Autor: David C, Fuente: Bankless, Traducido por: Shaw 金色财经
A medida que aumenta la preocupación de las personas por la vigilancia y el desarrollo de datos, el ámbito de las criptomonedas ha acelerado recientemente la integración de tecnologías que mejoran la privacidad (PET) en su infraestructura central.
La blockchain está diseñada para ser completamente transparente. Aunque la industria de las criptomonedas ha valorado durante mucho tiempo los métodos de privacidad (como los mezcladores de tokens o los tokens basados en la privacidad), también ha estado trabajando para ampliar el alcance de la privacidad (más allá de DeFi y pagos simples), sin limitar la privacidad a redes especializadas.
A medida que la tecnología blockchain se aplica cada vez más en el entrenamiento de inteligencia artificial y la financiación institucional, también están ganando popularidad las aplicaciones que utilizan tecnologías criptográficas alternativas. Cuatro de estas tecnologías son especialmente populares: Computación multipartita ( MPC ), Cifrado homomórfico completo ( FHE ), Entorno de ejecución confiable ( TEE ) y Capa de seguridad de transferencia de conocimiento cero ( zkTLS ).
Este artículo tiene como objetivo mostrar el papel, los casos de uso y los proyectos clave basados en cada tecnología en la mejora de la privacidad.
Computación multipartita (MPC)
MPC es un tipo de computación distribuida que permite a múltiples grupos calcular conjuntamente ciertos contenidos sin revelar su propia información.
Supongamos que tú y cinco amigos quieren calcular su salario promedio, pero no quieren revelar las cifras específicas. Cada persona divide su salario en seis partes al azar y le da una parte a cada uno. Cada persona tiene una parte, pero nadie puede reconstruir el salario de los demás, ya que solo poseen una parte del salario total necesario. Cada persona realiza los cálculos con estas seis partes, en lugar de con el salario original. Estos resultados se combinan para calcular el salario promedio final, sin que nadie conozca las cifras específicas.
Cuando las restricciones regulatorias o las preocupaciones de competencia obstaculizan el intercambio directo de datos, pero el análisis colectivo puede beneficiar a todas las partes, el MPC se vuelve especialmente importante. Un ejemplo típico es que varios hospitales desean utilizar los datos de los pacientes para entrenar IA: las leyes prohíben compartir datos médicos sensibles, pero el MPC puede lograr un entrenamiento colectivo sin compartir los datos de forma real.
Obstáculo de MPC
A medida que más personas se unen a las redes de computación multipartita, la dificultad de gestión también aumenta. El sistema necesita transmitir más mensajes entre los participantes, y las limitaciones de capacidad de Internet pueden hacer que la velocidad se reduzca. Cada persona necesita realizar más cálculos, consumiendo más potencia computacional. Aunque la blockchain puede prevenir el comportamiento fraudulento al castigar a los actores maliciosos que podrían coludirse en la red, no puede resolver estos problemas de recursos y potencia de cálculo.
¿Quién está utilizando MPC? ¿Para qué propósito?
Fireblocks——una institución de custodia que utiliza MPC para dividir las claves privadas entre dispositivos, asegurando que la clave completa nunca se filtre.
Arcium——una red independiente de la cadena para procesamiento privado de IA y tareas sensibles utilizando MPC.
Renegade——una piscina oscura en cadena para transacciones confidenciales utilizando MPC.
Cifrado homomórfico completo (FHE)
FHE permite el procesamiento de datos sin necesidad de descifrado, lo que significa que los datos sensibles permanecen en estado cifrado durante el almacenamiento, la transmisión y el análisis.
Actualmente, los datos están cifrados durante el proceso de transmisión, pero deben ser descifrados para ser procesados, lo que genera una ventana de vulnerabilidad. Por ejemplo, cuando envío fotos a la nube, están cifradas durante la transmisión, pero se descifran al llegar. FHE elimina este paso de descifrado: los datos permanecen cifrados durante todo el proceso de cálculo, protegiendo así la información durante su uso activo.
Imagina FHE como una caja fuerte con candado y guantes programables. Pones datos privados e instrucciones de programa dentro: "suma estos números", "ordena esta lista". Entregas la caja fuerte y los guantes a otra persona. Ellos operarán ciegamente con el contenido de la caja fuerte, siguiendo las instrucciones, pero no podrán ver lo que hay dentro. Una vez terminado, te devolverán la caja fuerte y tú la abrirás para obtener el resultado correcto.
Obstáculos de FHE
FHE traerá una grave pérdida de rendimiento: la velocidad de cálculo se reducirá de 10 a 100 veces. Agregar verificación de conocimiento cero (zkFHE) hará que la velocidad disminuya aún más varios órdenes de magnitud. Los desarrolladores desean esta combinación porque, aunque FHE puede proteger la entrada, no garantiza la corrección de las operaciones. En otras palabras, el problema radica en si la persona a la que autorizas para realizar cálculos en los datos protegidos por FHE realmente ejecutó las operaciones de manera correcta. Aunque falta esta verificabilidad, agregarla hará que un sistema que ya es muy lento sea casi inutilizable para aplicaciones en tiempo real.
¿Quién está usando FHE? ¿Para qué propósito?
Zama —— proveedor de herramientas FHE, utiliza herramientas como fhEVM para implementar contratos inteligentes criptográficos en redes EVM.
Fhenix——una empresa de investigación que introduce FHE en aplicaciones reales.
PrivaSea—— Red de entrenamiento de IA para aprendizaje automático encriptado utilizando la herramienta FHE de Zama.
Octra——una cadena general que utiliza FHE propietario para cálculos de cifrado de alta velocidad, con consenso de aprendizaje automático y servicios alquilables.
Entorno de Ejecución Confiable (TEE)
TEE es un área de hardware segura que puede aislar el almacenamiento y el procesamiento de datos, impidiendo que el resto de la máquina (incluido el sistema operativo y el operador) acceda a esos datos.
Si tienes un iPhone, interactúas con el TEE todos los días, ya que Apple los utiliza para almacenar datos biométricos. Funcionan de la siguiente manera: el TEE almacena los datos de escaneo facial o de huellas dactilares en un área segura del chip. Cuando una aplicación solicita autenticación, los nuevos datos de escaneo se envían al TEE para su comparación. Este proceso de comparación se lleva a cabo dentro de un hardware sellado; la aplicación o el sistema operativo no pueden ver ningún dato biométrico. El TEE solo devuelve "sí" o "no".
TEE ha comenzado a aparecer en el ámbito de las criptomonedas, utilizado para contratos inteligentes confidenciales y cálculos. Unichain de Layer-2 de Uniswap utiliza TEE para construir bloques de manera justa y prevenir ataques MEV.
Obstáculo de TEE
La integridad de TEE depende de los proveedores de hardware, y no de una red distribuida, lo que los hace centralizados bajo estándares criptográficos. Alguien podría comprometer TEE en un entorno de producción o explotar sus vulnerabilidades. Secret Network ha enfrentado una situación así, cuando investigadores descubrieron una vulnerabilidad en los chips de Intel, lo que llevó a la descompresión de todas las transacciones de la red.
¿Quién está usando TEE? ¿Para qué propósito?
Space Computer —— Blockchain que utiliza TEE en nodos de satélite, asegurando hardware a prueba de manipulaciones al operar en órbita.
Oasis Protocol —— La Capa 1 utiliza TEE para implementar contratos inteligentes confidenciales compatibles con EVM.
Phala Network——plataforma de nube descentralizada para computación confidencial utilizando TEE de múltiples proveedores de hardware.
Capa de seguridad de transmisión de conocimiento cero (zkTLS)
zkTLS combina TLS (que se utiliza en HTTPS para la seguridad en Internet) con pruebas de conocimiento cero (ZKP) para garantizar la privacidad y la verificabilidad de la información.
Al agregar pruebas de conocimiento cero (ZKP), zkTLS permite a los usuarios transmitir cualquier dato HTTPS (que representa el 95% del tráfico de la red), al mismo tiempo que controla la información que se divulga. Esto permite que cualquier dato de plataformas Web2 funcione como una API pública, sin restricciones de permisos de la plataforma, conectando así toda la red y puenteando Web2 y Web3.
Por ejemplo, supongamos que desea utilizar el saldo bancario para un préstamo en cadena. Puede acceder a su cuenta bancaria a través de la herramienta zkTLS, y dado que el banco utiliza HTTPS, la herramienta puede analizar cualquier dato mostrado. Esta herramienta generará una prueba de conocimiento cero de su saldo (ZKP) para demostrar los fondos, pero no revelará el monto específico ni el historial de transacciones. Presenta esta prueba a la plataforma de préstamos DeFi, que verificará su situación crediticia sin acceder a datos financieros privados.
obstáculos de zkTLS
zkTLS solo se aplica a los datos que ya se muestran en el sitio web; no puede forzar al sitio web a mostrar información oculta. Depende del uso continuo del protocolo TLS y requiere la participación de oráculos en tiempo real, lo que introduce retrasos y supuestos de confianza.
¿Quién está utilizando zkTLS? ¿Para qué propósito?
ZKP2P: Protocolo de rampa de encendido/apagado que utiliza zkTLS, para transferir fondos de forma privada en la cadena y fuera de ella.
EarniFi——plataforma de préstamos que utiliza zkTLS, ofrece préstamos con protección de privacidad para empleados que han ganado pero no han recibido su salario.
DaisyPay——una aplicación para la colaboración de influenciadores y pagos instantáneos utilizando zkTLS.
En general, cada tipo de PET sirve a diferentes objetivos y tiene sus propias ventajas y desventajas. Las aplicaciones pueden combinar varios PET según las necesidades de datos. Una plataforma de IA descentralizada puede utilizar MPC para la coordinación inicial, FHE para el cálculo y TEE para la gestión de claves.
zkTLS tiene muchas implementaciones diferentes que utilizan varios PET en su arquitectura. Estas herramientas combinadas pueden ampliar enormemente el espacio de diseño de criptomonedas y aprovechar su potencial como la próxima iteración de la Web. Es bien sabido que las criptomonedas aún necesitan mejorar la experiencia del usuario, lo cual es crucial para aumentar la usabilidad y la adopción general de estos servicios de privacidad.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Bankless: La ola de tecnologías de privacidad en Activos Cripto
Autor: David C, Fuente: Bankless, Traducido por: Shaw 金色财经
A medida que aumenta la preocupación de las personas por la vigilancia y el desarrollo de datos, el ámbito de las criptomonedas ha acelerado recientemente la integración de tecnologías que mejoran la privacidad (PET) en su infraestructura central.
La blockchain está diseñada para ser completamente transparente. Aunque la industria de las criptomonedas ha valorado durante mucho tiempo los métodos de privacidad (como los mezcladores de tokens o los tokens basados en la privacidad), también ha estado trabajando para ampliar el alcance de la privacidad (más allá de DeFi y pagos simples), sin limitar la privacidad a redes especializadas.
A medida que la tecnología blockchain se aplica cada vez más en el entrenamiento de inteligencia artificial y la financiación institucional, también están ganando popularidad las aplicaciones que utilizan tecnologías criptográficas alternativas. Cuatro de estas tecnologías son especialmente populares: Computación multipartita ( MPC ), Cifrado homomórfico completo ( FHE ), Entorno de ejecución confiable ( TEE ) y Capa de seguridad de transferencia de conocimiento cero ( zkTLS ).
Este artículo tiene como objetivo mostrar el papel, los casos de uso y los proyectos clave basados en cada tecnología en la mejora de la privacidad.
Computación multipartita (MPC)
MPC es un tipo de computación distribuida que permite a múltiples grupos calcular conjuntamente ciertos contenidos sin revelar su propia información.
Supongamos que tú y cinco amigos quieren calcular su salario promedio, pero no quieren revelar las cifras específicas. Cada persona divide su salario en seis partes al azar y le da una parte a cada uno. Cada persona tiene una parte, pero nadie puede reconstruir el salario de los demás, ya que solo poseen una parte del salario total necesario. Cada persona realiza los cálculos con estas seis partes, en lugar de con el salario original. Estos resultados se combinan para calcular el salario promedio final, sin que nadie conozca las cifras específicas.
Cuando las restricciones regulatorias o las preocupaciones de competencia obstaculizan el intercambio directo de datos, pero el análisis colectivo puede beneficiar a todas las partes, el MPC se vuelve especialmente importante. Un ejemplo típico es que varios hospitales desean utilizar los datos de los pacientes para entrenar IA: las leyes prohíben compartir datos médicos sensibles, pero el MPC puede lograr un entrenamiento colectivo sin compartir los datos de forma real.
Obstáculo de MPC
A medida que más personas se unen a las redes de computación multipartita, la dificultad de gestión también aumenta. El sistema necesita transmitir más mensajes entre los participantes, y las limitaciones de capacidad de Internet pueden hacer que la velocidad se reduzca. Cada persona necesita realizar más cálculos, consumiendo más potencia computacional. Aunque la blockchain puede prevenir el comportamiento fraudulento al castigar a los actores maliciosos que podrían coludirse en la red, no puede resolver estos problemas de recursos y potencia de cálculo.
¿Quién está utilizando MPC? ¿Para qué propósito?
Cifrado homomórfico completo (FHE)
FHE permite el procesamiento de datos sin necesidad de descifrado, lo que significa que los datos sensibles permanecen en estado cifrado durante el almacenamiento, la transmisión y el análisis.
Actualmente, los datos están cifrados durante el proceso de transmisión, pero deben ser descifrados para ser procesados, lo que genera una ventana de vulnerabilidad. Por ejemplo, cuando envío fotos a la nube, están cifradas durante la transmisión, pero se descifran al llegar. FHE elimina este paso de descifrado: los datos permanecen cifrados durante todo el proceso de cálculo, protegiendo así la información durante su uso activo.
Imagina FHE como una caja fuerte con candado y guantes programables. Pones datos privados e instrucciones de programa dentro: "suma estos números", "ordena esta lista". Entregas la caja fuerte y los guantes a otra persona. Ellos operarán ciegamente con el contenido de la caja fuerte, siguiendo las instrucciones, pero no podrán ver lo que hay dentro. Una vez terminado, te devolverán la caja fuerte y tú la abrirás para obtener el resultado correcto.
Obstáculos de FHE
FHE traerá una grave pérdida de rendimiento: la velocidad de cálculo se reducirá de 10 a 100 veces. Agregar verificación de conocimiento cero (zkFHE) hará que la velocidad disminuya aún más varios órdenes de magnitud. Los desarrolladores desean esta combinación porque, aunque FHE puede proteger la entrada, no garantiza la corrección de las operaciones. En otras palabras, el problema radica en si la persona a la que autorizas para realizar cálculos en los datos protegidos por FHE realmente ejecutó las operaciones de manera correcta. Aunque falta esta verificabilidad, agregarla hará que un sistema que ya es muy lento sea casi inutilizable para aplicaciones en tiempo real.
¿Quién está usando FHE? ¿Para qué propósito?
Entorno de Ejecución Confiable (TEE)
TEE es un área de hardware segura que puede aislar el almacenamiento y el procesamiento de datos, impidiendo que el resto de la máquina (incluido el sistema operativo y el operador) acceda a esos datos.
Si tienes un iPhone, interactúas con el TEE todos los días, ya que Apple los utiliza para almacenar datos biométricos. Funcionan de la siguiente manera: el TEE almacena los datos de escaneo facial o de huellas dactilares en un área segura del chip. Cuando una aplicación solicita autenticación, los nuevos datos de escaneo se envían al TEE para su comparación. Este proceso de comparación se lleva a cabo dentro de un hardware sellado; la aplicación o el sistema operativo no pueden ver ningún dato biométrico. El TEE solo devuelve "sí" o "no".
TEE ha comenzado a aparecer en el ámbito de las criptomonedas, utilizado para contratos inteligentes confidenciales y cálculos. Unichain de Layer-2 de Uniswap utiliza TEE para construir bloques de manera justa y prevenir ataques MEV.
Obstáculo de TEE
La integridad de TEE depende de los proveedores de hardware, y no de una red distribuida, lo que los hace centralizados bajo estándares criptográficos. Alguien podría comprometer TEE en un entorno de producción o explotar sus vulnerabilidades. Secret Network ha enfrentado una situación así, cuando investigadores descubrieron una vulnerabilidad en los chips de Intel, lo que llevó a la descompresión de todas las transacciones de la red.
¿Quién está usando TEE? ¿Para qué propósito?
Capa de seguridad de transmisión de conocimiento cero (zkTLS)
zkTLS combina TLS (que se utiliza en HTTPS para la seguridad en Internet) con pruebas de conocimiento cero (ZKP) para garantizar la privacidad y la verificabilidad de la información.
Al agregar pruebas de conocimiento cero (ZKP), zkTLS permite a los usuarios transmitir cualquier dato HTTPS (que representa el 95% del tráfico de la red), al mismo tiempo que controla la información que se divulga. Esto permite que cualquier dato de plataformas Web2 funcione como una API pública, sin restricciones de permisos de la plataforma, conectando así toda la red y puenteando Web2 y Web3.
Por ejemplo, supongamos que desea utilizar el saldo bancario para un préstamo en cadena. Puede acceder a su cuenta bancaria a través de la herramienta zkTLS, y dado que el banco utiliza HTTPS, la herramienta puede analizar cualquier dato mostrado. Esta herramienta generará una prueba de conocimiento cero de su saldo (ZKP) para demostrar los fondos, pero no revelará el monto específico ni el historial de transacciones. Presenta esta prueba a la plataforma de préstamos DeFi, que verificará su situación crediticia sin acceder a datos financieros privados.
obstáculos de zkTLS
zkTLS solo se aplica a los datos que ya se muestran en el sitio web; no puede forzar al sitio web a mostrar información oculta. Depende del uso continuo del protocolo TLS y requiere la participación de oráculos en tiempo real, lo que introduce retrasos y supuestos de confianza.
¿Quién está utilizando zkTLS? ¿Para qué propósito?
En general, cada tipo de PET sirve a diferentes objetivos y tiene sus propias ventajas y desventajas. Las aplicaciones pueden combinar varios PET según las necesidades de datos. Una plataforma de IA descentralizada puede utilizar MPC para la coordinación inicial, FHE para el cálculo y TEE para la gestión de claves.
zkTLS tiene muchas implementaciones diferentes que utilizan varios PET en su arquitectura. Estas herramientas combinadas pueden ampliar enormemente el espacio de diseño de criptomonedas y aprovechar su potencial como la próxima iteración de la Web. Es bien sabido que las criptomonedas aún necesitan mejorar la experiencia del usuario, lo cual es crucial para aumentar la usabilidad y la adopción general de estos servicios de privacidad.