Autor: David C, Fonte: Bankless, Tradução: Shaw Jinse Caijing
Com o aumento das preocupações das pessoas sobre a vigilância e o desenvolvimento de dados, o campo das criptomoedas tem acelerado recentemente a integração de tecnologias de melhoria de privacidade (PET) em sua infraestrutura central.
A blockchain é projetada para ser completamente transparente, embora a indústria de criptomoedas tenha enfatizado há muito tempo métodos de privacidade (misturadores de tokens ou tokens baseados em privacidade), também tem se esforçado para expandir o alcance da privacidade (além de DeFi simples e pagamentos), sem limitar a privacidade a redes especializadas.
Com a aplicação cada vez maior da blockchain no treinamento de inteligência artificial e no financiamento institucional, a adoção de tecnologias criptográficas alternativas também se torna cada vez mais popular. Quatro dessas tecnologias são particularmente populares: Computação Multi-Party ( MPC ), Criptografia Homomórfica Completa ( FHE ), Ambiente de Execução Confiável ( TEE ) e Camada de Segurança de Transmissão de Conhecimento Zero ( zkTLS ).
Este artigo tem como objetivo mostrar o papel de cada tecnologia na melhoria da privacidade, os casos de uso e os principais projetos baseados em cada tecnologia.
Computação Multi-Partes (MPC)
MPC é um tipo de computação distribuída que permite que vários grupos calculem conjuntamente certos conteúdos sem revelar suas próprias informações.
Suponha que você e cinco amigos queiram calcular o seu salário médio, mas não querem revelar os valores exatos. Cada um divide seu salário aleatoriamente em seis partes, e cada um recebe uma parte. Cada pessoa tem uma parte, mas ninguém pode reconstruir o salário dos outros, pois eles só possuem uma das seis partes necessárias do salário. Cada um calcula com base nessas seis partes, em vez de calcular com base no salário original. Esses resultados são combinados para calcular o salário médio final, sem que ninguém conheça os salários exatos.
Quando as restrições regulatórias ou preocupações com a concorrência impedem o compartilhamento direto de dados, mas a análise coletiva pode beneficiar todas as partes, o MPC torna-se especialmente importante. Um exemplo típico é quando vários hospitais desejam usar dados de pacientes para treinar IA - as leis proíbem o compartilhamento de dados médicos sensíveis, mas o MPC pode permitir o treinamento coletivo sem realmente compartilhar os dados.
Obstáculo da MPC
À medida que mais pessoas se juntam à rede de computação multiparte, a dificuldade de gestão também aumenta. O sistema precisa transmitir mais mensagens entre os participantes, e as limitações de capacidade da internet podem resultar em uma diminuição da velocidade. Cada um precisa realizar mais cálculos, consumindo mais poder de computação. Embora a blockchain possa impedir comportamentos fraudulentos punindo os maus atores que possam conluir para trapacear na rede, ela não resolve esses problemas de recursos e poder de computação.
Quem está a usar MPC? Para que propósito?
Fireblocks - uma instituição de custódia que utiliza MPC para dividir chaves privadas entre dispositivos, garantindo que a chave completa nunca seja divulgada.
Arcium——Uma rede sem cadeia para processamento privado de IA e tarefas sensíveis usando MPC.
Renegade——piscina oculta on-chain para transações confidenciais usando MPC.
Criptografia Homomórfica Completa (FHE)
FHE permite o processamento de dados sem a necessidade de descriptografá-los, o que significa que os dados sensíveis permanecem criptografados durante o armazenamento, a transmissão e a análise.
Atualmente, os dados são criptografados durante a transmissão, mas precisam ser descriptografados para serem processados, o que cria uma janela de vulnerabilidade. Por exemplo, quando envio fotos para a nuvem, elas estão criptografadas durante a transmissão, mas são descriptografadas ao chegar. O FHE elimina essa etapa de descriptografia – os dados permanecem criptografados durante todo o processo de computação, protegendo assim as informações durante o uso ativo.
Imagine o FHE como uma caixa-forte com um cadeado e luvas programáveis. Você coloca dados privados e instruções de programa dentro: "Some esses números", "Ordene esta lista". Você envia a caixa-forte e as luvas para outra pessoa. Eles operarão cegamente o conteúdo da caixa-forte, seguindo as instruções, mas não poderão ver o que está dentro. Quando terminarem, devolverão a caixa-forte a você, e ao abri-la, você obterá o resultado correto.
Barreiras do FHE
FHE pode causar uma perda de desempenho grave - a velocidade de cálculo pode diminuir de 10 a 100 vezes. A adição de prova de conhecimento zero (zkFHE) fará com que a velocidade diminua ainda mais em várias ordens de magnitude. Os desenvolvedores desejam essa combinação porque, embora o FHE possa proteger a entrada, não garante a correção das operações. Em outras palavras, o problema é se a pessoa a quem você autoriza a executar cálculos em dados protegidos por FHE realmente executou as operações corretamente. Embora falte essa verificabilidade, adicioná-la tornaria um sistema já lento quase inutilizável para aplicações em tempo real.
Quem está usando o FHE? Para que propósito?
Zama —— fornecedor de ferramentas FHE, utiliza ferramentas como fhEVM para implementar contratos inteligentes criptografados na rede EVM.
Fhenix——uma empresa de pesquisa que traz o FHE para aplicações práticas.
PrivaSea—— Rede de treinamento de IA para aprendizado de máquina criptografado usando a ferramenta FHE da Zama.
Octra——Uma cadeia universal que utiliza FHE proprietário para cálculos criptográficos de alta velocidade, com consenso de aprendizado de máquina e serviços alugáveis.
Ambiente de Execução Confiável (TEE)
TEE é uma área de hardware segura que pode isolar o armazenamento e o processamento de dados, impedindo que o restante da máquina (incluindo o sistema operativo e o operador) acesse esses dados.
Se você tem um iPhone, você interage com o TEE todos os dias, pois a Apple os utiliza para armazenar dados biométricos. O funcionamento deles é o seguinte: o TEE armazena os dados da digital ou do reconhecimento facial em uma área segura do chip. Quando um aplicativo solicita autenticação, novos dados de escaneamento são enviados ao TEE para comparação. Esse processo de comparação ocorre dentro de um hardware selado — o aplicativo ou o sistema operacional não conseguem ver nenhum dado biométrico. O TEE só retorna "sim" ou "não".
TEE começou a aparecer no campo das criptomoedas, utilizado para contratos inteligentes confidenciais e computação. A Layer-2 Unichain da Uniswap usa TEE para construir blocos de forma justa e prevenir ataques MEV.
Obstáculo do TEE
A integridade do TEE depende dos fornecedores de hardware, e não de uma rede distribuída, o que os torna centralizados em relação aos padrões de criptografia. Alguém pode comprometer o TEE em um ambiente de produção ou explorar suas vulnerabilidades. A Secret Network já enfrentou essa situação, quando pesquisadores descobriram uma vulnerabilidade em chips da Intel, resultando na descriptografia de todas as transações da rede.
Quem está a usar o TEE? Para que fins?
Space Computer —— Uma blockchain que usa TEE em nós de satélite, garantindo a proteção contra adulteração do hardware ao operar em órbita.
Oasis Protocol —— A primeira camada utiliza TEE para implementar contratos inteligentes confidenciais com runtime compatível com EVM.
Phala Network——plataforma de nuvem descentralizada para computação confidencial usando TEE de vários fornecedores de hardware.
Camada de Segurança de Transferência de Conhecimento Zero (zkTLS)
zkTLS combina TLS (já utilizado na HTTPS para segurança na Internet) com provas de conhecimento zero (ZKP) para garantir a privacidade e a verificabilidade das informações.
Ao adicionar provas de zero conhecimento (ZKP), o zkTLS permite que os usuários transmitam quaisquer dados HTTPS (que representam 95% do tráfego de rede), enquanto controlam as informações que são vazadas. Isso possibilita que os dados de qualquer plataforma Web2 funcionem como uma API pública, sem restrições de permissões da plataforma, conectando toda a rede e fazendo a ponte entre Web2 e Web3.
Por exemplo, suponha que você queira usar o saldo bancário para um empréstimo em blockchain. Você pode acessar sua conta bancária através da ferramenta zkTLS, uma vez que o banco utiliza HTTPS, essa ferramenta pode analisar quaisquer dados exibidos. A ferramenta gerará uma prova de conhecimento zero do seu saldo (ZKP), para provar os fundos, mas não revelará o valor específico ou o histórico de transações. Você submete essa prova a plataformas de empréstimo DeFi, que verificarão seu status de crédito sem acessar dados financeiros privados.
barreira do zkTLS
zkTLS é aplicável apenas aos dados que já foram exibidos pelo site - não pode forçar o site a exibir informações ocultas. Depende do uso contínuo do protocolo TLS e requer a participação de oráculos em tempo real, o que introduz atrasos e pressupostos de confiança.
Quem está a usar o zkTLS? Para que fins?
ZKP2P: Protocolo de rampa de abertura/fecho usando zkTLS, para transferir fundos de forma privada na cadeia e fora da cadeia.
EarniFi——plataforma de empréstimos que utiliza zkTLS, oferecendo empréstimos com proteção de privacidade para funcionários que já ganharam, mas ainda não receberam seus salários.
DaisyPay——uma aplicação para colaboração de influenciadores e pagamentos instantâneos utilizando zkTLS.
De um modo geral, cada PET serve a diferentes objetivos e tem suas próprias vantagens e desvantagens. As aplicações podem combinar várias PETs com base nas necessidades de dados. Plataformas de IA descentralizadas podem usar MPC para coordenação inicial, FHE para computação e TEE para gerenciamento de chaves.
Existem muitas implementações diferentes de zkTLS, que utilizam vários PET em sua arquitetura. Essas ferramentas combinadas podem expandir significativamente o espaço de design das criptomoedas e realizar seu potencial como a próxima iteração da Web. É bem sabido que as criptomoedas ainda precisam melhorar a experiência do usuário, o que é crucial para aumentar a usabilidade e a adoção generalizada desses serviços de privacidade.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Bankless: A onda de tecnologias de privacidade dos ativos de criptografia
Autor: David C, Fonte: Bankless, Tradução: Shaw Jinse Caijing
Com o aumento das preocupações das pessoas sobre a vigilância e o desenvolvimento de dados, o campo das criptomoedas tem acelerado recentemente a integração de tecnologias de melhoria de privacidade (PET) em sua infraestrutura central.
A blockchain é projetada para ser completamente transparente, embora a indústria de criptomoedas tenha enfatizado há muito tempo métodos de privacidade (misturadores de tokens ou tokens baseados em privacidade), também tem se esforçado para expandir o alcance da privacidade (além de DeFi simples e pagamentos), sem limitar a privacidade a redes especializadas.
Com a aplicação cada vez maior da blockchain no treinamento de inteligência artificial e no financiamento institucional, a adoção de tecnologias criptográficas alternativas também se torna cada vez mais popular. Quatro dessas tecnologias são particularmente populares: Computação Multi-Party ( MPC ), Criptografia Homomórfica Completa ( FHE ), Ambiente de Execução Confiável ( TEE ) e Camada de Segurança de Transmissão de Conhecimento Zero ( zkTLS ).
Este artigo tem como objetivo mostrar o papel de cada tecnologia na melhoria da privacidade, os casos de uso e os principais projetos baseados em cada tecnologia.
Computação Multi-Partes (MPC)
MPC é um tipo de computação distribuída que permite que vários grupos calculem conjuntamente certos conteúdos sem revelar suas próprias informações.
Suponha que você e cinco amigos queiram calcular o seu salário médio, mas não querem revelar os valores exatos. Cada um divide seu salário aleatoriamente em seis partes, e cada um recebe uma parte. Cada pessoa tem uma parte, mas ninguém pode reconstruir o salário dos outros, pois eles só possuem uma das seis partes necessárias do salário. Cada um calcula com base nessas seis partes, em vez de calcular com base no salário original. Esses resultados são combinados para calcular o salário médio final, sem que ninguém conheça os salários exatos.
Quando as restrições regulatórias ou preocupações com a concorrência impedem o compartilhamento direto de dados, mas a análise coletiva pode beneficiar todas as partes, o MPC torna-se especialmente importante. Um exemplo típico é quando vários hospitais desejam usar dados de pacientes para treinar IA - as leis proíbem o compartilhamento de dados médicos sensíveis, mas o MPC pode permitir o treinamento coletivo sem realmente compartilhar os dados.
Obstáculo da MPC
À medida que mais pessoas se juntam à rede de computação multiparte, a dificuldade de gestão também aumenta. O sistema precisa transmitir mais mensagens entre os participantes, e as limitações de capacidade da internet podem resultar em uma diminuição da velocidade. Cada um precisa realizar mais cálculos, consumindo mais poder de computação. Embora a blockchain possa impedir comportamentos fraudulentos punindo os maus atores que possam conluir para trapacear na rede, ela não resolve esses problemas de recursos e poder de computação.
Quem está a usar MPC? Para que propósito?
Criptografia Homomórfica Completa (FHE)
FHE permite o processamento de dados sem a necessidade de descriptografá-los, o que significa que os dados sensíveis permanecem criptografados durante o armazenamento, a transmissão e a análise.
Atualmente, os dados são criptografados durante a transmissão, mas precisam ser descriptografados para serem processados, o que cria uma janela de vulnerabilidade. Por exemplo, quando envio fotos para a nuvem, elas estão criptografadas durante a transmissão, mas são descriptografadas ao chegar. O FHE elimina essa etapa de descriptografia – os dados permanecem criptografados durante todo o processo de computação, protegendo assim as informações durante o uso ativo.
Imagine o FHE como uma caixa-forte com um cadeado e luvas programáveis. Você coloca dados privados e instruções de programa dentro: "Some esses números", "Ordene esta lista". Você envia a caixa-forte e as luvas para outra pessoa. Eles operarão cegamente o conteúdo da caixa-forte, seguindo as instruções, mas não poderão ver o que está dentro. Quando terminarem, devolverão a caixa-forte a você, e ao abri-la, você obterá o resultado correto.
Barreiras do FHE
FHE pode causar uma perda de desempenho grave - a velocidade de cálculo pode diminuir de 10 a 100 vezes. A adição de prova de conhecimento zero (zkFHE) fará com que a velocidade diminua ainda mais em várias ordens de magnitude. Os desenvolvedores desejam essa combinação porque, embora o FHE possa proteger a entrada, não garante a correção das operações. Em outras palavras, o problema é se a pessoa a quem você autoriza a executar cálculos em dados protegidos por FHE realmente executou as operações corretamente. Embora falte essa verificabilidade, adicioná-la tornaria um sistema já lento quase inutilizável para aplicações em tempo real.
Quem está usando o FHE? Para que propósito?
Ambiente de Execução Confiável (TEE)
TEE é uma área de hardware segura que pode isolar o armazenamento e o processamento de dados, impedindo que o restante da máquina (incluindo o sistema operativo e o operador) acesse esses dados.
Se você tem um iPhone, você interage com o TEE todos os dias, pois a Apple os utiliza para armazenar dados biométricos. O funcionamento deles é o seguinte: o TEE armazena os dados da digital ou do reconhecimento facial em uma área segura do chip. Quando um aplicativo solicita autenticação, novos dados de escaneamento são enviados ao TEE para comparação. Esse processo de comparação ocorre dentro de um hardware selado — o aplicativo ou o sistema operacional não conseguem ver nenhum dado biométrico. O TEE só retorna "sim" ou "não".
TEE começou a aparecer no campo das criptomoedas, utilizado para contratos inteligentes confidenciais e computação. A Layer-2 Unichain da Uniswap usa TEE para construir blocos de forma justa e prevenir ataques MEV.
Obstáculo do TEE
A integridade do TEE depende dos fornecedores de hardware, e não de uma rede distribuída, o que os torna centralizados em relação aos padrões de criptografia. Alguém pode comprometer o TEE em um ambiente de produção ou explorar suas vulnerabilidades. A Secret Network já enfrentou essa situação, quando pesquisadores descobriram uma vulnerabilidade em chips da Intel, resultando na descriptografia de todas as transações da rede.
Quem está a usar o TEE? Para que fins?
Camada de Segurança de Transferência de Conhecimento Zero (zkTLS)
zkTLS combina TLS (já utilizado na HTTPS para segurança na Internet) com provas de conhecimento zero (ZKP) para garantir a privacidade e a verificabilidade das informações.
Ao adicionar provas de zero conhecimento (ZKP), o zkTLS permite que os usuários transmitam quaisquer dados HTTPS (que representam 95% do tráfego de rede), enquanto controlam as informações que são vazadas. Isso possibilita que os dados de qualquer plataforma Web2 funcionem como uma API pública, sem restrições de permissões da plataforma, conectando toda a rede e fazendo a ponte entre Web2 e Web3.
Por exemplo, suponha que você queira usar o saldo bancário para um empréstimo em blockchain. Você pode acessar sua conta bancária através da ferramenta zkTLS, uma vez que o banco utiliza HTTPS, essa ferramenta pode analisar quaisquer dados exibidos. A ferramenta gerará uma prova de conhecimento zero do seu saldo (ZKP), para provar os fundos, mas não revelará o valor específico ou o histórico de transações. Você submete essa prova a plataformas de empréstimo DeFi, que verificarão seu status de crédito sem acessar dados financeiros privados.
barreira do zkTLS
zkTLS é aplicável apenas aos dados que já foram exibidos pelo site - não pode forçar o site a exibir informações ocultas. Depende do uso contínuo do protocolo TLS e requer a participação de oráculos em tempo real, o que introduz atrasos e pressupostos de confiança.
Quem está a usar o zkTLS? Para que fins?
De um modo geral, cada PET serve a diferentes objetivos e tem suas próprias vantagens e desvantagens. As aplicações podem combinar várias PETs com base nas necessidades de dados. Plataformas de IA descentralizadas podem usar MPC para coordenação inicial, FHE para computação e TEE para gerenciamento de chaves.
Existem muitas implementações diferentes de zkTLS, que utilizam vários PET em sua arquitetura. Essas ferramentas combinadas podem expandir significativamente o espaço de design das criptomoedas e realizar seu potencial como a próxima iteração da Web. É bem sabido que as criptomoedas ainda precisam melhorar a experiência do usuário, o que é crucial para aumentar a usabilidade e a adoção generalizada desses serviços de privacidade.