الجزء 1 من سلسلة الخصوصية الخاصة بناتناولنا ما يعنيه "الخصوصية" وكيف يختلف الخصوصية في شبكات البلوكشين عن الخصوصية في الويب 2، ولماذا من الصعب تحقيقها في البلوكشين.
الحجة الرئيسية لهذا المنصب هي أنه إذا كان الحالة النهائية المرغوبة هي وجود بنية خصوصية قابلة للبرمجة يمكنها التعامل مع الحالة الخاصة المشتركة دون أي نقطة فشل واحدة، فإن جميع الطرق تؤدي أيضًا إلى MPC. نحن أيضًا نستكشف نضوج MPC وافتراضات الثقة الخاصة به، نسلط الضوء على النهج البديل، نقارن التناقضات، ونقدم نظرة عامة على الصناعة.
هل جميعنا نبني نفس الشيء؟ استمر في القراءة لمعرفة الإجابة.
شكراً لـAvishay (SodaLabs), لوكاس (Taceo), مايكل (التوازن), ونيكو (Arcium) للمناقشات التي ساهمت في تشكيل هذا المنشور.
البنية التحتية للخصوصية الحالية في سلاسل الكتل مصممة للتعامل مع حالات استخدام محددة جدًا، مثل المدفوعات الخاصة أو التصويت. هذا وجهة نظر ضيقة إلى حد ما وتعكس بشكل أساسي ما يُستخدم فيه البلوكتشين حاليًا (التداول والتحويلات والتكهن).توم والبو وضعهالعملات المشفرة تعاني من مفارقة فيرمي:
بالإضافة إلى زيادة الحرية الفردية، نحن نعتقد أن الخصوصية هي شرط أساسي لتوسيع مجال التصميم لسلسلة الكتل خارج الميتا المضاربة الحالية. تتطلب العديد من التطبيقات بعض الحالة الخاصة و/أو الخطط المخفية للعمل بشكل صحيح:
تشير التحليلات التجريبية (من كل من web2 و web3) إلى أن معظم المستخدمين لا يرغبون في دفع تكاليف إضافية أو القفز من خلال حلقات إضافية من أجل الخصوصية، ونحن نتفق على أن الخصوصية ليست نقطة بيع بذاتها. ومع ذلك، فإنها تمكّن من وجود حالات استخدام جديدة و(نأمل) أكثر معنى على رأس السلاسل القابلة للكسر - مما يتيح لنا الخروج من معضلة فيرمي.
تقنيات تعزيز الخصوصية (PETs) وحلول التشفير الحديثة (التشفير القابل للبرمجة“) هي الكتل الأساسية لتحقيق هذه الرؤية (انظر الملحقلمزيد من المعلومات حول الحلول المختلفة المتاحة وتنازلاتها في التداول).
تتشكل آراءنا حول كيفية تطور البنية التحتية للخصوصية في سلاسل الكتل حول ثلاث فرضيات رئيسية:
مع الافتراضات المذكورة أعلاه - ما هي الهدف النهائي للبنية التحتية للخصوصية في تقنية سلاسل الكتل؟ هل هناك نهج واحد مناسب لكل تطبيق؟ هل هناك تقنية واحدة لتعزيز الخصوصية تحكم عليها جميعًا؟
ليس تمامًا. جميع هذه الاختيارات لها تضحيات مختلفة ونرى بالفعل دمجها بطرق مختلفة. في المجموع، قمنا بتحديد 11 نهجًا مختلفًا (انظرالمُلحق.
اليوم، تستخدم أكثر الطرق شيوعًا لبناء البنية التحتية للخصوصية في سلاسل الكتل إما الدلائل الصفرية أو التشفير الكامل الجزئي، ومع ذلك، كلاهما له عيوب جوهرية:
إذا كان الهدف المرغوب فيه هو أن يكون لدينا بنية خصوصية قابلة للبرمجة يمكنها التعامل مع الحالة الخاصة المشتركة دون وجود نقطة فشل واحدة، فإن كلا الطريقين يؤديان إلى MPC:
لاحظ أنه على الرغم من أن هاتين الطريقتين تتقاربان في نهاية المطاف، إلا أن MPC تستخدم لأشياء مختلفة:
في حين أن المناقشة بدأت تتحول نحو وجهة نظر أكثر دقة ، فإن الضمانات الكامنة وراء هذه الأساليب المختلفة لا تزال غير مستكشفة. بالنظر إلى أن افتراضات الثقة لدينا تتلخص في افتراضات MPC ، فإن الأسئلة الرئيسية الثلاثة التي يجب طرحها هي:
لنتناول هذه الأسئلة بمزيد من التفصيل.
كلما استخدمت حلول تشفير كلمات التحفظ الذاتي (FHE) ، يتعين عليك دائمًا طرح السؤال: "من يحمل مفتاح فك التشفير؟". إذا كانت الإجابة هي "الشبكة" ، فإن السؤال التالي هو: "أي الكيانات الحقيقية تشكل هذه الشبكة؟". يعتبر السؤال الأخير ذو صلة بجميع حالات الاستخدام التي تعتمد على فحص النقاط المتعددة في شكل ما.
المصدر: محادثة زاما في ETH CC
يتمثل الخطر الرئيسي في MPC في التواطؤ ، أي أن عددا كافيا من الأطراف يتصرف بشكل ضار ويتواطأ لفك تشفير البيانات أو اختلاس الحساب. يمكن الاتفاق على التواطؤ خارج السلسلة ولا يتم الكشف عنه إلا إذا فعلت الأطراف الخبيثة شيئا بحيث يكون واضحا (الابتزاز ، سك الرموز من فراغ ، إلخ). وغني عن القول أن هذا له آثار كبيرة على ضمانات الخصوصية التي يمكن أن يوفرها النظام. يعتمد خطر التواطؤ على:
ملخص طويل: ليس بقوة نرغب فيها، ولكنه أقوى من الاعتماد على طرف ثالث مركزي واحد فقط.
تعتمد العتبة المطلوبة لفك التشفير على مخطط MPC المختار - إلى حد كبير مقايضة بين الحيوية ("التسليم المضمون للمخرجات") والأمن. يمكن أن يكون لديك مخطط N / N آمن للغاية ولكنه يتعطل إذا كانت عقدة واحدة فقط غير متصلة بالإنترنت. من ناحية أخرى ، فإن مخططات N / 2 أو N / 3 أكثر قوة ولكنها تنطوي على مخاطر أكبر للتواطؤ.
الشرطان المتوازيان للتوازن هما:
المخطط المختار يختلف بين التنفيذات. على سبيل المثال، Zama تستهدف N/3, بينما يقوم آركيوم حاليًا بتنفيذ نظام N/Nلكن في وقت لاحق نهدف أيضًا إلى دعم الخطط ذات ضمانات حية أعلى (وافتراضات ثقة أكبر).
يمكن أن يكون التوافق بين هذه النقاط التجارية هو حل مختلط:
على الرغم من أن هذا يبدو جذابًا في النظرية ، إلا أنه يعرض أيضًا تعقيدات إضافية مثل كيفية تفاعل لجنة الحسابات مع لجنة الثقة العالية.
طريقة أخرى لتعزيز ضمانات الأمان هي تشغيل MPC داخل أجهزة موثوقة بحيث يتم الاحتفاظ بمشاركة المفاتيح داخل مخبأ آمن. وهذا يجعل من الصعب استخراج أو استخدام مشاركات المفاتيح لأي شيء آخر غير ما هو محدد بواسطة البروتوكول. على الأقل زاما و أركيوميتم استكشاف زاوية TEE.
تشمل المخاطر الأكثر تعقيدًا حالات الحافة حول أمور مثل الهندسة الاجتماعية ، حيث يتم توظيف مهندس كبير ، على سبيل المثال ، من جميع الشركات المدرجة في مجموعة MPC لأكثر من 10-15 عامًا.
من وجهة نظر الأداء ، يعتبر النقطة الرئيسية التحدي مع MPC هو العبء التواصل. يزداد مع تعقيد الحساب وعدد العقد المشاركة في الشبكة (يتطلب المزيد من التواصل ذهابًا وإيابًا). بالنسبة لحالات استخدام التكنولوجيا العامة ، يؤدي ذلك إلى تبعات عملية اثنتين:
يتكون كوكتيل الخصوصية الكاملة من:
هذا معقد، ويقدم الكثير من الحالات الحدودية غير المستكشفة، ولديه عبء عالي، وقد لا يكون عملياً للغاية في السنوات القادمة. مخاطرة أخرى هي الشعور الزائف بالأمان الذي قد يحصل عليه المرء من إضافة مفاهيم معقدة متعددة على بعضها البعض. كلما زادت التعقيدات وافتراضات الثقة التي نضيفها، كلما ازدادت صعوبة التفكير في أمان الحل الكلي.
هل يستحق كل هذا العناء؟ ربما، ولكن الأمر يستحق أيضا استكشاف أساليب بديلة قد تحقق كفاءة حسابية أفضل بكثير على حساب ضمانات الخصوصية الأضعف قليلا. مثل ليرون من سيسميكلوحظ - يجب أن نركز على أبسط حل يلبي معاييرنا لمستوى الخصوصية المطلوبة والتنازلات المقبولة، بدلاً من الهندسة المبالغ فيها فقط لأجلها.
إذا كان كل من ZK و FHE في النهاية يعود إلى افتراضات الثقة لـ MPC ، فلماذا لا نستخدم MPC مباشرة للحسابات؟ هذا سؤال صحيح وشيء يعمل عليه فرق مثل Gateأرسيوم, SodaLabs(تستخدم بواسطةCotiv2),TaceoوNillionنحن نحاول أن نقوم به. يرجى ملاحظة أن تقنية MPC تتخذ العديد من الأشكال، ولكن من بين الطرق الثلاثة الرئيسية، نشير هنا إلى طرق مشاركة الأسرار والدوائر المشفرة (GC) القائمة على بروتوكولات، وليس بروتوكولات FHE التي تستخدم MPC لفك التشفير.
بينما يتم استخدام MPC بالفعل للعمليات البسيطة مثل التواقيع الموزعة والمحافظ الأكثر أمانًا، الصعوبة الرئيسية في استخدام MPC للعمليات الحسابية العامة هي الفوارق في التواصل (تزيد مع تعقيد الحساب وعدد العقد المعنية).
هناك بعض الطرق لتقليل التكاليف الإضافية، مثل القيام بالمعالجة المسبقة (أي أجزاء البروتوكول الأكثر تكلفة) مسبقاً وبشكل غير متصل - شيء ماArciumوSodaLabsيتم استكشافه. ثم يتم تنفيذ العملية في المرحلة عبر الإنترنت ، والتي تستهلك بعض البيانات التي تم إنتاجها في المرحلة غير المتصلة بالإنترنت. يقلل هذا بشكل كبير من إجمالي الزيادة في التواصل.
تُظهر الجدول أدناه من SodaLabs المقاييس الأولية لمدة تنفيذ تعليمات التشغيل المختلفة 1,000 مرة في gcEVM الخاصة بهم (مُذكرة بالمايكروثانية). بينما هذه خطوة في الاتجاه الصحيح، لا يزال هناك الكثير من العمل لتحسين الكفاءة وتوسيع مجموعة المشغلات بعيدًا عن عدد قليل من العقد.
المصدر: صودا لابس
فائدة النهج القائم على زيرو-معرفة هي أنك تستخدم MPC فقط لحالات الاستخدام التي تتطلب الحساب على حالة خاصة مشتركة. تتنافس FHE بشكل أكثر مباشرة مع MPC وتعتمد بشكل كبير على تسارع الأجهزة.
لقد شهد اهتمامًا متجددًا مؤخرًا في تقنيات تثبيت البيئة (TEE)، التي يمكن الاستفادة منها سواء بمفردها (سلاسل كتل خاصة معتمدة على TEE أو معالجات مشتركة) أو بالاشتراك مع تقنيات حماية الخصوصية الأخرى مثل الحلول المعتمدة على ZK (استخدام TEE فقط للحسابات على الحالة الخاصة المشتركة).
في حين أن TEEs في بعض الطرق أكثر نضجًا ولا يتسببون في تأخير الأداء بنفس القدر، إلا أنهم لا يأتون بدون عيوب. أولاً، TEEs لديها افتراضات ثقة مختلفة (1 / N) وتوفر حلًا قائمًا على الأجهزة بدلاً من البرامج. واحدة من الانتقادات المتكررة تتعلق بالماضي. ثغرات SGX، ولكن من الجدير بالذكر أن TEE ≠ Intel SGX. تتطلب أيضًا TEEs الثقة في مزود الأجهزة والأجهزة مكلفة (غير متاحة لمعظم الأشخاص). يمكن أن تكون إحدى الحلول لمخاطر الهجمات الفعلية هيتشغيل TEEs في الفضاءللأمور الحرجة في المهمة.
بشكل عام ، تبدو TEEs أكثر ملاءمة للتصديق أو حالات الاستخدام التي تحتاج فقط إلى خصوصية قصيرة المدى (فك تشفير العتبة ، دفاتر الطلبات المظلمة ، إلخ). بالنسبة للخصوصية الدائمة أو طويلة الأجل ، تبدو الضمانات الأمنية أقل جاذبية.
الخصوصية المتوسطة يمكن أن توفر الخصوصية من المستخدمين الآخرين، ولكن الضمانات الخصوصية تأتي فقط من الثقة في طرف ثالث (نقطة فشل واحدة). بينما يشبه "الخصوصية web2" (الخصوصية من المستخدمين الآخرين)، يمكن تعزيزها بضمانات إضافية (تشفيرية أو اقتصادية) والسماح بالتحقق من التنفيذ الصحيح.
لجان توفر البيانات الخاصة (DAC) هي مثال واحد على ذلك؛ يخزن أعضاء DAC البيانات خارج السلسلة ويثق بهم المستخدمون في تخزين البيانات بشكل صحيح وفرض تحديثات حالة الانتقال.المسلسل المرخصالمقترحة من قبل توم والبو.
بينما تجعل هذه الطريقة تنازلات كبيرة في ضمانات الخصوصية ، فقد يكون البديل الوحيد الممكن لتطبيقات قيمة أقل وأداء عالي من حيث التكلفة والأداء (على الأقل في الوقت الحالي). مثال على ذلك هو بروتوكول عدسة، الذي يخطط لاستخدام DAC خاص لتحقيق خلاصات خاصة. بالنسبة لحالات الاستخدام مثل الاجتماعية على السلسلة ، من المحتمل أن تكون المفاضلة بين الخصوصية والتكلفة / الأداء معقولة في الوقت الحالي (بالنظر إلى التكلفة والنفقات العامة للبدائل).
يمكن لعناوين الخفاء أن توفر ضمانات خصوصية مشابهة لإنشاء عنوان جديد لكل عملية تحويل، لكن العملية مُتمتّعة على الجانب الخلفي ومجرّدة عن المستخدمين. لمزيد من المعلومات، انظر هنا نظرة عامة من فيتاليكأو هذاالانغماس العميق في مختلف النهج. اللاعبون الرئيسيون في هذا المجال يشملون أمبراوFluidkey.
بينما توفر عناوين التخفي حلاً بسيطاً نسبيًا ، إلا أن العائق الرئيسي هو أنها يمكن أن تضمن الخصوصية فقط للمعاملات (الدفعات والتحويلات) ، وليس للحوسبة العامة. وهذا يفرقها عن الحلول الثلاثة الأخرى المذكورة أعلاه.
بالإضافة إلى ذلك ، فإن ضمانات الخصوصية التي توفرها عناوين التخفي ليست قوية مثل البدائل. يمكن كسر عدم الكشف عن هويته مع تحليل التجميع البسيط، وخصوصا إذا لم تكن التحويلات الواردة والصادرة في نطاق مماثل (على سبيل المثال: تلقي 10،000 دولار، لكن الإنفاق في المتوسط 10-100 دولار على المعاملات اليومية). تحدي آخر مع عناوين التمويه هو ترقية المفاتيح، والتي تحتاج حاليا إلى أن تُنفذ على نحو فردي لكل محفظة (يمكن أن تساعد لفات الأسطوانات في حل هذه المشكلة). من الجانب تجربة المستخدم، تتطلب بروتوكولات عنوان التمويه أيضا تجريد الحساب أو جهة دفع لتغطية الرسوم إذا لم يكن للحساب رمز الرسوم (على سبيل المثال: ETH).
نظرًا للتطور السريع وعدم اليقين العام حول الحلول التقنية المختلفة ، هناك عدة مخاطر تتعلق بفرضيتنا بأن تقنية MPC هي الحل النهائي. الأسباب الرئيسية التي قد لا نحتاج فيها إلى تقنية MPC بأي شكل من الأشكال تشمل:
في نهاية المطاف، تكون قوة السلسلة هي قوة أضعف حلقة فيها. في حالة البنية التحتية للخصوصية القابلة للبرمجة، فإن ضمانات الثقة تنحصر في MPC إذا أردنا أن يكون قادرًا على التعامل مع الحالة الخاصة المشتركة دون نقطة فشل واحدة.
على الرغم من أن هذه القطعة قد تبدو نقدية تجاه MPC ، إلا أنها ليست كذلك. تقدم MPC تحسينًا كبيرًا للوضع الحالي الذي يعتمد على الأطراف الثالثة المركزية. المشكلة الرئيسية ، في رأينا ، هي الشعور الزائف بالثقة في جميع أنحاء الصناعة والقضايا التي تم تجاهلها. بدلاً من ذلك ، يجب علينا التعامل مع هذه المشكلات بحزم والتركيز على تقييم المخاطر المحتملة.
ولكن لا يتعين حل جميع المشكلات باستخدام نفس الأدوات. على الرغم من اعتقادنا أن MPC هو الهدف النهائي، فإن النهج البديل خيارات جيدة طالما أن الرئيسة للحلول التي تعمل بالطاقة MPC لا تزال مرتفعة. دائمًا يستحق التفكير في النهج الأفضل الذي يتناسب مع الاحتياجات / الخصائص الخاصة بالمشاكل التي نحاول حلها والتضحيات التي نحن على استعداد لاتخاذها.
حتى إذا كان لديك أفضل مطرقة في العالم، ليس كل شيء مسمار.
تقنيات تعزيز الخصوصيةتهدف الحيوانات الأليفة ، أو PETs ، إلى تحسين جانب واحد أو أكثر من مجالات العمل المذكورة أعلاه. وبشكل أكثر تحديدًا ، فهي حلول تقنية لحماية البيانات أثناء التخزين والحساب والاتصال.
هناك الكثير من PETs المختلفة للاختيار من بينها ، ولكن أكثرها صلة بصناعة blockchain تشمل الحساء المكون من ثلاثة أحرف - ZKP و MPC و FHE و TEE - إلى جانب طرق إضافية مثل عناوين التخفي:
يمكن دمج هذه PETs بطرق مختلفة لتحقيق مقايضات مختلفة وافتراضات الثقة. لدينا أيضا حلول تعتمد على طرف ثالث موثوق به (خصوصية وسيطة) ، مثل لجان توفر البيانات الخاصة (DAC). يمكن أن تتيح هذه الخصوصية من المستخدمين الآخرين ، لكن ضمانات الخصوصية تأتي فقط من الوثوق بطرف ثالث. بهذا المعنى ، يشبه "خصوصية web2" (الخصوصية من المستخدمين الآخرين) ، ولكن يمكن تعزيزه بضمانات إضافية (تشفير أو اقتصادية).
في المجموع ، حددنا 11 طريقة مختلفة لتحقيق بعض ضمانات الخصوصية في شبكات blockchain. وتشمل بعض المقايضات التي لوحظت ما يلي:
Dentro de estas 11 categorías, muchas compañías diferentes están trabajando en una o más soluciones. A continuación se muestra un resumen (no exhaustivo) del estado actual de la industria:
الجزء 1 من سلسلة الخصوصية الخاصة بناتناولنا ما يعنيه "الخصوصية" وكيف يختلف الخصوصية في شبكات البلوكشين عن الخصوصية في الويب 2، ولماذا من الصعب تحقيقها في البلوكشين.
الحجة الرئيسية لهذا المنصب هي أنه إذا كان الحالة النهائية المرغوبة هي وجود بنية خصوصية قابلة للبرمجة يمكنها التعامل مع الحالة الخاصة المشتركة دون أي نقطة فشل واحدة، فإن جميع الطرق تؤدي أيضًا إلى MPC. نحن أيضًا نستكشف نضوج MPC وافتراضات الثقة الخاصة به، نسلط الضوء على النهج البديل، نقارن التناقضات، ونقدم نظرة عامة على الصناعة.
هل جميعنا نبني نفس الشيء؟ استمر في القراءة لمعرفة الإجابة.
شكراً لـAvishay (SodaLabs), لوكاس (Taceo), مايكل (التوازن), ونيكو (Arcium) للمناقشات التي ساهمت في تشكيل هذا المنشور.
البنية التحتية للخصوصية الحالية في سلاسل الكتل مصممة للتعامل مع حالات استخدام محددة جدًا، مثل المدفوعات الخاصة أو التصويت. هذا وجهة نظر ضيقة إلى حد ما وتعكس بشكل أساسي ما يُستخدم فيه البلوكتشين حاليًا (التداول والتحويلات والتكهن).توم والبو وضعهالعملات المشفرة تعاني من مفارقة فيرمي:
بالإضافة إلى زيادة الحرية الفردية، نحن نعتقد أن الخصوصية هي شرط أساسي لتوسيع مجال التصميم لسلسلة الكتل خارج الميتا المضاربة الحالية. تتطلب العديد من التطبيقات بعض الحالة الخاصة و/أو الخطط المخفية للعمل بشكل صحيح:
تشير التحليلات التجريبية (من كل من web2 و web3) إلى أن معظم المستخدمين لا يرغبون في دفع تكاليف إضافية أو القفز من خلال حلقات إضافية من أجل الخصوصية، ونحن نتفق على أن الخصوصية ليست نقطة بيع بذاتها. ومع ذلك، فإنها تمكّن من وجود حالات استخدام جديدة و(نأمل) أكثر معنى على رأس السلاسل القابلة للكسر - مما يتيح لنا الخروج من معضلة فيرمي.
تقنيات تعزيز الخصوصية (PETs) وحلول التشفير الحديثة (التشفير القابل للبرمجة“) هي الكتل الأساسية لتحقيق هذه الرؤية (انظر الملحقلمزيد من المعلومات حول الحلول المختلفة المتاحة وتنازلاتها في التداول).
تتشكل آراءنا حول كيفية تطور البنية التحتية للخصوصية في سلاسل الكتل حول ثلاث فرضيات رئيسية:
مع الافتراضات المذكورة أعلاه - ما هي الهدف النهائي للبنية التحتية للخصوصية في تقنية سلاسل الكتل؟ هل هناك نهج واحد مناسب لكل تطبيق؟ هل هناك تقنية واحدة لتعزيز الخصوصية تحكم عليها جميعًا؟
ليس تمامًا. جميع هذه الاختيارات لها تضحيات مختلفة ونرى بالفعل دمجها بطرق مختلفة. في المجموع، قمنا بتحديد 11 نهجًا مختلفًا (انظرالمُلحق.
اليوم، تستخدم أكثر الطرق شيوعًا لبناء البنية التحتية للخصوصية في سلاسل الكتل إما الدلائل الصفرية أو التشفير الكامل الجزئي، ومع ذلك، كلاهما له عيوب جوهرية:
إذا كان الهدف المرغوب فيه هو أن يكون لدينا بنية خصوصية قابلة للبرمجة يمكنها التعامل مع الحالة الخاصة المشتركة دون وجود نقطة فشل واحدة، فإن كلا الطريقين يؤديان إلى MPC:
لاحظ أنه على الرغم من أن هاتين الطريقتين تتقاربان في نهاية المطاف، إلا أن MPC تستخدم لأشياء مختلفة:
في حين أن المناقشة بدأت تتحول نحو وجهة نظر أكثر دقة ، فإن الضمانات الكامنة وراء هذه الأساليب المختلفة لا تزال غير مستكشفة. بالنظر إلى أن افتراضات الثقة لدينا تتلخص في افتراضات MPC ، فإن الأسئلة الرئيسية الثلاثة التي يجب طرحها هي:
لنتناول هذه الأسئلة بمزيد من التفصيل.
كلما استخدمت حلول تشفير كلمات التحفظ الذاتي (FHE) ، يتعين عليك دائمًا طرح السؤال: "من يحمل مفتاح فك التشفير؟". إذا كانت الإجابة هي "الشبكة" ، فإن السؤال التالي هو: "أي الكيانات الحقيقية تشكل هذه الشبكة؟". يعتبر السؤال الأخير ذو صلة بجميع حالات الاستخدام التي تعتمد على فحص النقاط المتعددة في شكل ما.
المصدر: محادثة زاما في ETH CC
يتمثل الخطر الرئيسي في MPC في التواطؤ ، أي أن عددا كافيا من الأطراف يتصرف بشكل ضار ويتواطأ لفك تشفير البيانات أو اختلاس الحساب. يمكن الاتفاق على التواطؤ خارج السلسلة ولا يتم الكشف عنه إلا إذا فعلت الأطراف الخبيثة شيئا بحيث يكون واضحا (الابتزاز ، سك الرموز من فراغ ، إلخ). وغني عن القول أن هذا له آثار كبيرة على ضمانات الخصوصية التي يمكن أن يوفرها النظام. يعتمد خطر التواطؤ على:
ملخص طويل: ليس بقوة نرغب فيها، ولكنه أقوى من الاعتماد على طرف ثالث مركزي واحد فقط.
تعتمد العتبة المطلوبة لفك التشفير على مخطط MPC المختار - إلى حد كبير مقايضة بين الحيوية ("التسليم المضمون للمخرجات") والأمن. يمكن أن يكون لديك مخطط N / N آمن للغاية ولكنه يتعطل إذا كانت عقدة واحدة فقط غير متصلة بالإنترنت. من ناحية أخرى ، فإن مخططات N / 2 أو N / 3 أكثر قوة ولكنها تنطوي على مخاطر أكبر للتواطؤ.
الشرطان المتوازيان للتوازن هما:
المخطط المختار يختلف بين التنفيذات. على سبيل المثال، Zama تستهدف N/3, بينما يقوم آركيوم حاليًا بتنفيذ نظام N/Nلكن في وقت لاحق نهدف أيضًا إلى دعم الخطط ذات ضمانات حية أعلى (وافتراضات ثقة أكبر).
يمكن أن يكون التوافق بين هذه النقاط التجارية هو حل مختلط:
على الرغم من أن هذا يبدو جذابًا في النظرية ، إلا أنه يعرض أيضًا تعقيدات إضافية مثل كيفية تفاعل لجنة الحسابات مع لجنة الثقة العالية.
طريقة أخرى لتعزيز ضمانات الأمان هي تشغيل MPC داخل أجهزة موثوقة بحيث يتم الاحتفاظ بمشاركة المفاتيح داخل مخبأ آمن. وهذا يجعل من الصعب استخراج أو استخدام مشاركات المفاتيح لأي شيء آخر غير ما هو محدد بواسطة البروتوكول. على الأقل زاما و أركيوميتم استكشاف زاوية TEE.
تشمل المخاطر الأكثر تعقيدًا حالات الحافة حول أمور مثل الهندسة الاجتماعية ، حيث يتم توظيف مهندس كبير ، على سبيل المثال ، من جميع الشركات المدرجة في مجموعة MPC لأكثر من 10-15 عامًا.
من وجهة نظر الأداء ، يعتبر النقطة الرئيسية التحدي مع MPC هو العبء التواصل. يزداد مع تعقيد الحساب وعدد العقد المشاركة في الشبكة (يتطلب المزيد من التواصل ذهابًا وإيابًا). بالنسبة لحالات استخدام التكنولوجيا العامة ، يؤدي ذلك إلى تبعات عملية اثنتين:
يتكون كوكتيل الخصوصية الكاملة من:
هذا معقد، ويقدم الكثير من الحالات الحدودية غير المستكشفة، ولديه عبء عالي، وقد لا يكون عملياً للغاية في السنوات القادمة. مخاطرة أخرى هي الشعور الزائف بالأمان الذي قد يحصل عليه المرء من إضافة مفاهيم معقدة متعددة على بعضها البعض. كلما زادت التعقيدات وافتراضات الثقة التي نضيفها، كلما ازدادت صعوبة التفكير في أمان الحل الكلي.
هل يستحق كل هذا العناء؟ ربما، ولكن الأمر يستحق أيضا استكشاف أساليب بديلة قد تحقق كفاءة حسابية أفضل بكثير على حساب ضمانات الخصوصية الأضعف قليلا. مثل ليرون من سيسميكلوحظ - يجب أن نركز على أبسط حل يلبي معاييرنا لمستوى الخصوصية المطلوبة والتنازلات المقبولة، بدلاً من الهندسة المبالغ فيها فقط لأجلها.
إذا كان كل من ZK و FHE في النهاية يعود إلى افتراضات الثقة لـ MPC ، فلماذا لا نستخدم MPC مباشرة للحسابات؟ هذا سؤال صحيح وشيء يعمل عليه فرق مثل Gateأرسيوم, SodaLabs(تستخدم بواسطةCotiv2),TaceoوNillionنحن نحاول أن نقوم به. يرجى ملاحظة أن تقنية MPC تتخذ العديد من الأشكال، ولكن من بين الطرق الثلاثة الرئيسية، نشير هنا إلى طرق مشاركة الأسرار والدوائر المشفرة (GC) القائمة على بروتوكولات، وليس بروتوكولات FHE التي تستخدم MPC لفك التشفير.
بينما يتم استخدام MPC بالفعل للعمليات البسيطة مثل التواقيع الموزعة والمحافظ الأكثر أمانًا، الصعوبة الرئيسية في استخدام MPC للعمليات الحسابية العامة هي الفوارق في التواصل (تزيد مع تعقيد الحساب وعدد العقد المعنية).
هناك بعض الطرق لتقليل التكاليف الإضافية، مثل القيام بالمعالجة المسبقة (أي أجزاء البروتوكول الأكثر تكلفة) مسبقاً وبشكل غير متصل - شيء ماArciumوSodaLabsيتم استكشافه. ثم يتم تنفيذ العملية في المرحلة عبر الإنترنت ، والتي تستهلك بعض البيانات التي تم إنتاجها في المرحلة غير المتصلة بالإنترنت. يقلل هذا بشكل كبير من إجمالي الزيادة في التواصل.
تُظهر الجدول أدناه من SodaLabs المقاييس الأولية لمدة تنفيذ تعليمات التشغيل المختلفة 1,000 مرة في gcEVM الخاصة بهم (مُذكرة بالمايكروثانية). بينما هذه خطوة في الاتجاه الصحيح، لا يزال هناك الكثير من العمل لتحسين الكفاءة وتوسيع مجموعة المشغلات بعيدًا عن عدد قليل من العقد.
المصدر: صودا لابس
فائدة النهج القائم على زيرو-معرفة هي أنك تستخدم MPC فقط لحالات الاستخدام التي تتطلب الحساب على حالة خاصة مشتركة. تتنافس FHE بشكل أكثر مباشرة مع MPC وتعتمد بشكل كبير على تسارع الأجهزة.
لقد شهد اهتمامًا متجددًا مؤخرًا في تقنيات تثبيت البيئة (TEE)، التي يمكن الاستفادة منها سواء بمفردها (سلاسل كتل خاصة معتمدة على TEE أو معالجات مشتركة) أو بالاشتراك مع تقنيات حماية الخصوصية الأخرى مثل الحلول المعتمدة على ZK (استخدام TEE فقط للحسابات على الحالة الخاصة المشتركة).
في حين أن TEEs في بعض الطرق أكثر نضجًا ولا يتسببون في تأخير الأداء بنفس القدر، إلا أنهم لا يأتون بدون عيوب. أولاً، TEEs لديها افتراضات ثقة مختلفة (1 / N) وتوفر حلًا قائمًا على الأجهزة بدلاً من البرامج. واحدة من الانتقادات المتكررة تتعلق بالماضي. ثغرات SGX، ولكن من الجدير بالذكر أن TEE ≠ Intel SGX. تتطلب أيضًا TEEs الثقة في مزود الأجهزة والأجهزة مكلفة (غير متاحة لمعظم الأشخاص). يمكن أن تكون إحدى الحلول لمخاطر الهجمات الفعلية هيتشغيل TEEs في الفضاءللأمور الحرجة في المهمة.
بشكل عام ، تبدو TEEs أكثر ملاءمة للتصديق أو حالات الاستخدام التي تحتاج فقط إلى خصوصية قصيرة المدى (فك تشفير العتبة ، دفاتر الطلبات المظلمة ، إلخ). بالنسبة للخصوصية الدائمة أو طويلة الأجل ، تبدو الضمانات الأمنية أقل جاذبية.
الخصوصية المتوسطة يمكن أن توفر الخصوصية من المستخدمين الآخرين، ولكن الضمانات الخصوصية تأتي فقط من الثقة في طرف ثالث (نقطة فشل واحدة). بينما يشبه "الخصوصية web2" (الخصوصية من المستخدمين الآخرين)، يمكن تعزيزها بضمانات إضافية (تشفيرية أو اقتصادية) والسماح بالتحقق من التنفيذ الصحيح.
لجان توفر البيانات الخاصة (DAC) هي مثال واحد على ذلك؛ يخزن أعضاء DAC البيانات خارج السلسلة ويثق بهم المستخدمون في تخزين البيانات بشكل صحيح وفرض تحديثات حالة الانتقال.المسلسل المرخصالمقترحة من قبل توم والبو.
بينما تجعل هذه الطريقة تنازلات كبيرة في ضمانات الخصوصية ، فقد يكون البديل الوحيد الممكن لتطبيقات قيمة أقل وأداء عالي من حيث التكلفة والأداء (على الأقل في الوقت الحالي). مثال على ذلك هو بروتوكول عدسة، الذي يخطط لاستخدام DAC خاص لتحقيق خلاصات خاصة. بالنسبة لحالات الاستخدام مثل الاجتماعية على السلسلة ، من المحتمل أن تكون المفاضلة بين الخصوصية والتكلفة / الأداء معقولة في الوقت الحالي (بالنظر إلى التكلفة والنفقات العامة للبدائل).
يمكن لعناوين الخفاء أن توفر ضمانات خصوصية مشابهة لإنشاء عنوان جديد لكل عملية تحويل، لكن العملية مُتمتّعة على الجانب الخلفي ومجرّدة عن المستخدمين. لمزيد من المعلومات، انظر هنا نظرة عامة من فيتاليكأو هذاالانغماس العميق في مختلف النهج. اللاعبون الرئيسيون في هذا المجال يشملون أمبراوFluidkey.
بينما توفر عناوين التخفي حلاً بسيطاً نسبيًا ، إلا أن العائق الرئيسي هو أنها يمكن أن تضمن الخصوصية فقط للمعاملات (الدفعات والتحويلات) ، وليس للحوسبة العامة. وهذا يفرقها عن الحلول الثلاثة الأخرى المذكورة أعلاه.
بالإضافة إلى ذلك ، فإن ضمانات الخصوصية التي توفرها عناوين التخفي ليست قوية مثل البدائل. يمكن كسر عدم الكشف عن هويته مع تحليل التجميع البسيط، وخصوصا إذا لم تكن التحويلات الواردة والصادرة في نطاق مماثل (على سبيل المثال: تلقي 10،000 دولار، لكن الإنفاق في المتوسط 10-100 دولار على المعاملات اليومية). تحدي آخر مع عناوين التمويه هو ترقية المفاتيح، والتي تحتاج حاليا إلى أن تُنفذ على نحو فردي لكل محفظة (يمكن أن تساعد لفات الأسطوانات في حل هذه المشكلة). من الجانب تجربة المستخدم، تتطلب بروتوكولات عنوان التمويه أيضا تجريد الحساب أو جهة دفع لتغطية الرسوم إذا لم يكن للحساب رمز الرسوم (على سبيل المثال: ETH).
نظرًا للتطور السريع وعدم اليقين العام حول الحلول التقنية المختلفة ، هناك عدة مخاطر تتعلق بفرضيتنا بأن تقنية MPC هي الحل النهائي. الأسباب الرئيسية التي قد لا نحتاج فيها إلى تقنية MPC بأي شكل من الأشكال تشمل:
في نهاية المطاف، تكون قوة السلسلة هي قوة أضعف حلقة فيها. في حالة البنية التحتية للخصوصية القابلة للبرمجة، فإن ضمانات الثقة تنحصر في MPC إذا أردنا أن يكون قادرًا على التعامل مع الحالة الخاصة المشتركة دون نقطة فشل واحدة.
على الرغم من أن هذه القطعة قد تبدو نقدية تجاه MPC ، إلا أنها ليست كذلك. تقدم MPC تحسينًا كبيرًا للوضع الحالي الذي يعتمد على الأطراف الثالثة المركزية. المشكلة الرئيسية ، في رأينا ، هي الشعور الزائف بالثقة في جميع أنحاء الصناعة والقضايا التي تم تجاهلها. بدلاً من ذلك ، يجب علينا التعامل مع هذه المشكلات بحزم والتركيز على تقييم المخاطر المحتملة.
ولكن لا يتعين حل جميع المشكلات باستخدام نفس الأدوات. على الرغم من اعتقادنا أن MPC هو الهدف النهائي، فإن النهج البديل خيارات جيدة طالما أن الرئيسة للحلول التي تعمل بالطاقة MPC لا تزال مرتفعة. دائمًا يستحق التفكير في النهج الأفضل الذي يتناسب مع الاحتياجات / الخصائص الخاصة بالمشاكل التي نحاول حلها والتضحيات التي نحن على استعداد لاتخاذها.
حتى إذا كان لديك أفضل مطرقة في العالم، ليس كل شيء مسمار.
تقنيات تعزيز الخصوصيةتهدف الحيوانات الأليفة ، أو PETs ، إلى تحسين جانب واحد أو أكثر من مجالات العمل المذكورة أعلاه. وبشكل أكثر تحديدًا ، فهي حلول تقنية لحماية البيانات أثناء التخزين والحساب والاتصال.
هناك الكثير من PETs المختلفة للاختيار من بينها ، ولكن أكثرها صلة بصناعة blockchain تشمل الحساء المكون من ثلاثة أحرف - ZKP و MPC و FHE و TEE - إلى جانب طرق إضافية مثل عناوين التخفي:
يمكن دمج هذه PETs بطرق مختلفة لتحقيق مقايضات مختلفة وافتراضات الثقة. لدينا أيضا حلول تعتمد على طرف ثالث موثوق به (خصوصية وسيطة) ، مثل لجان توفر البيانات الخاصة (DAC). يمكن أن تتيح هذه الخصوصية من المستخدمين الآخرين ، لكن ضمانات الخصوصية تأتي فقط من الوثوق بطرف ثالث. بهذا المعنى ، يشبه "خصوصية web2" (الخصوصية من المستخدمين الآخرين) ، ولكن يمكن تعزيزه بضمانات إضافية (تشفير أو اقتصادية).
في المجموع ، حددنا 11 طريقة مختلفة لتحقيق بعض ضمانات الخصوصية في شبكات blockchain. وتشمل بعض المقايضات التي لوحظت ما يلي:
Dentro de estas 11 categorías, muchas compañías diferentes están trabajando en una o más soluciones. A continuación se muestra un resumen (no exhaustivo) del estado actual de la industria: