Yazar: David C, Kaynak: Bankless, Çeviri: Shaw Jincai Finans
Gözlem ve veri geliştirme konusundaki endişelerin artmasıyla birlikte, kripto alanı son zamanlarda gizliliği artıran teknolojilerin (PET) temel altyapısına entegrasyonunu hızlandırdı.
Blok zinciri tasarım itibarıyla tamamen şeffaftır. Kripto endüstrisi uzun zamandır gizlilik yöntemlerine (token karıştırıcılar veya gizlilik temelli tokenler) önem vermiş olsa da, gizliliği özel ağlarla sınırlamadan (basit DeFi ve ödemelerin ötesinde) genişletmek için de çaba sarf etmektedir.
Blok zinciri, yapay zeka eğitimi ve kurumsal finansmanda giderek daha fazla uygulanırken, alternatif kripto teknolojilerinin benimsenmesi de artmaktadır. Özellikle dört teknoloji popülerdir: Çok Taraflı Hesaplama ( MPC ), Tam Homomorfik Şifreleme ( FHE ), Güvenilir Çalışma Ortamı ( TEE ) ve Sıfır Bilgi Aktarım Güvenlik Katmanı ( zkTLS ).
Bu makale, her bir teknolojinin gizliliği artırmadaki rolünü, kullanım durumlarını ve her bir teknolojiye dayalı ana projeleri göstermeyi amaçlamaktadır.
Çok Taraflı Hesaplama (MPC)
MPC, kendi bilgilerini ifşa etmeden belirli bir şeyi birlikte hesaplamalarına olanak tanıyan dağıtık bir hesaplama yöntemidir.
Diyelim ki sen ve beş arkadaşın ortalama maaşınızı hesaplamak istiyorsunuz, ancak kesin rakamları açıklamak istemiyorsunuz. Her biri maaşlarını rastgele altı parçaya ayıracak, her birine bir parça verilecek. Herkes bir parçaya sahip olacak, ancak kimse diğerlerinin maaşını geri çıkaramayacak, çünkü sadece altı parçadan birini elinde bulunduruyor. Herkes bu altı maaş parçası üzerinde hesaplama yapacak, orijinal maaşlar üzerinde değil. Bu sonuçlar birleştirilerek, kimsenin kesin maaşları bilmesine gerek kalmadan nihai ortalama maaş hesaplanacak.
Regülasyon kısıtlamaları veya rekabet endişeleri doğrudan veri paylaşımını engellediğinde, ancak kolektif analiz tarafların faydasına olduğunda, MPC özellikle önem kazanmaktadır. Tipik bir örnek olarak, birçok hastane hasta verilerini AI'yi eğitmek için kullanmak istemektedir - yasal düzenlemeler hassas tıbbi verilerin paylaşımını yasaklamaktadır, ancak MPC, verileri fiilen paylaşmadan kolektif eğitim sağlamaktadır.
MPC engeli
Artık daha fazla insan çok taraflı hesaplama ağına katıldıkça, yönetim zorluğu da artıyor. Sistem, katılımcılar arasında daha fazla mesaj iletmek zorunda kalıyor ve internet kapasitesinin sınırlı olması hızın yavaşlamasına neden olabiliyor. Herkes daha fazla hesaplama yapmak zorunda kalıyor, daha fazla hesaplama gücü tüketiyor. Blockchain, ağdaki olası işbirliği ile dolandırıcılık yapan kötü aktörleri cezalandırarak dolandırıcılığı önleyebilse de, bu kaynak ve hesaplama gücü sorunlarını çözemez.
MPC'yi kim kullanıyor? Hangi amaçla kullanılıyor?
Fireblocks——Kurumların özel anahtarları cihazlar arasında MPC kullanarak bölmesine olanak tanıyan bir saklama çözümü, böylece anahtarın tamamının asla ifşa edilmemesini sağlar.
Arcium——MPC kullanarak özel AI işlemleri ve hassas görevler için zincirden bağımsız bir ağ.
Renegade——MPC kullanarak gizli işlemler için zincir üzerindeki karanlık havuz.
Tam Homomorfik Şifreleme (FHE)
FHE, şifre çözmeden veri işlenmesine izin verir, bu da hassas verilerin depolanması, iletimi ve analizi sırasında şifreli kalmasını sağlar.
Şu anda, veriler iletim sürecinde şifreleniyor, ancak işlenebilmesi için şifrelerinin çözülmesi gerekiyor, bu da açık bir pencere oluşturuyor. Örneğin, fotoğraflarımı buluta gönderdiğimde, iletim sürecinde şifreleniyor, ancak ulaştığında şifresi çözülüyor. FHE, bu şifre çözme adımını ortadan kaldırıyor - veriler, hesaplama süreci boyunca şifreli kalıyor ve bu sayede aktif kullanım sırasında bilgileri koruyor.
FHE'yi, programlanabilir eldivenle birlikte bir kilitli güvenlik kasası olarak hayal edin. Özel verilerinizi ve program talimatlarını içine koyarsınız: "Bu sayıları topla", "Bu listeyi sırala". Kasayı ve eldiveni başkasına verirsiniz. Onlar, kasanın içindeki içerikleri kör bir şekilde talimatlara göre işlerler ama içindeki şeyleri göremezler. İşlem tamamlandığında, kasayı size geri verirler, siz de açtığınızda doğru sonuca ulaşırsınız.
FHE'nin engeli
FHE ciddi performans kaybına neden olur - hesaplama hızı 10 ila 100 kat azalır. Sıfır bilgi doğrulama (zkFHE) eklemek, hızı daha da birkaç ölçekte düşürecektir. Geliştiricilerin bu kombinasyonu isteme nedeni, FHE'nin girişi koruyabilmesine rağmen, işlemlerin doğruluğunu garanti edememesidir. Diğer bir deyişle, sorun, FHE ile korunan veriler üzerinde hesaplama yapma yetkisi verdiğiniz kişinin gerçekten işlemleri doğru bir şekilde gerçekleştirip gerçekleştirmediğidir. Bu tür bir doğrulama eksikliği olsa da, eklenmesi, zaten çok yavaş olan sistemi neredeyse gerçek zamanlı uygulamalar için kullanılamaz hale getirir.
FHE'yi kim kullanıyor? Hangi amaçla?
Zama ——FHE araç sağlayıcısı, fhEVM gibi araçlar kullanarak EVM ağında şifreli akıllı sözleşmeler uygulamaktadır.
Fhenix——FHE'yi pratik uygulamalara getiren bir araştırma şirketi.
PrivaSea—— Zama'nın FHE araçlarını kullanarak şifreli makine öğrenimi için AI eğitim ağı.
Octra——Özel FHE kullanarak yüksek hızlı şifreleme hesaplamaları yapan, makine öğrenimi konsensüsü ve kiralanabilir hizmetler sunan genel bir zincir.
Güvenilir İcra Ortamı (TEE)
TEE, verileri depolamak ve işlemek için izole bir alan sağlayan güvenli bir donanım bölgesidir; bu, makinenin geri kalanının (işletim sistemi ve operatör dahil) bu verilere erişimini engeller.
Eğer bir iPhone'unuz varsa, her gün TEE ile etkileşimde bulunursunuz, çünkü Apple bunları biyometrik verileri depolamak için kullanır. Çalışma prensipleri şöyledir: TEE, yüz veya parmak izi tarama verilerini güvenli bir çip alanında depolar. Uygulama kimlik doğrulama talep ettiğinde, yeni tarama verileri karşılaştırma için TEE'ye gönderilir. Bu karşılaştırma süreci kapalı bir donanım içinde gerçekleşir - uygulama veya işletim sistemi herhangi bir biyometrik veriyi göremez. TEE sadece "evet" veya "hayır" döner.
TEE, kripto para alanında gizli akıllı sözleşmeler ve hesaplamalar için kullanılmaya başlandı. Uniswap'ın Layer-2 Unichain'i, blokları adil bir şekilde inşa etmek ve MEV saldırılarını önlemek için TEE kullanıyor.
TEE'nin engeli
TEE'nin bütünlüğü, dağıtık ağ yerine donanım tedarikçilerine bağlıdır, bu da onları kripto standartlara merkezi hale getirir. Birisi üretim ortamında TEE'yi ihlal edebilir veya zayıflıklarından yararlanabilir. Secret Network bir kez böyle bir durumla karşılaştı; araştırmacılar Intel yongası üzerindeki bir açığı keşfetti ve bu durum tüm ağ işlemlerinin şifresinin çözülmesine neden oldu.
TEE'yi kim kullanıyor? Hangi amaçla?
Uzay Bilgisayarı —— Yörüngedeki donanımı kötü niyetli müdahalelere karşı korumak için uydu düğümlerinde TEE kullanan bir blockchain.
Oasis Protocol —— 1. Katman, EVM ile uyumlu çalışma zamanı için gizli akıllı sözleşmeler gerçekleştirmek üzere TEE kullanır.
Phala Network——çeşitli donanım sağlayıcılarından gelen TEE kullanarak gizli hesaplamalar yapan merkeziyetsiz bulut platformu.
Sıfır Bilgi Taşıma Güvenlik Katmanı (zkTLS)
zkTLS, TLS'yi (internet güvenliği için HTTPS'de kullanılan) ve sıfır bilgi kanıtlarını (ZKP) birleştirerek bilgilerin gizliliğini ve doğrulanabilirliğini sağlıyor.
Sıfır bilgi kanıtları ekleyerek (ZKP), zkTLS kullanıcıların herhangi bir HTTPS verisini (ağ trafiğinin %95'ini oluşturur) iletmesine ve sızdırılan bilgileri kontrol etmesine olanak tanır. Bu, herhangi bir Web2 platform verisinin kamu API'si olarak çalışmasını sağlar, platform izin kısıtlamalarından etkilenmeden, böylece tüm ağı bağlar ve Web2 ile Web3 arasında köprü kurar.
Örneğin, bankadaki bakiyenizi kullanarak zincir üzerindeki bir kredi almak istediğinizi varsayalım. Banka hesabınıza erişmek için zkTLS aracını kullanabilirsiniz; çünkü banka HTTPS kullanıyor, bu araç görüntülenen verileri analiz edebilir. Bu araç, fonları kanıtlamak için belirli bir miktar veya işlem geçmişi ifşa etmeden (ZKP) bakiyenizin sıfır bilgi kanıtını oluşturur. Bu kanıtı, özel mali verilere erişmeden kredi durumunuzu doğrulayan DeFi kredi platformlarına sunarsınız.
zkTLS engeli
zkTLS yalnızca web sitelerinin gösterdiği verilere uygulanabilir - web sitelerinin gizli bilgileri göstermesini zorlayamaz. Sürekli TLS protokolü kullanımına dayanır ve gerçek zamanlı oracle katılımını gerektirir, bu da gecikme ve güven varsayımlarını beraberinde getirir.
zkTLS'i kim kullanıyor? Hangi amaçlarla?
ZKP2P: Zincir üzerinde ve zincir dışında özel olarak fon transferi yapmak için zkTLS kullanan aç/kapa rampası protokolü.
EarniFi—— zkTLS kullanan bir kredi platformu, kazanılmış ancak ödenmemiş maaşları olan çalışanlara gizlilik korumalı krediler sunar.
DaisyPay——etkileyici işbirliği ve anlık ödemeler için zkTLS kullanan bir uygulama.
Genel olarak, her tür PET farklı hedeflere hizmet eder ve kendi avantajları ve dezavantajları vardır. Uygulamalar, veri ihtiyaçlarına göre birden fazla PET'i birleştirebilir. Merkeziyetsiz AI platformları, başlangıç koordinasyonu için MPC kullanabilir, hesaplama için FHE kullanabilir ve anahtar yönetimi için TEE kullanabilir.
zkTLS'nin birçok farklı uygulama yöntemi vardır ve bunlar mimarilerinde çeşitli PET'lerden faydalandırmaktadır. Bu araçlar bir araya gelerek, kripto paraların tasarım alanını büyük ölçüde genişletebilir ve bir sonraki nesil Web iterasyonu olarak potansiyelini ortaya çıkarabilir. Kripto paraların kullanıcı deneyimini geliştirmesi gerektiği herkesçe bilinmektedir; bu, bu gizlilik hizmetlerinin kullanılabilirliğini ve yaygınlığını artırmak için kritik öneme sahiptir.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Bankless: Kripto Varlıkların gizlilik teknolojisi dalgası
Yazar: David C, Kaynak: Bankless, Çeviri: Shaw Jincai Finans
Gözlem ve veri geliştirme konusundaki endişelerin artmasıyla birlikte, kripto alanı son zamanlarda gizliliği artıran teknolojilerin (PET) temel altyapısına entegrasyonunu hızlandırdı.
Blok zinciri tasarım itibarıyla tamamen şeffaftır. Kripto endüstrisi uzun zamandır gizlilik yöntemlerine (token karıştırıcılar veya gizlilik temelli tokenler) önem vermiş olsa da, gizliliği özel ağlarla sınırlamadan (basit DeFi ve ödemelerin ötesinde) genişletmek için de çaba sarf etmektedir.
Blok zinciri, yapay zeka eğitimi ve kurumsal finansmanda giderek daha fazla uygulanırken, alternatif kripto teknolojilerinin benimsenmesi de artmaktadır. Özellikle dört teknoloji popülerdir: Çok Taraflı Hesaplama ( MPC ), Tam Homomorfik Şifreleme ( FHE ), Güvenilir Çalışma Ortamı ( TEE ) ve Sıfır Bilgi Aktarım Güvenlik Katmanı ( zkTLS ).
Bu makale, her bir teknolojinin gizliliği artırmadaki rolünü, kullanım durumlarını ve her bir teknolojiye dayalı ana projeleri göstermeyi amaçlamaktadır.
Çok Taraflı Hesaplama (MPC)
MPC, kendi bilgilerini ifşa etmeden belirli bir şeyi birlikte hesaplamalarına olanak tanıyan dağıtık bir hesaplama yöntemidir.
Diyelim ki sen ve beş arkadaşın ortalama maaşınızı hesaplamak istiyorsunuz, ancak kesin rakamları açıklamak istemiyorsunuz. Her biri maaşlarını rastgele altı parçaya ayıracak, her birine bir parça verilecek. Herkes bir parçaya sahip olacak, ancak kimse diğerlerinin maaşını geri çıkaramayacak, çünkü sadece altı parçadan birini elinde bulunduruyor. Herkes bu altı maaş parçası üzerinde hesaplama yapacak, orijinal maaşlar üzerinde değil. Bu sonuçlar birleştirilerek, kimsenin kesin maaşları bilmesine gerek kalmadan nihai ortalama maaş hesaplanacak.
Regülasyon kısıtlamaları veya rekabet endişeleri doğrudan veri paylaşımını engellediğinde, ancak kolektif analiz tarafların faydasına olduğunda, MPC özellikle önem kazanmaktadır. Tipik bir örnek olarak, birçok hastane hasta verilerini AI'yi eğitmek için kullanmak istemektedir - yasal düzenlemeler hassas tıbbi verilerin paylaşımını yasaklamaktadır, ancak MPC, verileri fiilen paylaşmadan kolektif eğitim sağlamaktadır.
MPC engeli
Artık daha fazla insan çok taraflı hesaplama ağına katıldıkça, yönetim zorluğu da artıyor. Sistem, katılımcılar arasında daha fazla mesaj iletmek zorunda kalıyor ve internet kapasitesinin sınırlı olması hızın yavaşlamasına neden olabiliyor. Herkes daha fazla hesaplama yapmak zorunda kalıyor, daha fazla hesaplama gücü tüketiyor. Blockchain, ağdaki olası işbirliği ile dolandırıcılık yapan kötü aktörleri cezalandırarak dolandırıcılığı önleyebilse de, bu kaynak ve hesaplama gücü sorunlarını çözemez.
MPC'yi kim kullanıyor? Hangi amaçla kullanılıyor?
Tam Homomorfik Şifreleme (FHE)
FHE, şifre çözmeden veri işlenmesine izin verir, bu da hassas verilerin depolanması, iletimi ve analizi sırasında şifreli kalmasını sağlar.
Şu anda, veriler iletim sürecinde şifreleniyor, ancak işlenebilmesi için şifrelerinin çözülmesi gerekiyor, bu da açık bir pencere oluşturuyor. Örneğin, fotoğraflarımı buluta gönderdiğimde, iletim sürecinde şifreleniyor, ancak ulaştığında şifresi çözülüyor. FHE, bu şifre çözme adımını ortadan kaldırıyor - veriler, hesaplama süreci boyunca şifreli kalıyor ve bu sayede aktif kullanım sırasında bilgileri koruyor.
FHE'yi, programlanabilir eldivenle birlikte bir kilitli güvenlik kasası olarak hayal edin. Özel verilerinizi ve program talimatlarını içine koyarsınız: "Bu sayıları topla", "Bu listeyi sırala". Kasayı ve eldiveni başkasına verirsiniz. Onlar, kasanın içindeki içerikleri kör bir şekilde talimatlara göre işlerler ama içindeki şeyleri göremezler. İşlem tamamlandığında, kasayı size geri verirler, siz de açtığınızda doğru sonuca ulaşırsınız.
FHE'nin engeli
FHE ciddi performans kaybına neden olur - hesaplama hızı 10 ila 100 kat azalır. Sıfır bilgi doğrulama (zkFHE) eklemek, hızı daha da birkaç ölçekte düşürecektir. Geliştiricilerin bu kombinasyonu isteme nedeni, FHE'nin girişi koruyabilmesine rağmen, işlemlerin doğruluğunu garanti edememesidir. Diğer bir deyişle, sorun, FHE ile korunan veriler üzerinde hesaplama yapma yetkisi verdiğiniz kişinin gerçekten işlemleri doğru bir şekilde gerçekleştirip gerçekleştirmediğidir. Bu tür bir doğrulama eksikliği olsa da, eklenmesi, zaten çok yavaş olan sistemi neredeyse gerçek zamanlı uygulamalar için kullanılamaz hale getirir.
FHE'yi kim kullanıyor? Hangi amaçla?
Güvenilir İcra Ortamı (TEE)
TEE, verileri depolamak ve işlemek için izole bir alan sağlayan güvenli bir donanım bölgesidir; bu, makinenin geri kalanının (işletim sistemi ve operatör dahil) bu verilere erişimini engeller.
Eğer bir iPhone'unuz varsa, her gün TEE ile etkileşimde bulunursunuz, çünkü Apple bunları biyometrik verileri depolamak için kullanır. Çalışma prensipleri şöyledir: TEE, yüz veya parmak izi tarama verilerini güvenli bir çip alanında depolar. Uygulama kimlik doğrulama talep ettiğinde, yeni tarama verileri karşılaştırma için TEE'ye gönderilir. Bu karşılaştırma süreci kapalı bir donanım içinde gerçekleşir - uygulama veya işletim sistemi herhangi bir biyometrik veriyi göremez. TEE sadece "evet" veya "hayır" döner.
TEE, kripto para alanında gizli akıllı sözleşmeler ve hesaplamalar için kullanılmaya başlandı. Uniswap'ın Layer-2 Unichain'i, blokları adil bir şekilde inşa etmek ve MEV saldırılarını önlemek için TEE kullanıyor.
TEE'nin engeli
TEE'nin bütünlüğü, dağıtık ağ yerine donanım tedarikçilerine bağlıdır, bu da onları kripto standartlara merkezi hale getirir. Birisi üretim ortamında TEE'yi ihlal edebilir veya zayıflıklarından yararlanabilir. Secret Network bir kez böyle bir durumla karşılaştı; araştırmacılar Intel yongası üzerindeki bir açığı keşfetti ve bu durum tüm ağ işlemlerinin şifresinin çözülmesine neden oldu.
TEE'yi kim kullanıyor? Hangi amaçla?
Sıfır Bilgi Taşıma Güvenlik Katmanı (zkTLS)
zkTLS, TLS'yi (internet güvenliği için HTTPS'de kullanılan) ve sıfır bilgi kanıtlarını (ZKP) birleştirerek bilgilerin gizliliğini ve doğrulanabilirliğini sağlıyor.
Sıfır bilgi kanıtları ekleyerek (ZKP), zkTLS kullanıcıların herhangi bir HTTPS verisini (ağ trafiğinin %95'ini oluşturur) iletmesine ve sızdırılan bilgileri kontrol etmesine olanak tanır. Bu, herhangi bir Web2 platform verisinin kamu API'si olarak çalışmasını sağlar, platform izin kısıtlamalarından etkilenmeden, böylece tüm ağı bağlar ve Web2 ile Web3 arasında köprü kurar.
Örneğin, bankadaki bakiyenizi kullanarak zincir üzerindeki bir kredi almak istediğinizi varsayalım. Banka hesabınıza erişmek için zkTLS aracını kullanabilirsiniz; çünkü banka HTTPS kullanıyor, bu araç görüntülenen verileri analiz edebilir. Bu araç, fonları kanıtlamak için belirli bir miktar veya işlem geçmişi ifşa etmeden (ZKP) bakiyenizin sıfır bilgi kanıtını oluşturur. Bu kanıtı, özel mali verilere erişmeden kredi durumunuzu doğrulayan DeFi kredi platformlarına sunarsınız.
zkTLS engeli
zkTLS yalnızca web sitelerinin gösterdiği verilere uygulanabilir - web sitelerinin gizli bilgileri göstermesini zorlayamaz. Sürekli TLS protokolü kullanımına dayanır ve gerçek zamanlı oracle katılımını gerektirir, bu da gecikme ve güven varsayımlarını beraberinde getirir.
zkTLS'i kim kullanıyor? Hangi amaçlarla?
Genel olarak, her tür PET farklı hedeflere hizmet eder ve kendi avantajları ve dezavantajları vardır. Uygulamalar, veri ihtiyaçlarına göre birden fazla PET'i birleştirebilir. Merkeziyetsiz AI platformları, başlangıç koordinasyonu için MPC kullanabilir, hesaplama için FHE kullanabilir ve anahtar yönetimi için TEE kullanabilir.
zkTLS'nin birçok farklı uygulama yöntemi vardır ve bunlar mimarilerinde çeşitli PET'lerden faydalandırmaktadır. Bu araçlar bir araya gelerek, kripto paraların tasarım alanını büyük ölçüde genişletebilir ve bir sonraki nesil Web iterasyonu olarak potansiyelini ortaya çıkarabilir. Kripto paraların kullanıcı deneyimini geliştirmesi gerektiği herkesçe bilinmektedir; bu, bu gizlilik hizmetlerinin kullanılabilirliğini ve yaygınlığını artırmak için kritik öneme sahiptir.