暗号資産の新しい空白スペース:MPC、FHE、およびTEEとは何ですか?

上級1/6/2025, 5:47:08 AM
プライバシー2.0は、新しい経済、新しいアプリケーション──新しい未利用領域を可能にします。これは、おそらくスマートコントラクトやオラクル以来の、暗号資産で最大の解除と言えるでしょう。この記事では、それぞれのプライバシー強化技術、それらの影響、そしてそれらを実現するプロジェクトについて解説します。

プライバシー2.0は、新しい経済、新しいアプリケーション—新しい未利用領域を可能にします。

スマートコントラクトとオラクル以来、おそらく最大の暗号資産のアンロックです。

しかし、ほとんどの人は、これらの技術が何であり、何を達成するのかを疑問に思っています—共有されたプライベートな状態。

この記事では、各プライバシー強化技術、その影響、およびそれらを具現化するプロジェクトについて説明します。

暗号資産は透明性に囚われていますが、プライバシーがそれを解放する鍵です...

暗号資産のプライバシー:分断され、不完全で、フェーズ1に停滞

フェーズ1 - 特別目的のプライバシー

暗号資産のプライバシーはまだ初期段階であり、限定的な用途に対応する断片化された解決策で定義されています。zk-SNARKsとMoneroのリング署名によって動作するミキサーやシールドトランザクションなどの革新は、金融プライバシーに焦点を当てていますが、単独のツールや通貨として動作しています。これらはトランザクションデータを曖昧化しますが、より広範なプライバシーのニーズを満たすか、統合されたシステムに統合することはできません。

現在の状態:フェーズ2 - プライベートステート

フェーズ2は、孤立した財務プライバシーを超えて、プライベートステートを可能にするために進化しました。これは、ゼロ知識証明(ZKP)によって、根底にある入力を明らかにせずに正しさを証明することで、プログラム可能なプライバシーを解除する方法で、プライベートデータ上で検証可能な計算を可能にします。AztecやAleoなどのブロックチェーンは、プライベートステートで分散型アプリケーションをサポートし、プライベートトランザクション、スマートコントラクト、およびアイデンティティを保存した相互作用を可能にします。

ただし、フェーズ2はまだ限定的です。プライバシーは個々のアプリケーションやブロックチェーン内で遮断されたままであり、共同、多数当事者の使用例をサポートするための共有されたプライベートステータスはありません。これにより、合成性、相互運用性、複雑な経済の作成が制限されます。

リアルな変革:フェーズ3 - 共有プライベートステート

第3フェーズは真のパラダイムシフトを象徴しています-プライバシー2.0。これにより、共有プライベート状態(またはプライベート共有状態とも呼ばれます)を可能にすることで、プライバシーをフルスペクトルのブロックチェーンインタラクションに拡張します。これにより、ダークプール、プライベートAIモデルトレーニング、および収益化可能なプライバシー保存計算などの高度なユースケースが可能になります。従来のものとは異なり、プライバシー2.0は、Multi-Party Computation(MPC)やFully Homomorphic Encryption(FHE)などの技術によって支えられ、Trusted Execution Environments(TEEs)が補完的な保証を提供しています。

モジュラープライバシーネットワークは、EthereumやSolanaなどの透明なブロックチェーン間で共有されたプライベートステートを可能にし、フラグメンテーションを軽減し、ウォレットの疲労を軽減します。一方で、L1とL2は独自のソリューションを実装することができますが、それによりさらなるフラグメンテーションと孤立したエコシステムが生じます。

なぜ重要か

第3フェーズ(共有プライベートステート)が完全に具現化されるまで、暗号資産のプライバシーは分断され、デジタルファーストの世界の複雑な要求を満たすには不十分です。取引プライバシーから包括的なデジタルプライバシーへの移行は、データをどのように相互作用し保護するかを再定義します。

暗号資産のアキレス腱:プライバシー

ブロックチェーンは、透明性が称賛されています-すべての取引やデータがすべての参加者に見えるようになっています。これは信頼性にとって優れていますが、機密性が必要なユースケースにとっては悪夢です。 暗号資産がその潜在能力を発揮するためには、透明性とプライバシーが共存する道を築かなければなりません-イノベーションが暴露の恐れによって制約されることなく、変革的なアプリケーションも含まれます。

  • ダークプールとプライベートトレーディング戦略:ダークプールは米国の現物取引量の10〜40%を占め、取引戦略を保護するための機密性を提供します。ブロックチェーン自体はこのようなユースケースに対してプライバシーを提供しません。
  • 機密AI:プライベートAIトレーニング、推論、およびプライベートAIエージェントは未だ手に入らず、医学、金融、および個別モデルの突破を妨げています。
  • プライベートデータ上のAI:企業は、独自の高付加価値データでAIモデルを安全にトレーニングすることができないため、公開データセットに頼るしかない状況にあります。
  • プライベートDeFi:オンチェーンのサービスは、貸出金利や担保などのデータを安全に共有することができないためブロックされます。プライバシーの欠如は、プライベートDEXや安全なクロスチェーンスワップも妨げ、ポジションを公開し、採用を制限します。
  • Hidden-Information Games: トランスペアレンシーは、ポーカーや戦略的入札などのゲームにおいて、ゲーミングや予測市場にとって重要な革新を抑制します。
  • 個人データの収益化:ビッグテックはあなたのデータを売って利益を得てきましたが、あなたは何も得ていませんでした。機密計算により、AIトレーニング、研究、または分析のためにプライベートデータを安全に共有し、自分の条件で収益化し、匿名のままでデータとその価値を管理できます。これにより、あなたがデータとその価値をコントロールできるようになります。

ハイライトするための例はたくさんありますが、今のところ簡潔にしておきます。明らかなことは、プライバシーギャップの解決が、個人が安全にデータを収益化することから、企業がリスクなしに機密情報で協力することまで、実世界の課題に対処するということです。また、私たちが現時点で想像している以上に、変革的なユースケースの道を開くことになります。

欠陥が露呈した: データ侵害がなぜ続くのか

23andMeは、大規模なデータ侵害に続く破産の瀬戸際にあり、機密性の高い遺伝情報が最高額の入札者に売られる可能性にさらされています。

データ侵害は孤立した出来事ではありません。それはより深刻な問題の症状です:既存の計算および記憶システムには根本的な欠陥があります。データが処理されるたびに、それはさらされ、機密情報のための時限爆弾を作ります。この脆弱性は、透明なブロックチェーンがすべての参加者にすべての取引とデータを明らかにする暗号資産において顕著化し、その潜在的価値にもかかわらず、重要な産業はブロックチェーン技術を採用することをためらっています。

大規模なデータ漏洩の見出しで目を覚ますことを想像してください-あなたの健康記録、財務、またはDNAさえも漏洩しています。企業は被害を抑えようと奔走していますが、ほとんどの場合、すでに手遅れです。この同じ欠陥は、ChatGPTやクラウドベースのサービスのような現代のAIプラットフォームにも適用されます。すべてのプロンプトには処理のためのデータ解読が伴い、別の脆弱性の窓を作り出しています。

その結果、企業はしばしばデータの悪用を恐れてAIとクラウドの採用を制限しています。一方、信頼できる実行環境(TEE)は、データをセキュアなハードウェアゾーンに分離することで部分的な解決策を提供しますが、ハードウェアベンダーへの信頼に依存し、洗練された攻撃に対して脆弱です。高価値なユースケースにおいては、TEE単体では不十分です。後で詳しく説明します…

プライバシーギャップの解決は、侵害の防止に関するものだけでなく、かつて想像もできなかったまったく新しい産業やユースケースを可能にし、プライバシーをイノベーションの飛躍台にすることです。

未来を形作る:プライバシー強化テクノロジー

MPC、FHE、およびTEEなどのプライバシー強化技術(PETs)は、数十年にわたって開発されてきました。MPCとFHEは1980年代に最初に概念化され、TEEは2000年代初頭に概念として現れ、2000年代中ごろから2010年代初頭にかけて実用化されました。今日、これらの技術は、実世界のアプリケーションに対して十分に効率的で実用的なレベルに進化しています。

ZKPは広く議論されていますが、それ自体で共有プライベート状態を有効にするようには設計されていないため、プライバシーを保護する機械学習などのアプリケーションでの使用が制限されています。zkMLのような新しいアプローチでは、検証可能な推論にZKPを使用しますが、共有プライベート状態はMPCとFHEによってより適切に対処されます。TEE も役割を果たしますが、セキュリティの脆弱性のために単独では不十分であるため、この記事では、各アプローチの独自の長所と課題について説明します。

MPC(Multi-Party Computation)

Multi-Party Computation (MPC)は、複数の当事者/ノードが共同で関数を計算する際に、それぞれの秘密入力を安全に保持することを可能にします。計算を参加者間で分散することで、MPCは任意の単一のエンティティへの信頼の必要性を排除します。これにより、MPCはプライバシー保護技術の中核となり、データの機密性をプロセス全体で確保しながら共同計算を可能にします。

カストディとプロダクション使用:

MPCの広い潜在能力は、プライバシーを保護する計算にありますが、シングルポイントの障害なしにプライベートキーを保護することで、カストディソリューションで重要なマーケット適合性を見つけました。ゲートなどのプラットフォームによって @FireblocksHQ私たちは、堅牢な鍵管理のための市場の要求に応えるために、暗号資産の安全な管理を可能にするために、MPCを製品に成功裏に使用してきました。これは重要なことですが、業界の多くの人々が「MPC」を主に保管と同一視しているという誤解があります。これは、MPCのより広範な機能を紹介する必要性を強調しています。

例:組織間の共同AIモデルトレーニング

複数の病院が医療データを使ったAIモデルの共同トレーニングを行いたいと想像してみてください。たとえば、患者の記録を使用して診断アルゴリズムを改善するなどです。各病院はプライバシー規制や競争上の懸念から、自分たちの機密データを共有することには消極的です。MPCネットワークを利用することで、病院はデータの保護権を放棄することなく、安全にモデルの共同トレーニングを行うことができます。

このセットアップでは、各病院のデータは秘密分散技術を使用して暗号化された「シェア」に分割されます。これらのシェアはMPCネットワークのノードに分散され、個々のシェアは単独では元のデータに関する情報を明らかにせず、プロセスが攻撃のターゲットにならないことを保証します。その後、ノードは安全なMPCプロトコルを使用して共同でトレーニングプロセスを計算します。これにより、共有の高品質なAIモデルが共同データセットでトレーニングされますが、各病院はデータの完全な制御とプライバシー規制の遵守を維持します。このアプローチはデータの機密性を保護するだけでなく、一つの病院では不可能な洞察を解き放ちます。

課題と制限:

MPCはリソースを消費することが多く、ノード数が増えるにつれて通信オーバーヘッドが増加します。 また、セキュリティモデルに応じてプライバシーを侵害しようとする参加者による共謀のリスクが異なります。 学術的なアプローチは通常、悪意のある行動を検出しますが、執行メカニズムが不足しています。これは、ブロックチェーンベースのシステムにおいてステーキングとスラッシングを通じて誠実さを奨励することで解決される課題です。

MPCライフサイクル

Multi-Party Computation(MPC)プロトコルのライフサイクルは通常、2つの主要なフェーズ、前処理フェーズとオンラインフェーズを含みます。これらのフェーズは、特に複雑な暗号操作を伴うプロトコルのパフォーマンスと効率を最適化するよう設計されています。

前処理フェーズ(オフラインフェーズ)

入力がわかる前に前処理フェーズが行われ、オンラインフェーズを高速かつ効率的に行うために、最初に計算上負荷のかかる操作が行われます。それは、食事の前にテーブルをセットするようなものです。

SPDZなどのプロトコルでBeaverトリプルなどのランダムな値が生成され、秘密の入力を露呈せずに安全な演算が行われます。鍵やデータ共有などの暗号資産も準備され、すべての関係者が設定に同意することが保証されます。事前に計算された値は、セキュリティモデルに応じて整合性の検証を受ける可能性があります。この段階は入力に依存せず、将来の計算の詳細や発生の不確実性に関係なくいつでも実行できるため、前処理は非常に柔軟でリソースを多く消費し、そのコストは後で効率を向上させるために複数の計算に分散されます。

オンラインフェーズ

オンラインフェーズは、当事者がプライベートインプットを提供することから始まります。これらのインプットは、秘密分散方式を使用してシェアに分割され、参加者の間で安全に配布されます。実際の計算は、事前処理フェーズの事前計算値を使用して、これらの共有インプット上で実行されます。これにより、プロセス中に他のパーティーのデータを見ることはできないため、インプットのプライバシーが保護されます。

計算が完了すると、各当事者は自分のシェアを組み合わせて最終結果を再構築します。オンラインフェーズは通常、高速で安全かつ効率的ですが、プロトコルの設計、実装の品質、計算またはネットワークの制約によって、実際のパフォーマンスとセキュリティは異なる場合があります。

ポスト処理フェーズ(オプション)

一部のMPCプロトコルには、出力が正当性に対して検証され、最終結果に追加の変換やプライバシーの向上が適用され、プロトコル固有のクリーンアップが行われるポスト処理フェーズが含まれる場合があります。

MPCプロトコル

BGW、BDOZ、SPDZ (およびその他の多数) などの MPC プロトコルは、セキュリティ、効率性、不正行為に対する回復力に関するさまざまな要件を満たすように設計されています。各プロトコルは、その信頼モデル(例:誠実な多数派と不誠実な多数派)と敵対的な行動タイプ(例:半正直な敵対者と悪意のある敵対者)によって定義されます。たとえば、次のようになります。

  • BGW: 現代の安全な計算の基盤を築き、BDOZやSPDZなどの多くの後続のプロトコルに影響を与えた第一世代のMPCプロトコル。正直な過半数の設定に対応し、半正直な敵対者に対するセキュリティを提供します。
  • BDOZ: 不誠実な過半数の環境での安全な計算のためのMPCプロトコル、悪意のある敵対者に対するセキュリティを提供します。効率的な安全な乗算と複雑な計算のために最適化されています。オンラインコストを削減するための最適化された前処理によってパフォーマンスを向上させます。
  • SPDZ:不正多数派の設定での安全な計算のための広く使用されるMPCプロトコルで、悪意のある敵対者に対してセキュリティを提供します。 BDOZに基づいて構築され、オフライン/オンラインフェーズの分離を介してパフォーマンスを最適化し、高速なオンライン実行のためにオフラインで重いタスクを事前計算します。

セキュリティモデル

MPCのセキュリティモデルには、信頼モデル(信頼できる参加者の数)と敵対モデル(信頼できない当事者の振る舞い)の両方が含まれます。

信頼モデル:

信頼モデルは、プライバシーまたは正確性が損なわれる前に、どれだけの共謀が許容されるかを示すものです。MPCでは、信頼モデルに基づいて共謀リスクが異なります。例には、次のものがあります:

  • 正直な過半数:参加者の50%以上が正直でなければなりません。効率的ですが、より安全ではありません(例:BGW、NMC、Manticore)
  • 不誠実な過半数:少なくとも1つの当事者が正直である限り、プライバシーは保護されます。他のすべてが悪意を持っていても、効率は低下しますが、セキュリティは向上します(例:SPDZ、BDOZ、Cerberus)
  • 閾値ベース:上記のモデルのスーパーセットで、事前定義された閾値(nのうちk)によって、プライバシーや正確性が損なわれる前に共謀できる当事者の数が決まります。これには、正直な多数派 (k = n/2) と不正な多数派 (k = n) が含まれます。閾値を低くすると効率は高くなりますが、安全性は低くなる傾向があり、閾値を高くするとセキュリティは向上しますが、通信と計算量が増えます。

敵対的な行動

Adversary behaviorは、プロトコルの参加者が不正行為を行ったり、システムを妨害しようとする方法を説明します。異なる信頼モデルで想定される行動は、プロトコルのセキュリティ保証に影響を与えます。例は次のとおりです:

  • Semi-Honest (Honest-But-Curious): Semi-honest adversaries follow the protocol correctly, adhering to its steps and rules, but attempt to infer additional information from the data they receive or process during execution.
  • 悪意のある(アクティブ):悪意のある敵対者は、偽の入力を提出したり、メッセージを改ざんしたり、他の当事者と共謀したり、参加を拒否したりすることなど、プロトコルから任意に逸脱することができます。これらの行為は、計算の妨害、プライバシーの侵害、または結果の破壊を目的としています。
  • Covert: 隠れた敵はプロトコルから逸脱することがありますが、しばしば罰則や監視などの抑止メカニズムの存在により、悪意のある行動をリスクにさらすことを避けようとします。

プロトコルデザイン

MPC設定での入力プライバシーの確保は、秘密共有などの暗号技術によって、あらかじめ定義されたしきい値(例:n個の共有のうちk個)が満たされない限り、プライベート入力の復元を防ぐという点で比較的簡単です。ただし、不正行為やサービス拒否(DoS)攻撃などのプロトコルの逸脱を検出するには、高度な暗号技術と堅牢なプロトコル設計が必要です。

暗号資産プロトコルにおいて信頼の基盤となるのは評判です。参加者の信用性と過去の行動を活用することで、評判は共謀リスクを減らし、閾値を強化し、暗号学的な保証を超えた信頼の追加の層を提供します。インセンティブと堅牢な設計と組み合わせることで、プロトコルの全体的な信頼性を向上させます。

実践において誠実な行動を強制し、信頼モデルの前提を維持するために、プロトコルはしばしば暗号技術、経済的インセンティブ、その他のメカニズムの組み合わせを取り入れます。例には、暗号資産技術、MPC、gateなどがあります。

  • ステーキング/スラッシングメカニズム:参加者は担保を賭けますが、プロトコルから逸脱した場合には削減(罰則)される可能性があります。
  • Actively Validated Services (AVS): EigenLayerのようなメカニズムによって、誤った行動を罰することで、経済的なセキュリティを実現します。
  • 暗号資産の不正行為の特定:悪意のある行為を検出し、それを特定し、防止するための技術によって、偽装が特定され、阻止され、共謀や不正行為が困難で魅力が減少するようにします。

暗号ツール、経済的インセンティブ、評判などの現実の考慮事項を組み合わせることで、MPCプロトコルは参加者の行動を正直な実行に整合させるよう設計されています。これは、敵対的な環境でもです。

TEEを使用した深層防御

信頼された実行環境(TEE)は、機密計算のためのハードウェアベースの分離を提供し、防御の深層戦略の一部としてMulti-Party Computation(MPC)プロトコルを補完します。 TEEは実行の整合性(コードが意図どおりに実行される)とデータの機密性(データがホストシステムや外部の当事者に安全でアクセスできない)を保証します。 TEE内でMPCノードを実行することにより、各ノード内の機密計算が分離され、システムが侵害されたり、悪意のあるオペレータがコードを改ざんしたりデータを漏洩させたりするリスクが低減されます。 リモートアテステーションは、計算が確実に検証されたTEE内で安全に行われたことを暗号的に証明し、MPCの暗号的な保証を維持しながら信頼の前提を低減します。 この層に分かれたアプローチは、プライバシーと整合性の両方を強化し、防御の一部が侵害されたとしても、耐性を確保します。

主にMPCを使用する主要プロジェクト:

@ArciumHQ: Chain-agnostic network with stateless computation optimized for Solana. Powered by Cerberus, an advanced SPDZ/BDOZ variant with enhanced security properties, and Manticore, a high-performance MPC protocol tailored for AI use cases. Cerberus offers security against malicious adversaries in dishonest-majority settings, while Manticore assumes semi-honest adversaries with an honest majority. Arcium plans to integrate TEEs to enhance the defense-in-depth strategy for its MPC protocols.

@NillionNetwork: チェーンに依存しないネットワーク。彼らのオーケストレーションレイヤー、Petnetは、計算およびストレージの両方をサポートしており、現在はNMCプロトコル(正直多数派のセミホネストな対手に対して安全)やその他(TBA)を含む複数のMPCプロトコルを利用しています。また、将来的には他のプライバシー強化技術(PET)を統合する予定です。Nillionは、多様なユースケースに対してさまざまなPETにアクセスして利用することをビルダーに簡単にすることを目指しています。

@0xfairblock: EVM、Cosmos SDKチェーン、およびネイティブアプリケーションに機密性を提供するチェーンに依存しないネットワーク。 汎用MPCソリューションを提供しますが、機密オークション、意図一致、清算、公正なローンチなどのDeFiユースケースに焦点を当てています。 機密性にはしきい値ベースのIdentity-Based Encryption(TIBE)を使用していますが、CKKS、SPDZ、TEE(セキュリティ/パフォーマンス)、ZK(入力検証)などの動的なソリューションを含む機能を拡張し、操作、オーバーヘッド、セキュリティのトレードオフを最適化しています。

@renegade_fi: 9月にArbitrumで開始された初のオンチェーンダークプールは、MPCおよびZK-SNARKs(coSNARKs)を活用して機密保持を確保しています。悪意のある安全な2者間SPDZを使用し、将来はさらに多くの当事者に拡大する可能性があります。

@LitProtocol:MPCとTSSを使用した分散型キー管理およびコンピュートネットワークにより、Web2およびブロックチェーン全体で安全なキーオペレーションとプライベートコンピューティングを実現します。クロスチェーンメッセージングとトランザクションの自動化をサポートしています。

@partisiampc: Layer 1 blockchain leveraging MPC for privacy, powered by REAL—an MPC protocol secure against semi-honest adversaries with a threshold-based trust model.

@QuilibriumInc: MPCは、ピアツーピアレイヤーのメッセージングプライバシーに焦点を当てたPlatform-as-a-Serviceです。その均質なネットワークは、半正直な敵対者を想定した不正な大多数の環境でMPCにFERRETを主に使用し、特定のネットワークコンポーネントに他のスキームを統合しています。

@TACEO_IO: Taceoは、MPCとZK-SNARKs(coSNARKs)を組み合わせた暗号化計算のためのオープンプロトコルを構築しています。機密性のためにMPCを使用し、検証可能性のためにZKを使用します。異なる複数のMPCプロトコル(ABY3など)を組み合わせています。

@Gateway_xyz: レイヤー1は、ネイティブで公開された共有プライベートステートを統合します。そのプログラマブルなPETマーケットプレイスは、MPC、TEE(AWS Nitro、Intel SGX)、そして間もなくNVIDIA H100 GPUs、ゲーブルド回路、連合学習などをサポートし、開発者が自分の好きなPETを選択する柔軟性を提供します。

上記のすべてのプロジェクトは主にMPCを使用していますが、ホモモーフィック暗号、ZKPs、TEEsなどの技術を組み合わせたユニークなアプローチを取っています。詳細については、それぞれのドキュメンテーションを読んでください。

完全同型暗号(FHE)

FHEは、暗号学の「聖杯」としてよく知られており、暗号化されたデータ上で復号せずに任意の計算を実行することができ、処理中にプライバシーを保持します。これにより、復号後の結果は平文で計算された場合と同じであり、機能性を損なうことなく機密性を保持します。

課題と制限:

  • パフォーマンス:FHE演算は非常に計算量が多く、特に非線形タスクにおいては、標準の非暗号化演算と比べて、操作の複雑さに応じて100倍から10,000倍遅くなります。これにより、大規模なリアルタイムアプリケーションにおいては、実用性が制限されます。
  • 検証ギャップ:暗号化されたデータを対象とした計算が正確であること(zkFHE)はまだ開発中であり、著しい複雑さを持ち、計算速度が4〜5桁遅くなります。これがない場合、機密性は持っているかもしれませんが、たとえばDeFi操作であなたのお金を盗むために、求めた関数とは異なる関数を計算するノードに100%の信頼を置く必要があります。

Key FHE Schemes

  • FHEW:以前のスキームであるGSWの最適化バージョンで、ブートストラップを効率化します。復号をブール回路として扱う代わりに、算術的なアプローチを使用します。プログラマブルなブートストラップを使用した柔軟な関数評価をサポートし、高速フーリエ変換(FFT)技術で処理を高速化します。
  • TFHE:高速ブートストラップのために「ブラインドローテーション」を利用し、使えないエラーを防ぐために暗号文をリフレッシュします。基本的なLWE暗号をリングベースの暗号と組み合わせて効率的な計算を行い、FHEWのテクニックに「モジュラススイッチング」や「キースイッチング」などの強化を加えています。これはZamaの主力実装であり、ブロックチェーンのコンテキストで本番運用に到達した最初のFHEスキームです。
  • HFHE:Octraによって開発された新しいFHEスキームで、ハイパーグラフを活用して効率を高めます。当初はFHEWのようなスキームに触発されましたが、完全にユニークな実装に進化しました。これは、ブロックチェーンで本番環境に到達した2番目のFHEスキーム(TFHEに次ぐ)であり、サードパーティによってライセンスまたは開発されていない唯一のプロプライエタリスキームです。HFHEは、個々の値ではなくネットワーク状態全体を暗号化し、TFHEよりも~11倍高速な操作を実現します。
  • CKKS:暗号化のための実数(または複素数)をマッピングする革新的な方法を紹介します。ホモモルフィック演算中のノイズを管理するための「再スケーリング」技術を含み、暗号文のサイズを縮小しながらほとんどの精度を保持します。元々はレベル分けスキームでしたが、効率的なブートストラップを組み込んで完全にホモモルフィックになり、パックされた暗号文のサポートが追加されました。

効率の最適化

  • バッチ処理されたFHE操作:従来のFHEは一度に1つの暗号化された値を処理し、繰り返し操作と高い計算オーバーヘッドにより大規模なデータセットでの計算が非効率です。暗号文のパッキングのような技術により、FHEスキームは複数の平文を同時に処理できるようになり、効率が向上します。
  • ノイズ管理:FHE操作は、セキュリティを確保するために必要な追加のランダム性に起因して、暗号文にノイズを導入し、各操作ごとにノイズが蓄積します。放置すると、ノイズは蓄積し、復号を妨げ、正しい平文を回復することが不可能になります。ブートストラップや剰余切り替えなどの方法は、ノイズを減少させて復号の精度を維持します。

専用チップやASICの進歩から @FabricCrypto, インテルなどがFHEの計算オーバーヘッドを削減しています。このような革新は、 @Octraハイパーグラフに基づいた効率の向上も非常に興味深いです。複雑なFHE計算は数年間にわたって困難なままであるかもしれませんが、プライベートDeFi、投票、および類似のユースケースなど、より単純なアプリケーションはますます実現可能になっています。遅延の管理がスムーズなユーザーエクスペリエンスを実現するための鍵となります。

主にFHEを使用している主要プロジェクト:

@Zama_FHE: ブロックチェーン向けのFHEツールの構築、fhEVMおよびTFHEライブラリを含む、いくつかのFHEプロジェクトで広く使用されている。最近、fhEVMコプロセッサを導入し、EVM互換のブロックチェーンにFHE機能をもたらしました。

@Octra: HFHEを活用したユニバーサルチェーンは、ハイパーグラフ上の独自のFHEスキームを利用して、高速なFHE計算を実現しています。Proof-of-Learning(PoL)という機械学習に基づいたコンセンサスを備え、他のブロックチェーンのために暗号化された計算をアウトソーシングするためのスタンドアロンネットワークまたはサイドチェーンとして機能します。

@FhenixIO: Ethereum Layer 2 Optimistic Rollup leveraging Zama’s FHE technology to bring confidentiality to Ethereum, enabling private smart contracts and transactions.

@IncoNetwork:FHE、ゼロ知識証明、信頼できる実行環境、およびマルチパーティ計算を組み合わせて機密性のある計算を実現するCosmos SDK Layer 1ブロックチェーン。EigenLayerのデュアルステーキングを活用して、Ethereum L1のセキュリティにアクセスします。

@theSightAI: FHEを使用した安全な計算レイヤー。EVMチェーン、Solana、およびTONをサポートするチェーンに依存しない設計。CKKSやTFHEなど、複数のFHEスキームに対応可能。計算の整合性を保証するための検証可能なFHEの研究と、パフォーマンス向上のためのFHE GPUアクセラレーションの調査中。

@FairMath: さまざまなFHEスキームをサポートできるFHEコプロセッサー。大量のデータを効率的にオフチェーンで管理するためにIPFSベースの戦略を採用し、直接ブロックチェーンストレージを回避します。

@Privasea_ai: ZamaのTFHEスキームを使用したAI&機械学習に対応するFHEネットワーク。

@SunscreenTech: BFVスキームを使用してFHEコンパイラを構築していますが、将来的にバックエンドのFHEスキームを交換できるようにコンパイラを設計しました。

TEEs(信頼された実行環境)

TEEは、データが分離して処理されるハードウェアベースのセキュアゾーンを作成します。Intel SGXやAMD SEVなどのチップは、ホストオペレーティングシステムからでも、機密性の高い計算を外部からのアクセスから保護します。長年にわたり、TEEはAWS、Azure、GCPなどの主要なクラウドプラットフォームで利用されてきました。

TEE内で実行されるコードはクリアで処理されますが、外部からアクセスしようとすると、暗号化された形でのみ表示されます。

NVIDIAのGPUとTEE:

TEE(Trusted Execution Environment)は従来、CPUに限られていましたが、NVIDIA H100のようなGPUがTEEの機能を導入し、ハードウェアによるセキュアな計算の新たな可能性と市場を開拓しています。NVIDIA H100のTEE機能は2023年7月に早期アクセスで発表され、GPUをTEEの採用の主要なドライバーとし、業界での役割を拡大しています。

TEEsはすでにスマートフォンやノートパソコンなどのデバイスで、生体認証(顔認識や指紋スキャンなど)の機密データを安全に処理・保存し、悪意のある攻撃を防止するために広く使用されています。

課題と制約:

TEEは効率的なセキュリティを提供しますが、ハードウェアベンダーに依存しており、信頼性がありません。ハードウェアが侵害されると、システム全体が脆弱になります。さらに、TEEは洗練されたサイドチャネル攻撃に対しても脆弱です(参照sgx.failbadram.eu).

信頼性向上モデル

  • マルチベンダーTEEコラボレーション:異なるプロバイダ(例:Intel SGX、AMD SEV、AWS Nitro)のTEE間でのコラボレーションを可能にするフレームワークは、単一のベンダに依存性を減らします。このモデルは、信頼を複数のプロバイダ間で分散することにより、単一のハードウェアプロバイダによる侵害リスクを軽減します。
  • オープンソースTEEフレームワーク:KeystoneやOpenTEEなどのオープンソースTEEフレームワークは、透明性とコミュニティ主導のセキュリティ監査を提供することで信頼性を向上させ、プロプライエタリで不透明なソリューションへの依存を減らします。

TEEを主に使用する主要プロジェクト:

@OasisProtocol: TEE(特にIntel SGX)を利用して機密性の高いスマートコントラクトを保証するLayer 1ブロックチェーンです。開発者が構成可能なプライバシーオプションを備えたEVM互換ランタイム(SapphireおよびCipher)を含むParaTimeレイヤーを特徴としています。

@PhalaNetwork: Intel SGX、Intel TDX、AMD SEV、NVIDIA H100 (TEE モード) など、さまざまな TEE を統合してコンフィデンシャル コンピューティング サービスを提供する分散型クラウド プラットフォームとコプロセッサ ネットワーク。

@SecretNetwork: TEEとGPUを使用する分散型の機密コンピューティングレイヤーであり、特にIntel SGXとNvidia H100(TEEモードで)を利用して、ほとんどすべての主要なブロックチェーンにオンチェーンの機密コンピュートを提供します。 Secretは、FHEを追加して、TEEの外で安全にプライベートデータを利用し続けながら暗号化されたままにすることも可能です。

@AutomataNetwork: ブロックチェーン間でのセキュアなコンピューティングのためのTEEを使用したコプロセッサ。EigenLayerを使用したMulti-Prover AVSを介してTEEの生存性を確保し、生存性のリスクを軽減します。

@tenprotocol"">@tenprotocol: Ethereum L2は、機密計算のために特にIntel SGXを使用したTEEを使用しており、強化されたプライバシーを持つ暗号化されたトランザクションとスマートコントラクトを可能にしています。

@MarlinProtocol: さまざまなTEE(Intel SGX、AWS Nitro Enclaves、およびNVIDIA H100(TEEモードで)を統合したTEE Coprocessorは、機密性のあるコンピューティングサービスを提供します。

@Spacecoin_xyz: 衛星運用のインフラストラクチャ上にTEEブロックチェーンを構築する。ノードは地球を時速7kmで周回し、高さ500km以上の低コストのCubeSatsを使用し、ハードウェアを不正防止し、物理的なアクセスからデータを安全に保護しています。

量子耐性と情報理論的セキュリティ

量子耐性は、量子コンピュータに対して暗号プロトコルを保護し、情報理論的セキュリティ(ITS)は、無制限の計算能力でもシステムが安全であることを確保します。

MPCプロトコルは通常、秘密が分割され、再構築にはそれらの十分な数にアクセスする必要があるため、量子およびITSセキュアです。ただし、ITSは正直な過半数などの仮定に依存しており、これらが失敗すると、ITSはもはや保持されません。 ITSは通常、標準設計から大幅に逸脱しない限り、MPCの基準となります。

完全準同型暗号(FHE)は、学習エラー(LWE)のような格子ベースの暗号を活用して量子安全性が考慮されています。しかし、無限のリソースで破られる可能性がある理論的には計算的な仮定に依存しているため、ITS-secureではありません。

Trusted Execution Environments(TEEs)は、ハードウェアベースのセキュリティ保証に依存しているため、ハードウェアの脆弱性やサイドチャネル攻撃によって危険にさらされる可能性があるため、量子耐性や情報理論的セキュリティ(ITS)を提供しません。

最終的に、ITSと量子セキュリティは重要ですが、プロトコルの実用的なセキュリティは、その基本的な仮定と現実世界の敵対的な条件に耐える能力に依存します。

マルチモーダルな未来へ:強靭なシステムのためのPETの組み合わせ

低〜中リスクのアプリケーションでは、TEEがデフォルトになる未来を想像することができます。これにより、効率とセキュリティの間で実用的なバランスが提供されます。ただし、AIやDeFiプロトコルなどの高リスクのユースケースでは、TEEのみを使用することで、攻撃者が脆弱性を悪用し、ユーザーの資金を危険にさらす可能性があります。これらのシナリオでは、より安全なフレームワークであるMPCとFHEが成熟していくことが不可欠です。

各PETには独自の機能とトレードオフがあるため、その長所と限界を理解することが重要です。理想的なアプローチは、特定のニーズに合わせた柔軟でマルチモーダルな暗号化スキームを組み合わせたものです。SignalのPIN回復システムは、Shamir's Secret Sharing(SSS)、Secure Enclaves(TEE)、クライアント側の暗号化などのPETを組み合わせることで、これを実証しています。Signalは、機密データを共有に分割し、ユーザーのデバイス上で暗号化し、安全なハードウェアで処理することで、単一のエンティティがユーザーのPINにアクセスできないようにします。これは、暗号化技術を組み合わせることで、実用的でプライバシーを保護するソリューションを本番環境で実現できることを浮き彫りにしています。

MPC + TEE、MPC + ホモモーフィック暗号、MPC + ZKP、FHE + ZKPなどを組み合わせることができます。これらの組み合わせにより、特定のユースケースに合わせたセキュアで検証可能な計算が可能になり、プライバシーとセキュリティを向上させることができます。

無限のイノベーションの触媒としてのプライバシー

MPC、FHE、TEEなどのプライバシー強化技術は、ゼロ対1の瞬間、つまりプライベートな状態を共有するブロックチェーンの新しい空白を開きます。かつては不可能だったこと、つまり、真にプライベートなコラボレーション、スケーラブルな機密性、トラストレスなプライバシーを実現し、イノベーションの限界を押し広げます。

プライバシー2.0は、完全に新しい設計空間を開くことで、暗号資産を無限にすることができ、想像し始めた革新を可能にします。

今、かっこいいものを作る時です。

免責事項:

  1. この記事は、から転載されました。[ミリアン]. すべての著作権は元の作者に帰属します。[ミリアン]. この転載に異議がある場合は、お問い合わせください。Gate Learnチームにお任せください。迅速に対応いたします。
  2. 責任の免除事項:本記事に表現される見解や意見は、著者個人のものであり、投資アドバイスを提供するものではありません。
  3. 記事の翻訳は、gate Learn チームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事の複製、配布、または盗作は禁止されています。

Compartir

暗号資産の新しい空白スペース:MPC、FHE、およびTEEとは何ですか?

上級1/6/2025, 5:47:08 AM
プライバシー2.0は、新しい経済、新しいアプリケーション──新しい未利用領域を可能にします。これは、おそらくスマートコントラクトやオラクル以来の、暗号資産で最大の解除と言えるでしょう。この記事では、それぞれのプライバシー強化技術、それらの影響、そしてそれらを実現するプロジェクトについて解説します。

プライバシー2.0は、新しい経済、新しいアプリケーション—新しい未利用領域を可能にします。

スマートコントラクトとオラクル以来、おそらく最大の暗号資産のアンロックです。

しかし、ほとんどの人は、これらの技術が何であり、何を達成するのかを疑問に思っています—共有されたプライベートな状態。

この記事では、各プライバシー強化技術、その影響、およびそれらを具現化するプロジェクトについて説明します。

暗号資産は透明性に囚われていますが、プライバシーがそれを解放する鍵です...

暗号資産のプライバシー:分断され、不完全で、フェーズ1に停滞

フェーズ1 - 特別目的のプライバシー

暗号資産のプライバシーはまだ初期段階であり、限定的な用途に対応する断片化された解決策で定義されています。zk-SNARKsとMoneroのリング署名によって動作するミキサーやシールドトランザクションなどの革新は、金融プライバシーに焦点を当てていますが、単独のツールや通貨として動作しています。これらはトランザクションデータを曖昧化しますが、より広範なプライバシーのニーズを満たすか、統合されたシステムに統合することはできません。

現在の状態:フェーズ2 - プライベートステート

フェーズ2は、孤立した財務プライバシーを超えて、プライベートステートを可能にするために進化しました。これは、ゼロ知識証明(ZKP)によって、根底にある入力を明らかにせずに正しさを証明することで、プログラム可能なプライバシーを解除する方法で、プライベートデータ上で検証可能な計算を可能にします。AztecやAleoなどのブロックチェーンは、プライベートステートで分散型アプリケーションをサポートし、プライベートトランザクション、スマートコントラクト、およびアイデンティティを保存した相互作用を可能にします。

ただし、フェーズ2はまだ限定的です。プライバシーは個々のアプリケーションやブロックチェーン内で遮断されたままであり、共同、多数当事者の使用例をサポートするための共有されたプライベートステータスはありません。これにより、合成性、相互運用性、複雑な経済の作成が制限されます。

リアルな変革:フェーズ3 - 共有プライベートステート

第3フェーズは真のパラダイムシフトを象徴しています-プライバシー2.0。これにより、共有プライベート状態(またはプライベート共有状態とも呼ばれます)を可能にすることで、プライバシーをフルスペクトルのブロックチェーンインタラクションに拡張します。これにより、ダークプール、プライベートAIモデルトレーニング、および収益化可能なプライバシー保存計算などの高度なユースケースが可能になります。従来のものとは異なり、プライバシー2.0は、Multi-Party Computation(MPC)やFully Homomorphic Encryption(FHE)などの技術によって支えられ、Trusted Execution Environments(TEEs)が補完的な保証を提供しています。

モジュラープライバシーネットワークは、EthereumやSolanaなどの透明なブロックチェーン間で共有されたプライベートステートを可能にし、フラグメンテーションを軽減し、ウォレットの疲労を軽減します。一方で、L1とL2は独自のソリューションを実装することができますが、それによりさらなるフラグメンテーションと孤立したエコシステムが生じます。

なぜ重要か

第3フェーズ(共有プライベートステート)が完全に具現化されるまで、暗号資産のプライバシーは分断され、デジタルファーストの世界の複雑な要求を満たすには不十分です。取引プライバシーから包括的なデジタルプライバシーへの移行は、データをどのように相互作用し保護するかを再定義します。

暗号資産のアキレス腱:プライバシー

ブロックチェーンは、透明性が称賛されています-すべての取引やデータがすべての参加者に見えるようになっています。これは信頼性にとって優れていますが、機密性が必要なユースケースにとっては悪夢です。 暗号資産がその潜在能力を発揮するためには、透明性とプライバシーが共存する道を築かなければなりません-イノベーションが暴露の恐れによって制約されることなく、変革的なアプリケーションも含まれます。

  • ダークプールとプライベートトレーディング戦略:ダークプールは米国の現物取引量の10〜40%を占め、取引戦略を保護するための機密性を提供します。ブロックチェーン自体はこのようなユースケースに対してプライバシーを提供しません。
  • 機密AI:プライベートAIトレーニング、推論、およびプライベートAIエージェントは未だ手に入らず、医学、金融、および個別モデルの突破を妨げています。
  • プライベートデータ上のAI:企業は、独自の高付加価値データでAIモデルを安全にトレーニングすることができないため、公開データセットに頼るしかない状況にあります。
  • プライベートDeFi:オンチェーンのサービスは、貸出金利や担保などのデータを安全に共有することができないためブロックされます。プライバシーの欠如は、プライベートDEXや安全なクロスチェーンスワップも妨げ、ポジションを公開し、採用を制限します。
  • Hidden-Information Games: トランスペアレンシーは、ポーカーや戦略的入札などのゲームにおいて、ゲーミングや予測市場にとって重要な革新を抑制します。
  • 個人データの収益化:ビッグテックはあなたのデータを売って利益を得てきましたが、あなたは何も得ていませんでした。機密計算により、AIトレーニング、研究、または分析のためにプライベートデータを安全に共有し、自分の条件で収益化し、匿名のままでデータとその価値を管理できます。これにより、あなたがデータとその価値をコントロールできるようになります。

ハイライトするための例はたくさんありますが、今のところ簡潔にしておきます。明らかなことは、プライバシーギャップの解決が、個人が安全にデータを収益化することから、企業がリスクなしに機密情報で協力することまで、実世界の課題に対処するということです。また、私たちが現時点で想像している以上に、変革的なユースケースの道を開くことになります。

欠陥が露呈した: データ侵害がなぜ続くのか

23andMeは、大規模なデータ侵害に続く破産の瀬戸際にあり、機密性の高い遺伝情報が最高額の入札者に売られる可能性にさらされています。

データ侵害は孤立した出来事ではありません。それはより深刻な問題の症状です:既存の計算および記憶システムには根本的な欠陥があります。データが処理されるたびに、それはさらされ、機密情報のための時限爆弾を作ります。この脆弱性は、透明なブロックチェーンがすべての参加者にすべての取引とデータを明らかにする暗号資産において顕著化し、その潜在的価値にもかかわらず、重要な産業はブロックチェーン技術を採用することをためらっています。

大規模なデータ漏洩の見出しで目を覚ますことを想像してください-あなたの健康記録、財務、またはDNAさえも漏洩しています。企業は被害を抑えようと奔走していますが、ほとんどの場合、すでに手遅れです。この同じ欠陥は、ChatGPTやクラウドベースのサービスのような現代のAIプラットフォームにも適用されます。すべてのプロンプトには処理のためのデータ解読が伴い、別の脆弱性の窓を作り出しています。

その結果、企業はしばしばデータの悪用を恐れてAIとクラウドの採用を制限しています。一方、信頼できる実行環境(TEE)は、データをセキュアなハードウェアゾーンに分離することで部分的な解決策を提供しますが、ハードウェアベンダーへの信頼に依存し、洗練された攻撃に対して脆弱です。高価値なユースケースにおいては、TEE単体では不十分です。後で詳しく説明します…

プライバシーギャップの解決は、侵害の防止に関するものだけでなく、かつて想像もできなかったまったく新しい産業やユースケースを可能にし、プライバシーをイノベーションの飛躍台にすることです。

未来を形作る:プライバシー強化テクノロジー

MPC、FHE、およびTEEなどのプライバシー強化技術(PETs)は、数十年にわたって開発されてきました。MPCとFHEは1980年代に最初に概念化され、TEEは2000年代初頭に概念として現れ、2000年代中ごろから2010年代初頭にかけて実用化されました。今日、これらの技術は、実世界のアプリケーションに対して十分に効率的で実用的なレベルに進化しています。

ZKPは広く議論されていますが、それ自体で共有プライベート状態を有効にするようには設計されていないため、プライバシーを保護する機械学習などのアプリケーションでの使用が制限されています。zkMLのような新しいアプローチでは、検証可能な推論にZKPを使用しますが、共有プライベート状態はMPCとFHEによってより適切に対処されます。TEE も役割を果たしますが、セキュリティの脆弱性のために単独では不十分であるため、この記事では、各アプローチの独自の長所と課題について説明します。

MPC(Multi-Party Computation)

Multi-Party Computation (MPC)は、複数の当事者/ノードが共同で関数を計算する際に、それぞれの秘密入力を安全に保持することを可能にします。計算を参加者間で分散することで、MPCは任意の単一のエンティティへの信頼の必要性を排除します。これにより、MPCはプライバシー保護技術の中核となり、データの機密性をプロセス全体で確保しながら共同計算を可能にします。

カストディとプロダクション使用:

MPCの広い潜在能力は、プライバシーを保護する計算にありますが、シングルポイントの障害なしにプライベートキーを保護することで、カストディソリューションで重要なマーケット適合性を見つけました。ゲートなどのプラットフォームによって @FireblocksHQ私たちは、堅牢な鍵管理のための市場の要求に応えるために、暗号資産の安全な管理を可能にするために、MPCを製品に成功裏に使用してきました。これは重要なことですが、業界の多くの人々が「MPC」を主に保管と同一視しているという誤解があります。これは、MPCのより広範な機能を紹介する必要性を強調しています。

例:組織間の共同AIモデルトレーニング

複数の病院が医療データを使ったAIモデルの共同トレーニングを行いたいと想像してみてください。たとえば、患者の記録を使用して診断アルゴリズムを改善するなどです。各病院はプライバシー規制や競争上の懸念から、自分たちの機密データを共有することには消極的です。MPCネットワークを利用することで、病院はデータの保護権を放棄することなく、安全にモデルの共同トレーニングを行うことができます。

このセットアップでは、各病院のデータは秘密分散技術を使用して暗号化された「シェア」に分割されます。これらのシェアはMPCネットワークのノードに分散され、個々のシェアは単独では元のデータに関する情報を明らかにせず、プロセスが攻撃のターゲットにならないことを保証します。その後、ノードは安全なMPCプロトコルを使用して共同でトレーニングプロセスを計算します。これにより、共有の高品質なAIモデルが共同データセットでトレーニングされますが、各病院はデータの完全な制御とプライバシー規制の遵守を維持します。このアプローチはデータの機密性を保護するだけでなく、一つの病院では不可能な洞察を解き放ちます。

課題と制限:

MPCはリソースを消費することが多く、ノード数が増えるにつれて通信オーバーヘッドが増加します。 また、セキュリティモデルに応じてプライバシーを侵害しようとする参加者による共謀のリスクが異なります。 学術的なアプローチは通常、悪意のある行動を検出しますが、執行メカニズムが不足しています。これは、ブロックチェーンベースのシステムにおいてステーキングとスラッシングを通じて誠実さを奨励することで解決される課題です。

MPCライフサイクル

Multi-Party Computation(MPC)プロトコルのライフサイクルは通常、2つの主要なフェーズ、前処理フェーズとオンラインフェーズを含みます。これらのフェーズは、特に複雑な暗号操作を伴うプロトコルのパフォーマンスと効率を最適化するよう設計されています。

前処理フェーズ(オフラインフェーズ)

入力がわかる前に前処理フェーズが行われ、オンラインフェーズを高速かつ効率的に行うために、最初に計算上負荷のかかる操作が行われます。それは、食事の前にテーブルをセットするようなものです。

SPDZなどのプロトコルでBeaverトリプルなどのランダムな値が生成され、秘密の入力を露呈せずに安全な演算が行われます。鍵やデータ共有などの暗号資産も準備され、すべての関係者が設定に同意することが保証されます。事前に計算された値は、セキュリティモデルに応じて整合性の検証を受ける可能性があります。この段階は入力に依存せず、将来の計算の詳細や発生の不確実性に関係なくいつでも実行できるため、前処理は非常に柔軟でリソースを多く消費し、そのコストは後で効率を向上させるために複数の計算に分散されます。

オンラインフェーズ

オンラインフェーズは、当事者がプライベートインプットを提供することから始まります。これらのインプットは、秘密分散方式を使用してシェアに分割され、参加者の間で安全に配布されます。実際の計算は、事前処理フェーズの事前計算値を使用して、これらの共有インプット上で実行されます。これにより、プロセス中に他のパーティーのデータを見ることはできないため、インプットのプライバシーが保護されます。

計算が完了すると、各当事者は自分のシェアを組み合わせて最終結果を再構築します。オンラインフェーズは通常、高速で安全かつ効率的ですが、プロトコルの設計、実装の品質、計算またはネットワークの制約によって、実際のパフォーマンスとセキュリティは異なる場合があります。

ポスト処理フェーズ(オプション)

一部のMPCプロトコルには、出力が正当性に対して検証され、最終結果に追加の変換やプライバシーの向上が適用され、プロトコル固有のクリーンアップが行われるポスト処理フェーズが含まれる場合があります。

MPCプロトコル

BGW、BDOZ、SPDZ (およびその他の多数) などの MPC プロトコルは、セキュリティ、効率性、不正行為に対する回復力に関するさまざまな要件を満たすように設計されています。各プロトコルは、その信頼モデル(例:誠実な多数派と不誠実な多数派)と敵対的な行動タイプ(例:半正直な敵対者と悪意のある敵対者)によって定義されます。たとえば、次のようになります。

  • BGW: 現代の安全な計算の基盤を築き、BDOZやSPDZなどの多くの後続のプロトコルに影響を与えた第一世代のMPCプロトコル。正直な過半数の設定に対応し、半正直な敵対者に対するセキュリティを提供します。
  • BDOZ: 不誠実な過半数の環境での安全な計算のためのMPCプロトコル、悪意のある敵対者に対するセキュリティを提供します。効率的な安全な乗算と複雑な計算のために最適化されています。オンラインコストを削減するための最適化された前処理によってパフォーマンスを向上させます。
  • SPDZ:不正多数派の設定での安全な計算のための広く使用されるMPCプロトコルで、悪意のある敵対者に対してセキュリティを提供します。 BDOZに基づいて構築され、オフライン/オンラインフェーズの分離を介してパフォーマンスを最適化し、高速なオンライン実行のためにオフラインで重いタスクを事前計算します。

セキュリティモデル

MPCのセキュリティモデルには、信頼モデル(信頼できる参加者の数)と敵対モデル(信頼できない当事者の振る舞い)の両方が含まれます。

信頼モデル:

信頼モデルは、プライバシーまたは正確性が損なわれる前に、どれだけの共謀が許容されるかを示すものです。MPCでは、信頼モデルに基づいて共謀リスクが異なります。例には、次のものがあります:

  • 正直な過半数:参加者の50%以上が正直でなければなりません。効率的ですが、より安全ではありません(例:BGW、NMC、Manticore)
  • 不誠実な過半数:少なくとも1つの当事者が正直である限り、プライバシーは保護されます。他のすべてが悪意を持っていても、効率は低下しますが、セキュリティは向上します(例:SPDZ、BDOZ、Cerberus)
  • 閾値ベース:上記のモデルのスーパーセットで、事前定義された閾値(nのうちk)によって、プライバシーや正確性が損なわれる前に共謀できる当事者の数が決まります。これには、正直な多数派 (k = n/2) と不正な多数派 (k = n) が含まれます。閾値を低くすると効率は高くなりますが、安全性は低くなる傾向があり、閾値を高くするとセキュリティは向上しますが、通信と計算量が増えます。

敵対的な行動

Adversary behaviorは、プロトコルの参加者が不正行為を行ったり、システムを妨害しようとする方法を説明します。異なる信頼モデルで想定される行動は、プロトコルのセキュリティ保証に影響を与えます。例は次のとおりです:

  • Semi-Honest (Honest-But-Curious): Semi-honest adversaries follow the protocol correctly, adhering to its steps and rules, but attempt to infer additional information from the data they receive or process during execution.
  • 悪意のある(アクティブ):悪意のある敵対者は、偽の入力を提出したり、メッセージを改ざんしたり、他の当事者と共謀したり、参加を拒否したりすることなど、プロトコルから任意に逸脱することができます。これらの行為は、計算の妨害、プライバシーの侵害、または結果の破壊を目的としています。
  • Covert: 隠れた敵はプロトコルから逸脱することがありますが、しばしば罰則や監視などの抑止メカニズムの存在により、悪意のある行動をリスクにさらすことを避けようとします。

プロトコルデザイン

MPC設定での入力プライバシーの確保は、秘密共有などの暗号技術によって、あらかじめ定義されたしきい値(例:n個の共有のうちk個)が満たされない限り、プライベート入力の復元を防ぐという点で比較的簡単です。ただし、不正行為やサービス拒否(DoS)攻撃などのプロトコルの逸脱を検出するには、高度な暗号技術と堅牢なプロトコル設計が必要です。

暗号資産プロトコルにおいて信頼の基盤となるのは評判です。参加者の信用性と過去の行動を活用することで、評判は共謀リスクを減らし、閾値を強化し、暗号学的な保証を超えた信頼の追加の層を提供します。インセンティブと堅牢な設計と組み合わせることで、プロトコルの全体的な信頼性を向上させます。

実践において誠実な行動を強制し、信頼モデルの前提を維持するために、プロトコルはしばしば暗号技術、経済的インセンティブ、その他のメカニズムの組み合わせを取り入れます。例には、暗号資産技術、MPC、gateなどがあります。

  • ステーキング/スラッシングメカニズム:参加者は担保を賭けますが、プロトコルから逸脱した場合には削減(罰則)される可能性があります。
  • Actively Validated Services (AVS): EigenLayerのようなメカニズムによって、誤った行動を罰することで、経済的なセキュリティを実現します。
  • 暗号資産の不正行為の特定:悪意のある行為を検出し、それを特定し、防止するための技術によって、偽装が特定され、阻止され、共謀や不正行為が困難で魅力が減少するようにします。

暗号ツール、経済的インセンティブ、評判などの現実の考慮事項を組み合わせることで、MPCプロトコルは参加者の行動を正直な実行に整合させるよう設計されています。これは、敵対的な環境でもです。

TEEを使用した深層防御

信頼された実行環境(TEE)は、機密計算のためのハードウェアベースの分離を提供し、防御の深層戦略の一部としてMulti-Party Computation(MPC)プロトコルを補完します。 TEEは実行の整合性(コードが意図どおりに実行される)とデータの機密性(データがホストシステムや外部の当事者に安全でアクセスできない)を保証します。 TEE内でMPCノードを実行することにより、各ノード内の機密計算が分離され、システムが侵害されたり、悪意のあるオペレータがコードを改ざんしたりデータを漏洩させたりするリスクが低減されます。 リモートアテステーションは、計算が確実に検証されたTEE内で安全に行われたことを暗号的に証明し、MPCの暗号的な保証を維持しながら信頼の前提を低減します。 この層に分かれたアプローチは、プライバシーと整合性の両方を強化し、防御の一部が侵害されたとしても、耐性を確保します。

主にMPCを使用する主要プロジェクト:

@ArciumHQ: Chain-agnostic network with stateless computation optimized for Solana. Powered by Cerberus, an advanced SPDZ/BDOZ variant with enhanced security properties, and Manticore, a high-performance MPC protocol tailored for AI use cases. Cerberus offers security against malicious adversaries in dishonest-majority settings, while Manticore assumes semi-honest adversaries with an honest majority. Arcium plans to integrate TEEs to enhance the defense-in-depth strategy for its MPC protocols.

@NillionNetwork: チェーンに依存しないネットワーク。彼らのオーケストレーションレイヤー、Petnetは、計算およびストレージの両方をサポートしており、現在はNMCプロトコル(正直多数派のセミホネストな対手に対して安全)やその他(TBA)を含む複数のMPCプロトコルを利用しています。また、将来的には他のプライバシー強化技術(PET)を統合する予定です。Nillionは、多様なユースケースに対してさまざまなPETにアクセスして利用することをビルダーに簡単にすることを目指しています。

@0xfairblock: EVM、Cosmos SDKチェーン、およびネイティブアプリケーションに機密性を提供するチェーンに依存しないネットワーク。 汎用MPCソリューションを提供しますが、機密オークション、意図一致、清算、公正なローンチなどのDeFiユースケースに焦点を当てています。 機密性にはしきい値ベースのIdentity-Based Encryption(TIBE)を使用していますが、CKKS、SPDZ、TEE(セキュリティ/パフォーマンス)、ZK(入力検証)などの動的なソリューションを含む機能を拡張し、操作、オーバーヘッド、セキュリティのトレードオフを最適化しています。

@renegade_fi: 9月にArbitrumで開始された初のオンチェーンダークプールは、MPCおよびZK-SNARKs(coSNARKs)を活用して機密保持を確保しています。悪意のある安全な2者間SPDZを使用し、将来はさらに多くの当事者に拡大する可能性があります。

@LitProtocol:MPCとTSSを使用した分散型キー管理およびコンピュートネットワークにより、Web2およびブロックチェーン全体で安全なキーオペレーションとプライベートコンピューティングを実現します。クロスチェーンメッセージングとトランザクションの自動化をサポートしています。

@partisiampc: Layer 1 blockchain leveraging MPC for privacy, powered by REAL—an MPC protocol secure against semi-honest adversaries with a threshold-based trust model.

@QuilibriumInc: MPCは、ピアツーピアレイヤーのメッセージングプライバシーに焦点を当てたPlatform-as-a-Serviceです。その均質なネットワークは、半正直な敵対者を想定した不正な大多数の環境でMPCにFERRETを主に使用し、特定のネットワークコンポーネントに他のスキームを統合しています。

@TACEO_IO: Taceoは、MPCとZK-SNARKs(coSNARKs)を組み合わせた暗号化計算のためのオープンプロトコルを構築しています。機密性のためにMPCを使用し、検証可能性のためにZKを使用します。異なる複数のMPCプロトコル(ABY3など)を組み合わせています。

@Gateway_xyz: レイヤー1は、ネイティブで公開された共有プライベートステートを統合します。そのプログラマブルなPETマーケットプレイスは、MPC、TEE(AWS Nitro、Intel SGX)、そして間もなくNVIDIA H100 GPUs、ゲーブルド回路、連合学習などをサポートし、開発者が自分の好きなPETを選択する柔軟性を提供します。

上記のすべてのプロジェクトは主にMPCを使用していますが、ホモモーフィック暗号、ZKPs、TEEsなどの技術を組み合わせたユニークなアプローチを取っています。詳細については、それぞれのドキュメンテーションを読んでください。

完全同型暗号(FHE)

FHEは、暗号学の「聖杯」としてよく知られており、暗号化されたデータ上で復号せずに任意の計算を実行することができ、処理中にプライバシーを保持します。これにより、復号後の結果は平文で計算された場合と同じであり、機能性を損なうことなく機密性を保持します。

課題と制限:

  • パフォーマンス:FHE演算は非常に計算量が多く、特に非線形タスクにおいては、標準の非暗号化演算と比べて、操作の複雑さに応じて100倍から10,000倍遅くなります。これにより、大規模なリアルタイムアプリケーションにおいては、実用性が制限されます。
  • 検証ギャップ:暗号化されたデータを対象とした計算が正確であること(zkFHE)はまだ開発中であり、著しい複雑さを持ち、計算速度が4〜5桁遅くなります。これがない場合、機密性は持っているかもしれませんが、たとえばDeFi操作であなたのお金を盗むために、求めた関数とは異なる関数を計算するノードに100%の信頼を置く必要があります。

Key FHE Schemes

  • FHEW:以前のスキームであるGSWの最適化バージョンで、ブートストラップを効率化します。復号をブール回路として扱う代わりに、算術的なアプローチを使用します。プログラマブルなブートストラップを使用した柔軟な関数評価をサポートし、高速フーリエ変換(FFT)技術で処理を高速化します。
  • TFHE:高速ブートストラップのために「ブラインドローテーション」を利用し、使えないエラーを防ぐために暗号文をリフレッシュします。基本的なLWE暗号をリングベースの暗号と組み合わせて効率的な計算を行い、FHEWのテクニックに「モジュラススイッチング」や「キースイッチング」などの強化を加えています。これはZamaの主力実装であり、ブロックチェーンのコンテキストで本番運用に到達した最初のFHEスキームです。
  • HFHE:Octraによって開発された新しいFHEスキームで、ハイパーグラフを活用して効率を高めます。当初はFHEWのようなスキームに触発されましたが、完全にユニークな実装に進化しました。これは、ブロックチェーンで本番環境に到達した2番目のFHEスキーム(TFHEに次ぐ)であり、サードパーティによってライセンスまたは開発されていない唯一のプロプライエタリスキームです。HFHEは、個々の値ではなくネットワーク状態全体を暗号化し、TFHEよりも~11倍高速な操作を実現します。
  • CKKS:暗号化のための実数(または複素数)をマッピングする革新的な方法を紹介します。ホモモルフィック演算中のノイズを管理するための「再スケーリング」技術を含み、暗号文のサイズを縮小しながらほとんどの精度を保持します。元々はレベル分けスキームでしたが、効率的なブートストラップを組み込んで完全にホモモルフィックになり、パックされた暗号文のサポートが追加されました。

効率の最適化

  • バッチ処理されたFHE操作:従来のFHEは一度に1つの暗号化された値を処理し、繰り返し操作と高い計算オーバーヘッドにより大規模なデータセットでの計算が非効率です。暗号文のパッキングのような技術により、FHEスキームは複数の平文を同時に処理できるようになり、効率が向上します。
  • ノイズ管理:FHE操作は、セキュリティを確保するために必要な追加のランダム性に起因して、暗号文にノイズを導入し、各操作ごとにノイズが蓄積します。放置すると、ノイズは蓄積し、復号を妨げ、正しい平文を回復することが不可能になります。ブートストラップや剰余切り替えなどの方法は、ノイズを減少させて復号の精度を維持します。

専用チップやASICの進歩から @FabricCrypto, インテルなどがFHEの計算オーバーヘッドを削減しています。このような革新は、 @Octraハイパーグラフに基づいた効率の向上も非常に興味深いです。複雑なFHE計算は数年間にわたって困難なままであるかもしれませんが、プライベートDeFi、投票、および類似のユースケースなど、より単純なアプリケーションはますます実現可能になっています。遅延の管理がスムーズなユーザーエクスペリエンスを実現するための鍵となります。

主にFHEを使用している主要プロジェクト:

@Zama_FHE: ブロックチェーン向けのFHEツールの構築、fhEVMおよびTFHEライブラリを含む、いくつかのFHEプロジェクトで広く使用されている。最近、fhEVMコプロセッサを導入し、EVM互換のブロックチェーンにFHE機能をもたらしました。

@Octra: HFHEを活用したユニバーサルチェーンは、ハイパーグラフ上の独自のFHEスキームを利用して、高速なFHE計算を実現しています。Proof-of-Learning(PoL)という機械学習に基づいたコンセンサスを備え、他のブロックチェーンのために暗号化された計算をアウトソーシングするためのスタンドアロンネットワークまたはサイドチェーンとして機能します。

@FhenixIO: Ethereum Layer 2 Optimistic Rollup leveraging Zama’s FHE technology to bring confidentiality to Ethereum, enabling private smart contracts and transactions.

@IncoNetwork:FHE、ゼロ知識証明、信頼できる実行環境、およびマルチパーティ計算を組み合わせて機密性のある計算を実現するCosmos SDK Layer 1ブロックチェーン。EigenLayerのデュアルステーキングを活用して、Ethereum L1のセキュリティにアクセスします。

@theSightAI: FHEを使用した安全な計算レイヤー。EVMチェーン、Solana、およびTONをサポートするチェーンに依存しない設計。CKKSやTFHEなど、複数のFHEスキームに対応可能。計算の整合性を保証するための検証可能なFHEの研究と、パフォーマンス向上のためのFHE GPUアクセラレーションの調査中。

@FairMath: さまざまなFHEスキームをサポートできるFHEコプロセッサー。大量のデータを効率的にオフチェーンで管理するためにIPFSベースの戦略を採用し、直接ブロックチェーンストレージを回避します。

@Privasea_ai: ZamaのTFHEスキームを使用したAI&機械学習に対応するFHEネットワーク。

@SunscreenTech: BFVスキームを使用してFHEコンパイラを構築していますが、将来的にバックエンドのFHEスキームを交換できるようにコンパイラを設計しました。

TEEs(信頼された実行環境)

TEEは、データが分離して処理されるハードウェアベースのセキュアゾーンを作成します。Intel SGXやAMD SEVなどのチップは、ホストオペレーティングシステムからでも、機密性の高い計算を外部からのアクセスから保護します。長年にわたり、TEEはAWS、Azure、GCPなどの主要なクラウドプラットフォームで利用されてきました。

TEE内で実行されるコードはクリアで処理されますが、外部からアクセスしようとすると、暗号化された形でのみ表示されます。

NVIDIAのGPUとTEE:

TEE(Trusted Execution Environment)は従来、CPUに限られていましたが、NVIDIA H100のようなGPUがTEEの機能を導入し、ハードウェアによるセキュアな計算の新たな可能性と市場を開拓しています。NVIDIA H100のTEE機能は2023年7月に早期アクセスで発表され、GPUをTEEの採用の主要なドライバーとし、業界での役割を拡大しています。

TEEsはすでにスマートフォンやノートパソコンなどのデバイスで、生体認証(顔認識や指紋スキャンなど)の機密データを安全に処理・保存し、悪意のある攻撃を防止するために広く使用されています。

課題と制約:

TEEは効率的なセキュリティを提供しますが、ハードウェアベンダーに依存しており、信頼性がありません。ハードウェアが侵害されると、システム全体が脆弱になります。さらに、TEEは洗練されたサイドチャネル攻撃に対しても脆弱です(参照sgx.failbadram.eu).

信頼性向上モデル

  • マルチベンダーTEEコラボレーション:異なるプロバイダ(例:Intel SGX、AMD SEV、AWS Nitro)のTEE間でのコラボレーションを可能にするフレームワークは、単一のベンダに依存性を減らします。このモデルは、信頼を複数のプロバイダ間で分散することにより、単一のハードウェアプロバイダによる侵害リスクを軽減します。
  • オープンソースTEEフレームワーク:KeystoneやOpenTEEなどのオープンソースTEEフレームワークは、透明性とコミュニティ主導のセキュリティ監査を提供することで信頼性を向上させ、プロプライエタリで不透明なソリューションへの依存を減らします。

TEEを主に使用する主要プロジェクト:

@OasisProtocol: TEE(特にIntel SGX)を利用して機密性の高いスマートコントラクトを保証するLayer 1ブロックチェーンです。開発者が構成可能なプライバシーオプションを備えたEVM互換ランタイム(SapphireおよびCipher)を含むParaTimeレイヤーを特徴としています。

@PhalaNetwork: Intel SGX、Intel TDX、AMD SEV、NVIDIA H100 (TEE モード) など、さまざまな TEE を統合してコンフィデンシャル コンピューティング サービスを提供する分散型クラウド プラットフォームとコプロセッサ ネットワーク。

@SecretNetwork: TEEとGPUを使用する分散型の機密コンピューティングレイヤーであり、特にIntel SGXとNvidia H100(TEEモードで)を利用して、ほとんどすべての主要なブロックチェーンにオンチェーンの機密コンピュートを提供します。 Secretは、FHEを追加して、TEEの外で安全にプライベートデータを利用し続けながら暗号化されたままにすることも可能です。

@AutomataNetwork: ブロックチェーン間でのセキュアなコンピューティングのためのTEEを使用したコプロセッサ。EigenLayerを使用したMulti-Prover AVSを介してTEEの生存性を確保し、生存性のリスクを軽減します。

@tenprotocol"">@tenprotocol: Ethereum L2は、機密計算のために特にIntel SGXを使用したTEEを使用しており、強化されたプライバシーを持つ暗号化されたトランザクションとスマートコントラクトを可能にしています。

@MarlinProtocol: さまざまなTEE(Intel SGX、AWS Nitro Enclaves、およびNVIDIA H100(TEEモードで)を統合したTEE Coprocessorは、機密性のあるコンピューティングサービスを提供します。

@Spacecoin_xyz: 衛星運用のインフラストラクチャ上にTEEブロックチェーンを構築する。ノードは地球を時速7kmで周回し、高さ500km以上の低コストのCubeSatsを使用し、ハードウェアを不正防止し、物理的なアクセスからデータを安全に保護しています。

量子耐性と情報理論的セキュリティ

量子耐性は、量子コンピュータに対して暗号プロトコルを保護し、情報理論的セキュリティ(ITS)は、無制限の計算能力でもシステムが安全であることを確保します。

MPCプロトコルは通常、秘密が分割され、再構築にはそれらの十分な数にアクセスする必要があるため、量子およびITSセキュアです。ただし、ITSは正直な過半数などの仮定に依存しており、これらが失敗すると、ITSはもはや保持されません。 ITSは通常、標準設計から大幅に逸脱しない限り、MPCの基準となります。

完全準同型暗号(FHE)は、学習エラー(LWE)のような格子ベースの暗号を活用して量子安全性が考慮されています。しかし、無限のリソースで破られる可能性がある理論的には計算的な仮定に依存しているため、ITS-secureではありません。

Trusted Execution Environments(TEEs)は、ハードウェアベースのセキュリティ保証に依存しているため、ハードウェアの脆弱性やサイドチャネル攻撃によって危険にさらされる可能性があるため、量子耐性や情報理論的セキュリティ(ITS)を提供しません。

最終的に、ITSと量子セキュリティは重要ですが、プロトコルの実用的なセキュリティは、その基本的な仮定と現実世界の敵対的な条件に耐える能力に依存します。

マルチモーダルな未来へ:強靭なシステムのためのPETの組み合わせ

低〜中リスクのアプリケーションでは、TEEがデフォルトになる未来を想像することができます。これにより、効率とセキュリティの間で実用的なバランスが提供されます。ただし、AIやDeFiプロトコルなどの高リスクのユースケースでは、TEEのみを使用することで、攻撃者が脆弱性を悪用し、ユーザーの資金を危険にさらす可能性があります。これらのシナリオでは、より安全なフレームワークであるMPCとFHEが成熟していくことが不可欠です。

各PETには独自の機能とトレードオフがあるため、その長所と限界を理解することが重要です。理想的なアプローチは、特定のニーズに合わせた柔軟でマルチモーダルな暗号化スキームを組み合わせたものです。SignalのPIN回復システムは、Shamir's Secret Sharing(SSS)、Secure Enclaves(TEE)、クライアント側の暗号化などのPETを組み合わせることで、これを実証しています。Signalは、機密データを共有に分割し、ユーザーのデバイス上で暗号化し、安全なハードウェアで処理することで、単一のエンティティがユーザーのPINにアクセスできないようにします。これは、暗号化技術を組み合わせることで、実用的でプライバシーを保護するソリューションを本番環境で実現できることを浮き彫りにしています。

MPC + TEE、MPC + ホモモーフィック暗号、MPC + ZKP、FHE + ZKPなどを組み合わせることができます。これらの組み合わせにより、特定のユースケースに合わせたセキュアで検証可能な計算が可能になり、プライバシーとセキュリティを向上させることができます。

無限のイノベーションの触媒としてのプライバシー

MPC、FHE、TEEなどのプライバシー強化技術は、ゼロ対1の瞬間、つまりプライベートな状態を共有するブロックチェーンの新しい空白を開きます。かつては不可能だったこと、つまり、真にプライベートなコラボレーション、スケーラブルな機密性、トラストレスなプライバシーを実現し、イノベーションの限界を押し広げます。

プライバシー2.0は、完全に新しい設計空間を開くことで、暗号資産を無限にすることができ、想像し始めた革新を可能にします。

今、かっこいいものを作る時です。

免責事項:

  1. この記事は、から転載されました。[ミリアン]. すべての著作権は元の作者に帰属します。[ミリアン]. この転載に異議がある場合は、お問い合わせください。Gate Learnチームにお任せください。迅速に対応いたします。
  2. 責任の免除事項:本記事に表現される見解や意見は、著者個人のものであり、投資アドバイスを提供するものではありません。
  3. 記事の翻訳は、gate Learn チームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事の複製、配布、または盗作は禁止されています。
Empieza ahora
¡Registrarse y recibe un bono de
$100
!