Privasi 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang akan terbuka.
Argumen terbesar dalam crypto sejak kontrak pintar dan orakel.
Namun, kebanyakan orang masih bertanya-tanya apa sebenarnya teknologi ini dan apa yang mereka capai—status pribadi bersama.
Dalam artikel ini, saya akan memecahkan setiap teknologi peningkatan privasi, dampaknya, dan proyek-proyek yang menghidupkannya.
Transparansi telah membuat kripto terkekang, tetapi privasi adalah kunci yang membebaskannya...
Privasi kripto masih dalam tahap awal, didefinisikan oleh solusi yang terfragmentasi yang menargetkan kasus penggunaan yang sempit. Inovasi seperti mixer dan transaksi yang di-shielded yang didukung oleh zk-SNARKs dan tanda tangan cincin Monero berfokus pada privasi keuangan tetapi beroperasi sebagai alat dan mata uang mandiri. Meskipun mereka mengaburkan data transaksional, mereka gagal mengatasi kebutuhan privasi yang lebih luas atau mengintegrasikan ke dalam sistem yang terpadu.
Fase 2 melampaui privasi finansial terisolasi untuk memungkinkan Private State - pendekatan yang lebih terintegrasi di mana bukti pengetahuan nol (ZKP) memungkinkan perhitungan yang dapat diverifikasi pada data pribadi dengan membuktikan kebenaran tanpa mengungkapkan input yang mendasarinya, membuka kebebasan privasi yang dapat diprogram. Blockchain seperti Aztec dan Aleo mendukung aplikasi terdesentralisasi dengan private state, memungkinkan transaksi pribadi, kontrak pintar, dan interaksi yang mempertahankan identitas.
Namun, Fase 2 tetap terbatas: privasi masih terisolasi dalam aplikasi dan blockchain individu. Tidak ada status pribadi bersama untuk mendukung kasus penggunaan kolaboratif, multipihak, yang membatasi komposabilitas, interoperabilitas, dan penciptaan ekonomi kompleks.
Fase 3 menandai pergeseran paradigma yang sebenarnya - Privasi 2.0. Ini memperluas privasi ke interaksi blockchain spektrum penuh dengan memungkinkan keadaan pribadi bersama (juga disebut keadaan bersama pribadi). Ini membuka penggunaan kasus lanjutan seperti kolam gelap, pelatihan model AI pribadi, dan komputasi yang dapat dimonetisasi dan menjaga privasi. Berbeda dengan pendahulunya, Privasi 2.0 mendefinisikan ulang apa yang dapat dicapai oleh blockchain, didukung oleh teknologi seperti Komputasi Multi-Pihak (MPC) dan Enkripsi Homomorfik Penuh (FHE), dengan Lingkungan Pelaksanaan Terpercaya (TEEs) menawarkan jaminan yang melengkapi.
Jaringan privasi modular memungkinkan adanya keadaan pribadi yang dibagikan di blockchain transparan seperti Ethereum dan Solana, mengurangi fragmentasi dan mengurangi kelelahan dompet. Sementara itu, L1 dan L2 dapat mengimplementasikan solusi mereka sendiri, namun dengan biaya fragmentasi lebih lanjut dan ekosistem terisolasi.
Sampai Tahap 3 (status pribadi bersama) benar-benar terwujud, privasi kripto tetap terpecah dan tidak mencukupi untuk memenuhi tuntutan kompleks dunia yang didominasi digital. Perubahan dari privasi transaksional menjadi privasi digital yang komprehensif akan mendefinisikan ulang bagaimana kita berinteraksi dan melindungi data kita.
Blockchain dihargai karena transparansinya - setiap transaksi dan data terlihat oleh semua peserta. Meskipun ini bagus untuk kepercayaan, ini adalah mimpi buruk untuk kasus penggunaan yang memerlukan kerahasiaan. Agar kripto dapat memenuhi potensinya, kita harus menciptakan jalan di mana transparansi dan privasi hidup berdampingan - sebuah jalan di mana inovasi tidak terbatas oleh ketakutan akan paparan, yang mencakup aplikasi transformasional seperti:
Tidak kekurangan contoh untuk menyoroti, tetapi saya akan membuatnya singkat untuk saat ini. Yang jelas adalah ini: memecahkan kesenjangan privasi akan mengatasi tantangan dunia nyata, mulai dari memberdayakan individu untuk memonetisasi data mereka dengan aman hingga memungkinkan bisnis untuk berkolaborasi pada informasi sensitif tanpa risiko. Ini juga akan membuka jalan untuk kasus penggunaan yang transformatif yang bahkan belum terbayangkan - lebih besar dan lebih berdampak daripada yang saat ini kita bisa duga.
23andMe berada di ambang kebangkrutan setelah terjadinya pelanggaran data masif, meninggalkan informasi genetik sensitif mereka rentan untuk dijual kepada penawar tertinggi.
Pelanggaran data bukanlah insiden terisolasi; mereka adalah gejala dari masalah yang lebih dalam: sistem komputasi dan penyimpanan yang ada secara inheren cacat. Setiap kali data diproses, itu terbuka, menciptakan bom waktu untuk informasi sensitif. Kerentanan ini diperbesar di dunia kripto, di mana blockchain transparan mengungkap setiap transaksi dan data kepada semua peserta, membuat industri-industri kritis enggan mengadopsi teknologi blockchain meskipun potensinya.
Bayangkan bangun dengan berita utama tentang pelanggaran data massal—rekam medis Anda, keuangan, atau bahkan DNA bocor. Perusahaan berusaha keras untuk mengatasi kerusakan, tetapi bagi sebagian besar, sudah terlambat. Kekurangan yang sama ini meluas ke platform AI modern seperti ChatGPT atau layanan berbasis awan. Setiap prompt melibatkan dekripsi data untuk pemrosesan, menciptakan jendela kerentanan lainnya.
Sebagai hasilnya, perusahaan sering membatasi adopsi AI dan cloud, takut akan eksploitasi data. Meskipun Lingkungan Eksekusi Terpercaya (TEEs) menawarkan solusi parsial dengan mengisolasi data di zona perangkat keras yang aman, mereka bergantung pada kepercayaan pada vendor perangkat keras dan rentan terhadap serangan yang canggih. Untuk kasus penggunaan nilai tinggi, TEE sendiri tidak mencukupi. Lebih lanjut mengenai ini nanti...
Mengatasi kesenjangan privasi bukan hanya tentang mencegah pelanggaran - ini tentang membuka sepenuhnya industri dan kasus penggunaan baru yang dulunya tak terbayangkan, menjadikan privasi sebagai landasan untuk inovasi.
Teknologi peningkatan privasi (PETs) seperti MPC, FHE, dan TEE telah dikembangkan selama beberapa dekade - MPC dan FHE pertama kali dikonseptualisasikan pada tahun 1980-an, sementara TEE muncul sebagai konsep pada awal 2000-an dan masuk ke produksi pada pertengahan 2000-an hingga awal 2010-an. Saat ini, teknologi-teknologi ini telah maju ke titik di mana mereka cukup efisien dan praktis untuk aplikasi dunia nyata.
Sementara ZKPs banyak dibahas, mereka tidak dirancang untuk memungkinkan status pribadi bersama secara mandiri, membatasi penggunaan mereka dalam aplikasi seperti pembelajaran mesin yang menjaga privasi. Pendekatan yang muncul seperti zkML menggunakan ZKPs untuk inferensi yang dapat diverifikasi, tetapi status pribadi bersama lebih baik ditangani oleh MPC dan FHE. TEE juga memainkan peran tetapi kurang dalam dirinya sendiri karena kerentanan keamanan, yang akan saya telusuri bersama kekuatan dan tantangan unik dari setiap pendekatan dalam artikel ini.
Multi-Party Computation (MPC) memungkinkan beberapa pihak/node untuk secara bersama-sama menghitung suatu fungsi sambil menjaga keamanan input pribadi mereka. Dengan mendistribusikan komputasi di antara peserta, MPC menghilangkan kebutuhan untuk mempercayai satu entitas tunggal. Ini menjadikannya sebagai landasan teknologi yang menjaga privasi, memungkinkan komputasi kolaboratif sambil memastikan kerahasiaan data sepanjang proses.
Sementara potensi luas MPC terletak pada komputasi yang menjaga privasi, ia telah menemukan kesesuaian pasar produk yang signifikan dalam solusi penyimpanan aman—di mana ia mengamankan kunci privat tanpa satu titik kegagalan tunggal. Platform seperti @FireblocksHQ telah berhasil menggunakan MPC dalam produksi untuk memungkinkan manajemen aset digital yang aman, mengatasi permintaan pasar untuk penyimpanan kunci yang kuat. Hal ini penting untuk dicatat karena banyak orang di industri menyamakan "MPC" terutama dengan hak asuh, kesalahpahaman yang menyoroti kebutuhan untuk menampilkan kemampuan MPC yang lebih luas.
Contoh: Pelatihan Model AI Kolaboratif di Seluruh Organisasi
Bayangkan beberapa rumah sakit yang ingin bekerja sama untuk melatih model AI pada data kesehatan, seperti meningkatkan algoritma diagnostik menggunakan catatan pasien. Setiap rumah sakit tidak bersedia untuk membagikan data sensitifnya karena regulasi privasi atau kekhawatiran bersaing. Dengan memanfaatkan jaringan MPC, rumah sakit dapat melatih model secara aman bersama tanpa harus menyerahkan kepemilikan data mereka.
Dalam pengaturan ini, data setiap rumah sakit dibagi menjadi "bagian" kriptografi menggunakan teknik pembagian rahasia. Bagian-bagian ini didistribusikan di antara node-node dalam jaringan MPC, di mana bagian-bagian individu tidak mengungkapkan informasi tentang data asli secara sendiri, memastikan proses ini bukan vektor serangan yang layak. Node-node tersebut kemudian secara kolaboratif menghitung proses pelatihan menggunakan protokol MPC yang aman. Hal ini menghasilkan model AI berkualitas tinggi yang berbagi yang dilatih pada dataset kolektif, sementara setiap rumah sakit tetap memiliki kontrol penuh atas datanya dan kepatuhan terhadap peraturan privasi. Pendekatan ini tidak hanya menjaga kerahasiaan data tetapi juga membuka wawasan yang tidak mungkin dicapai oleh satu rumah sakit saja.
MPC dapat memakan banyak sumber daya, dengan overhead komunikasi meningkat seiring dengan bertambahnya jumlah node. Ini juga membawa risiko kolusi yang bervariasi, di mana peserta mungkin mencoba mengorbankan privasi tergantung pada model keamanan. Pendekatan akademis biasanya mendeteksi perilaku jahat tetapi kurang memiliki mekanisme penegakan, sebuah kesenjangan yang diatasi dalam sistem berbasis blockchain melalui staking dan slashing untuk mendorong kejujuran.
Siklus protokol Komputasi Multi-Pihak (MPC) biasanya melibatkan dua fase utama: fase pra-pemrosesan dan fase online. Fase-fase ini dirancang untuk mengoptimalkan kinerja dan efisiensi, terutama untuk protokol dengan operasi kriptografi kompleks.
Fase pra-pemrosesan terjadi sebelum input diketahui, melakukan operasi yang mahal secara komputasional di awal untuk membuat fase online cepat dan efisien—seperti menyiapkan meja sebelum makan malam.
Nilai acak seperti Beaver triples (dalam protokol seperti SPDZ) dihasilkan untuk operasi aman tanpa mengekspos input pribadi. Bahan kriptografis, seperti kunci atau pembagian data, juga disiapkan untuk memastikan semua pihak setuju pada pengaturan. Nilai yang telah dihitung sebelumnya dapat menjalani berbagai tingkat verifikasi untuk integritas tergantung pada model keamanan. Yang penting, fase ini tidak tergantung pada input, artinya dapat dilakukan kapan saja, bahkan jika detail atau kejadian dari perhitungan di masa depan tidak pasti. Hal ini membuat preprocessing sangat fleksibel dan membutuhkan sumber daya yang intensif, dengan biayanya tersebar di sejumlah perhitungan untuk meningkatkan efisiensi nantinya.
Fase online dimulai ketika pihak-pihak memberikan input pribadi mereka. Input ini dibagi menjadi bagian menggunakan skema pembagian rahasia dan didistribusikan secara aman di antara peserta. Komputasi sebenarnya kemudian dilakukan pada input yang dibagi ini, menggunakan nilai yang telah dihitung sebelumnya dari fase pra pemrosesan. Hal ini memastikan privasi dari input, karena tidak ada pihak yang dapat melihat data pihak lain selama proses.
Setelah komputasi selesai, pihak-pihak menggabungkan bagian mereka untuk merekonstruksi hasil akhir. Fase online biasanya cepat, aman, dan efisien, tetapi kinerja dan keamanannya sebenarnya dapat bervariasi tergantung pada desain protokol, kualitas implementasi, dan kendala komputasi atau jaringan.
Beberapa protokol MPC mungkin mencakup fase pasca-pemrosesan di mana output diverifikasi untuk kebenaran, transformasi tambahan atau peningkatan privasi diterapkan pada hasil akhir, dan pembersihan yang spesifik terhadap protokol dilakukan.
Protokol MPC seperti BGW, BDOZ, dan SPDZ (dan banyak lainnya) dirancang untuk memenuhi berbagai persyaratan untuk keamanan, efisiensi, dan ketahanan terhadap perilaku tidak jujur. Setiap protokol didefinisikan oleh model kepercayaannya (misalnya, mayoritas jujur vs. mayoritas tidak jujur) dan jenis perilaku lawan (misalnya, semi-jujur vs. lawan jahat). Contoh termasuk:
Model keamanan dalam MPC mencakup model kepercayaan (berapa banyak peserta yang dapat dipercaya) dan model lawan (bagaimana pihak-pihak yang tidak dipercaya mungkin berperilaku).
Model kepercayaan menggambarkan asumsi tentang seberapa banyak kolusi yang dapat ditoleransi sebelum privasi atau kebenaran terancam. Dalam MPC, risiko kolusi bervariasi berdasarkan model kepercayaan. Contohnya termasuk:
Perilaku lawan menggambarkan bagaimana peserta dalam protokol dapat bertindak tidak jujur atau mencoba mengompromikan sistem. Perilaku yang diasumsikan dalam model kepercayaan yang berbeda mempengaruhi jaminan keamanan protokol. Contohnya termasuk:
Memastikan privasi input dalam pengaturan MPC relatif mudah, karena teknik kriptografi seperti pembagian rahasia mencegah rekonstruksi input pribadi kecuali jika memenuhi ambang batas yang telah ditentukan (misalnya, k dari n pembagian). Namun, mendeteksi penyimpangan protokol, seperti kecurangan atau serangan denial-of-service (DoS), membutuhkan teknik kriptografi lanjutan dan desain protokol yang kuat.
Reputasi berfungsi sebagai blok bangunan dasar dalam memastikan asumsi kepercayaan berlaku dalam protokol MPC. Dengan memanfaatkan kredibilitas dan perilaku historis peserta, reputasi mengurangi risiko kolusi dan memperkuat ambang batas, menambahkan lapisan kepercayaan ekstra di luar jaminan kriptografi. Ketika digabungkan dengan insentif dan desain tangguh, reputasi meningkatkan integritas keseluruhan protokol.
Untuk menegakkan perilaku jujur dan mempertahankan asumsi model kepercayaan dalam praktiknya, protokol sering menggabungkan kombinasi teknik kriptografi, insentif ekonomi, dan mekanisme lainnya. Contoh-contohnya termasuk:
Dengan menggabungkan alat kriptografi, insentif ekonomi, dan pertimbangan dunia nyata seperti reputasi, protokol MPC dirancang untuk menyelaraskan perilaku peserta dengan eksekusi jujur, bahkan dalam pengaturan yang memusuhi.
Trusted Execution Environments (TEE) menyediakan isolasi berbasis hardware untuk komputasi sensitif, melengkapi protokol Multi-Party Computation (MPC) sebagai bagian dari strategi pertahanan yang lebih dalam. TEE memastikan integritas eksekusi (kode berjalan sesuai yang diinginkan) dan kerahasiaan data (data tetap aman dan tidak dapat diakses oleh sistem host atau pihak eksternal). Dengan menjalankan node MPC dengan TEE di dalamnya, komputasi sensitif dalam setiap node diisolasi, mengurangi risiko sistem terompah atau operator jahat mengubah kode atau bocorkan data. Remote attestation membuktikan secara kriptografis bahwa komputasi dilakukan dengan aman dalam TEE yang terverifikasi, mengurangi asumsi kepercayaan sambil tetap mempertahankan jaminan kriptografi MPC. Pendekatan berlapis ini memperkuat privasi dan integritas, memastikan ketahanan bahkan jika satu lapisan pertahanan terkompromi.
@ArciumHQ: Jaringan yang tidak terikat dengan rantai dengan komputasi tanpa keadaan yang dioptimalkan untuk Solana. Didukung oleh Cerberus, varian SPDZ/BDOZ canggih dengan properti keamanan yang ditingkatkan, dan Manticore, protokol MPC berkinerja tinggi yang disesuaikan untuk kasus penggunaan AI. Cerberus menawarkan keamanan terhadap penyerang jahat dalam pengaturan mayoritas yang tidak jujur, sementara Manticore mengasumsikan penyerang yang setengah jujur dengan mayoritas yang jujur. Arcium berencana mengintegrasikan TEE untuk meningkatkan strategi pertahanan dalam kedalaman untuk protokol MPC-nya.
@NillionNetwork: Jaringan agnostik rantai. Lapisan orkestrasi mereka, Petnet, mendukung komputasi dan penyimpanan, saat ini memanfaatkan beberapa protokol MPC termasuk protokol NMC (aman terhadap musuh setengah jujur dalam pengaturan mayoritas jujur) dan yang lain (TBA) sambil berencana untuk mengintegrasikan Teknologi Peningkatan Privasi (PETs) lainnya di masa depan. Nillion bertujuan menjadi lapisan orkestrasi PET pilihan, sehingga memudahkan bagi pembangun untuk mengakses dan memanfaatkan berbagai PET untuk berbagai kasus penggunaan.
@0xfairblockJaringan agnostik yang memberikan kerahasiaan kepada jaringan EVM, Cosmos SDK, dan aplikasi asli. Menawarkan solusi MPC serbaguna, tetapi berfokus pada kasus penggunaan DeFi seperti lelang rahasia, pencocokan niat, likuidasi, dan peluncuran yang adil. Menggunakan enkripsi berbasis identitas ambang batas (TIBE) untuk kerahasiaan, tetapi memperluas fungsionalitas untuk mencakup solusi dinamis seperti CKKS, SPDZ, TEE (keamanan / kinerja), dan ZK (verifikasi input), mengoptimalkan operasi, overhead, dan kompromi keamanan.
@renegade_fi: Dark pool on-chain pertama, diluncurkan di Arbitrum pada bulan September, memanfaatkan MPC dan ZK-SNARKs (coSNARKs) untuk memastikan kerahasiaan. Menggunakan SPDZ dua pihak yang sangat aman, skema gaya berbagi rahasia yang cepat, dengan potensi ekspansi di masa mendatang ke lebih banyak pihak.
@LitProtocol: Jaringan manajemen kunci dan komputasi terdesentralisasi yang menggunakan MPC dan TSS untuk operasi kunci yang aman dan komputasi pribadi di seluruh Web2 dan blockchain. Mendukung pengiriman pesan antar rantai dan otomatisasi transaksi.
@partisiampc: Layer 1 blockchain yang memanfaatkan MPC untuk privasi, didukung oleh REAL—sebuah protokol MPC yang aman terhadap pihak yang setengah jujur dengan model kepercayaan berbasis threshold.
@QuilibriumInc: Platform-as-a-Service MPC dengan fokus pada privasi pesan pada lapisan peer-to-peer. Jaringannya yang homogen menggunakan FERRET untuk MPC, dengan asumsi lawan yang setengah jujur pada pengaturan mayoritas yang tidak jujur, sementara mengintegrasikan skema lain untuk komponen jaringan tertentu.
@TACEO_IO: Taceo sedang membangun protokol terbuka untuk komputasi terenkripsi yang menggabungkan MPC (Multiparty Computation) dan ZK-SNARKs (coSNARKs). Menggunakan MPC untuk kerahasiaan dan ZK untuk verifikasi. Menggabungkan beberapa protokol MPC yang berbeda (ABY3 dan lainnya).
@Gateway_xyz: Layer 1 menyatukan keadaan publik dan swasta bersama secara alami. Pasar PET yang dapat diprogram mendukung MPC, TEE (AWS Nitro, Intel SGX), dan segera NVIDIA H100 GPU, sirkuit teracak, pembelajaran federatif, dan lebih banyak lagi memberikan fleksibilitas kepada pengembang untuk memilih PET yang diinginkan mereka.
Semua proyek di atas pada dasarnya menggunakan MPC tetapi dengan pendekatan yang unik terhadap kriptografi multimodal, menggabungkan teknik seperti enkripsi homomorfik, ZKPs, TEEs, dan lainnya. Baca dokumentasi masing-masing untuk lebih banyak detail.
FHE, yang terkenal disebut sebagai 'Sang Grail Suci Kriptografi', memungkinkan komputasi sembarang pada data terenkripsi tanpa mendekripsinya, menjaga privasi selama proses. Ini memastikan bahwa hasil, ketika didekripsi, sama seperti jika dihitung pada teks biasa, menjaga kerahasiaan tanpa mengorbankan fungsionalitas.
Kemajuan dalam chip khusus dan ASIC dari @FabricCrypto, Intel, dan yang lainnya sedang mengurangi beban komputasi FHE. Inovasi seperti @OctraPeningkatan efisiensi berbasis hypergraph juga sangat menarik. Sementara komputasi FHE yang kompleks mungkin tetap menantang selama bertahun-tahun, aplikasi yang lebih sederhana seperti DeFi pribadi, pemungutan suara, dan kasus penggunaan serupa menjadi semakin layak. Mengelola latensi akan menjadi kunci untuk mencapai pengalaman pengguna yang lancar.
Proyek Kunci yang Utamanya Menggunakan FHE:
@Zama_FHE: Membangun alat FHE untuk blockchain, termasuk perpustakaan fhEVM dan TFHE, yang keduanya banyak digunakan oleh beberapa proyek FHE. Baru-baru ini diperkenalkanlah koprocesor fhEVM, membawa fungsi FHE ke blockchain yang kompatibel dengan EVM.
@Octra: Rantai universal yang memanfaatkan HFHE, skema FHE properti di atas hipergraf, memungkinkan komputasi FHE berkecepatan tinggi. Fitur Proof-of-Learning (PoL), konsensus berbasis pembelajaran mesin, dan berfungsi sebagai jaringan mandiri atau sidechain untuk outsourcing komputasi terenkripsi untuk blockchain lain.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup memanfaatkan teknologi FHE Zama untuk memberikan kerahasiaan pada Ethereum, memungkinkan kontrak pintar dan transaksi yang bersifat pribadi.
@IncoNetwork: Cosmos SDK Layer 1 blockchain yang menggabungkan FHE, zero-knowledge proofs, trusted execution environments, dan multi-party computation untuk memungkinkan komputasi rahasia. Memanfaatkan dual staking EigenLayer untuk memanfaatkan keamanan Ethereum L1.
@theSightAI: Lapisan Komputasi Aman dengan FHE. Agnostik rantai, mendukung Rantai EVM, Solana, dan TON. Fleksibel dengan skema FHE ganda seperti CKKS dan TFHE. Penelitian FHE yang dapat diverifikasi untuk memastikan integritas komputasi dan percepatan GPU FHE untuk meningkatkan kinerja.
@FairMathKoprosesor FHE yang mampu mendukung berbagai skema FHE. Mengadopsi strategi berbasis IPFS untuk mengelola data besar di luar rantai secara efisien, menghindari penyimpanan blockchain langsung.
@Privasea_ai: Jaringan FHE yang menggunakan skema TFHE Zama untuk AI & Pembelajaran Mesin.
@SunscreenTech: Membangun kompiler FHE menggunakan Skema BFV, tetapi telah merancang kompiler mereka agar dapat menukar skema FHE backend di masa depan.
TEEs menciptakan zona aman berbasis perangkat keras di mana data diproses secara terisolasi. Chip seperti Intel SGX dan AMD SEV melindungi komputasi sensitif dari akses eksternal, bahkan dari sistem operasi host. Selama bertahun-tahun, TEEs telah tersedia di platform cloud terkemuka, termasuk AWS, Azure, dan GCP.
Kode yang dieksekusi di dalam TEE diproses secara jelas tetapi hanya terlihat dalam bentuk terenkripsi ketika sesuatu di luar mencoba mengaksesnya.
GPU NVIDIA dan TEE:
TEEs secara tradisional terbatas pada CPU, tetapi GPU seperti NVIDIA H100 sekarang memperkenalkan kemampuan TEE, membuka kemungkinan dan pasar baru untuk komputasi aman yang didukung oleh perangkat keras. Fitur TEE NVIDIA H100 diluncurkan dalam akses awal pada Juli 2023, menjadikan GPU sebagai penggerak utama adopsi TEE dan memperluas peran mereka dalam industri.
TEEs telah banyak digunakan untuk verifikasi biometrik dalam perangkat seperti smartphone dan laptop, di mana mereka memastikan bahwa data biometrik sensitif (misalnya, pengenalan wajah atau pemindaian sidik jari) diproses dan disimpan dengan aman, mencegah serangan jahat.
Tantangan dan Batasan:
Sementara TEE menyediakan keamanan yang efisien, mereka bergantung pada vendor perangkat keras, sehingga tidak dapat dipercaya. Jika perangkat keras terancam, seluruh sistem menjadi rentan. Selain itu, TEE rentan terhadap serangan side-channel yang canggih (lihatsgx.faildanbadram.eu).
@OasisProtocol: Sebuah blockchain Layer 1 yang menggunakan TEE (Trusted Execution Environments), khususnya Intel SGX, untuk memastikan kontrak pintar yang bersifat rahasia. Ini memiliki Lapisan ParaTime, yang mencakup runtime yang kompatibel dengan EVM (Sapphire dan Cipher) yang bersifat rahasia dan memberdayakan pengembang untuk membangun dApps on-chain berbasis EVM dengan opsi privasi yang dapat dikonfigurasi.
@PhalaNetwork: Platform awan terdesentralisasi dan jaringan koprosesor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, Intel TDX, AMD SEV, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.
@SecretNetwork: Sebuah lapisan komputasi rahasia terdesentralisasi yang menggunakan TEE dan GPU, khususnya Intel SGX dan Nvidia H100 (dalam mode TEE), untuk menyediakan komputasi rahasia on-chain ke hampir setiap blockchain utama. Secret juga menambahkan FHE untuk memungkinkan data pribadi digunakan secara aman di luar TEE sambil tetap terenkripsi.
@AutomataNetwork: Coprocessor menggunakan TEE untuk komputasi aman di seluruh blockchain. Memastikan kelangsungan hidup TEE melalui keamanan kriptoekonomi menggunakan Multi-Prover AVS dengan EigenLayer untuk mengurangi risiko kelangsungan hidup.
@tenprotocol@tenprotocol: Ethereum L2 menggunakan TEE, khususnya Intel SGX untuk komputasi rahasia, memungkinkan transaksi dan kontrak pintar terenkripsi dengan privasi yang ditingkatkan.
@MarlinProtocol: TEE Coprocessor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, AWS Nitro Enclaves, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.
@Spacecoin_xyz: Membangun blockchain TEE pada infrastruktur yang dioperasikan oleh satelit. Node-node mengorbit Bumi pada kecepatan 7km/s, setinggi lebih dari 500km, menggunakan CubeSats berbiaya rendah - membuat perangkat keras aman dari manipulasi dan data aman dari akses fisik yang bersifat adversarial.
Ketahanan kuantum melindungi protokol kriptografi terhadap komputer kuantum, sementara Keamanan Teoretis Informasi (ITS) memastikan sistem tetap aman bahkan dengan kekuatan komputasi yang tidak terbatas.
Protokol MPC biasanya aman dari serangan kuantum dan ITS, karena rahasia dibagi menjadi beberapa bagian, membutuhkan akses ke sejumlah cukup bagian untuk merekonstruksi. Namun, ITS tergantung pada asumsi seperti mayoritas yang jujur; jika asumsi ini gagal, ITS tidak berlaku lagi. ITS umumnya menjadi dasar untuk MPC kecuali protokolnya berbeda secara signifikan dari desain standar.
Fully Homomorphic Encryption (FHE) dianggap aman kuantum, memanfaatkan kriptografi berbasis kisi seperti Learning with Errors (LWE). Namun, itu tidak aman ITS, karena keamanannya bergantung pada asumsi komputasi yang secara teoritis dapat dipatahkan dengan sumber daya tak terbatas.
Lingkungan Eksekusi Terpercaya (TEEs) tidak memberikan ketahanan kuantum atau keamanan teori informasi (ITS) karena mereka mengandalkan jaminan keamanan berbasis perangkat keras, yang dapat dikompromikan melalui kerentanan perangkat keras atau serangan saluran samping.
Pada akhirnya, meskipun ITS dan keamanan kuantum penting, keamanan praktis dari suatu protokol tergantung pada asumsi dasarnya dan kemampuannya untuk bertahan dalam kondisi adversarial dunia nyata.
Kita dapat membayangkan masa depan di mana TEE menjadi default untuk aplikasi berisiko rendah hingga menengah, menawarkan keseimbangan praktis antara efisiensi dan keamanan. Namun, untuk kasus penggunaan berisiko tinggi — seperti protokol AI dan DeFi — menggunakan TEE saja dapat secara tidak sengaja menciptakan "hadiah bug" besar-besaran, memberi insentif kepada penyerang untuk mengeksploitasi kerentanan apa pun dan membahayakan dana pengguna. Untuk skenario ini, kerangka kerja yang lebih aman seperti MPC dan FHE saat jatuh tempo––akan sangat penting.
Setiap PET memiliki kemampuan unik dan kompromi, sehingga memahami kelebihan dan keterbatasan mereka sangat penting. Pendekatan ideal menggabungkan skema kriptografi fleksibel, multimodal yang disesuaikan dengan kebutuhan spesifik. Sistem pemulihan PIN Signal adalah contoh dari hal ini dengan menggabungkan PET seperti Pembagian Rahasia Shamir (SSS), Enklaf Aman (TEE), dan enkripsi sisi klien. Dengan membagi data sensitif menjadi bagian, mengenkripsi di perangkat pengguna, dan memprosesnya di perangkat keras yang aman, Signal memastikan tidak ada entitas tunggal yang dapat mengakses PIN pengguna. Ini menunjukkan bagaimana mencampur teknik kriptografi memungkinkan solusi praktis yang menjaga privasi dalam produksi.
Anda dapat menggabungkan MPC + TEE, MPC + Enkripsi Homomorfik, MPC + ZKPs, FHE + ZKPs, dan lainnya. Kombinasi ini meningkatkan privasi dan keamanan sambil memungkinkan komputasi yang aman dan verifikasi yang disesuaikan dengan kasus penggunaan tertentu.
Teknologi peningkatan privasi seperti MPC, FHE, dan TEE membuka momen dari nol hingga satu—kekosongan baru dalam blockchain dengan status pribadi bersama. Mereka memungkinkan apa yang sebelumnya tidak mungkin: kolaborasi yang benar-benar pribadi, kerahasiaan yang dapat diskalakan, dan privasi tanpa kepercayaan yang mendorong batasan inovasi.
Privasi 2.0 membuka ruang desain yang benar-benar baru yang membuat kripto tak terbatas, memungkinkan inovasi yang baru saja kita mulai bayangkan.
Waktunya membangun beberapa hal keren sekarang.
Bagikan
Konten
Privasi 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang akan terbuka.
Argumen terbesar dalam crypto sejak kontrak pintar dan orakel.
Namun, kebanyakan orang masih bertanya-tanya apa sebenarnya teknologi ini dan apa yang mereka capai—status pribadi bersama.
Dalam artikel ini, saya akan memecahkan setiap teknologi peningkatan privasi, dampaknya, dan proyek-proyek yang menghidupkannya.
Transparansi telah membuat kripto terkekang, tetapi privasi adalah kunci yang membebaskannya...
Privasi kripto masih dalam tahap awal, didefinisikan oleh solusi yang terfragmentasi yang menargetkan kasus penggunaan yang sempit. Inovasi seperti mixer dan transaksi yang di-shielded yang didukung oleh zk-SNARKs dan tanda tangan cincin Monero berfokus pada privasi keuangan tetapi beroperasi sebagai alat dan mata uang mandiri. Meskipun mereka mengaburkan data transaksional, mereka gagal mengatasi kebutuhan privasi yang lebih luas atau mengintegrasikan ke dalam sistem yang terpadu.
Fase 2 melampaui privasi finansial terisolasi untuk memungkinkan Private State - pendekatan yang lebih terintegrasi di mana bukti pengetahuan nol (ZKP) memungkinkan perhitungan yang dapat diverifikasi pada data pribadi dengan membuktikan kebenaran tanpa mengungkapkan input yang mendasarinya, membuka kebebasan privasi yang dapat diprogram. Blockchain seperti Aztec dan Aleo mendukung aplikasi terdesentralisasi dengan private state, memungkinkan transaksi pribadi, kontrak pintar, dan interaksi yang mempertahankan identitas.
Namun, Fase 2 tetap terbatas: privasi masih terisolasi dalam aplikasi dan blockchain individu. Tidak ada status pribadi bersama untuk mendukung kasus penggunaan kolaboratif, multipihak, yang membatasi komposabilitas, interoperabilitas, dan penciptaan ekonomi kompleks.
Fase 3 menandai pergeseran paradigma yang sebenarnya - Privasi 2.0. Ini memperluas privasi ke interaksi blockchain spektrum penuh dengan memungkinkan keadaan pribadi bersama (juga disebut keadaan bersama pribadi). Ini membuka penggunaan kasus lanjutan seperti kolam gelap, pelatihan model AI pribadi, dan komputasi yang dapat dimonetisasi dan menjaga privasi. Berbeda dengan pendahulunya, Privasi 2.0 mendefinisikan ulang apa yang dapat dicapai oleh blockchain, didukung oleh teknologi seperti Komputasi Multi-Pihak (MPC) dan Enkripsi Homomorfik Penuh (FHE), dengan Lingkungan Pelaksanaan Terpercaya (TEEs) menawarkan jaminan yang melengkapi.
Jaringan privasi modular memungkinkan adanya keadaan pribadi yang dibagikan di blockchain transparan seperti Ethereum dan Solana, mengurangi fragmentasi dan mengurangi kelelahan dompet. Sementara itu, L1 dan L2 dapat mengimplementasikan solusi mereka sendiri, namun dengan biaya fragmentasi lebih lanjut dan ekosistem terisolasi.
Sampai Tahap 3 (status pribadi bersama) benar-benar terwujud, privasi kripto tetap terpecah dan tidak mencukupi untuk memenuhi tuntutan kompleks dunia yang didominasi digital. Perubahan dari privasi transaksional menjadi privasi digital yang komprehensif akan mendefinisikan ulang bagaimana kita berinteraksi dan melindungi data kita.
Blockchain dihargai karena transparansinya - setiap transaksi dan data terlihat oleh semua peserta. Meskipun ini bagus untuk kepercayaan, ini adalah mimpi buruk untuk kasus penggunaan yang memerlukan kerahasiaan. Agar kripto dapat memenuhi potensinya, kita harus menciptakan jalan di mana transparansi dan privasi hidup berdampingan - sebuah jalan di mana inovasi tidak terbatas oleh ketakutan akan paparan, yang mencakup aplikasi transformasional seperti:
Tidak kekurangan contoh untuk menyoroti, tetapi saya akan membuatnya singkat untuk saat ini. Yang jelas adalah ini: memecahkan kesenjangan privasi akan mengatasi tantangan dunia nyata, mulai dari memberdayakan individu untuk memonetisasi data mereka dengan aman hingga memungkinkan bisnis untuk berkolaborasi pada informasi sensitif tanpa risiko. Ini juga akan membuka jalan untuk kasus penggunaan yang transformatif yang bahkan belum terbayangkan - lebih besar dan lebih berdampak daripada yang saat ini kita bisa duga.
23andMe berada di ambang kebangkrutan setelah terjadinya pelanggaran data masif, meninggalkan informasi genetik sensitif mereka rentan untuk dijual kepada penawar tertinggi.
Pelanggaran data bukanlah insiden terisolasi; mereka adalah gejala dari masalah yang lebih dalam: sistem komputasi dan penyimpanan yang ada secara inheren cacat. Setiap kali data diproses, itu terbuka, menciptakan bom waktu untuk informasi sensitif. Kerentanan ini diperbesar di dunia kripto, di mana blockchain transparan mengungkap setiap transaksi dan data kepada semua peserta, membuat industri-industri kritis enggan mengadopsi teknologi blockchain meskipun potensinya.
Bayangkan bangun dengan berita utama tentang pelanggaran data massal—rekam medis Anda, keuangan, atau bahkan DNA bocor. Perusahaan berusaha keras untuk mengatasi kerusakan, tetapi bagi sebagian besar, sudah terlambat. Kekurangan yang sama ini meluas ke platform AI modern seperti ChatGPT atau layanan berbasis awan. Setiap prompt melibatkan dekripsi data untuk pemrosesan, menciptakan jendela kerentanan lainnya.
Sebagai hasilnya, perusahaan sering membatasi adopsi AI dan cloud, takut akan eksploitasi data. Meskipun Lingkungan Eksekusi Terpercaya (TEEs) menawarkan solusi parsial dengan mengisolasi data di zona perangkat keras yang aman, mereka bergantung pada kepercayaan pada vendor perangkat keras dan rentan terhadap serangan yang canggih. Untuk kasus penggunaan nilai tinggi, TEE sendiri tidak mencukupi. Lebih lanjut mengenai ini nanti...
Mengatasi kesenjangan privasi bukan hanya tentang mencegah pelanggaran - ini tentang membuka sepenuhnya industri dan kasus penggunaan baru yang dulunya tak terbayangkan, menjadikan privasi sebagai landasan untuk inovasi.
Teknologi peningkatan privasi (PETs) seperti MPC, FHE, dan TEE telah dikembangkan selama beberapa dekade - MPC dan FHE pertama kali dikonseptualisasikan pada tahun 1980-an, sementara TEE muncul sebagai konsep pada awal 2000-an dan masuk ke produksi pada pertengahan 2000-an hingga awal 2010-an. Saat ini, teknologi-teknologi ini telah maju ke titik di mana mereka cukup efisien dan praktis untuk aplikasi dunia nyata.
Sementara ZKPs banyak dibahas, mereka tidak dirancang untuk memungkinkan status pribadi bersama secara mandiri, membatasi penggunaan mereka dalam aplikasi seperti pembelajaran mesin yang menjaga privasi. Pendekatan yang muncul seperti zkML menggunakan ZKPs untuk inferensi yang dapat diverifikasi, tetapi status pribadi bersama lebih baik ditangani oleh MPC dan FHE. TEE juga memainkan peran tetapi kurang dalam dirinya sendiri karena kerentanan keamanan, yang akan saya telusuri bersama kekuatan dan tantangan unik dari setiap pendekatan dalam artikel ini.
Multi-Party Computation (MPC) memungkinkan beberapa pihak/node untuk secara bersama-sama menghitung suatu fungsi sambil menjaga keamanan input pribadi mereka. Dengan mendistribusikan komputasi di antara peserta, MPC menghilangkan kebutuhan untuk mempercayai satu entitas tunggal. Ini menjadikannya sebagai landasan teknologi yang menjaga privasi, memungkinkan komputasi kolaboratif sambil memastikan kerahasiaan data sepanjang proses.
Sementara potensi luas MPC terletak pada komputasi yang menjaga privasi, ia telah menemukan kesesuaian pasar produk yang signifikan dalam solusi penyimpanan aman—di mana ia mengamankan kunci privat tanpa satu titik kegagalan tunggal. Platform seperti @FireblocksHQ telah berhasil menggunakan MPC dalam produksi untuk memungkinkan manajemen aset digital yang aman, mengatasi permintaan pasar untuk penyimpanan kunci yang kuat. Hal ini penting untuk dicatat karena banyak orang di industri menyamakan "MPC" terutama dengan hak asuh, kesalahpahaman yang menyoroti kebutuhan untuk menampilkan kemampuan MPC yang lebih luas.
Contoh: Pelatihan Model AI Kolaboratif di Seluruh Organisasi
Bayangkan beberapa rumah sakit yang ingin bekerja sama untuk melatih model AI pada data kesehatan, seperti meningkatkan algoritma diagnostik menggunakan catatan pasien. Setiap rumah sakit tidak bersedia untuk membagikan data sensitifnya karena regulasi privasi atau kekhawatiran bersaing. Dengan memanfaatkan jaringan MPC, rumah sakit dapat melatih model secara aman bersama tanpa harus menyerahkan kepemilikan data mereka.
Dalam pengaturan ini, data setiap rumah sakit dibagi menjadi "bagian" kriptografi menggunakan teknik pembagian rahasia. Bagian-bagian ini didistribusikan di antara node-node dalam jaringan MPC, di mana bagian-bagian individu tidak mengungkapkan informasi tentang data asli secara sendiri, memastikan proses ini bukan vektor serangan yang layak. Node-node tersebut kemudian secara kolaboratif menghitung proses pelatihan menggunakan protokol MPC yang aman. Hal ini menghasilkan model AI berkualitas tinggi yang berbagi yang dilatih pada dataset kolektif, sementara setiap rumah sakit tetap memiliki kontrol penuh atas datanya dan kepatuhan terhadap peraturan privasi. Pendekatan ini tidak hanya menjaga kerahasiaan data tetapi juga membuka wawasan yang tidak mungkin dicapai oleh satu rumah sakit saja.
MPC dapat memakan banyak sumber daya, dengan overhead komunikasi meningkat seiring dengan bertambahnya jumlah node. Ini juga membawa risiko kolusi yang bervariasi, di mana peserta mungkin mencoba mengorbankan privasi tergantung pada model keamanan. Pendekatan akademis biasanya mendeteksi perilaku jahat tetapi kurang memiliki mekanisme penegakan, sebuah kesenjangan yang diatasi dalam sistem berbasis blockchain melalui staking dan slashing untuk mendorong kejujuran.
Siklus protokol Komputasi Multi-Pihak (MPC) biasanya melibatkan dua fase utama: fase pra-pemrosesan dan fase online. Fase-fase ini dirancang untuk mengoptimalkan kinerja dan efisiensi, terutama untuk protokol dengan operasi kriptografi kompleks.
Fase pra-pemrosesan terjadi sebelum input diketahui, melakukan operasi yang mahal secara komputasional di awal untuk membuat fase online cepat dan efisien—seperti menyiapkan meja sebelum makan malam.
Nilai acak seperti Beaver triples (dalam protokol seperti SPDZ) dihasilkan untuk operasi aman tanpa mengekspos input pribadi. Bahan kriptografis, seperti kunci atau pembagian data, juga disiapkan untuk memastikan semua pihak setuju pada pengaturan. Nilai yang telah dihitung sebelumnya dapat menjalani berbagai tingkat verifikasi untuk integritas tergantung pada model keamanan. Yang penting, fase ini tidak tergantung pada input, artinya dapat dilakukan kapan saja, bahkan jika detail atau kejadian dari perhitungan di masa depan tidak pasti. Hal ini membuat preprocessing sangat fleksibel dan membutuhkan sumber daya yang intensif, dengan biayanya tersebar di sejumlah perhitungan untuk meningkatkan efisiensi nantinya.
Fase online dimulai ketika pihak-pihak memberikan input pribadi mereka. Input ini dibagi menjadi bagian menggunakan skema pembagian rahasia dan didistribusikan secara aman di antara peserta. Komputasi sebenarnya kemudian dilakukan pada input yang dibagi ini, menggunakan nilai yang telah dihitung sebelumnya dari fase pra pemrosesan. Hal ini memastikan privasi dari input, karena tidak ada pihak yang dapat melihat data pihak lain selama proses.
Setelah komputasi selesai, pihak-pihak menggabungkan bagian mereka untuk merekonstruksi hasil akhir. Fase online biasanya cepat, aman, dan efisien, tetapi kinerja dan keamanannya sebenarnya dapat bervariasi tergantung pada desain protokol, kualitas implementasi, dan kendala komputasi atau jaringan.
Beberapa protokol MPC mungkin mencakup fase pasca-pemrosesan di mana output diverifikasi untuk kebenaran, transformasi tambahan atau peningkatan privasi diterapkan pada hasil akhir, dan pembersihan yang spesifik terhadap protokol dilakukan.
Protokol MPC seperti BGW, BDOZ, dan SPDZ (dan banyak lainnya) dirancang untuk memenuhi berbagai persyaratan untuk keamanan, efisiensi, dan ketahanan terhadap perilaku tidak jujur. Setiap protokol didefinisikan oleh model kepercayaannya (misalnya, mayoritas jujur vs. mayoritas tidak jujur) dan jenis perilaku lawan (misalnya, semi-jujur vs. lawan jahat). Contoh termasuk:
Model keamanan dalam MPC mencakup model kepercayaan (berapa banyak peserta yang dapat dipercaya) dan model lawan (bagaimana pihak-pihak yang tidak dipercaya mungkin berperilaku).
Model kepercayaan menggambarkan asumsi tentang seberapa banyak kolusi yang dapat ditoleransi sebelum privasi atau kebenaran terancam. Dalam MPC, risiko kolusi bervariasi berdasarkan model kepercayaan. Contohnya termasuk:
Perilaku lawan menggambarkan bagaimana peserta dalam protokol dapat bertindak tidak jujur atau mencoba mengompromikan sistem. Perilaku yang diasumsikan dalam model kepercayaan yang berbeda mempengaruhi jaminan keamanan protokol. Contohnya termasuk:
Memastikan privasi input dalam pengaturan MPC relatif mudah, karena teknik kriptografi seperti pembagian rahasia mencegah rekonstruksi input pribadi kecuali jika memenuhi ambang batas yang telah ditentukan (misalnya, k dari n pembagian). Namun, mendeteksi penyimpangan protokol, seperti kecurangan atau serangan denial-of-service (DoS), membutuhkan teknik kriptografi lanjutan dan desain protokol yang kuat.
Reputasi berfungsi sebagai blok bangunan dasar dalam memastikan asumsi kepercayaan berlaku dalam protokol MPC. Dengan memanfaatkan kredibilitas dan perilaku historis peserta, reputasi mengurangi risiko kolusi dan memperkuat ambang batas, menambahkan lapisan kepercayaan ekstra di luar jaminan kriptografi. Ketika digabungkan dengan insentif dan desain tangguh, reputasi meningkatkan integritas keseluruhan protokol.
Untuk menegakkan perilaku jujur dan mempertahankan asumsi model kepercayaan dalam praktiknya, protokol sering menggabungkan kombinasi teknik kriptografi, insentif ekonomi, dan mekanisme lainnya. Contoh-contohnya termasuk:
Dengan menggabungkan alat kriptografi, insentif ekonomi, dan pertimbangan dunia nyata seperti reputasi, protokol MPC dirancang untuk menyelaraskan perilaku peserta dengan eksekusi jujur, bahkan dalam pengaturan yang memusuhi.
Trusted Execution Environments (TEE) menyediakan isolasi berbasis hardware untuk komputasi sensitif, melengkapi protokol Multi-Party Computation (MPC) sebagai bagian dari strategi pertahanan yang lebih dalam. TEE memastikan integritas eksekusi (kode berjalan sesuai yang diinginkan) dan kerahasiaan data (data tetap aman dan tidak dapat diakses oleh sistem host atau pihak eksternal). Dengan menjalankan node MPC dengan TEE di dalamnya, komputasi sensitif dalam setiap node diisolasi, mengurangi risiko sistem terompah atau operator jahat mengubah kode atau bocorkan data. Remote attestation membuktikan secara kriptografis bahwa komputasi dilakukan dengan aman dalam TEE yang terverifikasi, mengurangi asumsi kepercayaan sambil tetap mempertahankan jaminan kriptografi MPC. Pendekatan berlapis ini memperkuat privasi dan integritas, memastikan ketahanan bahkan jika satu lapisan pertahanan terkompromi.
@ArciumHQ: Jaringan yang tidak terikat dengan rantai dengan komputasi tanpa keadaan yang dioptimalkan untuk Solana. Didukung oleh Cerberus, varian SPDZ/BDOZ canggih dengan properti keamanan yang ditingkatkan, dan Manticore, protokol MPC berkinerja tinggi yang disesuaikan untuk kasus penggunaan AI. Cerberus menawarkan keamanan terhadap penyerang jahat dalam pengaturan mayoritas yang tidak jujur, sementara Manticore mengasumsikan penyerang yang setengah jujur dengan mayoritas yang jujur. Arcium berencana mengintegrasikan TEE untuk meningkatkan strategi pertahanan dalam kedalaman untuk protokol MPC-nya.
@NillionNetwork: Jaringan agnostik rantai. Lapisan orkestrasi mereka, Petnet, mendukung komputasi dan penyimpanan, saat ini memanfaatkan beberapa protokol MPC termasuk protokol NMC (aman terhadap musuh setengah jujur dalam pengaturan mayoritas jujur) dan yang lain (TBA) sambil berencana untuk mengintegrasikan Teknologi Peningkatan Privasi (PETs) lainnya di masa depan. Nillion bertujuan menjadi lapisan orkestrasi PET pilihan, sehingga memudahkan bagi pembangun untuk mengakses dan memanfaatkan berbagai PET untuk berbagai kasus penggunaan.
@0xfairblockJaringan agnostik yang memberikan kerahasiaan kepada jaringan EVM, Cosmos SDK, dan aplikasi asli. Menawarkan solusi MPC serbaguna, tetapi berfokus pada kasus penggunaan DeFi seperti lelang rahasia, pencocokan niat, likuidasi, dan peluncuran yang adil. Menggunakan enkripsi berbasis identitas ambang batas (TIBE) untuk kerahasiaan, tetapi memperluas fungsionalitas untuk mencakup solusi dinamis seperti CKKS, SPDZ, TEE (keamanan / kinerja), dan ZK (verifikasi input), mengoptimalkan operasi, overhead, dan kompromi keamanan.
@renegade_fi: Dark pool on-chain pertama, diluncurkan di Arbitrum pada bulan September, memanfaatkan MPC dan ZK-SNARKs (coSNARKs) untuk memastikan kerahasiaan. Menggunakan SPDZ dua pihak yang sangat aman, skema gaya berbagi rahasia yang cepat, dengan potensi ekspansi di masa mendatang ke lebih banyak pihak.
@LitProtocol: Jaringan manajemen kunci dan komputasi terdesentralisasi yang menggunakan MPC dan TSS untuk operasi kunci yang aman dan komputasi pribadi di seluruh Web2 dan blockchain. Mendukung pengiriman pesan antar rantai dan otomatisasi transaksi.
@partisiampc: Layer 1 blockchain yang memanfaatkan MPC untuk privasi, didukung oleh REAL—sebuah protokol MPC yang aman terhadap pihak yang setengah jujur dengan model kepercayaan berbasis threshold.
@QuilibriumInc: Platform-as-a-Service MPC dengan fokus pada privasi pesan pada lapisan peer-to-peer. Jaringannya yang homogen menggunakan FERRET untuk MPC, dengan asumsi lawan yang setengah jujur pada pengaturan mayoritas yang tidak jujur, sementara mengintegrasikan skema lain untuk komponen jaringan tertentu.
@TACEO_IO: Taceo sedang membangun protokol terbuka untuk komputasi terenkripsi yang menggabungkan MPC (Multiparty Computation) dan ZK-SNARKs (coSNARKs). Menggunakan MPC untuk kerahasiaan dan ZK untuk verifikasi. Menggabungkan beberapa protokol MPC yang berbeda (ABY3 dan lainnya).
@Gateway_xyz: Layer 1 menyatukan keadaan publik dan swasta bersama secara alami. Pasar PET yang dapat diprogram mendukung MPC, TEE (AWS Nitro, Intel SGX), dan segera NVIDIA H100 GPU, sirkuit teracak, pembelajaran federatif, dan lebih banyak lagi memberikan fleksibilitas kepada pengembang untuk memilih PET yang diinginkan mereka.
Semua proyek di atas pada dasarnya menggunakan MPC tetapi dengan pendekatan yang unik terhadap kriptografi multimodal, menggabungkan teknik seperti enkripsi homomorfik, ZKPs, TEEs, dan lainnya. Baca dokumentasi masing-masing untuk lebih banyak detail.
FHE, yang terkenal disebut sebagai 'Sang Grail Suci Kriptografi', memungkinkan komputasi sembarang pada data terenkripsi tanpa mendekripsinya, menjaga privasi selama proses. Ini memastikan bahwa hasil, ketika didekripsi, sama seperti jika dihitung pada teks biasa, menjaga kerahasiaan tanpa mengorbankan fungsionalitas.
Kemajuan dalam chip khusus dan ASIC dari @FabricCrypto, Intel, dan yang lainnya sedang mengurangi beban komputasi FHE. Inovasi seperti @OctraPeningkatan efisiensi berbasis hypergraph juga sangat menarik. Sementara komputasi FHE yang kompleks mungkin tetap menantang selama bertahun-tahun, aplikasi yang lebih sederhana seperti DeFi pribadi, pemungutan suara, dan kasus penggunaan serupa menjadi semakin layak. Mengelola latensi akan menjadi kunci untuk mencapai pengalaman pengguna yang lancar.
Proyek Kunci yang Utamanya Menggunakan FHE:
@Zama_FHE: Membangun alat FHE untuk blockchain, termasuk perpustakaan fhEVM dan TFHE, yang keduanya banyak digunakan oleh beberapa proyek FHE. Baru-baru ini diperkenalkanlah koprocesor fhEVM, membawa fungsi FHE ke blockchain yang kompatibel dengan EVM.
@Octra: Rantai universal yang memanfaatkan HFHE, skema FHE properti di atas hipergraf, memungkinkan komputasi FHE berkecepatan tinggi. Fitur Proof-of-Learning (PoL), konsensus berbasis pembelajaran mesin, dan berfungsi sebagai jaringan mandiri atau sidechain untuk outsourcing komputasi terenkripsi untuk blockchain lain.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup memanfaatkan teknologi FHE Zama untuk memberikan kerahasiaan pada Ethereum, memungkinkan kontrak pintar dan transaksi yang bersifat pribadi.
@IncoNetwork: Cosmos SDK Layer 1 blockchain yang menggabungkan FHE, zero-knowledge proofs, trusted execution environments, dan multi-party computation untuk memungkinkan komputasi rahasia. Memanfaatkan dual staking EigenLayer untuk memanfaatkan keamanan Ethereum L1.
@theSightAI: Lapisan Komputasi Aman dengan FHE. Agnostik rantai, mendukung Rantai EVM, Solana, dan TON. Fleksibel dengan skema FHE ganda seperti CKKS dan TFHE. Penelitian FHE yang dapat diverifikasi untuk memastikan integritas komputasi dan percepatan GPU FHE untuk meningkatkan kinerja.
@FairMathKoprosesor FHE yang mampu mendukung berbagai skema FHE. Mengadopsi strategi berbasis IPFS untuk mengelola data besar di luar rantai secara efisien, menghindari penyimpanan blockchain langsung.
@Privasea_ai: Jaringan FHE yang menggunakan skema TFHE Zama untuk AI & Pembelajaran Mesin.
@SunscreenTech: Membangun kompiler FHE menggunakan Skema BFV, tetapi telah merancang kompiler mereka agar dapat menukar skema FHE backend di masa depan.
TEEs menciptakan zona aman berbasis perangkat keras di mana data diproses secara terisolasi. Chip seperti Intel SGX dan AMD SEV melindungi komputasi sensitif dari akses eksternal, bahkan dari sistem operasi host. Selama bertahun-tahun, TEEs telah tersedia di platform cloud terkemuka, termasuk AWS, Azure, dan GCP.
Kode yang dieksekusi di dalam TEE diproses secara jelas tetapi hanya terlihat dalam bentuk terenkripsi ketika sesuatu di luar mencoba mengaksesnya.
GPU NVIDIA dan TEE:
TEEs secara tradisional terbatas pada CPU, tetapi GPU seperti NVIDIA H100 sekarang memperkenalkan kemampuan TEE, membuka kemungkinan dan pasar baru untuk komputasi aman yang didukung oleh perangkat keras. Fitur TEE NVIDIA H100 diluncurkan dalam akses awal pada Juli 2023, menjadikan GPU sebagai penggerak utama adopsi TEE dan memperluas peran mereka dalam industri.
TEEs telah banyak digunakan untuk verifikasi biometrik dalam perangkat seperti smartphone dan laptop, di mana mereka memastikan bahwa data biometrik sensitif (misalnya, pengenalan wajah atau pemindaian sidik jari) diproses dan disimpan dengan aman, mencegah serangan jahat.
Tantangan dan Batasan:
Sementara TEE menyediakan keamanan yang efisien, mereka bergantung pada vendor perangkat keras, sehingga tidak dapat dipercaya. Jika perangkat keras terancam, seluruh sistem menjadi rentan. Selain itu, TEE rentan terhadap serangan side-channel yang canggih (lihatsgx.faildanbadram.eu).
@OasisProtocol: Sebuah blockchain Layer 1 yang menggunakan TEE (Trusted Execution Environments), khususnya Intel SGX, untuk memastikan kontrak pintar yang bersifat rahasia. Ini memiliki Lapisan ParaTime, yang mencakup runtime yang kompatibel dengan EVM (Sapphire dan Cipher) yang bersifat rahasia dan memberdayakan pengembang untuk membangun dApps on-chain berbasis EVM dengan opsi privasi yang dapat dikonfigurasi.
@PhalaNetwork: Platform awan terdesentralisasi dan jaringan koprosesor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, Intel TDX, AMD SEV, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.
@SecretNetwork: Sebuah lapisan komputasi rahasia terdesentralisasi yang menggunakan TEE dan GPU, khususnya Intel SGX dan Nvidia H100 (dalam mode TEE), untuk menyediakan komputasi rahasia on-chain ke hampir setiap blockchain utama. Secret juga menambahkan FHE untuk memungkinkan data pribadi digunakan secara aman di luar TEE sambil tetap terenkripsi.
@AutomataNetwork: Coprocessor menggunakan TEE untuk komputasi aman di seluruh blockchain. Memastikan kelangsungan hidup TEE melalui keamanan kriptoekonomi menggunakan Multi-Prover AVS dengan EigenLayer untuk mengurangi risiko kelangsungan hidup.
@tenprotocol@tenprotocol: Ethereum L2 menggunakan TEE, khususnya Intel SGX untuk komputasi rahasia, memungkinkan transaksi dan kontrak pintar terenkripsi dengan privasi yang ditingkatkan.
@MarlinProtocol: TEE Coprocessor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, AWS Nitro Enclaves, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.
@Spacecoin_xyz: Membangun blockchain TEE pada infrastruktur yang dioperasikan oleh satelit. Node-node mengorbit Bumi pada kecepatan 7km/s, setinggi lebih dari 500km, menggunakan CubeSats berbiaya rendah - membuat perangkat keras aman dari manipulasi dan data aman dari akses fisik yang bersifat adversarial.
Ketahanan kuantum melindungi protokol kriptografi terhadap komputer kuantum, sementara Keamanan Teoretis Informasi (ITS) memastikan sistem tetap aman bahkan dengan kekuatan komputasi yang tidak terbatas.
Protokol MPC biasanya aman dari serangan kuantum dan ITS, karena rahasia dibagi menjadi beberapa bagian, membutuhkan akses ke sejumlah cukup bagian untuk merekonstruksi. Namun, ITS tergantung pada asumsi seperti mayoritas yang jujur; jika asumsi ini gagal, ITS tidak berlaku lagi. ITS umumnya menjadi dasar untuk MPC kecuali protokolnya berbeda secara signifikan dari desain standar.
Fully Homomorphic Encryption (FHE) dianggap aman kuantum, memanfaatkan kriptografi berbasis kisi seperti Learning with Errors (LWE). Namun, itu tidak aman ITS, karena keamanannya bergantung pada asumsi komputasi yang secara teoritis dapat dipatahkan dengan sumber daya tak terbatas.
Lingkungan Eksekusi Terpercaya (TEEs) tidak memberikan ketahanan kuantum atau keamanan teori informasi (ITS) karena mereka mengandalkan jaminan keamanan berbasis perangkat keras, yang dapat dikompromikan melalui kerentanan perangkat keras atau serangan saluran samping.
Pada akhirnya, meskipun ITS dan keamanan kuantum penting, keamanan praktis dari suatu protokol tergantung pada asumsi dasarnya dan kemampuannya untuk bertahan dalam kondisi adversarial dunia nyata.
Kita dapat membayangkan masa depan di mana TEE menjadi default untuk aplikasi berisiko rendah hingga menengah, menawarkan keseimbangan praktis antara efisiensi dan keamanan. Namun, untuk kasus penggunaan berisiko tinggi — seperti protokol AI dan DeFi — menggunakan TEE saja dapat secara tidak sengaja menciptakan "hadiah bug" besar-besaran, memberi insentif kepada penyerang untuk mengeksploitasi kerentanan apa pun dan membahayakan dana pengguna. Untuk skenario ini, kerangka kerja yang lebih aman seperti MPC dan FHE saat jatuh tempo––akan sangat penting.
Setiap PET memiliki kemampuan unik dan kompromi, sehingga memahami kelebihan dan keterbatasan mereka sangat penting. Pendekatan ideal menggabungkan skema kriptografi fleksibel, multimodal yang disesuaikan dengan kebutuhan spesifik. Sistem pemulihan PIN Signal adalah contoh dari hal ini dengan menggabungkan PET seperti Pembagian Rahasia Shamir (SSS), Enklaf Aman (TEE), dan enkripsi sisi klien. Dengan membagi data sensitif menjadi bagian, mengenkripsi di perangkat pengguna, dan memprosesnya di perangkat keras yang aman, Signal memastikan tidak ada entitas tunggal yang dapat mengakses PIN pengguna. Ini menunjukkan bagaimana mencampur teknik kriptografi memungkinkan solusi praktis yang menjaga privasi dalam produksi.
Anda dapat menggabungkan MPC + TEE, MPC + Enkripsi Homomorfik, MPC + ZKPs, FHE + ZKPs, dan lainnya. Kombinasi ini meningkatkan privasi dan keamanan sambil memungkinkan komputasi yang aman dan verifikasi yang disesuaikan dengan kasus penggunaan tertentu.
Teknologi peningkatan privasi seperti MPC, FHE, dan TEE membuka momen dari nol hingga satu—kekosongan baru dalam blockchain dengan status pribadi bersama. Mereka memungkinkan apa yang sebelumnya tidak mungkin: kolaborasi yang benar-benar pribadi, kerahasiaan yang dapat diskalakan, dan privasi tanpa kepercayaan yang mendorong batasan inovasi.
Privasi 2.0 membuka ruang desain yang benar-benar baru yang membuat kripto tak terbatas, memungkinkan inovasi yang baru saja kita mulai bayangkan.
Waktunya membangun beberapa hal keren sekarang.