Privacy 2.0 จะเปิดโอกาสให้เกิดเศรษฐกิจและแอปพลิเคชันใหม่ ๆ - ช่องว่างใหม่ ๆ ที่สามารถปลดล็อกได้
นี่เป็นไปได้ว่าเป็นการปลดล็อคที่ใหญ่ที่สุดในโลกคริปโตตั้งแต่สมาร์ทคอนแทร็กและออรัคเคิล
แต่ส่วนใหญ่ก็ยังสงสัยว่าเทคโนโลยีเหล่านี้คืออะไร และสิ่งที่พวกเขาบรรลุได้คืออะไร
ในบทความนี้ ฉันจะอธิบายเทคโนโลยีเพิ่มความเป็นส่วนตัวแต่ละอย่าง ผลกระทบของมัน และโครงการที่ทำให้มันเป็นจริง
ความโป transparencyน รั้งสาบสู่คลื่นโฆษณา crypto, แต่ความเป็นส่วนตัวเป็นกุญแจที่ปลดล็อก
ความเป็นส่วนตัวของ Crypto ยังอยู่ในช่วงเริ่มต้นซึ่งกําหนดโดยโซลูชันที่กระจัดกระจายซึ่งกําหนดเป้าหมายกรณีการใช้งานที่แคบ นวัตกรรมเช่นมิกเซอร์และธุรกรรมที่ได้รับการป้องกันซึ่งขับเคลื่อนโดย zk-SNARKs และลายเซ็นแหวนของ Monero มุ่งเน้นไปที่ความเป็นส่วนตัวทางการเงิน แต่ทํางานเป็นเครื่องมือและสกุลเงินแบบสแตนด์อโลน ในขณะที่พวกเขาปิดบังข้อมูลการทําธุรกรรมพวกเขาไม่สามารถตอบสนองความต้องการความเป็นส่วนตัวที่กว้างขึ้นหรือรวมเข้ากับระบบแบบครบวงจร
เฟส 2 ก้าวข้ามไปเกินความเป็นส่วนตัวทางการเงินที่ถูกแยกออกไปเพื่อเป็นโครงการสถานะเอกซ์วิทัวร์—วิธีการที่อยู่รวมกันมากขึ้นที่ทำให้ศึกษาพิสูจน์ที่ไม่รู้จัก (ZKPs) ทำให้คำนวณที่เป็นสมบูรณ์บนข้อมูลส่วนตัวได้โดยการพิสูจน์ความถูกต้องโดยที่ไม่ต้องเปิดเผยข้อมูลที่อยู่ภายใน การปลดล็อกความเป็นส่วนตัวที่สามารถโปรแกรมได้ บล็อกเชนเช่น Aztec และ Aleo สนับสนุนการใช้งานแบบกระจายที่มีสถานะเอกซ์วิทัวร์, ทำให้ธุรกรรมส่วนตัว, สัญญาอัจฉริยะ, และการโต้ตอบที่รักษาอัตลักษณ์ได้
อย่างไรก็ตาม ระยะที่ 2 ยังคงถูก จำกัด : ความเป็นส่วนตัวยังคงอยู่ในแอปพลิเคชันและบล็อกเชนแต่ละรายการ ยังไม่มีสถานะส่วนตัวที่ถูกแชร์เพื่อสนับสนุนกรณีใช้งานที่เป็นร่วมกันของหลายฝ่าย จำกัดการรวมกัน ความสามารถในการทำงานร่วมกัน และการสร้างเศรษฐกิจที่ซับซ้อน
เฟสที่ 3 หมายถึงการเปลี่ยนแปลงแบบจริงจังแท้จริง - ความเป็นส่วนตัว 2.0 มันขยายความเป็นส่วนตัวไปสู่การปฏิสัมพันธ์บล็อกเชนแบบเต็มรูปแบบโดยการเปิดใช้งานสถานะส่วนตัวที่ใช้ร่วมกัน (ที่เรียกว่าสถานะส่วนตัวที่เปิดใช้งาน) สิ่งนี้เปิดรับกรณีการใช้งานขั้นสูง เช่น สระน้ำที่มืด การฝึกอบรมโมเดล AI ส่วนตัวและการคำนวณที่รักษาความเป็นส่วนตัวที่สามารถหาเงินได้ ต่างจากตัวอย่างก่อนหน้านี้ ความเป็นส่วนตัว 2.0 นี้กำหนดใหม่ว่าบล็อกเชนสามารถบรรลุได้อย่างไร้ขีดจำกัด ด้วยเทคโนโลยีเช่น Multi-Party Computation (MPC) และ Fully Homomorphic Encryption (FHE) พร้อมกับ Trusted Execution Environments (TEE) ที่มอบความมั่นใจเสริม
เครือข่ายความเป็นส่วนตัวแบบโมดูลาร์ที่ทำให้สถานะส่วนตัวที่แชร์ได้บนบล็อกเชนที่โปร่งใส เช่น Ethereum และ Solana โดยลดการแตกแยกและลดความเหนื่อยของกระเป๋าเงิน ในขณะเดียวกัน L1 และ L2 สามารถนำแนวทางของตนเองมาใช้ได้ แม้ว่าจะเสียค่าใช้จ่ายจากการแตกแยกต่อไปและระบบนิเวศที่โดดเดี่ยว
จนถึงเวลาเข้าสู่เฟส 3 (สถานะส่วนตัวที่แบ่งปัน) ทั้งหมดกลายเป็นความเป็นส่วนตัวของคริปโตที่ยังไม่สมบูรณ์และไม่เพียงพอต่อความต้องการที่ซับซ้อนของโลกที่ใช้เทคโนโลยีดิจิทัลไปก่อน การเปลี่ยนจากความเป็นส่วนตัวของธุรกรรมไปสู่ความเป็นส่วนตัวของข้อมูลดิจิทัลโดยรวมจะกำหนดใหม่ว่าเราจะปฏิสัมพันธ์และปกป้องข้อมูลของเราอย่างไร
บล็อกเชนถูกสวัสดิการจากความโปร่งใสของมัน - ทุกธุรกรรมและข้อมูลเป็นที่เห็นได้สำหรับผู้เข้าร่วมทั้งหมด แต่ในขณะเดียวกันนี้เป็นความยากลำบากสำหรับกรณีการใช้งานที่ต้องการความลับ สำหรับคริปโตเพื่อเติมเต็มศักยภาพของมัน เราต้องสร้างเส้นทางที่โปร่งใสและความเป็นส่วนตัวสามารถใช้งานได้พร้อมกัน - เส้นทางที่นวัตกรรมไม่จำกัดโดยความกลัวจะเปิดเผย ซึ่งรวมถึงแอปพลิเคชันที่เปลี่ยนแปลงได้ เช่น:
ไม่มีปัญหาการขาดแคลนตัวอย่างที่จะเน้น แต่ฉันจะทําให้มันสั้นสําหรับตอนนี้ สิ่งที่ชัดเจนคือ: การแก้ปัญหาช่องว่างด้านความเป็นส่วนตัวจะจัดการกับความท้าทายในโลกแห่งความเป็นจริงตั้งแต่การเพิ่มขีดความสามารถให้กับบุคคลในการสร้างรายได้จากข้อมูลของตนอย่างปลอดภัยไปจนถึงการช่วยให้ธุรกิจสามารถทํางานร่วมกันในข้อมูลที่ละเอียดอ่อนโดยไม่มีความเสี่ยง นอกจากนี้ยังจะปูทางสําหรับกรณีการใช้งานที่เปลี่ยนแปลงซึ่งเรายังไม่ได้จินตนาการด้วยซ้ํา—ใหญ่กว่าและมีผลกระทบมากกว่าที่เราสามารถคาดการณ์ได้ในปัจจุบัน
23andMe กำลังบัญชีใกล้สิ้นสุดหลังจากการละเมิดข้อมูลขนาดใหญ่ที่ทำให้ข้อมูลสายพันธุ์ที่อ่อนไหวของพวกเขาอยู่ในการขายให้กับผู้เสนอราคาสูงที่สุด
การละเมิดข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเป็นครั้งเดียว; มันเป็นอาการของปัญหาที่ลึกลับมากขึ้น: ระบบการคำนวณและการเก็บข้อมูลของผู้ครอบครองมีความบกพร่องอย่างล้ำลึก ทุกครั้งที่มีการประมวลผลข้อมูล เราจะเปิดเผยข้อมูลนั้น ทำให้เกิดปัญหารั่วไหลจากข้อมูลที่มีความละเอียดสูง ปัญหาที่เกิดขึ้นนี้ถูกขยายให้มีขนาดใหญ่ขึ้นในการใช้งานของสกุลเงินดิจิตอล ที่ทำให้บล็อกเชนโปร่งใสเปิดเผยทุกธุรกรรมและข้อมูลให้แก่ผู้เข้าร่วมทั้งหมด ทำให้อุตสาหกรรมสำคัญลังเลที่จะนำเทคโนโลยีบล็อกเชนมาใช้งาน ถึงแม้จะมีศักยภาพ
สมมติว่าตื่นขึ้นมาพบกับหัวข่าวการขโมยข้อมูลขนาดใหญ่ - บันทึกของสุขภาพของคุณ เงินทุน หรือ แม้กระทังของคุณก็ถูกรั่วไหล บริษัทตีความหมดอาย แต่สำหรับส่วนใหญ่มันได้เป็นช้าไปแล้ว ข้อบกพร่องเดียวกันนี้ยังเป็นอยู่ในแพลตฟอร์ม AI ที่ทันสมัย เช่น ChatGPT หรือ บริการที่ใช้เชื่อมต่อกับคลาวด์ ทุกโปรโมทต้องผ่านการถอดรหัสข้อมูลเพื่อประมวลผล ทำให้เกิดช่องโหว่หน้าต่างอีกเพียบ
เนื่องจากนั้น บริษัท โดยทั่วไปจะจำกัดการนำเอา AI และการใช้คลาวด์ เพื่อป้องกันการใช้ข้อมูลอย่างไม่เหมาะสม ในขณะที่ Trusted Execution Environments (TEEs) นั้นให้การแก้ไขบางส่วนโดยแยกข้อมูลในโซนฮาร์ดแวร์ที่มีความปลอดภัย แต่มันขึ้นอยู่กับความไว้วางใจในผู้ขายฮาร์ดแวร์และมีช่องโหว่ต่อการโจมตีที่ซับซ้อน สำหรับกรณีใช้งานที่มีมูลค่าสูง TEEs เพียงอย่างเดียวไม่เพียงพอ จะมีข้อมูลเพิ่มเติมในภายหลัง...
การแก้ไขช่องว่างในเรื่องความเป็นส่วนตัวไม่ได้เกี่ยวข้องเพียงแค่ป้องกันการละเมิดเท่านั้น - มันเกี่ยวกับการปลดล็อกอุตสาหกรรมและกรณีการใช้งานที่ไม่เคยคาดคิดได้ที่เคยมีอยู่มาก่อน ทำให้ความเป็นส่วนตัวเป็นแหล่งเริ่มต้นสำหรับนวัตกรรม
เทคโนโลยีเพิ่มความเป็นส่วนตัว (PETs) เช่น MPC, FHE และ TEEs ได้รับการพัฒนามาเป็นเวลาหลายสิบปี - MPC และ FHE ถูกคิดค้นเป็นครั้งแรกในปี ค.ศ. 1980 ในขณะที่ TEEs เกิดขึ้นเป็นแนวคิดในตอนต้นของทศวรรษที่ 2000 และเข้าสู่การผลิตในช่วงระหว่างปลายทศวรรษ 2000 ถึงต้นทศวรรษ 2010 วันนี้ เทคโนโลยีเหล่านี้ได้ก้าวหน้าไปสู่จุดที่มีประสิทธิภาพและเหมาะสมพอสำหรับการใช้งานในโลกจริง
ในขณะที่ ZKPs ถูกพูดถึงอย่างแพร่หลาย แต่พวกเขาไม่ได้ถูกออกแบบให้สามารถเปิดเผยสถานะส่วนตัวที่ใช้ร่วมกันได้อย่างเอง จำกัดการใช้งานของพวกเขาในแอปพลิเคชันเช่นการเรียนรู้ของเครื่องที่รักษาความเป็นส่วนตัว เทคนิคที่กำลังเกิดขึ้นเช่น zkML ใช้ ZKPs สำหรับการอ่านอาการที่สามารถตรวจสอบได้ แต่สถานะส่วนตัวที่ใช้ร่วมกันถูกตอบสนองดีขึ้นโดย MPC และ FHE อีกด้วย TEEs ยังเป็นส่วนหนึ่งของบทบาทแต่ยังมีข้อจำกัดเองเนื่องจากช่องโหว่ด้านความปลอดภัยซึ่งฉันจะสำรวจพร้อมกับจุดเด่นและความท้าทายที่ไม่เหมือนใครของแต่ละเทคนิคในบทความนี้
การคำนวณหลายส่วน (MPC) ช่วยให้หลายฝ่าย / โหนดสามารถคำนวณฟังก์ชันร่วมกันพร้อมทั้งรักษาความปลอดภัยของอินพุตส่วนตัวของพวกเขา โดยการกระจายการคำนวณทั้งหมดไปยังผู้เข้าร่วม การคำนวณ MPC กำจัดความต้องการในความเชื่อมั่นในส่วนใดส่วนหนึ่ง นี่ทำให้เป็นหลักการแรกของเทคโนโลยีการรักษาความเป็นส่วนตัว ช่วยให้การคำนวณที่มีการทำงานร่วมกัน พร้อมรักษาความลับของข้อมูลตลอดกระบวนการ
ในขณะที่ศักยภาพที่แท้จริงของ MPC อยู่ในการคำนวณที่รักษาความเป็นส่วนตัว แต่มันก็พบว่ามีความเหมาะสมในการตลาดผลิตภัณฑ์สำคัญในการเก็บรักษา - ที่นี่มันรักษาคีย์ส่วนตัวโดยไม่มีจุดล้มเหลวเดียวเท่านั้น แพลตฟอร์มเช่น @FireblocksHQเราได้ใช้ MPC ในการผลิตอย่างประสบความสำเร็จเพื่อเปิดโอกาสในการบริหารจัดการสินทรัพย์ดิจิทัลอย่างปลอดภัยโดยที่มีการควบคุมความปลอดภัยระดับหนึ่ง จุดสำคัญที่ต้องระบุคือ มีผู้ในวงการที่เทียบ MPC กับความมั่นคงของการจัดเก็บเงินฝาก ซึ่งเป็นความเข้าใจผิด จึงเป็นสิ่งที่ต้องเน้นให้เห็นถึงความสามารถของ MPC ในประเด็นอื่น ๆ อีกด้วย
ตัวอย่าง: การฝึกอบรมร่วมกันของโมเดล AI ระหว่างองค์กร
ลองนึกภาพโรงพยาบาลหลายแห่งที่ต้องการฝึกโมเดล AI ร่วมกันเกี่ยวกับข้อมูลการดูแลสุขภาพ เช่น การปรับปรุงอัลกอริธึมการวินิจฉัยโดยใช้บันทึกผู้ป่วย โรงพยาบาลแต่ละแห่งไม่เต็มใจที่จะแบ่งปันข้อมูลที่ละเอียดอ่อนเนื่องจากกฎระเบียบด้านความเป็นส่วนตัวหรือข้อกังวลด้านการแข่งขัน ด้วยการใช้ประโยชน์จากเครือข่าย MPC โรงพยาบาลสามารถฝึกอบรมโมเดลร่วมกันได้อย่างปลอดภัยโดยไม่ต้องให้การดูแลข้อมูลของพวกเขา
ในการตั้งค่านี้ข้อมูลของโรงพยาบาลแต่ละแห่งจะถูกแบ่งออกเป็น "การแบ่งปัน" แบบเข้ารหัสโดยใช้เทคนิคการแบ่งปันความลับ การแชร์เหล่านี้กระจายไปทั่วโหนดในเครือข่าย MPC ซึ่งการแชร์แต่ละรายการจะไม่เปิดเผยข้อมูลเกี่ยวกับข้อมูลต้นฉบับด้วยตนเองเพื่อให้แน่ใจว่ากระบวนการนี้ไม่ใช่เวกเตอร์การโจมตีที่ทํางานได้ จากนั้นโหนดจะประมวลผลกระบวนการฝึกอบรมร่วมกันโดยใช้โปรโตคอล MPC ที่ปลอดภัย ส่งผลให้โมเดล AI ที่ใช้ร่วมกันและมีคุณภาพสูงซึ่งได้รับการฝึกอบรมในชุดข้อมูลโดยรวมในขณะที่โรงพยาบาลแต่ละแห่งยังคงควบคุมข้อมูลของตนอย่างเต็มที่และปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว วิธีการนี้ไม่เพียง แต่รักษาความลับของข้อมูล แต่ยังปลดล็อกข้อมูลเชิงลึกที่เป็นไปไม่ได้สําหรับโรงพยาบาลแห่งใดแห่งหนึ่งที่จะบรรลุเพียงลําพัง
MPC สามารถใช้ทรัพยากรอย่างเข้มข้น โดยค่าใช้จ่ายด้านการสื่อสารจะเพิ่มขึ้นเมื่อจํานวนโหนดเพิ่มขึ้น นอกจากนี้ยังมีความเสี่ยงที่แตกต่างกันของการสมรู้ร่วมคิดซึ่งผู้เข้าร่วมอาจพยายามประนีประนอมความเป็นส่วนตัวขึ้นอยู่กับรูปแบบความปลอดภัย วิธีการทางวิชาการมักจะตรวจจับพฤติกรรมที่เป็นอันตราย แต่ขาดกลไกการบังคับใช้ช่องว่างที่อยู่ในระบบที่ใช้บล็อกเชนผ่านการปักหลักและเฉือนเพื่อจูงใจความซื่อสัตย์สุจริต
วงจรชีวิตของโปรโตคอมพิวเตอร์หลายฝ่าย (MPC) มักมีสองเฟสหลัก คือ เฟสการเตรียมการและเฟสออนไลน์ การออกแบบเฟสเหล่านี้เพื่อเพิ่มประสิทธิภาพและประสิทธิผล โดยเฉพาะสำหรับโปรโตคอลที่มีการดำเนินการทางคริปโตซับซ้อน
การดำเนินการก่อนการทำการป้อนข้อมูลเกิดขึ้นก่อนที่ข้อมูลนำเข้าจะรู้ ดำเนินการดำเนินการที่ใช้ความสำคัญทางคอมพิวเตอร์ล่วงหน้าเพื่อทำให้ขั้นตอนออนไลน์เร็วและมีประสิทธิภาพ—เหมือนกับการตั้งโต๊ะก่อนอาหารเย็น
ค่าสุ่มเช่น Beaver triples (ในโปรโตคอลเช่น SPDZ) ถูกสร้างขึ้นเพื่อการดําเนินการที่ปลอดภัยโดยไม่ต้องเปิดเผยอินพุตส่วนตัว นอกจากนี้ยังมีการเตรียมวัสดุการเข้ารหัสเช่นคีย์หรือการแบ่งปันข้อมูลเพื่อให้แน่ใจว่าทุกฝ่ายเห็นด้วยกับการตั้งค่า ค่าที่คํานวณไว้ล่วงหน้าอาจได้รับการตรวจสอบความสมบูรณ์ในระดับต่างๆ โดยขึ้นอยู่กับรูปแบบความปลอดภัย ที่สําคัญระยะนี้ไม่ขึ้นกับอินพุตซึ่งหมายความว่าสามารถดําเนินการได้ตลอดเวลาแม้ว่ารายละเอียดหรือการเกิดขึ้นของการคํานวณในอนาคตจะไม่แน่นอน สิ่งนี้ทําให้การประมวลผลล่วงหน้ามีความยืดหยุ่นสูงและใช้ทรัพยากรมากโดยมีต้นทุนกระจายอยู่ในการคํานวณหลายรายการเพื่อปรับปรุงประสิทธิภาพในภายหลัง
ระยะออนไลน์เริ่มต้นเมื่อฝ่ายทั้งสองให้ข้อมูลส่วนตัวของพวกเขา ข้อมูลเหล่านี้ถูกแบ่งเป็นส่วน ๆ โดยใช้ชุดการแบ่งปันความลับและกระจายไปอย่างปลอดภัยในหมู่ผู้ร่วมสนาม การคำนวณจริงจากนั้นจะถูกดำเนินการบนข้อมูลที่แบ่งปันโดยใช้ค่าที่คำนวณไว้ล่วงหน้าจากระยะการเตรียมการนี้ นี่จะรักษาความเป็นส่วนตัวของข้อมูลที่ใส่เข้าไปเพราะไม่มีฝ่ายใดสามารถเห็นข้อมูลของอีกฝ่ายในระหว่างกระบวนการ
เมื่อการคำนวณเสร็จสิ้น ส่วนที่เกี่ยวข้องรวมกันเพื่อสร้างค่าผลลัพธ์สุดท้าย ขั้นตอนออนไลน์มักจะเร็วที่สุด ปลอดภัย และมีประสิทธิภาพ แต่ประสิทธิภาพและความปลอดภัยจริงๆ อาจแตกต่างกันไปขึ้นกับการออกแบบโปรโตคอล คุณภาพของการปรับใช้ และข้อจำกัดทางการคำนวณหรือเครือข่าย
บางโปรโตคอล MPC อาจรวมถึงขั้นตอนหลังการประมวลผลที่ผลลัพธ์ถูกตรวจสอบเพื่อความถูกต้อง การแปลงเพิ่มเติมหรือการเพิ่มประสิทธิภาพของความเป็นส่วนตัวถูกนำมาใช้กับผลลัพธ์สุดท้าย และการทำความสะอาดที่เฉพาะของโปรโตคอลใดๆ ที่ดำเนินการ
โปรโตคอล MPC เช่น BGW, BDOZ และ SPDZ (และอื่น ๆ) ถูกออกแบบเพื่อตอบสนองความต้องการที่แตกต่างสำหรับความปลอดภัย ประสิทธิภาพ และความทนทานต่อพฤติกรรมที่ไม่ซื่อสัตย์ โปรโตคอลแต่ละอันถูกกำหนดโดยโมเดลความเชื่อ (เช่น ความซื่อสัตย์เป็นส่วนใหญ่ กับความไม่ซื่อสัตย์เป็นส่วนใหญ่) และประเภทพฤติกรรมที่เป็นศัตรู (เช่น ศัตรูที่เป็นซื่อสัตย์บ้าง และศัตรูที่เป็นโจรกรรม) ตัวอย่างเช่น:
โมเดลความปลอดภัยใน MPC รวมถึงโมเดลความเชื่อ (จำนวนผู้เข้าร่วมที่เชื่อถือได้) และโมเดลศัตรู (วิธีที่ฝ่ายที่ไม่น่าเชื่อถืออาจทำต่อ)
โมเดลความเชื่อถืออธิบายถึงสมมติฐานเกี่ยวกับการทนทานของการมีความร่วมมือกันได้มากเพียงใดก่อนที่ความเป็นส่วนตัวหรือความถูกต้องจะเสื่อมเสีย ใน MPC ความเสี่ยงจากการมีความร่วมมือกันจะแตกต่างกันตามโมเดลความเชื่อถือ ตัวอย่างเช่น:
พฤติกรรมของฝ่ายตรงข้ามอธิบายถึงวิธีที่ผู้เข้าร่วมในโปรโตคอลอาจพฤติกรรมอย่างไม่ซื่อตรงหรือพยายามทำลายระบบ พฤติกรรมที่สมมุติฐานภายใต้แบบจำลองความเชื่อต่าง ๆ จะมีผลต่อการรับประกันความปลอดภัยของโปรโตคอล ตัวอย่างเช่น:
การตรวจสอบความผิดปกติของโปรโตคอล เช่นการโกงหรือการโจมตีแบบการปฏิเสธบริการ (DoS) ในการตั้งค่า MPC นั้นเป็นเรื่องที่ไม่ซับซ้อนมาก โดยมีเทคนิคทางคริปโตเช่นการแบ่งปันความลับเพื่อป้องกันการสร้างข้อมูลนำเข้าส่วนตัว ยกเว้นว่าจะต้องมีการตรวจสอบค่าเข้าของส่วนตัวที่กำหนดไว้ล่วงหน้า (เช่น k จาก n ส่วนแบ่ง)
ความเคารพเป็นฐานในการสร้างความเชื่อมั่นในโปรโตคอล MPC โดยใช้ความน่าเชื่อถือและพฤติกรรมทางประวัติศาสตร์ของผู้เข้าร่วม ความเคารพลดลงความเสี่ยงการกบฏและเสริมความมั่นคงของค่าเกณฑ์โดยเพิ่มชั้นความเชื่อมั่นเพิ่มเติมเกินกว่าการรับรองทางรัฐบาล โดยผสมผสานกับสิ่งตั้งใจและการออกแบบที่แข็งแกร่ง มันเสริมสร้างความสมบูรณ์ของโปรโตคอลอย่างเป็นระบบ
เพื่อให้มั่นใจในพฤติกรรมที่ซื่อสัตย์และรักษาสมมติฐานโมเดลในการปฏิบัติงาน โปรโตคอลบ่อนไปที่มักจะรวมเทคนิคการเข้ารหัสหลายอย่าง สิ่งที่เช่นนี้รวมถึง: เทคนิคการเข้ารหัส, กระตุ้นเศรษฐกิจและกลไกอื่น ๆ
โดยรวมแล้ว MPC protocols ถูกออกแบบมาเพื่อสอดคล้องกับการดำเนินงานอย่างซื่อสัตย์ของผู้เข้าร่วม โดยรวมถึงใช้เครื่องมือทางการเข้ารหัส ของสิ่งแวดล้อมที่เป็นจริง เช่น ชื่อเสียงและแรงจูงใจทางเศรษฐกิจ แม้ว่าจะเป็นในสถานการณ์ที่ไม่เป็นมิตรก็ตาม
Trusted Execution Environments (TEEs) ให้การแยกด้วยฮาร์ดแวร์สําหรับการคํานวณที่ละเอียดอ่อน โดยเสริมโปรโตคอล Multi-Party Computation (MPC) ซึ่งเป็นส่วนหนึ่งของกลยุทธ์การป้องกันเชิงลึก TEEs รับประกันความสมบูรณ์ของการดําเนินการ (รหัสทํางานตามที่ตั้งใจไว้) และการรักษาความลับของข้อมูล (ข้อมูลยังคงปลอดภัยและไม่สามารถเข้าถึงได้โดยระบบโฮสต์หรือบุคคลภายนอก) ด้วยการเรียกใช้โหนด MPC ที่มี TEEs อยู่ภายในการคํานวณที่ละเอียดอ่อนภายในแต่ละโหนดจะถูกแยกออกลดความเสี่ยงของระบบที่ถูกบุกรุกหรือผู้ปฏิบัติงานที่เป็นอันตรายที่ปลอมแปลงรหัสหรือข้อมูลรั่วไหล การรับรองระยะไกลด้วยการเข้ารหัสพิสูจน์ให้เห็นว่าการคํานวณเกิดขึ้นอย่างปลอดภัยภายใน TEE ที่ผ่านการตรวจสอบแล้วซึ่งช่วยลดสมมติฐานความน่าเชื่อถือในขณะที่ยังคงรับประกันการเข้ารหัสของ MPC วิธีการแบบเลเยอร์นี้เสริมสร้างทั้งความเป็นส่วนตัวและความซื่อสัตย์ทําให้มั่นใจได้ถึงความยืดหยุ่นแม้ว่าการป้องกันชั้นหนึ่งจะถูกบุกรุก
@ArciumHQ: เครือข่ายที่ไม่ได้รับผลกระทบจากการคำนวณที่ไม่มีสถานะที่ถูกปรับแต่งให้เหมาะสำหรับ Solana ดำเนินการโดย Cerberus รุ่น SPDZ/BDOZ ขั้นสูงที่มีคุณสมบัติความปลอดภัยที่ดีขึ้นและ Manticore โปรโตคอล MPC แบบความสามารถสูงที่ถูกปรับให้เหมาะสำหรับกรณีการใช้งาน AI Cerberus มีคุณสมบัติความปลอดภัยต่อภัยคุกคามจากศัตรูที่ไม่เป็นธรรมและ Manticore สมมติศัตรูที่เป็นธรรมและมีผู้เห็นดีและ Arcium วางแผนที่จะรวม TEEs เพื่อเสริมกลยุทธ์การป้องกันลึกลงในโปรโตคอล MPC ของมัน
@NillionNetwork: เครือข่ายที่ไม่จำเป็นต้องเชื่อมต่อกับโซ่ ชั้นควบคุมของพวกเขา Petnet รองรับการคำนวณและการเก็บข้อมูลทั้งหมด โดยใช้โปรโตคอล MPC หลายรูปแบบรวมทั้งโปรโตคอล NMC (ปลอดภัยจากผู้ร้ายที่เป็นซีมี้ในสภาพแวดล้อมของความซื่อสัตย์) และอื่น ๆ (TBA) ในขณะที่วางแผนที่จะรวมเทคโนโลยีเพื่อเสริมความเป็นส่วนตัว (PETs) อื่น ๆ ในอนาคต Nillion เป้าหมายที่จะเป็นชั้นควบคุม PET ที่นำมาใช้งานได้อย่างง่ายดายสำหรับผู้สร้างเพื่อเข้าถึงและใช้งาน PETs ต่าง ๆ สำหรับกรณีการใช้งานที่หลากหลาย
@0xfairblock: เครือข่ายที่ไม่ขึ้นกับ Chain ที่ส่งสิทธิ์ในการรักษาความลับไปยังเครือข่าย EVM, โซลูชัน Cosmos SDK และแอปพลิเคชันธรรมดา ให้บริการโซลูชัน MPC สำหรับการใช้ทั่วไป แต่เน้นไปที่กรณีการใช้ DeFi เช่น การประมูลที่เป็นความลับ การจับคู่ใจ การขาดทุน และการเปิดตัวอย่างยุติธรรม ใช้ threshold identity-based encryption (TIBE) สำหรับความลับ แต่กำลังขยายฟังก์ชันออกไปเพื่อรวมโซลูชันเช่น CKKS, SPDZ, TEEs (ความปลอดภัย/ประสิทธิภาพ) และ ZK (การตรวจสอบข้อมูลนำเข้า) เพื่อปรับปรุงการดำเนินงาน ค่าใช้จ่ายเบื้องต้น และการแลกเปลี่ยนความปลอดภัย
@renegade_fi: โพลที่แรกบนเชนอน์ ที่เปิดใช้บน Arbitrum เมื่อเดือนกันยายน โดยใช้ MPC และ ZK-SNARKs (coSNARKs) เพื่อให้มั่นใจในเรื่องความลับ และใช้โปรแกรม maliciously secure two-party SPDZ ที่เร็วและเป็นแบบ secret-sharing-style โดยมีโอกาสขยายไปยังผู้ร่วมงานอื่นในอนาคต
@LitProtocol: ระบบการจัดการและคำนวณคีย์แบบกระจายใช้ MPC และ TSS เพื่อดำเนินการคีย์ที่ปลอดภัยและคำนวณส่วนตัวใน Web2 และบล็อกเชน รองรับการส่งข้อความระหว่างเครือข่ายและการอัตโนมัติธุรกรรมข้ามเชน
@partisiampc: บล็อกเชนชั้นที่ 1 ที่ใช้ MPC เพื่อความเป็นส่วนตัว, ขับเคลื่อนด้วย REAL—โปรโตคอล MPC ที่ปลอดภัยจากตัวก่อการร้ายรู้จักกันแบบระดับความเชื่อมั่นอย่างเป็นเกณฑ์
@QuilibriumInc: แพลตฟอร์มบริการ MPC โดยมีการให้ความสำคัญกับความเป็นส่วนตัวของการสื่อสารในชั้นพีอาร์ทูพีระดับบุคคล โครงข่ายแบบเดียวกันของมันใช้ FERRET สำหรับ MPC โดยสมมติว่าเป็นฝ่ายที่เชื่อถือได้บางส่วนในสภาพแวดล้อมที่เป็นปลอมแปลงโดยส่วนใหญ่ พร้อมทั้งรวมแผนกลยุทธ์อื่น ๆ สำหรับส่วนประกอบของเครือข่ายที่เฉพาะเจาะจง
@TACEO_IO: Taceo กำลังสร้างโปรโตคอลเปิดเพื่อการคำนวณเข้ารหัสที่รวมกัน MPC และ ZK-SNARKs (coSNARKs) โดยใช้ MPC เพื่อความลับและ ZK เพื่อความสามารถในการตรวจสอบ รวมทั้งรวมโปรโตคอล MPC หลายอันที่แตกต่างกัน (ABY3 และอื่น ๆ)
@Gateway_xyz: Layer 1 การรวมสถานะสาธารณะและสถานะส่วนตัวที่แชร์ได้อย่างเป็นธรรมชาติ ตลาด PET ที่สามารถโปรแกรมได้รองรับ MPC, TEEs (AWS Nitro, Intel SGX), และเร็วๆ นี้ NVIDIA H100 GPUs, garbled circuits, federated learning, และอื่นๆ ที่จะช่วยให้นักพัฒนาสามารถเลือก PET ที่ต้องการได้อย่างยืดหยุ่น.
โครงการทั้งหมดข้างต้นใช้ MPC โดยส่วนใหญ่ แต่มีการใช้วิธีการที่เป็นเอกลักษณ์ในการใช้กระทรวงความปลอดภัยมัลติโมดัล โดยรวมเทคนิคเช่นการเข้ารหัสโฮโมมอร์ฟิก, ZKPs, TEEs และอื่น ๆ อ่านเอกสารของพวกเขาเพื่อดูรายละเอียดเพิ่มเติม
FHE, ที่เรียกว่า 'บาตรศักราชของการเข้ารหัส' ช่วยให้สามารถคำนวณอย่างสมบูรณ์บนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ซึ่งรักษาความเป็นส่วนตัวระหว่างการประมวลผล นี้ทำให้ผลลัพธ์เมื่อถอดรหัสจะเหมือนกับการคำนวณบนข้อความธรรมดา รักษาความลับโดยไม่เสียฟังก์ชัน
ความคืบหน้าในชิปและ ASIC ที่เชี่ยวชาญจาก gate @FabricCrypto, Intel และคนอื่น ๆ กำลังลดภาระการคำนวณของ FHE นวัตกรรมเช่น @Octraการปรับปรุงประสิทธิภาพที่ใช้กราฟไฮเปอร์เกราะยังเป็นสิ่งที่น่าตื่นตาตื่นใจอย่างยิ่ง ในขณะที่การคำนวณ FHE ที่ซับซ้อนอาจยากต่ออีกหลายปี แอปพลิเคชันที่เรียบง่ายเช่น DeFi ส่วนตัว เลือกตั้งเเละการใช้งานที่คล้ายคลึงกันกำลังเป็นไปได้มากขึ้น การจัดการความหน่วงเวลาจะเป็นสิ่งสำคัญในการบรรลุประสบการณ์ของผู้ใช้ที่เรียบร้อย
โครงการหลักที่ใช้ FHE โดยส่วนใหญ่:
@Zama_FHE: กำลังก่อสร้างเครื่องมือ FHE สำหรับบล็อกเชน รวมถึงไลบรารี fhEVM และไลบรารี TFHE ที่ใช้กันอย่างแพร่หลายในโครงการ FHE หลายๆ โครงการ เร็วๆ นี้ได้แนะนำโปรเซสเซสตัวคู่ fhEVM เพื่อนำความสามารถของ FHE ไปสู่บล็อกเชนที่เข้ากันได้กับ EVM
@Octra: โซ่ยูนิเวอร์แซลใช้ประโยชน์จาก HFHE ซึ่งเป็นระบบ FHE ที่เป็นเอกสิทธิ์บนกราฟไฮเปอร์เพื่อให้สามารถทำการคำนวณ FHE ได้อย่างรวดเร็ว มีคุณสมบัติ Proof-of-Learning (PoL) ซึ่งเป็นความเห็นร่วมกันที่ใช้เทคนิคเรียนรู้ของเครื่องจักรและเป็นเครือข่ายแบบแยกตัวหรือไซด์เชนสำหรับการนำไปใช้ในการคำนวณที่เข้ารหัสสำหรับบล็อกเชนอื่น
@FhenixIO: Ethereum Layer 2 Optimistic Rollup ที่ใช้เทคโนโลยี Zama FHE เพื่อเพิ่มความลับใน Ethereum ทำให้สามารถทำสัญญาอัจฉริยะและธุรกรรมเป็นส่วนตัวได้
@IncoNetwork: โคสโมส์ SDK Layer 1 บล็อกเชนที่รวม FHE, zero-knowledge proofs, trusted execution environments, และ multi-party computation เพื่อให้เกิดการคำนวณที่ลับได้ ใช้ EigenLayer's dual staking เพื่อใช้งานความมั่นคงของ Ethereum L1
@theSightAI: ชั้นความปลอดภัยในการคำนวณด้วย FHE ที่เป็นพื้นฐาน รองรับเครือข่ายเชนที่ไม่ขึ้นกับเครือข่ายเดียวกัน เช่น EVM Chains, Solana และ TON ยืดหยุ่นกับหลายโครงสร้าง FHE เช่น CKKS และ TFHE กำลังทำการวิจัยเกี่ยวกับ FHE ที่สามารถยืนยันได้เพื่อให้มั่นใจในความสมบูรณ์ของการคำนวณและการเร่งความเร็วด้วย FHE GPU
@FairMath: โครตัสเครื่องช่วยคำนวณ FHE ที่สามารถรองรับแผน FHE ต่าง ๆ ได้อย่างมีประสิทธิภาพ เลือกใช้กลยุทธ์ที่ใช้ IPFS เพื่อจัดการข้อมูลขนาดใหญ่นอกเชื่อมต่อระบบบล็อกเชนโดยตรง
@Privasea_ai: ระบบเครือข่าย FHE ที่ใช้ระบบ TFHE ของ Zama สำหรับ AI & Machine learning
@SunscreenTech: กำลังสร้างคอมไพล์เลอร์ FHE โดยใช้เชม BFV แต่ออกแบบคอมไพล์เลอร์ของพวกเขาให้สามารถเปลี่ยนแบ็กเอนด์ FHE scheme ในอนาคตได้
TEE สร้างโซนที่ปลอดภัยทางฮาร์ดแวร์ที่ข้อมูลถูกประมวลผลในโหมดเลิกเชื่อมต่อ ชิปเช่น Intel SGX และ AMD SEV ป้องกันการคำนวณที่อ่อนไหวจากการเข้าถึงจากภายนอก แม้แต่ระบบปฏิบัติการของโฮสต์เอง หลายปีที่ผ่านมา TEE ได้มีอยู่บนแพลตฟอร์มคลาวด์ชั้นนำ เช่น AWS, Azure และ GCP
รหัสที่ดําเนินการภายใน TEE จะถูกประมวลผลอย่างชัดเจน แต่จะปรากฏในรูปแบบที่เข้ารหัสเมื่อมีสิ่งใดภายนอกพยายามเข้าถึง
NVIDIA GPUs และ TEEs:
TEEs อยู่ในขอบเขตของ CPU เป็นสิ่งที่พัฒนามาตรฐาน แต่ GPU เช่น NVIDIA H100 กำลังเปิดโอกาสและตลาดใหม่ในการคำนวณที่มีการรับรองความปลอดภัยด้วยฮาร์ดแวร์ คุณสมบัติ TEE ของ NVIDIA H100 ได้เริ่มเปิดให้ใช้งานล่วงหน้าในเดือนกรกฎาคม 2566 ซึ่งจะทำให้ GPU เป็นตัวขับเคลื่อนสำคัญของการนำ TEE มาใช้งานและขยายบทบาทของพวกเขาในอุตสาหกรรม
TEEs ใช้กันอย่างแพร่หลายสำหรับการยืนยันตัวบุคคลด้วยชีลด์ไบโอเมตริกในอุปกรณ์เช่นสมาร์ทโฟนและแล็ปท็อป ซึ่งพวกเขาจะรักษาให้ข้อมูลชีลด์ไบโอเมตริกที่ละเอียดอ่อน (เช่น การรู้จำใบหน้าหรือการสแกนลายนิ้วมือ) ถูกประมวลผลและจัดเก็บไว้อย่างปลอดภัยเพื่อป้องกันการโจมตีที่เป็นการละเมิด
ความท้าทายและข้อจำกัด:
ในขณะที่ TEEs ให้ความปลอดภัยที่มีประสิทธิภาพ แต่พวกเขาขึ้นอยู่กับผู้ขายฮาร์ดแวร์ ทำให้ไม่มีความเชื่อถือต่อกันเอง หากฮาร์ดแวร์ถูกขโมย ระบบทั้งหมดก็เป็นอันตราย นอกจากนี้ TEEs ยังอาจเสี่ยงต่อการโจมตีด้านข้างที่ซับซ้อน (ดู com.sgx.failและbadram.eu).
@OasisProtocolโครงข่ายบล็อกเชนชั้นที่ 1 ที่ใช้ TEEs เป็นพิเศษ Intel SGX เพื่อให้มั่นใจว่าสัญญาอัจฉริยะมีความลับ มีชั้น ParaTime Layer ที่ประกอบด้วย runtime ที่เป็นความลับที่เข้ากันได้กับ EVM (Sapphire และ Cipher) ซึ่งช่วยเสริมสร้างส่วนของนักพัฒนา ต่อพัฒนา dApps ที่ใช้ EVM บนเชืองโซ่พร้อมกับตัวเลือกความเป็นส่วนตัวที่กำหนดได้
@PhalaNetwork: แพลตฟอร์มคลาวด์แบบกระจายอํานาจและเครือข่ายโปรเซสเซอร์ร่วมที่รวม TEEs ต่างๆ รวมถึง Intel SGX, Intel TDX, AMD SEV และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการคอมพิวเตอร์ที่เป็นความลับ
@SecretNetwork: ชั้นความมั่นคงที่มีการคำนวณที่ละเอียดสูงที่ใช้ TEEs และ GPUs โดยเฉพาะ Intel SGX และ Nvidia H100 (ในโหมด TEE) เพื่อให้การคำนวณที่มั่นคงบนเชื่อมโยงได้ในทุกๆ บล็อกเชนหลัก นอกจากนี้ Secret ยังเพิ่ม FHE เพื่อให้สามารถใช้ข้อมูลส่วนตัวได้อย่างปลอดภัยนอกจาก TEE ในขณะที่ยังคงเข้ารหัสอยู่
@AutomataNetwork: Coprocessor ใช้ TEEs สำหรับการคำนวณที่ปลอดภัยที่เกี่ยวข้องกับบล็อกเชน ให้ความมั่นใจในการใช้งานของ TEE ผ่านการรักษาความปลอดภัยทางเศรษฐศาสตร์โดยใช้ Multi-Prover AVS พร้อมกับ EigenLayer เพื่อลดความเสี่ยงในการใช้งาน
@tenprotocol"">@tenprotocol: Ethereum L2 โดยใช้ TEEs โดยเฉพาะ Intel SGX สำหรับการคำนวณอย่างลับ ทำให้เกิดการทำธุรกรรมและสัญญาอัจฉริยะที่เข้ารหัสและมีความเป็นส่วนตัว
@MarlinProtocol: TEE Coprocessor ที่รวม TEEs ต่างๆ รวมถึง Intel SGX, AWS Nitro Enclaves และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการประมวลผลที่เป็นความลับ
@Spacecoin_xyz: การสร้างบล็อกเชน TEE บนโครงสร้างที่เป็นดาวเทียมทำให้โหนดหมุนรอบโลกที่ 7 กม./วินาที บนระดับสูงกว่า 500 กม. โดยใช้ CubeSats ราคาถูก - ทำให้ฮาร์ดแวร์ป้องกันการแก้ไขและข้อมูลปลอดภัยจากการเข้าถึงทางกายภาพซึ่งมีเจตนาทำร้าย
การต้านทานควอนตัมช่วยปกป้องโปรโตคริปโตเกรมต่างๆ จากคอมพิวเตอร์ควอนตัม ในขณะที่ความมั่นคงทางข้อมูล (ITS) รับประกันระบบคงความปลอดภัย แม้จะมีพลศาสตร์คำนวณได้โดยไม่จำกัด
โปรโตคอล MPC มักจะมีความปลอดภัยในด้านควอนตัมและ ITS รวมถึงการแบ่งความลับเป็นส่วนประกอบต่าง ๆ ที่ต้องการเข้าถึงจำนวนเพียงพอของส่วนประกอบเหล่านั้นเพื่อการสร้างสรรค์ใหม่ อย่างไรก็ตาม ITS ขึ้นอยู่กับการสมมุติฐานเช่นความซื่อสัตย์ของส่วนใหญ่ หากเกิดข้อผิดพลาดเหล่านี้ ITS จะไม่มีอีกต่อไป ITS ทั่วไปเป็นรากฐานสำหรับ MPC นอกจากนี้ หากโปรโตคอลแตกต่างอย่างมากจากการออกแบบมาตรฐาน
การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์ (FHE) ถือว่ามีความปลอดภัยระดับควอนตัมโดยใช้ประโยชน์จากการเข้ารหัสแบบขัดแตะเช่น Learning with Errors (LWE) อย่างไรก็ตามมันไม่ปลอดภัยของ ITS เนื่องจากความปลอดภัยของมันขึ้นอยู่กับสมมติฐานการคํานวณว่าในทางทฤษฎีอาจถูกทําลายด้วยทรัพยากรที่ไม่มีที่สิ้นสุด
Trusted Execution Environments (TEEs) ไม่สามารถให้ความต้านทานทางควอนตัมหรือความปลอดภัยทางสารสนเทศ (ITS) เนื่องจากพวกเขาพึ่งพาการรับประกันความปลอดภัยที่ใช้ฮาร์ดแวร์ซึ่งอาจถูกขัดแย้งผ่านช่องโหว่ฮาร์ดแวร์หรือการโจมตีด้านข้าง
เป็นที่สุด ในขณะที่ ITS และความปลอดภัยทางควอนตัมมีความสำคัญ ความปลอดภัยทางปฏิบัติของโปรโตคอลขึ้นอยู่กับความสมมติพื้นฐานและความสามารถในการทนทานต่อเงื่อนไขที่เป็นศัตรูในโลกแห่งความเป็นจริง
เราสามารถจินตนาการถึงอนาคตที่ TEEs กลายเป็นค่าเริ่มต้นสําหรับแอปพลิเคชันที่มีเดิมพันต่ําถึงปานกลาง โดยนําเสนอความสมดุลในทางปฏิบัติระหว่างประสิทธิภาพและความปลอดภัย อย่างไรก็ตาม สําหรับกรณีการใช้งานที่มีเดิมพันสูง เช่น โปรโตคอล AI และ DeFi การใช้ TEEs เพียงอย่างเดียวอาจสร้าง "บั๊ก" จํานวนมากโดยไม่ได้ตั้งใจ เพื่อจูงใจให้ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใดๆ และทําให้เงินทุนของผู้ใช้ลดลง สําหรับสถานการณ์เหล่านี้กรอบการทํางานที่ปลอดภัยมากขึ้นเช่น MPC และ FHE เมื่อครบกําหนด – จะเป็นสิ่งจําเป็น
PET แต่ละคนมีความสามารถและการแลกเปลี่ยนที่ไม่เหมือนใครดังนั้นการทําความเข้าใจจุดแข็งและข้อ จํากัด ของพวกเขาจึงเป็นสิ่งสําคัญ วิธีการในอุดมคติผสมผสานรูปแบบการเข้ารหัสแบบหลายรูปแบบที่ยืดหยุ่นซึ่งปรับให้เหมาะกับความต้องการเฉพาะ ระบบการกู้คืน PIN ของ Signal เป็นตัวอย่างโดยการรวม PETs เช่น Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) และการเข้ารหัสฝั่งไคลเอ็นต์ ด้วยการแยกข้อมูลที่ละเอียดอ่อนออกเป็นการแชร์เข้ารหัสบนอุปกรณ์ของผู้ใช้และประมวลผลด้วยฮาร์ดแวร์ที่ปลอดภัย Signal ช่วยให้มั่นใจได้ว่าไม่มีเอนทิตีเดียวสามารถเข้าถึง PIN ของผู้ใช้ได้ สิ่งนี้เน้นว่าการผสมผสานเทคนิคการเข้ารหัสช่วยให้โซลูชันที่ใช้งานได้จริงและรักษาความเป็นส่วนตัวในการผลิตได้อย่างไร
คุณสามารถรวม MPC + TEE, MPC + การเข้ารหัสที่สามารถทำการคำนวณได้, MPC + ZKPs, FHE + ZKPs และอื่น ๆ ที่ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยในขณะที่ทำให้การคำนวณที่เชื่อถือได้ปลอดภัยสำหรับกรณีการใช้งานที่เฉพาะเจาะจง
เทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัวเช่น MPC, FHE และ TEEs เปิดโอกาสใหม่ในบล็อกเชนที่มีสถานะส่วนตัวที่แชร์กัน มันทำให้สามารถทำงานร่วมกันได้อย่างแท้จริง มีความลับสามารถเพิ่มขึ้นอย่างมีประสิทธิภาพ และความเป็นส่วนตัวที่ปลอดภัยซึ่งผ่านขีดจำกัดของนวัตกรรมได้เป็นอย่างดี
Privacy 2.0 เปิดรอยรั่วรอยยิ้มออกมาแบบใหม่ที่ทำให้คริปโตไม่มีข้อจำกัด ทำให้เกิดนวัตกรรมที่เราเพียงเริ่มจินตนาการ
เวลาสร้างสิ่งดีๆ มาแล้ว
分享
Privacy 2.0 จะเปิดโอกาสให้เกิดเศรษฐกิจและแอปพลิเคชันใหม่ ๆ - ช่องว่างใหม่ ๆ ที่สามารถปลดล็อกได้
นี่เป็นไปได้ว่าเป็นการปลดล็อคที่ใหญ่ที่สุดในโลกคริปโตตั้งแต่สมาร์ทคอนแทร็กและออรัคเคิล
แต่ส่วนใหญ่ก็ยังสงสัยว่าเทคโนโลยีเหล่านี้คืออะไร และสิ่งที่พวกเขาบรรลุได้คืออะไร
ในบทความนี้ ฉันจะอธิบายเทคโนโลยีเพิ่มความเป็นส่วนตัวแต่ละอย่าง ผลกระทบของมัน และโครงการที่ทำให้มันเป็นจริง
ความโป transparencyน รั้งสาบสู่คลื่นโฆษณา crypto, แต่ความเป็นส่วนตัวเป็นกุญแจที่ปลดล็อก
ความเป็นส่วนตัวของ Crypto ยังอยู่ในช่วงเริ่มต้นซึ่งกําหนดโดยโซลูชันที่กระจัดกระจายซึ่งกําหนดเป้าหมายกรณีการใช้งานที่แคบ นวัตกรรมเช่นมิกเซอร์และธุรกรรมที่ได้รับการป้องกันซึ่งขับเคลื่อนโดย zk-SNARKs และลายเซ็นแหวนของ Monero มุ่งเน้นไปที่ความเป็นส่วนตัวทางการเงิน แต่ทํางานเป็นเครื่องมือและสกุลเงินแบบสแตนด์อโลน ในขณะที่พวกเขาปิดบังข้อมูลการทําธุรกรรมพวกเขาไม่สามารถตอบสนองความต้องการความเป็นส่วนตัวที่กว้างขึ้นหรือรวมเข้ากับระบบแบบครบวงจร
เฟส 2 ก้าวข้ามไปเกินความเป็นส่วนตัวทางการเงินที่ถูกแยกออกไปเพื่อเป็นโครงการสถานะเอกซ์วิทัวร์—วิธีการที่อยู่รวมกันมากขึ้นที่ทำให้ศึกษาพิสูจน์ที่ไม่รู้จัก (ZKPs) ทำให้คำนวณที่เป็นสมบูรณ์บนข้อมูลส่วนตัวได้โดยการพิสูจน์ความถูกต้องโดยที่ไม่ต้องเปิดเผยข้อมูลที่อยู่ภายใน การปลดล็อกความเป็นส่วนตัวที่สามารถโปรแกรมได้ บล็อกเชนเช่น Aztec และ Aleo สนับสนุนการใช้งานแบบกระจายที่มีสถานะเอกซ์วิทัวร์, ทำให้ธุรกรรมส่วนตัว, สัญญาอัจฉริยะ, และการโต้ตอบที่รักษาอัตลักษณ์ได้
อย่างไรก็ตาม ระยะที่ 2 ยังคงถูก จำกัด : ความเป็นส่วนตัวยังคงอยู่ในแอปพลิเคชันและบล็อกเชนแต่ละรายการ ยังไม่มีสถานะส่วนตัวที่ถูกแชร์เพื่อสนับสนุนกรณีใช้งานที่เป็นร่วมกันของหลายฝ่าย จำกัดการรวมกัน ความสามารถในการทำงานร่วมกัน และการสร้างเศรษฐกิจที่ซับซ้อน
เฟสที่ 3 หมายถึงการเปลี่ยนแปลงแบบจริงจังแท้จริง - ความเป็นส่วนตัว 2.0 มันขยายความเป็นส่วนตัวไปสู่การปฏิสัมพันธ์บล็อกเชนแบบเต็มรูปแบบโดยการเปิดใช้งานสถานะส่วนตัวที่ใช้ร่วมกัน (ที่เรียกว่าสถานะส่วนตัวที่เปิดใช้งาน) สิ่งนี้เปิดรับกรณีการใช้งานขั้นสูง เช่น สระน้ำที่มืด การฝึกอบรมโมเดล AI ส่วนตัวและการคำนวณที่รักษาความเป็นส่วนตัวที่สามารถหาเงินได้ ต่างจากตัวอย่างก่อนหน้านี้ ความเป็นส่วนตัว 2.0 นี้กำหนดใหม่ว่าบล็อกเชนสามารถบรรลุได้อย่างไร้ขีดจำกัด ด้วยเทคโนโลยีเช่น Multi-Party Computation (MPC) และ Fully Homomorphic Encryption (FHE) พร้อมกับ Trusted Execution Environments (TEE) ที่มอบความมั่นใจเสริม
เครือข่ายความเป็นส่วนตัวแบบโมดูลาร์ที่ทำให้สถานะส่วนตัวที่แชร์ได้บนบล็อกเชนที่โปร่งใส เช่น Ethereum และ Solana โดยลดการแตกแยกและลดความเหนื่อยของกระเป๋าเงิน ในขณะเดียวกัน L1 และ L2 สามารถนำแนวทางของตนเองมาใช้ได้ แม้ว่าจะเสียค่าใช้จ่ายจากการแตกแยกต่อไปและระบบนิเวศที่โดดเดี่ยว
จนถึงเวลาเข้าสู่เฟส 3 (สถานะส่วนตัวที่แบ่งปัน) ทั้งหมดกลายเป็นความเป็นส่วนตัวของคริปโตที่ยังไม่สมบูรณ์และไม่เพียงพอต่อความต้องการที่ซับซ้อนของโลกที่ใช้เทคโนโลยีดิจิทัลไปก่อน การเปลี่ยนจากความเป็นส่วนตัวของธุรกรรมไปสู่ความเป็นส่วนตัวของข้อมูลดิจิทัลโดยรวมจะกำหนดใหม่ว่าเราจะปฏิสัมพันธ์และปกป้องข้อมูลของเราอย่างไร
บล็อกเชนถูกสวัสดิการจากความโปร่งใสของมัน - ทุกธุรกรรมและข้อมูลเป็นที่เห็นได้สำหรับผู้เข้าร่วมทั้งหมด แต่ในขณะเดียวกันนี้เป็นความยากลำบากสำหรับกรณีการใช้งานที่ต้องการความลับ สำหรับคริปโตเพื่อเติมเต็มศักยภาพของมัน เราต้องสร้างเส้นทางที่โปร่งใสและความเป็นส่วนตัวสามารถใช้งานได้พร้อมกัน - เส้นทางที่นวัตกรรมไม่จำกัดโดยความกลัวจะเปิดเผย ซึ่งรวมถึงแอปพลิเคชันที่เปลี่ยนแปลงได้ เช่น:
ไม่มีปัญหาการขาดแคลนตัวอย่างที่จะเน้น แต่ฉันจะทําให้มันสั้นสําหรับตอนนี้ สิ่งที่ชัดเจนคือ: การแก้ปัญหาช่องว่างด้านความเป็นส่วนตัวจะจัดการกับความท้าทายในโลกแห่งความเป็นจริงตั้งแต่การเพิ่มขีดความสามารถให้กับบุคคลในการสร้างรายได้จากข้อมูลของตนอย่างปลอดภัยไปจนถึงการช่วยให้ธุรกิจสามารถทํางานร่วมกันในข้อมูลที่ละเอียดอ่อนโดยไม่มีความเสี่ยง นอกจากนี้ยังจะปูทางสําหรับกรณีการใช้งานที่เปลี่ยนแปลงซึ่งเรายังไม่ได้จินตนาการด้วยซ้ํา—ใหญ่กว่าและมีผลกระทบมากกว่าที่เราสามารถคาดการณ์ได้ในปัจจุบัน
23andMe กำลังบัญชีใกล้สิ้นสุดหลังจากการละเมิดข้อมูลขนาดใหญ่ที่ทำให้ข้อมูลสายพันธุ์ที่อ่อนไหวของพวกเขาอยู่ในการขายให้กับผู้เสนอราคาสูงที่สุด
การละเมิดข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเป็นครั้งเดียว; มันเป็นอาการของปัญหาที่ลึกลับมากขึ้น: ระบบการคำนวณและการเก็บข้อมูลของผู้ครอบครองมีความบกพร่องอย่างล้ำลึก ทุกครั้งที่มีการประมวลผลข้อมูล เราจะเปิดเผยข้อมูลนั้น ทำให้เกิดปัญหารั่วไหลจากข้อมูลที่มีความละเอียดสูง ปัญหาที่เกิดขึ้นนี้ถูกขยายให้มีขนาดใหญ่ขึ้นในการใช้งานของสกุลเงินดิจิตอล ที่ทำให้บล็อกเชนโปร่งใสเปิดเผยทุกธุรกรรมและข้อมูลให้แก่ผู้เข้าร่วมทั้งหมด ทำให้อุตสาหกรรมสำคัญลังเลที่จะนำเทคโนโลยีบล็อกเชนมาใช้งาน ถึงแม้จะมีศักยภาพ
สมมติว่าตื่นขึ้นมาพบกับหัวข่าวการขโมยข้อมูลขนาดใหญ่ - บันทึกของสุขภาพของคุณ เงินทุน หรือ แม้กระทังของคุณก็ถูกรั่วไหล บริษัทตีความหมดอาย แต่สำหรับส่วนใหญ่มันได้เป็นช้าไปแล้ว ข้อบกพร่องเดียวกันนี้ยังเป็นอยู่ในแพลตฟอร์ม AI ที่ทันสมัย เช่น ChatGPT หรือ บริการที่ใช้เชื่อมต่อกับคลาวด์ ทุกโปรโมทต้องผ่านการถอดรหัสข้อมูลเพื่อประมวลผล ทำให้เกิดช่องโหว่หน้าต่างอีกเพียบ
เนื่องจากนั้น บริษัท โดยทั่วไปจะจำกัดการนำเอา AI และการใช้คลาวด์ เพื่อป้องกันการใช้ข้อมูลอย่างไม่เหมาะสม ในขณะที่ Trusted Execution Environments (TEEs) นั้นให้การแก้ไขบางส่วนโดยแยกข้อมูลในโซนฮาร์ดแวร์ที่มีความปลอดภัย แต่มันขึ้นอยู่กับความไว้วางใจในผู้ขายฮาร์ดแวร์และมีช่องโหว่ต่อการโจมตีที่ซับซ้อน สำหรับกรณีใช้งานที่มีมูลค่าสูง TEEs เพียงอย่างเดียวไม่เพียงพอ จะมีข้อมูลเพิ่มเติมในภายหลัง...
การแก้ไขช่องว่างในเรื่องความเป็นส่วนตัวไม่ได้เกี่ยวข้องเพียงแค่ป้องกันการละเมิดเท่านั้น - มันเกี่ยวกับการปลดล็อกอุตสาหกรรมและกรณีการใช้งานที่ไม่เคยคาดคิดได้ที่เคยมีอยู่มาก่อน ทำให้ความเป็นส่วนตัวเป็นแหล่งเริ่มต้นสำหรับนวัตกรรม
เทคโนโลยีเพิ่มความเป็นส่วนตัว (PETs) เช่น MPC, FHE และ TEEs ได้รับการพัฒนามาเป็นเวลาหลายสิบปี - MPC และ FHE ถูกคิดค้นเป็นครั้งแรกในปี ค.ศ. 1980 ในขณะที่ TEEs เกิดขึ้นเป็นแนวคิดในตอนต้นของทศวรรษที่ 2000 และเข้าสู่การผลิตในช่วงระหว่างปลายทศวรรษ 2000 ถึงต้นทศวรรษ 2010 วันนี้ เทคโนโลยีเหล่านี้ได้ก้าวหน้าไปสู่จุดที่มีประสิทธิภาพและเหมาะสมพอสำหรับการใช้งานในโลกจริง
ในขณะที่ ZKPs ถูกพูดถึงอย่างแพร่หลาย แต่พวกเขาไม่ได้ถูกออกแบบให้สามารถเปิดเผยสถานะส่วนตัวที่ใช้ร่วมกันได้อย่างเอง จำกัดการใช้งานของพวกเขาในแอปพลิเคชันเช่นการเรียนรู้ของเครื่องที่รักษาความเป็นส่วนตัว เทคนิคที่กำลังเกิดขึ้นเช่น zkML ใช้ ZKPs สำหรับการอ่านอาการที่สามารถตรวจสอบได้ แต่สถานะส่วนตัวที่ใช้ร่วมกันถูกตอบสนองดีขึ้นโดย MPC และ FHE อีกด้วย TEEs ยังเป็นส่วนหนึ่งของบทบาทแต่ยังมีข้อจำกัดเองเนื่องจากช่องโหว่ด้านความปลอดภัยซึ่งฉันจะสำรวจพร้อมกับจุดเด่นและความท้าทายที่ไม่เหมือนใครของแต่ละเทคนิคในบทความนี้
การคำนวณหลายส่วน (MPC) ช่วยให้หลายฝ่าย / โหนดสามารถคำนวณฟังก์ชันร่วมกันพร้อมทั้งรักษาความปลอดภัยของอินพุตส่วนตัวของพวกเขา โดยการกระจายการคำนวณทั้งหมดไปยังผู้เข้าร่วม การคำนวณ MPC กำจัดความต้องการในความเชื่อมั่นในส่วนใดส่วนหนึ่ง นี่ทำให้เป็นหลักการแรกของเทคโนโลยีการรักษาความเป็นส่วนตัว ช่วยให้การคำนวณที่มีการทำงานร่วมกัน พร้อมรักษาความลับของข้อมูลตลอดกระบวนการ
ในขณะที่ศักยภาพที่แท้จริงของ MPC อยู่ในการคำนวณที่รักษาความเป็นส่วนตัว แต่มันก็พบว่ามีความเหมาะสมในการตลาดผลิตภัณฑ์สำคัญในการเก็บรักษา - ที่นี่มันรักษาคีย์ส่วนตัวโดยไม่มีจุดล้มเหลวเดียวเท่านั้น แพลตฟอร์มเช่น @FireblocksHQเราได้ใช้ MPC ในการผลิตอย่างประสบความสำเร็จเพื่อเปิดโอกาสในการบริหารจัดการสินทรัพย์ดิจิทัลอย่างปลอดภัยโดยที่มีการควบคุมความปลอดภัยระดับหนึ่ง จุดสำคัญที่ต้องระบุคือ มีผู้ในวงการที่เทียบ MPC กับความมั่นคงของการจัดเก็บเงินฝาก ซึ่งเป็นความเข้าใจผิด จึงเป็นสิ่งที่ต้องเน้นให้เห็นถึงความสามารถของ MPC ในประเด็นอื่น ๆ อีกด้วย
ตัวอย่าง: การฝึกอบรมร่วมกันของโมเดล AI ระหว่างองค์กร
ลองนึกภาพโรงพยาบาลหลายแห่งที่ต้องการฝึกโมเดล AI ร่วมกันเกี่ยวกับข้อมูลการดูแลสุขภาพ เช่น การปรับปรุงอัลกอริธึมการวินิจฉัยโดยใช้บันทึกผู้ป่วย โรงพยาบาลแต่ละแห่งไม่เต็มใจที่จะแบ่งปันข้อมูลที่ละเอียดอ่อนเนื่องจากกฎระเบียบด้านความเป็นส่วนตัวหรือข้อกังวลด้านการแข่งขัน ด้วยการใช้ประโยชน์จากเครือข่าย MPC โรงพยาบาลสามารถฝึกอบรมโมเดลร่วมกันได้อย่างปลอดภัยโดยไม่ต้องให้การดูแลข้อมูลของพวกเขา
ในการตั้งค่านี้ข้อมูลของโรงพยาบาลแต่ละแห่งจะถูกแบ่งออกเป็น "การแบ่งปัน" แบบเข้ารหัสโดยใช้เทคนิคการแบ่งปันความลับ การแชร์เหล่านี้กระจายไปทั่วโหนดในเครือข่าย MPC ซึ่งการแชร์แต่ละรายการจะไม่เปิดเผยข้อมูลเกี่ยวกับข้อมูลต้นฉบับด้วยตนเองเพื่อให้แน่ใจว่ากระบวนการนี้ไม่ใช่เวกเตอร์การโจมตีที่ทํางานได้ จากนั้นโหนดจะประมวลผลกระบวนการฝึกอบรมร่วมกันโดยใช้โปรโตคอล MPC ที่ปลอดภัย ส่งผลให้โมเดล AI ที่ใช้ร่วมกันและมีคุณภาพสูงซึ่งได้รับการฝึกอบรมในชุดข้อมูลโดยรวมในขณะที่โรงพยาบาลแต่ละแห่งยังคงควบคุมข้อมูลของตนอย่างเต็มที่และปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว วิธีการนี้ไม่เพียง แต่รักษาความลับของข้อมูล แต่ยังปลดล็อกข้อมูลเชิงลึกที่เป็นไปไม่ได้สําหรับโรงพยาบาลแห่งใดแห่งหนึ่งที่จะบรรลุเพียงลําพัง
MPC สามารถใช้ทรัพยากรอย่างเข้มข้น โดยค่าใช้จ่ายด้านการสื่อสารจะเพิ่มขึ้นเมื่อจํานวนโหนดเพิ่มขึ้น นอกจากนี้ยังมีความเสี่ยงที่แตกต่างกันของการสมรู้ร่วมคิดซึ่งผู้เข้าร่วมอาจพยายามประนีประนอมความเป็นส่วนตัวขึ้นอยู่กับรูปแบบความปลอดภัย วิธีการทางวิชาการมักจะตรวจจับพฤติกรรมที่เป็นอันตราย แต่ขาดกลไกการบังคับใช้ช่องว่างที่อยู่ในระบบที่ใช้บล็อกเชนผ่านการปักหลักและเฉือนเพื่อจูงใจความซื่อสัตย์สุจริต
วงจรชีวิตของโปรโตคอมพิวเตอร์หลายฝ่าย (MPC) มักมีสองเฟสหลัก คือ เฟสการเตรียมการและเฟสออนไลน์ การออกแบบเฟสเหล่านี้เพื่อเพิ่มประสิทธิภาพและประสิทธิผล โดยเฉพาะสำหรับโปรโตคอลที่มีการดำเนินการทางคริปโตซับซ้อน
การดำเนินการก่อนการทำการป้อนข้อมูลเกิดขึ้นก่อนที่ข้อมูลนำเข้าจะรู้ ดำเนินการดำเนินการที่ใช้ความสำคัญทางคอมพิวเตอร์ล่วงหน้าเพื่อทำให้ขั้นตอนออนไลน์เร็วและมีประสิทธิภาพ—เหมือนกับการตั้งโต๊ะก่อนอาหารเย็น
ค่าสุ่มเช่น Beaver triples (ในโปรโตคอลเช่น SPDZ) ถูกสร้างขึ้นเพื่อการดําเนินการที่ปลอดภัยโดยไม่ต้องเปิดเผยอินพุตส่วนตัว นอกจากนี้ยังมีการเตรียมวัสดุการเข้ารหัสเช่นคีย์หรือการแบ่งปันข้อมูลเพื่อให้แน่ใจว่าทุกฝ่ายเห็นด้วยกับการตั้งค่า ค่าที่คํานวณไว้ล่วงหน้าอาจได้รับการตรวจสอบความสมบูรณ์ในระดับต่างๆ โดยขึ้นอยู่กับรูปแบบความปลอดภัย ที่สําคัญระยะนี้ไม่ขึ้นกับอินพุตซึ่งหมายความว่าสามารถดําเนินการได้ตลอดเวลาแม้ว่ารายละเอียดหรือการเกิดขึ้นของการคํานวณในอนาคตจะไม่แน่นอน สิ่งนี้ทําให้การประมวลผลล่วงหน้ามีความยืดหยุ่นสูงและใช้ทรัพยากรมากโดยมีต้นทุนกระจายอยู่ในการคํานวณหลายรายการเพื่อปรับปรุงประสิทธิภาพในภายหลัง
ระยะออนไลน์เริ่มต้นเมื่อฝ่ายทั้งสองให้ข้อมูลส่วนตัวของพวกเขา ข้อมูลเหล่านี้ถูกแบ่งเป็นส่วน ๆ โดยใช้ชุดการแบ่งปันความลับและกระจายไปอย่างปลอดภัยในหมู่ผู้ร่วมสนาม การคำนวณจริงจากนั้นจะถูกดำเนินการบนข้อมูลที่แบ่งปันโดยใช้ค่าที่คำนวณไว้ล่วงหน้าจากระยะการเตรียมการนี้ นี่จะรักษาความเป็นส่วนตัวของข้อมูลที่ใส่เข้าไปเพราะไม่มีฝ่ายใดสามารถเห็นข้อมูลของอีกฝ่ายในระหว่างกระบวนการ
เมื่อการคำนวณเสร็จสิ้น ส่วนที่เกี่ยวข้องรวมกันเพื่อสร้างค่าผลลัพธ์สุดท้าย ขั้นตอนออนไลน์มักจะเร็วที่สุด ปลอดภัย และมีประสิทธิภาพ แต่ประสิทธิภาพและความปลอดภัยจริงๆ อาจแตกต่างกันไปขึ้นกับการออกแบบโปรโตคอล คุณภาพของการปรับใช้ และข้อจำกัดทางการคำนวณหรือเครือข่าย
บางโปรโตคอล MPC อาจรวมถึงขั้นตอนหลังการประมวลผลที่ผลลัพธ์ถูกตรวจสอบเพื่อความถูกต้อง การแปลงเพิ่มเติมหรือการเพิ่มประสิทธิภาพของความเป็นส่วนตัวถูกนำมาใช้กับผลลัพธ์สุดท้าย และการทำความสะอาดที่เฉพาะของโปรโตคอลใดๆ ที่ดำเนินการ
โปรโตคอล MPC เช่น BGW, BDOZ และ SPDZ (และอื่น ๆ) ถูกออกแบบเพื่อตอบสนองความต้องการที่แตกต่างสำหรับความปลอดภัย ประสิทธิภาพ และความทนทานต่อพฤติกรรมที่ไม่ซื่อสัตย์ โปรโตคอลแต่ละอันถูกกำหนดโดยโมเดลความเชื่อ (เช่น ความซื่อสัตย์เป็นส่วนใหญ่ กับความไม่ซื่อสัตย์เป็นส่วนใหญ่) และประเภทพฤติกรรมที่เป็นศัตรู (เช่น ศัตรูที่เป็นซื่อสัตย์บ้าง และศัตรูที่เป็นโจรกรรม) ตัวอย่างเช่น:
โมเดลความปลอดภัยใน MPC รวมถึงโมเดลความเชื่อ (จำนวนผู้เข้าร่วมที่เชื่อถือได้) และโมเดลศัตรู (วิธีที่ฝ่ายที่ไม่น่าเชื่อถืออาจทำต่อ)
โมเดลความเชื่อถืออธิบายถึงสมมติฐานเกี่ยวกับการทนทานของการมีความร่วมมือกันได้มากเพียงใดก่อนที่ความเป็นส่วนตัวหรือความถูกต้องจะเสื่อมเสีย ใน MPC ความเสี่ยงจากการมีความร่วมมือกันจะแตกต่างกันตามโมเดลความเชื่อถือ ตัวอย่างเช่น:
พฤติกรรมของฝ่ายตรงข้ามอธิบายถึงวิธีที่ผู้เข้าร่วมในโปรโตคอลอาจพฤติกรรมอย่างไม่ซื่อตรงหรือพยายามทำลายระบบ พฤติกรรมที่สมมุติฐานภายใต้แบบจำลองความเชื่อต่าง ๆ จะมีผลต่อการรับประกันความปลอดภัยของโปรโตคอล ตัวอย่างเช่น:
การตรวจสอบความผิดปกติของโปรโตคอล เช่นการโกงหรือการโจมตีแบบการปฏิเสธบริการ (DoS) ในการตั้งค่า MPC นั้นเป็นเรื่องที่ไม่ซับซ้อนมาก โดยมีเทคนิคทางคริปโตเช่นการแบ่งปันความลับเพื่อป้องกันการสร้างข้อมูลนำเข้าส่วนตัว ยกเว้นว่าจะต้องมีการตรวจสอบค่าเข้าของส่วนตัวที่กำหนดไว้ล่วงหน้า (เช่น k จาก n ส่วนแบ่ง)
ความเคารพเป็นฐานในการสร้างความเชื่อมั่นในโปรโตคอล MPC โดยใช้ความน่าเชื่อถือและพฤติกรรมทางประวัติศาสตร์ของผู้เข้าร่วม ความเคารพลดลงความเสี่ยงการกบฏและเสริมความมั่นคงของค่าเกณฑ์โดยเพิ่มชั้นความเชื่อมั่นเพิ่มเติมเกินกว่าการรับรองทางรัฐบาล โดยผสมผสานกับสิ่งตั้งใจและการออกแบบที่แข็งแกร่ง มันเสริมสร้างความสมบูรณ์ของโปรโตคอลอย่างเป็นระบบ
เพื่อให้มั่นใจในพฤติกรรมที่ซื่อสัตย์และรักษาสมมติฐานโมเดลในการปฏิบัติงาน โปรโตคอลบ่อนไปที่มักจะรวมเทคนิคการเข้ารหัสหลายอย่าง สิ่งที่เช่นนี้รวมถึง: เทคนิคการเข้ารหัส, กระตุ้นเศรษฐกิจและกลไกอื่น ๆ
โดยรวมแล้ว MPC protocols ถูกออกแบบมาเพื่อสอดคล้องกับการดำเนินงานอย่างซื่อสัตย์ของผู้เข้าร่วม โดยรวมถึงใช้เครื่องมือทางการเข้ารหัส ของสิ่งแวดล้อมที่เป็นจริง เช่น ชื่อเสียงและแรงจูงใจทางเศรษฐกิจ แม้ว่าจะเป็นในสถานการณ์ที่ไม่เป็นมิตรก็ตาม
Trusted Execution Environments (TEEs) ให้การแยกด้วยฮาร์ดแวร์สําหรับการคํานวณที่ละเอียดอ่อน โดยเสริมโปรโตคอล Multi-Party Computation (MPC) ซึ่งเป็นส่วนหนึ่งของกลยุทธ์การป้องกันเชิงลึก TEEs รับประกันความสมบูรณ์ของการดําเนินการ (รหัสทํางานตามที่ตั้งใจไว้) และการรักษาความลับของข้อมูล (ข้อมูลยังคงปลอดภัยและไม่สามารถเข้าถึงได้โดยระบบโฮสต์หรือบุคคลภายนอก) ด้วยการเรียกใช้โหนด MPC ที่มี TEEs อยู่ภายในการคํานวณที่ละเอียดอ่อนภายในแต่ละโหนดจะถูกแยกออกลดความเสี่ยงของระบบที่ถูกบุกรุกหรือผู้ปฏิบัติงานที่เป็นอันตรายที่ปลอมแปลงรหัสหรือข้อมูลรั่วไหล การรับรองระยะไกลด้วยการเข้ารหัสพิสูจน์ให้เห็นว่าการคํานวณเกิดขึ้นอย่างปลอดภัยภายใน TEE ที่ผ่านการตรวจสอบแล้วซึ่งช่วยลดสมมติฐานความน่าเชื่อถือในขณะที่ยังคงรับประกันการเข้ารหัสของ MPC วิธีการแบบเลเยอร์นี้เสริมสร้างทั้งความเป็นส่วนตัวและความซื่อสัตย์ทําให้มั่นใจได้ถึงความยืดหยุ่นแม้ว่าการป้องกันชั้นหนึ่งจะถูกบุกรุก
@ArciumHQ: เครือข่ายที่ไม่ได้รับผลกระทบจากการคำนวณที่ไม่มีสถานะที่ถูกปรับแต่งให้เหมาะสำหรับ Solana ดำเนินการโดย Cerberus รุ่น SPDZ/BDOZ ขั้นสูงที่มีคุณสมบัติความปลอดภัยที่ดีขึ้นและ Manticore โปรโตคอล MPC แบบความสามารถสูงที่ถูกปรับให้เหมาะสำหรับกรณีการใช้งาน AI Cerberus มีคุณสมบัติความปลอดภัยต่อภัยคุกคามจากศัตรูที่ไม่เป็นธรรมและ Manticore สมมติศัตรูที่เป็นธรรมและมีผู้เห็นดีและ Arcium วางแผนที่จะรวม TEEs เพื่อเสริมกลยุทธ์การป้องกันลึกลงในโปรโตคอล MPC ของมัน
@NillionNetwork: เครือข่ายที่ไม่จำเป็นต้องเชื่อมต่อกับโซ่ ชั้นควบคุมของพวกเขา Petnet รองรับการคำนวณและการเก็บข้อมูลทั้งหมด โดยใช้โปรโตคอล MPC หลายรูปแบบรวมทั้งโปรโตคอล NMC (ปลอดภัยจากผู้ร้ายที่เป็นซีมี้ในสภาพแวดล้อมของความซื่อสัตย์) และอื่น ๆ (TBA) ในขณะที่วางแผนที่จะรวมเทคโนโลยีเพื่อเสริมความเป็นส่วนตัว (PETs) อื่น ๆ ในอนาคต Nillion เป้าหมายที่จะเป็นชั้นควบคุม PET ที่นำมาใช้งานได้อย่างง่ายดายสำหรับผู้สร้างเพื่อเข้าถึงและใช้งาน PETs ต่าง ๆ สำหรับกรณีการใช้งานที่หลากหลาย
@0xfairblock: เครือข่ายที่ไม่ขึ้นกับ Chain ที่ส่งสิทธิ์ในการรักษาความลับไปยังเครือข่าย EVM, โซลูชัน Cosmos SDK และแอปพลิเคชันธรรมดา ให้บริการโซลูชัน MPC สำหรับการใช้ทั่วไป แต่เน้นไปที่กรณีการใช้ DeFi เช่น การประมูลที่เป็นความลับ การจับคู่ใจ การขาดทุน และการเปิดตัวอย่างยุติธรรม ใช้ threshold identity-based encryption (TIBE) สำหรับความลับ แต่กำลังขยายฟังก์ชันออกไปเพื่อรวมโซลูชันเช่น CKKS, SPDZ, TEEs (ความปลอดภัย/ประสิทธิภาพ) และ ZK (การตรวจสอบข้อมูลนำเข้า) เพื่อปรับปรุงการดำเนินงาน ค่าใช้จ่ายเบื้องต้น และการแลกเปลี่ยนความปลอดภัย
@renegade_fi: โพลที่แรกบนเชนอน์ ที่เปิดใช้บน Arbitrum เมื่อเดือนกันยายน โดยใช้ MPC และ ZK-SNARKs (coSNARKs) เพื่อให้มั่นใจในเรื่องความลับ และใช้โปรแกรม maliciously secure two-party SPDZ ที่เร็วและเป็นแบบ secret-sharing-style โดยมีโอกาสขยายไปยังผู้ร่วมงานอื่นในอนาคต
@LitProtocol: ระบบการจัดการและคำนวณคีย์แบบกระจายใช้ MPC และ TSS เพื่อดำเนินการคีย์ที่ปลอดภัยและคำนวณส่วนตัวใน Web2 และบล็อกเชน รองรับการส่งข้อความระหว่างเครือข่ายและการอัตโนมัติธุรกรรมข้ามเชน
@partisiampc: บล็อกเชนชั้นที่ 1 ที่ใช้ MPC เพื่อความเป็นส่วนตัว, ขับเคลื่อนด้วย REAL—โปรโตคอล MPC ที่ปลอดภัยจากตัวก่อการร้ายรู้จักกันแบบระดับความเชื่อมั่นอย่างเป็นเกณฑ์
@QuilibriumInc: แพลตฟอร์มบริการ MPC โดยมีการให้ความสำคัญกับความเป็นส่วนตัวของการสื่อสารในชั้นพีอาร์ทูพีระดับบุคคล โครงข่ายแบบเดียวกันของมันใช้ FERRET สำหรับ MPC โดยสมมติว่าเป็นฝ่ายที่เชื่อถือได้บางส่วนในสภาพแวดล้อมที่เป็นปลอมแปลงโดยส่วนใหญ่ พร้อมทั้งรวมแผนกลยุทธ์อื่น ๆ สำหรับส่วนประกอบของเครือข่ายที่เฉพาะเจาะจง
@TACEO_IO: Taceo กำลังสร้างโปรโตคอลเปิดเพื่อการคำนวณเข้ารหัสที่รวมกัน MPC และ ZK-SNARKs (coSNARKs) โดยใช้ MPC เพื่อความลับและ ZK เพื่อความสามารถในการตรวจสอบ รวมทั้งรวมโปรโตคอล MPC หลายอันที่แตกต่างกัน (ABY3 และอื่น ๆ)
@Gateway_xyz: Layer 1 การรวมสถานะสาธารณะและสถานะส่วนตัวที่แชร์ได้อย่างเป็นธรรมชาติ ตลาด PET ที่สามารถโปรแกรมได้รองรับ MPC, TEEs (AWS Nitro, Intel SGX), และเร็วๆ นี้ NVIDIA H100 GPUs, garbled circuits, federated learning, และอื่นๆ ที่จะช่วยให้นักพัฒนาสามารถเลือก PET ที่ต้องการได้อย่างยืดหยุ่น.
โครงการทั้งหมดข้างต้นใช้ MPC โดยส่วนใหญ่ แต่มีการใช้วิธีการที่เป็นเอกลักษณ์ในการใช้กระทรวงความปลอดภัยมัลติโมดัล โดยรวมเทคนิคเช่นการเข้ารหัสโฮโมมอร์ฟิก, ZKPs, TEEs และอื่น ๆ อ่านเอกสารของพวกเขาเพื่อดูรายละเอียดเพิ่มเติม
FHE, ที่เรียกว่า 'บาตรศักราชของการเข้ารหัส' ช่วยให้สามารถคำนวณอย่างสมบูรณ์บนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ซึ่งรักษาความเป็นส่วนตัวระหว่างการประมวลผล นี้ทำให้ผลลัพธ์เมื่อถอดรหัสจะเหมือนกับการคำนวณบนข้อความธรรมดา รักษาความลับโดยไม่เสียฟังก์ชัน
ความคืบหน้าในชิปและ ASIC ที่เชี่ยวชาญจาก gate @FabricCrypto, Intel และคนอื่น ๆ กำลังลดภาระการคำนวณของ FHE นวัตกรรมเช่น @Octraการปรับปรุงประสิทธิภาพที่ใช้กราฟไฮเปอร์เกราะยังเป็นสิ่งที่น่าตื่นตาตื่นใจอย่างยิ่ง ในขณะที่การคำนวณ FHE ที่ซับซ้อนอาจยากต่ออีกหลายปี แอปพลิเคชันที่เรียบง่ายเช่น DeFi ส่วนตัว เลือกตั้งเเละการใช้งานที่คล้ายคลึงกันกำลังเป็นไปได้มากขึ้น การจัดการความหน่วงเวลาจะเป็นสิ่งสำคัญในการบรรลุประสบการณ์ของผู้ใช้ที่เรียบร้อย
โครงการหลักที่ใช้ FHE โดยส่วนใหญ่:
@Zama_FHE: กำลังก่อสร้างเครื่องมือ FHE สำหรับบล็อกเชน รวมถึงไลบรารี fhEVM และไลบรารี TFHE ที่ใช้กันอย่างแพร่หลายในโครงการ FHE หลายๆ โครงการ เร็วๆ นี้ได้แนะนำโปรเซสเซสตัวคู่ fhEVM เพื่อนำความสามารถของ FHE ไปสู่บล็อกเชนที่เข้ากันได้กับ EVM
@Octra: โซ่ยูนิเวอร์แซลใช้ประโยชน์จาก HFHE ซึ่งเป็นระบบ FHE ที่เป็นเอกสิทธิ์บนกราฟไฮเปอร์เพื่อให้สามารถทำการคำนวณ FHE ได้อย่างรวดเร็ว มีคุณสมบัติ Proof-of-Learning (PoL) ซึ่งเป็นความเห็นร่วมกันที่ใช้เทคนิคเรียนรู้ของเครื่องจักรและเป็นเครือข่ายแบบแยกตัวหรือไซด์เชนสำหรับการนำไปใช้ในการคำนวณที่เข้ารหัสสำหรับบล็อกเชนอื่น
@FhenixIO: Ethereum Layer 2 Optimistic Rollup ที่ใช้เทคโนโลยี Zama FHE เพื่อเพิ่มความลับใน Ethereum ทำให้สามารถทำสัญญาอัจฉริยะและธุรกรรมเป็นส่วนตัวได้
@IncoNetwork: โคสโมส์ SDK Layer 1 บล็อกเชนที่รวม FHE, zero-knowledge proofs, trusted execution environments, และ multi-party computation เพื่อให้เกิดการคำนวณที่ลับได้ ใช้ EigenLayer's dual staking เพื่อใช้งานความมั่นคงของ Ethereum L1
@theSightAI: ชั้นความปลอดภัยในการคำนวณด้วย FHE ที่เป็นพื้นฐาน รองรับเครือข่ายเชนที่ไม่ขึ้นกับเครือข่ายเดียวกัน เช่น EVM Chains, Solana และ TON ยืดหยุ่นกับหลายโครงสร้าง FHE เช่น CKKS และ TFHE กำลังทำการวิจัยเกี่ยวกับ FHE ที่สามารถยืนยันได้เพื่อให้มั่นใจในความสมบูรณ์ของการคำนวณและการเร่งความเร็วด้วย FHE GPU
@FairMath: โครตัสเครื่องช่วยคำนวณ FHE ที่สามารถรองรับแผน FHE ต่าง ๆ ได้อย่างมีประสิทธิภาพ เลือกใช้กลยุทธ์ที่ใช้ IPFS เพื่อจัดการข้อมูลขนาดใหญ่นอกเชื่อมต่อระบบบล็อกเชนโดยตรง
@Privasea_ai: ระบบเครือข่าย FHE ที่ใช้ระบบ TFHE ของ Zama สำหรับ AI & Machine learning
@SunscreenTech: กำลังสร้างคอมไพล์เลอร์ FHE โดยใช้เชม BFV แต่ออกแบบคอมไพล์เลอร์ของพวกเขาให้สามารถเปลี่ยนแบ็กเอนด์ FHE scheme ในอนาคตได้
TEE สร้างโซนที่ปลอดภัยทางฮาร์ดแวร์ที่ข้อมูลถูกประมวลผลในโหมดเลิกเชื่อมต่อ ชิปเช่น Intel SGX และ AMD SEV ป้องกันการคำนวณที่อ่อนไหวจากการเข้าถึงจากภายนอก แม้แต่ระบบปฏิบัติการของโฮสต์เอง หลายปีที่ผ่านมา TEE ได้มีอยู่บนแพลตฟอร์มคลาวด์ชั้นนำ เช่น AWS, Azure และ GCP
รหัสที่ดําเนินการภายใน TEE จะถูกประมวลผลอย่างชัดเจน แต่จะปรากฏในรูปแบบที่เข้ารหัสเมื่อมีสิ่งใดภายนอกพยายามเข้าถึง
NVIDIA GPUs และ TEEs:
TEEs อยู่ในขอบเขตของ CPU เป็นสิ่งที่พัฒนามาตรฐาน แต่ GPU เช่น NVIDIA H100 กำลังเปิดโอกาสและตลาดใหม่ในการคำนวณที่มีการรับรองความปลอดภัยด้วยฮาร์ดแวร์ คุณสมบัติ TEE ของ NVIDIA H100 ได้เริ่มเปิดให้ใช้งานล่วงหน้าในเดือนกรกฎาคม 2566 ซึ่งจะทำให้ GPU เป็นตัวขับเคลื่อนสำคัญของการนำ TEE มาใช้งานและขยายบทบาทของพวกเขาในอุตสาหกรรม
TEEs ใช้กันอย่างแพร่หลายสำหรับการยืนยันตัวบุคคลด้วยชีลด์ไบโอเมตริกในอุปกรณ์เช่นสมาร์ทโฟนและแล็ปท็อป ซึ่งพวกเขาจะรักษาให้ข้อมูลชีลด์ไบโอเมตริกที่ละเอียดอ่อน (เช่น การรู้จำใบหน้าหรือการสแกนลายนิ้วมือ) ถูกประมวลผลและจัดเก็บไว้อย่างปลอดภัยเพื่อป้องกันการโจมตีที่เป็นการละเมิด
ความท้าทายและข้อจำกัด:
ในขณะที่ TEEs ให้ความปลอดภัยที่มีประสิทธิภาพ แต่พวกเขาขึ้นอยู่กับผู้ขายฮาร์ดแวร์ ทำให้ไม่มีความเชื่อถือต่อกันเอง หากฮาร์ดแวร์ถูกขโมย ระบบทั้งหมดก็เป็นอันตราย นอกจากนี้ TEEs ยังอาจเสี่ยงต่อการโจมตีด้านข้างที่ซับซ้อน (ดู com.sgx.failและbadram.eu).
@OasisProtocolโครงข่ายบล็อกเชนชั้นที่ 1 ที่ใช้ TEEs เป็นพิเศษ Intel SGX เพื่อให้มั่นใจว่าสัญญาอัจฉริยะมีความลับ มีชั้น ParaTime Layer ที่ประกอบด้วย runtime ที่เป็นความลับที่เข้ากันได้กับ EVM (Sapphire และ Cipher) ซึ่งช่วยเสริมสร้างส่วนของนักพัฒนา ต่อพัฒนา dApps ที่ใช้ EVM บนเชืองโซ่พร้อมกับตัวเลือกความเป็นส่วนตัวที่กำหนดได้
@PhalaNetwork: แพลตฟอร์มคลาวด์แบบกระจายอํานาจและเครือข่ายโปรเซสเซอร์ร่วมที่รวม TEEs ต่างๆ รวมถึง Intel SGX, Intel TDX, AMD SEV และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการคอมพิวเตอร์ที่เป็นความลับ
@SecretNetwork: ชั้นความมั่นคงที่มีการคำนวณที่ละเอียดสูงที่ใช้ TEEs และ GPUs โดยเฉพาะ Intel SGX และ Nvidia H100 (ในโหมด TEE) เพื่อให้การคำนวณที่มั่นคงบนเชื่อมโยงได้ในทุกๆ บล็อกเชนหลัก นอกจากนี้ Secret ยังเพิ่ม FHE เพื่อให้สามารถใช้ข้อมูลส่วนตัวได้อย่างปลอดภัยนอกจาก TEE ในขณะที่ยังคงเข้ารหัสอยู่
@AutomataNetwork: Coprocessor ใช้ TEEs สำหรับการคำนวณที่ปลอดภัยที่เกี่ยวข้องกับบล็อกเชน ให้ความมั่นใจในการใช้งานของ TEE ผ่านการรักษาความปลอดภัยทางเศรษฐศาสตร์โดยใช้ Multi-Prover AVS พร้อมกับ EigenLayer เพื่อลดความเสี่ยงในการใช้งาน
@tenprotocol"">@tenprotocol: Ethereum L2 โดยใช้ TEEs โดยเฉพาะ Intel SGX สำหรับการคำนวณอย่างลับ ทำให้เกิดการทำธุรกรรมและสัญญาอัจฉริยะที่เข้ารหัสและมีความเป็นส่วนตัว
@MarlinProtocol: TEE Coprocessor ที่รวม TEEs ต่างๆ รวมถึง Intel SGX, AWS Nitro Enclaves และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการประมวลผลที่เป็นความลับ
@Spacecoin_xyz: การสร้างบล็อกเชน TEE บนโครงสร้างที่เป็นดาวเทียมทำให้โหนดหมุนรอบโลกที่ 7 กม./วินาที บนระดับสูงกว่า 500 กม. โดยใช้ CubeSats ราคาถูก - ทำให้ฮาร์ดแวร์ป้องกันการแก้ไขและข้อมูลปลอดภัยจากการเข้าถึงทางกายภาพซึ่งมีเจตนาทำร้าย
การต้านทานควอนตัมช่วยปกป้องโปรโตคริปโตเกรมต่างๆ จากคอมพิวเตอร์ควอนตัม ในขณะที่ความมั่นคงทางข้อมูล (ITS) รับประกันระบบคงความปลอดภัย แม้จะมีพลศาสตร์คำนวณได้โดยไม่จำกัด
โปรโตคอล MPC มักจะมีความปลอดภัยในด้านควอนตัมและ ITS รวมถึงการแบ่งความลับเป็นส่วนประกอบต่าง ๆ ที่ต้องการเข้าถึงจำนวนเพียงพอของส่วนประกอบเหล่านั้นเพื่อการสร้างสรรค์ใหม่ อย่างไรก็ตาม ITS ขึ้นอยู่กับการสมมุติฐานเช่นความซื่อสัตย์ของส่วนใหญ่ หากเกิดข้อผิดพลาดเหล่านี้ ITS จะไม่มีอีกต่อไป ITS ทั่วไปเป็นรากฐานสำหรับ MPC นอกจากนี้ หากโปรโตคอลแตกต่างอย่างมากจากการออกแบบมาตรฐาน
การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์ (FHE) ถือว่ามีความปลอดภัยระดับควอนตัมโดยใช้ประโยชน์จากการเข้ารหัสแบบขัดแตะเช่น Learning with Errors (LWE) อย่างไรก็ตามมันไม่ปลอดภัยของ ITS เนื่องจากความปลอดภัยของมันขึ้นอยู่กับสมมติฐานการคํานวณว่าในทางทฤษฎีอาจถูกทําลายด้วยทรัพยากรที่ไม่มีที่สิ้นสุด
Trusted Execution Environments (TEEs) ไม่สามารถให้ความต้านทานทางควอนตัมหรือความปลอดภัยทางสารสนเทศ (ITS) เนื่องจากพวกเขาพึ่งพาการรับประกันความปลอดภัยที่ใช้ฮาร์ดแวร์ซึ่งอาจถูกขัดแย้งผ่านช่องโหว่ฮาร์ดแวร์หรือการโจมตีด้านข้าง
เป็นที่สุด ในขณะที่ ITS และความปลอดภัยทางควอนตัมมีความสำคัญ ความปลอดภัยทางปฏิบัติของโปรโตคอลขึ้นอยู่กับความสมมติพื้นฐานและความสามารถในการทนทานต่อเงื่อนไขที่เป็นศัตรูในโลกแห่งความเป็นจริง
เราสามารถจินตนาการถึงอนาคตที่ TEEs กลายเป็นค่าเริ่มต้นสําหรับแอปพลิเคชันที่มีเดิมพันต่ําถึงปานกลาง โดยนําเสนอความสมดุลในทางปฏิบัติระหว่างประสิทธิภาพและความปลอดภัย อย่างไรก็ตาม สําหรับกรณีการใช้งานที่มีเดิมพันสูง เช่น โปรโตคอล AI และ DeFi การใช้ TEEs เพียงอย่างเดียวอาจสร้าง "บั๊ก" จํานวนมากโดยไม่ได้ตั้งใจ เพื่อจูงใจให้ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใดๆ และทําให้เงินทุนของผู้ใช้ลดลง สําหรับสถานการณ์เหล่านี้กรอบการทํางานที่ปลอดภัยมากขึ้นเช่น MPC และ FHE เมื่อครบกําหนด – จะเป็นสิ่งจําเป็น
PET แต่ละคนมีความสามารถและการแลกเปลี่ยนที่ไม่เหมือนใครดังนั้นการทําความเข้าใจจุดแข็งและข้อ จํากัด ของพวกเขาจึงเป็นสิ่งสําคัญ วิธีการในอุดมคติผสมผสานรูปแบบการเข้ารหัสแบบหลายรูปแบบที่ยืดหยุ่นซึ่งปรับให้เหมาะกับความต้องการเฉพาะ ระบบการกู้คืน PIN ของ Signal เป็นตัวอย่างโดยการรวม PETs เช่น Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) และการเข้ารหัสฝั่งไคลเอ็นต์ ด้วยการแยกข้อมูลที่ละเอียดอ่อนออกเป็นการแชร์เข้ารหัสบนอุปกรณ์ของผู้ใช้และประมวลผลด้วยฮาร์ดแวร์ที่ปลอดภัย Signal ช่วยให้มั่นใจได้ว่าไม่มีเอนทิตีเดียวสามารถเข้าถึง PIN ของผู้ใช้ได้ สิ่งนี้เน้นว่าการผสมผสานเทคนิคการเข้ารหัสช่วยให้โซลูชันที่ใช้งานได้จริงและรักษาความเป็นส่วนตัวในการผลิตได้อย่างไร
คุณสามารถรวม MPC + TEE, MPC + การเข้ารหัสที่สามารถทำการคำนวณได้, MPC + ZKPs, FHE + ZKPs และอื่น ๆ ที่ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยในขณะที่ทำให้การคำนวณที่เชื่อถือได้ปลอดภัยสำหรับกรณีการใช้งานที่เฉพาะเจาะจง
เทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัวเช่น MPC, FHE และ TEEs เปิดโอกาสใหม่ในบล็อกเชนที่มีสถานะส่วนตัวที่แชร์กัน มันทำให้สามารถทำงานร่วมกันได้อย่างแท้จริง มีความลับสามารถเพิ่มขึ้นอย่างมีประสิทธิภาพ และความเป็นส่วนตัวที่ปลอดภัยซึ่งผ่านขีดจำกัดของนวัตกรรมได้เป็นอย่างดี
Privacy 2.0 เปิดรอยรั่วรอยยิ้มออกมาแบบใหม่ที่ทำให้คริปโตไม่มีข้อจำกัด ทำให้เกิดนวัตกรรมที่เราเพียงเริ่มจินตนาการ
เวลาสร้างสิ่งดีๆ มาแล้ว