Phần 1 của loạt bài về riêng tư của chúng tôi Bao gồm những gì "quyền riêng tư" đòi hỏi, quyền riêng tư trong các mạng blockchain khác với quyền riêng tư của Web2 như thế nào và tại sao nó khó đạt được trong blockchain.
Điểm chính của bài viết này là nếu trạng thái cuối cùng mong muốn là có cơ sở hạ tầng riêng tư có thể lập trình được có thể xử lý trạng thái riêng tư chia sẻ mà không có bất kỳ điểm thất bại đơn nào, thì tất cả các con đường đều dẫn đến MPC. Chúng tôi cũng khám phá tính chín muồi của MPC và giả định tin cậy của nó, nhấn mạnh các phương pháp thay thế, so sánh các sự đánh đổi và cung cấp một cái nhìn tổng quan về ngành công nghiệp.
Chúng ta có đang xây dựng cùng một thứ không? Tiếp tục đọc để tìm hiểu.
Cảm ơn vì Avishay (SodaLabs), Lukas (Taceo), Michael (Cân bằng) và Nico ( Arcium) cho những cuộc thảo luận đã giúp định hình bài đăng này.
Cơ sở hạ tầng bảo mật hiện tại trong các chuỗi khối được thiết kế để xử lý các trường hợp sử dụng rất cụ thể, chẳng hạn như thanh toán riêng tư hoặc bỏ phiếu. Điều này là quan điểm khá hẹp và chủ yếu phản ánh những gì mà các chuỗi khối hiện đang được sử dụng (giao dịch, chuyển khoản và đầu cơ). Tom Walpo đã nói - Crypto gặp phải nghịch lý Fermi:
Ngoài việc tăng cường tự do cá nhân, chúng tôi tin rằng quyền riêng tư là một tiền đề để mở rộng không gian thiết kế của các chuỗi khối vượt ra khỏi quảng cáo hiện tại. Nhiều ứng dụng đòi hỏi một số trạng thái riêng tư và/hoặc logic ẩn để hoạt động đúng cách:
Phân tích kinh nghiệm (từ cả web2 và web3) cho thấy hầu hết người dùng không sẵn lòng trả thêm hoặc vượt qua các rắc rối bổ sung để có thêm tính riêng tư, và chúng tôi đồng ý rằng tính riêng tư không phải là điểm bán hàng mạnh mẽ. Tuy nhiên, nó cho phép các trường hợp sử dụng mới và (hy vọng) ý nghĩa hơn tồn tại trên các nền tảng blockchain - cho phép chúng ta thoát khỏi Nghịch lý Fermi.
Công nghệ tăng cường quyền riêng tư (PETs) và các giải pháp mật mã hiện đại (“mã hóa có thể lập trình“) là những khối xây dựng cơ bản để thực hiện tầm nhìn này (xem phụ lụcđể biết thêm thông tin về các giải pháp khác nhau có sẵn và các sự đánh đổi của chúng).
Ba giả thuyết chính hình thành quan điểm của chúng tôi về cách chúng tôi tin rằng cơ sở hạ tầng bảo mật riêng tư trên blockchain có thể phát triển:
Với các giả thuyết trên, mục tiêu cuối cùng cho cơ sở hạ tầng bảo mật trong các chuỗi khối là gì? Có một phương pháp nào phù hợp cho mọi ứng dụng không? Một công nghệ nâng cao quyền riêng tư để chi phối tất cả?
Không hoàn toàn đúng. Tất cả những phương pháp này đều có những ưu điểm và nhược điểm khác nhau và chúng ta đã thấy chúng được kết hợp với nhau theo nhiều cách khác nhau. Tổng cộng, chúng tôi đã xác định được 11 phương pháp khác nhau (xem phụ lục.
Hiện nay, hai phương pháp phổ biến nhất để xây dựng cơ sở hạ tầng bảo mật trong các chuỗi khối là sử dụng ZKPs hoặc FHE. Tuy nhiên, cả hai đều có nhược điểm cơ bản:
Nếu trạng thái kết thúc mong muốn là có cơ sở hạ tầng riêng tư có thể lập trình được có thể xử lý trạng thái riêng tư chia sẻ mà không có bất kỳ điểm hỏng lòi nào, thì cả hai con đường đều dẫn đến MPC:
Lưu ý rằng dù hai phương pháp này cuối cùng đều hội tụ, MPC được sử dụng cho các mục đích khác nhau:
Trong khi cuộc thảo luận đang bắt đầu chuyển sang một quan điểm nhiều sắc thái hơn, những đảm bảo đằng sau những cách tiếp cận khác nhau này vẫn chưa được khám phá. Cho rằng các giả định tin tưởng của chúng tôi sôi sục với các giả định của MPC, ba câu hỏi chính cần đặt ra là:
Hãy giải quyết những câu hỏi này một cách chi tiết hơn.
Khi một giải pháp sử dụng FHE, luôn cần hỏi: “Ai giữ chìa khóa giải mã?”. Nếu câu trả lời là “mạng”, câu hỏi tiếp theo là: “Các thực thể thực tế nào tạo thành mạng này?”. Câu hỏi sau liên quan đến tất cả các trường hợp sử dụng MPC theo một hình thức nào đó.
Nguồn:Bài phát biểu của Zama tại ETH CC
Rủi ro chính với MPC là thông đồng, tức là đủ các bên hành động độc hại và thông đồng để giải mã dữ liệu hoặc tính toán sai. Thông đồng có thể được thỏa thuận ngoài chuỗi và chỉ được tiết lộ nếu các bên độc hại làm điều gì đó rõ ràng (tống tiền, đúc mã thông báo từ không khí, v.v.). Không cần phải nói, điều này có ý nghĩa quan trọng đối với các đảm bảo quyền riêng tư mà hệ thống có thể cung cấp. Rủi ro thông đồng phụ thuộc vào:
Tóm lại: Không mạnh như chúng tôi muốn, nhưng mạnh hơn việc chỉ tin cậy vào một bên thứ ba trung gian tập trung duy nhất.
Ngưỡng yêu cầu để giải mã phụ thuộc vào lựa chọn MPC - chủ yếu là sự cân đối giữa tính sống còn ("đảm bảo việc giao hàng đầu ra") và tính bảo mật. Bạn có thể có một chương trình N/N rất an toàn nhưng sẽ phá vỡ nếu chỉ có một nút bị ngắt kết nối. Trên một phía khác, các chương trình N/2 hoặc N/3 có tính ổn định cao hơn nhưng có nguy cơ va chạm cao hơn.
Hai điều kiện cần cân nhắc là:
Lược đồ được chọn thay đổi tùy thuộc vào cài đặt. Ví dụ, Zama đang nhắm tới N/3, trong khi Arcium hiện đang triển khai một Chương trình N/Nnhưng sau này cũng nhằm mục tiêu hỗ trợ các giải pháp có độ tin cậy cao hơn (và giả định tin tưởng lớn hơn).
Một sự thoả hiệp dọc theo biên giới trao đổi này có thể là một giải pháp kết hợp:
Mặc dù điều này hấp dẫn trong lý thuyết, nhưng nó cũng đưa vào thêm sự phức tạp bổ sung như làm thế nào ban chấp hành tính toán sẽ tương tác với ban cao cấp.
Một cách khác để tăng cường đảm bảo an ninh là chạy MPC trong phần cứng đáng tin cậy để các cổ phiếu chính được giữ bên trong một vùng an toàn. Điều này làm cho việc trích xuất hoặc sử dụng các chia sẻ khóa cho bất kỳ thứ gì khác ngoài những gì được xác định bởi giao thức trở nên khó khăn hơn. Chí ít Zama và Arciumđang khám phá góc nhìn TEE.
Những rủi ro tinh vi hơn bao gồm các trường hợp biên về như kỹ thuật xã hội, ví dụ như một kỹ sư cấp cao được thuê bởi tất cả các công ty trong cụm MPC trong hơn 10-15 năm.
Từ một khía cạnh hiệu suất, thách thức chính với MPC là chi phí giao tiếp. Nó tăng lên theo độ phức tạp của tính toán và số lượng nút tham gia mạng (yêu cầu thêm giao tiếp qua lại). Đối với các trường hợp sử dụng blockchain, điều này dẫn đến hai tác động thực tế:
Hỗn hợp bảo mật toàn diện bao gồm:
Điều này phức tạp, giới thiệu rất nhiều trường hợp cạnh không được khám phá, có overhead cao, và có thể không thực tế trong nhiều năm tới. Một rủi ro khác là cảm giác an toàn giả mạo mà người ta có thể nhận được từ việc thêm nhiều khái niệm phức tạp lên trên nhau. Càng phức tạp và giả định về sự tin cậy mà chúng ta thêm vào, việc đánh giá về tính an toàn của giải pháp tổng thể càng trở nên khó khăn.
Có đáng không? Có thể, nhưng cũng đáng khám phá các phương pháp thay thế khác có thể mang lại hiệu suất tính toán tốt hơn đáng kể với chi phí chỉ là đảm bảo quyền riêng tư yếu hơn một chút.Lyron từ SeismicChú ý - chúng ta nên tập trung vào giải pháp đơn giản nhất để đáp ứng tiêu chuẩn về mức độ bảo mật cần thiết và các sự đánh đổi chấp nhận được, thay vì thiết kế quá phức tạp chỉ vì sự hứng thú về công nghệ.
Nếu cả ZK và FHE cuối cùng đều dựa trên giả thiết tin cậy của MPC, tại sao không sử dụng MPC trực tiếp cho tính toán? Đây là một câu hỏi hợp lệ và điều mà các nhóm như Gate, Arcium, SodaLabs (sử dụng bởi Coti v2), Taceo, vàNillionđang cố gắng thực hiện. Lưu ý rằng MPC có nhiều hình thức, nhưng trong ba phương pháp chính, chúng tôi đang ám chỉ đến các giao thức dựa trên chia sẻ bí mật và mạch rối (GC), không phải các giao thức dựa trên FHE sử dụng MPC cho việc giải mã.
Trong khi MPC đã được sử dụng cho các tính toán đơn giản như chữ ký phân tán và ví tiền an toàn hơn, thì thách thức chính khi sử dụng MPC cho tính toán tổng quát hơn là chi phí giao tiếp (tăng lên cùng với độ phức tạp của tính toán và số lượng nút tham gia).
Có một số cách để giảm phí quản lý, chẳng hạn như bằng cách thực hiện xử lý trước (tức là các phần đắt đỏ nhất của giao thức) trước và ngoại tuyến - điều gì cả hai ArciumvàSodaLabs đang khám phá. Việc tính toán sau đó được thực hiện trong giai đoạn trực tuyến, tiêu thụ một số dữ liệu được tạo ra trong giai đoạn ngoại tuyến. Điều này làm giảm đáng kể chi phí truyền thông tổng thể.
Bảng dưới đây của SodaLabs cho thấy các chỉ số ban đầu về thời gian thực thi các opcode khác nhau 1.000 lần trong gcEVM của họ (được ghi chú bằng micro giây). Mặc dù đây là một bước tiến trong đúng hướng, nhưng còn rất nhiều công việc phải làm để cải thiện hiệu suất và mở rộng bộ toán tử vượt ra ngoài một vài nút.
Nguồn: SodaLabs
Lợi ích của phương pháp dựa trên ZK là bạn chỉ sử dụng MPC cho các trường hợp sử dụng yêu cầu tính toán trên trạng thái riêng chia sẻ. FHE cạnh tranh trực tiếp hơn với MPC và phụ thuộc mạnh vào việc tăng tốc phần cứng.
Gần đây đã có một sự quan tâm tái sinh đối với TEEs, có thể được tận dụng hoặc độc lập (blockchain tư nhân dựa trên TEE hoặc bộ vi xử lý cộng tác) hoặc kết hợp với các PEM khác như các giải pháp dựa trên ZK (chỉ sử dụng TEE để tính toán trên trạng thái tư nhân chia sẻ).
Mặc dù TEEs ở một số cách có sự chín chắn hơn và giới thiệu ít chi phí hiệu suất hơn, nhưng chúng không thiếu nhược điểm. Đầu tiên, TEEs có các giả định tin cậy khác nhau (1/N) và cung cấp một giải pháp dựa trên phần cứng thay vì phần mềm. Một lời chỉ trích thường nghe là về quá khứ lỗ hổng của SGX, nhưng điều đáng chú ý là TEE ≠ Intel SGX. TEE cũng yêu cầu tin tưởng nhà cung cấp phần cứng và phần cứng đắt tiền (hầu hết không thể truy cập được). Một giải pháp cho nguy cơ bị tấn công vật lý có thể là: chạy TEE trong không giancho những việc quan trọng đến nhiệm vụ.
Nhìn chung, TEE có vẻ phù hợp hơn cho các trường hợp chứng thực hoặc sử dụng chỉ cần quyền riêng tư ngắn hạn (giải mã ngưỡng, sổ lệnh tối, v.v.). Đối với quyền riêng tư vĩnh viễn hoặc lâu dài, các đảm bảo bảo mật có vẻ kém hấp dẫn hơn.
Quyền riêng tư trung gian có thể cung cấp quyền riêng tư khỏi người dùng khác nhưng cam kết quyền riêng tư chỉ đến từ việc tin tưởng một bên thứ ba (điểm thất bại duy nhất). Mặc dù nó giống với "quyền riêng tư web2" (quyền riêng tư khỏi người dùng khác), nhưng nó có thể được củng cố với các cam kết bổ sung (mật mã hoặc kinh tế) và cho phép xác minh thực thi chính xác.
Ủy ban khả dụng dữ liệu riêng tư (DAC) là một ví dụ về điều này; Các thành viên của DAC lưu trữ dữ liệu ngoài chuỗi và người dùng tin tưởng họ để lưu trữ dữ liệu đúng cách và thực hiện cập nhật chuyển trạng thái. Một phong cách khác của điều này là Máy phân tích chuỗi được nhượng quyềnđược đề xuất bởi Tom Walpo.
Mặc dù phương pháp này có sự đánh đổi lớn trong việc đảm bảo sự riêng tư, nó có thể là lựa chọn duy nhất khả thi cho các ứng dụng hiệu suất cao, nhỏ giá trị về mặt chi phí và hiệu suất (ít nhất là hiện tại). Một ví dụ là Giao thức ống kính, có kế hoạch sử dụng DAC riêng để đạt được nguồn cấp dữ liệu riêng tư. Đối với các trường hợp sử dụng như xã hội trên chuỗi, sự cân bằng giữa quyền riêng tư và chi phí / hiệu suất có lẽ là hợp lý cho đến bây giờ (với chi phí và chi phí thay thế).
Địa chỉ ẩn danh có thể cung cấp các cam kết về quyền riêng tư tương tự như việc tạo một địa chỉ mới cho mỗi giao dịch, nhưng quá trình này được tự động hóa ở phía sau và trừu tượng hoá khỏi người dùng. Để biết thêm thông tin, xem tổng quan bởi Vitalikhoặc điều nàysự nghiên cứu sâu vào các phương pháp khác nhau. Những người chơi chính trong lĩnh vực này bao gồm: Umbra và Phím lỏng.
Mặc dù địa chỉ ẩn danh cung cấp một giải pháp tương đối đơn giản, nhược điểm chính là chúng chỉ có thể thêm các cam kết về quyền riêng tư cho các giao dịch (thanh toán và chuyển khoản), không phải tính toán đa dụng. Điều này làm cho chúng khác biệt so với ba giải pháp khác đã được đề cập ở trên.
Ngoài ra, các cam kết vị bảo mật quá trình để đãn Stealth cung cấp không mạnh mành như các phương án khác. Sự ẩn danh có thể bị phá vềi Phân tích phân cụm đơn giản, đặc biệt là nếu các giao dịch đến và đi không nằm trong một khoảng tương tự (ví dụ: nhận $10.000 nhưng chi trung bình từ $10-100 cho các giao dịch hàng ngày). Một thách thức khác của địa chỉ ẩn danh là nâng cấp khóa, hiện nay cần phải thực hiện cho từng ví một cách riêng biệt (các gói lưu trữ khóa có thể giúp giải quyết vấn đề này). Từ phía giao diện người dùng, các giao thức địa chỉ ẩn danh cũng yêu cầu trừu tượng hóa tài khoản hoặc một người thanh toán để chi trả phí nếu tài khoản không có token phí (ví dụ: ETH).
Với tốc độ phát triển nhanh chóng và sự không chắc chắn chung quanh các giải pháp kỹ thuật khác nhau, có một số rủi ro đối với luận điểm của chúng tôi về việc MPC là cuộc chơi cuối cùng. Những lý do chính tại sao chúng ta có thể không cần thiết MPC trong một dạng hoặc một hình thức bao gồm:
Cuối cùng, một chuỗi chỉ mạnh như điểm yếu nhất của nó. Trong trường hợp cơ sở hạ tầng quyền riêng tư có thể lập trình, các cam kết đáng tin cậy đều dựa trên MPC nếu chúng ta muốn nó có thể xử lý trạng thái riêng tư được chia sẻ mà không có điểm thất bại duy nhất.
Mặc dù đoạn này có vẻ chỉ trích MPC, nhưng thực tế không phải vậy. MPC mang lại sự cải tiến lớn cho tình trạng hiện tại phụ thuộc vào bên thứ ba tập trung. Vấn đề chính, theo quan điểm của chúng tôi, là sự tự tin sai lầm trong ngành và những vấn đề bị che mờ đi. Thay vì vậy, chúng ta nên đối mặt trực tiếp với vấn đề và tập trung vào đánh giá các rủi ro tiềm năng.
Tuy nhiên, không phải tất cả các vấn đề đều cần được giải quyết bằng cùng một công cụ. Dù chúng tôi tin rằng MPC là giải pháp cuối cùng, nhưng các phương pháp thay thế cũng là những lựa chọn khả thi miễn là chi phí cho các giải pháp được cung cấp bởi MPC vẫn cao. Luôn đáng xem xét phương pháp nào phù hợp nhất với các nhu cầu/đặc điểm cụ thể của các vấn đề chúng ta đang cố gắng giải quyết và những điều đánh đổi chúng ta sẵn lòng thực hiện.
Dù bạn có cái búa tốt nhất trên thế giới, không phải mọi thứ đều là đinh.
Công nghệ tăng cường quyền riêng tưhoặc PET, nhằm mục tiêu cải thiện một hoặc nhiều khía cạnh của những điều trên. Cụ thể hơn, chúng là các giải pháp kỹ thuật để bảo vệ dữ liệu trong quá trình lưu trữ, tính toán và truyền thông.
Có rất nhiều loại PET khác nhau để lựa chọn, nhưng những loại quan trọng nhất đối với ngành công nghiệp blockchain bao gồm bốn phương pháp viết tắt gồm ba chữ cái - ZKP, MPC, FHE và TEE - cùng với các phương pháp bổ sung như địa chỉ ẩn danh:
Các PET này có thể được kết hợp theo nhiều cách khác nhau để đạt được sự đánh đổi và giả định tin cậy khác nhau. Chúng tôi cũng có các giải pháp dựa vào bên thứ ba đáng tin cậy (quyền riêng tư qua trung gian), chẳng hạn như ủy ban sẵn có dữ liệu riêng tư (DAC). Những điều này có thể cho phép quyền riêng tư từ những người dùng khác, nhưng đảm bảo quyền riêng tư chỉ đến từ việc tin tưởng vào bên thứ ba. Theo nghĩa này, nó giống như "quyền riêng tư của web2" (quyền riêng tư từ những người dùng khác), nhưng nó có thể được củng cố với các đảm bảo bổ sung (mật mã hoặc kinh tế).
Tổng cộng, chúng tôi đã xác định 11 phương pháp khác nhau để đạt được một số đảm bảo về quyền riêng tư trong mạng lưới blockchain. Một số sự đánh đổi quan sát bao gồm:
Trong 11 danh mục này, nhiều công ty khác nhau đang làm việc trên một hoặc nhiều giải pháp. Dưới đây là một cái nhìn tổng quan (không đầy đủ) về tình hình hiện tại của ngành công nghiệp:
Phần 1 của loạt bài về riêng tư của chúng tôi Bao gồm những gì "quyền riêng tư" đòi hỏi, quyền riêng tư trong các mạng blockchain khác với quyền riêng tư của Web2 như thế nào và tại sao nó khó đạt được trong blockchain.
Điểm chính của bài viết này là nếu trạng thái cuối cùng mong muốn là có cơ sở hạ tầng riêng tư có thể lập trình được có thể xử lý trạng thái riêng tư chia sẻ mà không có bất kỳ điểm thất bại đơn nào, thì tất cả các con đường đều dẫn đến MPC. Chúng tôi cũng khám phá tính chín muồi của MPC và giả định tin cậy của nó, nhấn mạnh các phương pháp thay thế, so sánh các sự đánh đổi và cung cấp một cái nhìn tổng quan về ngành công nghiệp.
Chúng ta có đang xây dựng cùng một thứ không? Tiếp tục đọc để tìm hiểu.
Cảm ơn vì Avishay (SodaLabs), Lukas (Taceo), Michael (Cân bằng) và Nico ( Arcium) cho những cuộc thảo luận đã giúp định hình bài đăng này.
Cơ sở hạ tầng bảo mật hiện tại trong các chuỗi khối được thiết kế để xử lý các trường hợp sử dụng rất cụ thể, chẳng hạn như thanh toán riêng tư hoặc bỏ phiếu. Điều này là quan điểm khá hẹp và chủ yếu phản ánh những gì mà các chuỗi khối hiện đang được sử dụng (giao dịch, chuyển khoản và đầu cơ). Tom Walpo đã nói - Crypto gặp phải nghịch lý Fermi:
Ngoài việc tăng cường tự do cá nhân, chúng tôi tin rằng quyền riêng tư là một tiền đề để mở rộng không gian thiết kế của các chuỗi khối vượt ra khỏi quảng cáo hiện tại. Nhiều ứng dụng đòi hỏi một số trạng thái riêng tư và/hoặc logic ẩn để hoạt động đúng cách:
Phân tích kinh nghiệm (từ cả web2 và web3) cho thấy hầu hết người dùng không sẵn lòng trả thêm hoặc vượt qua các rắc rối bổ sung để có thêm tính riêng tư, và chúng tôi đồng ý rằng tính riêng tư không phải là điểm bán hàng mạnh mẽ. Tuy nhiên, nó cho phép các trường hợp sử dụng mới và (hy vọng) ý nghĩa hơn tồn tại trên các nền tảng blockchain - cho phép chúng ta thoát khỏi Nghịch lý Fermi.
Công nghệ tăng cường quyền riêng tư (PETs) và các giải pháp mật mã hiện đại (“mã hóa có thể lập trình“) là những khối xây dựng cơ bản để thực hiện tầm nhìn này (xem phụ lụcđể biết thêm thông tin về các giải pháp khác nhau có sẵn và các sự đánh đổi của chúng).
Ba giả thuyết chính hình thành quan điểm của chúng tôi về cách chúng tôi tin rằng cơ sở hạ tầng bảo mật riêng tư trên blockchain có thể phát triển:
Với các giả thuyết trên, mục tiêu cuối cùng cho cơ sở hạ tầng bảo mật trong các chuỗi khối là gì? Có một phương pháp nào phù hợp cho mọi ứng dụng không? Một công nghệ nâng cao quyền riêng tư để chi phối tất cả?
Không hoàn toàn đúng. Tất cả những phương pháp này đều có những ưu điểm và nhược điểm khác nhau và chúng ta đã thấy chúng được kết hợp với nhau theo nhiều cách khác nhau. Tổng cộng, chúng tôi đã xác định được 11 phương pháp khác nhau (xem phụ lục.
Hiện nay, hai phương pháp phổ biến nhất để xây dựng cơ sở hạ tầng bảo mật trong các chuỗi khối là sử dụng ZKPs hoặc FHE. Tuy nhiên, cả hai đều có nhược điểm cơ bản:
Nếu trạng thái kết thúc mong muốn là có cơ sở hạ tầng riêng tư có thể lập trình được có thể xử lý trạng thái riêng tư chia sẻ mà không có bất kỳ điểm hỏng lòi nào, thì cả hai con đường đều dẫn đến MPC:
Lưu ý rằng dù hai phương pháp này cuối cùng đều hội tụ, MPC được sử dụng cho các mục đích khác nhau:
Trong khi cuộc thảo luận đang bắt đầu chuyển sang một quan điểm nhiều sắc thái hơn, những đảm bảo đằng sau những cách tiếp cận khác nhau này vẫn chưa được khám phá. Cho rằng các giả định tin tưởng của chúng tôi sôi sục với các giả định của MPC, ba câu hỏi chính cần đặt ra là:
Hãy giải quyết những câu hỏi này một cách chi tiết hơn.
Khi một giải pháp sử dụng FHE, luôn cần hỏi: “Ai giữ chìa khóa giải mã?”. Nếu câu trả lời là “mạng”, câu hỏi tiếp theo là: “Các thực thể thực tế nào tạo thành mạng này?”. Câu hỏi sau liên quan đến tất cả các trường hợp sử dụng MPC theo một hình thức nào đó.
Nguồn:Bài phát biểu của Zama tại ETH CC
Rủi ro chính với MPC là thông đồng, tức là đủ các bên hành động độc hại và thông đồng để giải mã dữ liệu hoặc tính toán sai. Thông đồng có thể được thỏa thuận ngoài chuỗi và chỉ được tiết lộ nếu các bên độc hại làm điều gì đó rõ ràng (tống tiền, đúc mã thông báo từ không khí, v.v.). Không cần phải nói, điều này có ý nghĩa quan trọng đối với các đảm bảo quyền riêng tư mà hệ thống có thể cung cấp. Rủi ro thông đồng phụ thuộc vào:
Tóm lại: Không mạnh như chúng tôi muốn, nhưng mạnh hơn việc chỉ tin cậy vào một bên thứ ba trung gian tập trung duy nhất.
Ngưỡng yêu cầu để giải mã phụ thuộc vào lựa chọn MPC - chủ yếu là sự cân đối giữa tính sống còn ("đảm bảo việc giao hàng đầu ra") và tính bảo mật. Bạn có thể có một chương trình N/N rất an toàn nhưng sẽ phá vỡ nếu chỉ có một nút bị ngắt kết nối. Trên một phía khác, các chương trình N/2 hoặc N/3 có tính ổn định cao hơn nhưng có nguy cơ va chạm cao hơn.
Hai điều kiện cần cân nhắc là:
Lược đồ được chọn thay đổi tùy thuộc vào cài đặt. Ví dụ, Zama đang nhắm tới N/3, trong khi Arcium hiện đang triển khai một Chương trình N/Nnhưng sau này cũng nhằm mục tiêu hỗ trợ các giải pháp có độ tin cậy cao hơn (và giả định tin tưởng lớn hơn).
Một sự thoả hiệp dọc theo biên giới trao đổi này có thể là một giải pháp kết hợp:
Mặc dù điều này hấp dẫn trong lý thuyết, nhưng nó cũng đưa vào thêm sự phức tạp bổ sung như làm thế nào ban chấp hành tính toán sẽ tương tác với ban cao cấp.
Một cách khác để tăng cường đảm bảo an ninh là chạy MPC trong phần cứng đáng tin cậy để các cổ phiếu chính được giữ bên trong một vùng an toàn. Điều này làm cho việc trích xuất hoặc sử dụng các chia sẻ khóa cho bất kỳ thứ gì khác ngoài những gì được xác định bởi giao thức trở nên khó khăn hơn. Chí ít Zama và Arciumđang khám phá góc nhìn TEE.
Những rủi ro tinh vi hơn bao gồm các trường hợp biên về như kỹ thuật xã hội, ví dụ như một kỹ sư cấp cao được thuê bởi tất cả các công ty trong cụm MPC trong hơn 10-15 năm.
Từ một khía cạnh hiệu suất, thách thức chính với MPC là chi phí giao tiếp. Nó tăng lên theo độ phức tạp của tính toán và số lượng nút tham gia mạng (yêu cầu thêm giao tiếp qua lại). Đối với các trường hợp sử dụng blockchain, điều này dẫn đến hai tác động thực tế:
Hỗn hợp bảo mật toàn diện bao gồm:
Điều này phức tạp, giới thiệu rất nhiều trường hợp cạnh không được khám phá, có overhead cao, và có thể không thực tế trong nhiều năm tới. Một rủi ro khác là cảm giác an toàn giả mạo mà người ta có thể nhận được từ việc thêm nhiều khái niệm phức tạp lên trên nhau. Càng phức tạp và giả định về sự tin cậy mà chúng ta thêm vào, việc đánh giá về tính an toàn của giải pháp tổng thể càng trở nên khó khăn.
Có đáng không? Có thể, nhưng cũng đáng khám phá các phương pháp thay thế khác có thể mang lại hiệu suất tính toán tốt hơn đáng kể với chi phí chỉ là đảm bảo quyền riêng tư yếu hơn một chút.Lyron từ SeismicChú ý - chúng ta nên tập trung vào giải pháp đơn giản nhất để đáp ứng tiêu chuẩn về mức độ bảo mật cần thiết và các sự đánh đổi chấp nhận được, thay vì thiết kế quá phức tạp chỉ vì sự hứng thú về công nghệ.
Nếu cả ZK và FHE cuối cùng đều dựa trên giả thiết tin cậy của MPC, tại sao không sử dụng MPC trực tiếp cho tính toán? Đây là một câu hỏi hợp lệ và điều mà các nhóm như Gate, Arcium, SodaLabs (sử dụng bởi Coti v2), Taceo, vàNillionđang cố gắng thực hiện. Lưu ý rằng MPC có nhiều hình thức, nhưng trong ba phương pháp chính, chúng tôi đang ám chỉ đến các giao thức dựa trên chia sẻ bí mật và mạch rối (GC), không phải các giao thức dựa trên FHE sử dụng MPC cho việc giải mã.
Trong khi MPC đã được sử dụng cho các tính toán đơn giản như chữ ký phân tán và ví tiền an toàn hơn, thì thách thức chính khi sử dụng MPC cho tính toán tổng quát hơn là chi phí giao tiếp (tăng lên cùng với độ phức tạp của tính toán và số lượng nút tham gia).
Có một số cách để giảm phí quản lý, chẳng hạn như bằng cách thực hiện xử lý trước (tức là các phần đắt đỏ nhất của giao thức) trước và ngoại tuyến - điều gì cả hai ArciumvàSodaLabs đang khám phá. Việc tính toán sau đó được thực hiện trong giai đoạn trực tuyến, tiêu thụ một số dữ liệu được tạo ra trong giai đoạn ngoại tuyến. Điều này làm giảm đáng kể chi phí truyền thông tổng thể.
Bảng dưới đây của SodaLabs cho thấy các chỉ số ban đầu về thời gian thực thi các opcode khác nhau 1.000 lần trong gcEVM của họ (được ghi chú bằng micro giây). Mặc dù đây là một bước tiến trong đúng hướng, nhưng còn rất nhiều công việc phải làm để cải thiện hiệu suất và mở rộng bộ toán tử vượt ra ngoài một vài nút.
Nguồn: SodaLabs
Lợi ích của phương pháp dựa trên ZK là bạn chỉ sử dụng MPC cho các trường hợp sử dụng yêu cầu tính toán trên trạng thái riêng chia sẻ. FHE cạnh tranh trực tiếp hơn với MPC và phụ thuộc mạnh vào việc tăng tốc phần cứng.
Gần đây đã có một sự quan tâm tái sinh đối với TEEs, có thể được tận dụng hoặc độc lập (blockchain tư nhân dựa trên TEE hoặc bộ vi xử lý cộng tác) hoặc kết hợp với các PEM khác như các giải pháp dựa trên ZK (chỉ sử dụng TEE để tính toán trên trạng thái tư nhân chia sẻ).
Mặc dù TEEs ở một số cách có sự chín chắn hơn và giới thiệu ít chi phí hiệu suất hơn, nhưng chúng không thiếu nhược điểm. Đầu tiên, TEEs có các giả định tin cậy khác nhau (1/N) và cung cấp một giải pháp dựa trên phần cứng thay vì phần mềm. Một lời chỉ trích thường nghe là về quá khứ lỗ hổng của SGX, nhưng điều đáng chú ý là TEE ≠ Intel SGX. TEE cũng yêu cầu tin tưởng nhà cung cấp phần cứng và phần cứng đắt tiền (hầu hết không thể truy cập được). Một giải pháp cho nguy cơ bị tấn công vật lý có thể là: chạy TEE trong không giancho những việc quan trọng đến nhiệm vụ.
Nhìn chung, TEE có vẻ phù hợp hơn cho các trường hợp chứng thực hoặc sử dụng chỉ cần quyền riêng tư ngắn hạn (giải mã ngưỡng, sổ lệnh tối, v.v.). Đối với quyền riêng tư vĩnh viễn hoặc lâu dài, các đảm bảo bảo mật có vẻ kém hấp dẫn hơn.
Quyền riêng tư trung gian có thể cung cấp quyền riêng tư khỏi người dùng khác nhưng cam kết quyền riêng tư chỉ đến từ việc tin tưởng một bên thứ ba (điểm thất bại duy nhất). Mặc dù nó giống với "quyền riêng tư web2" (quyền riêng tư khỏi người dùng khác), nhưng nó có thể được củng cố với các cam kết bổ sung (mật mã hoặc kinh tế) và cho phép xác minh thực thi chính xác.
Ủy ban khả dụng dữ liệu riêng tư (DAC) là một ví dụ về điều này; Các thành viên của DAC lưu trữ dữ liệu ngoài chuỗi và người dùng tin tưởng họ để lưu trữ dữ liệu đúng cách và thực hiện cập nhật chuyển trạng thái. Một phong cách khác của điều này là Máy phân tích chuỗi được nhượng quyềnđược đề xuất bởi Tom Walpo.
Mặc dù phương pháp này có sự đánh đổi lớn trong việc đảm bảo sự riêng tư, nó có thể là lựa chọn duy nhất khả thi cho các ứng dụng hiệu suất cao, nhỏ giá trị về mặt chi phí và hiệu suất (ít nhất là hiện tại). Một ví dụ là Giao thức ống kính, có kế hoạch sử dụng DAC riêng để đạt được nguồn cấp dữ liệu riêng tư. Đối với các trường hợp sử dụng như xã hội trên chuỗi, sự cân bằng giữa quyền riêng tư và chi phí / hiệu suất có lẽ là hợp lý cho đến bây giờ (với chi phí và chi phí thay thế).
Địa chỉ ẩn danh có thể cung cấp các cam kết về quyền riêng tư tương tự như việc tạo một địa chỉ mới cho mỗi giao dịch, nhưng quá trình này được tự động hóa ở phía sau và trừu tượng hoá khỏi người dùng. Để biết thêm thông tin, xem tổng quan bởi Vitalikhoặc điều nàysự nghiên cứu sâu vào các phương pháp khác nhau. Những người chơi chính trong lĩnh vực này bao gồm: Umbra và Phím lỏng.
Mặc dù địa chỉ ẩn danh cung cấp một giải pháp tương đối đơn giản, nhược điểm chính là chúng chỉ có thể thêm các cam kết về quyền riêng tư cho các giao dịch (thanh toán và chuyển khoản), không phải tính toán đa dụng. Điều này làm cho chúng khác biệt so với ba giải pháp khác đã được đề cập ở trên.
Ngoài ra, các cam kết vị bảo mật quá trình để đãn Stealth cung cấp không mạnh mành như các phương án khác. Sự ẩn danh có thể bị phá vềi Phân tích phân cụm đơn giản, đặc biệt là nếu các giao dịch đến và đi không nằm trong một khoảng tương tự (ví dụ: nhận $10.000 nhưng chi trung bình từ $10-100 cho các giao dịch hàng ngày). Một thách thức khác của địa chỉ ẩn danh là nâng cấp khóa, hiện nay cần phải thực hiện cho từng ví một cách riêng biệt (các gói lưu trữ khóa có thể giúp giải quyết vấn đề này). Từ phía giao diện người dùng, các giao thức địa chỉ ẩn danh cũng yêu cầu trừu tượng hóa tài khoản hoặc một người thanh toán để chi trả phí nếu tài khoản không có token phí (ví dụ: ETH).
Với tốc độ phát triển nhanh chóng và sự không chắc chắn chung quanh các giải pháp kỹ thuật khác nhau, có một số rủi ro đối với luận điểm của chúng tôi về việc MPC là cuộc chơi cuối cùng. Những lý do chính tại sao chúng ta có thể không cần thiết MPC trong một dạng hoặc một hình thức bao gồm:
Cuối cùng, một chuỗi chỉ mạnh như điểm yếu nhất của nó. Trong trường hợp cơ sở hạ tầng quyền riêng tư có thể lập trình, các cam kết đáng tin cậy đều dựa trên MPC nếu chúng ta muốn nó có thể xử lý trạng thái riêng tư được chia sẻ mà không có điểm thất bại duy nhất.
Mặc dù đoạn này có vẻ chỉ trích MPC, nhưng thực tế không phải vậy. MPC mang lại sự cải tiến lớn cho tình trạng hiện tại phụ thuộc vào bên thứ ba tập trung. Vấn đề chính, theo quan điểm của chúng tôi, là sự tự tin sai lầm trong ngành và những vấn đề bị che mờ đi. Thay vì vậy, chúng ta nên đối mặt trực tiếp với vấn đề và tập trung vào đánh giá các rủi ro tiềm năng.
Tuy nhiên, không phải tất cả các vấn đề đều cần được giải quyết bằng cùng một công cụ. Dù chúng tôi tin rằng MPC là giải pháp cuối cùng, nhưng các phương pháp thay thế cũng là những lựa chọn khả thi miễn là chi phí cho các giải pháp được cung cấp bởi MPC vẫn cao. Luôn đáng xem xét phương pháp nào phù hợp nhất với các nhu cầu/đặc điểm cụ thể của các vấn đề chúng ta đang cố gắng giải quyết và những điều đánh đổi chúng ta sẵn lòng thực hiện.
Dù bạn có cái búa tốt nhất trên thế giới, không phải mọi thứ đều là đinh.
Công nghệ tăng cường quyền riêng tưhoặc PET, nhằm mục tiêu cải thiện một hoặc nhiều khía cạnh của những điều trên. Cụ thể hơn, chúng là các giải pháp kỹ thuật để bảo vệ dữ liệu trong quá trình lưu trữ, tính toán và truyền thông.
Có rất nhiều loại PET khác nhau để lựa chọn, nhưng những loại quan trọng nhất đối với ngành công nghiệp blockchain bao gồm bốn phương pháp viết tắt gồm ba chữ cái - ZKP, MPC, FHE và TEE - cùng với các phương pháp bổ sung như địa chỉ ẩn danh:
Các PET này có thể được kết hợp theo nhiều cách khác nhau để đạt được sự đánh đổi và giả định tin cậy khác nhau. Chúng tôi cũng có các giải pháp dựa vào bên thứ ba đáng tin cậy (quyền riêng tư qua trung gian), chẳng hạn như ủy ban sẵn có dữ liệu riêng tư (DAC). Những điều này có thể cho phép quyền riêng tư từ những người dùng khác, nhưng đảm bảo quyền riêng tư chỉ đến từ việc tin tưởng vào bên thứ ba. Theo nghĩa này, nó giống như "quyền riêng tư của web2" (quyền riêng tư từ những người dùng khác), nhưng nó có thể được củng cố với các đảm bảo bổ sung (mật mã hoặc kinh tế).
Tổng cộng, chúng tôi đã xác định 11 phương pháp khác nhau để đạt được một số đảm bảo về quyền riêng tư trong mạng lưới blockchain. Một số sự đánh đổi quan sát bao gồm:
Trong 11 danh mục này, nhiều công ty khác nhau đang làm việc trên một hoặc nhiều giải pháp. Dưới đây là một cái nhìn tổng quan (không đầy đủ) về tình hình hiện tại của ngành công nghiệp: