Новий простір криптовалюти: що таке MPC, FHE та TEE?

Розширений1/6/2025, 5:47:08 AM
Приватність 2.0 дозволить відкрити нові економіки, нові застосунки - нові прогалини для розблокування. Це, можливо, найбільше розблокування в криптосистемі з часів розумних контрактів та оракулів. У цій статті я розгляну кожну технологію, що покращує приватність, їх вплив та проекти, що надають їм життя.

Приватність 2.0 дозволить розблокувати нові економіки, нові додатки - нові вільні місця.

Це, мабуть, найбільший розблокування в крипто з часу смарт-контрактів та оракулів.

Проте більшість залишаються в незнанні, що це за технології і які досягнення вони мають - спільний приватний стан.

У цій статті я розгляну кожну технологію, яка підвищує конфіденційність, їх вплив і проекти, які їх втілюють у життя.

Прозорість тримала крипто в ланцюгах, але конфіденційність - це ключ, що звільняє її...

Приватність у крипто сьогодні: Фрагментована, неповна та застрягла на фазі 1

Фаза 1 - Спеціалізована конфіденційність

Криптографічна конфіденційність все ще перебуває на початковому етапі, визначеному фрагментованими рішеннями, спрямованими на вузькі випадки використання. Інновації, такі як змішувачі та захищені транзакції, що працюють на основі zk-SNARKs та кільцевих підписів Monero, фокусуються на фінансовій конфіденційності, але працюють як самостійні інструменти та валюти. Хоча вони приховують транзакційні дані, вони не вдаються вирішити більш широкі потреби у конфіденційності або інтегруватися в єдину систему.

Поточний стан: Фаза 2 - Приватний стан

Фаза 2 виходить за рамки ізольованої фінансової конфіденційності, щоб дозволити Приватний стан - більш інтегрований підхід, де докази знань нуля (ZKPs) дозволяють перевіряти обчислення з приватними даними, доводячи правильність без розкриття підлягають вхідні дані, розблоковування програмованої конфіденційності. Блокчейни, такі як Aztec та Aleo, підтримують децентралізовані додатки з приватним станом, що дозволяють приватні транзакції, смарт-контракти та взаємодію зі збереженням ідентичності.

Однак Фаза 2 залишається обмеженою: конфіденційність все ще ізольована в окремих додатках і блокчейнах. Не існує спільної приватної держави, яка б підтримувала спільні, багатосторонні сценарії використання, обмежуючи компонування, сумісність і створення складних економік.

Реальне перетворення: Фаза 3 - Спільний приватний стан

Фаза 3 позначає справжній парадигматичний зліт - Privacy 2.0. Вона розширює концепцію приватності на повний спектр взаємодії з блокчейном, дозволяючи спільний приватний стан (також називається приватним спільним станом). Це відкриває доступ до високодохідних використань, таких як dark pools, training з приватними моделями AI та монетизовані, захищені від розкриття приватні обчислення. На відміну від своїх попередників, Privacy 2.0 переосмислює можливості блокчейнів, заснована на технологіях, таких як багатосторонні обчислення (MPC) та повністю гомоморфне шифрування (FHE), з довіреними виконавчими середовищами (TEEs), які надають додаткові гарантії.

Модульні мережі конфіденційності дозволяють спільний приватний стан через прозорі блокчейни, такі як Ethereum та Solana, що зменшує фрагментацію та знижує втому від гаманців. Тим часом, L1 та L2 можуть реалізувати власні рішення, але за рахунок подальшої фрагментації та ізольованих екосистем.

Чому це важливо

Доки фаза 3 (спільний приватний стан) повністю не матеріалізується, конфіденційність криптовалют залишається фрагментарною і недостатньою для задоволення складних вимог цифрового світу. Перехід від транзакційної конфіденційності до повноцінної цифрової конфіденційності перезначить наш спосіб взаємодії та захисту наших даних.

Крипто: Ахіллесова п'ята - Приватність

Блокчейни відзначаються своєю прозорістю - кожна транзакція та кожен шматок даних видні всім учасникам. Хоча це чудово для довіри, це кошмар для випадків використання, які вимагають конфіденційності. Щоб криптовалюта виконала свій потенціал, нам потрібно прокласти шлях, де прозорість і приватність співіснують - шлях, де інновації не обмежуються страхом викриття, що включає трансформаційні застосування, такі як:

  • Темні басейни та приватні торгові стратегії: Конфіденційність захищає торгові стратегії в темних басейнах, які становлять 10-40% обсягу торгівлі на місці в США. Блокчейни самі по собі не пропонують конфіденційності для таких випадків використання.
  • Confidential AI: Прифатний навчання штучного інтелекту, інференція та приватні агенти штучного інтелекту залишаються недосяжними, що ускладнює прориви в медицині, фінансах та персоналізованих моделях.
  • ШІ на приватних даних: компанії застрягли в залежності від публічних наборів даних через неможливість безпечно навчати моделі штучного інтелекту на власних, високоцінних даних.
  • Приватний DeFi: On-chain сервіси блокуються неспроможністю безпечного обміну даними, такими як ставки за позиками та застава. Відсутність конфіденційності також ускладнює приватні DEX та безпечні крос-ланцюжкові свопи, розкриваючи позиції та обмежуючи прийняття.
  • Ігри з прихованою інформацією: прозорість стримує інновації в іграх, таких як покер або стратегічні торги, які є важливими для геймінгу та прогнозування ринків.
  • Монетизація вашої особистої інформації: Великі технологічні компанії заробили на продажу вашої інформації, тоді як ви нічого не заробили. За допомогою конфіденційного обчислення ви можете безпечно ділитися приватними даними для навчання штучного інтелекту, досліджень або аналітики, монетизувати їх на своїх умовах і залишатися анонімними, завдяки чому ви контролюєте свої дані та їхню цінність.

Не бракує прикладів для підкреслення, але наразі я буду коротким. Очевидно, що вирішення проблеми приватності вирішує реальні виклики, починаючи від надання можливості особам безпечно монетизувати свої дані до забезпечення співпраці між бізнесами щодо конфіденційної інформації без ризику. Це також прокладе шлях для перетворюючих випадків використання, які ми ще навіть не уявляємо - більші і більш впливові, ніж ми можемо передбачити зараз.

Недолік виявлено: чому порушення даних продовжують існувати

23andMe перебуває на межі банкрутства після масштабного витоку даних, що залишає їх чутливу генетичну інформацію уразливою для продажу найвищому пропоненту.

Витоки даних - це не випадкові події; вони є симптомами більш глибокої проблеми: наявні обчислювальні та системи зберігання мають вроджені недоліки. Кожен раз, коли дані обробляються, вони відкриваються, створюючи підтримку для чутливої інформації. Ця вразливість збільшується в крипто, де прозорі блокчейни розкривають кожну транзакцію та кожен шматок даних всім учасникам, залишаючи критичні галузі нерішучими стосовно впровадження технології блокчейн, незважаючи на її потенціал.

Уявіть, що ви прокидаєтеся під заголовками про велике витік даних - ваші медичні записи, фінанси або навіть ДНК витікли. Компанії поспішають змінити шкоду, але для більшості вже занадто пізно. Ця ж уразливість поширюється на сучасні платформи штучного інтелекту, такі як ChatGPT або хмарні сервіси. Кожне запитання потребує розшифрування даних для обробки, створюючи ще одне вікно вразливості.

В результаті компанії часто обмежують використання штучного інтелекту та хмарних технологій через страх експлуатації даних. Хоча довірені середовища виконання (TEE) пропонують часткове рішення, ізолюючи дані в безпечних апаратних зонах, вони залежать від довіри до виробників апаратного забезпечення та вразливі до складних атак. Для випадків використання великої вартості самі ТЕЕ недостатні. Більше про це пізніше...

Вирішення проблеми конфіденційності не полягає лише в запобіганні порушень - це про розблокування зовсім нових галузей та використання, які колись були немислимі, зроблення конфіденційності майданчиком для інновацій.

Формування майбутнього: технології з підвищенням конфіденційності

Технології, що покращують конфіденційність (PET), такі як MPC, FHE та TEE, розробляються десятиліттями - MPC та FHE були вперше сформульовані в 1980-х роках, тоді як TEE з'явилися як концепція на початку 2000-х років і вступили в виробництво в середині 2000-х - на початку 2010-х років. Сьогодні ці технології розвинулися до такої міри, коли вони ефективні та практичні для застосування у реальному світі.

Хоча ZKP широко обговорюються, вони не призначені для забезпечення спільного приватного стану самі по собі, що обмежує їх використання в додатках, таких як збереження конфіденційності машинного навчання. Нові підходи, такі як zkML, використовують ZKP для перевірки інференції, але спільний приватний стан краще реалізується за допомогою MPC та FHE. TEE також грають роль, але самі по собі не відповідають через вразливості безпеки, які я розгляну поряд із унікальними перевагами та викликами кожного підходу у цій статті.

MPC (Multi-Party Computation)

Багатосторонні обчислення (MPC) дозволяють кільком сторонам/вузлам спільно обчислювати функцію, зберігаючи при цьому свої приватні вхідні дані в безпеці. Розподіляючи обчислення між учасниками, MPC усуває потребу в довірі до будь-якого окремого суб'єкта. Це робить його наріжним каменем технології збереження конфіденційності, забезпечуючи спільні обчислення, забезпечуючи конфіденційність даних протягом усього процесу.

Зберігання та використання на виробництві:

Хоча більш широкий потенціал MPC полягає у збереженні конфіденційності обчислень, він знайшов значну відповідність продукту на ринку рішень щодо зберігання - де він забезпечує безпеку приватних ключів без єдиного точка відмови. Платформи, такі як @FireblocksHQ успішно використовували MPC у виробництві, щоб забезпечити безпечне управління цифровими активами, задовольняючи ринковий попит на надійне зберігання ключів. Важливо відзначити, що багато хто в галузі ототожнює «MPC» в першу чергу з зберіганням, що є хибним уявленням, яке підкреслює необхідність демонстрації більш широких можливостей MPC.

Приклад: спільне навчання моделей ШІ в організаціях

Уявіть, що кілька лікарень хочуть спільно навчати модель штучного інтелекту на медичних даних, наприклад, вдосконалюючи діагностичні алгоритми за допомогою медичних записів пацієнтів. Кожна лікарня не бажає ділитися своїми конфіденційними даними через регулятивні вимоги до конфіденційності або конкурентні обговорення. За допомогою мережі MPC лікарні можуть безпечно навчати модель спільно, не передаючи власні дані.

У цій системі дані кожної лікарні розділяються на криптографічні «частки» за допомогою методів секретного обміну. Ці спільні ресурси розподіляються між вузлами в мережі MPC, де окремі шари самі по собі не розкривають інформацію про вихідні дані, гарантуючи, що процес не є життєздатним вектором атаки. Потім вузли спільно обчислюють процес навчання за допомогою захищених протоколів MPC. Це призводить до спільної високоякісної моделі штучного інтелекту, навченої на колективному наборі даних, тоді як кожна лікарня зберігає повний контроль над своїми даними та дотримання правил конфіденційності. Такий підхід не тільки зберігає конфіденційність даних, але й відкриває інсайти, яких не могла б досягти жодна лікарня самотужки.

Виклики та обмеження:

MPC може бути ресурсноємним, зі зростанням кількості вузлів збільшується накладні витрати на комунікацію. Він також несе різні ризики колюзії, де учасники можуть намагатися компрометувати приватність в залежності від моделі безпеки. Академічні підходи зазвичай виявляють зловісну поведінку, але не мають механізмів забезпечення виконання, що компенсується в блокчейн-системах за допомогою стейкінгу та зниження для стимулювання чесності.

Цикл життя MPC

Цикл життя протоколу багатостороннього обчислення (MPC) зазвичай включає дві основні фази: фазу попередньої обробки та фазу онлайну. Ці фази призначені для оптимізації продуктивності та ефективності, особливо для протоколів зі складними криптографічними операціями.

Фаза попередньої обробки (офлайн фаза)

Фаза попередньої обробки відбувається до того, як вхідні дані відомі, виконуючи обчислювально складні операції заздалегідь, щоб зробити онлайн-фазу швидкою та ефективною, як, наприклад, прибирання столу перед вечерею.

Випадкові значення, такі як Бобрівські потрійні (у протоколах, подібних до SPDZ), генеруються для забезпечення безпечних операцій без розголошення приватних вхідних даних. Також готуються криптографічні матеріали, такі як ключі або частки даних, щоб забезпечити згоду всіх сторін на налаштування. Передвизначені значення можуть піддаватися різним рівням перевірки на цілісність в залежності від моделі безпеки. Важливо, що ця фаза є незалежною від введення, що означає, що її можна виконати у будь-який час, навіть якщо деталі або випадок майбутніх обчислень не визначені. Це робить попередню обробку високоякісною та вимагаючою ресурси, з витратами, розподіленими на кілька обчислень для покращення ефективності пізніше.

Онлайн фаза

Онлайн-фаза починається, коли сторони надають свої приватні вхідні дані. Ці дані розбиваються на частки за допомогою схеми секретного розподілу та розподіляються безпечно серед учасників. Фактичні обчислення виконуються на цих спільних вхідних даних, використовуючи попередньо обчислені значення з фази попередньої обробки. Це забезпечує конфіденційність вхідних даних, оскільки жодна сторона не може бачити дані іншої сторони під час процесу.

Після завершення обчислення сторони поєднують свої частки для відновлення кінцевого результату. Онлайн-фаза, як правило, є швидкою, безпечною та ефективною, але її фактична продуктивність та безпека можуть варіюватись залежно від дизайну протоколу, якості реалізації та обчислювальних або мережевих обмежень.

Фаза пост-обробки (необов'язкова)

Деякі протоколи MPC можуть включати фазу після обробки, де виходи перевіряються на правильність, до кінцевих результатів застосовуються додаткові перетворення або покращення конфіденційності, і виконується будь-яка протокольно-специфічна очистка.

Протоколи MPC

Протоколи MPC, такі як BGW, BDOZ та SPDZ (і багато інших), призначені для відповідання різноманітним вимогам щодо безпеки, ефективності та стійкості до недобросовісної поведінки. Кожний протокол визначається своєю моделлю довіри (наприклад, доброчесною більшістю проти недоброчесної більшості) та типом адверсарної поведінки (наприклад, напівдоброчесні проти зловмисних адверсарів). Приклади включають:

  • BGW: Першопочатковий протокол MPC, який поклав основу для сучасного безпечного обчислення, надихаючий безліч наступних протоколів, таких як BDOZ і SPDZ. Розроблений для настройок з чесною більшістю і забезпечує безпеку проти напівчесних супротивників.
  • BDOZ: Протокол MPC для безпечних обчислень у середовищі з недобросовісною більшістю, забезпечуючи безпеку проти зловмисних противників. Оптимізований для ефективних безпечних множення і складних обчислень. Він покращує продуктивність завдяки оптимізованій підготовці для зменшення витрат під час онлайн-процесів.
  • SPDZ: Широко використовуваний протокол MPC для безпечного обчислення в установках з недобросовісною більшістю, забезпечуючи безпеку проти зловмисних супротивників. Побудований на основі BDOZ, він оптимізує продуктивність за допомогою відокремлення фази офлайн / онлайн, попередньо обчислюючи інтенсивні завдання офлайн для швидшого онлайн виконання.

Моделі безпеки

Моделі безпеки в MPC охоплюють як модель довіри (скільки учасників можна довіряти), так і модель адверсарів (як ненадійні сторони можуть себе вести).

Моделі довіри:

Моделі довіри описують припущення про те, наскільки допустимою є злиття, перед тим як приватність або вірність будуть порушені. У вибраній MPC ризики злиття різняться залежно від моделі довіри. Приклади включають:

  • Чесний більшість: Вимагає, щоб більш як 50% учасників були чесними. Ефективно, але менш безпечно (наприклад, BGW, NMC, Manticore)
  • Нечесна більшість: Конфіденційність зберігається, поки принаймні одна сторона залишається чесною, навіть якщо всі інші є зловісними. Менш ефективно, але більш безпечно (наприклад, SPDZ, BDOZ, Cerberus)
  • На основі порогового значення: підмножина вищезазначених моделей, де попередньо визначений поріг (k з n) визначає, скільки сторін можуть співпрацювати перед тим, як буде компрометована конфіденційність або правильність. Це охоплює чесну більшість (k = n/2) та недоброчесну більшість (k = n). Нижчі пороги, як правило, є більш ефективними, але менш безпечними, тоді як вищі пороги збільшують безпеку за рахунок більшої комунікації та обчислень.

Поведінка опонента

Поведінка противника описує, як учасники протоколу можуть діяти недобросовісно або намагатися скомпрометувати систему. Поведінка, що припускається за різних моделей довіри, впливає на гарантії безпеки протоколу. Приклади включають:

  • Пів-чесний (чесний, але цікавий): пів-чесні атакуючі виконують протокол правильно, дотримуючись його кроків і правил, але намагаються вивчити додаткову інформацію з даних, які вони отримують або обробляють під час виконання.
  • Зловмисний (активний): Зловмисні противники можуть довільно відхилятися від протоколу, включаючи надання хибних вхідних даних, підробку повідомлень, співробітництво з іншими сторонами або відмову брати участь, все з метою перешкодження обчисленням, компрометування конфіденційності або порушення результатів.
  • Приховані: Приховані противники можуть відхилятися від протоколу, але мають на меті уникнути виявлення, часто через наявність засобів стримування, таких як штрафи або моніторинг, які роблять зловмисні дії ризикованими.

Проектування протоколу

Забезпечення конфіденційності вхідних даних в налаштуваннях MPC досить просте, оскільки криптографічні техніки, такі як секретне розподіл, запобігають відновленню приватних вхідних даних, якщо не виконано попередньо визначений поріг (наприклад, k з n часток). Однак виявлення відхилень протоколу, таких як обман або атаки відмови в обслуговуванні (DoS), вимагає використання високорівневих криптографічних технік та надійного дизайну протоколу.

Репутація служить основним будівельним блоком для забезпечення довіри в протоколах MPC. За допомогою використання довіри до учасників та їхньої історичної поведінки, репутація зменшує ризики змови та посилює пороги, додаючи додатковий рівень впевненості поза криптографічними гарантіями. У поєднанні зі стимулами та надійним дизайном вона підвищує загальну цілісність протоколу.

Щоб забезпечити чесну поведінку та дотримання припущень щодо моделі довіри на практиці, протоколи часто включають комбінацію криптографічних технік, економічних стимулів та інших механізмів. Приклади включають:

  • Механізми стейкінгу / стрижнів: Учасники ставлять заставу, яку можна стрижнути (покарати), якщо вони відхиляються від протоколу.
  • Активно перевірені сервіси (AVS): Такі механізми, як EigenLayer, забезпечують економічну безпеку, караючи за неправомірну поведінку.
  • Криптографічна ідентифікація шахрайства: Техніки виявлення та усунення зловживань забезпечують ідентифікацію та запобігання відхилень, що робить зловмисництво та нечесну поведінку складнішими і менш привабливими.

З використанням криптографічних інструментів, економічних стимулів та реальних умов, таких як репутація, протоколи MPC призначені для вирівнювання поведінки учасників з чесним виконанням, навіть в умовах протистояння.

Захист в глибину з TEE

Довірені середовища виконання (TEE) забезпечують апаратну ізоляцію для чутливих обчислень, доповнюючи протоколи багатосторонніх обчислень (MPC) як частину стратегії глибокого захисту. TEE забезпечують цілісність виконання (код виконується належним чином) і конфіденційність даних (дані залишаються в безпеці та недоступними для хост-системи або зовнішніх сторін). Запускаючи вузли MPC з TEE всередині, чутливі обчислення всередині кожного вузла ізолюються, зменшуючи ризик скомпрометованих систем або зловмисних операторів, які втручаються в код або витоку даних. Дистанційна атестація криптографічно доводить, що обчислення відбувалися безпечно в межах верифікованого TEE, зменшуючи припущення про довіру, зберігаючи криптографічні гарантії MPC. Цей багаторівневий підхід зміцнює як конфіденційність, так і цілісність, забезпечуючи стійкість навіть у разі порушення одного рівня захисту.

Ключові проекти, переважно використовуючи MPC:

@ArciumHQ: Мережа, незалежна від ланцюга, з безстандартним обчисленням, оптимізована для Solana. Працює завдяки Cerberus, вдосконаленому варіанту SPDZ/BDOZ з підвищеними властивостями безпеки, та Manticore, протоколу високопродуктивних MPC, спеціально розробленого для випадків застосування штучного інтелекту. Cerberus пропонує захист від зловмисних противників в умовах нечесної більшості, тоді як Manticore передбачає напівчесних противників з чесною більшістю. Arcium планує інтегрувати TEE, щоб підвищити стратегію оборони в глибину для своїх протоколів MPC.

@NillionNetwork: Мережа, що не залежить від ланцюга. Їх шар оркестрації, Petnet, підтримує як обчислення, так і зберігання, наразі використовуючи кілька протоколів MPC, включаючи протокол NMC (захищений від напівчесних противників у налаштуваннях чесної більшості) та інші (TBA), плануючи в майбутньому інтегрувати інші технології, що підвищують конфіденційність (PET). Nillion має на меті стати основним шаром оркестрації PET, що робить його простим для будівельників отримати доступ та використовувати різноманітні PET для різних використань.

@0xfairblock: Мережа, яка не залежить від ланцюга, забезпечує конфіденційність для ланцюгів EVM, Cosmos SDK та місцевих додатків. Пропонує загальні рішення MPC, але спрямована на використання в DeFi, такі як конфіденційні аукціони, відповідність намірам, ліквідації та справедливі запуски. Використовує шифрування на основі ідентичності порогового рівня (TIBE) для забезпечення конфіденційності, але розширює функціональність, щоб включити динамічні рішення, такі як CKKS, SPDZ, TEEs (безпека/продуктивність) та ZK (перевірка введення), оптимізуючи операції, накладні витрати та компроміси в області безпеки.

@renegade_fi: Перший ончейн темний пул, запущений на Arbitrum у вересні, який використовує MPC і ZK-SNARK (coSNARKs) для забезпечення конфіденційності. Використовує шкідливо безпечну двосторонню схему SPDZ, швидку схему обміну секретами, з потенційним майбутнім розширенням на більшу кількість сторін.

@LitProtocol: Децентралізоване управління ключами та обчислювальна мережа з використанням MPC та TSS для безпечних ключових операцій та приватних обчислень на Web2 та блокчейнах. Підтримує міжланцюжкове обмін повідомленнями та автоматизацію транзакцій.

@partisiampc: Блокчейн 1-го рівня, який використовує MPC для конфіденційності, працює на основі REAL - протоколу MPC, який захищений від напівчесних адверсарів з моделлю довіри на основі порогу.

@QuilibriumInc: Платформа-як-сервіс MPC з увагою до конфіденційності обміну повідомленнями на рівні peer-to-peer. Її однорідна мережа в основному використовує FERRET для MPC, припускаючи напівчесних адверсарів у недобросовісному більшості середовищі, що інтегрує інші схеми для конкретних компонентів мережі.

@TACEO_IO: Taceo будує відкритий протокол для зашифрованого обчислення, який поєднує MPC та ZK-SNARKs (coSNARKs). Використання MPC для конфіденційності та ZK для перевірки. Поєднує кілька різних протоколів MPC (ABY3 та інші).

@Gateway_xyz: Рівень 1, що об'єднує публічну та спільну приватну державу. Його програмований ринок ПЕТ підтримує MPC, TEE (AWS Nitro, Intel SGX), а незабаром і графічні процесори NVIDIA H100, спотворені схеми, федеративне навчання та багато іншого, що дає розробникам гнучкість у виборі бажаного PET.

Всі вищезгадані проекти в основному використовують MPC, але використовують унікальні підходи до мультимодальної криптографії, поєднуючи такі методи, як гомоморфне шифрування, ZKP, TEE тощо. Прочитайте їхню відповідну документацію для отримання більш детальної інформації.

Повністю гомоморфне шифрування (Fully Homomorphic Encryption, FHE)

FHE, відомий як «Священний Грааль Криптографії», дозволяє виконувати довільні обчислення на зашифрованих даних без розшифрування, зберігаючи приватність під час обробки. Це забезпечує, що результати, після розшифрування, будуть такими ж, як якщо б обчислення проводилися на відкритому тексті, зберігаючи конфіденційність без втрати функціональності.

Виклики та обмеження:

  • Продуктивність: операції FHE є високо обчислювально інтенсивними, особливо для нелінійних завдань, вони виконуються в 100-10 000 разів повільніше, ніж стандартні незашифровані обчислення, залежно від складності операцій. Це обмежує її практичність для масштабних або реально-часових застосувань.
  • Проблема перевірки: Забезпечення правильності обчислень на зашифрованих даних (zkFHE) все ще розробляється і вносить значну складність і зводить до мінімуму обчислювальну швидкість на 4-5 порядків. Без цього ви можете мати конфіденційність, але повинні максимально довіряти вузлам, які обчислюють, наприклад, вашу DeFi-операцію в FHE, щоб запобігти викраденню ваших грошей через обчислення іншої функції, ніж ви запитали.

Ключові схеми FHE

  • FHEW: Оптимізована версія раніше розробленої схеми GSW, що робить перезавантаження більш ефективним. Замість того, щоб розглядати розшифрування як булеву схему, вона використовує арифметичний підхід. Вона підтримує гнучку оцінку функцій з програмованим перезавантаженням і прискорює обробку за допомогою технік швидкого перетворення Фур'є (FFT).
  • TFHE: Використовує "Сліпе обертання" для швидкого перезавантаження, оновлення шифротекстів для запобігання непридатних помилок. Він поєднує базове шифрування LWE з кільцевим шифруванням для ефективних обчислень, будуючи на техніках FHEW з покращеннями, такими як "перемикач модуля" та "ключовий перемикач". Це флагманська реалізація Zama і є першою схемою FHE, яка досягла виробництва в контексті блокчейну.
  • HFHE: Нова схема PHE, розроблена компанією Octra, що використовує гіперграфи для підвищення ефективності. Спочатку натхненний такими схемами, як FHEW, він перетворився на повністю унікальну реалізацію. Це друга схема FHE (після TFHE), яка досягла виробництва в блокчейні, і єдина пропрієтарна, не ліцензована або розроблена третьою стороною. HFHE шифрує цілі стани мережі, а не окремі значення, і досягає в ~11 разів швидших операцій, ніж TFHE.
  • CKKS: представляє інноваційний спосіб відображення реальних (або складних) чисел для шифрування. Він включає в себе техніку «перемасштабування» для управління шумом під час гомоморфних обчислень, зменшуючи розмір шифротексту при збереженні більшої частини точності. Спочатку це була вирівняна схема, пізніше вона включала ефективне початкове завантаження, щоб стати повністю гомоморфною, і додала підтримку упакованих шифротекстів.

Оптимізація ефективності

  • Пакетні операції з Повністю Заповненими Операціями: Традиційні ПЗО обробляють одне зашифроване значення за раз, що робить обчислення на великих наборах даних неефективними через повторювані операції та великий обчислювальний наклад. Техніки, такі як упаковка криптотекстів, дозволяють схемам ПЗО обробляти кілька чистих текстів одночасно, покращуючи ефективність.
  • Управління шумами: операції FHE вводять шум у криптотекст, який накопичується з кожною операцією через додаткову випадковість, необхідну для забезпечення безпеки. Якщо його не контролювати, шум накопичується до такого рівня, де він перешкоджає розшифруванню, зроблюючи неможливим відновлення правильного звичайного тексту. Методи, такі як перезавантаження та модульне перемикання, зменшують шум для збереження точності розшифрування.

Прогрес у спеціалізованих мікросхемах та ASIC з @FabricCrypto, Intel та інші зменшують обчислювальні витрати FHE. Інновації, такі як @OctraЕфективні покращення на основі гіперграфів також особливо захоплюють. Хоча складні обчислення FHE можуть залишатися складними протягом років, простіші застосування, такі як приватний DeFi, голосування та схожі випадки використання, стають все більш реальними. Управління затримкою буде ключовим для досягнення плавного користувацького досвіду.

Основні проєкти, що використовують FHE:

@Zama_FHE: Побудова інструментів FHE для блокчейнів, включаючи бібліотеки fhEVM та TFHE, які широко використовуються декількома проектами FHE. Одним з недавніх досягнень є ко-процесор fhEVM, який дозволяє використовувати функціонал FHE в блокчейнах, сумісних з EVM.

@Octra: Універсальний ланцюг, що використовує HFHE, власну схему FHE над гіперграфами, що дозволяє виконувати високошвидкісні обчислення FHE. Має такі функції, як Proof-of-Learning (PoL), консенсус, заснований на машинному навчанні, і працює як самостійна мережа або підланцюг для аутсорсингу зашифрованих обчислень для інших блокчейнів.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup використовує технологію Zama FHE для забезпечення конфіденційності в Ethereum, що дозволяє приватні смарт-контракти та транзакції.

@IncoNetwork: Cosmos SDK Layer 1 блокчейн, який поєднує FHE, докази з нульовим знанням, надійні середовища виконання та багатосторонні обчислення для забезпечення конфіденційного обчислення. Використовує подвійний стейкінг EigenLayer, щоб використовувати безпеку Ethereum L1.

@theSightAI: Безпечний шар обчислень з ПОСЗ. Незалежний від ланцюжка, підтримує ланцюжки EVM, Solana та TON. Гнучкий з кількома схемами ПОСЗ, такими як CKKS та TFHE. Досліджується перевірка ПОСЗ для забезпечення цілісності обчислень та прискорення ПОСЗ на графічних процесорах для покращення продуктивності.

@FairMath: Копроцесор FHE, здатний підтримувати різноманітні схеми FHE. Використовує стратегію на основі IPFS для ефективного управління великими даними поза ланцюжком, уникайте прямого зберігання у блокчейні.

@Privasea_ai: FHE мережа, яка використовує схему Zama TFHE для штучного інтелекту та машинного навчання.

@SunscreenTech: Розробка компілятора FHE за допомогою схеми BFV, але вони розробили свій компілятор таким чином, що можуть замінити задню схему FHE в майбутньому.

TEE (Довірене середовище виконання)

TEEs створюють апаратно-засновані безпечні зони, де дані обробляються в ізоляції. Чіпи, такі як Intel SGX і AMD SEV, захищають чутливі обчислення від зовнішнього доступу, навіть від операційної системи хоста. Протягом років TEEs були доступні на провідних хмарних платформах, включаючи AWS, Azure та GCP.

Код, що виконується всередині TEE, обробляється у відкритому вигляді, але стає видимим у зашифрованій формі, коли будь-що ззовні намагається до нього отримати доступ.

Графічні процесори NVIDIA та TEE:

Традиційно ТЕБ обмежувалися ЦП, але тепер ГПУ, наприклад NVIDIA Н100, вводять можливості ТЕБ, відкриваючи нові можливості та ринки для апаратного захищеного обчислення. Функція ТЕБ NVIDIA H100 була запущена в ранньому доступі в липні 2023 року, що робить ГПУ ключовим фактором прийняття ТЕБ та розширює їх роль у галузі.

TEE вже широко використовується для біометричної верифікації в пристроях, таких як смартфони та ноутбуки, де вони забезпечують безпечну обробку та зберігання чутливих біометричних даних (наприклад, розпізнавання обличчя або сканування відбитків пальців), запобігаючи зловживанню.

Виклики та обмеження:

Хоча TEE надають ефективну безпеку, вони залежать від виробників апаратного забезпечення, що робить їх ненадійними. Якщо апаратне забезпечення скомпрометовано, весь система стає вразливою. Крім того, TEE вразливі до складних атак з боку побічних каналів (дивитися sgx.failіbadram.eu).

Покращені моделі довіри

  • Співпраця багатьох постачальників TEE: фреймворки, які дозволяють співпрацювати між TEE від різних постачальників (наприклад, Intel SGX, AMD SEV, AWS Nitro), зменшують залежність від одного постачальника. Ця модель зменшує ризик порушення від одного постачальника апаратного забезпечення шляхом розподілу довіри між кількома постачальниками, покращуючи стійкість.
  • Фреймворки з відкритим вихідним кодом TEE: Фреймворки з відкритим вихідним кодом TEE, такі як Keystone та OpenTEE, підвищують довіру, пропонуючи прозорість та аудити з безпеки, спрямовані на спільноту, що зменшує залежність від пропрієтарних, неясних рішень.

Ключові проекти, що використовуються переважно TEEs:

@OasisProtocol: Блокчейн рівня 1, який використовує TEE, зокрема Intel SGX, для забезпечення конфіденційних смарт-контрактів. Він має шар ParaTime, який включає конфіденційні рантайми, сумісні з EVM (Sapphire та Cipher), що дозволяють розробникам будувати EVM-базовані децентралізовані додатки з налаштовуваними параметрами приватності.

@PhalaNetwork: Децентралізована хмарна платформа та мережа копроцесорів, яка інтегрує різні TEE, включаючи Intel SGX, Intel TDX, AMD SEV та NVIDIA H100 (в режимі TEE), щоб надавати конфіденційні обчислювальні послуги.

@SecretNetwork: Децентралізований шар конфіденційних обчислень, який використовує TEE та GPU, зокрема Intel SGX та Nvidia H100 (у режимі TEE), щоб забезпечити конфіденційні обчислення на ланцюжку майже кожної основної блокчейн. Secret також додає FHE для забезпечення безпечного використання приватних даних поза TEE, зберігаючи їх зашифрованими.

@AutomataNetwork: Копроцесор, що використовує TEE для забезпечення безпечного обчислення в різних блокчейнах. Забезпечує живість TEE за допомогою криптекономічної безпеки з використанням Multi-Prover AVS з EigenLayer для зменшення ризиків живості.

@tenprotocol"">@tenprotocol: Ethereum L2 використовує TEE, зокрема Intel SGX для конфіденційних обчислень, що дозволяє шифровані транзакції та смарт-контракти з підвищеною конфіденційністю.

@MarlinProtocol: TEE Копроцесор, який поєднує різні TEE, включаючи Intel SGX, AWS Nitro Enclaves, та NVIDIA H100 (у режимі TEE), щоб надавати конфіденційні обчислювальні послуги.

@Spacecoin_xyz: Побудова TEE блокчейну на інфраструктурі, що працює на супутниковій. Вузли обертаються навколо Землі зі швидкістю 7 км/с, на висоті понад 500 км, використовуючи недорогі CubeSats, що робить апаратне забезпечення невразливим до втручання та дані захищені від ворожого фізичного доступу.

Квантова стійкість та інформаційно-теоретична безпека

Квантова стійкість захищає криптографічні протоколи від квантових комп'ютерів, тоді як інформаційно-теоретична безпека (ITS) забезпечує безпеку систем навіть за наявності необмеженої обчислювальної потужності.

Протоколи MPC, як правило, є квантово- та ITS-стійкими, оскільки секрети розбиваються на частки, для відновлення необхідний доступ до достатньої кількості з них. Однак, ITS залежить від припущень, таких як чесна більшість; якщо вони зламуються, ITS більше не виконується. Зазвичай ITS є базовим для MPC, якщо протокол значно відрізняється від стандартних конструкцій.

Повністю гомоморфне шифрування (FHE) вважається квантово-стійким, використовуючи криптографію, засновану на решітці, таку як Навчання з помилками (LWE). Однак воно не є стійким до атак ІТС, оскільки його безпека ґрунтується на обчислювальних припущеннях, які теоретично можуть бути порушені нескінченними ресурсами.

Довірені середовища виконання (TEE) не забезпечують квантову стійкість або інформаційно-теоретичну безпеку (ITS), оскільки вони покладаються на гарантії безпеки на апаратному рівні, які можуть бути піддані компрометації через вразливості апаратного забезпечення або атаки з бокових каналів.

Нарешті, хоча інформаційна безпека та квантова безпека є важливими, практична безпека протоколу залежить від його базових припущень та здатності витримувати умови реального світу зі зловмисницькими намірами.

До мультимодального майбутнього: поєднання PETs для стійких систем

Ми можем уявити майбутнє, де TEE стане типовим для низькоставкових до середніх застосувань, пропонуючи практичний баланс між ефективністю та безпекою. Однак для випадків використання великих ставок, таких як протоколи штучного інтелекту та DeFi, використання лише TEE може ненавмисно створити великі «винагороди за помилки», що стимулюють зловмисників зловживати будь-якими вразливостями та компрометувати кошти користувачів. Для цих сценаріїв буде надзвичайно важливо використовувати більш безпечні фреймворки, такі як MPC та FHE з його зростанням.

Кожен PET має унікальні можливості та компроміси, тому розуміння їх сильних та слабких сторін є важливим. Ідеальний підхід поєднує гнучкі, багатомодальні криптографічні схеми, пристосовані до конкретних потреб. Система відновлення PIN-коду Signal є прикладом такого поєднання PET, як Розподіл Секретів Шаміра (SSS), Безпечні Енклави (TEE) та шифрування на стороні клієнта. Розподіляючи чутливі дані на частини, шифруючи їх на пристрої користувача та обробляючи їх у безпечному обладнанні, Signal гарантує, що жодна окрема сутність не зможе отримати доступ до PIN-коду користувача. Це підкреслює, як злиття криптографічних технік дозволяє практичні, зберігаючі приватність рішення в продакшні.

Ви можете поєднувати MPC + TEE, MPC + Гомоморфне шифрування, MPC + ZKPs, FHE + ZKPs та інше. Ці комбінації підвищують конфіденційність та безпеку, дозволяючи здійснювати безпечні, перевірені обчислення, призначені для конкретних випадків використання.

Приватність як каталізатор безмежних інновацій

Технології, що поліпшують конфіденційність, такі як MPC, FHE та TEE, відкривають момент від нуля до одиниці - нове простору у блокчейнах зі спільним приватним станом. Вони дозволяють те, що раніше було неможливим: справжню приватну співпрацю, масштабовану конфіденційність та надійну конфіденційність, які розширюють межі інновацій.

Приватність 2.0 відкриває абсолютно новий простір дизайну, що робить крипто необмеженим, дозволяючи інноваціям, які ми тільки почали уявляти.

Час будувати класні речі настав.

Відмова від відповідальності:

  1. Цю статтю надруковано з[міліан]. Усі авторські права належать оригінальному автору [мільйон]. Якщо є зауваження до цього перевидання, будь ласка, зв'яжіться з Gate Learnкоманда, і вони невідкладно займуться цим.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими, хто написав, і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови здійснює команда Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіат перекладених статей заборонено.

Compartilhar

Новий простір криптовалюти: що таке MPC, FHE та TEE?

Розширений1/6/2025, 5:47:08 AM
Приватність 2.0 дозволить відкрити нові економіки, нові застосунки - нові прогалини для розблокування. Це, можливо, найбільше розблокування в криптосистемі з часів розумних контрактів та оракулів. У цій статті я розгляну кожну технологію, що покращує приватність, їх вплив та проекти, що надають їм життя.

Приватність 2.0 дозволить розблокувати нові економіки, нові додатки - нові вільні місця.

Це, мабуть, найбільший розблокування в крипто з часу смарт-контрактів та оракулів.

Проте більшість залишаються в незнанні, що це за технології і які досягнення вони мають - спільний приватний стан.

У цій статті я розгляну кожну технологію, яка підвищує конфіденційність, їх вплив і проекти, які їх втілюють у життя.

Прозорість тримала крипто в ланцюгах, але конфіденційність - це ключ, що звільняє її...

Приватність у крипто сьогодні: Фрагментована, неповна та застрягла на фазі 1

Фаза 1 - Спеціалізована конфіденційність

Криптографічна конфіденційність все ще перебуває на початковому етапі, визначеному фрагментованими рішеннями, спрямованими на вузькі випадки використання. Інновації, такі як змішувачі та захищені транзакції, що працюють на основі zk-SNARKs та кільцевих підписів Monero, фокусуються на фінансовій конфіденційності, але працюють як самостійні інструменти та валюти. Хоча вони приховують транзакційні дані, вони не вдаються вирішити більш широкі потреби у конфіденційності або інтегруватися в єдину систему.

Поточний стан: Фаза 2 - Приватний стан

Фаза 2 виходить за рамки ізольованої фінансової конфіденційності, щоб дозволити Приватний стан - більш інтегрований підхід, де докази знань нуля (ZKPs) дозволяють перевіряти обчислення з приватними даними, доводячи правильність без розкриття підлягають вхідні дані, розблоковування програмованої конфіденційності. Блокчейни, такі як Aztec та Aleo, підтримують децентралізовані додатки з приватним станом, що дозволяють приватні транзакції, смарт-контракти та взаємодію зі збереженням ідентичності.

Однак Фаза 2 залишається обмеженою: конфіденційність все ще ізольована в окремих додатках і блокчейнах. Не існує спільної приватної держави, яка б підтримувала спільні, багатосторонні сценарії використання, обмежуючи компонування, сумісність і створення складних економік.

Реальне перетворення: Фаза 3 - Спільний приватний стан

Фаза 3 позначає справжній парадигматичний зліт - Privacy 2.0. Вона розширює концепцію приватності на повний спектр взаємодії з блокчейном, дозволяючи спільний приватний стан (також називається приватним спільним станом). Це відкриває доступ до високодохідних використань, таких як dark pools, training з приватними моделями AI та монетизовані, захищені від розкриття приватні обчислення. На відміну від своїх попередників, Privacy 2.0 переосмислює можливості блокчейнів, заснована на технологіях, таких як багатосторонні обчислення (MPC) та повністю гомоморфне шифрування (FHE), з довіреними виконавчими середовищами (TEEs), які надають додаткові гарантії.

Модульні мережі конфіденційності дозволяють спільний приватний стан через прозорі блокчейни, такі як Ethereum та Solana, що зменшує фрагментацію та знижує втому від гаманців. Тим часом, L1 та L2 можуть реалізувати власні рішення, але за рахунок подальшої фрагментації та ізольованих екосистем.

Чому це важливо

Доки фаза 3 (спільний приватний стан) повністю не матеріалізується, конфіденційність криптовалют залишається фрагментарною і недостатньою для задоволення складних вимог цифрового світу. Перехід від транзакційної конфіденційності до повноцінної цифрової конфіденційності перезначить наш спосіб взаємодії та захисту наших даних.

Крипто: Ахіллесова п'ята - Приватність

Блокчейни відзначаються своєю прозорістю - кожна транзакція та кожен шматок даних видні всім учасникам. Хоча це чудово для довіри, це кошмар для випадків використання, які вимагають конфіденційності. Щоб криптовалюта виконала свій потенціал, нам потрібно прокласти шлях, де прозорість і приватність співіснують - шлях, де інновації не обмежуються страхом викриття, що включає трансформаційні застосування, такі як:

  • Темні басейни та приватні торгові стратегії: Конфіденційність захищає торгові стратегії в темних басейнах, які становлять 10-40% обсягу торгівлі на місці в США. Блокчейни самі по собі не пропонують конфіденційності для таких випадків використання.
  • Confidential AI: Прифатний навчання штучного інтелекту, інференція та приватні агенти штучного інтелекту залишаються недосяжними, що ускладнює прориви в медицині, фінансах та персоналізованих моделях.
  • ШІ на приватних даних: компанії застрягли в залежності від публічних наборів даних через неможливість безпечно навчати моделі штучного інтелекту на власних, високоцінних даних.
  • Приватний DeFi: On-chain сервіси блокуються неспроможністю безпечного обміну даними, такими як ставки за позиками та застава. Відсутність конфіденційності також ускладнює приватні DEX та безпечні крос-ланцюжкові свопи, розкриваючи позиції та обмежуючи прийняття.
  • Ігри з прихованою інформацією: прозорість стримує інновації в іграх, таких як покер або стратегічні торги, які є важливими для геймінгу та прогнозування ринків.
  • Монетизація вашої особистої інформації: Великі технологічні компанії заробили на продажу вашої інформації, тоді як ви нічого не заробили. За допомогою конфіденційного обчислення ви можете безпечно ділитися приватними даними для навчання штучного інтелекту, досліджень або аналітики, монетизувати їх на своїх умовах і залишатися анонімними, завдяки чому ви контролюєте свої дані та їхню цінність.

Не бракує прикладів для підкреслення, але наразі я буду коротким. Очевидно, що вирішення проблеми приватності вирішує реальні виклики, починаючи від надання можливості особам безпечно монетизувати свої дані до забезпечення співпраці між бізнесами щодо конфіденційної інформації без ризику. Це також прокладе шлях для перетворюючих випадків використання, які ми ще навіть не уявляємо - більші і більш впливові, ніж ми можемо передбачити зараз.

Недолік виявлено: чому порушення даних продовжують існувати

23andMe перебуває на межі банкрутства після масштабного витоку даних, що залишає їх чутливу генетичну інформацію уразливою для продажу найвищому пропоненту.

Витоки даних - це не випадкові події; вони є симптомами більш глибокої проблеми: наявні обчислювальні та системи зберігання мають вроджені недоліки. Кожен раз, коли дані обробляються, вони відкриваються, створюючи підтримку для чутливої інформації. Ця вразливість збільшується в крипто, де прозорі блокчейни розкривають кожну транзакцію та кожен шматок даних всім учасникам, залишаючи критичні галузі нерішучими стосовно впровадження технології блокчейн, незважаючи на її потенціал.

Уявіть, що ви прокидаєтеся під заголовками про велике витік даних - ваші медичні записи, фінанси або навіть ДНК витікли. Компанії поспішають змінити шкоду, але для більшості вже занадто пізно. Ця ж уразливість поширюється на сучасні платформи штучного інтелекту, такі як ChatGPT або хмарні сервіси. Кожне запитання потребує розшифрування даних для обробки, створюючи ще одне вікно вразливості.

В результаті компанії часто обмежують використання штучного інтелекту та хмарних технологій через страх експлуатації даних. Хоча довірені середовища виконання (TEE) пропонують часткове рішення, ізолюючи дані в безпечних апаратних зонах, вони залежать від довіри до виробників апаратного забезпечення та вразливі до складних атак. Для випадків використання великої вартості самі ТЕЕ недостатні. Більше про це пізніше...

Вирішення проблеми конфіденційності не полягає лише в запобіганні порушень - це про розблокування зовсім нових галузей та використання, які колись були немислимі, зроблення конфіденційності майданчиком для інновацій.

Формування майбутнього: технології з підвищенням конфіденційності

Технології, що покращують конфіденційність (PET), такі як MPC, FHE та TEE, розробляються десятиліттями - MPC та FHE були вперше сформульовані в 1980-х роках, тоді як TEE з'явилися як концепція на початку 2000-х років і вступили в виробництво в середині 2000-х - на початку 2010-х років. Сьогодні ці технології розвинулися до такої міри, коли вони ефективні та практичні для застосування у реальному світі.

Хоча ZKP широко обговорюються, вони не призначені для забезпечення спільного приватного стану самі по собі, що обмежує їх використання в додатках, таких як збереження конфіденційності машинного навчання. Нові підходи, такі як zkML, використовують ZKP для перевірки інференції, але спільний приватний стан краще реалізується за допомогою MPC та FHE. TEE також грають роль, але самі по собі не відповідають через вразливості безпеки, які я розгляну поряд із унікальними перевагами та викликами кожного підходу у цій статті.

MPC (Multi-Party Computation)

Багатосторонні обчислення (MPC) дозволяють кільком сторонам/вузлам спільно обчислювати функцію, зберігаючи при цьому свої приватні вхідні дані в безпеці. Розподіляючи обчислення між учасниками, MPC усуває потребу в довірі до будь-якого окремого суб'єкта. Це робить його наріжним каменем технології збереження конфіденційності, забезпечуючи спільні обчислення, забезпечуючи конфіденційність даних протягом усього процесу.

Зберігання та використання на виробництві:

Хоча більш широкий потенціал MPC полягає у збереженні конфіденційності обчислень, він знайшов значну відповідність продукту на ринку рішень щодо зберігання - де він забезпечує безпеку приватних ключів без єдиного точка відмови. Платформи, такі як @FireblocksHQ успішно використовували MPC у виробництві, щоб забезпечити безпечне управління цифровими активами, задовольняючи ринковий попит на надійне зберігання ключів. Важливо відзначити, що багато хто в галузі ототожнює «MPC» в першу чергу з зберіганням, що є хибним уявленням, яке підкреслює необхідність демонстрації більш широких можливостей MPC.

Приклад: спільне навчання моделей ШІ в організаціях

Уявіть, що кілька лікарень хочуть спільно навчати модель штучного інтелекту на медичних даних, наприклад, вдосконалюючи діагностичні алгоритми за допомогою медичних записів пацієнтів. Кожна лікарня не бажає ділитися своїми конфіденційними даними через регулятивні вимоги до конфіденційності або конкурентні обговорення. За допомогою мережі MPC лікарні можуть безпечно навчати модель спільно, не передаючи власні дані.

У цій системі дані кожної лікарні розділяються на криптографічні «частки» за допомогою методів секретного обміну. Ці спільні ресурси розподіляються між вузлами в мережі MPC, де окремі шари самі по собі не розкривають інформацію про вихідні дані, гарантуючи, що процес не є життєздатним вектором атаки. Потім вузли спільно обчислюють процес навчання за допомогою захищених протоколів MPC. Це призводить до спільної високоякісної моделі штучного інтелекту, навченої на колективному наборі даних, тоді як кожна лікарня зберігає повний контроль над своїми даними та дотримання правил конфіденційності. Такий підхід не тільки зберігає конфіденційність даних, але й відкриває інсайти, яких не могла б досягти жодна лікарня самотужки.

Виклики та обмеження:

MPC може бути ресурсноємним, зі зростанням кількості вузлів збільшується накладні витрати на комунікацію. Він також несе різні ризики колюзії, де учасники можуть намагатися компрометувати приватність в залежності від моделі безпеки. Академічні підходи зазвичай виявляють зловісну поведінку, але не мають механізмів забезпечення виконання, що компенсується в блокчейн-системах за допомогою стейкінгу та зниження для стимулювання чесності.

Цикл життя MPC

Цикл життя протоколу багатостороннього обчислення (MPC) зазвичай включає дві основні фази: фазу попередньої обробки та фазу онлайну. Ці фази призначені для оптимізації продуктивності та ефективності, особливо для протоколів зі складними криптографічними операціями.

Фаза попередньої обробки (офлайн фаза)

Фаза попередньої обробки відбувається до того, як вхідні дані відомі, виконуючи обчислювально складні операції заздалегідь, щоб зробити онлайн-фазу швидкою та ефективною, як, наприклад, прибирання столу перед вечерею.

Випадкові значення, такі як Бобрівські потрійні (у протоколах, подібних до SPDZ), генеруються для забезпечення безпечних операцій без розголошення приватних вхідних даних. Також готуються криптографічні матеріали, такі як ключі або частки даних, щоб забезпечити згоду всіх сторін на налаштування. Передвизначені значення можуть піддаватися різним рівням перевірки на цілісність в залежності від моделі безпеки. Важливо, що ця фаза є незалежною від введення, що означає, що її можна виконати у будь-який час, навіть якщо деталі або випадок майбутніх обчислень не визначені. Це робить попередню обробку високоякісною та вимагаючою ресурси, з витратами, розподіленими на кілька обчислень для покращення ефективності пізніше.

Онлайн фаза

Онлайн-фаза починається, коли сторони надають свої приватні вхідні дані. Ці дані розбиваються на частки за допомогою схеми секретного розподілу та розподіляються безпечно серед учасників. Фактичні обчислення виконуються на цих спільних вхідних даних, використовуючи попередньо обчислені значення з фази попередньої обробки. Це забезпечує конфіденційність вхідних даних, оскільки жодна сторона не може бачити дані іншої сторони під час процесу.

Після завершення обчислення сторони поєднують свої частки для відновлення кінцевого результату. Онлайн-фаза, як правило, є швидкою, безпечною та ефективною, але її фактична продуктивність та безпека можуть варіюватись залежно від дизайну протоколу, якості реалізації та обчислювальних або мережевих обмежень.

Фаза пост-обробки (необов'язкова)

Деякі протоколи MPC можуть включати фазу після обробки, де виходи перевіряються на правильність, до кінцевих результатів застосовуються додаткові перетворення або покращення конфіденційності, і виконується будь-яка протокольно-специфічна очистка.

Протоколи MPC

Протоколи MPC, такі як BGW, BDOZ та SPDZ (і багато інших), призначені для відповідання різноманітним вимогам щодо безпеки, ефективності та стійкості до недобросовісної поведінки. Кожний протокол визначається своєю моделлю довіри (наприклад, доброчесною більшістю проти недоброчесної більшості) та типом адверсарної поведінки (наприклад, напівдоброчесні проти зловмисних адверсарів). Приклади включають:

  • BGW: Першопочатковий протокол MPC, який поклав основу для сучасного безпечного обчислення, надихаючий безліч наступних протоколів, таких як BDOZ і SPDZ. Розроблений для настройок з чесною більшістю і забезпечує безпеку проти напівчесних супротивників.
  • BDOZ: Протокол MPC для безпечних обчислень у середовищі з недобросовісною більшістю, забезпечуючи безпеку проти зловмисних противників. Оптимізований для ефективних безпечних множення і складних обчислень. Він покращує продуктивність завдяки оптимізованій підготовці для зменшення витрат під час онлайн-процесів.
  • SPDZ: Широко використовуваний протокол MPC для безпечного обчислення в установках з недобросовісною більшістю, забезпечуючи безпеку проти зловмисних супротивників. Побудований на основі BDOZ, він оптимізує продуктивність за допомогою відокремлення фази офлайн / онлайн, попередньо обчислюючи інтенсивні завдання офлайн для швидшого онлайн виконання.

Моделі безпеки

Моделі безпеки в MPC охоплюють як модель довіри (скільки учасників можна довіряти), так і модель адверсарів (як ненадійні сторони можуть себе вести).

Моделі довіри:

Моделі довіри описують припущення про те, наскільки допустимою є злиття, перед тим як приватність або вірність будуть порушені. У вибраній MPC ризики злиття різняться залежно від моделі довіри. Приклади включають:

  • Чесний більшість: Вимагає, щоб більш як 50% учасників були чесними. Ефективно, але менш безпечно (наприклад, BGW, NMC, Manticore)
  • Нечесна більшість: Конфіденційність зберігається, поки принаймні одна сторона залишається чесною, навіть якщо всі інші є зловісними. Менш ефективно, але більш безпечно (наприклад, SPDZ, BDOZ, Cerberus)
  • На основі порогового значення: підмножина вищезазначених моделей, де попередньо визначений поріг (k з n) визначає, скільки сторін можуть співпрацювати перед тим, як буде компрометована конфіденційність або правильність. Це охоплює чесну більшість (k = n/2) та недоброчесну більшість (k = n). Нижчі пороги, як правило, є більш ефективними, але менш безпечними, тоді як вищі пороги збільшують безпеку за рахунок більшої комунікації та обчислень.

Поведінка опонента

Поведінка противника описує, як учасники протоколу можуть діяти недобросовісно або намагатися скомпрометувати систему. Поведінка, що припускається за різних моделей довіри, впливає на гарантії безпеки протоколу. Приклади включають:

  • Пів-чесний (чесний, але цікавий): пів-чесні атакуючі виконують протокол правильно, дотримуючись його кроків і правил, але намагаються вивчити додаткову інформацію з даних, які вони отримують або обробляють під час виконання.
  • Зловмисний (активний): Зловмисні противники можуть довільно відхилятися від протоколу, включаючи надання хибних вхідних даних, підробку повідомлень, співробітництво з іншими сторонами або відмову брати участь, все з метою перешкодження обчисленням, компрометування конфіденційності або порушення результатів.
  • Приховані: Приховані противники можуть відхилятися від протоколу, але мають на меті уникнути виявлення, часто через наявність засобів стримування, таких як штрафи або моніторинг, які роблять зловмисні дії ризикованими.

Проектування протоколу

Забезпечення конфіденційності вхідних даних в налаштуваннях MPC досить просте, оскільки криптографічні техніки, такі як секретне розподіл, запобігають відновленню приватних вхідних даних, якщо не виконано попередньо визначений поріг (наприклад, k з n часток). Однак виявлення відхилень протоколу, таких як обман або атаки відмови в обслуговуванні (DoS), вимагає використання високорівневих криптографічних технік та надійного дизайну протоколу.

Репутація служить основним будівельним блоком для забезпечення довіри в протоколах MPC. За допомогою використання довіри до учасників та їхньої історичної поведінки, репутація зменшує ризики змови та посилює пороги, додаючи додатковий рівень впевненості поза криптографічними гарантіями. У поєднанні зі стимулами та надійним дизайном вона підвищує загальну цілісність протоколу.

Щоб забезпечити чесну поведінку та дотримання припущень щодо моделі довіри на практиці, протоколи часто включають комбінацію криптографічних технік, економічних стимулів та інших механізмів. Приклади включають:

  • Механізми стейкінгу / стрижнів: Учасники ставлять заставу, яку можна стрижнути (покарати), якщо вони відхиляються від протоколу.
  • Активно перевірені сервіси (AVS): Такі механізми, як EigenLayer, забезпечують економічну безпеку, караючи за неправомірну поведінку.
  • Криптографічна ідентифікація шахрайства: Техніки виявлення та усунення зловживань забезпечують ідентифікацію та запобігання відхилень, що робить зловмисництво та нечесну поведінку складнішими і менш привабливими.

З використанням криптографічних інструментів, економічних стимулів та реальних умов, таких як репутація, протоколи MPC призначені для вирівнювання поведінки учасників з чесним виконанням, навіть в умовах протистояння.

Захист в глибину з TEE

Довірені середовища виконання (TEE) забезпечують апаратну ізоляцію для чутливих обчислень, доповнюючи протоколи багатосторонніх обчислень (MPC) як частину стратегії глибокого захисту. TEE забезпечують цілісність виконання (код виконується належним чином) і конфіденційність даних (дані залишаються в безпеці та недоступними для хост-системи або зовнішніх сторін). Запускаючи вузли MPC з TEE всередині, чутливі обчислення всередині кожного вузла ізолюються, зменшуючи ризик скомпрометованих систем або зловмисних операторів, які втручаються в код або витоку даних. Дистанційна атестація криптографічно доводить, що обчислення відбувалися безпечно в межах верифікованого TEE, зменшуючи припущення про довіру, зберігаючи криптографічні гарантії MPC. Цей багаторівневий підхід зміцнює як конфіденційність, так і цілісність, забезпечуючи стійкість навіть у разі порушення одного рівня захисту.

Ключові проекти, переважно використовуючи MPC:

@ArciumHQ: Мережа, незалежна від ланцюга, з безстандартним обчисленням, оптимізована для Solana. Працює завдяки Cerberus, вдосконаленому варіанту SPDZ/BDOZ з підвищеними властивостями безпеки, та Manticore, протоколу високопродуктивних MPC, спеціально розробленого для випадків застосування штучного інтелекту. Cerberus пропонує захист від зловмисних противників в умовах нечесної більшості, тоді як Manticore передбачає напівчесних противників з чесною більшістю. Arcium планує інтегрувати TEE, щоб підвищити стратегію оборони в глибину для своїх протоколів MPC.

@NillionNetwork: Мережа, що не залежить від ланцюга. Їх шар оркестрації, Petnet, підтримує як обчислення, так і зберігання, наразі використовуючи кілька протоколів MPC, включаючи протокол NMC (захищений від напівчесних противників у налаштуваннях чесної більшості) та інші (TBA), плануючи в майбутньому інтегрувати інші технології, що підвищують конфіденційність (PET). Nillion має на меті стати основним шаром оркестрації PET, що робить його простим для будівельників отримати доступ та використовувати різноманітні PET для різних використань.

@0xfairblock: Мережа, яка не залежить від ланцюга, забезпечує конфіденційність для ланцюгів EVM, Cosmos SDK та місцевих додатків. Пропонує загальні рішення MPC, але спрямована на використання в DeFi, такі як конфіденційні аукціони, відповідність намірам, ліквідації та справедливі запуски. Використовує шифрування на основі ідентичності порогового рівня (TIBE) для забезпечення конфіденційності, але розширює функціональність, щоб включити динамічні рішення, такі як CKKS, SPDZ, TEEs (безпека/продуктивність) та ZK (перевірка введення), оптимізуючи операції, накладні витрати та компроміси в області безпеки.

@renegade_fi: Перший ончейн темний пул, запущений на Arbitrum у вересні, який використовує MPC і ZK-SNARK (coSNARKs) для забезпечення конфіденційності. Використовує шкідливо безпечну двосторонню схему SPDZ, швидку схему обміну секретами, з потенційним майбутнім розширенням на більшу кількість сторін.

@LitProtocol: Децентралізоване управління ключами та обчислювальна мережа з використанням MPC та TSS для безпечних ключових операцій та приватних обчислень на Web2 та блокчейнах. Підтримує міжланцюжкове обмін повідомленнями та автоматизацію транзакцій.

@partisiampc: Блокчейн 1-го рівня, який використовує MPC для конфіденційності, працює на основі REAL - протоколу MPC, який захищений від напівчесних адверсарів з моделлю довіри на основі порогу.

@QuilibriumInc: Платформа-як-сервіс MPC з увагою до конфіденційності обміну повідомленнями на рівні peer-to-peer. Її однорідна мережа в основному використовує FERRET для MPC, припускаючи напівчесних адверсарів у недобросовісному більшості середовищі, що інтегрує інші схеми для конкретних компонентів мережі.

@TACEO_IO: Taceo будує відкритий протокол для зашифрованого обчислення, який поєднує MPC та ZK-SNARKs (coSNARKs). Використання MPC для конфіденційності та ZK для перевірки. Поєднує кілька різних протоколів MPC (ABY3 та інші).

@Gateway_xyz: Рівень 1, що об'єднує публічну та спільну приватну державу. Його програмований ринок ПЕТ підтримує MPC, TEE (AWS Nitro, Intel SGX), а незабаром і графічні процесори NVIDIA H100, спотворені схеми, федеративне навчання та багато іншого, що дає розробникам гнучкість у виборі бажаного PET.

Всі вищезгадані проекти в основному використовують MPC, але використовують унікальні підходи до мультимодальної криптографії, поєднуючи такі методи, як гомоморфне шифрування, ZKP, TEE тощо. Прочитайте їхню відповідну документацію для отримання більш детальної інформації.

Повністю гомоморфне шифрування (Fully Homomorphic Encryption, FHE)

FHE, відомий як «Священний Грааль Криптографії», дозволяє виконувати довільні обчислення на зашифрованих даних без розшифрування, зберігаючи приватність під час обробки. Це забезпечує, що результати, після розшифрування, будуть такими ж, як якщо б обчислення проводилися на відкритому тексті, зберігаючи конфіденційність без втрати функціональності.

Виклики та обмеження:

  • Продуктивність: операції FHE є високо обчислювально інтенсивними, особливо для нелінійних завдань, вони виконуються в 100-10 000 разів повільніше, ніж стандартні незашифровані обчислення, залежно від складності операцій. Це обмежує її практичність для масштабних або реально-часових застосувань.
  • Проблема перевірки: Забезпечення правильності обчислень на зашифрованих даних (zkFHE) все ще розробляється і вносить значну складність і зводить до мінімуму обчислювальну швидкість на 4-5 порядків. Без цього ви можете мати конфіденційність, але повинні максимально довіряти вузлам, які обчислюють, наприклад, вашу DeFi-операцію в FHE, щоб запобігти викраденню ваших грошей через обчислення іншої функції, ніж ви запитали.

Ключові схеми FHE

  • FHEW: Оптимізована версія раніше розробленої схеми GSW, що робить перезавантаження більш ефективним. Замість того, щоб розглядати розшифрування як булеву схему, вона використовує арифметичний підхід. Вона підтримує гнучку оцінку функцій з програмованим перезавантаженням і прискорює обробку за допомогою технік швидкого перетворення Фур'є (FFT).
  • TFHE: Використовує "Сліпе обертання" для швидкого перезавантаження, оновлення шифротекстів для запобігання непридатних помилок. Він поєднує базове шифрування LWE з кільцевим шифруванням для ефективних обчислень, будуючи на техніках FHEW з покращеннями, такими як "перемикач модуля" та "ключовий перемикач". Це флагманська реалізація Zama і є першою схемою FHE, яка досягла виробництва в контексті блокчейну.
  • HFHE: Нова схема PHE, розроблена компанією Octra, що використовує гіперграфи для підвищення ефективності. Спочатку натхненний такими схемами, як FHEW, він перетворився на повністю унікальну реалізацію. Це друга схема FHE (після TFHE), яка досягла виробництва в блокчейні, і єдина пропрієтарна, не ліцензована або розроблена третьою стороною. HFHE шифрує цілі стани мережі, а не окремі значення, і досягає в ~11 разів швидших операцій, ніж TFHE.
  • CKKS: представляє інноваційний спосіб відображення реальних (або складних) чисел для шифрування. Він включає в себе техніку «перемасштабування» для управління шумом під час гомоморфних обчислень, зменшуючи розмір шифротексту при збереженні більшої частини точності. Спочатку це була вирівняна схема, пізніше вона включала ефективне початкове завантаження, щоб стати повністю гомоморфною, і додала підтримку упакованих шифротекстів.

Оптимізація ефективності

  • Пакетні операції з Повністю Заповненими Операціями: Традиційні ПЗО обробляють одне зашифроване значення за раз, що робить обчислення на великих наборах даних неефективними через повторювані операції та великий обчислювальний наклад. Техніки, такі як упаковка криптотекстів, дозволяють схемам ПЗО обробляти кілька чистих текстів одночасно, покращуючи ефективність.
  • Управління шумами: операції FHE вводять шум у криптотекст, який накопичується з кожною операцією через додаткову випадковість, необхідну для забезпечення безпеки. Якщо його не контролювати, шум накопичується до такого рівня, де він перешкоджає розшифруванню, зроблюючи неможливим відновлення правильного звичайного тексту. Методи, такі як перезавантаження та модульне перемикання, зменшують шум для збереження точності розшифрування.

Прогрес у спеціалізованих мікросхемах та ASIC з @FabricCrypto, Intel та інші зменшують обчислювальні витрати FHE. Інновації, такі як @OctraЕфективні покращення на основі гіперграфів також особливо захоплюють. Хоча складні обчислення FHE можуть залишатися складними протягом років, простіші застосування, такі як приватний DeFi, голосування та схожі випадки використання, стають все більш реальними. Управління затримкою буде ключовим для досягнення плавного користувацького досвіду.

Основні проєкти, що використовують FHE:

@Zama_FHE: Побудова інструментів FHE для блокчейнів, включаючи бібліотеки fhEVM та TFHE, які широко використовуються декількома проектами FHE. Одним з недавніх досягнень є ко-процесор fhEVM, який дозволяє використовувати функціонал FHE в блокчейнах, сумісних з EVM.

@Octra: Універсальний ланцюг, що використовує HFHE, власну схему FHE над гіперграфами, що дозволяє виконувати високошвидкісні обчислення FHE. Має такі функції, як Proof-of-Learning (PoL), консенсус, заснований на машинному навчанні, і працює як самостійна мережа або підланцюг для аутсорсингу зашифрованих обчислень для інших блокчейнів.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup використовує технологію Zama FHE для забезпечення конфіденційності в Ethereum, що дозволяє приватні смарт-контракти та транзакції.

@IncoNetwork: Cosmos SDK Layer 1 блокчейн, який поєднує FHE, докази з нульовим знанням, надійні середовища виконання та багатосторонні обчислення для забезпечення конфіденційного обчислення. Використовує подвійний стейкінг EigenLayer, щоб використовувати безпеку Ethereum L1.

@theSightAI: Безпечний шар обчислень з ПОСЗ. Незалежний від ланцюжка, підтримує ланцюжки EVM, Solana та TON. Гнучкий з кількома схемами ПОСЗ, такими як CKKS та TFHE. Досліджується перевірка ПОСЗ для забезпечення цілісності обчислень та прискорення ПОСЗ на графічних процесорах для покращення продуктивності.

@FairMath: Копроцесор FHE, здатний підтримувати різноманітні схеми FHE. Використовує стратегію на основі IPFS для ефективного управління великими даними поза ланцюжком, уникайте прямого зберігання у блокчейні.

@Privasea_ai: FHE мережа, яка використовує схему Zama TFHE для штучного інтелекту та машинного навчання.

@SunscreenTech: Розробка компілятора FHE за допомогою схеми BFV, але вони розробили свій компілятор таким чином, що можуть замінити задню схему FHE в майбутньому.

TEE (Довірене середовище виконання)

TEEs створюють апаратно-засновані безпечні зони, де дані обробляються в ізоляції. Чіпи, такі як Intel SGX і AMD SEV, захищають чутливі обчислення від зовнішнього доступу, навіть від операційної системи хоста. Протягом років TEEs були доступні на провідних хмарних платформах, включаючи AWS, Azure та GCP.

Код, що виконується всередині TEE, обробляється у відкритому вигляді, але стає видимим у зашифрованій формі, коли будь-що ззовні намагається до нього отримати доступ.

Графічні процесори NVIDIA та TEE:

Традиційно ТЕБ обмежувалися ЦП, але тепер ГПУ, наприклад NVIDIA Н100, вводять можливості ТЕБ, відкриваючи нові можливості та ринки для апаратного захищеного обчислення. Функція ТЕБ NVIDIA H100 була запущена в ранньому доступі в липні 2023 року, що робить ГПУ ключовим фактором прийняття ТЕБ та розширює їх роль у галузі.

TEE вже широко використовується для біометричної верифікації в пристроях, таких як смартфони та ноутбуки, де вони забезпечують безпечну обробку та зберігання чутливих біометричних даних (наприклад, розпізнавання обличчя або сканування відбитків пальців), запобігаючи зловживанню.

Виклики та обмеження:

Хоча TEE надають ефективну безпеку, вони залежать від виробників апаратного забезпечення, що робить їх ненадійними. Якщо апаратне забезпечення скомпрометовано, весь система стає вразливою. Крім того, TEE вразливі до складних атак з боку побічних каналів (дивитися sgx.failіbadram.eu).

Покращені моделі довіри

  • Співпраця багатьох постачальників TEE: фреймворки, які дозволяють співпрацювати між TEE від різних постачальників (наприклад, Intel SGX, AMD SEV, AWS Nitro), зменшують залежність від одного постачальника. Ця модель зменшує ризик порушення від одного постачальника апаратного забезпечення шляхом розподілу довіри між кількома постачальниками, покращуючи стійкість.
  • Фреймворки з відкритим вихідним кодом TEE: Фреймворки з відкритим вихідним кодом TEE, такі як Keystone та OpenTEE, підвищують довіру, пропонуючи прозорість та аудити з безпеки, спрямовані на спільноту, що зменшує залежність від пропрієтарних, неясних рішень.

Ключові проекти, що використовуються переважно TEEs:

@OasisProtocol: Блокчейн рівня 1, який використовує TEE, зокрема Intel SGX, для забезпечення конфіденційних смарт-контрактів. Він має шар ParaTime, який включає конфіденційні рантайми, сумісні з EVM (Sapphire та Cipher), що дозволяють розробникам будувати EVM-базовані децентралізовані додатки з налаштовуваними параметрами приватності.

@PhalaNetwork: Децентралізована хмарна платформа та мережа копроцесорів, яка інтегрує різні TEE, включаючи Intel SGX, Intel TDX, AMD SEV та NVIDIA H100 (в режимі TEE), щоб надавати конфіденційні обчислювальні послуги.

@SecretNetwork: Децентралізований шар конфіденційних обчислень, який використовує TEE та GPU, зокрема Intel SGX та Nvidia H100 (у режимі TEE), щоб забезпечити конфіденційні обчислення на ланцюжку майже кожної основної блокчейн. Secret також додає FHE для забезпечення безпечного використання приватних даних поза TEE, зберігаючи їх зашифрованими.

@AutomataNetwork: Копроцесор, що використовує TEE для забезпечення безпечного обчислення в різних блокчейнах. Забезпечує живість TEE за допомогою криптекономічної безпеки з використанням Multi-Prover AVS з EigenLayer для зменшення ризиків живості.

@tenprotocol"">@tenprotocol: Ethereum L2 використовує TEE, зокрема Intel SGX для конфіденційних обчислень, що дозволяє шифровані транзакції та смарт-контракти з підвищеною конфіденційністю.

@MarlinProtocol: TEE Копроцесор, який поєднує різні TEE, включаючи Intel SGX, AWS Nitro Enclaves, та NVIDIA H100 (у режимі TEE), щоб надавати конфіденційні обчислювальні послуги.

@Spacecoin_xyz: Побудова TEE блокчейну на інфраструктурі, що працює на супутниковій. Вузли обертаються навколо Землі зі швидкістю 7 км/с, на висоті понад 500 км, використовуючи недорогі CubeSats, що робить апаратне забезпечення невразливим до втручання та дані захищені від ворожого фізичного доступу.

Квантова стійкість та інформаційно-теоретична безпека

Квантова стійкість захищає криптографічні протоколи від квантових комп'ютерів, тоді як інформаційно-теоретична безпека (ITS) забезпечує безпеку систем навіть за наявності необмеженої обчислювальної потужності.

Протоколи MPC, як правило, є квантово- та ITS-стійкими, оскільки секрети розбиваються на частки, для відновлення необхідний доступ до достатньої кількості з них. Однак, ITS залежить від припущень, таких як чесна більшість; якщо вони зламуються, ITS більше не виконується. Зазвичай ITS є базовим для MPC, якщо протокол значно відрізняється від стандартних конструкцій.

Повністю гомоморфне шифрування (FHE) вважається квантово-стійким, використовуючи криптографію, засновану на решітці, таку як Навчання з помилками (LWE). Однак воно не є стійким до атак ІТС, оскільки його безпека ґрунтується на обчислювальних припущеннях, які теоретично можуть бути порушені нескінченними ресурсами.

Довірені середовища виконання (TEE) не забезпечують квантову стійкість або інформаційно-теоретичну безпеку (ITS), оскільки вони покладаються на гарантії безпеки на апаратному рівні, які можуть бути піддані компрометації через вразливості апаратного забезпечення або атаки з бокових каналів.

Нарешті, хоча інформаційна безпека та квантова безпека є важливими, практична безпека протоколу залежить від його базових припущень та здатності витримувати умови реального світу зі зловмисницькими намірами.

До мультимодального майбутнього: поєднання PETs для стійких систем

Ми можем уявити майбутнє, де TEE стане типовим для низькоставкових до середніх застосувань, пропонуючи практичний баланс між ефективністю та безпекою. Однак для випадків використання великих ставок, таких як протоколи штучного інтелекту та DeFi, використання лише TEE може ненавмисно створити великі «винагороди за помилки», що стимулюють зловмисників зловживати будь-якими вразливостями та компрометувати кошти користувачів. Для цих сценаріїв буде надзвичайно важливо використовувати більш безпечні фреймворки, такі як MPC та FHE з його зростанням.

Кожен PET має унікальні можливості та компроміси, тому розуміння їх сильних та слабких сторін є важливим. Ідеальний підхід поєднує гнучкі, багатомодальні криптографічні схеми, пристосовані до конкретних потреб. Система відновлення PIN-коду Signal є прикладом такого поєднання PET, як Розподіл Секретів Шаміра (SSS), Безпечні Енклави (TEE) та шифрування на стороні клієнта. Розподіляючи чутливі дані на частини, шифруючи їх на пристрої користувача та обробляючи їх у безпечному обладнанні, Signal гарантує, що жодна окрема сутність не зможе отримати доступ до PIN-коду користувача. Це підкреслює, як злиття криптографічних технік дозволяє практичні, зберігаючі приватність рішення в продакшні.

Ви можете поєднувати MPC + TEE, MPC + Гомоморфне шифрування, MPC + ZKPs, FHE + ZKPs та інше. Ці комбінації підвищують конфіденційність та безпеку, дозволяючи здійснювати безпечні, перевірені обчислення, призначені для конкретних випадків використання.

Приватність як каталізатор безмежних інновацій

Технології, що поліпшують конфіденційність, такі як MPC, FHE та TEE, відкривають момент від нуля до одиниці - нове простору у блокчейнах зі спільним приватним станом. Вони дозволяють те, що раніше було неможливим: справжню приватну співпрацю, масштабовану конфіденційність та надійну конфіденційність, які розширюють межі інновацій.

Приватність 2.0 відкриває абсолютно новий простір дизайну, що робить крипто необмеженим, дозволяючи інноваціям, які ми тільки почали уявляти.

Час будувати класні речі настав.

Відмова від відповідальності:

  1. Цю статтю надруковано з[міліан]. Усі авторські права належать оригінальному автору [мільйон]. Якщо є зауваження до цього перевидання, будь ласка, зв'яжіться з Gate Learnкоманда, і вони невідкладно займуться цим.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими, хто написав, і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови здійснює команда Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіат перекладених статей заборонено.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!