Автор: David C, джерело: Bankless, переклад: Shaw Золотий фінанс
З огляду на зростаюче занепокоєння людей щодо спостереження та збору даних, криптовалютна сфера останнім часом прискорила інтеграцію технологій підвищення конфіденційності (PET) у свою основну інфраструктуру.
Блокчейн за своєю природою є повністю прозорим, хоча криптоіндустрія протягом тривалого часу ставила акцент на методах приватності (мішалки токенів або токени на основі приватності), вона також постійно намагається розширити сферу приватності (за межі простого DeFi та платежів), не обмежуючи приватність спеціалізованими мережами.
З розвитком блокчейну, що все більше застосовується в навчанні штучного інтелекту та фінансуванні установ, застосування альтернативних криптографічних технологій також стає дедалі популярнішим. Серед них особливо популярні чотири технології: багатопартійні обчислення ( MPC ), повна гомоморфна криптографія ( FHE ), довірене виконуване середовище ( TEE ) та безпровідний рівень захисту нульових знань ( zkTLS ).
Ця стаття має на меті продемонструвати роль, випадки використання та ключові проекти, засновані на кожній технології, у посиленні конфіденційності.
Багатосторонні обчислення (MPC)
MPC є формою розподілених обчислень, що дозволяє кільком групам спільно обчислювати певні дані, не розкриваючи свою власну інформацію.
Припустимо, ви і п'ять друзів хочете розрахувати вашу середню зарплату, але не хочете розкривати конкретні суми. Кожен поділить свою зарплату на шість частин, кожен отримає одну частину. Кожен має одну частину, але ніхто не може відновити зарплату інших, оскільки у них є лише одна частина з шести необхідних для зарплати. Кожен проводить обчислення з цих шести частин зарплати, а не з початкової зарплати. Ці результати об'єднуються, щоб розрахувати остаточну середню зарплату, без того, щоб будь-хто дізнався конкретні зарплати.
Коли регуляторні обмеження або побоювання з приводу конкуренції заважають безпосередньому обміну даними, але колективний аналіз може принести користь усім сторонам, MPC стає особливо важливим. Типовим прикладом є те, що кілька лікарень хочуть використовувати дані пацієнтів для навчання ШІ — законодавство забороняє обмін чутливими медичними даними, але MPC може здійснити колективне навчання без фактичного обміну даними.
Зі збільшенням кількості людей, які приєднуються до мережі багатосторонніх обчислень, складність управління також зростає. Системі потрібно передавати більше повідомлень між учасниками, а обмеження ємності Інтернету може призвести до уповільнення швидкості. Кожному потрібно виконувати більше обчислень, споживаючи більше обчислювальної потужності. Хоча блокчейн може запобігти шахрайству, караючи поганих учасників, які можуть змовитися на шахрайство в мережі, він не вирішує проблеми з ресурсами та обчислювальною потужністю.
Хто використовує MPC? Для яких цілей?
Fireblocks——інституційний кастодіал, який використовує MPC для розподілу приватних ключів між пристроями, щоб забезпечити, що повний ключ ніколи не буде розкритий.
Arcium——мережа без знання ланцюга для приватної обробки штучного інтелекту та чутливих завдань з використанням MPC.
Renegade——онлайн темний пул для конфіденційних транзакцій з використанням MPC.
Повна гомоморфна криптографія (FHE)
FHE дозволяє обробку даних без розшифрування, що означає, що чутливі дані залишаються зашифрованими під час зберігання, передачі та аналізу.
Зараз дані під час передачі зашифровані, але їх потрібно розшифрувати для обробки, що створює вікно вразливості. Наприклад, коли я відправляю фотографії в хмару, вони зашифровані під час передачі, але при досягненні розшифровуються. FHE усуває цей етап розшифрування — дані залишаються зашифрованими на всьому етапі обробки, що захищає інформацію під час активного використання.
Уявіть собі FHE як заблоковану скриню з програмованими рукавичками. Ви кладете туди приватні дані та інструкції програми: «Складіть ці числа», «Відсортуйте цей список». Ви передаєте скриню та рукавички комусь іншому. Вони сліпо маніпулюють вмістом скрині, виконуючи інструкції, але не бачать, що всередині. Після завершення вони повертають вам скриню, і ви відкриваєте її, щоб отримати правильний результат.
Перешкода FHE
FHE призведе до серйозних втрат у продуктивності — швидкість обчислень знизиться в 10 до 100 разів. Додавання нульових знань (zkFHE) ще більше знизить швидкість на кілька порядків. Розробники прагнуть до такої комбінації, оскільки FHE, хоч і може захистити дані, не гарантує правильність операцій. Іншими словами, проблема полягає в тому, чи дійсно особа, якій ви надаєте право виконувати обчислення на даних, захищених FHE, правильно виконує операції. Хоча ця верифікація відсутня, її додавання робить вже повільну систему практично непридатною для реальних застосувань.
Хто використовує FHE? З якою метою?
Zama —— постачальник інструментів FHE, що реалізує зашифровані смарт-контракти в мережі EVM за допомогою інструментів, таких як fhEVM.
Fhenix——компанія, що займається дослідженнями впровадження FHE в реальні застосування.
PrivaSea—— мережа навчання ШІ з використанням інструментів FHE від Zama для криптографічного машинного навчання.
Octra——універсальний ланцюг з високошвидкісними обчисленнями з використанням власної FHE, консенсусом на основі машинного навчання та послугами оренди.
Довірене середовище виконання (TEE)
TEE є безпечним апаратним середовищем, яке може ізолювати зберігання та обробку даних, запобігаючи доступу решти машини (включаючи операційну систему та операторів) до цих даних.
Якщо у вас є iPhone, ви щодня будете взаємодіяти з TEE, оскільки Apple використовує їх для зберігання біометричних даних. Ось як це працює: TEE зберігає дані сканування обличчя або відбитків пальців у захищеній області чіпа. Коли застосунок запитує автентифікацію, нові дані сканування надсилаються до TEE для порівняння. Цей процес порівняння відбувається в закритому апаратному середовищі — застосунок або операційна система не можуть бачити жодних біометричних даних. TEE повертає лише "так" або "ні".
TEE почав з'являтися в сфері криптовалют для конфіденційних смарт-контрактів і обчислень. Layer-2 Unichain від Uniswap використовує TEE для справедливого створення блоків і запобігання атакам MEV.
Цілісність TEE залежить від постачальників апаратного забезпечення, а не від розподіленої мережі, що робить їх централізованими відповідно до криптостандартів. Хтось може зламати TEE в виробничому середовищі або скористатися його вразливостями. Secret Network уже стикався з такою ситуацією, коли дослідники виявили вразливість в процесорах Intel, що призвело до розшифровки всіх транзакцій в мережі.
Хто використовує TEE? Для яких цілей?
Space Computer —— Блокчейн, що використовує TEE на супутникових вузлах, забезпечуючи захист апаратного забезпечення від підробки шляхом запуску його на орбіті.
Oasis Protocol —— Перший рівень використовує TEE для реалізації конфіденційних смарт-контрактів з часом виконання, сумісним з EVM.
Phala Network——децентралізована хмарна платформа для конфіденційних обчислень з використанням TEE від кількох постачальників апаратного забезпечення.
Нульові знання передавання безпеки (zkTLS)
zkTLS об'єднує TLS (використовується в HTTPS для безпеки в Інтернеті) з нульовими знаннями (ZKP), щоб забезпечити конфіденційність та перевірюваність інформації.
Додаючи нульове знання (ZKP), zkTLS дозволяє користувачам передавати будь-які HTTPS дані (які складають 95% мережевого трафіку), контролюючи при цьому інформацію, що розкривається. Це дозволяє будь-яким даним Web2 функціонувати як публічний API, не підлягаючи обмеженням платформ, таким чином з'єднуючи всю мережу та з'єднуючи Web2 і Web3.
Наприклад, припустимо, ви хочете використати залишок банківського рахунку для отримання позики в блокчейні. Ви можете отримати доступ до свого банківського рахунку за допомогою інструменту zkTLS, оскільки банк використовує HTTPS, цей інструмент може аналізувати будь-які дані, що відображаються. Цей інструмент згенерує нульове знання про ваш баланс (ZKP), щоб підтвердити наявність коштів, але не розкриває конкретну суму або історію транзакцій. Ви подаєте це підтвердження до платформи DeFi для кредитування, які перевірять вашу кредитоспроможність без доступу до особистих фінансових даних.
zkTLS застосовується лише до даних, які вже відображаються на веб-сайті — він не може примусити веб-сайт відображати приховану інформацію. Він покладається на постійне використання протоколу TLS і вимагає участі реальних оракулів, що вводить затримки та припущення про довіру.
Хто використовує zkTLS? Для яких цілей?
ZKP2P: Протокол відкриття/закриття з використанням zkTLS для приватного переміщення коштів на ланцюгу та поза ним.
EarniFi——платформа кредитування з використанням zkTLS, яка надає захищені кредити співробітникам, які заробили, але не отримали заробітну плату.
DaisyPay — застосунок для співпраці з впливовими особами та миттєвих платежів за допомогою zkTLS.
В цілому, кожен PET служить різним цілям і має свої переваги та недоліки. Застосунки можуть поєднувати кілька PET залежно від вимог до даних. Децентралізовані AI платформи можуть використовувати MPC для початкової координації, FHE для обчислень і TEE для управління ключами.
zkTLS має багато різних реалізацій, які використовують різні PET у своїй архітектурі. Ці інструменти в комбінації можуть значно розширити дизайн простору криптовалюти та реалізувати її потенціал як наступного покоління ітерації Web. Відомо, що криптовалюти все ще потребують поліпшення користувацького досвіду, що є критично важливим для підвищення доступності та широкого застосування цих сервісів конфіденційності.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Bankless: Хвиля технологій приватності криптоактивів
Автор: David C, джерело: Bankless, переклад: Shaw Золотий фінанс
З огляду на зростаюче занепокоєння людей щодо спостереження та збору даних, криптовалютна сфера останнім часом прискорила інтеграцію технологій підвищення конфіденційності (PET) у свою основну інфраструктуру.
Блокчейн за своєю природою є повністю прозорим, хоча криптоіндустрія протягом тривалого часу ставила акцент на методах приватності (мішалки токенів або токени на основі приватності), вона також постійно намагається розширити сферу приватності (за межі простого DeFi та платежів), не обмежуючи приватність спеціалізованими мережами.
З розвитком блокчейну, що все більше застосовується в навчанні штучного інтелекту та фінансуванні установ, застосування альтернативних криптографічних технологій також стає дедалі популярнішим. Серед них особливо популярні чотири технології: багатопартійні обчислення ( MPC ), повна гомоморфна криптографія ( FHE ), довірене виконуване середовище ( TEE ) та безпровідний рівень захисту нульових знань ( zkTLS ).
Ця стаття має на меті продемонструвати роль, випадки використання та ключові проекти, засновані на кожній технології, у посиленні конфіденційності.
Багатосторонні обчислення (MPC)
MPC є формою розподілених обчислень, що дозволяє кільком групам спільно обчислювати певні дані, не розкриваючи свою власну інформацію.
Припустимо, ви і п'ять друзів хочете розрахувати вашу середню зарплату, але не хочете розкривати конкретні суми. Кожен поділить свою зарплату на шість частин, кожен отримає одну частину. Кожен має одну частину, але ніхто не може відновити зарплату інших, оскільки у них є лише одна частина з шести необхідних для зарплати. Кожен проводить обчислення з цих шести частин зарплати, а не з початкової зарплати. Ці результати об'єднуються, щоб розрахувати остаточну середню зарплату, без того, щоб будь-хто дізнався конкретні зарплати.
Коли регуляторні обмеження або побоювання з приводу конкуренції заважають безпосередньому обміну даними, але колективний аналіз може принести користь усім сторонам, MPC стає особливо важливим. Типовим прикладом є те, що кілька лікарень хочуть використовувати дані пацієнтів для навчання ШІ — законодавство забороняє обмін чутливими медичними даними, але MPC може здійснити колективне навчання без фактичного обміну даними.
! XrVj0uUlyXvjuxlx0nYGBRavzI6i7XXnkL5kS41A.jpeg
Перешкода MPC
Зі збільшенням кількості людей, які приєднуються до мережі багатосторонніх обчислень, складність управління також зростає. Системі потрібно передавати більше повідомлень між учасниками, а обмеження ємності Інтернету може призвести до уповільнення швидкості. Кожному потрібно виконувати більше обчислень, споживаючи більше обчислювальної потужності. Хоча блокчейн може запобігти шахрайству, караючи поганих учасників, які можуть змовитися на шахрайство в мережі, він не вирішує проблеми з ресурсами та обчислювальною потужністю.
Хто використовує MPC? Для яких цілей?
Повна гомоморфна криптографія (FHE)
FHE дозволяє обробку даних без розшифрування, що означає, що чутливі дані залишаються зашифрованими під час зберігання, передачі та аналізу.
Зараз дані під час передачі зашифровані, але їх потрібно розшифрувати для обробки, що створює вікно вразливості. Наприклад, коли я відправляю фотографії в хмару, вони зашифровані під час передачі, але при досягненні розшифровуються. FHE усуває цей етап розшифрування — дані залишаються зашифрованими на всьому етапі обробки, що захищає інформацію під час активного використання.
Уявіть собі FHE як заблоковану скриню з програмованими рукавичками. Ви кладете туди приватні дані та інструкції програми: «Складіть ці числа», «Відсортуйте цей список». Ви передаєте скриню та рукавички комусь іншому. Вони сліпо маніпулюють вмістом скрині, виконуючи інструкції, але не бачать, що всередині. Після завершення вони повертають вам скриню, і ви відкриваєте її, щоб отримати правильний результат.
Перешкода FHE
FHE призведе до серйозних втрат у продуктивності — швидкість обчислень знизиться в 10 до 100 разів. Додавання нульових знань (zkFHE) ще більше знизить швидкість на кілька порядків. Розробники прагнуть до такої комбінації, оскільки FHE, хоч і може захистити дані, не гарантує правильність операцій. Іншими словами, проблема полягає в тому, чи дійсно особа, якій ви надаєте право виконувати обчислення на даних, захищених FHE, правильно виконує операції. Хоча ця верифікація відсутня, її додавання робить вже повільну систему практично непридатною для реальних застосувань.
Хто використовує FHE? З якою метою?
Довірене середовище виконання (TEE)
TEE є безпечним апаратним середовищем, яке може ізолювати зберігання та обробку даних, запобігаючи доступу решти машини (включаючи операційну систему та операторів) до цих даних.
Якщо у вас є iPhone, ви щодня будете взаємодіяти з TEE, оскільки Apple використовує їх для зберігання біометричних даних. Ось як це працює: TEE зберігає дані сканування обличчя або відбитків пальців у захищеній області чіпа. Коли застосунок запитує автентифікацію, нові дані сканування надсилаються до TEE для порівняння. Цей процес порівняння відбувається в закритому апаратному середовищі — застосунок або операційна система не можуть бачити жодних біометричних даних. TEE повертає лише "так" або "ні".
TEE почав з'являтися в сфері криптовалют для конфіденційних смарт-контрактів і обчислень. Layer-2 Unichain від Uniswap використовує TEE для справедливого створення блоків і запобігання атакам MEV.
! xtjPE9YSMabP0Wv579851Rng9eyB0CUFvga11j7X.jpeg
ТЕЕ перешкода
Цілісність TEE залежить від постачальників апаратного забезпечення, а не від розподіленої мережі, що робить їх централізованими відповідно до криптостандартів. Хтось може зламати TEE в виробничому середовищі або скористатися його вразливостями. Secret Network уже стикався з такою ситуацією, коли дослідники виявили вразливість в процесорах Intel, що призвело до розшифровки всіх транзакцій в мережі.
Хто використовує TEE? Для яких цілей?
Нульові знання передавання безпеки (zkTLS)
zkTLS об'єднує TLS (використовується в HTTPS для безпеки в Інтернеті) з нульовими знаннями (ZKP), щоб забезпечити конфіденційність та перевірюваність інформації.
Додаючи нульове знання (ZKP), zkTLS дозволяє користувачам передавати будь-які HTTPS дані (які складають 95% мережевого трафіку), контролюючи при цьому інформацію, що розкривається. Це дозволяє будь-яким даним Web2 функціонувати як публічний API, не підлягаючи обмеженням платформ, таким чином з'єднуючи всю мережу та з'єднуючи Web2 і Web3.
Наприклад, припустимо, ви хочете використати залишок банківського рахунку для отримання позики в блокчейні. Ви можете отримати доступ до свого банківського рахунку за допомогою інструменту zkTLS, оскільки банк використовує HTTPS, цей інструмент може аналізувати будь-які дані, що відображаються. Цей інструмент згенерує нульове знання про ваш баланс (ZKP), щоб підтвердити наявність коштів, але не розкриває конкретну суму або історію транзакцій. Ви подаєте це підтвердження до платформи DeFi для кредитування, які перевірять вашу кредитоспроможність без доступу до особистих фінансових даних.
! N75UUKFnTnVJExtea4VrpqvQvU3kymwNZ7WS1p6j.jpeg
перешкоди zkTLS
zkTLS застосовується лише до даних, які вже відображаються на веб-сайті — він не може примусити веб-сайт відображати приховану інформацію. Він покладається на постійне використання протоколу TLS і вимагає участі реальних оракулів, що вводить затримки та припущення про довіру.
Хто використовує zkTLS? Для яких цілей?
В цілому, кожен PET служить різним цілям і має свої переваги та недоліки. Застосунки можуть поєднувати кілька PET залежно від вимог до даних. Децентралізовані AI платформи можуть використовувати MPC для початкової координації, FHE для обчислень і TEE для управління ключами.
zkTLS має багато різних реалізацій, які використовують різні PET у своїй архітектурі. Ці інструменти в комбінації можуть значно розширити дизайн простору криптовалюти та реалізувати її потенціал як наступного покоління ітерації Web. Відомо, що криптовалюти все ще потребують поліпшення користувацького досвіду, що є критично важливим для підвищення доступності та широкого застосування цих сервісів конфіденційності.