Kripto Baru: Apa Itu MPC, FHE, dan TEE?

Lanjutan1/6/2025, 5:47:08 AM
Privacy 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang dapat dibuka. Ini mungkin merupakan pemecahan terbesar dalam dunia kripto sejak kontrak pintar dan orakel. Dalam artikel ini, saya akan menjelaskan setiap teknologi untuk meningkatkan privasi, dampaknya, dan proyek-proyek yang menghadirkannya.

Privasi 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang akan terbuka.

Argumen terbesar dalam crypto sejak kontrak pintar dan orakel.

Namun, kebanyakan orang masih bertanya-tanya apa sebenarnya teknologi ini dan apa yang mereka capai—status pribadi bersama.

Dalam artikel ini, saya akan memecahkan setiap teknologi peningkatan privasi, dampaknya, dan proyek-proyek yang menghidupkannya.

Transparansi telah membuat kripto terkekang, tetapi privasi adalah kunci yang membebaskannya...

Privasi dalam Kripto saat ini: Terfragmentasi, Tidak Lengkap, dan Terjebak di Fase 1

Fase 1 - Privasi Khusus Tujuan

Privasi kripto masih dalam tahap awal, didefinisikan oleh solusi yang terfragmentasi yang menargetkan kasus penggunaan yang sempit. Inovasi seperti mixer dan transaksi yang di-shielded yang didukung oleh zk-SNARKs dan tanda tangan cincin Monero berfokus pada privasi keuangan tetapi beroperasi sebagai alat dan mata uang mandiri. Meskipun mereka mengaburkan data transaksional, mereka gagal mengatasi kebutuhan privasi yang lebih luas atau mengintegrasikan ke dalam sistem yang terpadu.

Keadaan Saat Ini: Fase 2 - Keadaan Pribadi

Fase 2 melampaui privasi finansial terisolasi untuk memungkinkan Private State - pendekatan yang lebih terintegrasi di mana bukti pengetahuan nol (ZKP) memungkinkan perhitungan yang dapat diverifikasi pada data pribadi dengan membuktikan kebenaran tanpa mengungkapkan input yang mendasarinya, membuka kebebasan privasi yang dapat diprogram. Blockchain seperti Aztec dan Aleo mendukung aplikasi terdesentralisasi dengan private state, memungkinkan transaksi pribadi, kontrak pintar, dan interaksi yang mempertahankan identitas.

Namun, Fase 2 tetap terbatas: privasi masih terisolasi dalam aplikasi dan blockchain individu. Tidak ada status pribadi bersama untuk mendukung kasus penggunaan kolaboratif, multipihak, yang membatasi komposabilitas, interoperabilitas, dan penciptaan ekonomi kompleks.

Transformasi Sejati: Fase 3 - Status Pribadi Bersama

Fase 3 menandai pergeseran paradigma yang sebenarnya - Privasi 2.0. Ini memperluas privasi ke interaksi blockchain spektrum penuh dengan memungkinkan keadaan pribadi bersama (juga disebut keadaan bersama pribadi). Ini membuka penggunaan kasus lanjutan seperti kolam gelap, pelatihan model AI pribadi, dan komputasi yang dapat dimonetisasi dan menjaga privasi. Berbeda dengan pendahulunya, Privasi 2.0 mendefinisikan ulang apa yang dapat dicapai oleh blockchain, didukung oleh teknologi seperti Komputasi Multi-Pihak (MPC) dan Enkripsi Homomorfik Penuh (FHE), dengan Lingkungan Pelaksanaan Terpercaya (TEEs) menawarkan jaminan yang melengkapi.

Jaringan privasi modular memungkinkan adanya keadaan pribadi yang dibagikan di blockchain transparan seperti Ethereum dan Solana, mengurangi fragmentasi dan mengurangi kelelahan dompet. Sementara itu, L1 dan L2 dapat mengimplementasikan solusi mereka sendiri, namun dengan biaya fragmentasi lebih lanjut dan ekosistem terisolasi.

Mengapa Ini Penting

Sampai Tahap 3 (status pribadi bersama) benar-benar terwujud, privasi kripto tetap terpecah dan tidak mencukupi untuk memenuhi tuntutan kompleks dunia yang didominasi digital. Perubahan dari privasi transaksional menjadi privasi digital yang komprehensif akan mendefinisikan ulang bagaimana kita berinteraksi dan melindungi data kita.

Achilles Heel Kripto: Privasi

Blockchain dihargai karena transparansinya - setiap transaksi dan data terlihat oleh semua peserta. Meskipun ini bagus untuk kepercayaan, ini adalah mimpi buruk untuk kasus penggunaan yang memerlukan kerahasiaan. Agar kripto dapat memenuhi potensinya, kita harus menciptakan jalan di mana transparansi dan privasi hidup berdampingan - sebuah jalan di mana inovasi tidak terbatas oleh ketakutan akan paparan, yang mencakup aplikasi transformasional seperti:

  • Dark pools dan strategi perdagangan pribadi: Kerahasiaan melindungi strategi perdagangan di dark pools, yang menyumbang 10-40% dari volume perdagangan spot AS. Blockchain sendiri tidak menawarkan privasi untuk kasus penggunaan tersebut.
  • AI Rahasia: Pelatihan AI pribadi, inferensi, dan agen AI pribadi masih sulit dicapai, menghambat terobosan dalam bidang kedokteran, keuangan, dan model yang dipersonalisasi.
  • AI pada Data Pribadi: Perusahaan terjebak mengandalkan kumpulan data publik karena tidak dapat melatih model AI secara aman pada data properti bernilai tinggi mereka.
  • DeFi Swasta: Layanan on-chain terblokir oleh ketidakmampuan untuk berbagi data secara aman seperti tingkat peminjaman dan jaminan. Kurangnya privasi juga menghambat DEX swasta dan pertukaran lintas rantai yang aman, mengekspos posisi dan membatasi adopsi.
  • Permainan Informasi Tersembunyi: Transparansi menghambat inovasi dalam permainan seperti poker atau penawaran strategis, penting untuk perjudian dan pasar prediksi.
  • Menguangkan Data Pribadi Anda: Big tech telah mengambil untung dari penjualan data Anda sementara Anda tidak mendapat apa-apa. Dengan perhitungan rahasia, Anda dapat berbagi data pribadi secara aman untuk pelatihan kecerdasan buatan, penelitian, atau analisis, memonetisasi data tersebut sesuai keinginan Anda, dan tetap anonim—mengambil kendali atas data dan nilaiannya.

Tidak kekurangan contoh untuk menyoroti, tetapi saya akan membuatnya singkat untuk saat ini. Yang jelas adalah ini: memecahkan kesenjangan privasi akan mengatasi tantangan dunia nyata, mulai dari memberdayakan individu untuk memonetisasi data mereka dengan aman hingga memungkinkan bisnis untuk berkolaborasi pada informasi sensitif tanpa risiko. Ini juga akan membuka jalan untuk kasus penggunaan yang transformatif yang bahkan belum terbayangkan - lebih besar dan lebih berdampak daripada yang saat ini kita bisa duga.

Kekurangan yang Terungkap: Mengapa Pelanggaran Data Masih Berlanjut

23andMe berada di ambang kebangkrutan setelah terjadinya pelanggaran data masif, meninggalkan informasi genetik sensitif mereka rentan untuk dijual kepada penawar tertinggi.

Pelanggaran data bukanlah insiden terisolasi; mereka adalah gejala dari masalah yang lebih dalam: sistem komputasi dan penyimpanan yang ada secara inheren cacat. Setiap kali data diproses, itu terbuka, menciptakan bom waktu untuk informasi sensitif. Kerentanan ini diperbesar di dunia kripto, di mana blockchain transparan mengungkap setiap transaksi dan data kepada semua peserta, membuat industri-industri kritis enggan mengadopsi teknologi blockchain meskipun potensinya.

Bayangkan bangun dengan berita utama tentang pelanggaran data massal—rekam medis Anda, keuangan, atau bahkan DNA bocor. Perusahaan berusaha keras untuk mengatasi kerusakan, tetapi bagi sebagian besar, sudah terlambat. Kekurangan yang sama ini meluas ke platform AI modern seperti ChatGPT atau layanan berbasis awan. Setiap prompt melibatkan dekripsi data untuk pemrosesan, menciptakan jendela kerentanan lainnya.

Sebagai hasilnya, perusahaan sering membatasi adopsi AI dan cloud, takut akan eksploitasi data. Meskipun Lingkungan Eksekusi Terpercaya (TEEs) menawarkan solusi parsial dengan mengisolasi data di zona perangkat keras yang aman, mereka bergantung pada kepercayaan pada vendor perangkat keras dan rentan terhadap serangan yang canggih. Untuk kasus penggunaan nilai tinggi, TEE sendiri tidak mencukupi. Lebih lanjut mengenai ini nanti...

Mengatasi kesenjangan privasi bukan hanya tentang mencegah pelanggaran - ini tentang membuka sepenuhnya industri dan kasus penggunaan baru yang dulunya tak terbayangkan, menjadikan privasi sebagai landasan untuk inovasi.

Membentuk Masa Depan: Teknologi Peningkat Privasi

Teknologi peningkatan privasi (PETs) seperti MPC, FHE, dan TEE telah dikembangkan selama beberapa dekade - MPC dan FHE pertama kali dikonseptualisasikan pada tahun 1980-an, sementara TEE muncul sebagai konsep pada awal 2000-an dan masuk ke produksi pada pertengahan 2000-an hingga awal 2010-an. Saat ini, teknologi-teknologi ini telah maju ke titik di mana mereka cukup efisien dan praktis untuk aplikasi dunia nyata.

Sementara ZKPs banyak dibahas, mereka tidak dirancang untuk memungkinkan status pribadi bersama secara mandiri, membatasi penggunaan mereka dalam aplikasi seperti pembelajaran mesin yang menjaga privasi. Pendekatan yang muncul seperti zkML menggunakan ZKPs untuk inferensi yang dapat diverifikasi, tetapi status pribadi bersama lebih baik ditangani oleh MPC dan FHE. TEE juga memainkan peran tetapi kurang dalam dirinya sendiri karena kerentanan keamanan, yang akan saya telusuri bersama kekuatan dan tantangan unik dari setiap pendekatan dalam artikel ini.

MPC (Multi-Party Computation)

Multi-Party Computation (MPC) memungkinkan beberapa pihak/node untuk secara bersama-sama menghitung suatu fungsi sambil menjaga keamanan input pribadi mereka. Dengan mendistribusikan komputasi di antara peserta, MPC menghilangkan kebutuhan untuk mempercayai satu entitas tunggal. Ini menjadikannya sebagai landasan teknologi yang menjaga privasi, memungkinkan komputasi kolaboratif sambil memastikan kerahasiaan data sepanjang proses.

Pemeliharaan dan Penggunaan Produksi:

Sementara potensi luas MPC terletak pada komputasi yang menjaga privasi, ia telah menemukan kesesuaian pasar produk yang signifikan dalam solusi penyimpanan aman—di mana ia mengamankan kunci privat tanpa satu titik kegagalan tunggal. Platform seperti @FireblocksHQ telah berhasil menggunakan MPC dalam produksi untuk memungkinkan manajemen aset digital yang aman, mengatasi permintaan pasar untuk penyimpanan kunci yang kuat. Hal ini penting untuk dicatat karena banyak orang di industri menyamakan "MPC" terutama dengan hak asuh, kesalahpahaman yang menyoroti kebutuhan untuk menampilkan kemampuan MPC yang lebih luas.

Contoh: Pelatihan Model AI Kolaboratif di Seluruh Organisasi

Bayangkan beberapa rumah sakit yang ingin bekerja sama untuk melatih model AI pada data kesehatan, seperti meningkatkan algoritma diagnostik menggunakan catatan pasien. Setiap rumah sakit tidak bersedia untuk membagikan data sensitifnya karena regulasi privasi atau kekhawatiran bersaing. Dengan memanfaatkan jaringan MPC, rumah sakit dapat melatih model secara aman bersama tanpa harus menyerahkan kepemilikan data mereka.

Dalam pengaturan ini, data setiap rumah sakit dibagi menjadi "bagian" kriptografi menggunakan teknik pembagian rahasia. Bagian-bagian ini didistribusikan di antara node-node dalam jaringan MPC, di mana bagian-bagian individu tidak mengungkapkan informasi tentang data asli secara sendiri, memastikan proses ini bukan vektor serangan yang layak. Node-node tersebut kemudian secara kolaboratif menghitung proses pelatihan menggunakan protokol MPC yang aman. Hal ini menghasilkan model AI berkualitas tinggi yang berbagi yang dilatih pada dataset kolektif, sementara setiap rumah sakit tetap memiliki kontrol penuh atas datanya dan kepatuhan terhadap peraturan privasi. Pendekatan ini tidak hanya menjaga kerahasiaan data tetapi juga membuka wawasan yang tidak mungkin dicapai oleh satu rumah sakit saja.

Tantangan dan Batasan:

MPC dapat memakan banyak sumber daya, dengan overhead komunikasi meningkat seiring dengan bertambahnya jumlah node. Ini juga membawa risiko kolusi yang bervariasi, di mana peserta mungkin mencoba mengorbankan privasi tergantung pada model keamanan. Pendekatan akademis biasanya mendeteksi perilaku jahat tetapi kurang memiliki mekanisme penegakan, sebuah kesenjangan yang diatasi dalam sistem berbasis blockchain melalui staking dan slashing untuk mendorong kejujuran.

Siklus MPC

Siklus protokol Komputasi Multi-Pihak (MPC) biasanya melibatkan dua fase utama: fase pra-pemrosesan dan fase online. Fase-fase ini dirancang untuk mengoptimalkan kinerja dan efisiensi, terutama untuk protokol dengan operasi kriptografi kompleks.

Fase Pra-Pemrosesan (Fase Offline)

Fase pra-pemrosesan terjadi sebelum input diketahui, melakukan operasi yang mahal secara komputasional di awal untuk membuat fase online cepat dan efisien—seperti menyiapkan meja sebelum makan malam.

Nilai acak seperti Beaver triples (dalam protokol seperti SPDZ) dihasilkan untuk operasi aman tanpa mengekspos input pribadi. Bahan kriptografis, seperti kunci atau pembagian data, juga disiapkan untuk memastikan semua pihak setuju pada pengaturan. Nilai yang telah dihitung sebelumnya dapat menjalani berbagai tingkat verifikasi untuk integritas tergantung pada model keamanan. Yang penting, fase ini tidak tergantung pada input, artinya dapat dilakukan kapan saja, bahkan jika detail atau kejadian dari perhitungan di masa depan tidak pasti. Hal ini membuat preprocessing sangat fleksibel dan membutuhkan sumber daya yang intensif, dengan biayanya tersebar di sejumlah perhitungan untuk meningkatkan efisiensi nantinya.

Fase Online

Fase online dimulai ketika pihak-pihak memberikan input pribadi mereka. Input ini dibagi menjadi bagian menggunakan skema pembagian rahasia dan didistribusikan secara aman di antara peserta. Komputasi sebenarnya kemudian dilakukan pada input yang dibagi ini, menggunakan nilai yang telah dihitung sebelumnya dari fase pra pemrosesan. Hal ini memastikan privasi dari input, karena tidak ada pihak yang dapat melihat data pihak lain selama proses.

Setelah komputasi selesai, pihak-pihak menggabungkan bagian mereka untuk merekonstruksi hasil akhir. Fase online biasanya cepat, aman, dan efisien, tetapi kinerja dan keamanannya sebenarnya dapat bervariasi tergantung pada desain protokol, kualitas implementasi, dan kendala komputasi atau jaringan.

Fase Pascaproses (Opsional)

Beberapa protokol MPC mungkin mencakup fase pasca-pemrosesan di mana output diverifikasi untuk kebenaran, transformasi tambahan atau peningkatan privasi diterapkan pada hasil akhir, dan pembersihan yang spesifik terhadap protokol dilakukan.

Protokol MPC

Protokol MPC seperti BGW, BDOZ, dan SPDZ (dan banyak lainnya) dirancang untuk memenuhi berbagai persyaratan untuk keamanan, efisiensi, dan ketahanan terhadap perilaku tidak jujur. Setiap protokol didefinisikan oleh model kepercayaannya (misalnya, mayoritas jujur vs. mayoritas tidak jujur) dan jenis perilaku lawan (misalnya, semi-jujur vs. lawan jahat). Contoh termasuk:

  • BGW: Protokol MPC generasi pertama yang meletakkan dasar untuk komputasi aman modern, menginspirasi banyak protokol berikutnya seperti BDOZ dan SPDZ. Dirancang untuk pengaturan mayoritas jujur, dan memberikan keamanan terhadap penyerang semi-jujur.
  • BDOZ: protokol MPC untuk komputasi aman dalam pengaturan mayoritas tidak jujur, memberikan keamanan terhadap lawan yang jahat. Dioptimalkan untuk perkalian aman yang efisien dan komputasi kompleks. Ini meningkatkan kinerja melalui pra-pemrosesan yang dioptimalkan untuk mengurangi biaya online.
  • SPDZ: Protokol MPC yang banyak digunakan untuk komputasi aman dalam pengaturan mayoritas yang tidak jujur, memberikan keamanan terhadap lawan yang jahat. Dibangun di atas BDOZ, ini mengoptimalkan kinerja melalui pemisahan fase offline / online, memprediksi tugas yang intensif secara offline untuk eksekusi online yang lebih cepat.

Model Keamanan

Model keamanan dalam MPC mencakup model kepercayaan (berapa banyak peserta yang dapat dipercaya) dan model lawan (bagaimana pihak-pihak yang tidak dipercaya mungkin berperilaku).

Model Kepercayaan:

Model kepercayaan menggambarkan asumsi tentang seberapa banyak kolusi yang dapat ditoleransi sebelum privasi atau kebenaran terancam. Dalam MPC, risiko kolusi bervariasi berdasarkan model kepercayaan. Contohnya termasuk:

  • Mayoritas Jujur: Membutuhkan lebih dari 50% partisipan untuk jujur. Efisien, tapi kurang aman (misalnya, BGW, NMC, Manticore)
  • Mayoritas Tidak Jujur: Privasi dipertahankan selama setidaknya satu pihak tetap jujur, bahkan jika semua pihak lain jahat. Kurang efisien, tetapi lebih aman (misalnya, SPDZ, BDOZ, Cerberus)
  • Berbasis Ambang Batas: Seperangkat model di atas, di mana ambang batas yang telah ditentukan sebelumnya (k dari n) menentukan berapa banyak pihak yang dapat berkolusi sebelum mengorbankan privasi atau kebenaran. Ini mencakup mayoritas jujur ​​(k = n/2) dan mayoritas tidak jujur (k = n). Ambang batas yang lebih rendah cenderung lebih efisien tetapi kurang aman, sedangkan ambang batas yang lebih tinggi meningkatkan keamanan dengan biaya komunikasi dan komputasi yang lebih besar.

Perilaku Lawan

Perilaku lawan menggambarkan bagaimana peserta dalam protokol dapat bertindak tidak jujur atau mencoba mengompromikan sistem. Perilaku yang diasumsikan dalam model kepercayaan yang berbeda mempengaruhi jaminan keamanan protokol. Contohnya termasuk:

  • Semi-Honest (Honest-But-Curious): Penyerang semi-jujur mengikuti protokol dengan benar, mematuhi langkah-langkah dan aturannya, tetapi mencoba untuk menyimpulkan informasi tambahan dari data yang mereka terima atau proses selama eksekusi.
  • Jahat (Aktif): Penjahat yang jahat dapat menyimpang secara sembarangan dari protokol, termasuk mengirimkan input palsu, memanipulasi pesan, berkolusi dengan pihak lain, atau menolak untuk berpartisipasi, semuanya dengan tujuan mengganggu komputasi, mengompromikan privasi, atau merusak hasil.
  • Covert: Lawan rahasia mungkin menyimpang dari protokol tetapi bertujuan untuk menghindari deteksi, sering kali karena adanya mekanisme penangkal, seperti hukuman atau pemantauan, yang membuat tindakan jahat berisiko.

Desain Protokol

Memastikan privasi input dalam pengaturan MPC relatif mudah, karena teknik kriptografi seperti pembagian rahasia mencegah rekonstruksi input pribadi kecuali jika memenuhi ambang batas yang telah ditentukan (misalnya, k dari n pembagian). Namun, mendeteksi penyimpangan protokol, seperti kecurangan atau serangan denial-of-service (DoS), membutuhkan teknik kriptografi lanjutan dan desain protokol yang kuat.

Reputasi berfungsi sebagai blok bangunan dasar dalam memastikan asumsi kepercayaan berlaku dalam protokol MPC. Dengan memanfaatkan kredibilitas dan perilaku historis peserta, reputasi mengurangi risiko kolusi dan memperkuat ambang batas, menambahkan lapisan kepercayaan ekstra di luar jaminan kriptografi. Ketika digabungkan dengan insentif dan desain tangguh, reputasi meningkatkan integritas keseluruhan protokol.

Untuk menegakkan perilaku jujur ​​dan mempertahankan asumsi model kepercayaan dalam praktiknya, protokol sering menggabungkan kombinasi teknik kriptografi, insentif ekonomi, dan mekanisme lainnya. Contoh-contohnya termasuk:

  • Mekanisme Staking/Slashing: Peserta melakukan staking dengan jaminan, yang dapat dipotong (dikenakan sanksi) jika mereka menyimpang dari protokol.
  • Layanan yang Divalidasi Secara Aktif (AVS): Mekanisme seperti EigenLayer memungkinkan keamanan ekonomi dengan menghukum perilaku yang salah.
  • Identifikasi Penipu Kriptografi: Teknik untuk mendeteksi dan mengatasi pelaku jahat memastikan penyimpangan teridentifikasi dan dicegah, sehingga kolusi dan perilaku tidak jujur menjadi lebih sulit dan kurang menarik.

Dengan menggabungkan alat kriptografi, insentif ekonomi, dan pertimbangan dunia nyata seperti reputasi, protokol MPC dirancang untuk menyelaraskan perilaku peserta dengan eksekusi jujur, bahkan dalam pengaturan yang memusuhi.

Pertahanan dalam Kedalaman dengan TEEs

Trusted Execution Environments (TEE) menyediakan isolasi berbasis hardware untuk komputasi sensitif, melengkapi protokol Multi-Party Computation (MPC) sebagai bagian dari strategi pertahanan yang lebih dalam. TEE memastikan integritas eksekusi (kode berjalan sesuai yang diinginkan) dan kerahasiaan data (data tetap aman dan tidak dapat diakses oleh sistem host atau pihak eksternal). Dengan menjalankan node MPC dengan TEE di dalamnya, komputasi sensitif dalam setiap node diisolasi, mengurangi risiko sistem terompah atau operator jahat mengubah kode atau bocorkan data. Remote attestation membuktikan secara kriptografis bahwa komputasi dilakukan dengan aman dalam TEE yang terverifikasi, mengurangi asumsi kepercayaan sambil tetap mempertahankan jaminan kriptografi MPC. Pendekatan berlapis ini memperkuat privasi dan integritas, memastikan ketahanan bahkan jika satu lapisan pertahanan terkompromi.

Proyek Kunci yang Utamanya Menggunakan MPC:

@ArciumHQ: Jaringan yang tidak terikat dengan rantai dengan komputasi tanpa keadaan yang dioptimalkan untuk Solana. Didukung oleh Cerberus, varian SPDZ/BDOZ canggih dengan properti keamanan yang ditingkatkan, dan Manticore, protokol MPC berkinerja tinggi yang disesuaikan untuk kasus penggunaan AI. Cerberus menawarkan keamanan terhadap penyerang jahat dalam pengaturan mayoritas yang tidak jujur, sementara Manticore mengasumsikan penyerang yang setengah jujur dengan mayoritas yang jujur. Arcium berencana mengintegrasikan TEE untuk meningkatkan strategi pertahanan dalam kedalaman untuk protokol MPC-nya.

@NillionNetwork: Jaringan agnostik rantai. Lapisan orkestrasi mereka, Petnet, mendukung komputasi dan penyimpanan, saat ini memanfaatkan beberapa protokol MPC termasuk protokol NMC (aman terhadap musuh setengah jujur dalam pengaturan mayoritas jujur) dan yang lain (TBA) sambil berencana untuk mengintegrasikan Teknologi Peningkatan Privasi (PETs) lainnya di masa depan. Nillion bertujuan menjadi lapisan orkestrasi PET pilihan, sehingga memudahkan bagi pembangun untuk mengakses dan memanfaatkan berbagai PET untuk berbagai kasus penggunaan.

@0xfairblockJaringan agnostik yang memberikan kerahasiaan kepada jaringan EVM, Cosmos SDK, dan aplikasi asli. Menawarkan solusi MPC serbaguna, tetapi berfokus pada kasus penggunaan DeFi seperti lelang rahasia, pencocokan niat, likuidasi, dan peluncuran yang adil. Menggunakan enkripsi berbasis identitas ambang batas (TIBE) untuk kerahasiaan, tetapi memperluas fungsionalitas untuk mencakup solusi dinamis seperti CKKS, SPDZ, TEE (keamanan / kinerja), dan ZK (verifikasi input), mengoptimalkan operasi, overhead, dan kompromi keamanan.

@renegade_fi: Dark pool on-chain pertama, diluncurkan di Arbitrum pada bulan September, memanfaatkan MPC dan ZK-SNARKs (coSNARKs) untuk memastikan kerahasiaan. Menggunakan SPDZ dua pihak yang sangat aman, skema gaya berbagi rahasia yang cepat, dengan potensi ekspansi di masa mendatang ke lebih banyak pihak.

@LitProtocol: Jaringan manajemen kunci dan komputasi terdesentralisasi yang menggunakan MPC dan TSS untuk operasi kunci yang aman dan komputasi pribadi di seluruh Web2 dan blockchain. Mendukung pengiriman pesan antar rantai dan otomatisasi transaksi.

@partisiampc: Layer 1 blockchain yang memanfaatkan MPC untuk privasi, didukung oleh REAL—sebuah protokol MPC yang aman terhadap pihak yang setengah jujur dengan model kepercayaan berbasis threshold.

@QuilibriumInc: Platform-as-a-Service MPC dengan fokus pada privasi pesan pada lapisan peer-to-peer. Jaringannya yang homogen menggunakan FERRET untuk MPC, dengan asumsi lawan yang setengah jujur pada pengaturan mayoritas yang tidak jujur, sementara mengintegrasikan skema lain untuk komponen jaringan tertentu.

@TACEO_IO: Taceo sedang membangun protokol terbuka untuk komputasi terenkripsi yang menggabungkan MPC (Multiparty Computation) dan ZK-SNARKs (coSNARKs). Menggunakan MPC untuk kerahasiaan dan ZK untuk verifikasi. Menggabungkan beberapa protokol MPC yang berbeda (ABY3 dan lainnya).

@Gateway_xyz: Layer 1 menyatukan keadaan publik dan swasta bersama secara alami. Pasar PET yang dapat diprogram mendukung MPC, TEE (AWS Nitro, Intel SGX), dan segera NVIDIA H100 GPU, sirkuit teracak, pembelajaran federatif, dan lebih banyak lagi memberikan fleksibilitas kepada pengembang untuk memilih PET yang diinginkan mereka.

Semua proyek di atas pada dasarnya menggunakan MPC tetapi dengan pendekatan yang unik terhadap kriptografi multimodal, menggabungkan teknik seperti enkripsi homomorfik, ZKPs, TEEs, dan lainnya. Baca dokumentasi masing-masing untuk lebih banyak detail.

Enkripsi Homomorfik Penuh (Fully Homomorphic Encryption)

FHE, yang terkenal disebut sebagai 'Sang Grail Suci Kriptografi', memungkinkan komputasi sembarang pada data terenkripsi tanpa mendekripsinya, menjaga privasi selama proses. Ini memastikan bahwa hasil, ketika didekripsi, sama seperti jika dihitung pada teks biasa, menjaga kerahasiaan tanpa mengorbankan fungsionalitas.

Tantangan dan Batasan:

  • Kinerja: Operasi FHE sangat intensif secara komputasi, terutama untuk tugas-tugas non-linear, berjalan 100 hingga 10.000 kali lebih lambat daripada komputasi terenkripsi standar tergantung pada kompleksitas operasi. Hal ini membatasi kepraktisan untuk aplikasi skala besar atau real-time.
  • Verifiability Gap: Memastikan bahwa komputasi pada data terenkripsi itu benar (zkFHE) masih dalam pengembangan dan menambah kompleksitas yang signifikan serta memperkenalkan perlambatan komputasi sebesar 4-5 orde magnitudo. Tanpa itu, Anda mungkin memiliki kerahasiaan tetapi perlu memiliki kepercayaan 100% pada node yang menghitung operasi DeFi Anda misalnya dalam FHE untuk mencegah mereka mencuri uang Anda melalui menghitung fungsi yang berbeda dengan yang Anda minta.

Skema Kunci FHE

  • FHEW: Versi dioptimalkan dari skema sebelumnya yang disebut GSW, sehingga bootstrapping menjadi lebih efisien. Daripada memperlakukan dekripsi sebagai rangkaian Boolean, ia menggunakan pendekatan aritmatika. Ini mendukung evaluasi fungsi yang fleksibel dengan bootstrapping yang dapat diprogram, dan mempercepat pemrosesan dengan teknik Fast Fourier Transform (FFT).
  • TFHE: Memanfaatkan “Rotasi Buta” untuk bootstrapping yang cepat, menyegarkan ciphertexts untuk mencegah kesalahan yang tidak dapat digunakan. Ini menggabungkan enkripsi LWE dasar dengan enkripsi berbasis cincin untuk komputasi yang efisien, membangun pada teknik FHEW dengan peningkatan seperti “modulus switching” dan “key switching.” Ini adalah implementasi utama Zama, dan merupakan skema FHE pertama yang mencapai produksi dalam konteks blockchain.
  • HFHE: Skema FHE baru yang dikembangkan oleh Octra, memanfaatkan hipergraf untuk meningkatkan efisiensi. Awalnya terinspirasi oleh skema seperti FHEW, skema ini telah berkembang menjadi implementasi yang benar-benar unik. Ini adalah skema FHE kedua (setelah TFHE) yang mencapai produksi di blockchain dan satu-satunya yang bukan merupakan lisensi atau dikembangkan oleh pihak ketiga. HFHE mengenkripsi seluruh keadaan jaringan daripada nilai individu, dan mencapai operasi yang lebih cepat sekitar 11x dibandingkan dengan TFHE.
  • CKKS: Memperkenalkan cara inovatif untuk memetakan angka real (atau kompleks) untuk enkripsi. Ini termasuk teknik "rescaling" untuk mengelola noise selama komputasi homomorfik, mengurangi ukuran ciphertext sambil mempertahankan sebagian besar presisi. Awalnya adalah skema tingkat, kemudian memasukkan bootstrapping yang efisien untuk menjadi homomorfik sepenuhnya dan menambahkan dukungan untuk ciphertext terkemas.

Optimisasi Efisiensi

  • Operasi FHE Batch: FHE Tradisional memproses satu nilai terenkripsi pada satu waktu, membuat komputasi pada dataset besar menjadi tidak efisien karena operasi berulang dan beban komputasi yang tinggi. Teknik seperti pengemasan ciphertext memungkinkan skema FHE untuk memproses beberapa plaintext secara bersamaan, meningkatkan efisiensi.
  • Manajemen Noise: operasi FHE menghasilkan noise ke dalam ciphertext, yang mengakumulasi dengan setiap operasi karena keacakan tambahan yang diperlukan untuk keamanan. Jika dibiarkan tanpa pengawasan, noise akan terakumulasi sampai pada titik di mana itu mengganggu dekripsi, membuatnya tidak mungkin untuk memulihkan plaintext yang benar. Metode seperti bootstrapping dan modulus switching mengurangi noise untuk menjaga akurasi dekripsi.

Kemajuan dalam chip khusus dan ASIC dari @FabricCrypto, Intel, dan yang lainnya sedang mengurangi beban komputasi FHE. Inovasi seperti @OctraPeningkatan efisiensi berbasis hypergraph juga sangat menarik. Sementara komputasi FHE yang kompleks mungkin tetap menantang selama bertahun-tahun, aplikasi yang lebih sederhana seperti DeFi pribadi, pemungutan suara, dan kasus penggunaan serupa menjadi semakin layak. Mengelola latensi akan menjadi kunci untuk mencapai pengalaman pengguna yang lancar.

Proyek Kunci yang Utamanya Menggunakan FHE:

@Zama_FHE: Membangun alat FHE untuk blockchain, termasuk perpustakaan fhEVM dan TFHE, yang keduanya banyak digunakan oleh beberapa proyek FHE. Baru-baru ini diperkenalkanlah koprocesor fhEVM, membawa fungsi FHE ke blockchain yang kompatibel dengan EVM.

@Octra: Rantai universal yang memanfaatkan HFHE, skema FHE properti di atas hipergraf, memungkinkan komputasi FHE berkecepatan tinggi. Fitur Proof-of-Learning (PoL), konsensus berbasis pembelajaran mesin, dan berfungsi sebagai jaringan mandiri atau sidechain untuk outsourcing komputasi terenkripsi untuk blockchain lain.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup memanfaatkan teknologi FHE Zama untuk memberikan kerahasiaan pada Ethereum, memungkinkan kontrak pintar dan transaksi yang bersifat pribadi.

@IncoNetwork: Cosmos SDK Layer 1 blockchain yang menggabungkan FHE, zero-knowledge proofs, trusted execution environments, dan multi-party computation untuk memungkinkan komputasi rahasia. Memanfaatkan dual staking EigenLayer untuk memanfaatkan keamanan Ethereum L1.

@theSightAI: Lapisan Komputasi Aman dengan FHE. Agnostik rantai, mendukung Rantai EVM, Solana, dan TON. Fleksibel dengan skema FHE ganda seperti CKKS dan TFHE. Penelitian FHE yang dapat diverifikasi untuk memastikan integritas komputasi dan percepatan GPU FHE untuk meningkatkan kinerja.

@FairMathKoprosesor FHE yang mampu mendukung berbagai skema FHE. Mengadopsi strategi berbasis IPFS untuk mengelola data besar di luar rantai secara efisien, menghindari penyimpanan blockchain langsung.

@Privasea_ai: Jaringan FHE yang menggunakan skema TFHE Zama untuk AI & Pembelajaran Mesin.

@SunscreenTech: Membangun kompiler FHE menggunakan Skema BFV, tetapi telah merancang kompiler mereka agar dapat menukar skema FHE backend di masa depan.

TEE (Lingkungan Eksekusi Tepercaya)

TEEs menciptakan zona aman berbasis perangkat keras di mana data diproses secara terisolasi. Chip seperti Intel SGX dan AMD SEV melindungi komputasi sensitif dari akses eksternal, bahkan dari sistem operasi host. Selama bertahun-tahun, TEEs telah tersedia di platform cloud terkemuka, termasuk AWS, Azure, dan GCP.

Kode yang dieksekusi di dalam TEE diproses secara jelas tetapi hanya terlihat dalam bentuk terenkripsi ketika sesuatu di luar mencoba mengaksesnya.

GPU NVIDIA dan TEE:

TEEs secara tradisional terbatas pada CPU, tetapi GPU seperti NVIDIA H100 sekarang memperkenalkan kemampuan TEE, membuka kemungkinan dan pasar baru untuk komputasi aman yang didukung oleh perangkat keras. Fitur TEE NVIDIA H100 diluncurkan dalam akses awal pada Juli 2023, menjadikan GPU sebagai penggerak utama adopsi TEE dan memperluas peran mereka dalam industri.

TEEs telah banyak digunakan untuk verifikasi biometrik dalam perangkat seperti smartphone dan laptop, di mana mereka memastikan bahwa data biometrik sensitif (misalnya, pengenalan wajah atau pemindaian sidik jari) diproses dan disimpan dengan aman, mencegah serangan jahat.

Tantangan dan Batasan:

Sementara TEE menyediakan keamanan yang efisien, mereka bergantung pada vendor perangkat keras, sehingga tidak dapat dipercaya. Jika perangkat keras terancam, seluruh sistem menjadi rentan. Selain itu, TEE rentan terhadap serangan side-channel yang canggih (lihatsgx.faildanbadram.eu).

Model Kepercayaan yang Ditingkatkan

  • Kolaborasi Multi-Vendor TEE: Kerangka kerja yang memungkinkan kolaborasi antara TEE dari penyedia yang berbeda (misalnya, Intel SGX, AMD SEV, AWS Nitro) mengurangi ketergantungan pada satu penyedia. Model ini mengurangi risiko pelanggaran oleh satu penyedia perangkat keras dengan mendistribusikan kepercayaan ke beberapa penyedia, meningkatkan ketahanan.
  • Kerangka Kerja TEE Sumber Terbuka: Kerangka kerja TEE sumber terbuka, seperti Keystone dan OpenTEE, meningkatkan kepercayaan dengan menawarkan transparansi dan audit keamanan yang didorong oleh komunitas, mengurangi ketergantungan pada solusi eksklusif dan tidak transparan.

Proyek Kunci yang Utamanya Menggunakan TEE (Trusted Execution Environment):

@OasisProtocol: Sebuah blockchain Layer 1 yang menggunakan TEE (Trusted Execution Environments), khususnya Intel SGX, untuk memastikan kontrak pintar yang bersifat rahasia. Ini memiliki Lapisan ParaTime, yang mencakup runtime yang kompatibel dengan EVM (Sapphire dan Cipher) yang bersifat rahasia dan memberdayakan pengembang untuk membangun dApps on-chain berbasis EVM dengan opsi privasi yang dapat dikonfigurasi.

@PhalaNetwork: Platform awan terdesentralisasi dan jaringan koprosesor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, Intel TDX, AMD SEV, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.

@SecretNetwork: Sebuah lapisan komputasi rahasia terdesentralisasi yang menggunakan TEE dan GPU, khususnya Intel SGX dan Nvidia H100 (dalam mode TEE), untuk menyediakan komputasi rahasia on-chain ke hampir setiap blockchain utama. Secret juga menambahkan FHE untuk memungkinkan data pribadi digunakan secara aman di luar TEE sambil tetap terenkripsi.

@AutomataNetwork: Coprocessor menggunakan TEE untuk komputasi aman di seluruh blockchain. Memastikan kelangsungan hidup TEE melalui keamanan kriptoekonomi menggunakan Multi-Prover AVS dengan EigenLayer untuk mengurangi risiko kelangsungan hidup.

@tenprotocol@tenprotocol: Ethereum L2 menggunakan TEE, khususnya Intel SGX untuk komputasi rahasia, memungkinkan transaksi dan kontrak pintar terenkripsi dengan privasi yang ditingkatkan.

@MarlinProtocol: TEE Coprocessor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, AWS Nitro Enclaves, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.

@Spacecoin_xyz: Membangun blockchain TEE pada infrastruktur yang dioperasikan oleh satelit. Node-node mengorbit Bumi pada kecepatan 7km/s, setinggi lebih dari 500km, menggunakan CubeSats berbiaya rendah - membuat perangkat keras aman dari manipulasi dan data aman dari akses fisik yang bersifat adversarial.

Ketahanan Kuantum dan Keamanan Teoretis-Informasi

Ketahanan kuantum melindungi protokol kriptografi terhadap komputer kuantum, sementara Keamanan Teoretis Informasi (ITS) memastikan sistem tetap aman bahkan dengan kekuatan komputasi yang tidak terbatas.

Protokol MPC biasanya aman dari serangan kuantum dan ITS, karena rahasia dibagi menjadi beberapa bagian, membutuhkan akses ke sejumlah cukup bagian untuk merekonstruksi. Namun, ITS tergantung pada asumsi seperti mayoritas yang jujur; jika asumsi ini gagal, ITS tidak berlaku lagi. ITS umumnya menjadi dasar untuk MPC kecuali protokolnya berbeda secara signifikan dari desain standar.

Fully Homomorphic Encryption (FHE) dianggap aman kuantum, memanfaatkan kriptografi berbasis kisi seperti Learning with Errors (LWE). Namun, itu tidak aman ITS, karena keamanannya bergantung pada asumsi komputasi yang secara teoritis dapat dipatahkan dengan sumber daya tak terbatas.

Lingkungan Eksekusi Terpercaya (TEEs) tidak memberikan ketahanan kuantum atau keamanan teori informasi (ITS) karena mereka mengandalkan jaminan keamanan berbasis perangkat keras, yang dapat dikompromikan melalui kerentanan perangkat keras atau serangan saluran samping.

Pada akhirnya, meskipun ITS dan keamanan kuantum penting, keamanan praktis dari suatu protokol tergantung pada asumsi dasarnya dan kemampuannya untuk bertahan dalam kondisi adversarial dunia nyata.

Menuju Masa Depan Multimodal: Menggabungkan PET untuk Sistem yang Tangguh

Kita dapat membayangkan masa depan di mana TEE menjadi default untuk aplikasi berisiko rendah hingga menengah, menawarkan keseimbangan praktis antara efisiensi dan keamanan. Namun, untuk kasus penggunaan berisiko tinggi — seperti protokol AI dan DeFi — menggunakan TEE saja dapat secara tidak sengaja menciptakan "hadiah bug" besar-besaran, memberi insentif kepada penyerang untuk mengeksploitasi kerentanan apa pun dan membahayakan dana pengguna. Untuk skenario ini, kerangka kerja yang lebih aman seperti MPC dan FHE saat jatuh tempo––akan sangat penting.

Setiap PET memiliki kemampuan unik dan kompromi, sehingga memahami kelebihan dan keterbatasan mereka sangat penting. Pendekatan ideal menggabungkan skema kriptografi fleksibel, multimodal yang disesuaikan dengan kebutuhan spesifik. Sistem pemulihan PIN Signal adalah contoh dari hal ini dengan menggabungkan PET seperti Pembagian Rahasia Shamir (SSS), Enklaf Aman (TEE), dan enkripsi sisi klien. Dengan membagi data sensitif menjadi bagian, mengenkripsi di perangkat pengguna, dan memprosesnya di perangkat keras yang aman, Signal memastikan tidak ada entitas tunggal yang dapat mengakses PIN pengguna. Ini menunjukkan bagaimana mencampur teknik kriptografi memungkinkan solusi praktis yang menjaga privasi dalam produksi.

Anda dapat menggabungkan MPC + TEE, MPC + Enkripsi Homomorfik, MPC + ZKPs, FHE + ZKPs, dan lainnya. Kombinasi ini meningkatkan privasi dan keamanan sambil memungkinkan komputasi yang aman dan verifikasi yang disesuaikan dengan kasus penggunaan tertentu.

Privasi sebagai Pendorong Inovasi Tanpa Batas

Teknologi peningkatan privasi seperti MPC, FHE, dan TEE membuka momen dari nol hingga satu—kekosongan baru dalam blockchain dengan status pribadi bersama. Mereka memungkinkan apa yang sebelumnya tidak mungkin: kolaborasi yang benar-benar pribadi, kerahasiaan yang dapat diskalakan, dan privasi tanpa kepercayaan yang mendorong batasan inovasi.

Privasi 2.0 membuka ruang desain yang benar-benar baru yang membuat kripto tak terbatas, memungkinkan inovasi yang baru saja kita mulai bayangkan.

Waktunya membangun beberapa hal keren sekarang.

Penafian:

  1. Artikel ini dicetak ulang dari [Bahasa Milian]. Semua hak cipta adalah milik penulis asli [Bahasa Milian]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan segera.
  2. Penyangkalan Tanggung Jawab: Pandangan dan opini yang terdapat dalam artikel ini semata-mata merupakan pendapat penulis dan tidak merupakan nasihat investasi.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Belajar Gate. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

Kripto Baru: Apa Itu MPC, FHE, dan TEE?

Lanjutan1/6/2025, 5:47:08 AM
Privacy 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang dapat dibuka. Ini mungkin merupakan pemecahan terbesar dalam dunia kripto sejak kontrak pintar dan orakel. Dalam artikel ini, saya akan menjelaskan setiap teknologi untuk meningkatkan privasi, dampaknya, dan proyek-proyek yang menghadirkannya.

Privasi 2.0 akan memungkinkan ekonomi baru, aplikasi baru — ruang kosong baru yang akan terbuka.

Argumen terbesar dalam crypto sejak kontrak pintar dan orakel.

Namun, kebanyakan orang masih bertanya-tanya apa sebenarnya teknologi ini dan apa yang mereka capai—status pribadi bersama.

Dalam artikel ini, saya akan memecahkan setiap teknologi peningkatan privasi, dampaknya, dan proyek-proyek yang menghidupkannya.

Transparansi telah membuat kripto terkekang, tetapi privasi adalah kunci yang membebaskannya...

Privasi dalam Kripto saat ini: Terfragmentasi, Tidak Lengkap, dan Terjebak di Fase 1

Fase 1 - Privasi Khusus Tujuan

Privasi kripto masih dalam tahap awal, didefinisikan oleh solusi yang terfragmentasi yang menargetkan kasus penggunaan yang sempit. Inovasi seperti mixer dan transaksi yang di-shielded yang didukung oleh zk-SNARKs dan tanda tangan cincin Monero berfokus pada privasi keuangan tetapi beroperasi sebagai alat dan mata uang mandiri. Meskipun mereka mengaburkan data transaksional, mereka gagal mengatasi kebutuhan privasi yang lebih luas atau mengintegrasikan ke dalam sistem yang terpadu.

Keadaan Saat Ini: Fase 2 - Keadaan Pribadi

Fase 2 melampaui privasi finansial terisolasi untuk memungkinkan Private State - pendekatan yang lebih terintegrasi di mana bukti pengetahuan nol (ZKP) memungkinkan perhitungan yang dapat diverifikasi pada data pribadi dengan membuktikan kebenaran tanpa mengungkapkan input yang mendasarinya, membuka kebebasan privasi yang dapat diprogram. Blockchain seperti Aztec dan Aleo mendukung aplikasi terdesentralisasi dengan private state, memungkinkan transaksi pribadi, kontrak pintar, dan interaksi yang mempertahankan identitas.

Namun, Fase 2 tetap terbatas: privasi masih terisolasi dalam aplikasi dan blockchain individu. Tidak ada status pribadi bersama untuk mendukung kasus penggunaan kolaboratif, multipihak, yang membatasi komposabilitas, interoperabilitas, dan penciptaan ekonomi kompleks.

Transformasi Sejati: Fase 3 - Status Pribadi Bersama

Fase 3 menandai pergeseran paradigma yang sebenarnya - Privasi 2.0. Ini memperluas privasi ke interaksi blockchain spektrum penuh dengan memungkinkan keadaan pribadi bersama (juga disebut keadaan bersama pribadi). Ini membuka penggunaan kasus lanjutan seperti kolam gelap, pelatihan model AI pribadi, dan komputasi yang dapat dimonetisasi dan menjaga privasi. Berbeda dengan pendahulunya, Privasi 2.0 mendefinisikan ulang apa yang dapat dicapai oleh blockchain, didukung oleh teknologi seperti Komputasi Multi-Pihak (MPC) dan Enkripsi Homomorfik Penuh (FHE), dengan Lingkungan Pelaksanaan Terpercaya (TEEs) menawarkan jaminan yang melengkapi.

Jaringan privasi modular memungkinkan adanya keadaan pribadi yang dibagikan di blockchain transparan seperti Ethereum dan Solana, mengurangi fragmentasi dan mengurangi kelelahan dompet. Sementara itu, L1 dan L2 dapat mengimplementasikan solusi mereka sendiri, namun dengan biaya fragmentasi lebih lanjut dan ekosistem terisolasi.

Mengapa Ini Penting

Sampai Tahap 3 (status pribadi bersama) benar-benar terwujud, privasi kripto tetap terpecah dan tidak mencukupi untuk memenuhi tuntutan kompleks dunia yang didominasi digital. Perubahan dari privasi transaksional menjadi privasi digital yang komprehensif akan mendefinisikan ulang bagaimana kita berinteraksi dan melindungi data kita.

Achilles Heel Kripto: Privasi

Blockchain dihargai karena transparansinya - setiap transaksi dan data terlihat oleh semua peserta. Meskipun ini bagus untuk kepercayaan, ini adalah mimpi buruk untuk kasus penggunaan yang memerlukan kerahasiaan. Agar kripto dapat memenuhi potensinya, kita harus menciptakan jalan di mana transparansi dan privasi hidup berdampingan - sebuah jalan di mana inovasi tidak terbatas oleh ketakutan akan paparan, yang mencakup aplikasi transformasional seperti:

  • Dark pools dan strategi perdagangan pribadi: Kerahasiaan melindungi strategi perdagangan di dark pools, yang menyumbang 10-40% dari volume perdagangan spot AS. Blockchain sendiri tidak menawarkan privasi untuk kasus penggunaan tersebut.
  • AI Rahasia: Pelatihan AI pribadi, inferensi, dan agen AI pribadi masih sulit dicapai, menghambat terobosan dalam bidang kedokteran, keuangan, dan model yang dipersonalisasi.
  • AI pada Data Pribadi: Perusahaan terjebak mengandalkan kumpulan data publik karena tidak dapat melatih model AI secara aman pada data properti bernilai tinggi mereka.
  • DeFi Swasta: Layanan on-chain terblokir oleh ketidakmampuan untuk berbagi data secara aman seperti tingkat peminjaman dan jaminan. Kurangnya privasi juga menghambat DEX swasta dan pertukaran lintas rantai yang aman, mengekspos posisi dan membatasi adopsi.
  • Permainan Informasi Tersembunyi: Transparansi menghambat inovasi dalam permainan seperti poker atau penawaran strategis, penting untuk perjudian dan pasar prediksi.
  • Menguangkan Data Pribadi Anda: Big tech telah mengambil untung dari penjualan data Anda sementara Anda tidak mendapat apa-apa. Dengan perhitungan rahasia, Anda dapat berbagi data pribadi secara aman untuk pelatihan kecerdasan buatan, penelitian, atau analisis, memonetisasi data tersebut sesuai keinginan Anda, dan tetap anonim—mengambil kendali atas data dan nilaiannya.

Tidak kekurangan contoh untuk menyoroti, tetapi saya akan membuatnya singkat untuk saat ini. Yang jelas adalah ini: memecahkan kesenjangan privasi akan mengatasi tantangan dunia nyata, mulai dari memberdayakan individu untuk memonetisasi data mereka dengan aman hingga memungkinkan bisnis untuk berkolaborasi pada informasi sensitif tanpa risiko. Ini juga akan membuka jalan untuk kasus penggunaan yang transformatif yang bahkan belum terbayangkan - lebih besar dan lebih berdampak daripada yang saat ini kita bisa duga.

Kekurangan yang Terungkap: Mengapa Pelanggaran Data Masih Berlanjut

23andMe berada di ambang kebangkrutan setelah terjadinya pelanggaran data masif, meninggalkan informasi genetik sensitif mereka rentan untuk dijual kepada penawar tertinggi.

Pelanggaran data bukanlah insiden terisolasi; mereka adalah gejala dari masalah yang lebih dalam: sistem komputasi dan penyimpanan yang ada secara inheren cacat. Setiap kali data diproses, itu terbuka, menciptakan bom waktu untuk informasi sensitif. Kerentanan ini diperbesar di dunia kripto, di mana blockchain transparan mengungkap setiap transaksi dan data kepada semua peserta, membuat industri-industri kritis enggan mengadopsi teknologi blockchain meskipun potensinya.

Bayangkan bangun dengan berita utama tentang pelanggaran data massal—rekam medis Anda, keuangan, atau bahkan DNA bocor. Perusahaan berusaha keras untuk mengatasi kerusakan, tetapi bagi sebagian besar, sudah terlambat. Kekurangan yang sama ini meluas ke platform AI modern seperti ChatGPT atau layanan berbasis awan. Setiap prompt melibatkan dekripsi data untuk pemrosesan, menciptakan jendela kerentanan lainnya.

Sebagai hasilnya, perusahaan sering membatasi adopsi AI dan cloud, takut akan eksploitasi data. Meskipun Lingkungan Eksekusi Terpercaya (TEEs) menawarkan solusi parsial dengan mengisolasi data di zona perangkat keras yang aman, mereka bergantung pada kepercayaan pada vendor perangkat keras dan rentan terhadap serangan yang canggih. Untuk kasus penggunaan nilai tinggi, TEE sendiri tidak mencukupi. Lebih lanjut mengenai ini nanti...

Mengatasi kesenjangan privasi bukan hanya tentang mencegah pelanggaran - ini tentang membuka sepenuhnya industri dan kasus penggunaan baru yang dulunya tak terbayangkan, menjadikan privasi sebagai landasan untuk inovasi.

Membentuk Masa Depan: Teknologi Peningkat Privasi

Teknologi peningkatan privasi (PETs) seperti MPC, FHE, dan TEE telah dikembangkan selama beberapa dekade - MPC dan FHE pertama kali dikonseptualisasikan pada tahun 1980-an, sementara TEE muncul sebagai konsep pada awal 2000-an dan masuk ke produksi pada pertengahan 2000-an hingga awal 2010-an. Saat ini, teknologi-teknologi ini telah maju ke titik di mana mereka cukup efisien dan praktis untuk aplikasi dunia nyata.

Sementara ZKPs banyak dibahas, mereka tidak dirancang untuk memungkinkan status pribadi bersama secara mandiri, membatasi penggunaan mereka dalam aplikasi seperti pembelajaran mesin yang menjaga privasi. Pendekatan yang muncul seperti zkML menggunakan ZKPs untuk inferensi yang dapat diverifikasi, tetapi status pribadi bersama lebih baik ditangani oleh MPC dan FHE. TEE juga memainkan peran tetapi kurang dalam dirinya sendiri karena kerentanan keamanan, yang akan saya telusuri bersama kekuatan dan tantangan unik dari setiap pendekatan dalam artikel ini.

MPC (Multi-Party Computation)

Multi-Party Computation (MPC) memungkinkan beberapa pihak/node untuk secara bersama-sama menghitung suatu fungsi sambil menjaga keamanan input pribadi mereka. Dengan mendistribusikan komputasi di antara peserta, MPC menghilangkan kebutuhan untuk mempercayai satu entitas tunggal. Ini menjadikannya sebagai landasan teknologi yang menjaga privasi, memungkinkan komputasi kolaboratif sambil memastikan kerahasiaan data sepanjang proses.

Pemeliharaan dan Penggunaan Produksi:

Sementara potensi luas MPC terletak pada komputasi yang menjaga privasi, ia telah menemukan kesesuaian pasar produk yang signifikan dalam solusi penyimpanan aman—di mana ia mengamankan kunci privat tanpa satu titik kegagalan tunggal. Platform seperti @FireblocksHQ telah berhasil menggunakan MPC dalam produksi untuk memungkinkan manajemen aset digital yang aman, mengatasi permintaan pasar untuk penyimpanan kunci yang kuat. Hal ini penting untuk dicatat karena banyak orang di industri menyamakan "MPC" terutama dengan hak asuh, kesalahpahaman yang menyoroti kebutuhan untuk menampilkan kemampuan MPC yang lebih luas.

Contoh: Pelatihan Model AI Kolaboratif di Seluruh Organisasi

Bayangkan beberapa rumah sakit yang ingin bekerja sama untuk melatih model AI pada data kesehatan, seperti meningkatkan algoritma diagnostik menggunakan catatan pasien. Setiap rumah sakit tidak bersedia untuk membagikan data sensitifnya karena regulasi privasi atau kekhawatiran bersaing. Dengan memanfaatkan jaringan MPC, rumah sakit dapat melatih model secara aman bersama tanpa harus menyerahkan kepemilikan data mereka.

Dalam pengaturan ini, data setiap rumah sakit dibagi menjadi "bagian" kriptografi menggunakan teknik pembagian rahasia. Bagian-bagian ini didistribusikan di antara node-node dalam jaringan MPC, di mana bagian-bagian individu tidak mengungkapkan informasi tentang data asli secara sendiri, memastikan proses ini bukan vektor serangan yang layak. Node-node tersebut kemudian secara kolaboratif menghitung proses pelatihan menggunakan protokol MPC yang aman. Hal ini menghasilkan model AI berkualitas tinggi yang berbagi yang dilatih pada dataset kolektif, sementara setiap rumah sakit tetap memiliki kontrol penuh atas datanya dan kepatuhan terhadap peraturan privasi. Pendekatan ini tidak hanya menjaga kerahasiaan data tetapi juga membuka wawasan yang tidak mungkin dicapai oleh satu rumah sakit saja.

Tantangan dan Batasan:

MPC dapat memakan banyak sumber daya, dengan overhead komunikasi meningkat seiring dengan bertambahnya jumlah node. Ini juga membawa risiko kolusi yang bervariasi, di mana peserta mungkin mencoba mengorbankan privasi tergantung pada model keamanan. Pendekatan akademis biasanya mendeteksi perilaku jahat tetapi kurang memiliki mekanisme penegakan, sebuah kesenjangan yang diatasi dalam sistem berbasis blockchain melalui staking dan slashing untuk mendorong kejujuran.

Siklus MPC

Siklus protokol Komputasi Multi-Pihak (MPC) biasanya melibatkan dua fase utama: fase pra-pemrosesan dan fase online. Fase-fase ini dirancang untuk mengoptimalkan kinerja dan efisiensi, terutama untuk protokol dengan operasi kriptografi kompleks.

Fase Pra-Pemrosesan (Fase Offline)

Fase pra-pemrosesan terjadi sebelum input diketahui, melakukan operasi yang mahal secara komputasional di awal untuk membuat fase online cepat dan efisien—seperti menyiapkan meja sebelum makan malam.

Nilai acak seperti Beaver triples (dalam protokol seperti SPDZ) dihasilkan untuk operasi aman tanpa mengekspos input pribadi. Bahan kriptografis, seperti kunci atau pembagian data, juga disiapkan untuk memastikan semua pihak setuju pada pengaturan. Nilai yang telah dihitung sebelumnya dapat menjalani berbagai tingkat verifikasi untuk integritas tergantung pada model keamanan. Yang penting, fase ini tidak tergantung pada input, artinya dapat dilakukan kapan saja, bahkan jika detail atau kejadian dari perhitungan di masa depan tidak pasti. Hal ini membuat preprocessing sangat fleksibel dan membutuhkan sumber daya yang intensif, dengan biayanya tersebar di sejumlah perhitungan untuk meningkatkan efisiensi nantinya.

Fase Online

Fase online dimulai ketika pihak-pihak memberikan input pribadi mereka. Input ini dibagi menjadi bagian menggunakan skema pembagian rahasia dan didistribusikan secara aman di antara peserta. Komputasi sebenarnya kemudian dilakukan pada input yang dibagi ini, menggunakan nilai yang telah dihitung sebelumnya dari fase pra pemrosesan. Hal ini memastikan privasi dari input, karena tidak ada pihak yang dapat melihat data pihak lain selama proses.

Setelah komputasi selesai, pihak-pihak menggabungkan bagian mereka untuk merekonstruksi hasil akhir. Fase online biasanya cepat, aman, dan efisien, tetapi kinerja dan keamanannya sebenarnya dapat bervariasi tergantung pada desain protokol, kualitas implementasi, dan kendala komputasi atau jaringan.

Fase Pascaproses (Opsional)

Beberapa protokol MPC mungkin mencakup fase pasca-pemrosesan di mana output diverifikasi untuk kebenaran, transformasi tambahan atau peningkatan privasi diterapkan pada hasil akhir, dan pembersihan yang spesifik terhadap protokol dilakukan.

Protokol MPC

Protokol MPC seperti BGW, BDOZ, dan SPDZ (dan banyak lainnya) dirancang untuk memenuhi berbagai persyaratan untuk keamanan, efisiensi, dan ketahanan terhadap perilaku tidak jujur. Setiap protokol didefinisikan oleh model kepercayaannya (misalnya, mayoritas jujur vs. mayoritas tidak jujur) dan jenis perilaku lawan (misalnya, semi-jujur vs. lawan jahat). Contoh termasuk:

  • BGW: Protokol MPC generasi pertama yang meletakkan dasar untuk komputasi aman modern, menginspirasi banyak protokol berikutnya seperti BDOZ dan SPDZ. Dirancang untuk pengaturan mayoritas jujur, dan memberikan keamanan terhadap penyerang semi-jujur.
  • BDOZ: protokol MPC untuk komputasi aman dalam pengaturan mayoritas tidak jujur, memberikan keamanan terhadap lawan yang jahat. Dioptimalkan untuk perkalian aman yang efisien dan komputasi kompleks. Ini meningkatkan kinerja melalui pra-pemrosesan yang dioptimalkan untuk mengurangi biaya online.
  • SPDZ: Protokol MPC yang banyak digunakan untuk komputasi aman dalam pengaturan mayoritas yang tidak jujur, memberikan keamanan terhadap lawan yang jahat. Dibangun di atas BDOZ, ini mengoptimalkan kinerja melalui pemisahan fase offline / online, memprediksi tugas yang intensif secara offline untuk eksekusi online yang lebih cepat.

Model Keamanan

Model keamanan dalam MPC mencakup model kepercayaan (berapa banyak peserta yang dapat dipercaya) dan model lawan (bagaimana pihak-pihak yang tidak dipercaya mungkin berperilaku).

Model Kepercayaan:

Model kepercayaan menggambarkan asumsi tentang seberapa banyak kolusi yang dapat ditoleransi sebelum privasi atau kebenaran terancam. Dalam MPC, risiko kolusi bervariasi berdasarkan model kepercayaan. Contohnya termasuk:

  • Mayoritas Jujur: Membutuhkan lebih dari 50% partisipan untuk jujur. Efisien, tapi kurang aman (misalnya, BGW, NMC, Manticore)
  • Mayoritas Tidak Jujur: Privasi dipertahankan selama setidaknya satu pihak tetap jujur, bahkan jika semua pihak lain jahat. Kurang efisien, tetapi lebih aman (misalnya, SPDZ, BDOZ, Cerberus)
  • Berbasis Ambang Batas: Seperangkat model di atas, di mana ambang batas yang telah ditentukan sebelumnya (k dari n) menentukan berapa banyak pihak yang dapat berkolusi sebelum mengorbankan privasi atau kebenaran. Ini mencakup mayoritas jujur ​​(k = n/2) dan mayoritas tidak jujur (k = n). Ambang batas yang lebih rendah cenderung lebih efisien tetapi kurang aman, sedangkan ambang batas yang lebih tinggi meningkatkan keamanan dengan biaya komunikasi dan komputasi yang lebih besar.

Perilaku Lawan

Perilaku lawan menggambarkan bagaimana peserta dalam protokol dapat bertindak tidak jujur atau mencoba mengompromikan sistem. Perilaku yang diasumsikan dalam model kepercayaan yang berbeda mempengaruhi jaminan keamanan protokol. Contohnya termasuk:

  • Semi-Honest (Honest-But-Curious): Penyerang semi-jujur mengikuti protokol dengan benar, mematuhi langkah-langkah dan aturannya, tetapi mencoba untuk menyimpulkan informasi tambahan dari data yang mereka terima atau proses selama eksekusi.
  • Jahat (Aktif): Penjahat yang jahat dapat menyimpang secara sembarangan dari protokol, termasuk mengirimkan input palsu, memanipulasi pesan, berkolusi dengan pihak lain, atau menolak untuk berpartisipasi, semuanya dengan tujuan mengganggu komputasi, mengompromikan privasi, atau merusak hasil.
  • Covert: Lawan rahasia mungkin menyimpang dari protokol tetapi bertujuan untuk menghindari deteksi, sering kali karena adanya mekanisme penangkal, seperti hukuman atau pemantauan, yang membuat tindakan jahat berisiko.

Desain Protokol

Memastikan privasi input dalam pengaturan MPC relatif mudah, karena teknik kriptografi seperti pembagian rahasia mencegah rekonstruksi input pribadi kecuali jika memenuhi ambang batas yang telah ditentukan (misalnya, k dari n pembagian). Namun, mendeteksi penyimpangan protokol, seperti kecurangan atau serangan denial-of-service (DoS), membutuhkan teknik kriptografi lanjutan dan desain protokol yang kuat.

Reputasi berfungsi sebagai blok bangunan dasar dalam memastikan asumsi kepercayaan berlaku dalam protokol MPC. Dengan memanfaatkan kredibilitas dan perilaku historis peserta, reputasi mengurangi risiko kolusi dan memperkuat ambang batas, menambahkan lapisan kepercayaan ekstra di luar jaminan kriptografi. Ketika digabungkan dengan insentif dan desain tangguh, reputasi meningkatkan integritas keseluruhan protokol.

Untuk menegakkan perilaku jujur ​​dan mempertahankan asumsi model kepercayaan dalam praktiknya, protokol sering menggabungkan kombinasi teknik kriptografi, insentif ekonomi, dan mekanisme lainnya. Contoh-contohnya termasuk:

  • Mekanisme Staking/Slashing: Peserta melakukan staking dengan jaminan, yang dapat dipotong (dikenakan sanksi) jika mereka menyimpang dari protokol.
  • Layanan yang Divalidasi Secara Aktif (AVS): Mekanisme seperti EigenLayer memungkinkan keamanan ekonomi dengan menghukum perilaku yang salah.
  • Identifikasi Penipu Kriptografi: Teknik untuk mendeteksi dan mengatasi pelaku jahat memastikan penyimpangan teridentifikasi dan dicegah, sehingga kolusi dan perilaku tidak jujur menjadi lebih sulit dan kurang menarik.

Dengan menggabungkan alat kriptografi, insentif ekonomi, dan pertimbangan dunia nyata seperti reputasi, protokol MPC dirancang untuk menyelaraskan perilaku peserta dengan eksekusi jujur, bahkan dalam pengaturan yang memusuhi.

Pertahanan dalam Kedalaman dengan TEEs

Trusted Execution Environments (TEE) menyediakan isolasi berbasis hardware untuk komputasi sensitif, melengkapi protokol Multi-Party Computation (MPC) sebagai bagian dari strategi pertahanan yang lebih dalam. TEE memastikan integritas eksekusi (kode berjalan sesuai yang diinginkan) dan kerahasiaan data (data tetap aman dan tidak dapat diakses oleh sistem host atau pihak eksternal). Dengan menjalankan node MPC dengan TEE di dalamnya, komputasi sensitif dalam setiap node diisolasi, mengurangi risiko sistem terompah atau operator jahat mengubah kode atau bocorkan data. Remote attestation membuktikan secara kriptografis bahwa komputasi dilakukan dengan aman dalam TEE yang terverifikasi, mengurangi asumsi kepercayaan sambil tetap mempertahankan jaminan kriptografi MPC. Pendekatan berlapis ini memperkuat privasi dan integritas, memastikan ketahanan bahkan jika satu lapisan pertahanan terkompromi.

Proyek Kunci yang Utamanya Menggunakan MPC:

@ArciumHQ: Jaringan yang tidak terikat dengan rantai dengan komputasi tanpa keadaan yang dioptimalkan untuk Solana. Didukung oleh Cerberus, varian SPDZ/BDOZ canggih dengan properti keamanan yang ditingkatkan, dan Manticore, protokol MPC berkinerja tinggi yang disesuaikan untuk kasus penggunaan AI. Cerberus menawarkan keamanan terhadap penyerang jahat dalam pengaturan mayoritas yang tidak jujur, sementara Manticore mengasumsikan penyerang yang setengah jujur dengan mayoritas yang jujur. Arcium berencana mengintegrasikan TEE untuk meningkatkan strategi pertahanan dalam kedalaman untuk protokol MPC-nya.

@NillionNetwork: Jaringan agnostik rantai. Lapisan orkestrasi mereka, Petnet, mendukung komputasi dan penyimpanan, saat ini memanfaatkan beberapa protokol MPC termasuk protokol NMC (aman terhadap musuh setengah jujur dalam pengaturan mayoritas jujur) dan yang lain (TBA) sambil berencana untuk mengintegrasikan Teknologi Peningkatan Privasi (PETs) lainnya di masa depan. Nillion bertujuan menjadi lapisan orkestrasi PET pilihan, sehingga memudahkan bagi pembangun untuk mengakses dan memanfaatkan berbagai PET untuk berbagai kasus penggunaan.

@0xfairblockJaringan agnostik yang memberikan kerahasiaan kepada jaringan EVM, Cosmos SDK, dan aplikasi asli. Menawarkan solusi MPC serbaguna, tetapi berfokus pada kasus penggunaan DeFi seperti lelang rahasia, pencocokan niat, likuidasi, dan peluncuran yang adil. Menggunakan enkripsi berbasis identitas ambang batas (TIBE) untuk kerahasiaan, tetapi memperluas fungsionalitas untuk mencakup solusi dinamis seperti CKKS, SPDZ, TEE (keamanan / kinerja), dan ZK (verifikasi input), mengoptimalkan operasi, overhead, dan kompromi keamanan.

@renegade_fi: Dark pool on-chain pertama, diluncurkan di Arbitrum pada bulan September, memanfaatkan MPC dan ZK-SNARKs (coSNARKs) untuk memastikan kerahasiaan. Menggunakan SPDZ dua pihak yang sangat aman, skema gaya berbagi rahasia yang cepat, dengan potensi ekspansi di masa mendatang ke lebih banyak pihak.

@LitProtocol: Jaringan manajemen kunci dan komputasi terdesentralisasi yang menggunakan MPC dan TSS untuk operasi kunci yang aman dan komputasi pribadi di seluruh Web2 dan blockchain. Mendukung pengiriman pesan antar rantai dan otomatisasi transaksi.

@partisiampc: Layer 1 blockchain yang memanfaatkan MPC untuk privasi, didukung oleh REAL—sebuah protokol MPC yang aman terhadap pihak yang setengah jujur dengan model kepercayaan berbasis threshold.

@QuilibriumInc: Platform-as-a-Service MPC dengan fokus pada privasi pesan pada lapisan peer-to-peer. Jaringannya yang homogen menggunakan FERRET untuk MPC, dengan asumsi lawan yang setengah jujur pada pengaturan mayoritas yang tidak jujur, sementara mengintegrasikan skema lain untuk komponen jaringan tertentu.

@TACEO_IO: Taceo sedang membangun protokol terbuka untuk komputasi terenkripsi yang menggabungkan MPC (Multiparty Computation) dan ZK-SNARKs (coSNARKs). Menggunakan MPC untuk kerahasiaan dan ZK untuk verifikasi. Menggabungkan beberapa protokol MPC yang berbeda (ABY3 dan lainnya).

@Gateway_xyz: Layer 1 menyatukan keadaan publik dan swasta bersama secara alami. Pasar PET yang dapat diprogram mendukung MPC, TEE (AWS Nitro, Intel SGX), dan segera NVIDIA H100 GPU, sirkuit teracak, pembelajaran federatif, dan lebih banyak lagi memberikan fleksibilitas kepada pengembang untuk memilih PET yang diinginkan mereka.

Semua proyek di atas pada dasarnya menggunakan MPC tetapi dengan pendekatan yang unik terhadap kriptografi multimodal, menggabungkan teknik seperti enkripsi homomorfik, ZKPs, TEEs, dan lainnya. Baca dokumentasi masing-masing untuk lebih banyak detail.

Enkripsi Homomorfik Penuh (Fully Homomorphic Encryption)

FHE, yang terkenal disebut sebagai 'Sang Grail Suci Kriptografi', memungkinkan komputasi sembarang pada data terenkripsi tanpa mendekripsinya, menjaga privasi selama proses. Ini memastikan bahwa hasil, ketika didekripsi, sama seperti jika dihitung pada teks biasa, menjaga kerahasiaan tanpa mengorbankan fungsionalitas.

Tantangan dan Batasan:

  • Kinerja: Operasi FHE sangat intensif secara komputasi, terutama untuk tugas-tugas non-linear, berjalan 100 hingga 10.000 kali lebih lambat daripada komputasi terenkripsi standar tergantung pada kompleksitas operasi. Hal ini membatasi kepraktisan untuk aplikasi skala besar atau real-time.
  • Verifiability Gap: Memastikan bahwa komputasi pada data terenkripsi itu benar (zkFHE) masih dalam pengembangan dan menambah kompleksitas yang signifikan serta memperkenalkan perlambatan komputasi sebesar 4-5 orde magnitudo. Tanpa itu, Anda mungkin memiliki kerahasiaan tetapi perlu memiliki kepercayaan 100% pada node yang menghitung operasi DeFi Anda misalnya dalam FHE untuk mencegah mereka mencuri uang Anda melalui menghitung fungsi yang berbeda dengan yang Anda minta.

Skema Kunci FHE

  • FHEW: Versi dioptimalkan dari skema sebelumnya yang disebut GSW, sehingga bootstrapping menjadi lebih efisien. Daripada memperlakukan dekripsi sebagai rangkaian Boolean, ia menggunakan pendekatan aritmatika. Ini mendukung evaluasi fungsi yang fleksibel dengan bootstrapping yang dapat diprogram, dan mempercepat pemrosesan dengan teknik Fast Fourier Transform (FFT).
  • TFHE: Memanfaatkan “Rotasi Buta” untuk bootstrapping yang cepat, menyegarkan ciphertexts untuk mencegah kesalahan yang tidak dapat digunakan. Ini menggabungkan enkripsi LWE dasar dengan enkripsi berbasis cincin untuk komputasi yang efisien, membangun pada teknik FHEW dengan peningkatan seperti “modulus switching” dan “key switching.” Ini adalah implementasi utama Zama, dan merupakan skema FHE pertama yang mencapai produksi dalam konteks blockchain.
  • HFHE: Skema FHE baru yang dikembangkan oleh Octra, memanfaatkan hipergraf untuk meningkatkan efisiensi. Awalnya terinspirasi oleh skema seperti FHEW, skema ini telah berkembang menjadi implementasi yang benar-benar unik. Ini adalah skema FHE kedua (setelah TFHE) yang mencapai produksi di blockchain dan satu-satunya yang bukan merupakan lisensi atau dikembangkan oleh pihak ketiga. HFHE mengenkripsi seluruh keadaan jaringan daripada nilai individu, dan mencapai operasi yang lebih cepat sekitar 11x dibandingkan dengan TFHE.
  • CKKS: Memperkenalkan cara inovatif untuk memetakan angka real (atau kompleks) untuk enkripsi. Ini termasuk teknik "rescaling" untuk mengelola noise selama komputasi homomorfik, mengurangi ukuran ciphertext sambil mempertahankan sebagian besar presisi. Awalnya adalah skema tingkat, kemudian memasukkan bootstrapping yang efisien untuk menjadi homomorfik sepenuhnya dan menambahkan dukungan untuk ciphertext terkemas.

Optimisasi Efisiensi

  • Operasi FHE Batch: FHE Tradisional memproses satu nilai terenkripsi pada satu waktu, membuat komputasi pada dataset besar menjadi tidak efisien karena operasi berulang dan beban komputasi yang tinggi. Teknik seperti pengemasan ciphertext memungkinkan skema FHE untuk memproses beberapa plaintext secara bersamaan, meningkatkan efisiensi.
  • Manajemen Noise: operasi FHE menghasilkan noise ke dalam ciphertext, yang mengakumulasi dengan setiap operasi karena keacakan tambahan yang diperlukan untuk keamanan. Jika dibiarkan tanpa pengawasan, noise akan terakumulasi sampai pada titik di mana itu mengganggu dekripsi, membuatnya tidak mungkin untuk memulihkan plaintext yang benar. Metode seperti bootstrapping dan modulus switching mengurangi noise untuk menjaga akurasi dekripsi.

Kemajuan dalam chip khusus dan ASIC dari @FabricCrypto, Intel, dan yang lainnya sedang mengurangi beban komputasi FHE. Inovasi seperti @OctraPeningkatan efisiensi berbasis hypergraph juga sangat menarik. Sementara komputasi FHE yang kompleks mungkin tetap menantang selama bertahun-tahun, aplikasi yang lebih sederhana seperti DeFi pribadi, pemungutan suara, dan kasus penggunaan serupa menjadi semakin layak. Mengelola latensi akan menjadi kunci untuk mencapai pengalaman pengguna yang lancar.

Proyek Kunci yang Utamanya Menggunakan FHE:

@Zama_FHE: Membangun alat FHE untuk blockchain, termasuk perpustakaan fhEVM dan TFHE, yang keduanya banyak digunakan oleh beberapa proyek FHE. Baru-baru ini diperkenalkanlah koprocesor fhEVM, membawa fungsi FHE ke blockchain yang kompatibel dengan EVM.

@Octra: Rantai universal yang memanfaatkan HFHE, skema FHE properti di atas hipergraf, memungkinkan komputasi FHE berkecepatan tinggi. Fitur Proof-of-Learning (PoL), konsensus berbasis pembelajaran mesin, dan berfungsi sebagai jaringan mandiri atau sidechain untuk outsourcing komputasi terenkripsi untuk blockchain lain.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup memanfaatkan teknologi FHE Zama untuk memberikan kerahasiaan pada Ethereum, memungkinkan kontrak pintar dan transaksi yang bersifat pribadi.

@IncoNetwork: Cosmos SDK Layer 1 blockchain yang menggabungkan FHE, zero-knowledge proofs, trusted execution environments, dan multi-party computation untuk memungkinkan komputasi rahasia. Memanfaatkan dual staking EigenLayer untuk memanfaatkan keamanan Ethereum L1.

@theSightAI: Lapisan Komputasi Aman dengan FHE. Agnostik rantai, mendukung Rantai EVM, Solana, dan TON. Fleksibel dengan skema FHE ganda seperti CKKS dan TFHE. Penelitian FHE yang dapat diverifikasi untuk memastikan integritas komputasi dan percepatan GPU FHE untuk meningkatkan kinerja.

@FairMathKoprosesor FHE yang mampu mendukung berbagai skema FHE. Mengadopsi strategi berbasis IPFS untuk mengelola data besar di luar rantai secara efisien, menghindari penyimpanan blockchain langsung.

@Privasea_ai: Jaringan FHE yang menggunakan skema TFHE Zama untuk AI & Pembelajaran Mesin.

@SunscreenTech: Membangun kompiler FHE menggunakan Skema BFV, tetapi telah merancang kompiler mereka agar dapat menukar skema FHE backend di masa depan.

TEE (Lingkungan Eksekusi Tepercaya)

TEEs menciptakan zona aman berbasis perangkat keras di mana data diproses secara terisolasi. Chip seperti Intel SGX dan AMD SEV melindungi komputasi sensitif dari akses eksternal, bahkan dari sistem operasi host. Selama bertahun-tahun, TEEs telah tersedia di platform cloud terkemuka, termasuk AWS, Azure, dan GCP.

Kode yang dieksekusi di dalam TEE diproses secara jelas tetapi hanya terlihat dalam bentuk terenkripsi ketika sesuatu di luar mencoba mengaksesnya.

GPU NVIDIA dan TEE:

TEEs secara tradisional terbatas pada CPU, tetapi GPU seperti NVIDIA H100 sekarang memperkenalkan kemampuan TEE, membuka kemungkinan dan pasar baru untuk komputasi aman yang didukung oleh perangkat keras. Fitur TEE NVIDIA H100 diluncurkan dalam akses awal pada Juli 2023, menjadikan GPU sebagai penggerak utama adopsi TEE dan memperluas peran mereka dalam industri.

TEEs telah banyak digunakan untuk verifikasi biometrik dalam perangkat seperti smartphone dan laptop, di mana mereka memastikan bahwa data biometrik sensitif (misalnya, pengenalan wajah atau pemindaian sidik jari) diproses dan disimpan dengan aman, mencegah serangan jahat.

Tantangan dan Batasan:

Sementara TEE menyediakan keamanan yang efisien, mereka bergantung pada vendor perangkat keras, sehingga tidak dapat dipercaya. Jika perangkat keras terancam, seluruh sistem menjadi rentan. Selain itu, TEE rentan terhadap serangan side-channel yang canggih (lihatsgx.faildanbadram.eu).

Model Kepercayaan yang Ditingkatkan

  • Kolaborasi Multi-Vendor TEE: Kerangka kerja yang memungkinkan kolaborasi antara TEE dari penyedia yang berbeda (misalnya, Intel SGX, AMD SEV, AWS Nitro) mengurangi ketergantungan pada satu penyedia. Model ini mengurangi risiko pelanggaran oleh satu penyedia perangkat keras dengan mendistribusikan kepercayaan ke beberapa penyedia, meningkatkan ketahanan.
  • Kerangka Kerja TEE Sumber Terbuka: Kerangka kerja TEE sumber terbuka, seperti Keystone dan OpenTEE, meningkatkan kepercayaan dengan menawarkan transparansi dan audit keamanan yang didorong oleh komunitas, mengurangi ketergantungan pada solusi eksklusif dan tidak transparan.

Proyek Kunci yang Utamanya Menggunakan TEE (Trusted Execution Environment):

@OasisProtocol: Sebuah blockchain Layer 1 yang menggunakan TEE (Trusted Execution Environments), khususnya Intel SGX, untuk memastikan kontrak pintar yang bersifat rahasia. Ini memiliki Lapisan ParaTime, yang mencakup runtime yang kompatibel dengan EVM (Sapphire dan Cipher) yang bersifat rahasia dan memberdayakan pengembang untuk membangun dApps on-chain berbasis EVM dengan opsi privasi yang dapat dikonfigurasi.

@PhalaNetwork: Platform awan terdesentralisasi dan jaringan koprosesor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, Intel TDX, AMD SEV, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.

@SecretNetwork: Sebuah lapisan komputasi rahasia terdesentralisasi yang menggunakan TEE dan GPU, khususnya Intel SGX dan Nvidia H100 (dalam mode TEE), untuk menyediakan komputasi rahasia on-chain ke hampir setiap blockchain utama. Secret juga menambahkan FHE untuk memungkinkan data pribadi digunakan secara aman di luar TEE sambil tetap terenkripsi.

@AutomataNetwork: Coprocessor menggunakan TEE untuk komputasi aman di seluruh blockchain. Memastikan kelangsungan hidup TEE melalui keamanan kriptoekonomi menggunakan Multi-Prover AVS dengan EigenLayer untuk mengurangi risiko kelangsungan hidup.

@tenprotocol@tenprotocol: Ethereum L2 menggunakan TEE, khususnya Intel SGX untuk komputasi rahasia, memungkinkan transaksi dan kontrak pintar terenkripsi dengan privasi yang ditingkatkan.

@MarlinProtocol: TEE Coprocessor yang mengintegrasikan berbagai TEE, termasuk Intel SGX, AWS Nitro Enclaves, dan NVIDIA H100 (dalam mode TEE), untuk menyediakan layanan komputasi rahasia.

@Spacecoin_xyz: Membangun blockchain TEE pada infrastruktur yang dioperasikan oleh satelit. Node-node mengorbit Bumi pada kecepatan 7km/s, setinggi lebih dari 500km, menggunakan CubeSats berbiaya rendah - membuat perangkat keras aman dari manipulasi dan data aman dari akses fisik yang bersifat adversarial.

Ketahanan Kuantum dan Keamanan Teoretis-Informasi

Ketahanan kuantum melindungi protokol kriptografi terhadap komputer kuantum, sementara Keamanan Teoretis Informasi (ITS) memastikan sistem tetap aman bahkan dengan kekuatan komputasi yang tidak terbatas.

Protokol MPC biasanya aman dari serangan kuantum dan ITS, karena rahasia dibagi menjadi beberapa bagian, membutuhkan akses ke sejumlah cukup bagian untuk merekonstruksi. Namun, ITS tergantung pada asumsi seperti mayoritas yang jujur; jika asumsi ini gagal, ITS tidak berlaku lagi. ITS umumnya menjadi dasar untuk MPC kecuali protokolnya berbeda secara signifikan dari desain standar.

Fully Homomorphic Encryption (FHE) dianggap aman kuantum, memanfaatkan kriptografi berbasis kisi seperti Learning with Errors (LWE). Namun, itu tidak aman ITS, karena keamanannya bergantung pada asumsi komputasi yang secara teoritis dapat dipatahkan dengan sumber daya tak terbatas.

Lingkungan Eksekusi Terpercaya (TEEs) tidak memberikan ketahanan kuantum atau keamanan teori informasi (ITS) karena mereka mengandalkan jaminan keamanan berbasis perangkat keras, yang dapat dikompromikan melalui kerentanan perangkat keras atau serangan saluran samping.

Pada akhirnya, meskipun ITS dan keamanan kuantum penting, keamanan praktis dari suatu protokol tergantung pada asumsi dasarnya dan kemampuannya untuk bertahan dalam kondisi adversarial dunia nyata.

Menuju Masa Depan Multimodal: Menggabungkan PET untuk Sistem yang Tangguh

Kita dapat membayangkan masa depan di mana TEE menjadi default untuk aplikasi berisiko rendah hingga menengah, menawarkan keseimbangan praktis antara efisiensi dan keamanan. Namun, untuk kasus penggunaan berisiko tinggi — seperti protokol AI dan DeFi — menggunakan TEE saja dapat secara tidak sengaja menciptakan "hadiah bug" besar-besaran, memberi insentif kepada penyerang untuk mengeksploitasi kerentanan apa pun dan membahayakan dana pengguna. Untuk skenario ini, kerangka kerja yang lebih aman seperti MPC dan FHE saat jatuh tempo––akan sangat penting.

Setiap PET memiliki kemampuan unik dan kompromi, sehingga memahami kelebihan dan keterbatasan mereka sangat penting. Pendekatan ideal menggabungkan skema kriptografi fleksibel, multimodal yang disesuaikan dengan kebutuhan spesifik. Sistem pemulihan PIN Signal adalah contoh dari hal ini dengan menggabungkan PET seperti Pembagian Rahasia Shamir (SSS), Enklaf Aman (TEE), dan enkripsi sisi klien. Dengan membagi data sensitif menjadi bagian, mengenkripsi di perangkat pengguna, dan memprosesnya di perangkat keras yang aman, Signal memastikan tidak ada entitas tunggal yang dapat mengakses PIN pengguna. Ini menunjukkan bagaimana mencampur teknik kriptografi memungkinkan solusi praktis yang menjaga privasi dalam produksi.

Anda dapat menggabungkan MPC + TEE, MPC + Enkripsi Homomorfik, MPC + ZKPs, FHE + ZKPs, dan lainnya. Kombinasi ini meningkatkan privasi dan keamanan sambil memungkinkan komputasi yang aman dan verifikasi yang disesuaikan dengan kasus penggunaan tertentu.

Privasi sebagai Pendorong Inovasi Tanpa Batas

Teknologi peningkatan privasi seperti MPC, FHE, dan TEE membuka momen dari nol hingga satu—kekosongan baru dalam blockchain dengan status pribadi bersama. Mereka memungkinkan apa yang sebelumnya tidak mungkin: kolaborasi yang benar-benar pribadi, kerahasiaan yang dapat diskalakan, dan privasi tanpa kepercayaan yang mendorong batasan inovasi.

Privasi 2.0 membuka ruang desain yang benar-benar baru yang membuat kripto tak terbatas, memungkinkan inovasi yang baru saja kita mulai bayangkan.

Waktunya membangun beberapa hal keren sekarang.

Penafian:

  1. Artikel ini dicetak ulang dari [Bahasa Milian]. Semua hak cipta adalah milik penulis asli [Bahasa Milian]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan segera.
  2. Penyangkalan Tanggung Jawab: Pandangan dan opini yang terdapat dalam artikel ini semata-mata merupakan pendapat penulis dan tidak merupakan nasihat investasi.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Belajar Gate. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!