O livro-razão transparente da criptografia mudou fundamentalmente a forma como vemos os sistemas confiáveis. Como diz o velho axioma, “não confie, verifique”, e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser sinalizada. No entanto, essa mesma transparência tem se mostrado um dos limites da usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e talvez identidade) - mas não há mundo em que queremos que todos os registros financeiros e de saúde completos sejam públicos junto com suas informações pessoais.
A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade ou democracia.
Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrónico seguro e proteger os dados do utilizador, as blockchains precisam de técnicas robustas de privacidade para atingir todo o seu potencial. O SSL permitiu que os websites criptografassem dados em trânsito, garantindo que informações sensíveis como números de cartão de crédito não pudessem ser interceptadas por agentes maliciosos. Da mesma forma, a blockchain precisa de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantém a integridade e verificabilidade do sistema subjacente.
A privacidade nas blockchains não se trata apenas de proteger os utilizadores individuais - é crucial para a adoção empresarial, cumprimento das regulamentações de proteção de dados e desbloqueio de novos espaços de design. Nenhuma empresa no mundo quer que todos os funcionários vejam quanto os outros ganham, ou que os concorrentes possam classificar os seus clientes mais valiosos e roubá-los. Além disso, certas indústrias, como a saúde e as finanças, possuem requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser cumpridos para que as soluções blockchain sejam uma ferramenta viável.
À medida que o ecossistema blockchain evoluiu, surgiram várias PETs-chave, cada uma com suas próprias vantagens e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação de Múltiplas Partes (MPC), Criptografia Completamente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEE) - estão baseadas em seis axiomas fundamentais.
Tal como o trilema da blockchain de escalabilidade, segurança e descentralização, alcançar todos os seis atributos de uma vez tem sido desafiante. No entanto, avanços recentes e abordagens híbridas estão a empurrar os limites do que é possível, aproximando-nos de soluções de privacidade abrangentes, acessíveis e eficientes.
Agora que temos um mapa, faremos uma breve análise da paisagem e exploraremos as perspectivas futuras destes PETs.
Suponho que devo algumas definições neste momento. Nota: Parto do pressuposto de que também tens lido agressivamente Dune e tens visto tudo através de olhos tingidos de melange!
Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, precisarmos apenas garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Para dar base a isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.
ZK é uma boa opção quando precisamos verificar se algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a confiabilidade e se assemelha mais a compressão. Muitas vezes a usamos para verificar se dois estados são idênticos (ou seja, o estado da camada 2 'não comprimida' e o cabeçalho do bloco, que é enviado para a camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as informações pessoais identificáveis do usuário subjacentes reais.)
O MPC é frequentemente usado para gerenciamento de chaves. Isso pode ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usado na geração distribuída de números aleatórios, operações de computação confidenciais (menores) e agregação de oráculos. Em essência, qualquer coisa que use várias partes que não devem colaborar para fazer cálculos leves de agregação é adequado.
FHE é uma boa opção quando operações simples e genéricas precisam ser realizadas sem que o computador veja os dados (ou seja, pontuação de crédito, jogos de contratos inteligentes de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).
Finalmente, um TEE é uma boa opção para operações mais complicadas se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O tradeoff é que, porque TEEs são a única solução baseada em hardware, teoricamente a taxa com que as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.
É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são emocionantes porque podem utilizar os pontos fortes de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos da curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma certa classe de parâmetros de configuração para reduzir as rodadas de rede eventual), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.
Simplificando, a privacidade de alto desempenho e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk’s excelente escrita), governança, ciclos de vida de transações mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. É por isso que achamos o Nillion, o Protocolo Lit e o Zama tão empolgantes.
Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas a combinação de técnicas ainda é um campo fértil para exploração. A coleção aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.
O livro-razão transparente da criptografia mudou fundamentalmente a forma como vemos os sistemas confiáveis. Como diz o velho axioma, “não confie, verifique”, e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser sinalizada. No entanto, essa mesma transparência tem se mostrado um dos limites da usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e talvez identidade) - mas não há mundo em que queremos que todos os registros financeiros e de saúde completos sejam públicos junto com suas informações pessoais.
A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade ou democracia.
Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrónico seguro e proteger os dados do utilizador, as blockchains precisam de técnicas robustas de privacidade para atingir todo o seu potencial. O SSL permitiu que os websites criptografassem dados em trânsito, garantindo que informações sensíveis como números de cartão de crédito não pudessem ser interceptadas por agentes maliciosos. Da mesma forma, a blockchain precisa de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantém a integridade e verificabilidade do sistema subjacente.
A privacidade nas blockchains não se trata apenas de proteger os utilizadores individuais - é crucial para a adoção empresarial, cumprimento das regulamentações de proteção de dados e desbloqueio de novos espaços de design. Nenhuma empresa no mundo quer que todos os funcionários vejam quanto os outros ganham, ou que os concorrentes possam classificar os seus clientes mais valiosos e roubá-los. Além disso, certas indústrias, como a saúde e as finanças, possuem requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser cumpridos para que as soluções blockchain sejam uma ferramenta viável.
À medida que o ecossistema blockchain evoluiu, surgiram várias PETs-chave, cada uma com suas próprias vantagens e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação de Múltiplas Partes (MPC), Criptografia Completamente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEE) - estão baseadas em seis axiomas fundamentais.
Tal como o trilema da blockchain de escalabilidade, segurança e descentralização, alcançar todos os seis atributos de uma vez tem sido desafiante. No entanto, avanços recentes e abordagens híbridas estão a empurrar os limites do que é possível, aproximando-nos de soluções de privacidade abrangentes, acessíveis e eficientes.
Agora que temos um mapa, faremos uma breve análise da paisagem e exploraremos as perspectivas futuras destes PETs.
Suponho que devo algumas definições neste momento. Nota: Parto do pressuposto de que também tens lido agressivamente Dune e tens visto tudo através de olhos tingidos de melange!
Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, precisarmos apenas garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Para dar base a isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.
ZK é uma boa opção quando precisamos verificar se algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a confiabilidade e se assemelha mais a compressão. Muitas vezes a usamos para verificar se dois estados são idênticos (ou seja, o estado da camada 2 'não comprimida' e o cabeçalho do bloco, que é enviado para a camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as informações pessoais identificáveis do usuário subjacentes reais.)
O MPC é frequentemente usado para gerenciamento de chaves. Isso pode ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usado na geração distribuída de números aleatórios, operações de computação confidenciais (menores) e agregação de oráculos. Em essência, qualquer coisa que use várias partes que não devem colaborar para fazer cálculos leves de agregação é adequado.
FHE é uma boa opção quando operações simples e genéricas precisam ser realizadas sem que o computador veja os dados (ou seja, pontuação de crédito, jogos de contratos inteligentes de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).
Finalmente, um TEE é uma boa opção para operações mais complicadas se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O tradeoff é que, porque TEEs são a única solução baseada em hardware, teoricamente a taxa com que as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.
É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são emocionantes porque podem utilizar os pontos fortes de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos da curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma certa classe de parâmetros de configuração para reduzir as rodadas de rede eventual), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.
Simplificando, a privacidade de alto desempenho e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk’s excelente escrita), governança, ciclos de vida de transações mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. É por isso que achamos o Nillion, o Protocolo Lit e o Zama tão empolgantes.
Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas a combinação de técnicas ainda é um campo fértil para exploração. A coleção aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.