Часть 1 из нашей серии о конфиденциальностирассмотрели, что включает в себя "конфиденциальность", в чем различие конфиденциальности в блокчейн-сетях от конфиденциальности веб2 и почему ее сложно достичь в блокчейнах.
Основной аргумент этого поста заключается в том, что если желаемым конечным состоянием является наличие программной инфраструктуры конфиденциальности, способной обрабатывать общее частное состояние без какой-либо единой точки отказа, то все пути ведут к MPC. Мы также исследуем зрелость MPC и его доверительные предположения, выделяем альтернативные подходы, сравниваем компромиссы и предоставляем обзор индустрии.
Мы все строим одно и то же? Продолжайте чтение, чтобы узнать.
БлагодаряАвишай (SodaLabs), Лукас (Taceo) Майкл ( Equilibrium), и Nico (Арциум) за обсуждения, которые помогли сформировать этот пост.
Существующая инфраструктура конфиденциальности в блокчейнах предназначена для обработки очень конкретных случаев использования, таких как конфиденциальные платежи или голосование. Это довольно узкое понимание и в основном отражает то, для чего в настоящее время используются блокчейны (торговля, переводы и спекуляции). Как Том Уолпо выразил этоКриптовалюта страдает от парадокса Ферми:
Кроме увеличения индивидуальной свободы, мы считаем, что конфиденциальность является предпосылкой для расширения пространства проектирования блокчейнов за пределами текущего спекулятивного мета. Многие приложения требуют некоторого приватного состояния и/или скрытой логики для правильной работы:
Эмпирический анализ (как из web2, так и из web3) показывает, что большинство пользователей не готовы доплачивать или выполнять дополнительные действия ради повышения конфиденциальности, и мы согласны с тем, что конфиденциальность сама по себе не является преимуществом при продаже. Однако это позволяет создавать новые и (надеюсь) более значимые сценарии использования на основе блокчейнов, что позволяет нам выйти за пределы парадокса Ферми.
Технологии повышения конфиденциальности (PETs) и современные решения в области криптографии ("программируемая криптография"), являются основными строительными блоками для реализации этой концепции (см. приложение для получения более подробной информации о доступных решениях и их компромиссах в торговле).
Наши представления о том, как может развиваться инфраструктура конфиденциальности в блокчейнах, опираются на три ключевые гипотезы:
С учетом вышеприведенных гипотез - какова конечная цель для инфраструктуры конфиденциальности в блокчейнах? Существует ли один подход, подходящий для любого приложения? Одна технология повышения конфиденциальности, чтобы управлять ими всеми?
Не совсем. У всех них есть различные компромиссы, и мы уже видим, как они комбинируются различными способами. Всего мы выявили 11 различных подходов (см. приложение).
Сегодня два наиболее популярных подхода к построению инфраструктуры конфиденциальности в блокчейнах используют либо ZKPs, либо FHE. Однако у обоих есть фундаментальные недостатки:
Если желаемым конечным состоянием является наличие программной инфраструктуры конфиденциальности, способной обрабатывать общее частное состояние без единой точки отказа, то оба подхода приводят к MPC.
Обратите внимание, что хотя эти два подхода в конечном итоге сходятся, MPC используется для разных целей:
В то время как обсуждение начинает сдвигаться в более тонкое понимание, гарантии, лежащие в основе этих различных подходов, остаются недостаточно исследованными. Учитывая, что наши предположения о доверии сводятся к предположениям о многопользовательских вычислениях (MPC), три ключевых вопроса, которые следует задать, это:
Давайте рассмотрим эти вопросы более подробно.
Всегда следует спрашивать, когда решение использует FHE: «Кто удерживает ключ расшифровки?». Если ответ такой: «сеть», то следующий вопрос будет: «Какие реальные сущности составляют эту сеть?». Последний вопрос важен для всех случаев использования MPC в какой-либо форме.
Источник: Доклад Zama на ETH CC
Основным риском с MPC является сговор, т.е. достаточное количество сторон, действующих злонамеренно и сговаривающихся для расшифровки данных или неправомерного использования вычислений. Сговор может быть согласован вне цепочки блоков и раскрывается только в том случае, если злонамеренные стороны что-то делают, чтобы стало очевидно (шантаж, эмиссия токенов из воздуха и т.д.). Не нужно говорить, что это имеет значительные последствия для гарантий конфиденциальности, которые может обеспечить система. Риск сговора зависит от:
Кратко: не так сильно, как нам бы хотелось, но сильнее, чем полагаться только на одну централизованную сторону-третье лицо.
Для расшифровки требуемый порог зависит от выбранной схемы MPC - в значительной степени компромисс между активностью ("гарантированная доставка результата") и безопасностью. Можно использовать схему N/N, которая очень надежна, но ломается, если выходит из строя только один узел. С другой стороны, схемы N/2 или N/3 более надежны, но имеют более высокий риск коллузии.
Два условия для равновесия:
Выбранная схема различается в различных реализациях. Например, Zama нацеливается на N/3в то время как Arcium в настоящее время реализуетСхема N/Nно впоследствии также планируется поддерживать схемы с более высокими гарантиями активности (и более крупными доверительными предположениями).
Один компромисс вдоль этой торговой границы был бы в том, чтобы иметь смешанное решение:
Хотя это звучит привлекательно в теории, это также вводит дополнительную сложность, такую как то, как комитет вычислений будет взаимодействовать с высокодоверенным комитетом.
Еще один способ усилить гарантии безопасности - запускать MPC внутри доверенного аппаратного обеспечения, чтобы ключевые доли хранились внутри защищенной ограды. Это делает более сложным извлечение или использование ключевых долей для чего-либо, кроме того, что определено протоколом. По крайней мере ZamaиArciumисследуют угол TEE.
Более тонкие риски включают граничные случаи, связанные, например, с социальной инженерией, когда, например, старший инженер работает во всех компаниях, включенных в кластер MPC, в течение 10-15 лет.
С точки зрения производительности, основной проблемой MPC является накладные расходы на коммуникацию. Они растут с увеличением сложности вычислений и количества узлов, входящих в сеть (требуется больше обратной связи). В случае использования блокчейна это приводит к двум практическим следствиям:
Полноценный коктейль конфиденциальности состоит из:
Это сложно, вводит множество неизученных пограничных случаев, имеет высокие накладные расходы и может быть практически неосуществимо в течение многих лет. Еще одним риском является ложное чувство безопасности, которое можно получить, добавив несколько сложных концепций друг на друга. Чем больше предположений о сложности и доверии мы добавляем, тем сложнее становится рассуждать о безопасности всего решения.
СтОит ли это? Может быть, но также стоит исследовать альтернативные подходы, которые могут принести значительно большую вычислительную эффективность за счет незначительно слабее гарантий конфиденциальности. Как Лайрон из SeismicОтмечено - мы должны сосредоточиться на самом простом решении, которое удовлетворяет наши критерии уровня необходимой конфиденциальности и приемлемых компромиссов, а не излишне усложнять просто так.
Если как ZK, так и FHE в конечном итоге возвращаются к доверительным предположениям MPC, почему бы не использовать MPC для вычисления напрямую? Это вполне обоснованный вопрос и что-то, над чем работают команды, такие как Gate.io.Арциум, SodaLabs (используется Cotiv2),Тасео, и Nillionпытаются сделать. Обратите внимание, что MPC принимает множество форм, но из трех основных подходов мы здесь имеем в виду протоколы на основе секретного разделения и зашифрованных цепей (GC), а не протоколы на основе FHE, использующие MPC для дешифровки.
В то время как MPC уже используется для простых вычислений, таких как распределенные подписи и более безопасные кошельки, основной проблемой при использовании MPC для более общего вычисления является накладные расходы на связь (растут как с увеличением сложности вычисления, так и с количеством участвующих узлов).
Есть несколько способов уменьшить накладные расходы, например, выполняя предварительную обработку (т.е. самые дорогие части протокола) заранее и в автономном режиме АрциумиSodaLabsисследуют. Вычисление затем выполняется в онлайн-фазе, что потребляет некоторые из данных, полученных в оффлайн-фазе. Это значительно снижает общую коммуникационную нагрузку.
Таблица ниже от SodaLabs показывает начальные результаты тестирования времени выполнения различных опкодов 1000 раз в их gcEVM (отмечено в микросекундах). Хотя это шаг в правильном направлении, остается много работы по улучшению эффективности и расширению набора операторов за пределами нескольких узлов.
Источник: SodaLabs
Преимущество подхода, основанного на ZK, заключается в том, что вы используете MPC только для случаев использования, которые требуют вычислений над общим закрытым состоянием. FHE более прямо конкурирует с MPC и сильно полагается на аппаратное ускорение.
В последнее время возродился интерес к TEE, которые можно использовать либо изолированно (частные блокчейны на основе TEE или сопроцессоры), либо в сочетании с другими PET, такими как решения на основе ZK (используйте TEE только для вычислений над общим частным состоянием).
В то время как TEE в некотором смысле более зрелы и не создают такую большую нагрузку на производительность, они не обходятся без недостатков. Во-первых, TEE имеют разные доверительные предположения (1/N) и предлагают аппаратное решение, а не программное. Одна из часто слышимых критик обращается к прошломууязвимости SGX, но стоит отметить, что TEE ≠ Intel SGX. Также ТИЗ требует доверия поставщику оборудования, а оборудование дорогое (недоступное для большинства). Одним из решений проблемы физических атак может быть запускайте TEE в космоседля критически важных вещей.
В целом, TEE кажутся более подходящими для аттестации или использования в случаях, которым требуется только краткосрочная конфиденциальность (пороговое расшифрование, темные ордерные книги и т. д.). Для постоянной или долгосрочной конфиденциальности гарантии безопасности кажутся менее привлекательными.
Промежуточная конфиденциальность может обеспечить конфиденциальность от других пользователей, но гарантии конфиденциальности исходят исключительно от доверия третьей стороне (единой точке отказа). Хотя это напоминает «конфиденциальность web2» (конфиденциальность от других пользователей), ее можно укрепить дополнительными гарантиями (криптографическими или экономическими) и позволить проверку правильного выполнения.
Частные комитеты доступности данных (DAC) являются одним из примеров этого; Участники DAC хранят данные вне цепи блоков, и пользователи доверяют им правильно хранить данные и обновлять состояние перехода. Еще один вариант - это Франчайзед Сиквенсер предложено Томом Уолпо.
Хотя такой подход сопряжен с большими уступками в гарантии конфиденциальности, это может быть единственной реальной альтернативой для приложений с низкой стоимостью и высокой производительностью (по крайней мере, пока). Примером является Протокол Lens, который планирует использовать частный DAC для достижения частных данных. Для таких случаев, как ончейн-социальные сети, компромисс между конфиденциальностью и стоимостью/производительностью вероятно вполне разумен на данный момент (учитывая затраты и накладные расходы на альтернативы).
Скрытые адреса могут обеспечивать такие же гарантии конфиденциальности, как и создание нового адреса для каждой транзакции, но процесс автоматизирован на стороне сервера и абстрагирован от пользователей. Для получения более подробной информации см. обзор Виталикомили этоглубокое погружение в различные подходы. Основные игроки в этой области включают Umbra и Fluidkey.
Хотя скрытые адреса предлагают относительно простое решение, основным недостатком является то, что они могут обеспечивать гарантии конфиденциальности только для транзакций (платежей и переводов), но не для вычислений общего назначения. Это отличает их от других трех вышеперечисленных решений.
Кроме того, гарантии конфиденциальности, которые обеспечивают скрытые адреса, не настолько надёжны, как альтернативы. Анонимность может быть нарушена спростой анализ кластеризации, особенно если входящие и исходящие трансферы не находятся в похожем диапазоне (например, получение $10 000, но траты в среднем составляют $10-100 на повседневные операции). Еще одна проблема со скрытыми адресами - это обновление ключей, которое сегодня требует индивидуального выполнения для каждого кошелька (решение с массовым обновлением ключей может помочь с этой проблемой). С точки зрения пользовательского опыта протоколы скрытых адресов также требуют абстрагирования учетной записи или платежного агента для оплаты комиссий, если учетная запись не имеет токена для оплаты комиссии (например, ETH).
Учитывая быстрые темпы разработки и общую неопределенность в отношении различных технических решений, существует несколько рисков для нашего тезиса о том, что MPC является конечной целью. Основные причины, по которым мы можем не нуждаться в MPC в одной форме, включают:
В конечном счете, цепь прочна настолько, насколько прочно ее самое слабое звено. В случае программируемой инфраструктуры конфиденциальности гарантии доверия сводятся к гарантиям MPC, если мы хотим, чтобы она могла обрабатывать общее частное состояние без единой точки отказа.
Хотя этот фрагмент может звучать критически по отношению к MPC, на самом деле это не так. MPC предлагает огромное улучшение по сравнению с текущим статус-кво, основанном на централизованных третьих сторонах. Основная проблема, по нашему мнению, заключается в ложном чувстве уверенности в отрасли и проблемах, которые замалчиваются. Вместо этого мы должны прямо сталкиваться с проблемами и фокусироваться на оценке потенциальных рисков.
Однако не все проблемы нужно решать с использованием одних и тех же инструментов. Несмотря на то, что мы считаем, что MPC - это конечная цель, альтернативные подходы являются жизнеспособными вариантами, пока накладные расходы на решения, основанные на MPC, остаются высокими. Всегда стоит рассмотреть, какой подход лучше всего соответствует конкретным потребностям/характеристикам проблем, которые мы пытаемся решить, и какие компромиссы мы готовы сделать.
Даже если у вас лучший молоток в мире, не все является гвоздем.
Технологии, повышающие конфиденциальность, или PET, направлены на улучшение одного или нескольких аспектов вышеперечисленного. Если говорить более конкретно, то это технические решения для защиты данных во время хранения, вычислений и связи.
Существует множество различных PET для выбора, но наиболее актуальными для отрасли блокчейна являются трехбуквенные аббревиатуры - ZKP, MPC, FHE и TEE - наряду с дополнительными методами, такими как скрытые адреса:
Эти ПЭТ можно комбинировать различными способами для достижения различных компромиссов и предположений о доверии. У нас также есть решения, которые полагаются на доверенную третью сторону (посредническая конфиденциальность), например, комитеты по обеспечению доступности конфиденциальных данных (DAC). Они могут обеспечить конфиденциальность от других пользователей, но гарантии конфиденциальности исходят исключительно из доверия третьей стороне. В этом смысле она напоминает «web2 privacy» (конфиденциальность от других пользователей), но может быть усилена дополнительными гарантиями (криптографическими или экономическими).
Всего мы выявили 11 различных подходов к обеспечению некоторых гарантий конфиденциальности в сетях блокчейна. Наблюдаются некоторые компромиссы, включая:
В этих 11 категориях множество разных компаний работают над одним или несколькими решениями. Ниже приведен (не исчерпывающий) обзор текущего состояния отрасли:
Часть 1 из нашей серии о конфиденциальностирассмотрели, что включает в себя "конфиденциальность", в чем различие конфиденциальности в блокчейн-сетях от конфиденциальности веб2 и почему ее сложно достичь в блокчейнах.
Основной аргумент этого поста заключается в том, что если желаемым конечным состоянием является наличие программной инфраструктуры конфиденциальности, способной обрабатывать общее частное состояние без какой-либо единой точки отказа, то все пути ведут к MPC. Мы также исследуем зрелость MPC и его доверительные предположения, выделяем альтернативные подходы, сравниваем компромиссы и предоставляем обзор индустрии.
Мы все строим одно и то же? Продолжайте чтение, чтобы узнать.
БлагодаряАвишай (SodaLabs), Лукас (Taceo) Майкл ( Equilibrium), и Nico (Арциум) за обсуждения, которые помогли сформировать этот пост.
Существующая инфраструктура конфиденциальности в блокчейнах предназначена для обработки очень конкретных случаев использования, таких как конфиденциальные платежи или голосование. Это довольно узкое понимание и в основном отражает то, для чего в настоящее время используются блокчейны (торговля, переводы и спекуляции). Как Том Уолпо выразил этоКриптовалюта страдает от парадокса Ферми:
Кроме увеличения индивидуальной свободы, мы считаем, что конфиденциальность является предпосылкой для расширения пространства проектирования блокчейнов за пределами текущего спекулятивного мета. Многие приложения требуют некоторого приватного состояния и/или скрытой логики для правильной работы:
Эмпирический анализ (как из web2, так и из web3) показывает, что большинство пользователей не готовы доплачивать или выполнять дополнительные действия ради повышения конфиденциальности, и мы согласны с тем, что конфиденциальность сама по себе не является преимуществом при продаже. Однако это позволяет создавать новые и (надеюсь) более значимые сценарии использования на основе блокчейнов, что позволяет нам выйти за пределы парадокса Ферми.
Технологии повышения конфиденциальности (PETs) и современные решения в области криптографии ("программируемая криптография"), являются основными строительными блоками для реализации этой концепции (см. приложение для получения более подробной информации о доступных решениях и их компромиссах в торговле).
Наши представления о том, как может развиваться инфраструктура конфиденциальности в блокчейнах, опираются на три ключевые гипотезы:
С учетом вышеприведенных гипотез - какова конечная цель для инфраструктуры конфиденциальности в блокчейнах? Существует ли один подход, подходящий для любого приложения? Одна технология повышения конфиденциальности, чтобы управлять ими всеми?
Не совсем. У всех них есть различные компромиссы, и мы уже видим, как они комбинируются различными способами. Всего мы выявили 11 различных подходов (см. приложение).
Сегодня два наиболее популярных подхода к построению инфраструктуры конфиденциальности в блокчейнах используют либо ZKPs, либо FHE. Однако у обоих есть фундаментальные недостатки:
Если желаемым конечным состоянием является наличие программной инфраструктуры конфиденциальности, способной обрабатывать общее частное состояние без единой точки отказа, то оба подхода приводят к MPC.
Обратите внимание, что хотя эти два подхода в конечном итоге сходятся, MPC используется для разных целей:
В то время как обсуждение начинает сдвигаться в более тонкое понимание, гарантии, лежащие в основе этих различных подходов, остаются недостаточно исследованными. Учитывая, что наши предположения о доверии сводятся к предположениям о многопользовательских вычислениях (MPC), три ключевых вопроса, которые следует задать, это:
Давайте рассмотрим эти вопросы более подробно.
Всегда следует спрашивать, когда решение использует FHE: «Кто удерживает ключ расшифровки?». Если ответ такой: «сеть», то следующий вопрос будет: «Какие реальные сущности составляют эту сеть?». Последний вопрос важен для всех случаев использования MPC в какой-либо форме.
Источник: Доклад Zama на ETH CC
Основным риском с MPC является сговор, т.е. достаточное количество сторон, действующих злонамеренно и сговаривающихся для расшифровки данных или неправомерного использования вычислений. Сговор может быть согласован вне цепочки блоков и раскрывается только в том случае, если злонамеренные стороны что-то делают, чтобы стало очевидно (шантаж, эмиссия токенов из воздуха и т.д.). Не нужно говорить, что это имеет значительные последствия для гарантий конфиденциальности, которые может обеспечить система. Риск сговора зависит от:
Кратко: не так сильно, как нам бы хотелось, но сильнее, чем полагаться только на одну централизованную сторону-третье лицо.
Для расшифровки требуемый порог зависит от выбранной схемы MPC - в значительной степени компромисс между активностью ("гарантированная доставка результата") и безопасностью. Можно использовать схему N/N, которая очень надежна, но ломается, если выходит из строя только один узел. С другой стороны, схемы N/2 или N/3 более надежны, но имеют более высокий риск коллузии.
Два условия для равновесия:
Выбранная схема различается в различных реализациях. Например, Zama нацеливается на N/3в то время как Arcium в настоящее время реализуетСхема N/Nно впоследствии также планируется поддерживать схемы с более высокими гарантиями активности (и более крупными доверительными предположениями).
Один компромисс вдоль этой торговой границы был бы в том, чтобы иметь смешанное решение:
Хотя это звучит привлекательно в теории, это также вводит дополнительную сложность, такую как то, как комитет вычислений будет взаимодействовать с высокодоверенным комитетом.
Еще один способ усилить гарантии безопасности - запускать MPC внутри доверенного аппаратного обеспечения, чтобы ключевые доли хранились внутри защищенной ограды. Это делает более сложным извлечение или использование ключевых долей для чего-либо, кроме того, что определено протоколом. По крайней мере ZamaиArciumисследуют угол TEE.
Более тонкие риски включают граничные случаи, связанные, например, с социальной инженерией, когда, например, старший инженер работает во всех компаниях, включенных в кластер MPC, в течение 10-15 лет.
С точки зрения производительности, основной проблемой MPC является накладные расходы на коммуникацию. Они растут с увеличением сложности вычислений и количества узлов, входящих в сеть (требуется больше обратной связи). В случае использования блокчейна это приводит к двум практическим следствиям:
Полноценный коктейль конфиденциальности состоит из:
Это сложно, вводит множество неизученных пограничных случаев, имеет высокие накладные расходы и может быть практически неосуществимо в течение многих лет. Еще одним риском является ложное чувство безопасности, которое можно получить, добавив несколько сложных концепций друг на друга. Чем больше предположений о сложности и доверии мы добавляем, тем сложнее становится рассуждать о безопасности всего решения.
СтОит ли это? Может быть, но также стоит исследовать альтернативные подходы, которые могут принести значительно большую вычислительную эффективность за счет незначительно слабее гарантий конфиденциальности. Как Лайрон из SeismicОтмечено - мы должны сосредоточиться на самом простом решении, которое удовлетворяет наши критерии уровня необходимой конфиденциальности и приемлемых компромиссов, а не излишне усложнять просто так.
Если как ZK, так и FHE в конечном итоге возвращаются к доверительным предположениям MPC, почему бы не использовать MPC для вычисления напрямую? Это вполне обоснованный вопрос и что-то, над чем работают команды, такие как Gate.io.Арциум, SodaLabs (используется Cotiv2),Тасео, и Nillionпытаются сделать. Обратите внимание, что MPC принимает множество форм, но из трех основных подходов мы здесь имеем в виду протоколы на основе секретного разделения и зашифрованных цепей (GC), а не протоколы на основе FHE, использующие MPC для дешифровки.
В то время как MPC уже используется для простых вычислений, таких как распределенные подписи и более безопасные кошельки, основной проблемой при использовании MPC для более общего вычисления является накладные расходы на связь (растут как с увеличением сложности вычисления, так и с количеством участвующих узлов).
Есть несколько способов уменьшить накладные расходы, например, выполняя предварительную обработку (т.е. самые дорогие части протокола) заранее и в автономном режиме АрциумиSodaLabsисследуют. Вычисление затем выполняется в онлайн-фазе, что потребляет некоторые из данных, полученных в оффлайн-фазе. Это значительно снижает общую коммуникационную нагрузку.
Таблица ниже от SodaLabs показывает начальные результаты тестирования времени выполнения различных опкодов 1000 раз в их gcEVM (отмечено в микросекундах). Хотя это шаг в правильном направлении, остается много работы по улучшению эффективности и расширению набора операторов за пределами нескольких узлов.
Источник: SodaLabs
Преимущество подхода, основанного на ZK, заключается в том, что вы используете MPC только для случаев использования, которые требуют вычислений над общим закрытым состоянием. FHE более прямо конкурирует с MPC и сильно полагается на аппаратное ускорение.
В последнее время возродился интерес к TEE, которые можно использовать либо изолированно (частные блокчейны на основе TEE или сопроцессоры), либо в сочетании с другими PET, такими как решения на основе ZK (используйте TEE только для вычислений над общим частным состоянием).
В то время как TEE в некотором смысле более зрелы и не создают такую большую нагрузку на производительность, они не обходятся без недостатков. Во-первых, TEE имеют разные доверительные предположения (1/N) и предлагают аппаратное решение, а не программное. Одна из часто слышимых критик обращается к прошломууязвимости SGX, но стоит отметить, что TEE ≠ Intel SGX. Также ТИЗ требует доверия поставщику оборудования, а оборудование дорогое (недоступное для большинства). Одним из решений проблемы физических атак может быть запускайте TEE в космоседля критически важных вещей.
В целом, TEE кажутся более подходящими для аттестации или использования в случаях, которым требуется только краткосрочная конфиденциальность (пороговое расшифрование, темные ордерные книги и т. д.). Для постоянной или долгосрочной конфиденциальности гарантии безопасности кажутся менее привлекательными.
Промежуточная конфиденциальность может обеспечить конфиденциальность от других пользователей, но гарантии конфиденциальности исходят исключительно от доверия третьей стороне (единой точке отказа). Хотя это напоминает «конфиденциальность web2» (конфиденциальность от других пользователей), ее можно укрепить дополнительными гарантиями (криптографическими или экономическими) и позволить проверку правильного выполнения.
Частные комитеты доступности данных (DAC) являются одним из примеров этого; Участники DAC хранят данные вне цепи блоков, и пользователи доверяют им правильно хранить данные и обновлять состояние перехода. Еще один вариант - это Франчайзед Сиквенсер предложено Томом Уолпо.
Хотя такой подход сопряжен с большими уступками в гарантии конфиденциальности, это может быть единственной реальной альтернативой для приложений с низкой стоимостью и высокой производительностью (по крайней мере, пока). Примером является Протокол Lens, который планирует использовать частный DAC для достижения частных данных. Для таких случаев, как ончейн-социальные сети, компромисс между конфиденциальностью и стоимостью/производительностью вероятно вполне разумен на данный момент (учитывая затраты и накладные расходы на альтернативы).
Скрытые адреса могут обеспечивать такие же гарантии конфиденциальности, как и создание нового адреса для каждой транзакции, но процесс автоматизирован на стороне сервера и абстрагирован от пользователей. Для получения более подробной информации см. обзор Виталикомили этоглубокое погружение в различные подходы. Основные игроки в этой области включают Umbra и Fluidkey.
Хотя скрытые адреса предлагают относительно простое решение, основным недостатком является то, что они могут обеспечивать гарантии конфиденциальности только для транзакций (платежей и переводов), но не для вычислений общего назначения. Это отличает их от других трех вышеперечисленных решений.
Кроме того, гарантии конфиденциальности, которые обеспечивают скрытые адреса, не настолько надёжны, как альтернативы. Анонимность может быть нарушена спростой анализ кластеризации, особенно если входящие и исходящие трансферы не находятся в похожем диапазоне (например, получение $10 000, но траты в среднем составляют $10-100 на повседневные операции). Еще одна проблема со скрытыми адресами - это обновление ключей, которое сегодня требует индивидуального выполнения для каждого кошелька (решение с массовым обновлением ключей может помочь с этой проблемой). С точки зрения пользовательского опыта протоколы скрытых адресов также требуют абстрагирования учетной записи или платежного агента для оплаты комиссий, если учетная запись не имеет токена для оплаты комиссии (например, ETH).
Учитывая быстрые темпы разработки и общую неопределенность в отношении различных технических решений, существует несколько рисков для нашего тезиса о том, что MPC является конечной целью. Основные причины, по которым мы можем не нуждаться в MPC в одной форме, включают:
В конечном счете, цепь прочна настолько, насколько прочно ее самое слабое звено. В случае программируемой инфраструктуры конфиденциальности гарантии доверия сводятся к гарантиям MPC, если мы хотим, чтобы она могла обрабатывать общее частное состояние без единой точки отказа.
Хотя этот фрагмент может звучать критически по отношению к MPC, на самом деле это не так. MPC предлагает огромное улучшение по сравнению с текущим статус-кво, основанном на централизованных третьих сторонах. Основная проблема, по нашему мнению, заключается в ложном чувстве уверенности в отрасли и проблемах, которые замалчиваются. Вместо этого мы должны прямо сталкиваться с проблемами и фокусироваться на оценке потенциальных рисков.
Однако не все проблемы нужно решать с использованием одних и тех же инструментов. Несмотря на то, что мы считаем, что MPC - это конечная цель, альтернативные подходы являются жизнеспособными вариантами, пока накладные расходы на решения, основанные на MPC, остаются высокими. Всегда стоит рассмотреть, какой подход лучше всего соответствует конкретным потребностям/характеристикам проблем, которые мы пытаемся решить, и какие компромиссы мы готовы сделать.
Даже если у вас лучший молоток в мире, не все является гвоздем.
Технологии, повышающие конфиденциальность, или PET, направлены на улучшение одного или нескольких аспектов вышеперечисленного. Если говорить более конкретно, то это технические решения для защиты данных во время хранения, вычислений и связи.
Существует множество различных PET для выбора, но наиболее актуальными для отрасли блокчейна являются трехбуквенные аббревиатуры - ZKP, MPC, FHE и TEE - наряду с дополнительными методами, такими как скрытые адреса:
Эти ПЭТ можно комбинировать различными способами для достижения различных компромиссов и предположений о доверии. У нас также есть решения, которые полагаются на доверенную третью сторону (посредническая конфиденциальность), например, комитеты по обеспечению доступности конфиденциальных данных (DAC). Они могут обеспечить конфиденциальность от других пользователей, но гарантии конфиденциальности исходят исключительно из доверия третьей стороне. В этом смысле она напоминает «web2 privacy» (конфиденциальность от других пользователей), но может быть усилена дополнительными гарантиями (криптографическими или экономическими).
Всего мы выявили 11 различных подходов к обеспечению некоторых гарантий конфиденциальности в сетях блокчейна. Наблюдаются некоторые компромиссы, включая:
В этих 11 категориях множество разных компаний работают над одним или несколькими решениями. Ниже приведен (не исчерпывающий) обзор текущего состояния отрасли: