км/с, на высоте более 500 км, используя недорогие КьюбСаты, что делает аппаратуру надежной от вмешательства и данные защищены от физического доступа агрессивных сторон.
Квантовая устойчивость защищает криптографические протоколы от квантовых компьютеров, а теоретико-информационная безопасность (ITS) обеспечивает безопасность систем даже при неограниченной вычислительной мощности.
MPC протоколы обычно квантово- и ITS-безопасны, так как секреты разделяются на доли, требующие доступа к достаточному их числу для восстановления. Однако ITS зависит от предположений, таких как честное большинство; если они не выполняются, ITS больше не соблюдается. ITS, как правило, служит базовым уровнем для MPC, если протокол значительно отличается от стандартных конструкций.
Полностью гомоморфное шифрование (FHE) считается квантово-стойким, используя криптографию на основе решеток, такую как обучение с ошибками (LWE). Однако оно не является стойким к атакам ИТС, поскольку его безопасность зависит от вычислительных предположений, которые в теории могут быть взломаны с бесконечными ресурсами.
Trusted Execution Environments (TEEs) не обеспечивают квантовую стойкость или информационно-теоретическую безопасность (ITS), поскольку они полагаются на гарантии безопасности на основе аппаратного обеспечения, которые могут быть подвергнуты риску в результате уязвимостей аппаратного обеспечения или атак со стороны каналов информации.
В конечном счете, хотя ITS и квантовая безопасность являются важными, практическая безопасность протокола зависит от его базовых предположений и его способности сопротивляться реальным условиям враждебно настроенной среды.
Мы можем представить будущее, где TEE станет стандартом для приложений с низкими и средними ставками, предлагая практическое соотношение между эффективностью и безопасностью. Однако для случаев с высокими ставками, таких как протоколы ИИ и DeFi, использование только TEE может непреднамеренно создать огромные «награды за ошибки», стимулируя злоумышленников эксплуатировать уязвимости и компрометировать средства пользователей. Для таких сценариев будут необходимы более безопасные фреймворки, такие как MPC и FHE по мере их развития.
Каждый PET имеет уникальные возможности и компромиссы, поэтому понимание их преимуществ и ограничений крайне важно. Идеальный подход сочетает гибкие мультимодальные криптографические схемы, адаптированные под конкретные нужды. Система восстановления PIN-кода Signal является примером такого подхода, объединяющего PET, такие как Распределение секретов Шамира (SSS), Безопасные скрытые области (TEE) и клиентское шифрование. Разделяя чувствительные данные на части, шифруя их на устройстве пользователя и обрабатывая их в безопасном аппаратном обеспечении, Signal гарантирует, что ни одно отдельное лицо не может получить доступ к PIN-коду пользователя. Это показывает, как объединение криптографических техник позволяет создавать практичные решения для защиты конфиденциальности в производстве.
Вы можете сочетать MPC + TEE, MPC + гомоморфное шифрование, MPC + ZKPs, FHE + ZKPs и многое другое. Эти комбинации повышают конфиденциальность и безопасность, обеспечивая безопасные, верифицируемые вычисления, адаптированные к конкретным случаям использования.
Технологии, улучшающие конфиденциальность, такие как MPC, FHE и TEE, открывают нулевой момент - новое пространство в блокчейнах с общим частным состоянием. Они позволяют то, что когда-то было невозможным: действительно конфиденциальное сотрудничество, масштабируемую конфиденциальность и доверительную конфиденциальность, расширяющую границы инноваций.
Privacy 2.0 открывает совершенно новое пространство дизайна, делая крипто неограниченным, обеспечивая инновации, которые мы только начали представлять.
Время создать крутые вещи наступило.
Partilhar
Privacy 2.0 позволит открыть новые экономики, новые приложения - новое пространство для развития.
Это, вероятно, самое крупное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов.
Тем не менее, большинство задаются вопросом, что представляют собой эти технологии и чего они достигают — общего частного состояния.
В этой статье я разберу каждую технологию, улучшающую конфиденциальность, их влияние и проекты, воплощающие их в жизнь.
Прозрачность держала крипто в цепях, но конфиденциальность - это ключ, который освобождает его...
Криптоконфиденциальность все еще находится в начальной стадии, определяемой фрагментированными решениями, нацеленными на узкие случаи использования. Инновации, такие как миксеры и защищенные транзакции, работающие на основе zk-SNARKs и кольцевые подписи Monero, фокусируются на финансовой конфиденциальности, но действуют как автономные инструменты и валюты. Хотя они затрудняют транзакционные данные, они не решают более широкие потребности в конфиденциальности или интегрируются в единую систему.
Фаза 2 выходит за пределы изолированной финансовой конфиденциальности, чтобы обеспечить Частное состояние - более интегрированный подход, где доказательства нулевого знания (ZKP) позволяют верифицировать вычисления на частных данных, доказывая их правильность без раскрытия основных входных данных, открывая программную конфиденциальность. Блокчейны, такие как Aztec и Aleo, поддерживают децентрализованные приложения с частным состоянием, позволяя частные транзакции, смарт-контракты и взаимодействия, сохраняющие личность.
Однако фаза 2 остается ограниченной: конфиденциальность по-прежнему изолирована в отдельных приложениях и блокчейнах. Нет общего частного состояния, поддерживающего совместное, многостороннее использование, ограничивающее композицию, совместимость и создание сложных экономик.
Фаза 3 отмечает настоящий парадигмальный сдвиг — Конфиденциальность 2.0. Он расширяет конфиденциальность до полного спектра взаимодействия с блокчейном, позволяя общее частное состояние (также называемое частное общее состояние). Это открывает передовые случаи использования, такие как темные пулы, обучение частных моделей ИИ и монетизируемые, сохраняющие конфиденциальность вычисления. В отличие от своих предшественников, Конфиденциальность 2.0 переопределяет то, что могут достичь блокчейны, работая на технологиях, таких как Многостороннее Вычисление (MPC) и Полностью Гомоморфное Шифрование (FHE), с Доверенными Средами Выполнения (TEE), предлагающими дополнительные гарантии.
Модульные сети конфиденциальности позволяют совместное использование приватного состояния на прозрачных блокчейнах, таких как Ethereum и Solana, снижая фрагментацию и усталость кошелька. В то же время L1 и L2 могут реализовывать собственные решения, но за счет дальнейшей фрагментации и изолированных экосистем.
До полного реализации Фазы 3 (общее частное состояние) конфиденциальность криптовалют остается фрагментированной и недостаточной для удовлетворения сложных требований цифрового мира. Переход от транзакционной конфиденциальности к комплексной цифровой конфиденциальности переопределит то, как мы взаимодействуем и защищаем наши данные.
Блокчейны славятся своей прозрачностью - каждая транзакция и кусок данных видны всем участникам. Хотя это отлично для доверия, это кошмар для случаев использования, требующих конфиденциальности. Чтобы крипто-валюта осуществила свой потенциал, нам необходимо проложить путь, где прозрачность и конфиденциальность сосуществуют - путь, где инновации не ограничиваются страхом открытия, включая трансформационные приложения, такие как:
Примеров не хватает, чтобы подчеркнуть, но пока я остановлюсь на кратком изложении. Что ясно, так это: решение проблемы конфиденциальности решит реальные вызовы, от доверяющего людям возможности безопасно монетизировать свои данные до возможности сотрудничества компаний по чувствительной информации без риска. Это также проложит путь для трансформационных применений, о которых мы даже не могли представить себе - более крупных и значимых, чем мы можем сейчас предвидеть.
23andMe на грани банкротства после массового утечки данных, что делает их чувствительную генетическую информацию уязвимой для продажи по самой высокой цене.
Утечки данных - это не изолированные случаи; они являются симптомами более глубокой проблемы: существующие системы вычислений и хранения информации имеют врожденные недостатки. Каждый раз, когда данные обрабатываются, они становятся уязвимыми, создавая временную бомбу для конфиденциальной информации. Эта уязвимость усиливается в криптосфере, где прозрачные блокчейны раскрывают каждую транзакцию и кусочек данных всем участникам, заставляя критические отрасли быть неуверенными в принятии блокчейн-технологии, несмотря на ее потенциал.
Представьте, что вы просыпаетесь под заголовками о массовом утечке данных - ваши медицинские записи, финансы или даже ДНК утекли. Компании пытаются сдержать ущерб, но для большинства уже слишком поздно. Этот же недостаток распространяется на современные платформы искусственного интеллекта, такие как ChatGPT или облачные сервисы. Каждое предложение включает в себя расшифровку данных для обработки, создавая еще одно окно уязвимости.
В результате компании часто ограничивают применение искусственного интеллекта и облачных технологий из-за опасений в отношении эксплуатации данных. Хотя доверенные исполнительные среды (TEEs) предлагают частичное решение путем изоляции данных в защищенных аппаратных зонах, они зависят от доверия к производителям аппаратных средств и уязвимы к сложным атакам. Для случаев использования с высокой стоимостью TEE, в отдельности, недостаточны. Больше об этом позже...
Решение проблемы конфиденциальности - это не только предотвращение нарушений, но и открытие совершенно новых отраслей и случаев использования, которые когда-то были невообразимыми, делая конфиденциальность стартовой площадкой для инноваций.
Технологии, обеспечивающие конфиденциальность (PETs), такие как MPC, FHE и TEE, разрабатываются уже десятилетиями - MPC и FHE были впервые концептуализированы в 1980-х годах, в то время как TEE появился как концепция в начале 2000-х годов и вошел в производство в середине 2000-х годов до начала 2010-х годов. Сегодня эти технологии достигли такого уровня, что они достаточно эффективны и практичны для применения в реальных приложениях.
В то время как ZKP широко обсуждаются, они не предназначены для обеспечения общего частного состояния самостоятельно, что ограничивает их использование в приложениях, таких как сохранение конфиденциальности машинного обучения. Появляющиеся подходы, такие как zkML, используют ZKP для проверяемого вывода, но общее частное состояние лучше решать с помощью MPC и FHE. TEE также играют роль, но самостоятельно не справляются с уязвимостями безопасности, которые я исследую вместе с уникальными преимуществами и проблемами каждого подхода в этой статье.
Многопартийный расчет (MPC) позволяет нескольким сторонам/узлам совместно вычислять функцию, сохраняя при этом безопасность своих личных входных данных. Распределение вычислений между участниками позволяет MPC избежать необходимости доверия какому-либо отдельному лицу. Это делает его основополагающим элементом технологии, обеспечивающей конфиденциальность данных при совместном вычислении.
В то время как более широкий потенциал MPC заключается в обеспечении конфиденциальных вычислений, он нашел значительное согласование продукта на рынке в решениях по хранению - где он обеспечивает безопасность частных ключей без одной точки отказа. Платформы, такие как @FireblocksHQМы успешно использовали MPC в производстве для обеспечения безопасного управления цифровыми активами, отвечая спросу рынка на надежное хранение ключей. Следует отметить, что многие в отрасли связывают "MPC" в первую очередь с хранением, что является заблуждением и подчеркивает необходимость продемонстрировать более широкие возможности MPC.
Пример: совместное обучение модели искусственного интеллекта между организациями
Представьте себе, что несколько больниц хотят совместно обучить модель искусственного интеллекта на медицинских данных, например, улучшить диагностические алгоритмы с использованием пациентских записей. Каждая больница не желает делиться своими конфиденциальными данными из-за правил о конфиденциальности или конкурентных опасений. Используя сеть MPC, больницы могут безопасно обучать модель вместе, не отдавая ни одной из них свои данные.
В этой схеме данные каждой больницы разбиваются на криптографические «общие папки» с использованием методов секретного обмена. Эти общие ресурсы распределены между узлами в сети MPC, где отдельные общие ресурсы сами по себе не раскрывают информацию об исходных данных, гарантируя, что процесс не является жизнеспособным вектором атаки. Затем узлы совместно вычисляют процесс обучения, используя защищенные протоколы MPC. В результате получается общая высококачественная модель ИИ, обученная на коллективном наборе данных, в то время как каждая больница сохраняет полный контроль над своими данными и соблюдение правил конфиденциальности. Такой подход не только сохраняет конфиденциальность данных, но и позволяет получить информацию, которую ни одна больница не смогла бы получить в одиночку.
MPC может требовать больших ресурсов, при этом накладные расходы на коммуникацию возрастают с увеличением числа узлов. Оно также несет различные риски сговора, где участники могут попытаться нарушить конфиденциальность в зависимости от модели безопасности. В академических подходах обычно обнаруживают злонамеренное поведение, но отсутствуют механизмы принудительного соблюдения, что затрагивается в блокчейн-системах через стейкинг и сокращение для стимулирования честности.
Жизненный цикл протокола многопартийного вычисления (MPC) обычно включает в себя две основные фазы: фазу предварительной обработки и фазу работы в режиме онлайн. Эти фазы разработаны для оптимизации производительности и эффективности, особенно для протоколов с комплексными криптографическими операциями.
Фаза предварительной обработки происходит до того, как известны входные данные, выполняя вычислительно затратные операции заранее, чтобы сделать онлайн-фазу быстрой и эффективной - как накрытие стола перед ужином.
Случайные значения, такие как тройки Бевера (в протоколах типа SPDZ), генерируются для безопасных операций без раскрытия частных входных данных. Криптографические материалы, такие как ключи или данные, также подготавливаются для обеспечения согласованности всех сторон по настройке. Предварительно вычисленные значения могут подвергаться различным уровням проверки на целостность в зависимости от модели безопасности. Критически важно, что эта фаза не зависит от входных данных, что означает, что ее можно выполнять в любое время, даже если детали или возникновение будущих вычислений неопределены. Это делает предварительную обработку очень гибкой и ресурсоемкой, с распределением ее затрат на несколько вычислений для повышения эффективности впоследствии.
Онлайн-фаза начинается, когда стороны предоставляют свои личные данные. Эти данные разделяются на доли с использованием схемы секретного разделения и распределяются надежно между участниками. Затем фактические вычисления выполняются на этих общих данных, используя заранее вычисленные значения из фазы предварительной обработки. Это обеспечивает конфиденциальность вводимых данных, поскольку ни одна из сторон не может видеть данные другой стороны во время процесса.
После завершения вычислений стороны объединяют свои доли для восстановления окончательного результата. Онлайн-фаза обычно быстрая, безопасная и эффективная, но ее фактическая производительность и безопасность могут варьироваться в зависимости от конструкции протокола, качества реализации и вычислительных или сетевых ограничений.
Некоторые протоколы MPC могут включать фазу послеобработки, в которой результаты проверяются на корректность, к окончательным результатам применяются дополнительные преобразования или улучшения конфиденциальности, и выполняется любая специфическая для протокола очистка.
Протоколы MPC, такие как BGW, BDOZ и SPDZ (и многие другие), разработаны для удовлетворения различных требований к безопасности, эффективности и стойкости к нечестному поведению. Каждый протокол определяется своей моделью доверия (например, честное большинство против нечестного большинства) и типом враждебного поведения (например, полу-честные против злонамеренных агентов). Примеры включают:
Модели безопасности в MPC охватывают как модель доверия (сколько участников можно доверять), так и модель адверсарии (как могут вести себя ненадежные стороны).
Модели доверия описывают предположения о том, насколько много коллаборации может быть терпимо, прежде чем конфиденциальность или корректность будут нарушены. В MPC риски коллаборации различаются в зависимости от модели доверия. Примеры включают:
Поведение противника описывает, как участники протокола могут действовать нечестно или пытаться подорвать систему. Поведение, предполагаемое в разных моделях доверия, влияет на гарантии безопасности протокола. Примеры включают:
Обеспечение конфиденциальности в настройках MPC довольно просто, так как криптографические техники, такие как секретное разделение, предотвращают восстановление частных входных данных, если не достигается заранее заданный порог (например, k из n акций). Однако обнаружение отклонений протокола, таких как мошенничество или атаки отказа в обслуживании (DoS), требует продвинутых криптографических техник и надежного проектирования протокола.
Репутация служит основополагающим строительным блоком для обеспечения соблюдения доверительных предположений в протоколах MPC. Используя достоверность и историческое поведение участников, репутация снижает риски коллузии и усиливает пороги, добавляя дополнительный уровень уверенности, превышающий криптографические гарантии. В сочетании с инцентивами и надежным дизайном она повышает общую целостность протокола.
Для обеспечения честного поведения и поддержания предположений модели доверия на практике протоколы часто включают комбинацию криптографических техник, экономических стимулов и других механизмов. Примеры включают:
Включая криптографические инструменты, экономические стимулы и реальные факторы, такие как репутация, протоколы MPC разработаны для выравнивания поведения участников с честным выполнением, даже в адверсарных условиях.
Trusted Execution Environments (TEEs) обеспечивают аппаратную изоляцию для чувствительных вычислений, дополняющую протоколы Multi-Party Computation (MPC) в рамках стратегии глубинной защиты. TEE гарантирует целостность выполнения (код работает так, как задуман) и конфиденциальность данных (данные остаются защищенными и недоступными для системы хоста или внешних сторон). Запуск MPC-узлов с использованием TEE внутри них изолирует чувствительные вычисления в каждом узле, снижая риск компрометации систем или злонамеренного вмешательства операторов или утечки данных. Удаленная аттестация криптографически доказывает, что вычисления были выполнены безопасно в проверенной среде TEE, снижая доверие к предположениям, сохраняя криптографические гарантии MPC. Этот слоистый подход укрепляет как конфиденциальность, так и целостность, обеспечивая устойчивость даже в случае компрометации одного уровня защиты.
@ArciumHQ: Сеть, не зависящая от цепочки, с безсостоятельным вычислением, оптимизированным для Solana. Работает на базе Cerberus, продвинутой варианта SPDZ/BDOZ с улучшенными свойствами безопасности, и Manticore, высокопроизводительного протокола MPC, разработанного для использования в области искусственного интеллекта. Cerberus обеспечивает безопасность от злонамеренных атакующих в условиях нечестного большинства, тогда как Manticore предполагает нечестных атакующих с честным большинством. Arcium планирует интегрировать TEE, чтобы усилить стратегию глубокой защиты для своих протоколов MPC.
@NillionNetwork: Сеть, не привязанная к цепочкам. Их уровень оркестрации, Petnet, поддерживает как вычисление, так и хранение данных, используя в настоящее время несколько протоколов MPC, включая протокол NMC (защищенный от полу-честных атак в справедливых мажоритарных настройках) и другие (TBA), планируя в будущем интегрировать другие технологии, повышающие конфиденциальность (PETs). Nillion стремится стать ведущим слоем оркестрации PET, упрощающим доступ и использование различных PET для различных случаев использования.
@0xfairblock: Сеть, независимая от цепочек, обеспечивает конфиденциальность для цепочек EVM, Cosmos SDK и нативных приложений. Предлагает общегенеральные решения MPC, но сосредоточена на использовании в DeFi-случаях, таких как конфиденциальные аукционы, сопоставление намерений, ликвидации и честные запуски. Использует шифрование на основе идентификации порога (TIBE) для обеспечения конфиденциальности, но расширяет функциональность, включая динамические решения, такие как CKKS, SPDZ, TEEs (безопасность / производительность) и ZK (проверка ввода), оптимизируя операции, накладные расходы и компромиссы в области безопасности.
@renegade_fi: Первый dark pool на цепочке, запущенный на Arbitrum в сентябре, использующий MPC и ZK-SNARKs (coSNARKs) для обеспечения конфиденциальности. Использует зловредно-безопасную двустороннюю SPDZ, быструю схему секретного разделения, с потенциальным будущим расширением на большее количество участников.
@LitProtocol: Децентрализованное управление ключами и вычислительная сеть с использованием MPC и TSS для безопасных операций с ключами и приватных вычислений через Web2 и блокчейны. Поддерживает межцепочечную передачу сообщений и автоматизацию транзакций.
@partisiampc: Блокчейн уровня 1, использующий MPC для конфиденциальности, работает на базе протокола MPC REAL, защищенного от полу-честных атак и модели доверия на основе порога.
@QuilibriumInc: Платформа-сервис MPC с акцентом на конфиденциальность сообщений на уровне равноправных участников. Ее гомогенная сеть в основном использует FERRET для MPC, предполагая полу-честных противников в нечестном большинстве, в то время как интегрирует другие схемы для конкретных компонентов сети.
@TACEO_IO: Taceo строит открытый протокол для шифрованных вычислений, который объединяет MPC и ZK-SNARKs (coSNARKs). Используя MPC для конфиденциальности и ZK для проверки. Сочетает в себе несколько различных протоколов MPC (ABY3 и другие).
@Gateway_xyz: Layer 1 объединяет общедоступное и общее частное состояние нативно. Его программабельный рынок PET поддерживает MPC, TEE (AWS Nitro, Intel SGX) и вскоре NVIDIA H100 GPUs, запутанные схемы, федеративное обучение и многое другое, предоставляя разработчикам гибкость выбора предпочтительного PET.
Все вышеперечисленные проекты в основном используют MPC, но используют уникальные подходы к мультимодальной криптографии, сочетая такие техники, как гомоморфное шифрование, ZKPs, TEE и другие. Для получения более подробной информации ознакомьтесь с соответствующей документацией.
FHE, известная как «Священный Грааль Криптографии», позволяет производить произвольные вычисления над зашифрованными данными без их расшифровки, сохраняя конфиденциальность в процессе обработки. Это гарантирует, что результаты при расшифровке будут такими же, как если бы вычисления выполнялись над открытым текстом, сохраняя конфиденциальность без потери функциональности.
Продвижения в специализированных чипах и ASIC от @FabricCrypto, Intel и другие снижают вычислительные накладные расходы FHE. Инновации, такие как@OctraУсовершенствования эффективности на основе гиперграфов также особенно волнующие. В то время как сложные вычисления FHE могут оставаться сложными на протяжении многих лет, более простые приложения, такие как частные DeFi, голосование и подобные случаи использования, становятся все более осуществимыми. Управление задержкой будет ключом к достижению плавного пользовательского опыта.
Ключевые проекты, в основном использующие FHE:
@Zama_FHE: Создание инструментов FHE для блокчейнов, включая библиотеки fhEVM и TFHE, широко используемые несколькими проектами FHE. Недавно был представлен сопроцессор fhEVM, который обеспечивает функциональность FHE в блокчейнах, совместимых с EVM.
@Octra: Универсальная цепочка, использующая HFHE, собственную схему FHE на гиперграфах, обеспечивающую высокоскоростные вычисления FHE. Включает функцию Proof-of-Learning (PoL), основанную на машинном обучении, и служит автономной сетью или сайдчейном для внештатного выполнения зашифрованных вычислений для других блокчейнов.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup, использующий технологию FHE от Zama для обеспечения конфиденциальности в Ethereum, позволяющий создавать приватные смарт-контракты и транзакции.
@IncoNetwork: Космос SDK Layer 1 блокчейн, который объединяет FHE, доказательства с нулевым разглашением, доверенные исполнительные среды и многосторонние вычисления для обеспечения конфиденциальных вычислений. Использует двойное стейкинг EigenLayer для получения безопасности Ethereum L1.
@theSightAI: Безопасный уровень вычислений с FHE. Независимый от цепочек, поддерживающий цепочки EVM, Солана и TON. Гибкий с несколькими схемами FHE, такими как CKKS и TFHE. Исследование верифицируемого FHE для обеспечения целостности вычислений и ускорения FHE GPU для повышения производительности.
@FairMath: Сопроцессор FHE способен поддерживать различные схемы FHE. Принимает стратегию на основе IPFS для эффективного управления большими данными вне цепи, избегая прямого хранения в блокчейне.
@Privasea_ai: FHE Сеть, использующая схему TFHE от Zama для искусственного интеллекта и машинного обучения.
@SunscreenTech: Создание компилятора FHE с использованием схемы BFV, но разработали его так, чтобы в будущем можно было заменить схему FHE внутренней части.
TEE создают области защищенных аппаратных сред, где данные обрабатываются в изоляции. Чипы, такие как Intel SGX и AMD SEV, защищают от внешнего доступа чувствительные вычисления, даже от операционной системы хоста. Ведущие облачные платформы, включая AWS, Azure и GCP, уже многие годы используют TEE.
Код, выполненный внутри TEE, обрабатывается в открытом виде, но становится видимым в зашифрованной форме только тогда, когда что-то внешнее пытается к нему обратиться.
Графические процессоры NVIDIA и TEE:
TEE-это традиционно было ограничено ЦП, но ГПУ, такие как NVIDIA H100, теперь вводят возможности TEE, открывая новые возможности и рынки для обеспеченных аппаратных вычислений. Возможность TEE NVIDIA H100 была запущена в режиме предварительного доступа в июле 2023 года, позиционируя ГПУ как ключевой фактор принятия TEE и расширяя их роль в отрасли.
TEE уже широко используются для биометрической верификации в устройствах, таких как смартфоны и ноутбуки, где они гарантируют, что чувствительные биометрические данные (например, распознавание лица или отпечатки пальцев) обрабатываются и хранятся в безопасности, предотвращая злонамеренные атаки.
Проблемы и ограничения:
Хотя TEE обеспечивает эффективную безопасность, он зависит от производителей аппаратного обеспечения, что делает его недостоверным. Если аппаратное обеспечение скомпрометировано, весь система уязвима. Кроме того, TEE подвержены сложным атакам бокового канала (см.sgx.failиbadram.eu).
@OasisProtocol: Блокчейн уровня 1, использующий TEE, в частности Intel SGX, для обеспечения конфиденциальности умных контрактов. Он включает слой ParaTime, в котором присутствуют конфиденциальные среды выполнения, совместимые с EVM (Sapphire и Cipher), которые позволяют разработчикам создавать децентрализованные приложения (dApps) на основе EVM с настраиваемыми параметрами конфиденциальности.
@PhalaNetworkДецентрализованная облачная платформа и сеть копроцессоров, интегрирующая различные TEE, включая Intel SGX, Intel TDX, AMD SEV и NVIDIA H100 (в режиме TEE), для предоставления услуг конфиденциальных вычислений.
@SecretNetworkДецентрализованный слой конфиденциальных вычислений, использующий TEE и GPU, в частности Intel SGX и Nvidia H100 (в режиме TEE), для обеспечения конфиденциальных вычислений на цепочке практически на всех основных блокчейнах. Secret также добавляет FHE, чтобы позволить использовать приватные данные безопасно за пределами TEE, сохраняя их в зашифрованном виде.
@AutomataNetwork: Копроцессор, использующий TEE (Trusted Execution Environment) для безопасных вычислений в блокчейнах. Обеспечивает активность TEE с помощью криптоэкономической безопасности с использованием Multi-Prover AVS (многопроверяемая система автоматической верификации) с EigenLayer (собственный слой) для снижения рисков активности.
@tenprotocol"">@tenprotocol: Ethereum L2, использующий TEE, в частности Intel SGX для конфиденциальных вычислений, обеспечивающий шифрованные транзакции и смарт-контракты с улучшенной конфиденциальностью.
@MarlinProtocol: Копроцессор TEE, интегрирующий различные TEE, включая Intel SGX, AWS Nitro Enclaves и NVIDIA H100 (в режиме TEE), для предоставления конфиденциальных вычислительных услуг.
@Spacecoin_xyz: Создание блокчейна TEE на спутниковой инфраструктуре. Узлы вращаются вокруг Земли со скоростью 7 км/с, на высоте более 500 км, используя недорогие КьюбСаты, что делает аппаратуру надежной от вмешательства и данные защищены от физического доступа агрессивных сторон.
Квантовая устойчивость защищает криптографические протоколы от квантовых компьютеров, а теоретико-информационная безопасность (ITS) обеспечивает безопасность систем даже при неограниченной вычислительной мощности.
MPC протоколы обычно квантово- и ITS-безопасны, так как секреты разделяются на доли, требующие доступа к достаточному их числу для восстановления. Однако ITS зависит от предположений, таких как честное большинство; если они не выполняются, ITS больше не соблюдается. ITS, как правило, служит базовым уровнем для MPC, если протокол значительно отличается от стандартных конструкций.
Полностью гомоморфное шифрование (FHE) считается квантово-стойким, используя криптографию на основе решеток, такую как обучение с ошибками (LWE). Однако оно не является стойким к атакам ИТС, поскольку его безопасность зависит от вычислительных предположений, которые в теории могут быть взломаны с бесконечными ресурсами.
Trusted Execution Environments (TEEs) не обеспечивают квантовую стойкость или информационно-теоретическую безопасность (ITS), поскольку они полагаются на гарантии безопасности на основе аппаратного обеспечения, которые могут быть подвергнуты риску в результате уязвимостей аппаратного обеспечения или атак со стороны каналов информации.
В конечном счете, хотя ITS и квантовая безопасность являются важными, практическая безопасность протокола зависит от его базовых предположений и его способности сопротивляться реальным условиям враждебно настроенной среды.
Мы можем представить будущее, где TEE станет стандартом для приложений с низкими и средними ставками, предлагая практическое соотношение между эффективностью и безопасностью. Однако для случаев с высокими ставками, таких как протоколы ИИ и DeFi, использование только TEE может непреднамеренно создать огромные «награды за ошибки», стимулируя злоумышленников эксплуатировать уязвимости и компрометировать средства пользователей. Для таких сценариев будут необходимы более безопасные фреймворки, такие как MPC и FHE по мере их развития.
Каждый PET имеет уникальные возможности и компромиссы, поэтому понимание их преимуществ и ограничений крайне важно. Идеальный подход сочетает гибкие мультимодальные криптографические схемы, адаптированные под конкретные нужды. Система восстановления PIN-кода Signal является примером такого подхода, объединяющего PET, такие как Распределение секретов Шамира (SSS), Безопасные скрытые области (TEE) и клиентское шифрование. Разделяя чувствительные данные на части, шифруя их на устройстве пользователя и обрабатывая их в безопасном аппаратном обеспечении, Signal гарантирует, что ни одно отдельное лицо не может получить доступ к PIN-коду пользователя. Это показывает, как объединение криптографических техник позволяет создавать практичные решения для защиты конфиденциальности в производстве.
Вы можете сочетать MPC + TEE, MPC + гомоморфное шифрование, MPC + ZKPs, FHE + ZKPs и многое другое. Эти комбинации повышают конфиденциальность и безопасность, обеспечивая безопасные, верифицируемые вычисления, адаптированные к конкретным случаям использования.
Технологии, улучшающие конфиденциальность, такие как MPC, FHE и TEE, открывают нулевой момент - новое пространство в блокчейнах с общим частным состоянием. Они позволяют то, что когда-то было невозможным: действительно конфиденциальное сотрудничество, масштабируемую конфиденциальность и доверительную конфиденциальность, расширяющую границы инноваций.
Privacy 2.0 открывает совершенно новое пространство дизайна, делая крипто неограниченным, обеспечивая инновации, которые мы только начали представлять.
Время создать крутые вещи наступило.