บัญชีแยกประเภทที่โปร่งใสของการเข้ารหัสได้เปลี่ยนวิธีที่เราเห็นระบบที่เชื่อถือได้โดยพื้นฐาน ดังสัจพจน์เก่าที่ว่า "อย่าไว้ใจ ตรวจสอบ" และความโปร่งใสทําให้เราทําเช่นนั้นได้ หากทุกอย่างเปิดอยู่การปลอมแปลงใด ๆ สามารถตั้งค่าสถานะได้ อย่างไรก็ตามความโปร่งใสเดียวกันนี้ได้พิสูจน์แล้วว่าเป็นหนึ่งในข้อ จํากัด ในการใช้งาน แน่นอนว่าบางสิ่งควรเปิดกว้าง - การตั้งถิ่นฐานการสํารองชื่อเสียง (และตัวตนที่ถกเถียงกัน) - แต่ไม่มีโลกใดที่เราต้องการให้บันทึกทางการเงินและสุขภาพที่สมบูรณ์ของทุกคนเปิดเผยต่อสาธารณะควบคู่ไปกับข้อมูลส่วนบุคคลของพวกเขา
ความเป็นส่วนตัวเป็นสิทธิมนุษยชนพื้นฐาน หากไม่มีความเป็นส่วนตัว ก็ไม่มีเสรีภาพหรือประชาธิปไตย
เช่นเดียวกับที่อินเทอร์เน็ตยุคแรกต้องการการเข้ารหัส (หรือ SSL) เพื่อเปิดใช้งานอีคอมเมิร์ซที่ปลอดภัยและปกป้องข้อมูลผู้ใช้บล็อกเชนต้องการเทคนิคความเป็นส่วนตัวที่แข็งแกร่งเพื่อให้บรรลุศักยภาพสูงสุด SSL อนุญาตให้เว็บไซต์เข้ารหัสข้อมูลระหว่างการส่งเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนเช่นหมายเลขบัตรเครดิตจะไม่ถูกดักจับโดยผู้ประสงค์ร้าย ในทํานองเดียวกันบล็อกเชนต้องการความเป็นส่วนตัวเพื่อปกป้องรายละเอียดการทําธุรกรรมและการโต้ตอบในขณะที่ยังคงรักษาความสมบูรณ์และการตรวจสอบความถูกต้องของระบบพื้นฐาน
ความเป็นส่วนตัวบนบล็อกเชนไม่ได้เป็นเพียงการปกป้องผู้ใช้แต่ละรายเท่านั้น แต่ยังเป็นสิ่งสําคัญสําหรับการยอมรับขององค์กรการปฏิบัติตามกฎระเบียบการปกป้องข้อมูลและการปลดล็อกพื้นที่การออกแบบใหม่ ไม่มี บริษัท ใดในโลกที่ต้องการให้พนักงานทุกคนเห็นว่าคนอื่น ๆ ได้รับเงินเท่าไหร่หรือคู่แข่งเพื่อให้สามารถจัดอันดับลูกค้าที่มีค่าที่สุดของพวกเขาและรุกล้ําพวกเขาได้ นอกจากนี้บางอุตสาหกรรมเช่นการดูแลสุขภาพและการเงินมีข้อกําหนดด้านกฎระเบียบที่เข้มงวดเกี่ยวกับความเป็นส่วนตัวของข้อมูลที่ต้องปฏิบัติตามเพื่อให้โซลูชันบล็อกเชนเป็นเครื่องมือที่ทํางานได้
เมื่อระบบนิเวศบล็อกเชนได้รับการพัฒนามากขึ้น มี PETs หลายตัวที่เกิดขึ้น แต่ละตัวก็มีจุดแข็งและข้อเสียของตัวเอง เทคโนโลยีเหล่านี้ - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), และ Trusted Execution Environments (TEE) - อยู่ในหกทฤษฎีพื้นฐานที่สำคัญ
เหมือนกับปัญหาสามหลักของบล็อกเชน เช่น ความสามารถในการขยายมาก, ความปลอดภัยและความกระจายกำลัง การบรรลุภัยคุณสมบัติทั้งหกพร้อมกันนั้นยากที่จะทำได้ อย่างไรก็ตาม ความก้าวหน้าล่าสุดและวิธีการผสมผสานที่หลากหลายกำลังผลักดันขอบเขตของสิ่งที่เป็นไปได้ ทำให้เราใกล้ชิดกับการมีความสมบูรณ์, การใช้งานที่คุ้มค่าและประสิทธิภาพของการเข้าถึงข้อมูลส่วนบุคคล
ตอนนี้ที่เรามีแผนที่ เราจะสำรวจตั้งแต่น้อยครั้งถึงพื้นที่และสำรวจโอกาสในอนาคตของ PETs เหล่านี้
ฉันคิดว่าฉันเป็นหนี้คุณคําจํากัดความบางอย่าง ณ จุดนี้ หมายเหตุ: ฉันคิดว่าคุณเคยอ่าน Dune อย่างจริงจังและได้ดูทุกอย่างผ่านดวงตาที่แต่งแต้มด้วยเมลาจ!
บางทีมันดีที่สุดที่เราไม่จำเป็นต้องแข่งขันกับกองพริก แต่เราเพียงแค่ต้องให้แน่ใจว่าข้อมูลที่มีสิทธิพิเศษ เช่นวัตถุดิบสำคัญยังคงมีสิทธิพิเศษอยู่ ดังนั้นเพื่อที่จะทำให้อยู่ในความเป็นจริง เราจะมาดูตัวอย่างการใช้งานที่แตกต่างกันไปในแต่ละเทคนิคบางส่วนในปัจจุบัน
ZK เหมาะสมเมื่อเราต้องการยืนยันว่ากระบวนการบางอย่างได้สร้างผลลัพธ์ที่ถูกต้อง มันเป็นเทคนิคความเป็นส่วนตัวที่ยอดเยี่ยมเมื่อรวมกับเทคนิคอื่น ๆ แต่การใช้งานโดดเด่นในส่วนของการบีบอัด บ่อยครั้งเราใช้มันเพื่อยืนยันว่าสองสถานะเป็นเหมือนกัน (เช่น สถานะชั้นที่ 2 ที่ไม่บีบอัดและส่วนหัวบล็อกที่โพสต์ในชั้นที่ 1 หรือพิสูจน์ว่าผู้ใช้มีอายุตั้งแต่ 18 ปีขึ้นไปโดยไม่เปิดเผยข้อมูลส่วนตัวที่แท้จริงของผู้ใช้)
MPC มักถูกใช้สำหรับการจัดการคีย์ สิ่งนี้อาจเป็นคีย์ส่วนตัวหรือคีย์สำหรับการถอดรหัสที่ใช้ร่วมกับเทคนิคอื่น ๆ แต่มันยังใช้สำหรับการสร้างจำนวนสุ่มแบบกระจาย (เล็กน้อย) การดำเนินการคำนวณที่เป็นความลับและการรวบรวมข้อมูลจาก Oracle โดยพื้นฐานแล้ว อะไรก็ตามที่ใช้หลายฝ่ายที่ไม่ควรร่วมมือกันในการทำการคำนวณที่ใช้กระจายเบา ๆ เป็นการเลือกที่ดี
FHE เหมาะสำหรับงานที่ต้องการคำนวณอย่างง่าย ๆ และทั่วไปโดยไม่ต้องให้คอมพิวเตอร์เห็นข้อมูล (เช่น การให้คะแนนเครดิต เกมสมาร์ทคอนแทร็คที่เกี่ยวกับมาเฟีย หรือการเรียงลำดับธุรกรรมใน mempool โดยไม่เปิดเผยเนื้อหาของธุรกรรม)
สุดท้ายแล้ว TEE เป็นทางเลือกที่ดีสำหรับการดำเนินงานที่ซับซ้อนมากขึ้น ถ้าคุณยินดีที่จะวางใจฮาร์ดแวร์ ตัวอย่างเช่น นี่คือทางเลือกที่เป็นไปได้เพียงอย่างเดียวสำหรับโมเดลโครงสร้างเอกชน (LLM ที่อยู่ภายในองค์กรหรือสถาบันการเงิน/ดูแลสุขภาพ/ความปลอดภัยของประเทศ) การแลกเปลี่ยนคือเพราะ TEE เป็นทางเลือกที่ใช้ฮาร์ดแวร์เท่านั้น ตามทฤษฎี อัตราที่ข้อเสียถูกบรรเทานั้นควรจะช้ากว่าและมีค่าใช้จ่ายมากกว่าเทคนิคอื่น ๆ
ดูเหมือนว่าไม่มีทางเลือกที่สมบูรณ์แบบและไม่น่าจะมีเทคนิคเดียวที่จะเติบโตเป็นทางเลือกที่สมบูรณ์แบบนั้น วิธีการผสมผสานที่น่าตื่นเต้นคือในกรณีที่อาจใช้ความแข็งแกร่งของอย่างใดอย่างหนึ่งเพื่อลดความอ่อนแอของอีกอย่างหนึ่ง ตารางด้านล่างแสดงสถานที่ออกแบบบางส่วนที่สามารถปลดล็อคได้โดยการผสมผสานวิธีการต่าง ๆ วิธีการจริงๆ แตกต่างกันมาก (เช่นผสม ZK และ FHE อาจต้องการค้นหาพารามิเตอร์เส้นโค้งที่เหมาะสม ในขณะที่ผสม MPC และ ZK อาจต้องการค้นหากลุ่มคลาสหนึ่งในการตั้งค่าเพื่อลดการกลับมาของการสื่อสารในที่สุด) แต่ถ้าคุณกำลังสร้างและต้องการพูดคุย หวังว่าสิ่งนี้สามารถให้แรงบันดาลใจบางส่วน
โดยง่ายๆ ความสามารถในการทำงานที่ดี สามารถใช้กับการปลดล็อคความเป็นส่วนตัวที่สามารถใช้งานได้หลากหลาย รวมถึงการเล่นเกม (พยายามออกเสียงเป็นบาสที่ Tonk’sเขียนดีเยี่ยม) การกํากับดูแลวงจรการทําธุรกรรมที่เป็นธรรม (Flashbots) ข้อมูลประจําตัว (Lit) บริการที่ไม่ใช่ทางการเงิน (Oasis) การทํางานร่วมกันและการประสานงาน นี่เป็นส่วนหนึ่งของเหตุผลที่เราพบ Nillion, Lit Protocol และ Zama ที่น่าตื่นเต้นมาก
สรุปมาดูกันว่าศักยภาพเป็นอย่างมาก แต่เรายังอยู่ในช่วงเริ่มต้นของการสำรวจสิ่งที่เป็นไปได้ การใช้เทคโนโลยีแต่ละอย่างอาจจะมีความสมบูรณ์บางประการ แต่การเรียงเทคนิคกันยังเป็นสิ่งที่เหมาะสมสำหรับการสำรวจ การใช้ PETs ที่เหมาะสมกับโดเมนจะเป็นสิ่งที่จะได้รับการปรับแต่งอย่างสูง และในฐานะอุตสาหกรรม ยังมีอะไรมากมายที่เราสามารถทำได้
บัญชีแยกประเภทที่โปร่งใสของการเข้ารหัสได้เปลี่ยนวิธีที่เราเห็นระบบที่เชื่อถือได้โดยพื้นฐาน ดังสัจพจน์เก่าที่ว่า "อย่าไว้ใจ ตรวจสอบ" และความโปร่งใสทําให้เราทําเช่นนั้นได้ หากทุกอย่างเปิดอยู่การปลอมแปลงใด ๆ สามารถตั้งค่าสถานะได้ อย่างไรก็ตามความโปร่งใสเดียวกันนี้ได้พิสูจน์แล้วว่าเป็นหนึ่งในข้อ จํากัด ในการใช้งาน แน่นอนว่าบางสิ่งควรเปิดกว้าง - การตั้งถิ่นฐานการสํารองชื่อเสียง (และตัวตนที่ถกเถียงกัน) - แต่ไม่มีโลกใดที่เราต้องการให้บันทึกทางการเงินและสุขภาพที่สมบูรณ์ของทุกคนเปิดเผยต่อสาธารณะควบคู่ไปกับข้อมูลส่วนบุคคลของพวกเขา
ความเป็นส่วนตัวเป็นสิทธิมนุษยชนพื้นฐาน หากไม่มีความเป็นส่วนตัว ก็ไม่มีเสรีภาพหรือประชาธิปไตย
เช่นเดียวกับที่อินเทอร์เน็ตยุคแรกต้องการการเข้ารหัส (หรือ SSL) เพื่อเปิดใช้งานอีคอมเมิร์ซที่ปลอดภัยและปกป้องข้อมูลผู้ใช้บล็อกเชนต้องการเทคนิคความเป็นส่วนตัวที่แข็งแกร่งเพื่อให้บรรลุศักยภาพสูงสุด SSL อนุญาตให้เว็บไซต์เข้ารหัสข้อมูลระหว่างการส่งเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนเช่นหมายเลขบัตรเครดิตจะไม่ถูกดักจับโดยผู้ประสงค์ร้าย ในทํานองเดียวกันบล็อกเชนต้องการความเป็นส่วนตัวเพื่อปกป้องรายละเอียดการทําธุรกรรมและการโต้ตอบในขณะที่ยังคงรักษาความสมบูรณ์และการตรวจสอบความถูกต้องของระบบพื้นฐาน
ความเป็นส่วนตัวบนบล็อกเชนไม่ได้เป็นเพียงการปกป้องผู้ใช้แต่ละรายเท่านั้น แต่ยังเป็นสิ่งสําคัญสําหรับการยอมรับขององค์กรการปฏิบัติตามกฎระเบียบการปกป้องข้อมูลและการปลดล็อกพื้นที่การออกแบบใหม่ ไม่มี บริษัท ใดในโลกที่ต้องการให้พนักงานทุกคนเห็นว่าคนอื่น ๆ ได้รับเงินเท่าไหร่หรือคู่แข่งเพื่อให้สามารถจัดอันดับลูกค้าที่มีค่าที่สุดของพวกเขาและรุกล้ําพวกเขาได้ นอกจากนี้บางอุตสาหกรรมเช่นการดูแลสุขภาพและการเงินมีข้อกําหนดด้านกฎระเบียบที่เข้มงวดเกี่ยวกับความเป็นส่วนตัวของข้อมูลที่ต้องปฏิบัติตามเพื่อให้โซลูชันบล็อกเชนเป็นเครื่องมือที่ทํางานได้
เมื่อระบบนิเวศบล็อกเชนได้รับการพัฒนามากขึ้น มี PETs หลายตัวที่เกิดขึ้น แต่ละตัวก็มีจุดแข็งและข้อเสียของตัวเอง เทคโนโลยีเหล่านี้ - Zero-Knowledge Proofs (ZK), Multi-Party Computation (MPC), Fully Homomorphic Encryption (FHE), และ Trusted Execution Environments (TEE) - อยู่ในหกทฤษฎีพื้นฐานที่สำคัญ
เหมือนกับปัญหาสามหลักของบล็อกเชน เช่น ความสามารถในการขยายมาก, ความปลอดภัยและความกระจายกำลัง การบรรลุภัยคุณสมบัติทั้งหกพร้อมกันนั้นยากที่จะทำได้ อย่างไรก็ตาม ความก้าวหน้าล่าสุดและวิธีการผสมผสานที่หลากหลายกำลังผลักดันขอบเขตของสิ่งที่เป็นไปได้ ทำให้เราใกล้ชิดกับการมีความสมบูรณ์, การใช้งานที่คุ้มค่าและประสิทธิภาพของการเข้าถึงข้อมูลส่วนบุคคล
ตอนนี้ที่เรามีแผนที่ เราจะสำรวจตั้งแต่น้อยครั้งถึงพื้นที่และสำรวจโอกาสในอนาคตของ PETs เหล่านี้
ฉันคิดว่าฉันเป็นหนี้คุณคําจํากัดความบางอย่าง ณ จุดนี้ หมายเหตุ: ฉันคิดว่าคุณเคยอ่าน Dune อย่างจริงจังและได้ดูทุกอย่างผ่านดวงตาที่แต่งแต้มด้วยเมลาจ!
บางทีมันดีที่สุดที่เราไม่จำเป็นต้องแข่งขันกับกองพริก แต่เราเพียงแค่ต้องให้แน่ใจว่าข้อมูลที่มีสิทธิพิเศษ เช่นวัตถุดิบสำคัญยังคงมีสิทธิพิเศษอยู่ ดังนั้นเพื่อที่จะทำให้อยู่ในความเป็นจริง เราจะมาดูตัวอย่างการใช้งานที่แตกต่างกันไปในแต่ละเทคนิคบางส่วนในปัจจุบัน
ZK เหมาะสมเมื่อเราต้องการยืนยันว่ากระบวนการบางอย่างได้สร้างผลลัพธ์ที่ถูกต้อง มันเป็นเทคนิคความเป็นส่วนตัวที่ยอดเยี่ยมเมื่อรวมกับเทคนิคอื่น ๆ แต่การใช้งานโดดเด่นในส่วนของการบีบอัด บ่อยครั้งเราใช้มันเพื่อยืนยันว่าสองสถานะเป็นเหมือนกัน (เช่น สถานะชั้นที่ 2 ที่ไม่บีบอัดและส่วนหัวบล็อกที่โพสต์ในชั้นที่ 1 หรือพิสูจน์ว่าผู้ใช้มีอายุตั้งแต่ 18 ปีขึ้นไปโดยไม่เปิดเผยข้อมูลส่วนตัวที่แท้จริงของผู้ใช้)
MPC มักถูกใช้สำหรับการจัดการคีย์ สิ่งนี้อาจเป็นคีย์ส่วนตัวหรือคีย์สำหรับการถอดรหัสที่ใช้ร่วมกับเทคนิคอื่น ๆ แต่มันยังใช้สำหรับการสร้างจำนวนสุ่มแบบกระจาย (เล็กน้อย) การดำเนินการคำนวณที่เป็นความลับและการรวบรวมข้อมูลจาก Oracle โดยพื้นฐานแล้ว อะไรก็ตามที่ใช้หลายฝ่ายที่ไม่ควรร่วมมือกันในการทำการคำนวณที่ใช้กระจายเบา ๆ เป็นการเลือกที่ดี
FHE เหมาะสำหรับงานที่ต้องการคำนวณอย่างง่าย ๆ และทั่วไปโดยไม่ต้องให้คอมพิวเตอร์เห็นข้อมูล (เช่น การให้คะแนนเครดิต เกมสมาร์ทคอนแทร็คที่เกี่ยวกับมาเฟีย หรือการเรียงลำดับธุรกรรมใน mempool โดยไม่เปิดเผยเนื้อหาของธุรกรรม)
สุดท้ายแล้ว TEE เป็นทางเลือกที่ดีสำหรับการดำเนินงานที่ซับซ้อนมากขึ้น ถ้าคุณยินดีที่จะวางใจฮาร์ดแวร์ ตัวอย่างเช่น นี่คือทางเลือกที่เป็นไปได้เพียงอย่างเดียวสำหรับโมเดลโครงสร้างเอกชน (LLM ที่อยู่ภายในองค์กรหรือสถาบันการเงิน/ดูแลสุขภาพ/ความปลอดภัยของประเทศ) การแลกเปลี่ยนคือเพราะ TEE เป็นทางเลือกที่ใช้ฮาร์ดแวร์เท่านั้น ตามทฤษฎี อัตราที่ข้อเสียถูกบรรเทานั้นควรจะช้ากว่าและมีค่าใช้จ่ายมากกว่าเทคนิคอื่น ๆ
ดูเหมือนว่าไม่มีทางเลือกที่สมบูรณ์แบบและไม่น่าจะมีเทคนิคเดียวที่จะเติบโตเป็นทางเลือกที่สมบูรณ์แบบนั้น วิธีการผสมผสานที่น่าตื่นเต้นคือในกรณีที่อาจใช้ความแข็งแกร่งของอย่างใดอย่างหนึ่งเพื่อลดความอ่อนแอของอีกอย่างหนึ่ง ตารางด้านล่างแสดงสถานที่ออกแบบบางส่วนที่สามารถปลดล็อคได้โดยการผสมผสานวิธีการต่าง ๆ วิธีการจริงๆ แตกต่างกันมาก (เช่นผสม ZK และ FHE อาจต้องการค้นหาพารามิเตอร์เส้นโค้งที่เหมาะสม ในขณะที่ผสม MPC และ ZK อาจต้องการค้นหากลุ่มคลาสหนึ่งในการตั้งค่าเพื่อลดการกลับมาของการสื่อสารในที่สุด) แต่ถ้าคุณกำลังสร้างและต้องการพูดคุย หวังว่าสิ่งนี้สามารถให้แรงบันดาลใจบางส่วน
โดยง่ายๆ ความสามารถในการทำงานที่ดี สามารถใช้กับการปลดล็อคความเป็นส่วนตัวที่สามารถใช้งานได้หลากหลาย รวมถึงการเล่นเกม (พยายามออกเสียงเป็นบาสที่ Tonk’sเขียนดีเยี่ยม) การกํากับดูแลวงจรการทําธุรกรรมที่เป็นธรรม (Flashbots) ข้อมูลประจําตัว (Lit) บริการที่ไม่ใช่ทางการเงิน (Oasis) การทํางานร่วมกันและการประสานงาน นี่เป็นส่วนหนึ่งของเหตุผลที่เราพบ Nillion, Lit Protocol และ Zama ที่น่าตื่นเต้นมาก
สรุปมาดูกันว่าศักยภาพเป็นอย่างมาก แต่เรายังอยู่ในช่วงเริ่มต้นของการสำรวจสิ่งที่เป็นไปได้ การใช้เทคโนโลยีแต่ละอย่างอาจจะมีความสมบูรณ์บางประการ แต่การเรียงเทคนิคกันยังเป็นสิ่งที่เหมาะสมสำหรับการสำรวจ การใช้ PETs ที่เหมาะสมกับโดเมนจะเป็นสิ่งที่จะได้รับการปรับแต่งอย่างสูง และในฐานะอุตสาหกรรม ยังมีอะไรมากมายที่เราสามารถทำได้