Приватність 2.0 дозволить розблокувати нові економіки, нові додатки - нові вільні місця.
Це, мабуть, найбільший розблокування в крипто з часу смарт-контрактів та оракулів.
Проте більшість залишаються в незнанні, що це за технології і які досягнення вони мають - спільний приватний стан.
У цій статті я розгляну кожну технологію, яка підвищує конфіденційність, їх вплив і проекти, які їх втілюють у життя.
Прозорість тримала крипто в ланцюгах, але конфіденційність - це ключ, що звільняє її...
Криптографічна конфіденційність все ще перебуває на початковому етапі, визначеному фрагментованими рішеннями, спрямованими на вузькі випадки використання. Інновації, такі як змішувачі та захищені транзакції, що працюють на основі zk-SNARKs та кільцевих підписів Monero, фокусуються на фінансовій конфіденційності, але працюють як самостійні інструменти та валюти. Хоча вони приховують транзакційні дані, вони не вдаються вирішити більш широкі потреби у конфіденційності або інтегруватися в єдину систему.
Фаза 2 виходить за рамки ізольованої фінансової конфіденційності, щоб дозволити Приватний стан - більш інтегрований підхід, де докази знань нуля (ZKPs) дозволяють перевіряти обчислення з приватними даними, доводячи правильність без розкриття підлягають вхідні дані, розблоковування програмованої конфіденційності. Блокчейни, такі як Aztec та Aleo, підтримують децентралізовані додатки з приватним станом, що дозволяють приватні транзакції, смарт-контракти та взаємодію зі збереженням ідентичності.
Однак Фаза 2 залишається обмеженою: конфіденційність все ще ізольована в окремих додатках і блокчейнах. Не існує спільної приватної держави, яка б підтримувала спільні, багатосторонні сценарії використання, обмежуючи компонування, сумісність і створення складних економік.
Фаза 3 позначає справжній парадигматичний зліт - Privacy 2.0. Вона розширює концепцію приватності на повний спектр взаємодії з блокчейном, дозволяючи спільний приватний стан (також називається приватним спільним станом). Це відкриває доступ до високодохідних використань, таких як dark pools, training з приватними моделями AI та монетизовані, захищені від розкриття приватні обчислення. На відміну від своїх попередників, Privacy 2.0 переосмислює можливості блокчейнів, заснована на технологіях, таких як багатосторонні обчислення (MPC) та повністю гомоморфне шифрування (FHE), з довіреними виконавчими середовищами (TEEs), які надають додаткові гарантії.
Модульні мережі конфіденційності дозволяють спільний приватний стан через прозорі блокчейни, такі як Ethereum та Solana, що зменшує фрагментацію та знижує втому від гаманців. Тим часом, L1 та L2 можуть реалізувати власні рішення, але за рахунок подальшої фрагментації та ізольованих екосистем.
Доки фаза 3 (спільний приватний стан) повністю не матеріалізується, конфіденційність криптовалют залишається фрагментарною і недостатньою для задоволення складних вимог цифрового світу. Перехід від транзакційної конфіденційності до повноцінної цифрової конфіденційності перезначить наш спосіб взаємодії та захисту наших даних.
Блокчейни відзначаються своєю прозорістю - кожна транзакція та кожен шматок даних видні всім учасникам. Хоча це чудово для довіри, це кошмар для випадків використання, які вимагають конфіденційності. Щоб криптовалюта виконала свій потенціал, нам потрібно прокласти шлях, де прозорість і приватність співіснують - шлях, де інновації не обмежуються страхом викриття, що включає трансформаційні застосування, такі як:
Не бракує прикладів для підкреслення, але наразі я буду коротким. Очевидно, що вирішення проблеми приватності вирішує реальні виклики, починаючи від надання можливості особам безпечно монетизувати свої дані до забезпечення співпраці між бізнесами щодо конфіденційної інформації без ризику. Це також прокладе шлях для перетворюючих випадків використання, які ми ще навіть не уявляємо - більші і більш впливові, ніж ми можемо передбачити зараз.
23andMe перебуває на межі банкрутства після масштабного витоку даних, що залишає їх чутливу генетичну інформацію уразливою для продажу найвищому пропоненту.
Витоки даних - це не випадкові події; вони є симптомами більш глибокої проблеми: наявні обчислювальні та системи зберігання мають вроджені недоліки. Кожен раз, коли дані обробляються, вони відкриваються, створюючи підтримку для чутливої інформації. Ця вразливість збільшується в крипто, де прозорі блокчейни розкривають кожну транзакцію та кожен шматок даних всім учасникам, залишаючи критичні галузі нерішучими стосовно впровадження технології блокчейн, незважаючи на її потенціал.
Уявіть, що ви прокидаєтеся під заголовками про велике витік даних - ваші медичні записи, фінанси або навіть ДНК витікли. Компанії поспішають змінити шкоду, але для більшості вже занадто пізно. Ця ж уразливість поширюється на сучасні платформи штучного інтелекту, такі як ChatGPT або хмарні сервіси. Кожне запитання потребує розшифрування даних для обробки, створюючи ще одне вікно вразливості.
В результаті компанії часто обмежують використання штучного інтелекту та хмарних технологій через страх експлуатації даних. Хоча довірені середовища виконання (TEE) пропонують часткове рішення, ізолюючи дані в безпечних апаратних зонах, вони залежать від довіри до виробників апаратного забезпечення та вразливі до складних атак. Для випадків використання великої вартості самі ТЕЕ недостатні. Більше про це пізніше...
Вирішення проблеми конфіденційності не полягає лише в запобіганні порушень - це про розблокування зовсім нових галузей та використання, які колись були немислимі, зроблення конфіденційності майданчиком для інновацій.
Технології, що покращують конфіденційність (PET), такі як MPC, FHE та TEE, розробляються десятиліттями - MPC та FHE були вперше сформульовані в 1980-х роках, тоді як TEE з'явилися як концепція на початку 2000-х років і вступили в виробництво в середині 2000-х - на початку 2010-х років. Сьогодні ці технології розвинулися до такої міри, коли вони ефективні та практичні для застосування у реальному світі.
Хоча ZKP широко обговорюються, вони не призначені для забезпечення спільного приватного стану самі по собі, що обмежує їх використання в додатках, таких як збереження конфіденційності машинного навчання. Нові підходи, такі як zkML, використовують ZKP для перевірки інференції, але спільний приватний стан краще реалізується за допомогою MPC та FHE. TEE також грають роль, але самі по собі не відповідають через вразливості безпеки, які я розгляну поряд із унікальними перевагами та викликами кожного підходу у цій статті.
Багатосторонні обчислення (MPC) дозволяють кільком сторонам/вузлам спільно обчислювати функцію, зберігаючи при цьому свої приватні вхідні дані в безпеці. Розподіляючи обчислення між учасниками, MPC усуває потребу в довірі до будь-якого окремого суб'єкта. Це робить його наріжним каменем технології збереження конфіденційності, забезпечуючи спільні обчислення, забезпечуючи конфіденційність даних протягом усього процесу.
Хоча більш широкий потенціал MPC полягає у збереженні конфіденційності обчислень, він знайшов значну відповідність продукту на ринку рішень щодо зберігання - де він забезпечує безпеку приватних ключів без єдиного точка відмови. Платформи, такі як @FireblocksHQ успішно використовували MPC у виробництві, щоб забезпечити безпечне управління цифровими активами, задовольняючи ринковий попит на надійне зберігання ключів. Важливо відзначити, що багато хто в галузі ототожнює «MPC» в першу чергу з зберіганням, що є хибним уявленням, яке підкреслює необхідність демонстрації більш широких можливостей MPC.
Приклад: спільне навчання моделей ШІ в організаціях
Уявіть, що кілька лікарень хочуть спільно навчати модель штучного інтелекту на медичних даних, наприклад, вдосконалюючи діагностичні алгоритми за допомогою медичних записів пацієнтів. Кожна лікарня не бажає ділитися своїми конфіденційними даними через регулятивні вимоги до конфіденційності або конкурентні обговорення. За допомогою мережі MPC лікарні можуть безпечно навчати модель спільно, не передаючи власні дані.
У цій системі дані кожної лікарні розділяються на криптографічні «частки» за допомогою методів секретного обміну. Ці спільні ресурси розподіляються між вузлами в мережі MPC, де окремі шари самі по собі не розкривають інформацію про вихідні дані, гарантуючи, що процес не є життєздатним вектором атаки. Потім вузли спільно обчислюють процес навчання за допомогою захищених протоколів MPC. Це призводить до спільної високоякісної моделі штучного інтелекту, навченої на колективному наборі даних, тоді як кожна лікарня зберігає повний контроль над своїми даними та дотримання правил конфіденційності. Такий підхід не тільки зберігає конфіденційність даних, але й відкриває інсайти, яких не могла б досягти жодна лікарня самотужки.
MPC може бути ресурсноємним, зі зростанням кількості вузлів збільшується накладні витрати на комунікацію. Він також несе різні ризики колюзії, де учасники можуть намагатися компрометувати приватність в залежності від моделі безпеки. Академічні підходи зазвичай виявляють зловісну поведінку, але не мають механізмів забезпечення виконання, що компенсується в блокчейн-системах за допомогою стейкінгу та зниження для стимулювання чесності.
Цикл життя протоколу багатостороннього обчислення (MPC) зазвичай включає дві основні фази: фазу попередньої обробки та фазу онлайну. Ці фази призначені для оптимізації продуктивності та ефективності, особливо для протоколів зі складними криптографічними операціями.
Фаза попередньої обробки відбувається до того, як вхідні дані відомі, виконуючи обчислювально складні операції заздалегідь, щоб зробити онлайн-фазу швидкою та ефективною, як, наприклад, прибирання столу перед вечерею.
Випадкові значення, такі як Бобрівські потрійні (у протоколах, подібних до SPDZ), генеруються для забезпечення безпечних операцій без розголошення приватних вхідних даних. Також готуються криптографічні матеріали, такі як ключі або частки даних, щоб забезпечити згоду всіх сторін на налаштування. Передвизначені значення можуть піддаватися різним рівням перевірки на цілісність в залежності від моделі безпеки. Важливо, що ця фаза є незалежною від введення, що означає, що її можна виконати у будь-який час, навіть якщо деталі або випадок майбутніх обчислень не визначені. Це робить попередню обробку високоякісною та вимагаючою ресурси, з витратами, розподіленими на кілька обчислень для покращення ефективності пізніше.
Онлайн-фаза починається, коли сторони надають свої приватні вхідні дані. Ці дані розбиваються на частки за допомогою схеми секретного розподілу та розподіляються безпечно серед учасників. Фактичні обчислення виконуються на цих спільних вхідних даних, використовуючи попередньо обчислені значення з фази попередньої обробки. Це забезпечує конфіденційність вхідних даних, оскільки жодна сторона не може бачити дані іншої сторони під час процесу.
Після завершення обчислення сторони поєднують свої частки для відновлення кінцевого результату. Онлайн-фаза, як правило, є швидкою, безпечною та ефективною, але її фактична продуктивність та безпека можуть варіюватись залежно від дизайну протоколу, якості реалізації та обчислювальних або мережевих обмежень.
Деякі протоколи MPC можуть включати фазу після обробки, де виходи перевіряються на правильність, до кінцевих результатів застосовуються додаткові перетворення або покращення конфіденційності, і виконується будь-яка протокольно-специфічна очистка.
Протоколи MPC, такі як BGW, BDOZ та SPDZ (і багато інших), призначені для відповідання різноманітним вимогам щодо безпеки, ефективності та стійкості до недобросовісної поведінки. Кожний протокол визначається своєю моделлю довіри (наприклад, доброчесною більшістю проти недоброчесної більшості) та типом адверсарної поведінки (наприклад, напівдоброчесні проти зловмисних адверсарів). Приклади включають:
Моделі безпеки в MPC охоплюють як модель довіри (скільки учасників можна довіряти), так і модель адверсарів (як ненадійні сторони можуть себе вести).
Моделі довіри описують припущення про те, наскільки допустимою є злиття, перед тим як приватність або вірність будуть порушені. У вибраній MPC ризики злиття різняться залежно від моделі довіри. Приклади включають:
Поведінка противника описує, як учасники протоколу можуть діяти недобросовісно або намагатися скомпрометувати систему. Поведінка, що припускається за різних моделей довіри, впливає на гарантії безпеки протоколу. Приклади включають:
Забезпечення конфіденційності вхідних даних в налаштуваннях MPC досить просте, оскільки криптографічні техніки, такі як секретне розподіл, запобігають відновленню приватних вхідних даних, якщо не виконано попередньо визначений поріг (наприклад, k з n часток). Однак виявлення відхилень протоколу, таких як обман або атаки відмови в обслуговуванні (DoS), вимагає використання високорівневих криптографічних технік та надійного дизайну протоколу.
Репутація служить основним будівельним блоком для забезпечення довіри в протоколах MPC. За допомогою використання довіри до учасників та їхньої історичної поведінки, репутація зменшує ризики змови та посилює пороги, додаючи додатковий рівень впевненості поза криптографічними гарантіями. У поєднанні зі стимулами та надійним дизайном вона підвищує загальну цілісність протоколу.
Щоб забезпечити чесну поведінку та дотримання припущень щодо моделі довіри на практиці, протоколи часто включають комбінацію криптографічних технік, економічних стимулів та інших механізмів. Приклади включають:
З використанням криптографічних інструментів, економічних стимулів та реальних умов, таких як репутація, протоколи MPC призначені для вирівнювання поведінки учасників з чесним виконанням, навіть в умовах протистояння.
Довірені середовища виконання (TEE) забезпечують апаратну ізоляцію для чутливих обчислень, доповнюючи протоколи багатосторонніх обчислень (MPC) як частину стратегії глибокого захисту. TEE забезпечують цілісність виконання (код виконується належним чином) і конфіденційність даних (дані залишаються в безпеці та недоступними для хост-системи або зовнішніх сторін). Запускаючи вузли MPC з TEE всередині, чутливі обчислення всередині кожного вузла ізолюються, зменшуючи ризик скомпрометованих систем або зловмисних операторів, які втручаються в код або витоку даних. Дистанційна атестація криптографічно доводить, що обчислення відбувалися безпечно в межах верифікованого TEE, зменшуючи припущення про довіру, зберігаючи криптографічні гарантії MPC. Цей багаторівневий підхід зміцнює як конфіденційність, так і цілісність, забезпечуючи стійкість навіть у разі порушення одного рівня захисту.
@ArciumHQ: Мережа, незалежна від ланцюга, з безстандартним обчисленням, оптимізована для Solana. Працює завдяки Cerberus, вдосконаленому варіанту SPDZ/BDOZ з підвищеними властивостями безпеки, та Manticore, протоколу високопродуктивних MPC, спеціально розробленого для випадків застосування штучного інтелекту. Cerberus пропонує захист від зловмисних противників в умовах нечесної більшості, тоді як Manticore передбачає напівчесних противників з чесною більшістю. Arcium планує інтегрувати TEE, щоб підвищити стратегію оборони в глибину для своїх протоколів MPC.
@NillionNetwork: Мережа, що не залежить від ланцюга. Їх шар оркестрації, Petnet, підтримує як обчислення, так і зберігання, наразі використовуючи кілька протоколів MPC, включаючи протокол NMC (захищений від напівчесних противників у налаштуваннях чесної більшості) та інші (TBA), плануючи в майбутньому інтегрувати інші технології, що підвищують конфіденційність (PET). Nillion має на меті стати основним шаром оркестрації PET, що робить його простим для будівельників отримати доступ та використовувати різноманітні PET для різних використань.
@0xfairblock: Мережа, яка не залежить від ланцюга, забезпечує конфіденційність для ланцюгів EVM, Cosmos SDK та місцевих додатків. Пропонує загальні рішення MPC, але спрямована на використання в DeFi, такі як конфіденційні аукціони, відповідність намірам, ліквідації та справедливі запуски. Використовує шифрування на основі ідентичності порогового рівня (TIBE) для забезпечення конфіденційності, але розширює функціональність, щоб включити динамічні рішення, такі як CKKS, SPDZ, TEEs (безпека/продуктивність) та ZK (перевірка введення), оптимізуючи операції, накладні витрати та компроміси в області безпеки.
@renegade_fi: Перший ончейн темний пул, запущений на Arbitrum у вересні, який використовує MPC і ZK-SNARK (coSNARKs) для забезпечення конфіденційності. Використовує шкідливо безпечну двосторонню схему SPDZ, швидку схему обміну секретами, з потенційним майбутнім розширенням на більшу кількість сторін.
@LitProtocol: Децентралізоване управління ключами та обчислювальна мережа з використанням MPC та TSS для безпечних ключових операцій та приватних обчислень на Web2 та блокчейнах. Підтримує міжланцюжкове обмін повідомленнями та автоматизацію транзакцій.
@partisiampc: Блокчейн 1-го рівня, який використовує MPC для конфіденційності, працює на основі REAL - протоколу MPC, який захищений від напівчесних адверсарів з моделлю довіри на основі порогу.
@QuilibriumInc: Платформа-як-сервіс MPC з увагою до конфіденційності обміну повідомленнями на рівні peer-to-peer. Її однорідна мережа в основному використовує FERRET для MPC, припускаючи напівчесних адверсарів у недобросовісному більшості середовищі, що інтегрує інші схеми для конкретних компонентів мережі.
@TACEO_IO: Taceo будує відкритий протокол для зашифрованого обчислення, який поєднує MPC та ZK-SNARKs (coSNARKs). Використання MPC для конфіденційності та ZK для перевірки. Поєднує кілька різних протоколів MPC (ABY3 та інші).
@Gateway_xyz: Рівень 1, що об'єднує публічну та спільну приватну державу. Його програмований ринок ПЕТ підтримує MPC, TEE (AWS Nitro, Intel SGX), а незабаром і графічні процесори NVIDIA H100, спотворені схеми, федеративне навчання та багато іншого, що дає розробникам гнучкість у виборі бажаного PET.
Всі вищезгадані проекти в основному використовують MPC, але використовують унікальні підходи до мультимодальної криптографії, поєднуючи такі методи, як гомоморфне шифрування, ZKP, TEE тощо. Прочитайте їхню відповідну документацію для отримання більш детальної інформації.
FHE, відомий як «Священний Грааль Криптографії», дозволяє виконувати довільні обчислення на зашифрованих даних без розшифрування, зберігаючи приватність під час обробки. Це забезпечує, що результати, після розшифрування, будуть такими ж, як якщо б обчислення проводилися на відкритому тексті, зберігаючи конфіденційність без втрати функціональності.
Прогрес у спеціалізованих мікросхемах та ASIC з @FabricCrypto, Intel та інші зменшують обчислювальні витрати FHE. Інновації, такі як @OctraЕфективні покращення на основі гіперграфів також особливо захоплюють. Хоча складні обчислення FHE можуть залишатися складними протягом років, простіші застосування, такі як приватний DeFi, голосування та схожі випадки використання, стають все більш реальними. Управління затримкою буде ключовим для досягнення плавного користувацького досвіду.
Основні проєкти, що використовують FHE:
@Zama_FHE: Побудова інструментів FHE для блокчейнів, включаючи бібліотеки fhEVM та TFHE, які широко використовуються декількома проектами FHE. Одним з недавніх досягнень є ко-процесор fhEVM, який дозволяє використовувати функціонал FHE в блокчейнах, сумісних з EVM.
@Octra: Універсальний ланцюг, що використовує HFHE, власну схему FHE над гіперграфами, що дозволяє виконувати високошвидкісні обчислення FHE. Має такі функції, як Proof-of-Learning (PoL), консенсус, заснований на машинному навчанні, і працює як самостійна мережа або підланцюг для аутсорсингу зашифрованих обчислень для інших блокчейнів.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup використовує технологію Zama FHE для забезпечення конфіденційності в Ethereum, що дозволяє приватні смарт-контракти та транзакції.
@IncoNetwork: Cosmos SDK Layer 1 блокчейн, який поєднує FHE, докази з нульовим знанням, надійні середовища виконання та багатосторонні обчислення для забезпечення конфіденційного обчислення. Використовує подвійний стейкінг EigenLayer, щоб використовувати безпеку Ethereum L1.
@theSightAI: Безпечний шар обчислень з ПОСЗ. Незалежний від ланцюжка, підтримує ланцюжки EVM, Solana та TON. Гнучкий з кількома схемами ПОСЗ, такими як CKKS та TFHE. Досліджується перевірка ПОСЗ для забезпечення цілісності обчислень та прискорення ПОСЗ на графічних процесорах для покращення продуктивності.
@FairMath: Копроцесор FHE, здатний підтримувати різноманітні схеми FHE. Використовує стратегію на основі IPFS для ефективного управління великими даними поза ланцюжком, уникайте прямого зберігання у блокчейні.
@Privasea_ai: FHE мережа, яка використовує схему Zama TFHE для штучного інтелекту та машинного навчання.
@SunscreenTech: Розробка компілятора FHE за допомогою схеми BFV, але вони розробили свій компілятор таким чином, що можуть замінити задню схему FHE в майбутньому.
TEEs створюють апаратно-засновані безпечні зони, де дані обробляються в ізоляції. Чіпи, такі як Intel SGX і AMD SEV, захищають чутливі обчислення від зовнішнього доступу, навіть від операційної системи хоста. Протягом років TEEs були доступні на провідних хмарних платформах, включаючи AWS, Azure та GCP.
Код, що виконується всередині TEE, обробляється у відкритому вигляді, але стає видимим у зашифрованій формі, коли будь-що ззовні намагається до нього отримати доступ.
Графічні процесори NVIDIA та TEE:
Традиційно ТЕБ обмежувалися ЦП, але тепер ГПУ, наприклад NVIDIA Н100, вводять можливості ТЕБ, відкриваючи нові можливості та ринки для апаратного захищеного обчислення. Функція ТЕБ NVIDIA H100 була запущена в ранньому доступі в липні 2023 року, що робить ГПУ ключовим фактором прийняття ТЕБ та розширює їх роль у галузі.
TEE вже широко використовується для біометричної верифікації в пристроях, таких як смартфони та ноутбуки, де вони забезпечують безпечну обробку та зберігання чутливих біометричних даних (наприклад, розпізнавання обличчя або сканування відбитків пальців), запобігаючи зловживанню.
Виклики та обмеження:
Хоча TEE надають ефективну безпеку, вони залежать від виробників апаратного забезпечення, що робить їх ненадійними. Якщо апаратне забезпечення скомпрометовано, весь система стає вразливою. Крім того, TEE вразливі до складних атак з боку побічних каналів (дивитися sgx.failіbadram.eu).
@OasisProtocol: Блокчейн рівня 1, який використовує TEE, зокрема Intel SGX, для забезпечення конфіденційних смарт-контрактів. Він має шар ParaTime, який включає конфіденційні рантайми, сумісні з EVM (Sapphire та Cipher), що дозволяють розробникам будувати EVM-базовані децентралізовані додатки з налаштовуваними параметрами приватності.
@PhalaNetwork: Децентралізована хмарна платформа та мережа копроцесорів, яка інтегрує різні TEE, включаючи Intel SGX, Intel TDX, AMD SEV та NVIDIA H100 (в режимі TEE), щоб надавати конфіденційні обчислювальні послуги.
@SecretNetwork: Децентралізований шар конфіденційних обчислень, який використовує TEE та GPU, зокрема Intel SGX та Nvidia H100 (у режимі TEE), щоб забезпечити конфіденційні обчислення на ланцюжку майже кожної основної блокчейн. Secret також додає FHE для забезпечення безпечного використання приватних даних поза TEE, зберігаючи їх зашифрованими.
@AutomataNetwork: Копроцесор, що використовує TEE для забезпечення безпечного обчислення в різних блокчейнах. Забезпечує живість TEE за допомогою криптекономічної безпеки з використанням Multi-Prover AVS з EigenLayer для зменшення ризиків живості.
@tenprotocol"">@tenprotocol: Ethereum L2 використовує TEE, зокрема Intel SGX для конфіденційних обчислень, що дозволяє шифровані транзакції та смарт-контракти з підвищеною конфіденційністю.
@MarlinProtocol: TEE Копроцесор, який поєднує різні TEE, включаючи Intel SGX, AWS Nitro Enclaves, та NVIDIA H100 (у режимі TEE), щоб надавати конфіденційні обчислювальні послуги.
@Spacecoin_xyz: Побудова TEE блокчейну на інфраструктурі, що працює на супутниковій. Вузли обертаються навколо Землі зі швидкістю 7 км/с, на висоті понад 500 км, використовуючи недорогі CubeSats, що робить апаратне забезпечення невразливим до втручання та дані захищені від ворожого фізичного доступу.
Квантова стійкість захищає криптографічні протоколи від квантових комп'ютерів, тоді як інформаційно-теоретична безпека (ITS) забезпечує безпеку систем навіть за наявності необмеженої обчислювальної потужності.
Протоколи MPC, як правило, є квантово- та ITS-стійкими, оскільки секрети розбиваються на частки, для відновлення необхідний доступ до достатньої кількості з них. Однак, ITS залежить від припущень, таких як чесна більшість; якщо вони зламуються, ITS більше не виконується. Зазвичай ITS є базовим для MPC, якщо протокол значно відрізняється від стандартних конструкцій.
Повністю гомоморфне шифрування (FHE) вважається квантово-стійким, використовуючи криптографію, засновану на решітці, таку як Навчання з помилками (LWE). Однак воно не є стійким до атак ІТС, оскільки його безпека ґрунтується на обчислювальних припущеннях, які теоретично можуть бути порушені нескінченними ресурсами.
Довірені середовища виконання (TEE) не забезпечують квантову стійкість або інформаційно-теоретичну безпеку (ITS), оскільки вони покладаються на гарантії безпеки на апаратному рівні, які можуть бути піддані компрометації через вразливості апаратного забезпечення або атаки з бокових каналів.
Нарешті, хоча інформаційна безпека та квантова безпека є важливими, практична безпека протоколу залежить від його базових припущень та здатності витримувати умови реального світу зі зловмисницькими намірами.
Ми можем уявити майбутнє, де TEE стане типовим для низькоставкових до середніх застосувань, пропонуючи практичний баланс між ефективністю та безпекою. Однак для випадків використання великих ставок, таких як протоколи штучного інтелекту та DeFi, використання лише TEE може ненавмисно створити великі «винагороди за помилки», що стимулюють зловмисників зловживати будь-якими вразливостями та компрометувати кошти користувачів. Для цих сценаріїв буде надзвичайно важливо використовувати більш безпечні фреймворки, такі як MPC та FHE з його зростанням.
Кожен PET має унікальні можливості та компроміси, тому розуміння їх сильних та слабких сторін є важливим. Ідеальний підхід поєднує гнучкі, багатомодальні криптографічні схеми, пристосовані до конкретних потреб. Система відновлення PIN-коду Signal є прикладом такого поєднання PET, як Розподіл Секретів Шаміра (SSS), Безпечні Енклави (TEE) та шифрування на стороні клієнта. Розподіляючи чутливі дані на частини, шифруючи їх на пристрої користувача та обробляючи їх у безпечному обладнанні, Signal гарантує, що жодна окрема сутність не зможе отримати доступ до PIN-коду користувача. Це підкреслює, як злиття криптографічних технік дозволяє практичні, зберігаючі приватність рішення в продакшні.
Ви можете поєднувати MPC + TEE, MPC + Гомоморфне шифрування, MPC + ZKPs, FHE + ZKPs та інше. Ці комбінації підвищують конфіденційність та безпеку, дозволяючи здійснювати безпечні, перевірені обчислення, призначені для конкретних випадків використання.
Технології, що поліпшують конфіденційність, такі як MPC, FHE та TEE, відкривають момент від нуля до одиниці - нове простору у блокчейнах зі спільним приватним станом. Вони дозволяють те, що раніше було неможливим: справжню приватну співпрацю, масштабовану конфіденційність та надійну конфіденційність, які розширюють межі інновацій.
Приватність 2.0 відкриває абсолютно новий простір дизайну, що робить крипто необмеженим, дозволяючи інноваціям, які ми тільки почали уявляти.
Час будувати класні речі настав.
Compartilhar
Приватність 2.0 дозволить розблокувати нові економіки, нові додатки - нові вільні місця.
Це, мабуть, найбільший розблокування в крипто з часу смарт-контрактів та оракулів.
Проте більшість залишаються в незнанні, що це за технології і які досягнення вони мають - спільний приватний стан.
У цій статті я розгляну кожну технологію, яка підвищує конфіденційність, їх вплив і проекти, які їх втілюють у життя.
Прозорість тримала крипто в ланцюгах, але конфіденційність - це ключ, що звільняє її...
Криптографічна конфіденційність все ще перебуває на початковому етапі, визначеному фрагментованими рішеннями, спрямованими на вузькі випадки використання. Інновації, такі як змішувачі та захищені транзакції, що працюють на основі zk-SNARKs та кільцевих підписів Monero, фокусуються на фінансовій конфіденційності, але працюють як самостійні інструменти та валюти. Хоча вони приховують транзакційні дані, вони не вдаються вирішити більш широкі потреби у конфіденційності або інтегруватися в єдину систему.
Фаза 2 виходить за рамки ізольованої фінансової конфіденційності, щоб дозволити Приватний стан - більш інтегрований підхід, де докази знань нуля (ZKPs) дозволяють перевіряти обчислення з приватними даними, доводячи правильність без розкриття підлягають вхідні дані, розблоковування програмованої конфіденційності. Блокчейни, такі як Aztec та Aleo, підтримують децентралізовані додатки з приватним станом, що дозволяють приватні транзакції, смарт-контракти та взаємодію зі збереженням ідентичності.
Однак Фаза 2 залишається обмеженою: конфіденційність все ще ізольована в окремих додатках і блокчейнах. Не існує спільної приватної держави, яка б підтримувала спільні, багатосторонні сценарії використання, обмежуючи компонування, сумісність і створення складних економік.
Фаза 3 позначає справжній парадигматичний зліт - Privacy 2.0. Вона розширює концепцію приватності на повний спектр взаємодії з блокчейном, дозволяючи спільний приватний стан (також називається приватним спільним станом). Це відкриває доступ до високодохідних використань, таких як dark pools, training з приватними моделями AI та монетизовані, захищені від розкриття приватні обчислення. На відміну від своїх попередників, Privacy 2.0 переосмислює можливості блокчейнів, заснована на технологіях, таких як багатосторонні обчислення (MPC) та повністю гомоморфне шифрування (FHE), з довіреними виконавчими середовищами (TEEs), які надають додаткові гарантії.
Модульні мережі конфіденційності дозволяють спільний приватний стан через прозорі блокчейни, такі як Ethereum та Solana, що зменшує фрагментацію та знижує втому від гаманців. Тим часом, L1 та L2 можуть реалізувати власні рішення, але за рахунок подальшої фрагментації та ізольованих екосистем.
Доки фаза 3 (спільний приватний стан) повністю не матеріалізується, конфіденційність криптовалют залишається фрагментарною і недостатньою для задоволення складних вимог цифрового світу. Перехід від транзакційної конфіденційності до повноцінної цифрової конфіденційності перезначить наш спосіб взаємодії та захисту наших даних.
Блокчейни відзначаються своєю прозорістю - кожна транзакція та кожен шматок даних видні всім учасникам. Хоча це чудово для довіри, це кошмар для випадків використання, які вимагають конфіденційності. Щоб криптовалюта виконала свій потенціал, нам потрібно прокласти шлях, де прозорість і приватність співіснують - шлях, де інновації не обмежуються страхом викриття, що включає трансформаційні застосування, такі як:
Не бракує прикладів для підкреслення, але наразі я буду коротким. Очевидно, що вирішення проблеми приватності вирішує реальні виклики, починаючи від надання можливості особам безпечно монетизувати свої дані до забезпечення співпраці між бізнесами щодо конфіденційної інформації без ризику. Це також прокладе шлях для перетворюючих випадків використання, які ми ще навіть не уявляємо - більші і більш впливові, ніж ми можемо передбачити зараз.
23andMe перебуває на межі банкрутства після масштабного витоку даних, що залишає їх чутливу генетичну інформацію уразливою для продажу найвищому пропоненту.
Витоки даних - це не випадкові події; вони є симптомами більш глибокої проблеми: наявні обчислювальні та системи зберігання мають вроджені недоліки. Кожен раз, коли дані обробляються, вони відкриваються, створюючи підтримку для чутливої інформації. Ця вразливість збільшується в крипто, де прозорі блокчейни розкривають кожну транзакцію та кожен шматок даних всім учасникам, залишаючи критичні галузі нерішучими стосовно впровадження технології блокчейн, незважаючи на її потенціал.
Уявіть, що ви прокидаєтеся під заголовками про велике витік даних - ваші медичні записи, фінанси або навіть ДНК витікли. Компанії поспішають змінити шкоду, але для більшості вже занадто пізно. Ця ж уразливість поширюється на сучасні платформи штучного інтелекту, такі як ChatGPT або хмарні сервіси. Кожне запитання потребує розшифрування даних для обробки, створюючи ще одне вікно вразливості.
В результаті компанії часто обмежують використання штучного інтелекту та хмарних технологій через страх експлуатації даних. Хоча довірені середовища виконання (TEE) пропонують часткове рішення, ізолюючи дані в безпечних апаратних зонах, вони залежать від довіри до виробників апаратного забезпечення та вразливі до складних атак. Для випадків використання великої вартості самі ТЕЕ недостатні. Більше про це пізніше...
Вирішення проблеми конфіденційності не полягає лише в запобіганні порушень - це про розблокування зовсім нових галузей та використання, які колись були немислимі, зроблення конфіденційності майданчиком для інновацій.
Технології, що покращують конфіденційність (PET), такі як MPC, FHE та TEE, розробляються десятиліттями - MPC та FHE були вперше сформульовані в 1980-х роках, тоді як TEE з'явилися як концепція на початку 2000-х років і вступили в виробництво в середині 2000-х - на початку 2010-х років. Сьогодні ці технології розвинулися до такої міри, коли вони ефективні та практичні для застосування у реальному світі.
Хоча ZKP широко обговорюються, вони не призначені для забезпечення спільного приватного стану самі по собі, що обмежує їх використання в додатках, таких як збереження конфіденційності машинного навчання. Нові підходи, такі як zkML, використовують ZKP для перевірки інференції, але спільний приватний стан краще реалізується за допомогою MPC та FHE. TEE також грають роль, але самі по собі не відповідають через вразливості безпеки, які я розгляну поряд із унікальними перевагами та викликами кожного підходу у цій статті.
Багатосторонні обчислення (MPC) дозволяють кільком сторонам/вузлам спільно обчислювати функцію, зберігаючи при цьому свої приватні вхідні дані в безпеці. Розподіляючи обчислення між учасниками, MPC усуває потребу в довірі до будь-якого окремого суб'єкта. Це робить його наріжним каменем технології збереження конфіденційності, забезпечуючи спільні обчислення, забезпечуючи конфіденційність даних протягом усього процесу.
Хоча більш широкий потенціал MPC полягає у збереженні конфіденційності обчислень, він знайшов значну відповідність продукту на ринку рішень щодо зберігання - де він забезпечує безпеку приватних ключів без єдиного точка відмови. Платформи, такі як @FireblocksHQ успішно використовували MPC у виробництві, щоб забезпечити безпечне управління цифровими активами, задовольняючи ринковий попит на надійне зберігання ключів. Важливо відзначити, що багато хто в галузі ототожнює «MPC» в першу чергу з зберіганням, що є хибним уявленням, яке підкреслює необхідність демонстрації більш широких можливостей MPC.
Приклад: спільне навчання моделей ШІ в організаціях
Уявіть, що кілька лікарень хочуть спільно навчати модель штучного інтелекту на медичних даних, наприклад, вдосконалюючи діагностичні алгоритми за допомогою медичних записів пацієнтів. Кожна лікарня не бажає ділитися своїми конфіденційними даними через регулятивні вимоги до конфіденційності або конкурентні обговорення. За допомогою мережі MPC лікарні можуть безпечно навчати модель спільно, не передаючи власні дані.
У цій системі дані кожної лікарні розділяються на криптографічні «частки» за допомогою методів секретного обміну. Ці спільні ресурси розподіляються між вузлами в мережі MPC, де окремі шари самі по собі не розкривають інформацію про вихідні дані, гарантуючи, що процес не є життєздатним вектором атаки. Потім вузли спільно обчислюють процес навчання за допомогою захищених протоколів MPC. Це призводить до спільної високоякісної моделі штучного інтелекту, навченої на колективному наборі даних, тоді як кожна лікарня зберігає повний контроль над своїми даними та дотримання правил конфіденційності. Такий підхід не тільки зберігає конфіденційність даних, але й відкриває інсайти, яких не могла б досягти жодна лікарня самотужки.
MPC може бути ресурсноємним, зі зростанням кількості вузлів збільшується накладні витрати на комунікацію. Він також несе різні ризики колюзії, де учасники можуть намагатися компрометувати приватність в залежності від моделі безпеки. Академічні підходи зазвичай виявляють зловісну поведінку, але не мають механізмів забезпечення виконання, що компенсується в блокчейн-системах за допомогою стейкінгу та зниження для стимулювання чесності.
Цикл життя протоколу багатостороннього обчислення (MPC) зазвичай включає дві основні фази: фазу попередньої обробки та фазу онлайну. Ці фази призначені для оптимізації продуктивності та ефективності, особливо для протоколів зі складними криптографічними операціями.
Фаза попередньої обробки відбувається до того, як вхідні дані відомі, виконуючи обчислювально складні операції заздалегідь, щоб зробити онлайн-фазу швидкою та ефективною, як, наприклад, прибирання столу перед вечерею.
Випадкові значення, такі як Бобрівські потрійні (у протоколах, подібних до SPDZ), генеруються для забезпечення безпечних операцій без розголошення приватних вхідних даних. Також готуються криптографічні матеріали, такі як ключі або частки даних, щоб забезпечити згоду всіх сторін на налаштування. Передвизначені значення можуть піддаватися різним рівням перевірки на цілісність в залежності від моделі безпеки. Важливо, що ця фаза є незалежною від введення, що означає, що її можна виконати у будь-який час, навіть якщо деталі або випадок майбутніх обчислень не визначені. Це робить попередню обробку високоякісною та вимагаючою ресурси, з витратами, розподіленими на кілька обчислень для покращення ефективності пізніше.
Онлайн-фаза починається, коли сторони надають свої приватні вхідні дані. Ці дані розбиваються на частки за допомогою схеми секретного розподілу та розподіляються безпечно серед учасників. Фактичні обчислення виконуються на цих спільних вхідних даних, використовуючи попередньо обчислені значення з фази попередньої обробки. Це забезпечує конфіденційність вхідних даних, оскільки жодна сторона не може бачити дані іншої сторони під час процесу.
Після завершення обчислення сторони поєднують свої частки для відновлення кінцевого результату. Онлайн-фаза, як правило, є швидкою, безпечною та ефективною, але її фактична продуктивність та безпека можуть варіюватись залежно від дизайну протоколу, якості реалізації та обчислювальних або мережевих обмежень.
Деякі протоколи MPC можуть включати фазу після обробки, де виходи перевіряються на правильність, до кінцевих результатів застосовуються додаткові перетворення або покращення конфіденційності, і виконується будь-яка протокольно-специфічна очистка.
Протоколи MPC, такі як BGW, BDOZ та SPDZ (і багато інших), призначені для відповідання різноманітним вимогам щодо безпеки, ефективності та стійкості до недобросовісної поведінки. Кожний протокол визначається своєю моделлю довіри (наприклад, доброчесною більшістю проти недоброчесної більшості) та типом адверсарної поведінки (наприклад, напівдоброчесні проти зловмисних адверсарів). Приклади включають:
Моделі безпеки в MPC охоплюють як модель довіри (скільки учасників можна довіряти), так і модель адверсарів (як ненадійні сторони можуть себе вести).
Моделі довіри описують припущення про те, наскільки допустимою є злиття, перед тим як приватність або вірність будуть порушені. У вибраній MPC ризики злиття різняться залежно від моделі довіри. Приклади включають:
Поведінка противника описує, як учасники протоколу можуть діяти недобросовісно або намагатися скомпрометувати систему. Поведінка, що припускається за різних моделей довіри, впливає на гарантії безпеки протоколу. Приклади включають:
Забезпечення конфіденційності вхідних даних в налаштуваннях MPC досить просте, оскільки криптографічні техніки, такі як секретне розподіл, запобігають відновленню приватних вхідних даних, якщо не виконано попередньо визначений поріг (наприклад, k з n часток). Однак виявлення відхилень протоколу, таких як обман або атаки відмови в обслуговуванні (DoS), вимагає використання високорівневих криптографічних технік та надійного дизайну протоколу.
Репутація служить основним будівельним блоком для забезпечення довіри в протоколах MPC. За допомогою використання довіри до учасників та їхньої історичної поведінки, репутація зменшує ризики змови та посилює пороги, додаючи додатковий рівень впевненості поза криптографічними гарантіями. У поєднанні зі стимулами та надійним дизайном вона підвищує загальну цілісність протоколу.
Щоб забезпечити чесну поведінку та дотримання припущень щодо моделі довіри на практиці, протоколи часто включають комбінацію криптографічних технік, економічних стимулів та інших механізмів. Приклади включають:
З використанням криптографічних інструментів, економічних стимулів та реальних умов, таких як репутація, протоколи MPC призначені для вирівнювання поведінки учасників з чесним виконанням, навіть в умовах протистояння.
Довірені середовища виконання (TEE) забезпечують апаратну ізоляцію для чутливих обчислень, доповнюючи протоколи багатосторонніх обчислень (MPC) як частину стратегії глибокого захисту. TEE забезпечують цілісність виконання (код виконується належним чином) і конфіденційність даних (дані залишаються в безпеці та недоступними для хост-системи або зовнішніх сторін). Запускаючи вузли MPC з TEE всередині, чутливі обчислення всередині кожного вузла ізолюються, зменшуючи ризик скомпрометованих систем або зловмисних операторів, які втручаються в код або витоку даних. Дистанційна атестація криптографічно доводить, що обчислення відбувалися безпечно в межах верифікованого TEE, зменшуючи припущення про довіру, зберігаючи криптографічні гарантії MPC. Цей багаторівневий підхід зміцнює як конфіденційність, так і цілісність, забезпечуючи стійкість навіть у разі порушення одного рівня захисту.
@ArciumHQ: Мережа, незалежна від ланцюга, з безстандартним обчисленням, оптимізована для Solana. Працює завдяки Cerberus, вдосконаленому варіанту SPDZ/BDOZ з підвищеними властивостями безпеки, та Manticore, протоколу високопродуктивних MPC, спеціально розробленого для випадків застосування штучного інтелекту. Cerberus пропонує захист від зловмисних противників в умовах нечесної більшості, тоді як Manticore передбачає напівчесних противників з чесною більшістю. Arcium планує інтегрувати TEE, щоб підвищити стратегію оборони в глибину для своїх протоколів MPC.
@NillionNetwork: Мережа, що не залежить від ланцюга. Їх шар оркестрації, Petnet, підтримує як обчислення, так і зберігання, наразі використовуючи кілька протоколів MPC, включаючи протокол NMC (захищений від напівчесних противників у налаштуваннях чесної більшості) та інші (TBA), плануючи в майбутньому інтегрувати інші технології, що підвищують конфіденційність (PET). Nillion має на меті стати основним шаром оркестрації PET, що робить його простим для будівельників отримати доступ та використовувати різноманітні PET для різних використань.
@0xfairblock: Мережа, яка не залежить від ланцюга, забезпечує конфіденційність для ланцюгів EVM, Cosmos SDK та місцевих додатків. Пропонує загальні рішення MPC, але спрямована на використання в DeFi, такі як конфіденційні аукціони, відповідність намірам, ліквідації та справедливі запуски. Використовує шифрування на основі ідентичності порогового рівня (TIBE) для забезпечення конфіденційності, але розширює функціональність, щоб включити динамічні рішення, такі як CKKS, SPDZ, TEEs (безпека/продуктивність) та ZK (перевірка введення), оптимізуючи операції, накладні витрати та компроміси в області безпеки.
@renegade_fi: Перший ончейн темний пул, запущений на Arbitrum у вересні, який використовує MPC і ZK-SNARK (coSNARKs) для забезпечення конфіденційності. Використовує шкідливо безпечну двосторонню схему SPDZ, швидку схему обміну секретами, з потенційним майбутнім розширенням на більшу кількість сторін.
@LitProtocol: Децентралізоване управління ключами та обчислювальна мережа з використанням MPC та TSS для безпечних ключових операцій та приватних обчислень на Web2 та блокчейнах. Підтримує міжланцюжкове обмін повідомленнями та автоматизацію транзакцій.
@partisiampc: Блокчейн 1-го рівня, який використовує MPC для конфіденційності, працює на основі REAL - протоколу MPC, який захищений від напівчесних адверсарів з моделлю довіри на основі порогу.
@QuilibriumInc: Платформа-як-сервіс MPC з увагою до конфіденційності обміну повідомленнями на рівні peer-to-peer. Її однорідна мережа в основному використовує FERRET для MPC, припускаючи напівчесних адверсарів у недобросовісному більшості середовищі, що інтегрує інші схеми для конкретних компонентів мережі.
@TACEO_IO: Taceo будує відкритий протокол для зашифрованого обчислення, який поєднує MPC та ZK-SNARKs (coSNARKs). Використання MPC для конфіденційності та ZK для перевірки. Поєднує кілька різних протоколів MPC (ABY3 та інші).
@Gateway_xyz: Рівень 1, що об'єднує публічну та спільну приватну державу. Його програмований ринок ПЕТ підтримує MPC, TEE (AWS Nitro, Intel SGX), а незабаром і графічні процесори NVIDIA H100, спотворені схеми, федеративне навчання та багато іншого, що дає розробникам гнучкість у виборі бажаного PET.
Всі вищезгадані проекти в основному використовують MPC, але використовують унікальні підходи до мультимодальної криптографії, поєднуючи такі методи, як гомоморфне шифрування, ZKP, TEE тощо. Прочитайте їхню відповідну документацію для отримання більш детальної інформації.
FHE, відомий як «Священний Грааль Криптографії», дозволяє виконувати довільні обчислення на зашифрованих даних без розшифрування, зберігаючи приватність під час обробки. Це забезпечує, що результати, після розшифрування, будуть такими ж, як якщо б обчислення проводилися на відкритому тексті, зберігаючи конфіденційність без втрати функціональності.
Прогрес у спеціалізованих мікросхемах та ASIC з @FabricCrypto, Intel та інші зменшують обчислювальні витрати FHE. Інновації, такі як @OctraЕфективні покращення на основі гіперграфів також особливо захоплюють. Хоча складні обчислення FHE можуть залишатися складними протягом років, простіші застосування, такі як приватний DeFi, голосування та схожі випадки використання, стають все більш реальними. Управління затримкою буде ключовим для досягнення плавного користувацького досвіду.
Основні проєкти, що використовують FHE:
@Zama_FHE: Побудова інструментів FHE для блокчейнів, включаючи бібліотеки fhEVM та TFHE, які широко використовуються декількома проектами FHE. Одним з недавніх досягнень є ко-процесор fhEVM, який дозволяє використовувати функціонал FHE в блокчейнах, сумісних з EVM.
@Octra: Універсальний ланцюг, що використовує HFHE, власну схему FHE над гіперграфами, що дозволяє виконувати високошвидкісні обчислення FHE. Має такі функції, як Proof-of-Learning (PoL), консенсус, заснований на машинному навчанні, і працює як самостійна мережа або підланцюг для аутсорсингу зашифрованих обчислень для інших блокчейнів.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup використовує технологію Zama FHE для забезпечення конфіденційності в Ethereum, що дозволяє приватні смарт-контракти та транзакції.
@IncoNetwork: Cosmos SDK Layer 1 блокчейн, який поєднує FHE, докази з нульовим знанням, надійні середовища виконання та багатосторонні обчислення для забезпечення конфіденційного обчислення. Використовує подвійний стейкінг EigenLayer, щоб використовувати безпеку Ethereum L1.
@theSightAI: Безпечний шар обчислень з ПОСЗ. Незалежний від ланцюжка, підтримує ланцюжки EVM, Solana та TON. Гнучкий з кількома схемами ПОСЗ, такими як CKKS та TFHE. Досліджується перевірка ПОСЗ для забезпечення цілісності обчислень та прискорення ПОСЗ на графічних процесорах для покращення продуктивності.
@FairMath: Копроцесор FHE, здатний підтримувати різноманітні схеми FHE. Використовує стратегію на основі IPFS для ефективного управління великими даними поза ланцюжком, уникайте прямого зберігання у блокчейні.
@Privasea_ai: FHE мережа, яка використовує схему Zama TFHE для штучного інтелекту та машинного навчання.
@SunscreenTech: Розробка компілятора FHE за допомогою схеми BFV, але вони розробили свій компілятор таким чином, що можуть замінити задню схему FHE в майбутньому.
TEEs створюють апаратно-засновані безпечні зони, де дані обробляються в ізоляції. Чіпи, такі як Intel SGX і AMD SEV, захищають чутливі обчислення від зовнішнього доступу, навіть від операційної системи хоста. Протягом років TEEs були доступні на провідних хмарних платформах, включаючи AWS, Azure та GCP.
Код, що виконується всередині TEE, обробляється у відкритому вигляді, але стає видимим у зашифрованій формі, коли будь-що ззовні намагається до нього отримати доступ.
Графічні процесори NVIDIA та TEE:
Традиційно ТЕБ обмежувалися ЦП, але тепер ГПУ, наприклад NVIDIA Н100, вводять можливості ТЕБ, відкриваючи нові можливості та ринки для апаратного захищеного обчислення. Функція ТЕБ NVIDIA H100 була запущена в ранньому доступі в липні 2023 року, що робить ГПУ ключовим фактором прийняття ТЕБ та розширює їх роль у галузі.
TEE вже широко використовується для біометричної верифікації в пристроях, таких як смартфони та ноутбуки, де вони забезпечують безпечну обробку та зберігання чутливих біометричних даних (наприклад, розпізнавання обличчя або сканування відбитків пальців), запобігаючи зловживанню.
Виклики та обмеження:
Хоча TEE надають ефективну безпеку, вони залежать від виробників апаратного забезпечення, що робить їх ненадійними. Якщо апаратне забезпечення скомпрометовано, весь система стає вразливою. Крім того, TEE вразливі до складних атак з боку побічних каналів (дивитися sgx.failіbadram.eu).
@OasisProtocol: Блокчейн рівня 1, який використовує TEE, зокрема Intel SGX, для забезпечення конфіденційних смарт-контрактів. Він має шар ParaTime, який включає конфіденційні рантайми, сумісні з EVM (Sapphire та Cipher), що дозволяють розробникам будувати EVM-базовані децентралізовані додатки з налаштовуваними параметрами приватності.
@PhalaNetwork: Децентралізована хмарна платформа та мережа копроцесорів, яка інтегрує різні TEE, включаючи Intel SGX, Intel TDX, AMD SEV та NVIDIA H100 (в режимі TEE), щоб надавати конфіденційні обчислювальні послуги.
@SecretNetwork: Децентралізований шар конфіденційних обчислень, який використовує TEE та GPU, зокрема Intel SGX та Nvidia H100 (у режимі TEE), щоб забезпечити конфіденційні обчислення на ланцюжку майже кожної основної блокчейн. Secret також додає FHE для забезпечення безпечного використання приватних даних поза TEE, зберігаючи їх зашифрованими.
@AutomataNetwork: Копроцесор, що використовує TEE для забезпечення безпечного обчислення в різних блокчейнах. Забезпечує живість TEE за допомогою криптекономічної безпеки з використанням Multi-Prover AVS з EigenLayer для зменшення ризиків живості.
@tenprotocol"">@tenprotocol: Ethereum L2 використовує TEE, зокрема Intel SGX для конфіденційних обчислень, що дозволяє шифровані транзакції та смарт-контракти з підвищеною конфіденційністю.
@MarlinProtocol: TEE Копроцесор, який поєднує різні TEE, включаючи Intel SGX, AWS Nitro Enclaves, та NVIDIA H100 (у режимі TEE), щоб надавати конфіденційні обчислювальні послуги.
@Spacecoin_xyz: Побудова TEE блокчейну на інфраструктурі, що працює на супутниковій. Вузли обертаються навколо Землі зі швидкістю 7 км/с, на висоті понад 500 км, використовуючи недорогі CubeSats, що робить апаратне забезпечення невразливим до втручання та дані захищені від ворожого фізичного доступу.
Квантова стійкість захищає криптографічні протоколи від квантових комп'ютерів, тоді як інформаційно-теоретична безпека (ITS) забезпечує безпеку систем навіть за наявності необмеженої обчислювальної потужності.
Протоколи MPC, як правило, є квантово- та ITS-стійкими, оскільки секрети розбиваються на частки, для відновлення необхідний доступ до достатньої кількості з них. Однак, ITS залежить від припущень, таких як чесна більшість; якщо вони зламуються, ITS більше не виконується. Зазвичай ITS є базовим для MPC, якщо протокол значно відрізняється від стандартних конструкцій.
Повністю гомоморфне шифрування (FHE) вважається квантово-стійким, використовуючи криптографію, засновану на решітці, таку як Навчання з помилками (LWE). Однак воно не є стійким до атак ІТС, оскільки його безпека ґрунтується на обчислювальних припущеннях, які теоретично можуть бути порушені нескінченними ресурсами.
Довірені середовища виконання (TEE) не забезпечують квантову стійкість або інформаційно-теоретичну безпеку (ITS), оскільки вони покладаються на гарантії безпеки на апаратному рівні, які можуть бути піддані компрометації через вразливості апаратного забезпечення або атаки з бокових каналів.
Нарешті, хоча інформаційна безпека та квантова безпека є важливими, практична безпека протоколу залежить від його базових припущень та здатності витримувати умови реального світу зі зловмисницькими намірами.
Ми можем уявити майбутнє, де TEE стане типовим для низькоставкових до середніх застосувань, пропонуючи практичний баланс між ефективністю та безпекою. Однак для випадків використання великих ставок, таких як протоколи штучного інтелекту та DeFi, використання лише TEE може ненавмисно створити великі «винагороди за помилки», що стимулюють зловмисників зловживати будь-якими вразливостями та компрометувати кошти користувачів. Для цих сценаріїв буде надзвичайно важливо використовувати більш безпечні фреймворки, такі як MPC та FHE з його зростанням.
Кожен PET має унікальні можливості та компроміси, тому розуміння їх сильних та слабких сторін є важливим. Ідеальний підхід поєднує гнучкі, багатомодальні криптографічні схеми, пристосовані до конкретних потреб. Система відновлення PIN-коду Signal є прикладом такого поєднання PET, як Розподіл Секретів Шаміра (SSS), Безпечні Енклави (TEE) та шифрування на стороні клієнта. Розподіляючи чутливі дані на частини, шифруючи їх на пристрої користувача та обробляючи їх у безпечному обладнанні, Signal гарантує, що жодна окрема сутність не зможе отримати доступ до PIN-коду користувача. Це підкреслює, як злиття криптографічних технік дозволяє практичні, зберігаючі приватність рішення в продакшні.
Ви можете поєднувати MPC + TEE, MPC + Гомоморфне шифрування, MPC + ZKPs, FHE + ZKPs та інше. Ці комбінації підвищують конфіденційність та безпеку, дозволяючи здійснювати безпечні, перевірені обчислення, призначені для конкретних випадків використання.
Технології, що поліпшують конфіденційність, такі як MPC, FHE та TEE, відкривають момент від нуля до одиниці - нове простору у блокчейнах зі спільним приватним станом. Вони дозволяють те, що раніше було неможливим: справжню приватну співпрацю, масштабовану конфіденційність та надійну конфіденційність, які розширюють межі інновацій.
Приватність 2.0 відкриває абсолютно новий простір дизайну, що робить крипто необмеженим, дозволяючи інноваціям, які ми тільки почали уявляти.
Час будувати класні речі настав.