Частина 1 з нашої серії про конфіденційністьпокрито, що означає “конфіденційність”, як конфіденційність в мережах блокчейн відрізняється від конфіденційності веб2, і чому важко досягти в блокчейнах.
Основний аргумент цього поста полягає в тому, що якщо бажаною кінцевою точкою є наявність програмованої приватної інфраструктури, яка може обробляти спільний приватний стан без будь-якої одиночної точки відмови, то всі шляхи ведуть до MPC. Ми також досліджуємо зрілість MPC та його довірчі припущення, виділяємо альтернативні підходи, порівнюємо компроміси та надаємо огляд галузі.
Ми всі будуємо одне й те саме? Продовжуйте читати, щоб дізнатися.
ДякуюАвішай (SodaLabs) Лукас (Taceo), Майкл (Рівновага), іНіко (Arcium) за обговорення, які допомогли сформувати цей пост.
Існуюча приватна інфраструктура в блокчейнах розроблена для обробки дуже конкретних використань, таких як приватні платежі або голосування. Це досить вузький погляд і в основному відображає те, для чого наразі використовуються блокчейни (торгівля, перекази та спекуляції). Як Том Валпо це сказав - Криптовалюта страждає від парадоксу Фермі:
Крім збільшення індивідуальної свободи, ми вважаємо, що конфіденційність - це передумова розширення простору проектування блокчейнів поза поточним спекулятивним мета. Багато застосувань потребують певного приватного стану та/або прихованої логіки для належної роботи:
Емпіричний аналіз (як з web2, так і з web3) показує, що більшість користувачів не готові доплачувати або перестрибувати через додаткові цикли для додаткової конфіденційності, і ми погоджуємося, що конфіденційність сама по собі не є перевагою для продажу. Тим не менш, це дозволяє новим і (сподіваюся) більш значущим варіантам використання існувати поверх блокчейнів, дозволяючи нам вирватися з парадоксу Фермі.
Технології покращення конфіденційності (PETs) та сучасні рішення криптографії («програмована криптографія“) є основними будівельними блоками для реалізації цієї візії (див додатокдля отримання додаткової інформації про різні доступні рішення та їх компроміси)
Три ключові гіпотези впливають на нашу думку про те, як ми вважаємо, що інфраструктура конфіденційності в блокчейнах може розвиватися:
З урахуванням вищезазначених гіпотез - яка кінцева мета конфіденційної інфраструктури в блокчейнах? Чи є один підхід, який підходить для кожного застосування? Одна технологія підвищення конфіденційності, щоб правити ними всіма?
Не зовсім так. Усі вони мають різні компроміси, і ми вже бачимо, як вони поєднуються різними способами. Всього ми визначили 11 різних підходів (див. додаток).
Сьогодні два найпопулярніших підходи до побудови приватної інфраструктури в блокчейнах використовують або ZKPs, або FHE. Однак обидва мають фундаментальні недоліки:
Якщо бажаним кінцевим станом є наявність програмованої інфраструктури конфіденційності, яка може обробляти спільний приватний стан без будь-якої одиночної точки відмови, то обидва шляхи призводять до MPC:
Зверніть увагу, що, незважаючи на те, що ці два підходи в кінцевому рахунку збігаються, МРК використовується для різних цілей:
Хоча обговорення починає зсуватися до більш нюансованого погляду, гарантії, що стоять за цими різними підходами, залишаються недослідженими. Оскільки наші припущення щодо довіри сводяться до тих, що стосуються MPC, три ключові питання, які варто задати, такі:
Давайте докладніше розглянемо ці питання.
Коли рішення використовує FHE, завжди потрібно запитати: «Хто володіє ключем для дешифрування?». Якщо відповідь - «мережа», наступне питання: «Які реальні сутності становлять цю мережу?». Останнє питання має значення для всіх випадків використання, які ґрунтуються на MPC будь-якої форми або формату.
Джерело: Доповідь Зами на ETH CC
Основним ризиком MPC є змова, тобто достатня кількість сторін, які діють зловмисно та вступають у змову з метою розшифровки даних або неправомірних обчислень. Змова може бути узгоджена поза мережею і розкривається лише в тому випадку, якщо зловмисники роблять щось, що є очевидним (шантаж, карбування токенів на рівному місці тощо). Зайве говорити, що це має значні наслідки для гарантій конфіденційності, які може надати система. Ризик змови залежить від:
У кратці: не такий сильний, як ми б хотіли, але сильніший, ніж просте покладанняся на одну централізовану сторонню сторону.
Поріг, необхідний для розшифрування, залежить від вибраної схеми MPC - це, в основному, компроміс між живучістю («гарантованою доставкою виводу») та безпекою. Ви можете мати схему N/N, яка є дуже безпечною, але зламується, якщо просто один вузол виходить з лінії. З іншого боку, схеми N/2 або N/3 більш стійкі, але мають вищий ризик змови.
Дві умови, які потрібно збалансувати:
Обраний схема варіюється в різних реалізаціях. Наприклад, Zama націлюється на N/3, тоді як Arcium в даний час впроваджує Схема Н/Пале згодом планується також підтримка схем з вищими гарантіями активності (та більшими припущеннями довіри).
Одним із компромісів на цьому рубежі компромісу було б неоднозначне рішення:
Хоча це привабливо в теорії, воно також вводить додаткову складність, таку як те, як комітет обчислень взаємодіятиме з високодовірчим комітетом.
Ще один спосіб посилити гарантії безпеки – запустити MPC на довіреному обладнанні, щоб ключові ресурси зберігалися в захищеному анклаві. Це ускладнює вилучення або використання спільних ресурсів ключів для чогось іншого, крім того, що визначено протоколом. Принаймні ZamaіArciumдосліджують аспекти TEE.
Більш витончені ризики включають такі випадки, як соціальний інжиніринг, де, наприклад, старший інженер працює в усіх компаніях, що входять до кластеру MPC протягом 10-15 років.
З погляду продуктивності, основним викликом для MPC є накладні витрати на комунікацію. Вони зростають зі складністю обчислень та кількістю вузлів, які є частиною мережі (потрібно більше зворотньої комунікації). У випадку використання блокчейну це призводить до двох практичних наслідків:
Повноцінний коктейль конфіденційності складається з:
Це складно, вводить багато незвіданих крайових випадків, має високі накладні витрати і може бути непрактично виконуваним протягом багатьох років. Ще одним ризиком є хибне відчуття безпеки, яке можна отримати, додаючи багато складних концепцій одна на одну. Чим більше складності та припущень про довіру ми додаємо, тим складніше стає розуміти безпеку загального рішення.
Це варто? Можливо, але також варто розглянути альтернативні підходи, які можуть принести значно кращу обчислювальну ефективність за рахунок лише трохи слабших гарантій конфіденційності. Як Lyron з Seismicзазначено - ми повинні зосередитися на найпростішому рішенні, яке задовольняє наші критерії рівня конфіденційності та прийнятних компромісів, а не надто інженерити тільки ради цього.
Якщо як ZK, так і FHE в кінцевому підсумку повертаються до довіри до припущень MPC, чому б не використовувати MPC для обчислення безпосередньо? Це дійсно важливе питання і щось, над чим працюють команди, такі як Arcium, SodaLabs(використовуєтьсяCoti v2), Taceo, і НілліонСлід зазначити, що MPC приймає багато форм, але з трьох основних підходів ми тут маємо на увазі протоколи на основі секретного розподілу та замаскованих схем (GC), а не протоколи на основі повного гомоморфного шифрування, які використовують MPC для розшифрування.
Хоча MPC вже використовується для простих обчислень, таких як розподілені підписи та більш безпечні гаманці, основний виклик полягає в накладних витратах на комунікацію при використанні MPC для більш загальних обчислень (збільшується як зі складністю обчислення, так і з числом вовлечених вузлів).
Існують деякі способи зменшення накладних витрат, наприклад, шляхом проведення попередньої обробки (тобто найбільш витратних частин протоколу) вперед та офлайн - щось обоєArciumіSodaLabsрозглядають. Обчислення потім виконується у режимі онлайн, в якому використовується частина даних, що були отримані на етапі офлайн. Це значно зменшує загальну комунікаційну навантаженість.
Таблиця нижче від SodaLabs показує початкові результати, щодо того, як довго займає виконання різних опкодів 1 000 разів у їх gcEVM (вказано у мікросекундах). Хоча це крок у правильному напрямку, але ще багато роботи залишається щодо покращення ефективності та розширення множини операторів поза декількома вузлами.
Джерело: SodaLabs
Перевага підходу на основі ZK полягає в тому, що ви використовуєте MPC лише для випадків, які вимагають обчислень над спільним приватним станом. FHE більше конкурує з MPC і сильно покладається на апаратне прискорення.
Останнім часом знову зросло зацікавлення у TEE, які можуть використовуватися як в ізоляції (приватні блокчейни на основі TEE або співпроцесори), так і в поєднанні з іншими PET, такими як рішення на основі ZK (використовувати TEE лише для обчислення над спільним приватним станом).
Хоча TEE в деяких аспектах є більш витриманим і не вносить багато додаткових навантажень на продуктивність, він не без недоліків. По-перше, TEE має різні припущення щодо довіри (1/N) і пропонує апаратне рішення, а не програмне. Часто чути критику щодо минулого.вразливості SGX, але варто зауважити, що TEE ≠ Intel SGX. TEE також потребує довіри до постачальника апаратного забезпечення, а апаратне забезпечення є дорогим (недоступним для більшості). Одним рішенням для зменшення ризику фізичних атак може бути ...запускайте TEE в космосідля надзвичайно важливих справ.
Загалом, TEE більше підходять для атестації або сценаріїв використання, які потребують лише короткочасної конфіденційності (порогове розшифрування, темні книги ордерів тощо). Для постійної або довгострокової конфіденційності гарантії безпеки здаються менш привабливими.
Проміжна конфіденційність може забезпечити конфіденційність від інших користувачів, але гарантії конфіденційності залежать виключно від довіри до третьої сторони (одна точка відмови). Хоча вона нагадує «конфіденційність веб-2» (конфіденційність від інших користувачів), її можна посилити додатковими гарантіями (криптографічними або економічними) та дозволити перевірку правильного виконання.
Комітети з доступності приватних даних (DAC) є одним із прикладів цього; Члени ЦАП зберігають дані поза мережею, і користувачі довіряють їм правильне зберігання даних і примусове оновлення переходу стану. Ще одним різновидом цього є Франшизний секвенсорзапропоновано Томом Валпо.
Хоча цей підхід робить великі компроміси в гарантіях конфіденційності, це може бути єдиною прийнятною альтернативою для додатків з низькою вартістю та високою продуктивністю з точки зору вартості та продуктивності (принаймні наразі). Наприклад,Протокол Lens, який планує використовувати приватний DAC для досягнення приватних каналів. Для використання випадків використання, таких як соціальна мережа на ланцюжку, компроміс між конфіденційністю та вартістю/продуктивністю, ймовірно, є розумним наразі (враховуючи вартість та накладні витрати альтернатив).
Stealth-адреси можуть забезпечувати подібні гарантії конфіденційності, як створення нової адреси для кожної транзакції, але процес автоматизований на бекенді та абстрагований від користувачів. Докладнішу інформацію дивіться огляд Віталіка або це глибоке занурення в різні підходи. Основні гравці в цьому полі включаютьУмбраіFluidkey.
Хоча маски адреси надають досить просте рішення, основним недоліком є те, що вони можуть забезпечити гарантії конфіденційності лише для транзакцій (платежів та переказів), а не для загального обчислення. Це відокремлює їх від інших трьох вищезазначених рішень.
Крім того, гарантії конфіденційності, які забезпечують адреси Stealth, не такі міцні, як альтернативи. Анонімність може бути порушена зпростий аналіз кластерів, особливо якщо вхідні та вихідні перекази не знаходяться в подібному діапазоні (наприклад, отримано $10,000, але в середньому витрачається $10-100 на щоденні операції). Ще одним викликом у використанні прихованих адрес є оновлення ключів, яке сьогодні потрібно робити окремо для кожного гаманця (згортання ключів може допомогти вирішити цю проблему). З точки зору UX протоколи прихованих адрес також потребують абстракції облікового запису або посередника для оплати комісій, якщо на рахунку немає токена оплати (наприклад, ETH).
З огляду на швидкі темпи розвитку та загальну невизначеність навколо різних технічних рішень, існує кілька ризиків для нашої тези про те, що MPC є кінцевою метою. До основних причин, через які ГДК в одній формі або вигляді нам може не знадобитися, можна віднести:
В кінцевому рахунку, ланцюг такий сильний, як його найслабші ланки. У випадку програмованої приватної інфраструктури, гарантії довіри зводяться до гарантій MPC, якщо ми хочемо, щоб вона могла обробляти спільний приватний стан без однієї точки відмови.
Хоча ця стаття може звучати критично щодо MPC, це не так. MPC пропонує значне покращення поточного статус-кво, який полягає в тому, щоб покладатися на централізовані треті сторони. Головною проблемою, на наш погляд, є хибне відчуття довіри в галузі та питання, які замовчуються. Натомість, ми повинні вирішувати проблеми віч-на-віч і зосередитися на оцінці потенційних ризиків.
Однак не всі проблеми потрібно вирішувати за допомогою одних і тих же інструментів. Незважаючи на те, що ми вважаємо, що MPC є кінцевою метою, альтернативні підходи є життєздатними варіантами, якщо накладні витрати на рішення на основі MPC залишаються високими. Завжди варто враховувати, який підхід найкраще відповідає конкретним потребам/характеристикам проблем, які ми намагаємося вирішити, і на які компроміси ми готові піти.
Навіть якщо у вас є найкращий молоток у світі, не все є цвяхом.
Технології підвищення конфіденційності, або PETs, мають на меті покращити один або кілька аспектів вищезазначеного. Більш конкретно, вони є технічними рішеннями для захисту даних під час зберігання, обчислень та комунікації.
Існує багато різних PET, з яких можна вибрати, але найбільш актуальними для галузі блокчейну є трилітерні супи - ZKP, MPC, FHE та TEE - разом з додатковими методами, такими як приховані адреси:
Ці PET можна поєднувати різними способами, щоб досягти різних компромісів та припущень про довіру. У нас також є рішення, які ґрунтуються на довіреній третій стороні (посередникова приватність), такі як комітети приватної доступності даних (DAC). Це може забезпечити конфіденційність від інших користувачів, але гарантії конфіденційності повністю ґрунтуються на довірі до третьої сторони. У цьому сенсі вона нагадує «web2 privacy» (конфіденційність від інших користувачів), але її можна посилити додатковими гарантіями (криптографічними або економічними).
Всього ми виявили 11 різних підходів до забезпечення певних гарантій конфіденційності в мережах блокчейн. Деякі з спостережених компромісів включають:
У межах цих 11 категорій багато різних компаній працюють над одним або кількома рішеннями. Нижче наведено (невичерпний) огляд поточного стану галузі:
Частина 1 з нашої серії про конфіденційністьпокрито, що означає “конфіденційність”, як конфіденційність в мережах блокчейн відрізняється від конфіденційності веб2, і чому важко досягти в блокчейнах.
Основний аргумент цього поста полягає в тому, що якщо бажаною кінцевою точкою є наявність програмованої приватної інфраструктури, яка може обробляти спільний приватний стан без будь-якої одиночної точки відмови, то всі шляхи ведуть до MPC. Ми також досліджуємо зрілість MPC та його довірчі припущення, виділяємо альтернативні підходи, порівнюємо компроміси та надаємо огляд галузі.
Ми всі будуємо одне й те саме? Продовжуйте читати, щоб дізнатися.
ДякуюАвішай (SodaLabs) Лукас (Taceo), Майкл (Рівновага), іНіко (Arcium) за обговорення, які допомогли сформувати цей пост.
Існуюча приватна інфраструктура в блокчейнах розроблена для обробки дуже конкретних використань, таких як приватні платежі або голосування. Це досить вузький погляд і в основному відображає те, для чого наразі використовуються блокчейни (торгівля, перекази та спекуляції). Як Том Валпо це сказав - Криптовалюта страждає від парадоксу Фермі:
Крім збільшення індивідуальної свободи, ми вважаємо, що конфіденційність - це передумова розширення простору проектування блокчейнів поза поточним спекулятивним мета. Багато застосувань потребують певного приватного стану та/або прихованої логіки для належної роботи:
Емпіричний аналіз (як з web2, так і з web3) показує, що більшість користувачів не готові доплачувати або перестрибувати через додаткові цикли для додаткової конфіденційності, і ми погоджуємося, що конфіденційність сама по собі не є перевагою для продажу. Тим не менш, це дозволяє новим і (сподіваюся) більш значущим варіантам використання існувати поверх блокчейнів, дозволяючи нам вирватися з парадоксу Фермі.
Технології покращення конфіденційності (PETs) та сучасні рішення криптографії («програмована криптографія“) є основними будівельними блоками для реалізації цієї візії (див додатокдля отримання додаткової інформації про різні доступні рішення та їх компроміси)
Три ключові гіпотези впливають на нашу думку про те, як ми вважаємо, що інфраструктура конфіденційності в блокчейнах може розвиватися:
З урахуванням вищезазначених гіпотез - яка кінцева мета конфіденційної інфраструктури в блокчейнах? Чи є один підхід, який підходить для кожного застосування? Одна технологія підвищення конфіденційності, щоб правити ними всіма?
Не зовсім так. Усі вони мають різні компроміси, і ми вже бачимо, як вони поєднуються різними способами. Всього ми визначили 11 різних підходів (див. додаток).
Сьогодні два найпопулярніших підходи до побудови приватної інфраструктури в блокчейнах використовують або ZKPs, або FHE. Однак обидва мають фундаментальні недоліки:
Якщо бажаним кінцевим станом є наявність програмованої інфраструктури конфіденційності, яка може обробляти спільний приватний стан без будь-якої одиночної точки відмови, то обидва шляхи призводять до MPC:
Зверніть увагу, що, незважаючи на те, що ці два підходи в кінцевому рахунку збігаються, МРК використовується для різних цілей:
Хоча обговорення починає зсуватися до більш нюансованого погляду, гарантії, що стоять за цими різними підходами, залишаються недослідженими. Оскільки наші припущення щодо довіри сводяться до тих, що стосуються MPC, три ключові питання, які варто задати, такі:
Давайте докладніше розглянемо ці питання.
Коли рішення використовує FHE, завжди потрібно запитати: «Хто володіє ключем для дешифрування?». Якщо відповідь - «мережа», наступне питання: «Які реальні сутності становлять цю мережу?». Останнє питання має значення для всіх випадків використання, які ґрунтуються на MPC будь-якої форми або формату.
Джерело: Доповідь Зами на ETH CC
Основним ризиком MPC є змова, тобто достатня кількість сторін, які діють зловмисно та вступають у змову з метою розшифровки даних або неправомірних обчислень. Змова може бути узгоджена поза мережею і розкривається лише в тому випадку, якщо зловмисники роблять щось, що є очевидним (шантаж, карбування токенів на рівному місці тощо). Зайве говорити, що це має значні наслідки для гарантій конфіденційності, які може надати система. Ризик змови залежить від:
У кратці: не такий сильний, як ми б хотіли, але сильніший, ніж просте покладанняся на одну централізовану сторонню сторону.
Поріг, необхідний для розшифрування, залежить від вибраної схеми MPC - це, в основному, компроміс між живучістю («гарантованою доставкою виводу») та безпекою. Ви можете мати схему N/N, яка є дуже безпечною, але зламується, якщо просто один вузол виходить з лінії. З іншого боку, схеми N/2 або N/3 більш стійкі, але мають вищий ризик змови.
Дві умови, які потрібно збалансувати:
Обраний схема варіюється в різних реалізаціях. Наприклад, Zama націлюється на N/3, тоді як Arcium в даний час впроваджує Схема Н/Пале згодом планується також підтримка схем з вищими гарантіями активності (та більшими припущеннями довіри).
Одним із компромісів на цьому рубежі компромісу було б неоднозначне рішення:
Хоча це привабливо в теорії, воно також вводить додаткову складність, таку як те, як комітет обчислень взаємодіятиме з високодовірчим комітетом.
Ще один спосіб посилити гарантії безпеки – запустити MPC на довіреному обладнанні, щоб ключові ресурси зберігалися в захищеному анклаві. Це ускладнює вилучення або використання спільних ресурсів ключів для чогось іншого, крім того, що визначено протоколом. Принаймні ZamaіArciumдосліджують аспекти TEE.
Більш витончені ризики включають такі випадки, як соціальний інжиніринг, де, наприклад, старший інженер працює в усіх компаніях, що входять до кластеру MPC протягом 10-15 років.
З погляду продуктивності, основним викликом для MPC є накладні витрати на комунікацію. Вони зростають зі складністю обчислень та кількістю вузлів, які є частиною мережі (потрібно більше зворотньої комунікації). У випадку використання блокчейну це призводить до двох практичних наслідків:
Повноцінний коктейль конфіденційності складається з:
Це складно, вводить багато незвіданих крайових випадків, має високі накладні витрати і може бути непрактично виконуваним протягом багатьох років. Ще одним ризиком є хибне відчуття безпеки, яке можна отримати, додаючи багато складних концепцій одна на одну. Чим більше складності та припущень про довіру ми додаємо, тим складніше стає розуміти безпеку загального рішення.
Це варто? Можливо, але також варто розглянути альтернативні підходи, які можуть принести значно кращу обчислювальну ефективність за рахунок лише трохи слабших гарантій конфіденційності. Як Lyron з Seismicзазначено - ми повинні зосередитися на найпростішому рішенні, яке задовольняє наші критерії рівня конфіденційності та прийнятних компромісів, а не надто інженерити тільки ради цього.
Якщо як ZK, так і FHE в кінцевому підсумку повертаються до довіри до припущень MPC, чому б не використовувати MPC для обчислення безпосередньо? Це дійсно важливе питання і щось, над чим працюють команди, такі як Arcium, SodaLabs(використовуєтьсяCoti v2), Taceo, і НілліонСлід зазначити, що MPC приймає багато форм, але з трьох основних підходів ми тут маємо на увазі протоколи на основі секретного розподілу та замаскованих схем (GC), а не протоколи на основі повного гомоморфного шифрування, які використовують MPC для розшифрування.
Хоча MPC вже використовується для простих обчислень, таких як розподілені підписи та більш безпечні гаманці, основний виклик полягає в накладних витратах на комунікацію при використанні MPC для більш загальних обчислень (збільшується як зі складністю обчислення, так і з числом вовлечених вузлів).
Існують деякі способи зменшення накладних витрат, наприклад, шляхом проведення попередньої обробки (тобто найбільш витратних частин протоколу) вперед та офлайн - щось обоєArciumіSodaLabsрозглядають. Обчислення потім виконується у режимі онлайн, в якому використовується частина даних, що були отримані на етапі офлайн. Це значно зменшує загальну комунікаційну навантаженість.
Таблиця нижче від SodaLabs показує початкові результати, щодо того, як довго займає виконання різних опкодів 1 000 разів у їх gcEVM (вказано у мікросекундах). Хоча це крок у правильному напрямку, але ще багато роботи залишається щодо покращення ефективності та розширення множини операторів поза декількома вузлами.
Джерело: SodaLabs
Перевага підходу на основі ZK полягає в тому, що ви використовуєте MPC лише для випадків, які вимагають обчислень над спільним приватним станом. FHE більше конкурує з MPC і сильно покладається на апаратне прискорення.
Останнім часом знову зросло зацікавлення у TEE, які можуть використовуватися як в ізоляції (приватні блокчейни на основі TEE або співпроцесори), так і в поєднанні з іншими PET, такими як рішення на основі ZK (використовувати TEE лише для обчислення над спільним приватним станом).
Хоча TEE в деяких аспектах є більш витриманим і не вносить багато додаткових навантажень на продуктивність, він не без недоліків. По-перше, TEE має різні припущення щодо довіри (1/N) і пропонує апаратне рішення, а не програмне. Часто чути критику щодо минулого.вразливості SGX, але варто зауважити, що TEE ≠ Intel SGX. TEE також потребує довіри до постачальника апаратного забезпечення, а апаратне забезпечення є дорогим (недоступним для більшості). Одним рішенням для зменшення ризику фізичних атак може бути ...запускайте TEE в космосідля надзвичайно важливих справ.
Загалом, TEE більше підходять для атестації або сценаріїв використання, які потребують лише короткочасної конфіденційності (порогове розшифрування, темні книги ордерів тощо). Для постійної або довгострокової конфіденційності гарантії безпеки здаються менш привабливими.
Проміжна конфіденційність може забезпечити конфіденційність від інших користувачів, але гарантії конфіденційності залежать виключно від довіри до третьої сторони (одна точка відмови). Хоча вона нагадує «конфіденційність веб-2» (конфіденційність від інших користувачів), її можна посилити додатковими гарантіями (криптографічними або економічними) та дозволити перевірку правильного виконання.
Комітети з доступності приватних даних (DAC) є одним із прикладів цього; Члени ЦАП зберігають дані поза мережею, і користувачі довіряють їм правильне зберігання даних і примусове оновлення переходу стану. Ще одним різновидом цього є Франшизний секвенсорзапропоновано Томом Валпо.
Хоча цей підхід робить великі компроміси в гарантіях конфіденційності, це може бути єдиною прийнятною альтернативою для додатків з низькою вартістю та високою продуктивністю з точки зору вартості та продуктивності (принаймні наразі). Наприклад,Протокол Lens, який планує використовувати приватний DAC для досягнення приватних каналів. Для використання випадків використання, таких як соціальна мережа на ланцюжку, компроміс між конфіденційністю та вартістю/продуктивністю, ймовірно, є розумним наразі (враховуючи вартість та накладні витрати альтернатив).
Stealth-адреси можуть забезпечувати подібні гарантії конфіденційності, як створення нової адреси для кожної транзакції, але процес автоматизований на бекенді та абстрагований від користувачів. Докладнішу інформацію дивіться огляд Віталіка або це глибоке занурення в різні підходи. Основні гравці в цьому полі включаютьУмбраіFluidkey.
Хоча маски адреси надають досить просте рішення, основним недоліком є те, що вони можуть забезпечити гарантії конфіденційності лише для транзакцій (платежів та переказів), а не для загального обчислення. Це відокремлює їх від інших трьох вищезазначених рішень.
Крім того, гарантії конфіденційності, які забезпечують адреси Stealth, не такі міцні, як альтернативи. Анонімність може бути порушена зпростий аналіз кластерів, особливо якщо вхідні та вихідні перекази не знаходяться в подібному діапазоні (наприклад, отримано $10,000, але в середньому витрачається $10-100 на щоденні операції). Ще одним викликом у використанні прихованих адрес є оновлення ключів, яке сьогодні потрібно робити окремо для кожного гаманця (згортання ключів може допомогти вирішити цю проблему). З точки зору UX протоколи прихованих адрес також потребують абстракції облікового запису або посередника для оплати комісій, якщо на рахунку немає токена оплати (наприклад, ETH).
З огляду на швидкі темпи розвитку та загальну невизначеність навколо різних технічних рішень, існує кілька ризиків для нашої тези про те, що MPC є кінцевою метою. До основних причин, через які ГДК в одній формі або вигляді нам може не знадобитися, можна віднести:
В кінцевому рахунку, ланцюг такий сильний, як його найслабші ланки. У випадку програмованої приватної інфраструктури, гарантії довіри зводяться до гарантій MPC, якщо ми хочемо, щоб вона могла обробляти спільний приватний стан без однієї точки відмови.
Хоча ця стаття може звучати критично щодо MPC, це не так. MPC пропонує значне покращення поточного статус-кво, який полягає в тому, щоб покладатися на централізовані треті сторони. Головною проблемою, на наш погляд, є хибне відчуття довіри в галузі та питання, які замовчуються. Натомість, ми повинні вирішувати проблеми віч-на-віч і зосередитися на оцінці потенційних ризиків.
Однак не всі проблеми потрібно вирішувати за допомогою одних і тих же інструментів. Незважаючи на те, що ми вважаємо, що MPC є кінцевою метою, альтернативні підходи є життєздатними варіантами, якщо накладні витрати на рішення на основі MPC залишаються високими. Завжди варто враховувати, який підхід найкраще відповідає конкретним потребам/характеристикам проблем, які ми намагаємося вирішити, і на які компроміси ми готові піти.
Навіть якщо у вас є найкращий молоток у світі, не все є цвяхом.
Технології підвищення конфіденційності, або PETs, мають на меті покращити один або кілька аспектів вищезазначеного. Більш конкретно, вони є технічними рішеннями для захисту даних під час зберігання, обчислень та комунікації.
Існує багато різних PET, з яких можна вибрати, але найбільш актуальними для галузі блокчейну є трилітерні супи - ZKP, MPC, FHE та TEE - разом з додатковими методами, такими як приховані адреси:
Ці PET можна поєднувати різними способами, щоб досягти різних компромісів та припущень про довіру. У нас також є рішення, які ґрунтуються на довіреній третій стороні (посередникова приватність), такі як комітети приватної доступності даних (DAC). Це може забезпечити конфіденційність від інших користувачів, але гарантії конфіденційності повністю ґрунтуються на довірі до третьої сторони. У цьому сенсі вона нагадує «web2 privacy» (конфіденційність від інших користувачів), але її можна посилити додатковими гарантіями (криптографічними або економічними).
Всього ми виявили 11 різних підходів до забезпечення певних гарантій конфіденційності в мережах блокчейн. Деякі з спостережених компромісів включають:
У межах цих 11 категорій багато різних компаній працюють над одним або кількома рішеннями. Нижче наведено (невичерпний) огляд поточного стану галузі: