Sim, mas alguns mais do que outros.
Todos se preocupam com a privacidade até certo ponto e todos fazemos pressupostos implícitos sobre a privacidade em nossa vida diária. Por exemplo, ao escrever uma mensagem em um grupo da empresa Slack, assume-se que apenas seus colegas de trabalho podem ver as mensagens. Da mesma forma, muitos estão bem com a empresa do cartão de crédito ou banco sendo capaz de monitorar suas transações, mas não gostariam de divulgar seu histórico de transações para o resto do mundo.
As corporações têm razões adicionais para se preocuparem com a privacidade (competitiva, segurança e regulamentar) e geralmente têm uma maior disposição para pagar por ela em comparação com os usuários individuais.
Outra pergunta importante é: De quem é que os utilizadores querem privacidade?
O primeiro é absolutamente necessário para a maioria dos casos de uso e já é possível em redes blockchain hoje se aceitarmos garantias mais fracas (mais sobre isso mais adiante). O segundo é o que estamos trabalhando como indústria para dar mais controle aos usuários e evitar que empresas com modelos comerciais aproveitem nossos dados sem permissão. O terceiro - privacidade dos governos e entidades governamentais - é o mais complicado do ponto de vista regulatório e político.
A privacidade não é segredo. Um assunto privado é algo que alguém não quer que o mundo inteiro saiba, mas um assunto secreto é algo que alguém não quer que ninguém saiba. A privacidade é o poder de se revelar seletivamente ao mundo - O Manifesto Cypherpunk
A privacidade é um assunto complexo que abrange vários tópicos separados (mas relacionados), como soberania dos dados (propriedade individual dos dados), criptografia, etc. Além disso, as pessoas costumam usar o termo de forma bastante vaga em contextos diferentes, sem definições claras, tornando difícil raciocinar sobre o assunto. Termos como confidencialidade (o quê) e anonimato (quem) são frequentemente usados de forma intercambiável com privacidade, embora ambos sejam apenas um subconjunto de características de privacidade a que se aspira.
Algumas questões-chave relacionadas com a privacidade são:
Com base nestas questões, poderíamos resumi-lo numa frase:
Privacidade é sobre o usuário (proprietário dos dados) ter controle sobre quais dados são compartilhados, com quem e sob quais termos, juntamente com garantias sólidas de que o que é programado para ser privado permanece assim.
Considerando o acima - “privacidade” é um termo ruim para o que estamos tentando alcançar? Talvez, talvez não. Depende de como você aborda isso.
Por um lado, o termo “privacidade” parece bastante binário (algo é privado ou não), mas, como destacamos acima, é muito mais matizado do que isso. Diferentes coisas podem ser privadas (entrada, saída, programa interagido, etc), algo pode ser privado para uma pessoa, mas público para outra, e há uma variedade de pressupostos de confiança por trás de diferentes soluções de privacidade. Além disso, o termo tem uma conotação negativa que pode desviar a discussão do tópico real.
Por outro lado, “privacidade” é um termo bem conhecido com uma parcela de mente existente. A introdução de nova terminologia pode ser confusa, especialmente se não houver consenso sobre qual novo termo deve ser usado. Tentar contornar o tópico usando um termo alternativo também parece algo desonesto e devemos ser capazes de falar sobre as coisas como elas são.
Como engenheiros de protocolo e construtores de redes blockchain, olhar as coisas de uma nova perspetiva pode ajudar-nos a detetar novos problemas ou lacunas nas soluções atuais. Termos alternativos como controlo de fluxo de informação (usado na literatura mais ampla sobre privacidade) ou divulgações programáveis (nossa sugestão) talvez capturem melhor a nuance. A informação pode ser privada para alguns, mas pública para outros, e cabe aos utilizadores decidir que informação é partilhada com quem.
No entanto, vamos manter o termo privacidade neste post para evitar confusão desnecessária.
A maioria dos utilizadores da Internet está familiarizada com a "privacidade" da web2. Os nossos dados são encriptados durante o trânsito (até 95% de todo o tráfego hoje) e protegido de outros utilizadores, mas partilhado com intermediários e prestadores de serviços de confiança. Noutras palavras, a “privacidade” (de outros utilizadores) vem da confiança num intermediário.
Esta abordagem dá algum controlo ao utilizador sobre com quem partilhar os seus dados para além do fornecedor de serviços. No entanto, isso confere muita confiança (direta ou indiretamente) ao fornecedor de serviços para manter os dados seguros e tratá-los adequadamente. Além disso, garantias limitadas e pouca transparência sobre como os dados são utilizados significa que os utilizadores apenas podem esperar que os fornecedores de serviços se comportem como afirmam (modelo baseado na reputação).
As redes de Blockchain têm como objetivo reduzir a dependência de intermediários e fornecer garantias mais fortes, passando de um modelo baseado na reputação para garantias econômicas ou criptográficas. No entanto, o modelo distribuído também impõe novos desafios, especialmente em relação à privacidade. Os nós precisam sincronizar e chegar a um consenso sobre o estado atual da rede, o que é relativamente fácil quando todos os dados são transparentes e compartilhados entre todos os nós (estado atual). Isso se torna significativamente mais difícil quando começamos a criptografar dados - uma das principais razões pelas quais a maioria das redes de Blockchain são transparentes hoje em dia.
Existem duas maneiras de alcançar privacidade para redes blockchain: privacidade confiável (intermediada) ou privacidade minimizada de confiança (não intermediada).
Ambos são desafiadores, mas por razões diferentes (ideológicas vs técnicas). A privacidade confiável está mais prontamente disponível, mas tem garantias mais fracas e requer sacrificar parte da ideologia das blockchains ao depender de atores e intermediários centralizados. A privacidade com minimização de confiança pode proporcionar garantias muito mais fortes e garantir que os usuários permaneçam no controle de seus dados, mas é mais difícil tanto do ponto de vista técnico quanto político (como permanecer em conformidade com as regulamentações atuais).
A abordagem confiável parece bastante semelhante à privacidade no estilo web2, pois pode alcançar a privacidade de outros usuários, mas requer confiar em uma terceira parte ou intermediário para facilitá-la. Não é tão tecnicamente exigente, o que a torna uma escolha pragmática para projetos que exigem algumas garantias de privacidade hoje, mas são sensíveis a custos e têm transações de menor valor. Um exemplo disso são os protocolos sociais web3 (como Rede de Lentes) que coloca mais ênfase no desempenho e na praticidade do que na rigidez das garantias de privacidade.
Uma abordagem simples é usar um validiumonde um comitê de disponibilidade de dados (DAC) mantém o estado atual e os usuários confiam nos operadores do DAC para manter esse estado privado e atualizá-lo conforme necessário. Outro exemplo é A extensão do token da Solana, que garante confidencialidade para pagamentos (ocultando saldos de conta e transações) usando ZKPs, mas permite a nomeação de uma terceira parte confiável com direitos de auditoria para garantir conformidade regulatória.
Nós argumentaríamos que este modelo pode estender o paradigma web2 atual, onde você confia apenas num intermediário para cumprir as regras. Com blockchains, o modelo puro baseado em confiança pode ser combinado com algumas garantias adicionais (econômicas ou criptográficas) de que os intermediários se comportarão como esperado, ou pelo menos aumentarão o incentivo para tal.
Existem também soluções híbridas em que uma solução com minimização de confiança depende de um componente centralizado para melhorar o custo, a UX ou o desempenho. Exemplos nesta categoria incluem terceirizar a prova para ZKPs privados para um único provador, ou uma rede FHE onde um intermediário centralizado detém a chave de descriptografia.
(Incluímos blockchains com permissão na categoria confiável, mas todas as outras soluções estão relacionadas com blockchains sem permissão).
A abordagem de minimização de confiança evita ter um único ponto de falha através de um intermediário confiável que pode fornecer garantias mais fortes. No entanto, é muito mais difícil de implementar do ponto de vista técnico. Na maioria dos casos, requer uma combinação de soluções de criptografia moderna e mudanças estruturais, como usar uma estrutura de conta diferente.
As soluções existentes são principalmente em torno de casos de uso especializados, como:
Muitos casos de uso, no entanto, dependem de estado compartilhado e torna-se muito mais desafiador quando tentamos estender a privacidade minimizada de confiança a esses casos de uso de propósito geral.
Outra coisa a notar é que, embora os casos de uso especializados (pagamentos, votação, identidade, etc) possam funcionar bem isoladamente, eles exigem que os usuários se movam entre conjuntos blindados (zonas de confiança) para diferentes casos de uso. Isto não é ótimo, uma vez quea maioria das informações é vazadaao entrar e sair de um conjunto protegido.
Portanto, o objetivo deve ser possibilitar a privacidade para a computação de propósito geral (todos os casos de uso, incluindo aqueles que requerem estado compartilhado), expandir o conjunto protegido e adicionar controles granulares de gerenciamento de acesso (expressividade).
Embora o objetivo final seja claro, o caminho para chegar lá é longo. Entretanto, precisamos de estruturas para avaliar as soluções atuais e os compromissos que fazem. Acreditamos que o espaço de compromisso pode ser dividido em três categorias amplas:
Quanto mais caixas uma solução puder marcar, melhor. Idealmente, você teria todas elas, mas isso muitas vezes requer fazer alguns compromissos. A diferença entre a função e a privacidade do programa é que alguns sistemas permitem ocultar qual função foi chamada (por exemplo, qual lógica de licitação o usuário usou), mas ainda revelam o programa com o qual o usuário interagiu. A privacidade do programa é uma forma mais rigorosa disso, em que todas as chamadas de função são privadas, juntamente com o programa com o qual o usuário interagiu. Esta categoria também é onde a discussão em torno da anonimidade (quem) vs confidencialidade (o quê) ocorre.
É importante notar que o usuário tem a opção de divulgar seletivamente algumas (ou todas) delas para certas partes, mas se nenhuma delas for privada por padrão, o usuário não tem essa opção.
Esta categoria centra-se na programabilidade da computação privada e nas suas limitações:
Como mencionado anteriormente, muitas aplicações (no mundo real) requerem algum estado compartilhado, o que é difícil de alcançar de forma minimizada na confiança. Há muito trabalho e pesquisa em andamento nesta área para nos ajudar a passar de soluções de privacidade específicas de aplicativos que requerem apenas estado local (por exemplo, pagamentos), para privacidade programável de propósito geral com estado compartilhado.
A programabilidade também está relacionada a ter ferramentas granulares para divulgar seletivamente certas informações e revogar o acesso, se necessário (por exemplo, quando um funcionário se demite, queremos garantir que eles não tenham mais acesso a informações específicas da empresa ou outras informações sensíveis)
A questão central é: até que ponto podemos estar certos de que tudo o que é privado hoje permanecerá assim no futuro (privacidade futura) e quais são as garantias que sustentam isso?
Isto inclui coisas como:
Como podemos ver acima, esta categoria inclui tanto questões técnicas (por exemplo, qual o esquema de prova escolhido) como questões baseadas no design (por exemplo, adicionar incentivos que aumentem o tamanho do conjunto blindado).
No final, resume-se a quem deve controlar que dados partilhar - os utilizadores ou os intermediários. As blockchains tentam aumentar a soberania individual, mas é uma luta desafiante, uma vez que o controlo é poder e as lutas de poder são complicadas. Isto está relacionado com o aspeto regulamentar e com a conformidade também - uma das grandes razões pelas quais a privacidade não intermediada ou com confiança minimizada será desafiante (mesmo que resolvamos os obstáculos técnicos).
Hoje, a discussão está amplamente centrada em torno da privacidade dos casos de uso financeiro (pagamentos, transferências, swaps, etc) - em parte porque é aí que a maioria da adoção está. No entanto, argumentaríamos que os casos de uso não financeiros importam igualmente, se não mais, do que os financeirizados e não têm o mesmo pretexto carregado. Jogos que requerem entradas ou estados privados (pôquer, batalha naval, etc) ou soluções de identidade onde o indivíduo quer manter seu documento original seguro podem atuar como incentivos poderosos para normalizar a privacidade nas redes blockchain. Também existe a opção de ter diferentes níveis de privacidade dentro da mesma aplicação para diferentes transações ou de revelar algumas informações se certas condições forem cumpridas. A maioria destas áreas permanece subexplorada hoje.
Num mundo ideal, os utilizadores têm total expressividade sobre o que é privado e para quem, além de garantias sólidas de que o que é programado para ser privado permanece assim. Vamos analisar mais de perto as diferentes tecnologias que permitem isso e os compromissos entre elas na parte 2 da nossa série sobre privacidade.
A transição para computação geral privada de confiança mínima em blockchains será longa e difícil, mas valerá a pena no final.
Sim, mas alguns mais do que outros.
Todos se preocupam com a privacidade até certo ponto e todos fazemos pressupostos implícitos sobre a privacidade em nossa vida diária. Por exemplo, ao escrever uma mensagem em um grupo da empresa Slack, assume-se que apenas seus colegas de trabalho podem ver as mensagens. Da mesma forma, muitos estão bem com a empresa do cartão de crédito ou banco sendo capaz de monitorar suas transações, mas não gostariam de divulgar seu histórico de transações para o resto do mundo.
As corporações têm razões adicionais para se preocuparem com a privacidade (competitiva, segurança e regulamentar) e geralmente têm uma maior disposição para pagar por ela em comparação com os usuários individuais.
Outra pergunta importante é: De quem é que os utilizadores querem privacidade?
O primeiro é absolutamente necessário para a maioria dos casos de uso e já é possível em redes blockchain hoje se aceitarmos garantias mais fracas (mais sobre isso mais adiante). O segundo é o que estamos trabalhando como indústria para dar mais controle aos usuários e evitar que empresas com modelos comerciais aproveitem nossos dados sem permissão. O terceiro - privacidade dos governos e entidades governamentais - é o mais complicado do ponto de vista regulatório e político.
A privacidade não é segredo. Um assunto privado é algo que alguém não quer que o mundo inteiro saiba, mas um assunto secreto é algo que alguém não quer que ninguém saiba. A privacidade é o poder de se revelar seletivamente ao mundo - O Manifesto Cypherpunk
A privacidade é um assunto complexo que abrange vários tópicos separados (mas relacionados), como soberania dos dados (propriedade individual dos dados), criptografia, etc. Além disso, as pessoas costumam usar o termo de forma bastante vaga em contextos diferentes, sem definições claras, tornando difícil raciocinar sobre o assunto. Termos como confidencialidade (o quê) e anonimato (quem) são frequentemente usados de forma intercambiável com privacidade, embora ambos sejam apenas um subconjunto de características de privacidade a que se aspira.
Algumas questões-chave relacionadas com a privacidade são:
Com base nestas questões, poderíamos resumi-lo numa frase:
Privacidade é sobre o usuário (proprietário dos dados) ter controle sobre quais dados são compartilhados, com quem e sob quais termos, juntamente com garantias sólidas de que o que é programado para ser privado permanece assim.
Considerando o acima - “privacidade” é um termo ruim para o que estamos tentando alcançar? Talvez, talvez não. Depende de como você aborda isso.
Por um lado, o termo “privacidade” parece bastante binário (algo é privado ou não), mas, como destacamos acima, é muito mais matizado do que isso. Diferentes coisas podem ser privadas (entrada, saída, programa interagido, etc), algo pode ser privado para uma pessoa, mas público para outra, e há uma variedade de pressupostos de confiança por trás de diferentes soluções de privacidade. Além disso, o termo tem uma conotação negativa que pode desviar a discussão do tópico real.
Por outro lado, “privacidade” é um termo bem conhecido com uma parcela de mente existente. A introdução de nova terminologia pode ser confusa, especialmente se não houver consenso sobre qual novo termo deve ser usado. Tentar contornar o tópico usando um termo alternativo também parece algo desonesto e devemos ser capazes de falar sobre as coisas como elas são.
Como engenheiros de protocolo e construtores de redes blockchain, olhar as coisas de uma nova perspetiva pode ajudar-nos a detetar novos problemas ou lacunas nas soluções atuais. Termos alternativos como controlo de fluxo de informação (usado na literatura mais ampla sobre privacidade) ou divulgações programáveis (nossa sugestão) talvez capturem melhor a nuance. A informação pode ser privada para alguns, mas pública para outros, e cabe aos utilizadores decidir que informação é partilhada com quem.
No entanto, vamos manter o termo privacidade neste post para evitar confusão desnecessária.
A maioria dos utilizadores da Internet está familiarizada com a "privacidade" da web2. Os nossos dados são encriptados durante o trânsito (até 95% de todo o tráfego hoje) e protegido de outros utilizadores, mas partilhado com intermediários e prestadores de serviços de confiança. Noutras palavras, a “privacidade” (de outros utilizadores) vem da confiança num intermediário.
Esta abordagem dá algum controlo ao utilizador sobre com quem partilhar os seus dados para além do fornecedor de serviços. No entanto, isso confere muita confiança (direta ou indiretamente) ao fornecedor de serviços para manter os dados seguros e tratá-los adequadamente. Além disso, garantias limitadas e pouca transparência sobre como os dados são utilizados significa que os utilizadores apenas podem esperar que os fornecedores de serviços se comportem como afirmam (modelo baseado na reputação).
As redes de Blockchain têm como objetivo reduzir a dependência de intermediários e fornecer garantias mais fortes, passando de um modelo baseado na reputação para garantias econômicas ou criptográficas. No entanto, o modelo distribuído também impõe novos desafios, especialmente em relação à privacidade. Os nós precisam sincronizar e chegar a um consenso sobre o estado atual da rede, o que é relativamente fácil quando todos os dados são transparentes e compartilhados entre todos os nós (estado atual). Isso se torna significativamente mais difícil quando começamos a criptografar dados - uma das principais razões pelas quais a maioria das redes de Blockchain são transparentes hoje em dia.
Existem duas maneiras de alcançar privacidade para redes blockchain: privacidade confiável (intermediada) ou privacidade minimizada de confiança (não intermediada).
Ambos são desafiadores, mas por razões diferentes (ideológicas vs técnicas). A privacidade confiável está mais prontamente disponível, mas tem garantias mais fracas e requer sacrificar parte da ideologia das blockchains ao depender de atores e intermediários centralizados. A privacidade com minimização de confiança pode proporcionar garantias muito mais fortes e garantir que os usuários permaneçam no controle de seus dados, mas é mais difícil tanto do ponto de vista técnico quanto político (como permanecer em conformidade com as regulamentações atuais).
A abordagem confiável parece bastante semelhante à privacidade no estilo web2, pois pode alcançar a privacidade de outros usuários, mas requer confiar em uma terceira parte ou intermediário para facilitá-la. Não é tão tecnicamente exigente, o que a torna uma escolha pragmática para projetos que exigem algumas garantias de privacidade hoje, mas são sensíveis a custos e têm transações de menor valor. Um exemplo disso são os protocolos sociais web3 (como Rede de Lentes) que coloca mais ênfase no desempenho e na praticidade do que na rigidez das garantias de privacidade.
Uma abordagem simples é usar um validiumonde um comitê de disponibilidade de dados (DAC) mantém o estado atual e os usuários confiam nos operadores do DAC para manter esse estado privado e atualizá-lo conforme necessário. Outro exemplo é A extensão do token da Solana, que garante confidencialidade para pagamentos (ocultando saldos de conta e transações) usando ZKPs, mas permite a nomeação de uma terceira parte confiável com direitos de auditoria para garantir conformidade regulatória.
Nós argumentaríamos que este modelo pode estender o paradigma web2 atual, onde você confia apenas num intermediário para cumprir as regras. Com blockchains, o modelo puro baseado em confiança pode ser combinado com algumas garantias adicionais (econômicas ou criptográficas) de que os intermediários se comportarão como esperado, ou pelo menos aumentarão o incentivo para tal.
Existem também soluções híbridas em que uma solução com minimização de confiança depende de um componente centralizado para melhorar o custo, a UX ou o desempenho. Exemplos nesta categoria incluem terceirizar a prova para ZKPs privados para um único provador, ou uma rede FHE onde um intermediário centralizado detém a chave de descriptografia.
(Incluímos blockchains com permissão na categoria confiável, mas todas as outras soluções estão relacionadas com blockchains sem permissão).
A abordagem de minimização de confiança evita ter um único ponto de falha através de um intermediário confiável que pode fornecer garantias mais fortes. No entanto, é muito mais difícil de implementar do ponto de vista técnico. Na maioria dos casos, requer uma combinação de soluções de criptografia moderna e mudanças estruturais, como usar uma estrutura de conta diferente.
As soluções existentes são principalmente em torno de casos de uso especializados, como:
Muitos casos de uso, no entanto, dependem de estado compartilhado e torna-se muito mais desafiador quando tentamos estender a privacidade minimizada de confiança a esses casos de uso de propósito geral.
Outra coisa a notar é que, embora os casos de uso especializados (pagamentos, votação, identidade, etc) possam funcionar bem isoladamente, eles exigem que os usuários se movam entre conjuntos blindados (zonas de confiança) para diferentes casos de uso. Isto não é ótimo, uma vez quea maioria das informações é vazadaao entrar e sair de um conjunto protegido.
Portanto, o objetivo deve ser possibilitar a privacidade para a computação de propósito geral (todos os casos de uso, incluindo aqueles que requerem estado compartilhado), expandir o conjunto protegido e adicionar controles granulares de gerenciamento de acesso (expressividade).
Embora o objetivo final seja claro, o caminho para chegar lá é longo. Entretanto, precisamos de estruturas para avaliar as soluções atuais e os compromissos que fazem. Acreditamos que o espaço de compromisso pode ser dividido em três categorias amplas:
Quanto mais caixas uma solução puder marcar, melhor. Idealmente, você teria todas elas, mas isso muitas vezes requer fazer alguns compromissos. A diferença entre a função e a privacidade do programa é que alguns sistemas permitem ocultar qual função foi chamada (por exemplo, qual lógica de licitação o usuário usou), mas ainda revelam o programa com o qual o usuário interagiu. A privacidade do programa é uma forma mais rigorosa disso, em que todas as chamadas de função são privadas, juntamente com o programa com o qual o usuário interagiu. Esta categoria também é onde a discussão em torno da anonimidade (quem) vs confidencialidade (o quê) ocorre.
É importante notar que o usuário tem a opção de divulgar seletivamente algumas (ou todas) delas para certas partes, mas se nenhuma delas for privada por padrão, o usuário não tem essa opção.
Esta categoria centra-se na programabilidade da computação privada e nas suas limitações:
Como mencionado anteriormente, muitas aplicações (no mundo real) requerem algum estado compartilhado, o que é difícil de alcançar de forma minimizada na confiança. Há muito trabalho e pesquisa em andamento nesta área para nos ajudar a passar de soluções de privacidade específicas de aplicativos que requerem apenas estado local (por exemplo, pagamentos), para privacidade programável de propósito geral com estado compartilhado.
A programabilidade também está relacionada a ter ferramentas granulares para divulgar seletivamente certas informações e revogar o acesso, se necessário (por exemplo, quando um funcionário se demite, queremos garantir que eles não tenham mais acesso a informações específicas da empresa ou outras informações sensíveis)
A questão central é: até que ponto podemos estar certos de que tudo o que é privado hoje permanecerá assim no futuro (privacidade futura) e quais são as garantias que sustentam isso?
Isto inclui coisas como:
Como podemos ver acima, esta categoria inclui tanto questões técnicas (por exemplo, qual o esquema de prova escolhido) como questões baseadas no design (por exemplo, adicionar incentivos que aumentem o tamanho do conjunto blindado).
No final, resume-se a quem deve controlar que dados partilhar - os utilizadores ou os intermediários. As blockchains tentam aumentar a soberania individual, mas é uma luta desafiante, uma vez que o controlo é poder e as lutas de poder são complicadas. Isto está relacionado com o aspeto regulamentar e com a conformidade também - uma das grandes razões pelas quais a privacidade não intermediada ou com confiança minimizada será desafiante (mesmo que resolvamos os obstáculos técnicos).
Hoje, a discussão está amplamente centrada em torno da privacidade dos casos de uso financeiro (pagamentos, transferências, swaps, etc) - em parte porque é aí que a maioria da adoção está. No entanto, argumentaríamos que os casos de uso não financeiros importam igualmente, se não mais, do que os financeirizados e não têm o mesmo pretexto carregado. Jogos que requerem entradas ou estados privados (pôquer, batalha naval, etc) ou soluções de identidade onde o indivíduo quer manter seu documento original seguro podem atuar como incentivos poderosos para normalizar a privacidade nas redes blockchain. Também existe a opção de ter diferentes níveis de privacidade dentro da mesma aplicação para diferentes transações ou de revelar algumas informações se certas condições forem cumpridas. A maioria destas áreas permanece subexplorada hoje.
Num mundo ideal, os utilizadores têm total expressividade sobre o que é privado e para quem, além de garantias sólidas de que o que é programado para ser privado permanece assim. Vamos analisar mais de perto as diferentes tecnologias que permitem isso e os compromissos entre elas na parte 2 da nossa série sobre privacidade.
A transição para computação geral privada de confiança mínima em blockchains será longa e difícil, mas valerá a pena no final.