Новый пробел в криптографии: Что такое MPC, FHE и TEE?

Продвинутый1/6/2025, 5:47:08 AM
Privacy 2.0 позволит разблокировать новые экономики, новые приложения - новое пространство для деятельности. Это, без сомнения, самое значительное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов. В этой статье я расскажу о каждой технологии повышения конфиденциальности, их влиянии и проектах, воплощающих их в жизнь.

Privacy 2.0 позволит открыть новые экономики, новые приложения - новое пространство для развития.

Это, вероятно, самое крупное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов.

Тем не менее, большинство задаются вопросом, что представляют собой эти технологии и чего они достигают — общего частного состояния.

В этой статье я разберу каждую технологию, улучшающую конфиденциальность, их влияние и проекты, воплощающие их в жизнь.

Прозрачность держала крипто в цепях, но конфиденциальность - это ключ, который освобождает его...

Конфиденциальность в крипто сегодня: Фрагментированная, неполная и застрявшая в фазе 1

Фаза 1 - Специализированная конфиденциальность

Криптоконфиденциальность все еще находится в начальной стадии, определяемой фрагментированными решениями, нацеленными на узкие случаи использования. Инновации, такие как миксеры и защищенные транзакции, работающие на основе zk-SNARKs и кольцевые подписи Monero, фокусируются на финансовой конфиденциальности, но действуют как автономные инструменты и валюты. Хотя они затрудняют транзакционные данные, они не решают более широкие потребности в конфиденциальности или интегрируются в единую систему.

Текущее состояние: Фаза 2 - Частное состояние

Фаза 2 выходит за пределы изолированной финансовой конфиденциальности, чтобы обеспечить Частное состояние - более интегрированный подход, где доказательства нулевого знания (ZKP) позволяют верифицировать вычисления на частных данных, доказывая их правильность без раскрытия основных входных данных, открывая программную конфиденциальность. Блокчейны, такие как Aztec и Aleo, поддерживают децентрализованные приложения с частным состоянием, позволяя частные транзакции, смарт-контракты и взаимодействия, сохраняющие личность.

Однако фаза 2 остается ограниченной: конфиденциальность по-прежнему изолирована в отдельных приложениях и блокчейнах. Нет общего частного состояния, поддерживающего совместное, многостороннее использование, ограничивающее композицию, совместимость и создание сложных экономик.

Реальное преобразование: Фаза 3 - Общее частное состояние

Фаза 3 отмечает настоящий парадигмальный сдвиг — Конфиденциальность 2.0. Он расширяет конфиденциальность до полного спектра взаимодействия с блокчейном, позволяя общее частное состояние (также называемое частное общее состояние). Это открывает передовые случаи использования, такие как темные пулы, обучение частных моделей ИИ и монетизируемые, сохраняющие конфиденциальность вычисления. В отличие от своих предшественников, Конфиденциальность 2.0 переопределяет то, что могут достичь блокчейны, работая на технологиях, таких как Многостороннее Вычисление (MPC) и Полностью Гомоморфное Шифрование (FHE), с Доверенными Средами Выполнения (TEE), предлагающими дополнительные гарантии.

Модульные сети конфиденциальности позволяют совместное использование приватного состояния на прозрачных блокчейнах, таких как Ethereum и Solana, снижая фрагментацию и усталость кошелька. В то же время L1 и L2 могут реализовывать собственные решения, но за счет дальнейшей фрагментации и изолированных экосистем.

Почему это важно

До полного реализации Фазы 3 (общее частное состояние) конфиденциальность криптовалют остается фрагментированной и недостаточной для удовлетворения сложных требований цифрового мира. Переход от транзакционной конфиденциальности к комплексной цифровой конфиденциальности переопределит то, как мы взаимодействуем и защищаем наши данные.

Ахиллесова пята крипто: конфиденциальность

Блокчейны славятся своей прозрачностью - каждая транзакция и кусок данных видны всем участникам. Хотя это отлично для доверия, это кошмар для случаев использования, требующих конфиденциальности. Чтобы крипто-валюта осуществила свой потенциал, нам необходимо проложить путь, где прозрачность и конфиденциальность сосуществуют - путь, где инновации не ограничиваются страхом открытия, включая трансформационные приложения, такие как:

  • Тёмные пулы и приватные торговые стратегии: Конфиденциальность защищает торговые стратегии в тёмных пулах, которые составляют 10-40% объема торговли на рынке США. Блокчейны в отдельности не предоставляют конфиденциальности для таких случаев использования.
  • Confidential AI: Частная обучение и вывод ИИ, а также частные агенты ИИ остаются недоступными, что препятствует прорывам в медицине, финансах и персонализированных моделях.
  • Искусственный интеллект на частных данных: Компании вынуждены полагаться на общедоступные наборы данных из-за невозможности безопасного обучения моделей искусственного интеллекта на собственных ценных данных.
  • Частный DeFi: сервисы нацепляются на блоки, из-за невозможности безопасно обмениваться данными, такими как ставки по займам и залог. Недостаток конфиденциальности также затрудняет частные DEX и безопасные кросс-чейн свопы, подвергая позиции риску и ограничивая принятие.
  • Игры с скрытой информацией: прозрачность подавляет инновации в играх, таких как покер или стратегические торги, необходимые для игровых и прогностических рынков.
  • Монетизация ваших личных данных: Крупные технологические компании извлекали прибыль, продавая ваши данные, в то время как вы ничего не получали. С помощью конфиденциального вычисления вы можете безопасно делиться личными данными для обучения искусственного интеллекта, исследований или аналитики, монетизировать их на ваших условиях и оставаться анонимным, что позволяет вам контролировать ваши данные и их стоимость.

Примеров не хватает, чтобы подчеркнуть, но пока я остановлюсь на кратком изложении. Что ясно, так это: решение проблемы конфиденциальности решит реальные вызовы, от доверяющего людям возможности безопасно монетизировать свои данные до возможности сотрудничества компаний по чувствительной информации без риска. Это также проложит путь для трансформационных применений, о которых мы даже не могли представить себе - более крупных и значимых, чем мы можем сейчас предвидеть.

Обнаруженный недостаток: почему продолжают происходить утечки данных

23andMe на грани банкротства после массового утечки данных, что делает их чувствительную генетическую информацию уязвимой для продажи по самой высокой цене.

Утечки данных - это не изолированные случаи; они являются симптомами более глубокой проблемы: существующие системы вычислений и хранения информации имеют врожденные недостатки. Каждый раз, когда данные обрабатываются, они становятся уязвимыми, создавая временную бомбу для конфиденциальной информации. Эта уязвимость усиливается в криптосфере, где прозрачные блокчейны раскрывают каждую транзакцию и кусочек данных всем участникам, заставляя критические отрасли быть неуверенными в принятии блокчейн-технологии, несмотря на ее потенциал.

Представьте, что вы просыпаетесь под заголовками о массовом утечке данных - ваши медицинские записи, финансы или даже ДНК утекли. Компании пытаются сдержать ущерб, но для большинства уже слишком поздно. Этот же недостаток распространяется на современные платформы искусственного интеллекта, такие как ChatGPT или облачные сервисы. Каждое предложение включает в себя расшифровку данных для обработки, создавая еще одно окно уязвимости.

В результате компании часто ограничивают применение искусственного интеллекта и облачных технологий из-за опасений в отношении эксплуатации данных. Хотя доверенные исполнительные среды (TEEs) предлагают частичное решение путем изоляции данных в защищенных аппаратных зонах, они зависят от доверия к производителям аппаратных средств и уязвимы к сложным атакам. Для случаев использования с высокой стоимостью TEE, в отдельности, недостаточны. Больше об этом позже...

Решение проблемы конфиденциальности - это не только предотвращение нарушений, но и открытие совершенно новых отраслей и случаев использования, которые когда-то были невообразимыми, делая конфиденциальность стартовой площадкой для инноваций.

Формирование будущего: технологии, обеспечивающие конфиденциальность

Технологии, обеспечивающие конфиденциальность (PETs), такие как MPC, FHE и TEE, разрабатываются уже десятилетиями - MPC и FHE были впервые концептуализированы в 1980-х годах, в то время как TEE появился как концепция в начале 2000-х годов и вошел в производство в середине 2000-х годов до начала 2010-х годов. Сегодня эти технологии достигли такого уровня, что они достаточно эффективны и практичны для применения в реальных приложениях.

В то время как ZKP широко обсуждаются, они не предназначены для обеспечения общего частного состояния самостоятельно, что ограничивает их использование в приложениях, таких как сохранение конфиденциальности машинного обучения. Появляющиеся подходы, такие как zkML, используют ZKP для проверяемого вывода, но общее частное состояние лучше решать с помощью MPC и FHE. TEE также играют роль, но самостоятельно не справляются с уязвимостями безопасности, которые я исследую вместе с уникальными преимуществами и проблемами каждого подхода в этой статье.

MPC (Многопартийные вычисления)

Многопартийный расчет (MPC) позволяет нескольким сторонам/узлам совместно вычислять функцию, сохраняя при этом безопасность своих личных входных данных. Распределение вычислений между участниками позволяет MPC избежать необходимости доверия какому-либо отдельному лицу. Это делает его основополагающим элементом технологии, обеспечивающей конфиденциальность данных при совместном вычислении.

Хранение и использование производства:

В то время как более широкий потенциал MPC заключается в обеспечении конфиденциальных вычислений, он нашел значительное согласование продукта на рынке в решениях по хранению - где он обеспечивает безопасность частных ключей без одной точки отказа. Платформы, такие как @FireblocksHQМы успешно использовали MPC в производстве для обеспечения безопасного управления цифровыми активами, отвечая спросу рынка на надежное хранение ключей. Следует отметить, что многие в отрасли связывают "MPC" в первую очередь с хранением, что является заблуждением и подчеркивает необходимость продемонстрировать более широкие возможности MPC.

Пример: совместное обучение модели искусственного интеллекта между организациями

Представьте себе, что несколько больниц хотят совместно обучить модель искусственного интеллекта на медицинских данных, например, улучшить диагностические алгоритмы с использованием пациентских записей. Каждая больница не желает делиться своими конфиденциальными данными из-за правил о конфиденциальности или конкурентных опасений. Используя сеть MPC, больницы могут безопасно обучать модель вместе, не отдавая ни одной из них свои данные.

В этой схеме данные каждой больницы разбиваются на криптографические «общие папки» с использованием методов секретного обмена. Эти общие ресурсы распределены между узлами в сети MPC, где отдельные общие ресурсы сами по себе не раскрывают информацию об исходных данных, гарантируя, что процесс не является жизнеспособным вектором атаки. Затем узлы совместно вычисляют процесс обучения, используя защищенные протоколы MPC. В результате получается общая высококачественная модель ИИ, обученная на коллективном наборе данных, в то время как каждая больница сохраняет полный контроль над своими данными и соблюдение правил конфиденциальности. Такой подход не только сохраняет конфиденциальность данных, но и позволяет получить информацию, которую ни одна больница не смогла бы получить в одиночку.

Ограничения и ограничения:

MPC может требовать больших ресурсов, при этом накладные расходы на коммуникацию возрастают с увеличением числа узлов. Оно также несет различные риски сговора, где участники могут попытаться нарушить конфиденциальность в зависимости от модели безопасности. В академических подходах обычно обнаруживают злонамеренное поведение, но отсутствуют механизмы принудительного соблюдения, что затрагивается в блокчейн-системах через стейкинг и сокращение для стимулирования честности.

Жизненный цикл MPC

Жизненный цикл протокола многопартийного вычисления (MPC) обычно включает в себя две основные фазы: фазу предварительной обработки и фазу работы в режиме онлайн. Эти фазы разработаны для оптимизации производительности и эффективности, особенно для протоколов с комплексными криптографическими операциями.

Фаза предварительной обработки (фаза оффлайн)

Фаза предварительной обработки происходит до того, как известны входные данные, выполняя вычислительно затратные операции заранее, чтобы сделать онлайн-фазу быстрой и эффективной - как накрытие стола перед ужином.

Случайные значения, такие как тройки Бевера (в протоколах типа SPDZ), генерируются для безопасных операций без раскрытия частных входных данных. Криптографические материалы, такие как ключи или данные, также подготавливаются для обеспечения согласованности всех сторон по настройке. Предварительно вычисленные значения могут подвергаться различным уровням проверки на целостность в зависимости от модели безопасности. Критически важно, что эта фаза не зависит от входных данных, что означает, что ее можно выполнять в любое время, даже если детали или возникновение будущих вычислений неопределены. Это делает предварительную обработку очень гибкой и ресурсоемкой, с распределением ее затрат на несколько вычислений для повышения эффективности впоследствии.

Онлайн-фаза

Онлайн-фаза начинается, когда стороны предоставляют свои личные данные. Эти данные разделяются на доли с использованием схемы секретного разделения и распределяются надежно между участниками. Затем фактические вычисления выполняются на этих общих данных, используя заранее вычисленные значения из фазы предварительной обработки. Это обеспечивает конфиденциальность вводимых данных, поскольку ни одна из сторон не может видеть данные другой стороны во время процесса.

После завершения вычислений стороны объединяют свои доли для восстановления окончательного результата. Онлайн-фаза обычно быстрая, безопасная и эффективная, но ее фактическая производительность и безопасность могут варьироваться в зависимости от конструкции протокола, качества реализации и вычислительных или сетевых ограничений.

Фаза постобработки (необязательно)

Некоторые протоколы MPC могут включать фазу послеобработки, в которой результаты проверяются на корректность, к окончательным результатам применяются дополнительные преобразования или улучшения конфиденциальности, и выполняется любая специфическая для протокола очистка.

Протоколы MPC

Протоколы MPC, такие как BGW, BDOZ и SPDZ (и многие другие), разработаны для удовлетворения различных требований к безопасности, эффективности и стойкости к нечестному поведению. Каждый протокол определяется своей моделью доверия (например, честное большинство против нечестного большинства) и типом враждебного поведения (например, полу-честные против злонамеренных агентов). Примеры включают:

  • BGW: протокол MPC первого поколения, заложивший основу для современных безопасных вычислений, вдохновивший множество последующих протоколов, таких как BDOZ и SPDZ. Разработан для сред с честным большинством и обеспечивает безопасность от полусклонных противников.
  • BDOZ: MPC протокол для безопасных вычислений в условиях нечестного большинства, обеспечивающий защиту от зловредных адверсаров. Оптимизирован для эффективных безопасных умножений и сложных вычислений. Он повышает производительность за счет оптимизированной предварительной обработки для снижения онлайн-затрат.
  • SPDZ: Широко используемый протокол MPC для безопасного вычисления в условиях нечестного большинства, обеспечивающий безопасность против злонамеренных атакующих. Он основан на BDOZ и оптимизирует производительность через отделение фаз оффлайн/онлайн, предварительное вычисление интенсивных задач оффлайн для более быстрого онлайн-выполнения.

Модели безопасности

Модели безопасности в MPC охватывают как модель доверия (сколько участников можно доверять), так и модель адверсарии (как могут вести себя ненадежные стороны).

Модели доверия:

Модели доверия описывают предположения о том, насколько много коллаборации может быть терпимо, прежде чем конфиденциальность или корректность будут нарушены. В MPC риски коллаборации различаются в зависимости от модели доверия. Примеры включают:

  • Честное большинство: Требует, чтобы более 50% участников были честными. Эффективно, но менее безопасно (например, BGW, NMC, Manticore)
  • Нечестное большинство: конфиденциальность сохраняется, пока хотя бы одна из сторон остается честной, даже если все остальные злонамеренны. Менее эффективно, но более безопасно (например, SPDZ, BDOZ, Cerberus)
  • Threshold-Based: Надмножество вышеуказанных моделей, где предопределенный порог (k из n) определяет, сколько сторон могут вступить в сговор, прежде чем поставить под угрозу конфиденциальность или корректность. Сюда входит честное большинство (k = n/2) и нечестное большинство (k = n). Более низкие пороговые значения, как правило, более эффективны, но менее безопасны, в то время как более высокие пороговые значения повышают безопасность за счет более интенсивной связи и вычислений.

Поведение противника

Поведение противника описывает, как участники протокола могут действовать нечестно или пытаться подорвать систему. Поведение, предполагаемое в разных моделях доверия, влияет на гарантии безопасности протокола. Примеры включают:

  • Склонный к полу-честности (честный, но любопытный): склонные к полу-честности атакующие правильно следуют протоколу, придерживаясь его шагов и правил, но пытаются вывести дополнительную информацию из данных, которые они получают или обрабатывают во время выполнения.
  • Вредоносный (Активный): Вредоносные злоумышленники могут произвольно отклоняться от протокола, включая подачу ложных входных данных, подделку сообщений, сговор с другими сторонами или отказ от участия, все с целью сбоя вычислений, нарушения конфиденциальности или искажения результатов.
  • Скрытые: Скрытые противники могут отклоняться от протокола, но стремятся избежать обнаружения, часто из-за наличия средств сдерживания, таких как штрафы или мониторинг, которые делают злонамеренные действия рискованными.

Проектирование протокола

Обеспечение конфиденциальности в настройках MPC довольно просто, так как криптографические техники, такие как секретное разделение, предотвращают восстановление частных входных данных, если не достигается заранее заданный порог (например, k из n акций). Однако обнаружение отклонений протокола, таких как мошенничество или атаки отказа в обслуживании (DoS), требует продвинутых криптографических техник и надежного проектирования протокола.

Репутация служит основополагающим строительным блоком для обеспечения соблюдения доверительных предположений в протоколах MPC. Используя достоверность и историческое поведение участников, репутация снижает риски коллузии и усиливает пороги, добавляя дополнительный уровень уверенности, превышающий криптографические гарантии. В сочетании с инцентивами и надежным дизайном она повышает общую целостность протокола.

Для обеспечения честного поведения и поддержания предположений модели доверия на практике протоколы часто включают комбинацию криптографических техник, экономических стимулов и других механизмов. Примеры включают:

  • Механизмы стейкинга/слэшинга: Участники ставят залог, который может быть сокращен (наказан), если они отклоняются от протокола.
  • Активно проверяемые услуги (AVS): Механизмы, такие как EigenLayer, обеспечивают экономическую безопасность, наказывая неправильное поведение.
  • Идентификация мошенников с помощью криптографии: техники обнаружения и предотвращения злонамеренных действий обеспечивают выявление отклонений и отпугивают их, делая сговор и нечестное поведение более трудными и менее привлекательными.

Включая криптографические инструменты, экономические стимулы и реальные факторы, такие как репутация, протоколы MPC разработаны для выравнивания поведения участников с честным выполнением, даже в адверсарных условиях.

Защита в глубину с TEEs

Trusted Execution Environments (TEEs) обеспечивают аппаратную изоляцию для чувствительных вычислений, дополняющую протоколы Multi-Party Computation (MPC) в рамках стратегии глубинной защиты. TEE гарантирует целостность выполнения (код работает так, как задуман) и конфиденциальность данных (данные остаются защищенными и недоступными для системы хоста или внешних сторон). Запуск MPC-узлов с использованием TEE внутри них изолирует чувствительные вычисления в каждом узле, снижая риск компрометации систем или злонамеренного вмешательства операторов или утечки данных. Удаленная аттестация криптографически доказывает, что вычисления были выполнены безопасно в проверенной среде TEE, снижая доверие к предположениям, сохраняя криптографические гарантии MPC. Этот слоистый подход укрепляет как конфиденциальность, так и целостность, обеспечивая устойчивость даже в случае компрометации одного уровня защиты.

Основные проекты, в основном использующие MPC:

@ArciumHQ: Сеть, не зависящая от цепочки, с безсостоятельным вычислением, оптимизированным для Solana. Работает на базе Cerberus, продвинутой варианта SPDZ/BDOZ с улучшенными свойствами безопасности, и Manticore, высокопроизводительного протокола MPC, разработанного для использования в области искусственного интеллекта. Cerberus обеспечивает безопасность от злонамеренных атакующих в условиях нечестного большинства, тогда как Manticore предполагает нечестных атакующих с честным большинством. Arcium планирует интегрировать TEE, чтобы усилить стратегию глубокой защиты для своих протоколов MPC.

@NillionNetwork: Сеть, не привязанная к цепочкам. Их уровень оркестрации, Petnet, поддерживает как вычисление, так и хранение данных, используя в настоящее время несколько протоколов MPC, включая протокол NMC (защищенный от полу-честных атак в справедливых мажоритарных настройках) и другие (TBA), планируя в будущем интегрировать другие технологии, повышающие конфиденциальность (PETs). Nillion стремится стать ведущим слоем оркестрации PET, упрощающим доступ и использование различных PET для различных случаев использования.

@0xfairblock: Сеть, независимая от цепочек, обеспечивает конфиденциальность для цепочек EVM, Cosmos SDK и нативных приложений. Предлагает общегенеральные решения MPC, но сосредоточена на использовании в DeFi-случаях, таких как конфиденциальные аукционы, сопоставление намерений, ликвидации и честные запуски. Использует шифрование на основе идентификации порога (TIBE) для обеспечения конфиденциальности, но расширяет функциональность, включая динамические решения, такие как CKKS, SPDZ, TEEs (безопасность / производительность) и ZK (проверка ввода), оптимизируя операции, накладные расходы и компромиссы в области безопасности.

@renegade_fi: Первый dark pool на цепочке, запущенный на Arbitrum в сентябре, использующий MPC и ZK-SNARKs (coSNARKs) для обеспечения конфиденциальности. Использует зловредно-безопасную двустороннюю SPDZ, быструю схему секретного разделения, с потенциальным будущим расширением на большее количество участников.

@LitProtocol: Децентрализованное управление ключами и вычислительная сеть с использованием MPC и TSS для безопасных операций с ключами и приватных вычислений через Web2 и блокчейны. Поддерживает межцепочечную передачу сообщений и автоматизацию транзакций.

@partisiampc: Блокчейн уровня 1, использующий MPC для конфиденциальности, работает на базе протокола MPC REAL, защищенного от полу-честных атак и модели доверия на основе порога.

@QuilibriumInc: Платформа-сервис MPC с акцентом на конфиденциальность сообщений на уровне равноправных участников. Ее гомогенная сеть в основном использует FERRET для MPC, предполагая полу-честных противников в нечестном большинстве, в то время как интегрирует другие схемы для конкретных компонентов сети.

@TACEO_IO: Taceo строит открытый протокол для шифрованных вычислений, который объединяет MPC и ZK-SNARKs (coSNARKs). Используя MPC для конфиденциальности и ZK для проверки. Сочетает в себе несколько различных протоколов MPC (ABY3 и другие).

@Gateway_xyz: Layer 1 объединяет общедоступное и общее частное состояние нативно. Его программабельный рынок PET поддерживает MPC, TEE (AWS Nitro, Intel SGX) и вскоре NVIDIA H100 GPUs, запутанные схемы, федеративное обучение и многое другое, предоставляя разработчикам гибкость выбора предпочтительного PET.

Все вышеперечисленные проекты в основном используют MPC, но используют уникальные подходы к мультимодальной криптографии, сочетая такие техники, как гомоморфное шифрование, ZKPs, TEE и другие. Для получения более подробной информации ознакомьтесь с соответствующей документацией.

Полностью гомоморфное шифрование (Fully Homomorphic Encryption)

FHE, известная как «Священный Грааль Криптографии», позволяет производить произвольные вычисления над зашифрованными данными без их расшифровки, сохраняя конфиденциальность в процессе обработки. Это гарантирует, что результаты при расшифровке будут такими же, как если бы вычисления выполнялись над открытым текстом, сохраняя конфиденциальность без потери функциональности.

Проблемы и ограничения:

  • Производительность: операции FHE требуют высокой вычислительной мощности, особенно для нелинейных задач, выполняясь в 100–10 000 раз медленнее, чем стандартные незашифрованные вычисления, в зависимости от сложности операций. Это ограничивает их практическое применение для крупномасштабных или реального времени приложений.
  • Проблема проверяемости: гарантия правильности вычислений на зашифрованных данных (zkFHE) все еще находится в разработке и добавляет значительную сложность, а также замедляет вычисления на 4-5 порядков. Без него у вас может быть конфиденциальность, но вы должны полностью доверять узлу(ам), вычисляющему, например, операцию DeFi в FHE, чтобы предотвратить кражу ваших денег путем вычисления другой функции, чем вы просили.

Схемы ключей FHE

  • FHEW: Оптимизированная версия ранее названной схемы GSW, что делает бутстрапинг более эффективным. Вместо того чтобы рассматривать расшифровку как булеву схему, она использует арифметический подход. Она поддерживает гибкую оценку функций с программным бутстрапингом и ускоряет обработку с помощью техники Быстрого Преобразования Фурье (FFT).
  • TFHE: Использует «слепое вращение» для быстрой перезагрузки, освежает криптотексты, чтобы предотвратить непригодные ошибки. Он сочетает базовое шифрование LWE с кольцевым шифрованием для эффективных вычислений, развивая FHEW техники с такими усовершенствованиями, как «переключение модуля» и «переключение ключа». Это флагманская реализация Zama и первая схема FHE, достигшая производства в контексте блокчейна.
  • HFHE: Новая схема FHE, разработанная компанией Octra, использующая гиперграфы для повышения эффективности. Первоначально вдохновленный такими схемами, как FHEW, он превратился в совершенно уникальную реализацию. Это вторая схема FHE (после TFHE), которая достигла производства в блокчейне, и единственная проприетарная, не лицензированная и не разработанная третьей стороной. HFHE шифрует целые состояния сети, а не отдельные значения, и обеспечивает работу в ~11 раз быстрее, чем TFHE.
  • CKKS: Вводит инновационный способ отображения действительных (или комплексных) чисел для шифрования. Он включает технику "перемасштабирования" для управления шумом во время гомоморфных вычислений, уменьшая размер шифротекста, сохраняя при этом большую часть точности. Изначально уровневая схема, позже она включила эффективное перезапускание, чтобы стать полностью гомоморфной, и добавила поддержку упакованных шифротекстов.

Оптимизация эффективности

  • Пакетные операции FHE: Традиционные FHE обрабатывают одно зашифрованное значение за раз, что делает вычисления на больших наборах данных неэффективными из-за повторяющихся операций и высоких вычислительных затрат. Техники, такие как упаковка шифротекста, позволяют схемам FHE обрабатывать несколько открытых текстов одновременно, улучшая эффективность.
  • Управление шумом: операции FHE вводят шум в шифротексты, который накапливается с каждой операцией из-за дополнительной случайности, требуемой для обеспечения безопасности. Если не контролировать, шум накапливается до такой степени, что он нарушает расшифровку, делая невозможным восстановление правильного открытого текста. Методы, такие как перезагрузка и переключение модуля, снижают шум для поддержания точности расшифровки.

Продвижения в специализированных чипах и ASIC от @FabricCrypto, Intel и другие снижают вычислительные накладные расходы FHE. Инновации, такие как@OctraУсовершенствования эффективности на основе гиперграфов также особенно волнующие. В то время как сложные вычисления FHE могут оставаться сложными на протяжении многих лет, более простые приложения, такие как частные DeFi, голосование и подобные случаи использования, становятся все более осуществимыми. Управление задержкой будет ключом к достижению плавного пользовательского опыта.

Ключевые проекты, в основном использующие FHE:

@Zama_FHE: Создание инструментов FHE для блокчейнов, включая библиотеки fhEVM и TFHE, широко используемые несколькими проектами FHE. Недавно был представлен сопроцессор fhEVM, который обеспечивает функциональность FHE в блокчейнах, совместимых с EVM.

@Octra: Универсальная цепочка, использующая HFHE, собственную схему FHE на гиперграфах, обеспечивающую высокоскоростные вычисления FHE. Включает функцию Proof-of-Learning (PoL), основанную на машинном обучении, и служит автономной сетью или сайдчейном для внештатного выполнения зашифрованных вычислений для других блокчейнов.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup, использующий технологию FHE от Zama для обеспечения конфиденциальности в Ethereum, позволяющий создавать приватные смарт-контракты и транзакции.

@IncoNetwork: Космос SDK Layer 1 блокчейн, который объединяет FHE, доказательства с нулевым разглашением, доверенные исполнительные среды и многосторонние вычисления для обеспечения конфиденциальных вычислений. Использует двойное стейкинг EigenLayer для получения безопасности Ethereum L1.

@theSightAI: Безопасный уровень вычислений с FHE. Независимый от цепочек, поддерживающий цепочки EVM, Солана и TON. Гибкий с несколькими схемами FHE, такими как CKKS и TFHE. Исследование верифицируемого FHE для обеспечения целостности вычислений и ускорения FHE GPU для повышения производительности.

@FairMath: Сопроцессор FHE способен поддерживать различные схемы FHE. Принимает стратегию на основе IPFS для эффективного управления большими данными вне цепи, избегая прямого хранения в блокчейне.

@Privasea_ai: FHE Сеть, использующая схему TFHE от Zama для искусственного интеллекта и машинного обучения.

@SunscreenTech: Создание компилятора FHE с использованием схемы BFV, но разработали его так, чтобы в будущем можно было заменить схему FHE внутренней части.

TEEs (Доверенные исполнительные среды)

TEE создают области защищенных аппаратных сред, где данные обрабатываются в изоляции. Чипы, такие как Intel SGX и AMD SEV, защищают от внешнего доступа чувствительные вычисления, даже от операционной системы хоста. Ведущие облачные платформы, включая AWS, Azure и GCP, уже многие годы используют TEE.

Код, выполненный внутри TEE, обрабатывается в открытом виде, но становится видимым в зашифрованной форме только тогда, когда что-то внешнее пытается к нему обратиться.

Графические процессоры NVIDIA и TEE:

TEE-это традиционно было ограничено ЦП, но ГПУ, такие как NVIDIA H100, теперь вводят возможности TEE, открывая новые возможности и рынки для обеспеченных аппаратных вычислений. Возможность TEE NVIDIA H100 была запущена в режиме предварительного доступа в июле 2023 года, позиционируя ГПУ как ключевой фактор принятия TEE и расширяя их роль в отрасли.

TEE уже широко используются для биометрической верификации в устройствах, таких как смартфоны и ноутбуки, где они гарантируют, что чувствительные биометрические данные (например, распознавание лица или отпечатки пальцев) обрабатываются и хранятся в безопасности, предотвращая злонамеренные атаки.

Проблемы и ограничения:

Хотя TEE обеспечивает эффективную безопасность, он зависит от производителей аппаратного обеспечения, что делает его недостоверным. Если аппаратное обеспечение скомпрометировано, весь система уязвима. Кроме того, TEE подвержены сложным атакам бокового канала (см.sgx.failиbadram.eu).

Расширенные модели доверия

  • Сотрудничество многих поставщиков TEE: Фреймворки, позволяющие сотрудничать между TEE от разных поставщиков (например, Intel SGX, AMD SEV, AWS Nitro), снижают зависимость от одного поставщика. Эта модель смягчает риск нарушения одного поставщика оборудования путем распределения доверия между несколькими поставщиками, улучшая устойчивость.
  • Фреймворки Open Source TEE: Открытые фреймворки TEE, такие как Keystone и OpenTEE, улучшают доверие, предлагая прозрачность и проверки безопасности, основанные на сообществе, сокращая зависимость от проприетарных, непрозрачных решений.

Основные проекты, в основном использующие TEE:

@OasisProtocol: Блокчейн уровня 1, использующий TEE, в частности Intel SGX, для обеспечения конфиденциальности умных контрактов. Он включает слой ParaTime, в котором присутствуют конфиденциальные среды выполнения, совместимые с EVM (Sapphire и Cipher), которые позволяют разработчикам создавать децентрализованные приложения (dApps) на основе EVM с настраиваемыми параметрами конфиденциальности.

@PhalaNetworkДецентрализованная облачная платформа и сеть копроцессоров, интегрирующая различные TEE, включая Intel SGX, Intel TDX, AMD SEV и NVIDIA H100 (в режиме TEE), для предоставления услуг конфиденциальных вычислений.

@SecretNetworkДецентрализованный слой конфиденциальных вычислений, использующий TEE и GPU, в частности Intel SGX и Nvidia H100 (в режиме TEE), для обеспечения конфиденциальных вычислений на цепочке практически на всех основных блокчейнах. Secret также добавляет FHE, чтобы позволить использовать приватные данные безопасно за пределами TEE, сохраняя их в зашифрованном виде.

@AutomataNetwork: Копроцессор, использующий TEE (Trusted Execution Environment) для безопасных вычислений в блокчейнах. Обеспечивает активность TEE с помощью криптоэкономической безопасности с использованием Multi-Prover AVS (многопроверяемая система автоматической верификации) с EigenLayer (собственный слой) для снижения рисков активности.

@tenprotocol"">@tenprotocol: Ethereum L2, использующий TEE, в частности Intel SGX для конфиденциальных вычислений, обеспечивающий шифрованные транзакции и смарт-контракты с улучшенной конфиденциальностью.

@MarlinProtocol: Копроцессор TEE, интегрирующий различные TEE, включая Intel SGX, AWS Nitro Enclaves и NVIDIA H100 (в режиме TEE), для предоставления конфиденциальных вычислительных услуг.

@Spacecoin_xyz: Создание блокчейна TEE на спутниковой инфраструктуре. Узлы вращаются вокруг Земли со скоростью 7 км/с, на высоте более 500 км, используя недорогие КьюбСаты, что делает аппаратуру надежной от вмешательства и данные защищены от физического доступа агрессивных сторон.

Квантовая стойкость и информационно-теоретическая безопасность

Квантовая устойчивость защищает криптографические протоколы от квантовых компьютеров, а теоретико-информационная безопасность (ITS) обеспечивает безопасность систем даже при неограниченной вычислительной мощности.

MPC протоколы обычно квантово- и ITS-безопасны, так как секреты разделяются на доли, требующие доступа к достаточному их числу для восстановления. Однако ITS зависит от предположений, таких как честное большинство; если они не выполняются, ITS больше не соблюдается. ITS, как правило, служит базовым уровнем для MPC, если протокол значительно отличается от стандартных конструкций.

Полностью гомоморфное шифрование (FHE) считается квантово-стойким, используя криптографию на основе решеток, такую как обучение с ошибками (LWE). Однако оно не является стойким к атакам ИТС, поскольку его безопасность зависит от вычислительных предположений, которые в теории могут быть взломаны с бесконечными ресурсами.

Trusted Execution Environments (TEEs) не обеспечивают квантовую стойкость или информационно-теоретическую безопасность (ITS), поскольку они полагаются на гарантии безопасности на основе аппаратного обеспечения, которые могут быть подвергнуты риску в результате уязвимостей аппаратного обеспечения или атак со стороны каналов информации.

В конечном счете, хотя ITS и квантовая безопасность являются важными, практическая безопасность протокола зависит от его базовых предположений и его способности сопротивляться реальным условиям враждебно настроенной среды.

К мультимодальному будущему: объединение PET для устойчивых систем

Мы можем представить будущее, где TEE станет стандартом для приложений с низкими и средними ставками, предлагая практическое соотношение между эффективностью и безопасностью. Однако для случаев с высокими ставками, таких как протоколы ИИ и DeFi, использование только TEE может непреднамеренно создать огромные «награды за ошибки», стимулируя злоумышленников эксплуатировать уязвимости и компрометировать средства пользователей. Для таких сценариев будут необходимы более безопасные фреймворки, такие как MPC и FHE по мере их развития.

Каждый PET имеет уникальные возможности и компромиссы, поэтому понимание их преимуществ и ограничений крайне важно. Идеальный подход сочетает гибкие мультимодальные криптографические схемы, адаптированные под конкретные нужды. Система восстановления PIN-кода Signal является примером такого подхода, объединяющего PET, такие как Распределение секретов Шамира (SSS), Безопасные скрытые области (TEE) и клиентское шифрование. Разделяя чувствительные данные на части, шифруя их на устройстве пользователя и обрабатывая их в безопасном аппаратном обеспечении, Signal гарантирует, что ни одно отдельное лицо не может получить доступ к PIN-коду пользователя. Это показывает, как объединение криптографических техник позволяет создавать практичные решения для защиты конфиденциальности в производстве.

Вы можете сочетать MPC + TEE, MPC + гомоморфное шифрование, MPC + ZKPs, FHE + ZKPs и многое другое. Эти комбинации повышают конфиденциальность и безопасность, обеспечивая безопасные, верифицируемые вычисления, адаптированные к конкретным случаям использования.

Приватность как катализатор бесконечных инноваций

Технологии, улучшающие конфиденциальность, такие как MPC, FHE и TEE, открывают нулевой момент - новое пространство в блокчейнах с общим частным состоянием. Они позволяют то, что когда-то было невозможным: действительно конфиденциальное сотрудничество, масштабируемую конфиденциальность и доверительную конфиденциальность, расширяющую границы инноваций.

Privacy 2.0 открывает совершенно новое пространство дизайна, делая крипто неограниченным, обеспечивая инновации, которые мы только начали представлять.

Время создать крутые вещи наступило.

Отказ от ответственности:

  1. Эта статья взята из [миллиан]. Все права принадлежат оригинальному автору [миллиан]. Если есть возражения по поводу этого переиздания, пожалуйста, свяжитесь с Gate Learnкоманда, и они быстро справятся с этим.
  2. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнением автора и не являются инвестиционным советом.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

Partilhar

Новый пробел в криптографии: Что такое MPC, FHE и TEE?

Продвинутый1/6/2025, 5:47:08 AM
Privacy 2.0 позволит разблокировать новые экономики, новые приложения - новое пространство для деятельности. Это, без сомнения, самое значительное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов. В этой статье я расскажу о каждой технологии повышения конфиденциальности, их влиянии и проектах, воплощающих их в жизнь.

Privacy 2.0 позволит открыть новые экономики, новые приложения - новое пространство для развития.

Это, вероятно, самое крупное разблокирование в криптовалюте с момента появления смарт-контрактов и оракулов.

Тем не менее, большинство задаются вопросом, что представляют собой эти технологии и чего они достигают — общего частного состояния.

В этой статье я разберу каждую технологию, улучшающую конфиденциальность, их влияние и проекты, воплощающие их в жизнь.

Прозрачность держала крипто в цепях, но конфиденциальность - это ключ, который освобождает его...

Конфиденциальность в крипто сегодня: Фрагментированная, неполная и застрявшая в фазе 1

Фаза 1 - Специализированная конфиденциальность

Криптоконфиденциальность все еще находится в начальной стадии, определяемой фрагментированными решениями, нацеленными на узкие случаи использования. Инновации, такие как миксеры и защищенные транзакции, работающие на основе zk-SNARKs и кольцевые подписи Monero, фокусируются на финансовой конфиденциальности, но действуют как автономные инструменты и валюты. Хотя они затрудняют транзакционные данные, они не решают более широкие потребности в конфиденциальности или интегрируются в единую систему.

Текущее состояние: Фаза 2 - Частное состояние

Фаза 2 выходит за пределы изолированной финансовой конфиденциальности, чтобы обеспечить Частное состояние - более интегрированный подход, где доказательства нулевого знания (ZKP) позволяют верифицировать вычисления на частных данных, доказывая их правильность без раскрытия основных входных данных, открывая программную конфиденциальность. Блокчейны, такие как Aztec и Aleo, поддерживают децентрализованные приложения с частным состоянием, позволяя частные транзакции, смарт-контракты и взаимодействия, сохраняющие личность.

Однако фаза 2 остается ограниченной: конфиденциальность по-прежнему изолирована в отдельных приложениях и блокчейнах. Нет общего частного состояния, поддерживающего совместное, многостороннее использование, ограничивающее композицию, совместимость и создание сложных экономик.

Реальное преобразование: Фаза 3 - Общее частное состояние

Фаза 3 отмечает настоящий парадигмальный сдвиг — Конфиденциальность 2.0. Он расширяет конфиденциальность до полного спектра взаимодействия с блокчейном, позволяя общее частное состояние (также называемое частное общее состояние). Это открывает передовые случаи использования, такие как темные пулы, обучение частных моделей ИИ и монетизируемые, сохраняющие конфиденциальность вычисления. В отличие от своих предшественников, Конфиденциальность 2.0 переопределяет то, что могут достичь блокчейны, работая на технологиях, таких как Многостороннее Вычисление (MPC) и Полностью Гомоморфное Шифрование (FHE), с Доверенными Средами Выполнения (TEE), предлагающими дополнительные гарантии.

Модульные сети конфиденциальности позволяют совместное использование приватного состояния на прозрачных блокчейнах, таких как Ethereum и Solana, снижая фрагментацию и усталость кошелька. В то же время L1 и L2 могут реализовывать собственные решения, но за счет дальнейшей фрагментации и изолированных экосистем.

Почему это важно

До полного реализации Фазы 3 (общее частное состояние) конфиденциальность криптовалют остается фрагментированной и недостаточной для удовлетворения сложных требований цифрового мира. Переход от транзакционной конфиденциальности к комплексной цифровой конфиденциальности переопределит то, как мы взаимодействуем и защищаем наши данные.

Ахиллесова пята крипто: конфиденциальность

Блокчейны славятся своей прозрачностью - каждая транзакция и кусок данных видны всем участникам. Хотя это отлично для доверия, это кошмар для случаев использования, требующих конфиденциальности. Чтобы крипто-валюта осуществила свой потенциал, нам необходимо проложить путь, где прозрачность и конфиденциальность сосуществуют - путь, где инновации не ограничиваются страхом открытия, включая трансформационные приложения, такие как:

  • Тёмные пулы и приватные торговые стратегии: Конфиденциальность защищает торговые стратегии в тёмных пулах, которые составляют 10-40% объема торговли на рынке США. Блокчейны в отдельности не предоставляют конфиденциальности для таких случаев использования.
  • Confidential AI: Частная обучение и вывод ИИ, а также частные агенты ИИ остаются недоступными, что препятствует прорывам в медицине, финансах и персонализированных моделях.
  • Искусственный интеллект на частных данных: Компании вынуждены полагаться на общедоступные наборы данных из-за невозможности безопасного обучения моделей искусственного интеллекта на собственных ценных данных.
  • Частный DeFi: сервисы нацепляются на блоки, из-за невозможности безопасно обмениваться данными, такими как ставки по займам и залог. Недостаток конфиденциальности также затрудняет частные DEX и безопасные кросс-чейн свопы, подвергая позиции риску и ограничивая принятие.
  • Игры с скрытой информацией: прозрачность подавляет инновации в играх, таких как покер или стратегические торги, необходимые для игровых и прогностических рынков.
  • Монетизация ваших личных данных: Крупные технологические компании извлекали прибыль, продавая ваши данные, в то время как вы ничего не получали. С помощью конфиденциального вычисления вы можете безопасно делиться личными данными для обучения искусственного интеллекта, исследований или аналитики, монетизировать их на ваших условиях и оставаться анонимным, что позволяет вам контролировать ваши данные и их стоимость.

Примеров не хватает, чтобы подчеркнуть, но пока я остановлюсь на кратком изложении. Что ясно, так это: решение проблемы конфиденциальности решит реальные вызовы, от доверяющего людям возможности безопасно монетизировать свои данные до возможности сотрудничества компаний по чувствительной информации без риска. Это также проложит путь для трансформационных применений, о которых мы даже не могли представить себе - более крупных и значимых, чем мы можем сейчас предвидеть.

Обнаруженный недостаток: почему продолжают происходить утечки данных

23andMe на грани банкротства после массового утечки данных, что делает их чувствительную генетическую информацию уязвимой для продажи по самой высокой цене.

Утечки данных - это не изолированные случаи; они являются симптомами более глубокой проблемы: существующие системы вычислений и хранения информации имеют врожденные недостатки. Каждый раз, когда данные обрабатываются, они становятся уязвимыми, создавая временную бомбу для конфиденциальной информации. Эта уязвимость усиливается в криптосфере, где прозрачные блокчейны раскрывают каждую транзакцию и кусочек данных всем участникам, заставляя критические отрасли быть неуверенными в принятии блокчейн-технологии, несмотря на ее потенциал.

Представьте, что вы просыпаетесь под заголовками о массовом утечке данных - ваши медицинские записи, финансы или даже ДНК утекли. Компании пытаются сдержать ущерб, но для большинства уже слишком поздно. Этот же недостаток распространяется на современные платформы искусственного интеллекта, такие как ChatGPT или облачные сервисы. Каждое предложение включает в себя расшифровку данных для обработки, создавая еще одно окно уязвимости.

В результате компании часто ограничивают применение искусственного интеллекта и облачных технологий из-за опасений в отношении эксплуатации данных. Хотя доверенные исполнительные среды (TEEs) предлагают частичное решение путем изоляции данных в защищенных аппаратных зонах, они зависят от доверия к производителям аппаратных средств и уязвимы к сложным атакам. Для случаев использования с высокой стоимостью TEE, в отдельности, недостаточны. Больше об этом позже...

Решение проблемы конфиденциальности - это не только предотвращение нарушений, но и открытие совершенно новых отраслей и случаев использования, которые когда-то были невообразимыми, делая конфиденциальность стартовой площадкой для инноваций.

Формирование будущего: технологии, обеспечивающие конфиденциальность

Технологии, обеспечивающие конфиденциальность (PETs), такие как MPC, FHE и TEE, разрабатываются уже десятилетиями - MPC и FHE были впервые концептуализированы в 1980-х годах, в то время как TEE появился как концепция в начале 2000-х годов и вошел в производство в середине 2000-х годов до начала 2010-х годов. Сегодня эти технологии достигли такого уровня, что они достаточно эффективны и практичны для применения в реальных приложениях.

В то время как ZKP широко обсуждаются, они не предназначены для обеспечения общего частного состояния самостоятельно, что ограничивает их использование в приложениях, таких как сохранение конфиденциальности машинного обучения. Появляющиеся подходы, такие как zkML, используют ZKP для проверяемого вывода, но общее частное состояние лучше решать с помощью MPC и FHE. TEE также играют роль, но самостоятельно не справляются с уязвимостями безопасности, которые я исследую вместе с уникальными преимуществами и проблемами каждого подхода в этой статье.

MPC (Многопартийные вычисления)

Многопартийный расчет (MPC) позволяет нескольким сторонам/узлам совместно вычислять функцию, сохраняя при этом безопасность своих личных входных данных. Распределение вычислений между участниками позволяет MPC избежать необходимости доверия какому-либо отдельному лицу. Это делает его основополагающим элементом технологии, обеспечивающей конфиденциальность данных при совместном вычислении.

Хранение и использование производства:

В то время как более широкий потенциал MPC заключается в обеспечении конфиденциальных вычислений, он нашел значительное согласование продукта на рынке в решениях по хранению - где он обеспечивает безопасность частных ключей без одной точки отказа. Платформы, такие как @FireblocksHQМы успешно использовали MPC в производстве для обеспечения безопасного управления цифровыми активами, отвечая спросу рынка на надежное хранение ключей. Следует отметить, что многие в отрасли связывают "MPC" в первую очередь с хранением, что является заблуждением и подчеркивает необходимость продемонстрировать более широкие возможности MPC.

Пример: совместное обучение модели искусственного интеллекта между организациями

Представьте себе, что несколько больниц хотят совместно обучить модель искусственного интеллекта на медицинских данных, например, улучшить диагностические алгоритмы с использованием пациентских записей. Каждая больница не желает делиться своими конфиденциальными данными из-за правил о конфиденциальности или конкурентных опасений. Используя сеть MPC, больницы могут безопасно обучать модель вместе, не отдавая ни одной из них свои данные.

В этой схеме данные каждой больницы разбиваются на криптографические «общие папки» с использованием методов секретного обмена. Эти общие ресурсы распределены между узлами в сети MPC, где отдельные общие ресурсы сами по себе не раскрывают информацию об исходных данных, гарантируя, что процесс не является жизнеспособным вектором атаки. Затем узлы совместно вычисляют процесс обучения, используя защищенные протоколы MPC. В результате получается общая высококачественная модель ИИ, обученная на коллективном наборе данных, в то время как каждая больница сохраняет полный контроль над своими данными и соблюдение правил конфиденциальности. Такой подход не только сохраняет конфиденциальность данных, но и позволяет получить информацию, которую ни одна больница не смогла бы получить в одиночку.

Ограничения и ограничения:

MPC может требовать больших ресурсов, при этом накладные расходы на коммуникацию возрастают с увеличением числа узлов. Оно также несет различные риски сговора, где участники могут попытаться нарушить конфиденциальность в зависимости от модели безопасности. В академических подходах обычно обнаруживают злонамеренное поведение, но отсутствуют механизмы принудительного соблюдения, что затрагивается в блокчейн-системах через стейкинг и сокращение для стимулирования честности.

Жизненный цикл MPC

Жизненный цикл протокола многопартийного вычисления (MPC) обычно включает в себя две основные фазы: фазу предварительной обработки и фазу работы в режиме онлайн. Эти фазы разработаны для оптимизации производительности и эффективности, особенно для протоколов с комплексными криптографическими операциями.

Фаза предварительной обработки (фаза оффлайн)

Фаза предварительной обработки происходит до того, как известны входные данные, выполняя вычислительно затратные операции заранее, чтобы сделать онлайн-фазу быстрой и эффективной - как накрытие стола перед ужином.

Случайные значения, такие как тройки Бевера (в протоколах типа SPDZ), генерируются для безопасных операций без раскрытия частных входных данных. Криптографические материалы, такие как ключи или данные, также подготавливаются для обеспечения согласованности всех сторон по настройке. Предварительно вычисленные значения могут подвергаться различным уровням проверки на целостность в зависимости от модели безопасности. Критически важно, что эта фаза не зависит от входных данных, что означает, что ее можно выполнять в любое время, даже если детали или возникновение будущих вычислений неопределены. Это делает предварительную обработку очень гибкой и ресурсоемкой, с распределением ее затрат на несколько вычислений для повышения эффективности впоследствии.

Онлайн-фаза

Онлайн-фаза начинается, когда стороны предоставляют свои личные данные. Эти данные разделяются на доли с использованием схемы секретного разделения и распределяются надежно между участниками. Затем фактические вычисления выполняются на этих общих данных, используя заранее вычисленные значения из фазы предварительной обработки. Это обеспечивает конфиденциальность вводимых данных, поскольку ни одна из сторон не может видеть данные другой стороны во время процесса.

После завершения вычислений стороны объединяют свои доли для восстановления окончательного результата. Онлайн-фаза обычно быстрая, безопасная и эффективная, но ее фактическая производительность и безопасность могут варьироваться в зависимости от конструкции протокола, качества реализации и вычислительных или сетевых ограничений.

Фаза постобработки (необязательно)

Некоторые протоколы MPC могут включать фазу послеобработки, в которой результаты проверяются на корректность, к окончательным результатам применяются дополнительные преобразования или улучшения конфиденциальности, и выполняется любая специфическая для протокола очистка.

Протоколы MPC

Протоколы MPC, такие как BGW, BDOZ и SPDZ (и многие другие), разработаны для удовлетворения различных требований к безопасности, эффективности и стойкости к нечестному поведению. Каждый протокол определяется своей моделью доверия (например, честное большинство против нечестного большинства) и типом враждебного поведения (например, полу-честные против злонамеренных агентов). Примеры включают:

  • BGW: протокол MPC первого поколения, заложивший основу для современных безопасных вычислений, вдохновивший множество последующих протоколов, таких как BDOZ и SPDZ. Разработан для сред с честным большинством и обеспечивает безопасность от полусклонных противников.
  • BDOZ: MPC протокол для безопасных вычислений в условиях нечестного большинства, обеспечивающий защиту от зловредных адверсаров. Оптимизирован для эффективных безопасных умножений и сложных вычислений. Он повышает производительность за счет оптимизированной предварительной обработки для снижения онлайн-затрат.
  • SPDZ: Широко используемый протокол MPC для безопасного вычисления в условиях нечестного большинства, обеспечивающий безопасность против злонамеренных атакующих. Он основан на BDOZ и оптимизирует производительность через отделение фаз оффлайн/онлайн, предварительное вычисление интенсивных задач оффлайн для более быстрого онлайн-выполнения.

Модели безопасности

Модели безопасности в MPC охватывают как модель доверия (сколько участников можно доверять), так и модель адверсарии (как могут вести себя ненадежные стороны).

Модели доверия:

Модели доверия описывают предположения о том, насколько много коллаборации может быть терпимо, прежде чем конфиденциальность или корректность будут нарушены. В MPC риски коллаборации различаются в зависимости от модели доверия. Примеры включают:

  • Честное большинство: Требует, чтобы более 50% участников были честными. Эффективно, но менее безопасно (например, BGW, NMC, Manticore)
  • Нечестное большинство: конфиденциальность сохраняется, пока хотя бы одна из сторон остается честной, даже если все остальные злонамеренны. Менее эффективно, но более безопасно (например, SPDZ, BDOZ, Cerberus)
  • Threshold-Based: Надмножество вышеуказанных моделей, где предопределенный порог (k из n) определяет, сколько сторон могут вступить в сговор, прежде чем поставить под угрозу конфиденциальность или корректность. Сюда входит честное большинство (k = n/2) и нечестное большинство (k = n). Более низкие пороговые значения, как правило, более эффективны, но менее безопасны, в то время как более высокие пороговые значения повышают безопасность за счет более интенсивной связи и вычислений.

Поведение противника

Поведение противника описывает, как участники протокола могут действовать нечестно или пытаться подорвать систему. Поведение, предполагаемое в разных моделях доверия, влияет на гарантии безопасности протокола. Примеры включают:

  • Склонный к полу-честности (честный, но любопытный): склонные к полу-честности атакующие правильно следуют протоколу, придерживаясь его шагов и правил, но пытаются вывести дополнительную информацию из данных, которые они получают или обрабатывают во время выполнения.
  • Вредоносный (Активный): Вредоносные злоумышленники могут произвольно отклоняться от протокола, включая подачу ложных входных данных, подделку сообщений, сговор с другими сторонами или отказ от участия, все с целью сбоя вычислений, нарушения конфиденциальности или искажения результатов.
  • Скрытые: Скрытые противники могут отклоняться от протокола, но стремятся избежать обнаружения, часто из-за наличия средств сдерживания, таких как штрафы или мониторинг, которые делают злонамеренные действия рискованными.

Проектирование протокола

Обеспечение конфиденциальности в настройках MPC довольно просто, так как криптографические техники, такие как секретное разделение, предотвращают восстановление частных входных данных, если не достигается заранее заданный порог (например, k из n акций). Однако обнаружение отклонений протокола, таких как мошенничество или атаки отказа в обслуживании (DoS), требует продвинутых криптографических техник и надежного проектирования протокола.

Репутация служит основополагающим строительным блоком для обеспечения соблюдения доверительных предположений в протоколах MPC. Используя достоверность и историческое поведение участников, репутация снижает риски коллузии и усиливает пороги, добавляя дополнительный уровень уверенности, превышающий криптографические гарантии. В сочетании с инцентивами и надежным дизайном она повышает общую целостность протокола.

Для обеспечения честного поведения и поддержания предположений модели доверия на практике протоколы часто включают комбинацию криптографических техник, экономических стимулов и других механизмов. Примеры включают:

  • Механизмы стейкинга/слэшинга: Участники ставят залог, который может быть сокращен (наказан), если они отклоняются от протокола.
  • Активно проверяемые услуги (AVS): Механизмы, такие как EigenLayer, обеспечивают экономическую безопасность, наказывая неправильное поведение.
  • Идентификация мошенников с помощью криптографии: техники обнаружения и предотвращения злонамеренных действий обеспечивают выявление отклонений и отпугивают их, делая сговор и нечестное поведение более трудными и менее привлекательными.

Включая криптографические инструменты, экономические стимулы и реальные факторы, такие как репутация, протоколы MPC разработаны для выравнивания поведения участников с честным выполнением, даже в адверсарных условиях.

Защита в глубину с TEEs

Trusted Execution Environments (TEEs) обеспечивают аппаратную изоляцию для чувствительных вычислений, дополняющую протоколы Multi-Party Computation (MPC) в рамках стратегии глубинной защиты. TEE гарантирует целостность выполнения (код работает так, как задуман) и конфиденциальность данных (данные остаются защищенными и недоступными для системы хоста или внешних сторон). Запуск MPC-узлов с использованием TEE внутри них изолирует чувствительные вычисления в каждом узле, снижая риск компрометации систем или злонамеренного вмешательства операторов или утечки данных. Удаленная аттестация криптографически доказывает, что вычисления были выполнены безопасно в проверенной среде TEE, снижая доверие к предположениям, сохраняя криптографические гарантии MPC. Этот слоистый подход укрепляет как конфиденциальность, так и целостность, обеспечивая устойчивость даже в случае компрометации одного уровня защиты.

Основные проекты, в основном использующие MPC:

@ArciumHQ: Сеть, не зависящая от цепочки, с безсостоятельным вычислением, оптимизированным для Solana. Работает на базе Cerberus, продвинутой варианта SPDZ/BDOZ с улучшенными свойствами безопасности, и Manticore, высокопроизводительного протокола MPC, разработанного для использования в области искусственного интеллекта. Cerberus обеспечивает безопасность от злонамеренных атакующих в условиях нечестного большинства, тогда как Manticore предполагает нечестных атакующих с честным большинством. Arcium планирует интегрировать TEE, чтобы усилить стратегию глубокой защиты для своих протоколов MPC.

@NillionNetwork: Сеть, не привязанная к цепочкам. Их уровень оркестрации, Petnet, поддерживает как вычисление, так и хранение данных, используя в настоящее время несколько протоколов MPC, включая протокол NMC (защищенный от полу-честных атак в справедливых мажоритарных настройках) и другие (TBA), планируя в будущем интегрировать другие технологии, повышающие конфиденциальность (PETs). Nillion стремится стать ведущим слоем оркестрации PET, упрощающим доступ и использование различных PET для различных случаев использования.

@0xfairblock: Сеть, независимая от цепочек, обеспечивает конфиденциальность для цепочек EVM, Cosmos SDK и нативных приложений. Предлагает общегенеральные решения MPC, но сосредоточена на использовании в DeFi-случаях, таких как конфиденциальные аукционы, сопоставление намерений, ликвидации и честные запуски. Использует шифрование на основе идентификации порога (TIBE) для обеспечения конфиденциальности, но расширяет функциональность, включая динамические решения, такие как CKKS, SPDZ, TEEs (безопасность / производительность) и ZK (проверка ввода), оптимизируя операции, накладные расходы и компромиссы в области безопасности.

@renegade_fi: Первый dark pool на цепочке, запущенный на Arbitrum в сентябре, использующий MPC и ZK-SNARKs (coSNARKs) для обеспечения конфиденциальности. Использует зловредно-безопасную двустороннюю SPDZ, быструю схему секретного разделения, с потенциальным будущим расширением на большее количество участников.

@LitProtocol: Децентрализованное управление ключами и вычислительная сеть с использованием MPC и TSS для безопасных операций с ключами и приватных вычислений через Web2 и блокчейны. Поддерживает межцепочечную передачу сообщений и автоматизацию транзакций.

@partisiampc: Блокчейн уровня 1, использующий MPC для конфиденциальности, работает на базе протокола MPC REAL, защищенного от полу-честных атак и модели доверия на основе порога.

@QuilibriumInc: Платформа-сервис MPC с акцентом на конфиденциальность сообщений на уровне равноправных участников. Ее гомогенная сеть в основном использует FERRET для MPC, предполагая полу-честных противников в нечестном большинстве, в то время как интегрирует другие схемы для конкретных компонентов сети.

@TACEO_IO: Taceo строит открытый протокол для шифрованных вычислений, который объединяет MPC и ZK-SNARKs (coSNARKs). Используя MPC для конфиденциальности и ZK для проверки. Сочетает в себе несколько различных протоколов MPC (ABY3 и другие).

@Gateway_xyz: Layer 1 объединяет общедоступное и общее частное состояние нативно. Его программабельный рынок PET поддерживает MPC, TEE (AWS Nitro, Intel SGX) и вскоре NVIDIA H100 GPUs, запутанные схемы, федеративное обучение и многое другое, предоставляя разработчикам гибкость выбора предпочтительного PET.

Все вышеперечисленные проекты в основном используют MPC, но используют уникальные подходы к мультимодальной криптографии, сочетая такие техники, как гомоморфное шифрование, ZKPs, TEE и другие. Для получения более подробной информации ознакомьтесь с соответствующей документацией.

Полностью гомоморфное шифрование (Fully Homomorphic Encryption)

FHE, известная как «Священный Грааль Криптографии», позволяет производить произвольные вычисления над зашифрованными данными без их расшифровки, сохраняя конфиденциальность в процессе обработки. Это гарантирует, что результаты при расшифровке будут такими же, как если бы вычисления выполнялись над открытым текстом, сохраняя конфиденциальность без потери функциональности.

Проблемы и ограничения:

  • Производительность: операции FHE требуют высокой вычислительной мощности, особенно для нелинейных задач, выполняясь в 100–10 000 раз медленнее, чем стандартные незашифрованные вычисления, в зависимости от сложности операций. Это ограничивает их практическое применение для крупномасштабных или реального времени приложений.
  • Проблема проверяемости: гарантия правильности вычислений на зашифрованных данных (zkFHE) все еще находится в разработке и добавляет значительную сложность, а также замедляет вычисления на 4-5 порядков. Без него у вас может быть конфиденциальность, но вы должны полностью доверять узлу(ам), вычисляющему, например, операцию DeFi в FHE, чтобы предотвратить кражу ваших денег путем вычисления другой функции, чем вы просили.

Схемы ключей FHE

  • FHEW: Оптимизированная версия ранее названной схемы GSW, что делает бутстрапинг более эффективным. Вместо того чтобы рассматривать расшифровку как булеву схему, она использует арифметический подход. Она поддерживает гибкую оценку функций с программным бутстрапингом и ускоряет обработку с помощью техники Быстрого Преобразования Фурье (FFT).
  • TFHE: Использует «слепое вращение» для быстрой перезагрузки, освежает криптотексты, чтобы предотвратить непригодные ошибки. Он сочетает базовое шифрование LWE с кольцевым шифрованием для эффективных вычислений, развивая FHEW техники с такими усовершенствованиями, как «переключение модуля» и «переключение ключа». Это флагманская реализация Zama и первая схема FHE, достигшая производства в контексте блокчейна.
  • HFHE: Новая схема FHE, разработанная компанией Octra, использующая гиперграфы для повышения эффективности. Первоначально вдохновленный такими схемами, как FHEW, он превратился в совершенно уникальную реализацию. Это вторая схема FHE (после TFHE), которая достигла производства в блокчейне, и единственная проприетарная, не лицензированная и не разработанная третьей стороной. HFHE шифрует целые состояния сети, а не отдельные значения, и обеспечивает работу в ~11 раз быстрее, чем TFHE.
  • CKKS: Вводит инновационный способ отображения действительных (или комплексных) чисел для шифрования. Он включает технику "перемасштабирования" для управления шумом во время гомоморфных вычислений, уменьшая размер шифротекста, сохраняя при этом большую часть точности. Изначально уровневая схема, позже она включила эффективное перезапускание, чтобы стать полностью гомоморфной, и добавила поддержку упакованных шифротекстов.

Оптимизация эффективности

  • Пакетные операции FHE: Традиционные FHE обрабатывают одно зашифрованное значение за раз, что делает вычисления на больших наборах данных неэффективными из-за повторяющихся операций и высоких вычислительных затрат. Техники, такие как упаковка шифротекста, позволяют схемам FHE обрабатывать несколько открытых текстов одновременно, улучшая эффективность.
  • Управление шумом: операции FHE вводят шум в шифротексты, который накапливается с каждой операцией из-за дополнительной случайности, требуемой для обеспечения безопасности. Если не контролировать, шум накапливается до такой степени, что он нарушает расшифровку, делая невозможным восстановление правильного открытого текста. Методы, такие как перезагрузка и переключение модуля, снижают шум для поддержания точности расшифровки.

Продвижения в специализированных чипах и ASIC от @FabricCrypto, Intel и другие снижают вычислительные накладные расходы FHE. Инновации, такие как@OctraУсовершенствования эффективности на основе гиперграфов также особенно волнующие. В то время как сложные вычисления FHE могут оставаться сложными на протяжении многих лет, более простые приложения, такие как частные DeFi, голосование и подобные случаи использования, становятся все более осуществимыми. Управление задержкой будет ключом к достижению плавного пользовательского опыта.

Ключевые проекты, в основном использующие FHE:

@Zama_FHE: Создание инструментов FHE для блокчейнов, включая библиотеки fhEVM и TFHE, широко используемые несколькими проектами FHE. Недавно был представлен сопроцессор fhEVM, который обеспечивает функциональность FHE в блокчейнах, совместимых с EVM.

@Octra: Универсальная цепочка, использующая HFHE, собственную схему FHE на гиперграфах, обеспечивающую высокоскоростные вычисления FHE. Включает функцию Proof-of-Learning (PoL), основанную на машинном обучении, и служит автономной сетью или сайдчейном для внештатного выполнения зашифрованных вычислений для других блокчейнов.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup, использующий технологию FHE от Zama для обеспечения конфиденциальности в Ethereum, позволяющий создавать приватные смарт-контракты и транзакции.

@IncoNetwork: Космос SDK Layer 1 блокчейн, который объединяет FHE, доказательства с нулевым разглашением, доверенные исполнительные среды и многосторонние вычисления для обеспечения конфиденциальных вычислений. Использует двойное стейкинг EigenLayer для получения безопасности Ethereum L1.

@theSightAI: Безопасный уровень вычислений с FHE. Независимый от цепочек, поддерживающий цепочки EVM, Солана и TON. Гибкий с несколькими схемами FHE, такими как CKKS и TFHE. Исследование верифицируемого FHE для обеспечения целостности вычислений и ускорения FHE GPU для повышения производительности.

@FairMath: Сопроцессор FHE способен поддерживать различные схемы FHE. Принимает стратегию на основе IPFS для эффективного управления большими данными вне цепи, избегая прямого хранения в блокчейне.

@Privasea_ai: FHE Сеть, использующая схему TFHE от Zama для искусственного интеллекта и машинного обучения.

@SunscreenTech: Создание компилятора FHE с использованием схемы BFV, но разработали его так, чтобы в будущем можно было заменить схему FHE внутренней части.

TEEs (Доверенные исполнительные среды)

TEE создают области защищенных аппаратных сред, где данные обрабатываются в изоляции. Чипы, такие как Intel SGX и AMD SEV, защищают от внешнего доступа чувствительные вычисления, даже от операционной системы хоста. Ведущие облачные платформы, включая AWS, Azure и GCP, уже многие годы используют TEE.

Код, выполненный внутри TEE, обрабатывается в открытом виде, но становится видимым в зашифрованной форме только тогда, когда что-то внешнее пытается к нему обратиться.

Графические процессоры NVIDIA и TEE:

TEE-это традиционно было ограничено ЦП, но ГПУ, такие как NVIDIA H100, теперь вводят возможности TEE, открывая новые возможности и рынки для обеспеченных аппаратных вычислений. Возможность TEE NVIDIA H100 была запущена в режиме предварительного доступа в июле 2023 года, позиционируя ГПУ как ключевой фактор принятия TEE и расширяя их роль в отрасли.

TEE уже широко используются для биометрической верификации в устройствах, таких как смартфоны и ноутбуки, где они гарантируют, что чувствительные биометрические данные (например, распознавание лица или отпечатки пальцев) обрабатываются и хранятся в безопасности, предотвращая злонамеренные атаки.

Проблемы и ограничения:

Хотя TEE обеспечивает эффективную безопасность, он зависит от производителей аппаратного обеспечения, что делает его недостоверным. Если аппаратное обеспечение скомпрометировано, весь система уязвима. Кроме того, TEE подвержены сложным атакам бокового канала (см.sgx.failиbadram.eu).

Расширенные модели доверия

  • Сотрудничество многих поставщиков TEE: Фреймворки, позволяющие сотрудничать между TEE от разных поставщиков (например, Intel SGX, AMD SEV, AWS Nitro), снижают зависимость от одного поставщика. Эта модель смягчает риск нарушения одного поставщика оборудования путем распределения доверия между несколькими поставщиками, улучшая устойчивость.
  • Фреймворки Open Source TEE: Открытые фреймворки TEE, такие как Keystone и OpenTEE, улучшают доверие, предлагая прозрачность и проверки безопасности, основанные на сообществе, сокращая зависимость от проприетарных, непрозрачных решений.

Основные проекты, в основном использующие TEE:

@OasisProtocol: Блокчейн уровня 1, использующий TEE, в частности Intel SGX, для обеспечения конфиденциальности умных контрактов. Он включает слой ParaTime, в котором присутствуют конфиденциальные среды выполнения, совместимые с EVM (Sapphire и Cipher), которые позволяют разработчикам создавать децентрализованные приложения (dApps) на основе EVM с настраиваемыми параметрами конфиденциальности.

@PhalaNetworkДецентрализованная облачная платформа и сеть копроцессоров, интегрирующая различные TEE, включая Intel SGX, Intel TDX, AMD SEV и NVIDIA H100 (в режиме TEE), для предоставления услуг конфиденциальных вычислений.

@SecretNetworkДецентрализованный слой конфиденциальных вычислений, использующий TEE и GPU, в частности Intel SGX и Nvidia H100 (в режиме TEE), для обеспечения конфиденциальных вычислений на цепочке практически на всех основных блокчейнах. Secret также добавляет FHE, чтобы позволить использовать приватные данные безопасно за пределами TEE, сохраняя их в зашифрованном виде.

@AutomataNetwork: Копроцессор, использующий TEE (Trusted Execution Environment) для безопасных вычислений в блокчейнах. Обеспечивает активность TEE с помощью криптоэкономической безопасности с использованием Multi-Prover AVS (многопроверяемая система автоматической верификации) с EigenLayer (собственный слой) для снижения рисков активности.

@tenprotocol"">@tenprotocol: Ethereum L2, использующий TEE, в частности Intel SGX для конфиденциальных вычислений, обеспечивающий шифрованные транзакции и смарт-контракты с улучшенной конфиденциальностью.

@MarlinProtocol: Копроцессор TEE, интегрирующий различные TEE, включая Intel SGX, AWS Nitro Enclaves и NVIDIA H100 (в режиме TEE), для предоставления конфиденциальных вычислительных услуг.

@Spacecoin_xyz: Создание блокчейна TEE на спутниковой инфраструктуре. Узлы вращаются вокруг Земли со скоростью 7 км/с, на высоте более 500 км, используя недорогие КьюбСаты, что делает аппаратуру надежной от вмешательства и данные защищены от физического доступа агрессивных сторон.

Квантовая стойкость и информационно-теоретическая безопасность

Квантовая устойчивость защищает криптографические протоколы от квантовых компьютеров, а теоретико-информационная безопасность (ITS) обеспечивает безопасность систем даже при неограниченной вычислительной мощности.

MPC протоколы обычно квантово- и ITS-безопасны, так как секреты разделяются на доли, требующие доступа к достаточному их числу для восстановления. Однако ITS зависит от предположений, таких как честное большинство; если они не выполняются, ITS больше не соблюдается. ITS, как правило, служит базовым уровнем для MPC, если протокол значительно отличается от стандартных конструкций.

Полностью гомоморфное шифрование (FHE) считается квантово-стойким, используя криптографию на основе решеток, такую как обучение с ошибками (LWE). Однако оно не является стойким к атакам ИТС, поскольку его безопасность зависит от вычислительных предположений, которые в теории могут быть взломаны с бесконечными ресурсами.

Trusted Execution Environments (TEEs) не обеспечивают квантовую стойкость или информационно-теоретическую безопасность (ITS), поскольку они полагаются на гарантии безопасности на основе аппаратного обеспечения, которые могут быть подвергнуты риску в результате уязвимостей аппаратного обеспечения или атак со стороны каналов информации.

В конечном счете, хотя ITS и квантовая безопасность являются важными, практическая безопасность протокола зависит от его базовых предположений и его способности сопротивляться реальным условиям враждебно настроенной среды.

К мультимодальному будущему: объединение PET для устойчивых систем

Мы можем представить будущее, где TEE станет стандартом для приложений с низкими и средними ставками, предлагая практическое соотношение между эффективностью и безопасностью. Однако для случаев с высокими ставками, таких как протоколы ИИ и DeFi, использование только TEE может непреднамеренно создать огромные «награды за ошибки», стимулируя злоумышленников эксплуатировать уязвимости и компрометировать средства пользователей. Для таких сценариев будут необходимы более безопасные фреймворки, такие как MPC и FHE по мере их развития.

Каждый PET имеет уникальные возможности и компромиссы, поэтому понимание их преимуществ и ограничений крайне важно. Идеальный подход сочетает гибкие мультимодальные криптографические схемы, адаптированные под конкретные нужды. Система восстановления PIN-кода Signal является примером такого подхода, объединяющего PET, такие как Распределение секретов Шамира (SSS), Безопасные скрытые области (TEE) и клиентское шифрование. Разделяя чувствительные данные на части, шифруя их на устройстве пользователя и обрабатывая их в безопасном аппаратном обеспечении, Signal гарантирует, что ни одно отдельное лицо не может получить доступ к PIN-коду пользователя. Это показывает, как объединение криптографических техник позволяет создавать практичные решения для защиты конфиденциальности в производстве.

Вы можете сочетать MPC + TEE, MPC + гомоморфное шифрование, MPC + ZKPs, FHE + ZKPs и многое другое. Эти комбинации повышают конфиденциальность и безопасность, обеспечивая безопасные, верифицируемые вычисления, адаптированные к конкретным случаям использования.

Приватность как катализатор бесконечных инноваций

Технологии, улучшающие конфиденциальность, такие как MPC, FHE и TEE, открывают нулевой момент - новое пространство в блокчейнах с общим частным состоянием. Они позволяют то, что когда-то было невозможным: действительно конфиденциальное сотрудничество, масштабируемую конфиденциальность и доверительную конфиденциальность, расширяющую границы инноваций.

Privacy 2.0 открывает совершенно новое пространство дизайна, делая крипто неограниченным, обеспечивая инновации, которые мы только начали представлять.

Время создать крутые вещи наступило.

Отказ от ответственности:

  1. Эта статья взята из [миллиан]. Все права принадлежат оригинальному автору [миллиан]. Если есть возражения по поводу этого переиздания, пожалуйста, свяжитесь с Gate Learnкоманда, и они быстро справятся с этим.
  2. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнением автора и не являются инвестиционным советом.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!