Khoảng trắng mới của tiền điện tử: WTF là MPC, FHE và TEE?

Nâng cao1/6/2025, 6:04:16 AM
Privacy 2.0 sẽ mở ra nền kinh tế mới, các ứng dụng mới - không gian trống mới được mở khóa. Nó có thể xem là việc mở khóa lớn nhất trong tiền điện tử kể từ khi hợp đồng thông minh và bảng thông tin. Trong bài viết này, tôi sẽ phân tích từng công nghệ tăng cường quyền riêng tư, tác động của chúng và các dự án đang mang chúng vào cuộc sống.

Privacy 2.0 sẽ cho phép mở ra các nền kinh tế mới, các ứng dụng mới - không gian trống mới được mở khóa.

Đây có thể coi là sự mở khóa lớn nhất trong lĩnh vực tiền điện tử kể từ khi hợp đồng thông minh và truy vấn.

Tuy nhiên, hầu hết mọi người đều tự hỏi những công nghệ này là gì và đạt được những gì - trạng thái riêng tư được chia sẻ.

Trong bài viết này, tôi sẽ phân tích từng công nghệ tăng cường quyền riêng tư, tác động của chúng, và các dự án mang chúng đến với cuộc sống.

Sự minh bạch đã giữ tiền điện tử trong xích, nhưng sự riêng tư là chìa khóa giúp nó tự do …

Quyền riêng tư trong Tiền điện tử ngày nay: Mảnh vỡ, chưa hoàn chỉnh và bị mắc kẹt ở Giai đoạn 1

Giai đoạn 1 - Quyền riêng tư đặc biệt

Sự bảo mật của tiền điện tử vẫn đang ở giai đoạn đầu, được xác định bởi các giải pháp phân tán nhắm vào các trường hợp sử dụng hẹp. Các đổi mới như trộn và giao dịch được bảo vệ bởi zk-SNARKs và chữ ký vòng của Monero tập trung vào quyền riêng tư tài chính nhưng hoạt động như các công cụ và tiền tệ độc lập. Trong khi chúng làm mờ dữ liệu giao dịch, nhưng chúng không đáp ứng nhu cầu quyền riêng tư rộng hơn hoặc tích hợp vào một hệ thống thống nhất.

Trạng thái hiện tại: Phase 2 - Private State

Giai đoạn 2 tiến xa hơn so với quyền riêng tư tài chính cô lập để kích hoạt Trạng thái Riêng tư - một cách tiếp cận tích hợp hơn nơi mà chứng minh không rõ (ZKPs) cho phép tính toán có thể xác minh trên dữ liệu riêng tư bằng cách chứng minh tính chính xác mà không tiết lộ đầu vào cơ bản, mở khóa quyền riêng tư có thể lập trình. Các chuỗi khối như Aztec và Aleo hỗ trợ ứng dụng phi tập trung với trạng thái riêng tư, cho phép giao dịch riêng tư, hợp đồng thông minh và tương tác bảo tồn danh tính.

Tuy nhiên, giai đoạn 2 vẫn bị hạn chế: quyền riêng tư vẫn bị phân chia trong từng ứng dụng và blockchain riêng biệt. Không có trạng thái riêng tư chung để hỗ trợ các trường hợp sử dụng đa bên, hạn chế tính kết hợp, tương thích và sự tạo ra của các nền kinh tế phức tạp.

Sự biến đổi thực sự: Giai đoạn 3 - Trạng thái riêng được chia sẻ

Giai đoạn 3 đánh dấu một sự thay đổi mô hình thực sự - Privacy 2.0. Nó mở rộng quyền riêng tư đến tương tác blockchain toàn phổ bằng cách cho phép chia sẻ trạng thái riêng tư (còn được gọi là trạng thái riêng tư chung). Điều này mở ra các trường hợp sử dụng tiên tiến như hồ bơi tối, đào tạo mô hình AI riêng tư và tính toán bảo mật có thể tiếp cận. Không giống như những đứa con đẻ của nó, Privacy 2.0 xác định lại những gì các chuỗi khối có thể đạt được, được hỗ trợ bởi các công nghệ như Multi-Party Computation (MPC) và Fully Homomorphic Encryption (FHE), với Trusted Execution Environments (TEEs) cung cấp các cam kết bổ sung.

Mạng lưới riêng tư có thể chia sẻ trạng thái riêng tư trên các blockchain minh bạch như Ethereum và Solana, giảm thiểu sự phân mảnh và giảm thiểu mệt mỏi với ví tiền. Trong khi đó, L1 và L2 có thể triển khai các giải pháp riêng của mình, tuy nhiên đồng thời tạo ra thêm sự phân mảnh và hệ sinh thái cô lập.

Tại sao điều này quan trọng

Cho đến khi Giai đoạn 3 (trạng thái riêng được chia sẻ) thực sự hiện thực, quyền riêng tư tiền điện tử vẫn còn mảnh vỡ và không đủ để đáp ứng yêu cầu phức tạp của một thế giới số. Sự chuyển đổi từ quyền riêng tư giao dịch sang quyền riêng tư kỹ thuật số toàn diện sẽ định nghĩa lại cách chúng ta tương tác và bảo vệ dữ liệu của chúng ta.

Điểm yếu của Crypto: Sự riêng tư

Các chuỗi khối được tôn vinh vì tính minh bạch của chúng - mọi giao dịch và dữ liệu đều có thể nhìn thấy được bởi tất cả các thành viên. Tuy nhiên, điều này tuyệt vời cho niềm tin, nhưng lại là ác mộng cho các trường hợp sử dụng yêu cầu tính bảo mật. Để tiền điện tử thực hiện tiềm năng của nó, chúng ta phải tạo ra một con đường nơi tính minh bạch và bảo mật cùng tồn tại - một con đường mà sự đổi mới không bị hạn chế bởi nỗi sợ hãi của việc tiết lộ thông tin, bao gồm các ứng dụng cách mạng như:

  • Các hồ bơi tối và chiến lược giao dịch riêng tư: Sự bảo mật bảo vệ các chiến lược giao dịch trong các hồ bơi tối, chiếm 10-40% tổng khối lượng giao dịch nhanh của Mỹ. Các khối chuỗi đơn thuần không cung cấp quyền riêng tư cho các trường hợp sử dụng như vậy.
  • Confidential AI: Đào tạo AI bảo mật, suy luận và đại lý AI bảo mật vẫn là điều không thể đạt được, làm trở ngại cho những đột phá trong y tế, tài chính và mô hình cá nhân hóa.
  • AI trên Dữ liệu Riêng tư: Các công ty đang bị mắc kẹt phải dựa vào các bộ dữ liệu công khai do không thể đào tạo mô hình AI một cách an toàn trên dữ liệu độc quyền, có giá trị cao.
  • Private DeFi: Các dịch vụ trên chuỗi bị chặn do không thể chia sẻ dữ liệu một cách an toàn như tỷ lệ cho vay và tài sản đảm bảo. Thiếu sự riêng tư cũng làm trở ngại cho các sàn giao dịch phi tập trung riêng tư và giao dịch trên chuỗi an toàn, tiết lộ vị trí và hạn chế sự tiếp nhận.
  • Trò chơi Thông tin ẩn: Sự minh bạch làm suy yếu sự đổi mới trong các trò chơi như poker hoặc đấu giá chiến lược, quan trọng cho thị trường game và dự đoán.
  • Tiền điện tử hóa dữ liệu cá nhân của bạn: Công nghệ lớn đã thu lợi từ việc bán dữ liệu của bạn trong khi bạn không thu được gì. Với tính toán bảo mật, bạn có thể chia sẻ an toàn dữ liệu riêng tư để huấn luyện trí tuệ nhân tạo, nghiên cứu hoặc phân tích, tạo thu nhập từ đó theo điều khoản của bạn và giữ ẩn danh - giúp bạn kiểm soát dữ liệu của mình và giá trị của nó.

Không thiếu các ví dụ để nêu bật, nhưng tôi sẽ giữ nó ngắn gọn cho đến nay. Rõ ràng là điều này: giải quyết khoảng cách về quyền riêng tư sẽ giải quyết các thách thức trong thực tế, từ việc tạo điều kiện cho cá nhân tiếp cận và tiếp thụ dữ liệu một cách an toàn để cho phép doanh nghiệp hợp tác trên thông tin nhạy cảm mà không có rủi ro. Nó cũng sẽ mở đường cho các trường hợp sử dụng đột phá mà chúng ta chưa hình dung được - lớn hơn và có tác động hơn những gì chúng ta hiện tại có thể dự đoán được.

Lỗi được tiết lộ: Tại sao việc vi phạm dữ liệu vẫn tiếp tục tồn tại

23andMe đang trên bờ vực phá sản sau một vụ vi phạm dữ liệu lớn, khiến thông tin di truyền nhạy cảm của họ trở nên dễ bị bán cho người trả giá cao nhất.

Các vụ vi phạm dữ liệu không phải là các sự cố cô lập; chúng chỉ là biểu hiện của một vấn đề sâu xa hơn: hệ thống tính toán và lưu trữ hiện tại có nhược điểm bẩm sinh. Mỗi khi dữ liệu được xử lý, nó sẽ bị tiết lộ, tạo ra một quả bom chờ nổ cho thông tin nhạy cảm. Sự yếu đuối này được tăng cường trong lĩnh vực tiền điện tử, nơi các blockchain minh bạch tiết lộ mọi giao dịch và mảnh thông tin cho tất cả các bên tham gia, khiến các ngành công nghiệp quan trọng do dự trong việc áp dụng công nghệ blockchain mặc dù tiềm năng của nó.

Hãy tưởng tượng bạn thức dậy với các tiêu đề của một vụ vi phạm dữ liệu lớn — hồ sơ sức khỏe, tài chính hoặc thậm chí DNA của bạn bị rò rỉ. Các công ty tranh giành để ngăn chặn thiệt hại, nhưng đối với hầu hết, đã quá muộn. Lỗ hổng tương tự này cũng mở rộng sang các nền tảng AI hiện đại như ChatGPT hoặc các dịch vụ dựa trên đám mây. Mỗi lời nhắc liên quan đến việc giải mã dữ liệu để xử lý, tạo ra một cửa sổ lỗ hổng khác.

Doanh nghiệp thường hạn chế việc áp dụng trí tuệ nhân tạo (AI) và đám mây, vì lo ngại việc khai thác dữ liệu. Mặc dù Môi trường Thực thi Đáng tin cậy (TEEs) cung cấp một phần giải pháp bằng cách cô lập dữ liệu trong các vùng phần cứng an toàn, nhưng chúng phụ thuộc vào sự tin tưởng vào nhà cung cấp phần cứng và dễ bị tấn công phức tạp. Đối với các trường hợp sử dụng có giá trị cao, TEEs một mình không đủ. Sẽ có thêm thông tin về điều này sau…

Việc giải quyết khoảng cách về quyền riêng tư không chỉ đơn giản là ngăn chặn việc xâm nhập mà còn là mở khóa hoàn toàn các ngành công nghiệp và trường hợp sử dụng mà trước đây là không thể tưởng tượng, khiến cho quyền riêng tư trở thành một bệ phát triển cho sự đổi mới.

Định hình Tương lai: Công nghệ Nâng cao Quyền riêng tư

Công nghệ tăng cường quyền riêng tư (PETs) như MPC, FHE và TEE đã được phát triển trong nhiều thập kỷ - MPC và FHE được đề xuất lần đầu vào những năm 1980, trong khi TEE xuất hiện như một khái niệm vào đầu những năm 2000 và bắt đầu được sản xuất từ giữa những năm 2000 đến đầu những năm 2010. Ngày nay, những công nghệ này đã tiến bộ đến một mức đủ hiệu quả và thực tế cho các ứng dụng thực tế.

Mặc dù ZKPs được thảo luận rộng rãi, nhưng chúng không được thiết kế để cho phép trạng thái riêng được chia sẻ một mình, giới hạn việc sử dụng của chúng trong các ứng dụng như học máy bảo mật thông tin cá nhân. Các phương pháp mới nổi như zkML sử dụng ZKPs cho suy luận có thể xác minh, nhưng trạng thái riêng được chia sẻ tốt hơn được giải quyết bởi MPC và FHE. TEEs cũng đóng vai trò nhưng không đủ mạnh mẽ do các lỗ hổng bảo mật, mà tôi sẽ khám phá cùng với những điểm mạnh và thách thức độc đáo của mỗi phương pháp trong bài viết này.

MPC (Multi-Party Computation)

Tính toán đa bên (MPC) cho phép nhiều bên / nút tính toán chung một chức năng trong khi giữ cho đầu vào riêng tư của họ an toàn. Bằng cách phân phối tính toán trên các thành viên, MPC loại bỏ nhu cầu tin tưởng vào bất kỳ thực thể đơn lẻ nào. Điều này làm cho nó trở thành một nòng cốt của công nghệ bảo vệ sự riêng tư, cho phép tính toán đồng hợp tác trong khi đảm bảo tính bảo mật dữ liệu trong suốt quá trình.

Sử dụng Bảo quản và Sản xuất:

Trong khi tiềm năng rộng hơn của MPC nằm trong tính toán bảo mật, nó đã tìm thấy sự phù hợp đáng kể với thị trường sản phẩm trong các giải pháp giữ tài sản - nơi nó bảo mật các khóa riêng tư mà không có điểm hỏng. Các nền tảng như @FireblocksHQĐã thành công trong việc sử dụng MPC trong sản xuất để cho phép quản lý tài sản kỹ thuật số an toàn, đáp ứng nhu cầu thị trường về giám sát chìa khóa mạnh mẽ. Điều này quan trọng để lưu ý vì nhiều người trong ngành gắn liền “MPC” chủ yếu với giám sát chìa khóa, một sự hiểu lầm làm nổi bật nhu cầu giới thiệu khả năng rộng hơn của MPC.

Ví dụ: Đào tạo mô hình trí tuệ nhân tạo liên cơ quan

Hãy tưởng tượng nhiều bệnh viện muốn cùng nhau đào tạo một mô hình trí tuệ nhân tạo trên dữ liệu chăm sóc sức khỏe, chẳng hạn như cải thiện các thuật toán chẩn đoán bằng cách sử dụng hồ sơ bệnh nhân. Mỗi bệnh viện đều không muốn chia sẻ dữ liệu nhạy cảm của mình do quy định về quyền riêng tư hoặc lo ngại cạnh tranh. Bằng cách tận dụng một mạng MPC, các bệnh viện có thể cùng nhau đào tạo mô hình một cách an toàn mà không cần bất kỳ ai đóng góp dữ liệu của mình.

Trong cài đặt này, dữ liệu của mỗi bệnh viện được chia thành các “phần” mật mã bằng cách sử dụng các kỹ thuật chia sẻ bí mật. Những phần này được phân phối trên các nút trong mạng MPC, nơi mà các phần cá nhân không tiết lộ bất kỳ thông tin nào về dữ liệu gốc một cách độc lập, đảm bảo quá trình không phải là một vector tấn công khả thi. Các nút sau đó cùng nhau tính toán quá trình đào tạo bằng cách sử dụng các giao thức MPC an toàn. Điều này dẫn đến một mô hình AI chất lượng cao được đào tạo trên tập dữ liệu tập thể, trong khi mỗi bệnh viện vẫn giữ quyền kiểm soát đầy đủ về dữ liệu của mình và tuân thủ các quy định về quyền riêng tư. Phương pháp này không chỉ bảo toàn tính bí mật dữ liệu mà còn mở khóa những hiểu biết mà một bệnh viện nào đó một mình không thể đạt được.

Thách thức và Giới hạn:

MPC có thể tốn nhiều tài nguyên, với chi phí giao tiếp tăng lên khi số lượng các nút tăng lên. Nó cũng mang theo các rủi ro khác nhau về sự đồng lõa, trong đó các thành viên có thể cố gắng xâm phạm quyền riêng tư tùy thuộc vào mô hình bảo mật. Các phương pháp học thuật thường phát hiện hành vi độc hại nhưng thiếu cơ chế thực thi, một khoảng trống được giải quyết trong các hệ thống dựa trên blockchain thông qua staking và slashing để khuyến khích tính trung thực.

Vòng đời của MPC

Vòng đời của một giao thức tính toán đa bên (MPC) thông thường bao gồm hai giai đoạn chính: giai đoạn tiền xử lý và giai đoạn trực tuyến. Những giai đoạn này được thiết kế để tối ưu hiệu suất và hiệu quả, đặc biệt là đối với các giao thức có các hoạt động mật mã phức tạp.

Giai đoạn tiền xử lý (Giai đoạn ngoại tuyến)

Các bước tiền xử lý xảy ra trước khi đầu vào được biết đến, thực hiện các hoạt động tính toán tốn kém trước để làm cho giai đoạn trực tuyến nhanh chóng và hiệu quả — giống như việc sắp xếp bàn trước bữa tối.

Giá trị ngẫu nhiên như Beaver triples (trong các giao thức như SPDZ) được tạo ra cho các hoạt động bảo mật mà không tiết lộ thông tin riêng. Các tài liệu mật mã, chẳng hạn như khóa hoặc chia sẻ dữ liệu, cũng được chuẩn bị để đảm bảo tất cả các bên đồng ý về thiết lập. Các giá trị được tính toán trước có thể trải qua các cấp độ xác minh khác nhau về tính toàn vẹn, tùy thuộc vào mô hình bảo mật. Quan trọng là, giai đoạn này không phụ thuộc vào đầu vào, có nghĩa là nó có thể được thực hiện bất kỳ lúc nào, ngay cả khi chi tiết hoặc sự xuất hiện của các tính toán tương lai là không chắc chắn. Điều này làm cho việc tiền xử lý linh hoạt và tốn nhiều tài nguyên, với chi phí được phân tán trên nhiều tính toán để cải thiện hiệu suất sau này.

Online Phase

Giai đoạn trực tuyến bắt đầu khi các bên cung cấp đầu vào riêng của họ. Những đầu vào này được chia thành các phần bằng cách sử dụng một hệ thống chia sẻ bí mật và được phân phối an toàn cho các thành viên tham gia. Việc tính toán thực tế được thực hiện trên những đầu vào được chia sẻ này, sử dụng các giá trị được tính sẵn từ giai đoạn tiền xử lý. Điều này đảm bảo tính riêng tư của các đầu vào, vì không có bên nào có thể nhìn thấy được dữ liệu của bên khác trong quá trình này.

Khi quá trình tính toán kết thúc, các bên kết hợp cổ phần của họ để tái tạo kết quả cuối cùng. Pha trực tuyến thường nhanh, an toàn và hiệu quả, nhưng hiệu suất và bảo mật thực tế có thể thay đổi tùy thuộc vào thiết kế giao thức, chất lượng triển khai, và ràng buộc tính toán hoặc mạng.

Giai đoạn Xử lý Sau (Tùy chọn)

Một số giao thức MPC có thể bao gồm một giai đoạn xử lý sau khi đầu ra được xác minh đúng đắn, các biến đổi bổ sung hoặc cải tiến quyền riêng tư được áp dụng vào kết quả cuối cùng, và bất kỳ việc dọn dẹp cụ thể của giao thức nào cũng được thực hiện.

Giao thức MPC

Các giao thức MPC như BGW, BDOZ và SPDZ (và nhiều giao thức khác) được thiết kế để đáp ứng các yêu cầu khác nhau về bảo mật, hiệu suất và sự chống chọi với hành vi không trung thực. Mỗi giao thức được xác định bởi mô hình tin cậy của nó (ví dụ: đa số trung thực so với đa số không trung thực) và loại hành vi đối đầu (ví dụ: bán trung thực so với đối thủ độc ác). Các ví dụ bao gồm:

  • BGW: Một giao thức MPC thế hệ đầu tiên đã đặt nền tảng cho tính toán an toàn hiện đại, truyền cảm hứng cho nhiều giao thức sau như BDOZ và SPDZ. Được thiết kế cho môi trường đa số trung thực và cung cấp bảo mật chống lại kẻ thù chân thành.
  • BDOZ: Giao thức MPC cho tính toán an toàn trong các môi trường thiểu số không trung thực, cung cấp bảo mật chống lại kẻ thù độc ác. Tối ưu hóa cho nhân chồng an toàn hiệu quả và tính toán phức tạp. Nó cải thiện hiệu suất thông qua tiền xử lý tối ưu hóa để giảm chi phí trực tuyến.
  • SPDZ: Một giao thức MPC được sử dụng phổ biến để tính toán an toàn trong các môi trường có số lượng lập trình viên không trung thực, đảm bảo an ninh chống lại các đối thủ độc hại. Xây dựng trên cơ sở của BDOZ, nó tối ưu hóa hiệu suất thông qua phân tách giai đoạn ngoại tuyến / trực tuyến, tính toán trước các nhiệm vụ tải nhiều ngoại tuyến để thực thi trực tuyến nhanh hơn.

Mô hình bảo mật

Các mô hình bảo mật trong MPC bao gồm cả mô hình tin cậy (số lượng người tham gia có thể tin cậy) và mô hình kẻ thù (cách các bên không đáng tin cậy có thể hành động).

Mô hình tin cậy:

Mô hình đáng tin cậy mô tả các giả định về mức độ kết hợp có thể chấp nhận được trước khi quyền riêng tư hoặc tính chính xác bị đe dọa. Trong MPC, rủi ro kết hợp thay đổi dựa trên mô hình đáng tin cậy. Ví dụ bao gồm:

  • Đa số trung thực: Yêu cầu hơn 50% số người tham gia là trung thực. Hiệu quả, nhưng ít an toàn hơn (ví dụ, BGW, NMC, Manticore)
  • Đa số không trung thực: Sự riêng tư được bảo toàn miễn là ít nhất một bên duy trì trung thực, ngay cả khi tất cả các bên còn lại đều độc ác. Hiệu quả ít hơn, nhưng an toàn hơn (ví dụ: SPDZ, BDOZ, Cerberus)
  • Dựa trên Ngưỡng: Là một tập con của các mô hình trên, trong đó một ngưỡng được xác định trước (k trên n) quyết định có bao nhiêu bên có thể âm mưu trước khi làm tổn thương quyền riêng tư hoặc tính chính xác. Điều này bao gồm đa số trung thực (k = n/2) và đa số không trung thực (k = n). Ngưỡng thấp có xu hướng hiệu quả hơn nhưng ít an toàn hơn, trong khi ngưỡng cao tăng cường an ninh nhưng tăng chi phí về giao tiếp và tính toán.

Hành vi đối địch

Hành vi của đối phương mô tả cách các thành viên trong giao thức có thể hành động không trung thực hoặc cố gắng làm tổn hại hệ thống. Hành vi được giả định dưới các mô hình tin cậy khác nhau ảnh hưởng đến sự đảm bảo an ninh của giao thức. Ví dụ bao gồm:

  • Semi-Honest (Honest-But-Curious): Kẻ địch semi-honest tuân thủ giao thức một cách chính xác, tuân theo các bước và quy tắc của nó, nhưng cố gắng suy ra thông tin bổ sung từ dữ liệu mà họ nhận được hoặc xử lý trong quá trình thực hiện.
  • Xấu (Hoạt động): Kẻ thù xấu có thể lệch hướng tùy ý khỏi giao thức, bao gồm việc gửi đầu vào sai, gian lận tin nhắn, mưu đồ với các bên khác, hoặc từ chối tham gia, tất cả nhằm mục đích làm gián đoạn tính toán, xâm phạm quyền riêng tư hoặc làm hỏng kết quả.
  • Covert: Kẻ thù ẩn danh có thể lệch khỏi giao thức nhưng mục tiêu của họ là tránh bị phát hiện, thường do sự hiện diện của các cơ chế ngăn chặn, chẳng hạn như hình phạt hoặc giám sát, làm cho hành động độc hại trở nên nguy hiểm.

Thiết kế giao thức

Đảm bảo sự riêng tư đầu vào trong cài đặt MPC khá đơn giản, nhưng các kỹ thuật mật mã như chia sẻ bí mật ngăn chặn việc tái tạo các đầu vào riêng tư trừ khi đạt được ngưỡng được xác định trước (ví dụ, k trong số n phần). Tuy nhiên, phát hiện sự lệch khỏi giao thức, chẳng hạn như gian lận hoặc tấn công từ chối dịch vụ (DoS), yêu cầu các kỹ thuật mật mã tiên tiến và thiết kế giao thức chắc chắn.

Rỳnh lượng đóng vai trò như một khối xây dựng cơ bản đảm bảo sự tin cậy của giữa các giả thuyết trong các giao thức MPC. Bằng cách tận dụng uy tín và hành vi lịch sử của các thành viên, rỳnh lượng giảm nguy cơ gian lận và gia cố ngưỡng, tạo thêm một lớp tin tưởng vượt xa sự đảm bảo mật mã. Khi kết hợp với động cơ và thiết kế mạnh mẽ, nó nâng cao tổng thể tính toàn vẹn của giao thức.

Để thực thi hành vi trung thực và duy trì các giả định mô hình đáng tin cậy trong thực tế, các giao thức thường kết hợp một số kỹ thuật mật mã, động cơ kinh tế và cơ chế khác. Ví dụ bao gồm:

  • Cơ chế Staking/Slashing: Người tham gia đặt cọc tài sản đảm bảo, có thể bị cắt giảm (bị phạt) nếu họ vi phạm giao thức.
  • Các Dịch vụ Được Xác minh Một cách Chủ động (AVS): Các cơ chế như EigenLayer cho phép bảo mật kinh tế bằng cách trừng phạt hành vi sai trái.
  • Nhận dạng gian lận mật mã: Các kỹ thuật để phát hiện và giải quyết các tác nhân độc hại đảm bảo các sai lệch được xác định và ngăn chặn, làm cho hành vi thông đồng và không trung thực trở nên khó khăn hơn và kém hấp dẫn hơn.

Bằng cách kết hợp các công cụ mã hóa, động cơ kinh tế và các yếu tố thực tế như danh tiếng, các giao thức MPC được thiết kế để điều chỉnh hành vi của các thành viên với việc thực hiện trung thực, ngay cả trong môi trường đối địch.

Phòng thủ sâu với TEEs

Môi trường thực thi đáng tin cậy (TEE) cung cấp sự cách ly dựa trên phần cứng cho các tính toán nhạy cảm, bổ sung cho các giao thức Multi-Party Computation (MPC) như một phần của chiến lược phòng thủ sâu. TEE đảm bảo tính nguyên vẹn của việc thực thi (mã chạy theo đúng ý định) và tính bảo mật của dữ liệu (dữ liệu vẫn an toàn và không thể tiếp cận bởi hệ thống máy chủ hoặc bên ngoài). Bằng cách chạy các nút MPC với TEE bên trong chúng, các tính toán nhạy cảm trong mỗi nút được cách ly, giảm thiểu nguy cơ của các hệ thống bị xâm nhập hoặc các nhà điều hành độc hại can thiệp vào mã hoặc rò rỉ dữ liệu. Chứng thực từ xa bằng mật mã chứng minh rằng các tính toán diễn ra an toàn bên trong một TEE đã được xác minh, giảm thiểu các giả định tin cậy trong khi vẫn giữ các cam kết mật mã của MPC. Tiếp cận theo lớp này tăng cường cả quyền riêng tư lẫn tính nguyên vẹn, đảm bảo sự kiên cố ngay cả khi một lớp phòng thủ bị xâm nhập.

Các Dự án Chính Sử Dụng MPC:

@ArciumHQ: Mạng không phụ thuộc vào chuỗi với tính toán không có trạng thái được tối ưu hóa cho Solana. Được cung cấp bởi Cerberus, một biến thể nâng cao SPDZ/BDOZ với các thuộc tính bảo mật tăng cường, và Manticore, một giao thức MPC hiệu suất cao được tùy chỉnh cho các trường hợp sử dụng trí tuệ nhân tạo. Cerberus cung cấp bảo mật chống lại đối thủ xấu ý trong các cài đặt thiếu trung thực, trong khi Manticore giả định có đối thủ trung thực bán thật với đa số trung thực. Arcium dự định tích hợp TEE để tăng cường chiến lược phòng thủ sâu rộng cho các giao thức MPC của mình.

@NillionNetwork: Mạng không phụ thuộc vào chuỗi. Lớp điều hợp của họ, Petnet, hỗ trợ cả tính toán và lưu trữ, hiện đang tận dụng nhiều giao thức MPC bao gồm giao thức NMC (an toàn đối với những kẻ đối thủ nửa thành thật trong cài đặt đa số thành thật thành thật) và các giao thức khác (TBA) trong khi dự định tích hợp các Công nghệ Nâng cao Quyền riêng tư (PETs) khác trong tương lai. Nillion nhằm trở thành lớp điều hợp PET mặc định, giúp cho người xây dựng dễ dàng truy cập và sử dụng các PET khác nhau cho các trường hợp sử dụng đa dạng.

@0xfairblock: Mạng lưới không phụ thuộc chuỗi cung cấp tính bảo mật cho EVM, chuỗi Cosmos SDK và các ứng dụng cơ bản. Cung cấp các giải pháp MPC đa dụng, nhưng tập trung vào các trường hợp sử dụng DeFi như đấu giá bảo mật, khớp lệnh ý định, thanh lý và ra mắt công bằng. Sử dụng mã hóa dựa trên danh tính ngưỡng (TIBE) cho tính bảo mật, nhưng mở rộng chức năng để bao gồm các giải pháp động như CKKS, SPDZ, TEEs (an ninh/hiệu suất) và ZK (xác minh đầu vào), tối ưu hóa các hoạt động, chi phí quản lý và đối thủ an ninh.

@renegade_fi: Dark pool đầu tiên trên chuỗi, được ra mắt trên Arbitrum vào tháng 9, tận dụng MPC và ZK-SNARKs (coSNARKs) để đảm bảo tính bảo mật. Sử dụng SPDZ hai bên đáng tin cậy, một kế hoạch chia sẻ bí mật nhanh với khả năng mở rộng trong tương lai đối với nhiều bên hơn.

@LitProtocolHệ thống quản lý khóa phân tán và mạng tính toán sử dụng MPC và TSS cho các hoạt động khóa an toàn và tính toán riêng tư trên Web2 và các chuỗi khối. Hỗ trợ gửi tin nhắn và tự động hóa giao dịch qua nhiều chuỗi khối.

@partisiampc: Layer 1 blockchain sử dụng MPC để bảo mật, được cung cấp bởi REAL—một giao thức MPC an toàn chống lại kẻ địch nửa lòng vòng với mô hình tin cậy dựa trên ngưỡng.

@QuilibriumInc: MPC Platform-as-a-Service tập trung vào quyền riêng tư nhắn tin ở lớp ngang hàng. Mạng đồng nhất của nó chủ yếu sử dụng FERRET cho MPC, giả định các đối thủ bán trung thực trong cài đặt đa số không trung thực, trong khi tích hợp các sơ đồ khác cho các thành phần mạng cụ thể.

@TACEO_IO: Taceo đang xây dựng một giao thức mở cho tính toán được mã hóa kết hợp MPC và ZK-SNARKs (coSNARKs). Sử dụng MPC để bảo mật và ZK để xác minh. Kết hợp nhiều giao thức MPC khác nhau (ABY3 và các giao thức khác).

@Gateway_xyz: Lớp 1 thống nhất nhà nước tư nhân công cộng và chia sẻ nguyên bản. Thị trường PET có thể lập trình của nó hỗ trợ MPC, TEE (AWS Nitro, Intel SGX) và sắp tới là GPU NVIDIA H100, mạch bị cắt xén, học liên kết và hơn thế nữa cho phép các nhà phát triển linh hoạt lựa chọn PET ưa thích của họ.

Tất cả các dự án trên chủ yếu sử dụng MPC nhưng áp dụng các phương pháp độc đáo trong mật mã đa chế độ, kết hợp các kỹ thuật như mã hóa đồng nhất, chứng minh không cần chứng minh, tài liệu an ninh tin cậy và nhiều hơn nữa. Đọc tài liệu tương ứng của họ để biết thêm chi tiết.

FHE (Fully Homomorphic Encryption)

FHE, được gọi là ‘Chén Thánh của Mật Mã’, cho phép tính toán tùy ý trên dữ liệu được mã hóa mà không cần giải mã, duy trì sự riêng tư trong quá trình xử lý. Điều này đảm bảo rằng kết quả, khi giải mã, giống như khi tính toán trên văn bản thô, bảo tồn tính bí mật mà không cần hy sinh tính năng.

Thách thức và giới hạn:

  • Hiệu suất: Các hoạt động FHE đòi hỏi tốn nhiều công suất tính toán, đặc biệt là đối với các nhiệm vụ phi tuyến tính, chạy từ 100 đến 10.000 lần chậm hơn so với các tính toán không mã hóa tiêu chuẩn tùy thuộc vào độ phức tạp của các hoạt động. Điều này hạn chế tính khả thi của nó đối với các ứng dụng quy mô lớn hoặc thời gian thực.
  • Khoảng cách xác thực: Đảm bảo tính chính xác của các phép tính trên dữ liệu được mã hóa (zkFHE) vẫn đang được phát triển và mang lại sự phức tạp đáng kể và giới thiệu một tốc độ tính toán chậm hơn khoảng 4-5 bậc. Nếu không có nó, bạn có thể có tính bảo mật nhưng cần phải tin tưởng 100% vào các nút tính toán ví dụ như hoạt động DeFi của bạn trong FHE để ngăn chúng đánh cắp tiền của bạn bằng cách tính toán một chức năng khác với chức năng bạn yêu cầu.

Các Mô hình Khóa FHE

  • FHEW: Một phiên bản tối ưu hóa của một lược đồ trước được gọi là GSW, tạo ra việc khởi động lại hiệu quả hơn. Thay vì xem giải mã như một mạch Boolean, nó sử dụng một phương pháp toán học. Nó hỗ trợ đánh giá chức năng linh hoạt với khởi động lại có thể lập trình, và tăng tốc xử lý với các kỹ thuật Biến đổi Fourier Nhanh (FFT).
  • TFHE: Sử dụng “Blind Rotation” để tăng tốc quá trình bootstrapping, làm mới ciphertext để ngăn chặn lỗi không thể sử dụng. Nó kết hợp mã hóa LWE cơ bản với mã hóa dựa trên vòng để tính toán hiệu quả, xây dựng trên các kỹ thuật FHEW với những cải tiến như “modulus switching” và “key switching.” Đây là một phiên bản hàng đầu của Zama và là một hệ mã hóa FHE đầu tiên được sử dụng thực tế trong ngữ cảnh blockchain.
  • HFHE: Một hệ thống FHE mới được phát triển bởi Octra, tận dụng đồ thị siêu để tăng cường hiệu suất. Ban đầu được truyền cảm hứng từ các hệ thống như FHEW, nó đã tiến hóa thành một cài đặt hoàn toàn độc đáo. Đây là hệ thống FHE thứ hai (sau TFHE) đạt đến quy mô sản xuất trong blockchain và là hệ thống duy nhất không được cấp phép hay phát triển bởi bên thứ ba. HFHE mã hóa toàn bộ trạng thái mạng thay vì các giá trị riêng lẻ, và đạt được thời gian thực hiện nhanh gấp ~11 lần so với TFHE.
  • CKKS: Giới thiệu một cách sáng tạo để ánh xạ các số thực (hoặc phức) để mã hóa. Nó bao gồm một kỹ thuật “tái cấu trúc” để quản lý nhiễu trong quá trình tính toán homomorphic, giảm kích thước ciphertext trong khi bảo toàn hầu hết độ chính xác. Ban đầu là một kế hoạch cấp, sau đó nó tích hợp khởi động hiệu quả để trở thành hoàn toàn homomorphic và thêm hỗ trợ cho các ciphertext đóng gói.

Tối ưu hóa hiệu suất

  • Batched FHE Operations: Traditional FHE processes one encrypted value at a time, making computations on large datasets inefficient due to repeated operations and high computational overhead. Techniques like ciphertext packing allow FHE schemes to process multiple plaintexts simultaneously, improving efficiency.
  • Quản lý tiếng ồn: Các hoạt động FHE đưa tiếng ồn vào các văn bản mật mã, mà tiếng ồn này tích tụ sau mỗi hoạt động do sự ngẫu nhiên bổ sung thêm cần thiết cho bảo mật. Nếu không kiểm soát, tiếng ồn tích tụ đến mức làm quá trình giải mã bị gián đoạn, khiến việc phục hồi văn bản gốc đúng không còn khả năng. Các phương pháp như khởi động lại và chuyển đổi modulo giảm tiếng ồn để duy trì độ chính xác của quá trình giải mã.

Tiến bộ trong vi xử lý chuyên dụng và ASIC từ @FabricCrypto, Intel và những người khác đang giảm thiểu công việc tính toán của FHE. Các đổi mới như @OctraCác cải tiến hiệu suất dựa trên đồ thị siêu của ‘s cũng đặc biệt thú vị. Trong khi tính toán FHE phức tạp có thể vẫn khó khăn trong nhiều năm tới, các ứng dụng đơn giản như DeFi riêng tư, bỏ phiếu và các trường hợp sử dụng tương tự đang trở nên ngày càng khả thi hơn. Quản lý độ trễ sẽ là yếu tố quan trọng để đạt được trải nghiệm người dùng mượt mà.

Các Dự án Chính Sử dụng Chủ yếu FHE:

@Zama_FHE: Xây dựng công cụ FHE cho các blockchain, bao gồm các thư viện fhEVM và TFHE, cả hai đều được sử dụng rộng rãi bởi một số dự án FHE. Gần đây đã giới thiệu bộ đồng xử lý fhEVM, mang chức năng FHE đến các blockchain tương thích EVM.

@Octra: Chuỗi toàn cầu sử dụng HFHE, một chương trình FHE độc quyền trên hypergraphs, cho phép tính toán FHE tốc độ cao. Đặc tính Proof-of-Learning (PoL), một sự đồng thuận dựa trên máy học, và đóng vai trò là mạng độc lập hoặc sidechain để outsourcing tính toán được mã hóa cho các blockchain khác.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup sử dụng công nghệ FHE của Zama để đem tính bảo mật đến Ethereum, cho phép các hợp đồng thông minh và giao dịch riêng tư.

@IncoNetwork: Cosmos SDK Layer 1 blockchain kết hợp FHE, chứng minh không biết, môi trường thực thi đáng tin cậy và tính toán đa bên để cho phép tính toán bảo mật. Sử dụng dual staking của EigenLayer để tận dụng an ninh Ethereum L1.

@theSightAI: Lớp tính toán bảo mật với FHE. Độc lập với chuỗi, hỗ trợ chuỗi EVM, Solana và TON. Linh hoạt với nhiều gói FHE như CKKS và TFHE. Nghiên cứu FHE có thể xác minh để đảm bảo tính toàn vẹn của tính toán và tăng cường hiệu suất với việc tăng tốc FHE GPU.

@FairMath: Bộ xử lý FHE có khả năng hỗ trợ các hệ thống FHE khác nhau. Sử dụng chiến lược dựa trên IPFS để quản lý hiệu quả dữ liệu lớn ngoài chuỗi khối, tránh lưu trữ trực tiếp trên blockchain.

@Privasea_ai: Mạng FHE sử dụng hệ thống TFHE của Zama cho trí tuệ nhân tạo và học máy.

@SunscreenTech: Xây dựng một trình biên dịch FHE bằng cách sử dụng BFV Scheme, nhưng đã thiết kế trình biên dịch của họ để có thể thay thế lược đồ FHE phía sau trong tương lai.

TEE (Môi trường Thực thi Đáng tin cậy)

TEEs tạo ra các vùng an toàn dựa trên phần cứng, nơi dữ liệu được xử lý cách ly. Các chip như Intel SGX và AMD SEV bảo vệ tính toán nhạy cảm khỏi truy cập từ bên ngoài, ngay cả từ hệ điều hành máy chủ. Trong nhiều năm qua, TEEs đã có sẵn trên các nền tảng đám mây hàng đầu, bao gồm AWS, Azure và GCP.

Mã được thực thi trong TEE được xử lý bằng cách rõ ràng nhưng chỉ hiển thị dưới dạng mã hóa khi bất cứ thứ gì bên ngoài cố gắng truy cập vào nó.

GPU NVIDIA và TEEs:

TEEs truyền thống đã bị giới hạn trong CPU, nhưng GPU như NVIDIA H100 hiện đang giới thiệu khả năng TEE, mở ra những khả năng và thị trường mới cho tính toán bảo mật được hỗ trợ bởi phần cứng. Tính năng TEE NVIDIA H100 đã được ra mắt trong giai đoạn truy cập sớm vào tháng 7 năm 2023, đặt GPU như một yếu tố quan trọng trong việc áp dụng TEE và mở rộng vai trò của chúng trong ngành công nghiệp.

TEEs đã được sử dụng rộng rãi cho xác minh sinh trắc học trong các thiết bị như điện thoại thông minh và máy tính xách tay, nơi chúng đảm bảo rằng dữ liệu sinh trắc học nhạy cảm (chẳng hạn như nhận dạng khuôn mặt hoặc quét vân tay) được xử lý và lưu trữ một cách an toàn, ngăn chặn các cuộc tấn công độc hại.

Thách thức và Hạn chế:

Trong khi TEE cung cấp an ninh hiệu quả, nhưng chúng phụ thuộc vào các nhà cung cấp phần cứng, làm cho chúng không đáng tin cậy. Nếu phần cứng bị xâm phạm, toàn bộ hệ thống sẽ trở nên dễ bị tấn công. Ngoài ra, TEE còn dễ bị tấn công qua các kênh phụ (xem sgx.failbadram.eu).

Mô hình Đáng tin cậy Nâng cao

  • Hợp tác TEE Đa nhà cung cấp: Các khung làm việc cho phép hợp tác giữa các TEE từ các nhà cung cấp khác nhau (ví dụ: Intel SGX, AMD SEV, AWS Nitro) giảm sự phụ thuộc vào một nhà cung cấp duy nhất. Mô hình này giảm thiểu rủi ro vi phạm từ một nhà cung cấp phần cứng duy nhất bằng cách phân phối niềm tin qua nhiều nhà cung cấp, cải thiện tính chống chịu.
  • Khung TEE mã nguồn mở: Các khung TEE mã nguồn mở, như Keystone và OpenTEE, nâng cao sự tin cậy bằng cách cung cấp tính minh bạch và kiểm định bảo mật do cộng đồng thúc đẩy, giảm sự phụ thuộc vào các giải pháp độc quyền, không minh bạch.

Các Dự án Chính Sử Dụng TEEs:

@OasisProtocol: Một chuỗi khối Layer 1 sử dụng TEEs, đặc biệt là Intel SGX, để đảm bảo hợp đồng thông minh bảo mật. Nó có các Layer ParaTime, bao gồm các phiên chạy tương thích với EVM bảo mật (Sapphire và Cipher) giúp các nhà phát triển xây dựng các ứng dụng dựa trên EVM trên chuỗi với tùy chọn bảo mật có thể cấu hình.

@PhalaNetwork: Một nền tảng đám mây phi tập trung và mạng bộ xử lý phụ tích hợp các TEE khác nhau, bao gồm Intel SGX, Intel TDX, AMD SEV và NVIDIA H100 (ở chế độ TEE), để cung cấp dịch vụ tính toán bảo mật.

@SecretNetwork: Một lớp tính toán bảo mật phi tập trung sử dụng TEEs và GPUs, cụ thể là Intel SGX và Nvidia H100 (ở chế độ TEE), để cung cấp tính toán bảo mật trên chuỗi cho gần như mọi blockchain chính. Secret cũng đang thêm FHE để cho phép dữ liệu riêng tư được sử dụng một cách an toàn bên ngoài TEE trong khi vẫn được mã hóa.

@AutomataNetwork: Bộ xử lý phụ sử dụng TEEs để tính toán an toàn trên các chuỗi khối. Đảm bảo tính sống của một TEE thông qua an ninh mật mã học sử dụng Multi-Prover AVS với EigenLayer để giảm thiểu các rủi ro về tính sống.

@tenprotocol“”>@tenprotocol: Ethereum L2 sử dụng TEEs, cụ thể là Intel SGX cho tính toán bảo mật, cho phép giao dịch và hợp đồng thông minh được mã hóa với sự riêng tư tăng cường.

@MarlinProtocol: Bộ xử lý phụ TEE tích hợp nhiều TEE khác nhau, bao gồm Intel SGX, AWS Nitro Enclaves và NVIDIA H100 (chế độ TEE), để cung cấp dịch vụ tính toán bảo mật.

@Spacecoin_xyz: Xây dựng một chuỗi khối TEE trên cơ sở hạ tầng hoạt động bằng vệ tinh. Các node quay quanh Trái Đất với vận tốc 7km/s, cao hơn 500km, sử dụng CubeSats giá rẻ - làm cho phần cứng không thể can thiệp và dữ liệu an toàn khỏi việc truy cập vật lý đối lập.

Kháng lại lượng tử và Bảo mật Lý thuyết thông tin

Khả năng chống lại sóng vi lượng bảo vệ giao thức mật mã khỏi máy tính vi lượng, trong khi An ninh Theo Lý thuyết Thông tin (ITS) đảm bảo hệ thống vẫn an toàn ngay cả khi có sức mạnh tính toán không giới hạn.

Các giao thức MPC thường được bảo mật bằng chính sách bảo mật lượng tử và ITS, vì các bí mật được chia thành nhiều phần cần truy cập đủ số lượng để tái tạo. Tuy nhiên, ITS phụ thuộc vào giả thiết như đa số trung thực; nếu những giả thiết này thất bại, ITS sẽ không còn giữ được nữa. ITS nói chung là một tiêu chuẩn cơ bản cho MPC trừ khi giao thức lệch khỏi thiết kế tiêu chuẩn đáng kể.

Mã hóa toàn phần (FHE) được coi là an toàn với các công nghệ lượng tử, sử dụng mật mã dựa trên lưới như Learning with Errors (LWE). Tuy nhiên, nó không được bảo mật ITS, vì tính bảo mật của nó dựa trên giả thiết tính toán có thể bị phá vỡ với tài nguyên vô hạn.

Môi trường thực thi đáng tin cậy (TEEs) không cung cấp khả năng chống lại lượng tử hay bảo mật thông tin học (ITS) vì chúng phụ thuộc vào các cam kết bảo mật dựa trên phần cứng, có thể bị đe dọa thông qua các lỗ hổng phần cứng hoặc các cuộc tấn công từ kênh phụ.

Cuối cùng, trong khi ITS và bảo mật lượng tử quan trọng, bảo mật thực tế của một giao thức phụ thuộc vào những giả định cơ bản và khả năng chống đỡ các điều kiện đối đầu trong thế giới thực.

Hướng tới tương lai đa phương thức: Kết hợp PETs cho hệ thống mạnh mẽ

Chúng ta có thể hình dung ra một tương lai nơi TEE trở thành mặc định cho các ứng dụng cổ phần thấp đến trung bình, mang lại sự cân bằng thực tế giữa hiệu quả và bảo mật. Tuy nhiên, đối với các trường hợp sử dụng cổ phần cao — như giao thức AI và DeFi — chỉ sử dụng TEE có thể vô tình tạo ra “tiền thưởng lỗi” khổng lồ, khuyến khích kẻ tấn công khai thác bất kỳ lỗ hổng nào và xâm phạm tiền của người dùng. Đối với những kịch bản này, các framework an toàn hơn như MPC và FHE khi nó trưởng thành – sẽ rất cần thiết.

Mỗi PET đều có những khả năng và sự hy sinh độc đáo, vì vậy việc hiểu rõ về những điểm mạnh và hạn chế của chúng là rất quan trọng. Phương pháp lý tưởng kết hợp các hệ thống mật mã linh hoạt, đa dạng phù hợp với nhu cầu cụ thể. Hệ thống phục hồi PIN của Signal là một ví dụ điển hình cho việc kết hợp các PET như Chia sẻ Bí mật của Shamir (SSS), Enclaves An toàn (TEE), và mã hóa tại phía khách hàng. Bằng cách chia dữ liệu nhạy cảm thành các phần, mã hóa nó trên thiết bị người dùng, và xử lý nó trên phần cứng an toàn, Signal đảm bảo không có thực thể nào có thể truy cập PIN của người dùng. Điều này làm nổi bật cách kết hợp các kỹ thuật mật mã giúp tạo ra các giải pháp thực tế, bảo vệ quyền riêng tư trong sản xuất.

Bạn có thể kết hợp MPC + TEE, MPC + Mã hóa Homomorphic, MPC + ZKPs, FHE + ZKPs và nhiều hơn nữa. Những sự kết hợp này nâng cao tính riêng tư và bảo mật trong khi cho phép tính toán an toàn, xác thực phù hợp với các trường hợp sử dụng cụ thể.

Quyền riêng tư là chất xúc tác cho sự đổi mới vô hạn

Công nghệ tăng cường quyền riêng tư như MPC, FHE và TEE mở ra một khoảng trắng từ không đến một - một khoảng trắng mới trong các chuỗi khối với trạng thái riêng tư được chia sẻ. Chúng cho phép những gì trước đây là không thể: hợp tác thực sự riêng tư, tính bảo mật có thể mở rộng và quyền riêng tư không đáng tin cậy đẩy ranh giới của sự đổi mới.

Privacy 2.0 mở khóa một không gian thiết kế hoàn toàn mới, khiến cho tiền điện tử trở nên vô hạn, khuyến khích những sáng tạo mà chúng ta chỉ mới bắt đầu tưởng tượng.

Bây giờ là lúc để xây dựng một số thứ chất lượng.

Miễn trừ trách nhiệm:

  1. Bài viết này được in lại từ [[](https://x.com/milianstx/status/1873767492767654359)[milian](https://x.com/milianstx)\]. Tất cả bản quyền thuộc về tác giả gốc [milian]. Nếu có bất kỳ khiếu nại nào về bản tái bản này, vui lòng liên hệ với Gate Learnđội ngũ và họ sẽ xử lý nhanh chóng.
  2. Tuyên bố từ chối trách nhiệm: Các quan điểm và ý kiến được diễn đạt trong bài viết này chỉ là quan điểm của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  3. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi nhóm gate Learn. Trừ khi được đề cập, việc sao chép, phân phối hoặc đạo văn các bài viết dịch là không được phép.

Mời người khác bỏ phiếu

Khoảng trắng mới của tiền điện tử: WTF là MPC, FHE và TEE?

Nâng cao1/6/2025, 6:04:16 AM
Privacy 2.0 sẽ mở ra nền kinh tế mới, các ứng dụng mới - không gian trống mới được mở khóa. Nó có thể xem là việc mở khóa lớn nhất trong tiền điện tử kể từ khi hợp đồng thông minh và bảng thông tin. Trong bài viết này, tôi sẽ phân tích từng công nghệ tăng cường quyền riêng tư, tác động của chúng và các dự án đang mang chúng vào cuộc sống.

Privacy 2.0 sẽ cho phép mở ra các nền kinh tế mới, các ứng dụng mới - không gian trống mới được mở khóa.

Đây có thể coi là sự mở khóa lớn nhất trong lĩnh vực tiền điện tử kể từ khi hợp đồng thông minh và truy vấn.

Tuy nhiên, hầu hết mọi người đều tự hỏi những công nghệ này là gì và đạt được những gì - trạng thái riêng tư được chia sẻ.

Trong bài viết này, tôi sẽ phân tích từng công nghệ tăng cường quyền riêng tư, tác động của chúng, và các dự án mang chúng đến với cuộc sống.

Sự minh bạch đã giữ tiền điện tử trong xích, nhưng sự riêng tư là chìa khóa giúp nó tự do …

Quyền riêng tư trong Tiền điện tử ngày nay: Mảnh vỡ, chưa hoàn chỉnh và bị mắc kẹt ở Giai đoạn 1

Giai đoạn 1 - Quyền riêng tư đặc biệt

Sự bảo mật của tiền điện tử vẫn đang ở giai đoạn đầu, được xác định bởi các giải pháp phân tán nhắm vào các trường hợp sử dụng hẹp. Các đổi mới như trộn và giao dịch được bảo vệ bởi zk-SNARKs và chữ ký vòng của Monero tập trung vào quyền riêng tư tài chính nhưng hoạt động như các công cụ và tiền tệ độc lập. Trong khi chúng làm mờ dữ liệu giao dịch, nhưng chúng không đáp ứng nhu cầu quyền riêng tư rộng hơn hoặc tích hợp vào một hệ thống thống nhất.

Trạng thái hiện tại: Phase 2 - Private State

Giai đoạn 2 tiến xa hơn so với quyền riêng tư tài chính cô lập để kích hoạt Trạng thái Riêng tư - một cách tiếp cận tích hợp hơn nơi mà chứng minh không rõ (ZKPs) cho phép tính toán có thể xác minh trên dữ liệu riêng tư bằng cách chứng minh tính chính xác mà không tiết lộ đầu vào cơ bản, mở khóa quyền riêng tư có thể lập trình. Các chuỗi khối như Aztec và Aleo hỗ trợ ứng dụng phi tập trung với trạng thái riêng tư, cho phép giao dịch riêng tư, hợp đồng thông minh và tương tác bảo tồn danh tính.

Tuy nhiên, giai đoạn 2 vẫn bị hạn chế: quyền riêng tư vẫn bị phân chia trong từng ứng dụng và blockchain riêng biệt. Không có trạng thái riêng tư chung để hỗ trợ các trường hợp sử dụng đa bên, hạn chế tính kết hợp, tương thích và sự tạo ra của các nền kinh tế phức tạp.

Sự biến đổi thực sự: Giai đoạn 3 - Trạng thái riêng được chia sẻ

Giai đoạn 3 đánh dấu một sự thay đổi mô hình thực sự - Privacy 2.0. Nó mở rộng quyền riêng tư đến tương tác blockchain toàn phổ bằng cách cho phép chia sẻ trạng thái riêng tư (còn được gọi là trạng thái riêng tư chung). Điều này mở ra các trường hợp sử dụng tiên tiến như hồ bơi tối, đào tạo mô hình AI riêng tư và tính toán bảo mật có thể tiếp cận. Không giống như những đứa con đẻ của nó, Privacy 2.0 xác định lại những gì các chuỗi khối có thể đạt được, được hỗ trợ bởi các công nghệ như Multi-Party Computation (MPC) và Fully Homomorphic Encryption (FHE), với Trusted Execution Environments (TEEs) cung cấp các cam kết bổ sung.

Mạng lưới riêng tư có thể chia sẻ trạng thái riêng tư trên các blockchain minh bạch như Ethereum và Solana, giảm thiểu sự phân mảnh và giảm thiểu mệt mỏi với ví tiền. Trong khi đó, L1 và L2 có thể triển khai các giải pháp riêng của mình, tuy nhiên đồng thời tạo ra thêm sự phân mảnh và hệ sinh thái cô lập.

Tại sao điều này quan trọng

Cho đến khi Giai đoạn 3 (trạng thái riêng được chia sẻ) thực sự hiện thực, quyền riêng tư tiền điện tử vẫn còn mảnh vỡ và không đủ để đáp ứng yêu cầu phức tạp của một thế giới số. Sự chuyển đổi từ quyền riêng tư giao dịch sang quyền riêng tư kỹ thuật số toàn diện sẽ định nghĩa lại cách chúng ta tương tác và bảo vệ dữ liệu của chúng ta.

Điểm yếu của Crypto: Sự riêng tư

Các chuỗi khối được tôn vinh vì tính minh bạch của chúng - mọi giao dịch và dữ liệu đều có thể nhìn thấy được bởi tất cả các thành viên. Tuy nhiên, điều này tuyệt vời cho niềm tin, nhưng lại là ác mộng cho các trường hợp sử dụng yêu cầu tính bảo mật. Để tiền điện tử thực hiện tiềm năng của nó, chúng ta phải tạo ra một con đường nơi tính minh bạch và bảo mật cùng tồn tại - một con đường mà sự đổi mới không bị hạn chế bởi nỗi sợ hãi của việc tiết lộ thông tin, bao gồm các ứng dụng cách mạng như:

  • Các hồ bơi tối và chiến lược giao dịch riêng tư: Sự bảo mật bảo vệ các chiến lược giao dịch trong các hồ bơi tối, chiếm 10-40% tổng khối lượng giao dịch nhanh của Mỹ. Các khối chuỗi đơn thuần không cung cấp quyền riêng tư cho các trường hợp sử dụng như vậy.
  • Confidential AI: Đào tạo AI bảo mật, suy luận và đại lý AI bảo mật vẫn là điều không thể đạt được, làm trở ngại cho những đột phá trong y tế, tài chính và mô hình cá nhân hóa.
  • AI trên Dữ liệu Riêng tư: Các công ty đang bị mắc kẹt phải dựa vào các bộ dữ liệu công khai do không thể đào tạo mô hình AI một cách an toàn trên dữ liệu độc quyền, có giá trị cao.
  • Private DeFi: Các dịch vụ trên chuỗi bị chặn do không thể chia sẻ dữ liệu một cách an toàn như tỷ lệ cho vay và tài sản đảm bảo. Thiếu sự riêng tư cũng làm trở ngại cho các sàn giao dịch phi tập trung riêng tư và giao dịch trên chuỗi an toàn, tiết lộ vị trí và hạn chế sự tiếp nhận.
  • Trò chơi Thông tin ẩn: Sự minh bạch làm suy yếu sự đổi mới trong các trò chơi như poker hoặc đấu giá chiến lược, quan trọng cho thị trường game và dự đoán.
  • Tiền điện tử hóa dữ liệu cá nhân của bạn: Công nghệ lớn đã thu lợi từ việc bán dữ liệu của bạn trong khi bạn không thu được gì. Với tính toán bảo mật, bạn có thể chia sẻ an toàn dữ liệu riêng tư để huấn luyện trí tuệ nhân tạo, nghiên cứu hoặc phân tích, tạo thu nhập từ đó theo điều khoản của bạn và giữ ẩn danh - giúp bạn kiểm soát dữ liệu của mình và giá trị của nó.

Không thiếu các ví dụ để nêu bật, nhưng tôi sẽ giữ nó ngắn gọn cho đến nay. Rõ ràng là điều này: giải quyết khoảng cách về quyền riêng tư sẽ giải quyết các thách thức trong thực tế, từ việc tạo điều kiện cho cá nhân tiếp cận và tiếp thụ dữ liệu một cách an toàn để cho phép doanh nghiệp hợp tác trên thông tin nhạy cảm mà không có rủi ro. Nó cũng sẽ mở đường cho các trường hợp sử dụng đột phá mà chúng ta chưa hình dung được - lớn hơn và có tác động hơn những gì chúng ta hiện tại có thể dự đoán được.

Lỗi được tiết lộ: Tại sao việc vi phạm dữ liệu vẫn tiếp tục tồn tại

23andMe đang trên bờ vực phá sản sau một vụ vi phạm dữ liệu lớn, khiến thông tin di truyền nhạy cảm của họ trở nên dễ bị bán cho người trả giá cao nhất.

Các vụ vi phạm dữ liệu không phải là các sự cố cô lập; chúng chỉ là biểu hiện của một vấn đề sâu xa hơn: hệ thống tính toán và lưu trữ hiện tại có nhược điểm bẩm sinh. Mỗi khi dữ liệu được xử lý, nó sẽ bị tiết lộ, tạo ra một quả bom chờ nổ cho thông tin nhạy cảm. Sự yếu đuối này được tăng cường trong lĩnh vực tiền điện tử, nơi các blockchain minh bạch tiết lộ mọi giao dịch và mảnh thông tin cho tất cả các bên tham gia, khiến các ngành công nghiệp quan trọng do dự trong việc áp dụng công nghệ blockchain mặc dù tiềm năng của nó.

Hãy tưởng tượng bạn thức dậy với các tiêu đề của một vụ vi phạm dữ liệu lớn — hồ sơ sức khỏe, tài chính hoặc thậm chí DNA của bạn bị rò rỉ. Các công ty tranh giành để ngăn chặn thiệt hại, nhưng đối với hầu hết, đã quá muộn. Lỗ hổng tương tự này cũng mở rộng sang các nền tảng AI hiện đại như ChatGPT hoặc các dịch vụ dựa trên đám mây. Mỗi lời nhắc liên quan đến việc giải mã dữ liệu để xử lý, tạo ra một cửa sổ lỗ hổng khác.

Doanh nghiệp thường hạn chế việc áp dụng trí tuệ nhân tạo (AI) và đám mây, vì lo ngại việc khai thác dữ liệu. Mặc dù Môi trường Thực thi Đáng tin cậy (TEEs) cung cấp một phần giải pháp bằng cách cô lập dữ liệu trong các vùng phần cứng an toàn, nhưng chúng phụ thuộc vào sự tin tưởng vào nhà cung cấp phần cứng và dễ bị tấn công phức tạp. Đối với các trường hợp sử dụng có giá trị cao, TEEs một mình không đủ. Sẽ có thêm thông tin về điều này sau…

Việc giải quyết khoảng cách về quyền riêng tư không chỉ đơn giản là ngăn chặn việc xâm nhập mà còn là mở khóa hoàn toàn các ngành công nghiệp và trường hợp sử dụng mà trước đây là không thể tưởng tượng, khiến cho quyền riêng tư trở thành một bệ phát triển cho sự đổi mới.

Định hình Tương lai: Công nghệ Nâng cao Quyền riêng tư

Công nghệ tăng cường quyền riêng tư (PETs) như MPC, FHE và TEE đã được phát triển trong nhiều thập kỷ - MPC và FHE được đề xuất lần đầu vào những năm 1980, trong khi TEE xuất hiện như một khái niệm vào đầu những năm 2000 và bắt đầu được sản xuất từ giữa những năm 2000 đến đầu những năm 2010. Ngày nay, những công nghệ này đã tiến bộ đến một mức đủ hiệu quả và thực tế cho các ứng dụng thực tế.

Mặc dù ZKPs được thảo luận rộng rãi, nhưng chúng không được thiết kế để cho phép trạng thái riêng được chia sẻ một mình, giới hạn việc sử dụng của chúng trong các ứng dụng như học máy bảo mật thông tin cá nhân. Các phương pháp mới nổi như zkML sử dụng ZKPs cho suy luận có thể xác minh, nhưng trạng thái riêng được chia sẻ tốt hơn được giải quyết bởi MPC và FHE. TEEs cũng đóng vai trò nhưng không đủ mạnh mẽ do các lỗ hổng bảo mật, mà tôi sẽ khám phá cùng với những điểm mạnh và thách thức độc đáo của mỗi phương pháp trong bài viết này.

MPC (Multi-Party Computation)

Tính toán đa bên (MPC) cho phép nhiều bên / nút tính toán chung một chức năng trong khi giữ cho đầu vào riêng tư của họ an toàn. Bằng cách phân phối tính toán trên các thành viên, MPC loại bỏ nhu cầu tin tưởng vào bất kỳ thực thể đơn lẻ nào. Điều này làm cho nó trở thành một nòng cốt của công nghệ bảo vệ sự riêng tư, cho phép tính toán đồng hợp tác trong khi đảm bảo tính bảo mật dữ liệu trong suốt quá trình.

Sử dụng Bảo quản và Sản xuất:

Trong khi tiềm năng rộng hơn của MPC nằm trong tính toán bảo mật, nó đã tìm thấy sự phù hợp đáng kể với thị trường sản phẩm trong các giải pháp giữ tài sản - nơi nó bảo mật các khóa riêng tư mà không có điểm hỏng. Các nền tảng như @FireblocksHQĐã thành công trong việc sử dụng MPC trong sản xuất để cho phép quản lý tài sản kỹ thuật số an toàn, đáp ứng nhu cầu thị trường về giám sát chìa khóa mạnh mẽ. Điều này quan trọng để lưu ý vì nhiều người trong ngành gắn liền “MPC” chủ yếu với giám sát chìa khóa, một sự hiểu lầm làm nổi bật nhu cầu giới thiệu khả năng rộng hơn của MPC.

Ví dụ: Đào tạo mô hình trí tuệ nhân tạo liên cơ quan

Hãy tưởng tượng nhiều bệnh viện muốn cùng nhau đào tạo một mô hình trí tuệ nhân tạo trên dữ liệu chăm sóc sức khỏe, chẳng hạn như cải thiện các thuật toán chẩn đoán bằng cách sử dụng hồ sơ bệnh nhân. Mỗi bệnh viện đều không muốn chia sẻ dữ liệu nhạy cảm của mình do quy định về quyền riêng tư hoặc lo ngại cạnh tranh. Bằng cách tận dụng một mạng MPC, các bệnh viện có thể cùng nhau đào tạo mô hình một cách an toàn mà không cần bất kỳ ai đóng góp dữ liệu của mình.

Trong cài đặt này, dữ liệu của mỗi bệnh viện được chia thành các “phần” mật mã bằng cách sử dụng các kỹ thuật chia sẻ bí mật. Những phần này được phân phối trên các nút trong mạng MPC, nơi mà các phần cá nhân không tiết lộ bất kỳ thông tin nào về dữ liệu gốc một cách độc lập, đảm bảo quá trình không phải là một vector tấn công khả thi. Các nút sau đó cùng nhau tính toán quá trình đào tạo bằng cách sử dụng các giao thức MPC an toàn. Điều này dẫn đến một mô hình AI chất lượng cao được đào tạo trên tập dữ liệu tập thể, trong khi mỗi bệnh viện vẫn giữ quyền kiểm soát đầy đủ về dữ liệu của mình và tuân thủ các quy định về quyền riêng tư. Phương pháp này không chỉ bảo toàn tính bí mật dữ liệu mà còn mở khóa những hiểu biết mà một bệnh viện nào đó một mình không thể đạt được.

Thách thức và Giới hạn:

MPC có thể tốn nhiều tài nguyên, với chi phí giao tiếp tăng lên khi số lượng các nút tăng lên. Nó cũng mang theo các rủi ro khác nhau về sự đồng lõa, trong đó các thành viên có thể cố gắng xâm phạm quyền riêng tư tùy thuộc vào mô hình bảo mật. Các phương pháp học thuật thường phát hiện hành vi độc hại nhưng thiếu cơ chế thực thi, một khoảng trống được giải quyết trong các hệ thống dựa trên blockchain thông qua staking và slashing để khuyến khích tính trung thực.

Vòng đời của MPC

Vòng đời của một giao thức tính toán đa bên (MPC) thông thường bao gồm hai giai đoạn chính: giai đoạn tiền xử lý và giai đoạn trực tuyến. Những giai đoạn này được thiết kế để tối ưu hiệu suất và hiệu quả, đặc biệt là đối với các giao thức có các hoạt động mật mã phức tạp.

Giai đoạn tiền xử lý (Giai đoạn ngoại tuyến)

Các bước tiền xử lý xảy ra trước khi đầu vào được biết đến, thực hiện các hoạt động tính toán tốn kém trước để làm cho giai đoạn trực tuyến nhanh chóng và hiệu quả — giống như việc sắp xếp bàn trước bữa tối.

Giá trị ngẫu nhiên như Beaver triples (trong các giao thức như SPDZ) được tạo ra cho các hoạt động bảo mật mà không tiết lộ thông tin riêng. Các tài liệu mật mã, chẳng hạn như khóa hoặc chia sẻ dữ liệu, cũng được chuẩn bị để đảm bảo tất cả các bên đồng ý về thiết lập. Các giá trị được tính toán trước có thể trải qua các cấp độ xác minh khác nhau về tính toàn vẹn, tùy thuộc vào mô hình bảo mật. Quan trọng là, giai đoạn này không phụ thuộc vào đầu vào, có nghĩa là nó có thể được thực hiện bất kỳ lúc nào, ngay cả khi chi tiết hoặc sự xuất hiện của các tính toán tương lai là không chắc chắn. Điều này làm cho việc tiền xử lý linh hoạt và tốn nhiều tài nguyên, với chi phí được phân tán trên nhiều tính toán để cải thiện hiệu suất sau này.

Online Phase

Giai đoạn trực tuyến bắt đầu khi các bên cung cấp đầu vào riêng của họ. Những đầu vào này được chia thành các phần bằng cách sử dụng một hệ thống chia sẻ bí mật và được phân phối an toàn cho các thành viên tham gia. Việc tính toán thực tế được thực hiện trên những đầu vào được chia sẻ này, sử dụng các giá trị được tính sẵn từ giai đoạn tiền xử lý. Điều này đảm bảo tính riêng tư của các đầu vào, vì không có bên nào có thể nhìn thấy được dữ liệu của bên khác trong quá trình này.

Khi quá trình tính toán kết thúc, các bên kết hợp cổ phần của họ để tái tạo kết quả cuối cùng. Pha trực tuyến thường nhanh, an toàn và hiệu quả, nhưng hiệu suất và bảo mật thực tế có thể thay đổi tùy thuộc vào thiết kế giao thức, chất lượng triển khai, và ràng buộc tính toán hoặc mạng.

Giai đoạn Xử lý Sau (Tùy chọn)

Một số giao thức MPC có thể bao gồm một giai đoạn xử lý sau khi đầu ra được xác minh đúng đắn, các biến đổi bổ sung hoặc cải tiến quyền riêng tư được áp dụng vào kết quả cuối cùng, và bất kỳ việc dọn dẹp cụ thể của giao thức nào cũng được thực hiện.

Giao thức MPC

Các giao thức MPC như BGW, BDOZ và SPDZ (và nhiều giao thức khác) được thiết kế để đáp ứng các yêu cầu khác nhau về bảo mật, hiệu suất và sự chống chọi với hành vi không trung thực. Mỗi giao thức được xác định bởi mô hình tin cậy của nó (ví dụ: đa số trung thực so với đa số không trung thực) và loại hành vi đối đầu (ví dụ: bán trung thực so với đối thủ độc ác). Các ví dụ bao gồm:

  • BGW: Một giao thức MPC thế hệ đầu tiên đã đặt nền tảng cho tính toán an toàn hiện đại, truyền cảm hứng cho nhiều giao thức sau như BDOZ và SPDZ. Được thiết kế cho môi trường đa số trung thực và cung cấp bảo mật chống lại kẻ thù chân thành.
  • BDOZ: Giao thức MPC cho tính toán an toàn trong các môi trường thiểu số không trung thực, cung cấp bảo mật chống lại kẻ thù độc ác. Tối ưu hóa cho nhân chồng an toàn hiệu quả và tính toán phức tạp. Nó cải thiện hiệu suất thông qua tiền xử lý tối ưu hóa để giảm chi phí trực tuyến.
  • SPDZ: Một giao thức MPC được sử dụng phổ biến để tính toán an toàn trong các môi trường có số lượng lập trình viên không trung thực, đảm bảo an ninh chống lại các đối thủ độc hại. Xây dựng trên cơ sở của BDOZ, nó tối ưu hóa hiệu suất thông qua phân tách giai đoạn ngoại tuyến / trực tuyến, tính toán trước các nhiệm vụ tải nhiều ngoại tuyến để thực thi trực tuyến nhanh hơn.

Mô hình bảo mật

Các mô hình bảo mật trong MPC bao gồm cả mô hình tin cậy (số lượng người tham gia có thể tin cậy) và mô hình kẻ thù (cách các bên không đáng tin cậy có thể hành động).

Mô hình tin cậy:

Mô hình đáng tin cậy mô tả các giả định về mức độ kết hợp có thể chấp nhận được trước khi quyền riêng tư hoặc tính chính xác bị đe dọa. Trong MPC, rủi ro kết hợp thay đổi dựa trên mô hình đáng tin cậy. Ví dụ bao gồm:

  • Đa số trung thực: Yêu cầu hơn 50% số người tham gia là trung thực. Hiệu quả, nhưng ít an toàn hơn (ví dụ, BGW, NMC, Manticore)
  • Đa số không trung thực: Sự riêng tư được bảo toàn miễn là ít nhất một bên duy trì trung thực, ngay cả khi tất cả các bên còn lại đều độc ác. Hiệu quả ít hơn, nhưng an toàn hơn (ví dụ: SPDZ, BDOZ, Cerberus)
  • Dựa trên Ngưỡng: Là một tập con của các mô hình trên, trong đó một ngưỡng được xác định trước (k trên n) quyết định có bao nhiêu bên có thể âm mưu trước khi làm tổn thương quyền riêng tư hoặc tính chính xác. Điều này bao gồm đa số trung thực (k = n/2) và đa số không trung thực (k = n). Ngưỡng thấp có xu hướng hiệu quả hơn nhưng ít an toàn hơn, trong khi ngưỡng cao tăng cường an ninh nhưng tăng chi phí về giao tiếp và tính toán.

Hành vi đối địch

Hành vi của đối phương mô tả cách các thành viên trong giao thức có thể hành động không trung thực hoặc cố gắng làm tổn hại hệ thống. Hành vi được giả định dưới các mô hình tin cậy khác nhau ảnh hưởng đến sự đảm bảo an ninh của giao thức. Ví dụ bao gồm:

  • Semi-Honest (Honest-But-Curious): Kẻ địch semi-honest tuân thủ giao thức một cách chính xác, tuân theo các bước và quy tắc của nó, nhưng cố gắng suy ra thông tin bổ sung từ dữ liệu mà họ nhận được hoặc xử lý trong quá trình thực hiện.
  • Xấu (Hoạt động): Kẻ thù xấu có thể lệch hướng tùy ý khỏi giao thức, bao gồm việc gửi đầu vào sai, gian lận tin nhắn, mưu đồ với các bên khác, hoặc từ chối tham gia, tất cả nhằm mục đích làm gián đoạn tính toán, xâm phạm quyền riêng tư hoặc làm hỏng kết quả.
  • Covert: Kẻ thù ẩn danh có thể lệch khỏi giao thức nhưng mục tiêu của họ là tránh bị phát hiện, thường do sự hiện diện của các cơ chế ngăn chặn, chẳng hạn như hình phạt hoặc giám sát, làm cho hành động độc hại trở nên nguy hiểm.

Thiết kế giao thức

Đảm bảo sự riêng tư đầu vào trong cài đặt MPC khá đơn giản, nhưng các kỹ thuật mật mã như chia sẻ bí mật ngăn chặn việc tái tạo các đầu vào riêng tư trừ khi đạt được ngưỡng được xác định trước (ví dụ, k trong số n phần). Tuy nhiên, phát hiện sự lệch khỏi giao thức, chẳng hạn như gian lận hoặc tấn công từ chối dịch vụ (DoS), yêu cầu các kỹ thuật mật mã tiên tiến và thiết kế giao thức chắc chắn.

Rỳnh lượng đóng vai trò như một khối xây dựng cơ bản đảm bảo sự tin cậy của giữa các giả thuyết trong các giao thức MPC. Bằng cách tận dụng uy tín và hành vi lịch sử của các thành viên, rỳnh lượng giảm nguy cơ gian lận và gia cố ngưỡng, tạo thêm một lớp tin tưởng vượt xa sự đảm bảo mật mã. Khi kết hợp với động cơ và thiết kế mạnh mẽ, nó nâng cao tổng thể tính toàn vẹn của giao thức.

Để thực thi hành vi trung thực và duy trì các giả định mô hình đáng tin cậy trong thực tế, các giao thức thường kết hợp một số kỹ thuật mật mã, động cơ kinh tế và cơ chế khác. Ví dụ bao gồm:

  • Cơ chế Staking/Slashing: Người tham gia đặt cọc tài sản đảm bảo, có thể bị cắt giảm (bị phạt) nếu họ vi phạm giao thức.
  • Các Dịch vụ Được Xác minh Một cách Chủ động (AVS): Các cơ chế như EigenLayer cho phép bảo mật kinh tế bằng cách trừng phạt hành vi sai trái.
  • Nhận dạng gian lận mật mã: Các kỹ thuật để phát hiện và giải quyết các tác nhân độc hại đảm bảo các sai lệch được xác định và ngăn chặn, làm cho hành vi thông đồng và không trung thực trở nên khó khăn hơn và kém hấp dẫn hơn.

Bằng cách kết hợp các công cụ mã hóa, động cơ kinh tế và các yếu tố thực tế như danh tiếng, các giao thức MPC được thiết kế để điều chỉnh hành vi của các thành viên với việc thực hiện trung thực, ngay cả trong môi trường đối địch.

Phòng thủ sâu với TEEs

Môi trường thực thi đáng tin cậy (TEE) cung cấp sự cách ly dựa trên phần cứng cho các tính toán nhạy cảm, bổ sung cho các giao thức Multi-Party Computation (MPC) như một phần của chiến lược phòng thủ sâu. TEE đảm bảo tính nguyên vẹn của việc thực thi (mã chạy theo đúng ý định) và tính bảo mật của dữ liệu (dữ liệu vẫn an toàn và không thể tiếp cận bởi hệ thống máy chủ hoặc bên ngoài). Bằng cách chạy các nút MPC với TEE bên trong chúng, các tính toán nhạy cảm trong mỗi nút được cách ly, giảm thiểu nguy cơ của các hệ thống bị xâm nhập hoặc các nhà điều hành độc hại can thiệp vào mã hoặc rò rỉ dữ liệu. Chứng thực từ xa bằng mật mã chứng minh rằng các tính toán diễn ra an toàn bên trong một TEE đã được xác minh, giảm thiểu các giả định tin cậy trong khi vẫn giữ các cam kết mật mã của MPC. Tiếp cận theo lớp này tăng cường cả quyền riêng tư lẫn tính nguyên vẹn, đảm bảo sự kiên cố ngay cả khi một lớp phòng thủ bị xâm nhập.

Các Dự án Chính Sử Dụng MPC:

@ArciumHQ: Mạng không phụ thuộc vào chuỗi với tính toán không có trạng thái được tối ưu hóa cho Solana. Được cung cấp bởi Cerberus, một biến thể nâng cao SPDZ/BDOZ với các thuộc tính bảo mật tăng cường, và Manticore, một giao thức MPC hiệu suất cao được tùy chỉnh cho các trường hợp sử dụng trí tuệ nhân tạo. Cerberus cung cấp bảo mật chống lại đối thủ xấu ý trong các cài đặt thiếu trung thực, trong khi Manticore giả định có đối thủ trung thực bán thật với đa số trung thực. Arcium dự định tích hợp TEE để tăng cường chiến lược phòng thủ sâu rộng cho các giao thức MPC của mình.

@NillionNetwork: Mạng không phụ thuộc vào chuỗi. Lớp điều hợp của họ, Petnet, hỗ trợ cả tính toán và lưu trữ, hiện đang tận dụng nhiều giao thức MPC bao gồm giao thức NMC (an toàn đối với những kẻ đối thủ nửa thành thật trong cài đặt đa số thành thật thành thật) và các giao thức khác (TBA) trong khi dự định tích hợp các Công nghệ Nâng cao Quyền riêng tư (PETs) khác trong tương lai. Nillion nhằm trở thành lớp điều hợp PET mặc định, giúp cho người xây dựng dễ dàng truy cập và sử dụng các PET khác nhau cho các trường hợp sử dụng đa dạng.

@0xfairblock: Mạng lưới không phụ thuộc chuỗi cung cấp tính bảo mật cho EVM, chuỗi Cosmos SDK và các ứng dụng cơ bản. Cung cấp các giải pháp MPC đa dụng, nhưng tập trung vào các trường hợp sử dụng DeFi như đấu giá bảo mật, khớp lệnh ý định, thanh lý và ra mắt công bằng. Sử dụng mã hóa dựa trên danh tính ngưỡng (TIBE) cho tính bảo mật, nhưng mở rộng chức năng để bao gồm các giải pháp động như CKKS, SPDZ, TEEs (an ninh/hiệu suất) và ZK (xác minh đầu vào), tối ưu hóa các hoạt động, chi phí quản lý và đối thủ an ninh.

@renegade_fi: Dark pool đầu tiên trên chuỗi, được ra mắt trên Arbitrum vào tháng 9, tận dụng MPC và ZK-SNARKs (coSNARKs) để đảm bảo tính bảo mật. Sử dụng SPDZ hai bên đáng tin cậy, một kế hoạch chia sẻ bí mật nhanh với khả năng mở rộng trong tương lai đối với nhiều bên hơn.

@LitProtocolHệ thống quản lý khóa phân tán và mạng tính toán sử dụng MPC và TSS cho các hoạt động khóa an toàn và tính toán riêng tư trên Web2 và các chuỗi khối. Hỗ trợ gửi tin nhắn và tự động hóa giao dịch qua nhiều chuỗi khối.

@partisiampc: Layer 1 blockchain sử dụng MPC để bảo mật, được cung cấp bởi REAL—một giao thức MPC an toàn chống lại kẻ địch nửa lòng vòng với mô hình tin cậy dựa trên ngưỡng.

@QuilibriumInc: MPC Platform-as-a-Service tập trung vào quyền riêng tư nhắn tin ở lớp ngang hàng. Mạng đồng nhất của nó chủ yếu sử dụng FERRET cho MPC, giả định các đối thủ bán trung thực trong cài đặt đa số không trung thực, trong khi tích hợp các sơ đồ khác cho các thành phần mạng cụ thể.

@TACEO_IO: Taceo đang xây dựng một giao thức mở cho tính toán được mã hóa kết hợp MPC và ZK-SNARKs (coSNARKs). Sử dụng MPC để bảo mật và ZK để xác minh. Kết hợp nhiều giao thức MPC khác nhau (ABY3 và các giao thức khác).

@Gateway_xyz: Lớp 1 thống nhất nhà nước tư nhân công cộng và chia sẻ nguyên bản. Thị trường PET có thể lập trình của nó hỗ trợ MPC, TEE (AWS Nitro, Intel SGX) và sắp tới là GPU NVIDIA H100, mạch bị cắt xén, học liên kết và hơn thế nữa cho phép các nhà phát triển linh hoạt lựa chọn PET ưa thích của họ.

Tất cả các dự án trên chủ yếu sử dụng MPC nhưng áp dụng các phương pháp độc đáo trong mật mã đa chế độ, kết hợp các kỹ thuật như mã hóa đồng nhất, chứng minh không cần chứng minh, tài liệu an ninh tin cậy và nhiều hơn nữa. Đọc tài liệu tương ứng của họ để biết thêm chi tiết.

FHE (Fully Homomorphic Encryption)

FHE, được gọi là ‘Chén Thánh của Mật Mã’, cho phép tính toán tùy ý trên dữ liệu được mã hóa mà không cần giải mã, duy trì sự riêng tư trong quá trình xử lý. Điều này đảm bảo rằng kết quả, khi giải mã, giống như khi tính toán trên văn bản thô, bảo tồn tính bí mật mà không cần hy sinh tính năng.

Thách thức và giới hạn:

  • Hiệu suất: Các hoạt động FHE đòi hỏi tốn nhiều công suất tính toán, đặc biệt là đối với các nhiệm vụ phi tuyến tính, chạy từ 100 đến 10.000 lần chậm hơn so với các tính toán không mã hóa tiêu chuẩn tùy thuộc vào độ phức tạp của các hoạt động. Điều này hạn chế tính khả thi của nó đối với các ứng dụng quy mô lớn hoặc thời gian thực.
  • Khoảng cách xác thực: Đảm bảo tính chính xác của các phép tính trên dữ liệu được mã hóa (zkFHE) vẫn đang được phát triển và mang lại sự phức tạp đáng kể và giới thiệu một tốc độ tính toán chậm hơn khoảng 4-5 bậc. Nếu không có nó, bạn có thể có tính bảo mật nhưng cần phải tin tưởng 100% vào các nút tính toán ví dụ như hoạt động DeFi của bạn trong FHE để ngăn chúng đánh cắp tiền của bạn bằng cách tính toán một chức năng khác với chức năng bạn yêu cầu.

Các Mô hình Khóa FHE

  • FHEW: Một phiên bản tối ưu hóa của một lược đồ trước được gọi là GSW, tạo ra việc khởi động lại hiệu quả hơn. Thay vì xem giải mã như một mạch Boolean, nó sử dụng một phương pháp toán học. Nó hỗ trợ đánh giá chức năng linh hoạt với khởi động lại có thể lập trình, và tăng tốc xử lý với các kỹ thuật Biến đổi Fourier Nhanh (FFT).
  • TFHE: Sử dụng “Blind Rotation” để tăng tốc quá trình bootstrapping, làm mới ciphertext để ngăn chặn lỗi không thể sử dụng. Nó kết hợp mã hóa LWE cơ bản với mã hóa dựa trên vòng để tính toán hiệu quả, xây dựng trên các kỹ thuật FHEW với những cải tiến như “modulus switching” và “key switching.” Đây là một phiên bản hàng đầu của Zama và là một hệ mã hóa FHE đầu tiên được sử dụng thực tế trong ngữ cảnh blockchain.
  • HFHE: Một hệ thống FHE mới được phát triển bởi Octra, tận dụng đồ thị siêu để tăng cường hiệu suất. Ban đầu được truyền cảm hứng từ các hệ thống như FHEW, nó đã tiến hóa thành một cài đặt hoàn toàn độc đáo. Đây là hệ thống FHE thứ hai (sau TFHE) đạt đến quy mô sản xuất trong blockchain và là hệ thống duy nhất không được cấp phép hay phát triển bởi bên thứ ba. HFHE mã hóa toàn bộ trạng thái mạng thay vì các giá trị riêng lẻ, và đạt được thời gian thực hiện nhanh gấp ~11 lần so với TFHE.
  • CKKS: Giới thiệu một cách sáng tạo để ánh xạ các số thực (hoặc phức) để mã hóa. Nó bao gồm một kỹ thuật “tái cấu trúc” để quản lý nhiễu trong quá trình tính toán homomorphic, giảm kích thước ciphertext trong khi bảo toàn hầu hết độ chính xác. Ban đầu là một kế hoạch cấp, sau đó nó tích hợp khởi động hiệu quả để trở thành hoàn toàn homomorphic và thêm hỗ trợ cho các ciphertext đóng gói.

Tối ưu hóa hiệu suất

  • Batched FHE Operations: Traditional FHE processes one encrypted value at a time, making computations on large datasets inefficient due to repeated operations and high computational overhead. Techniques like ciphertext packing allow FHE schemes to process multiple plaintexts simultaneously, improving efficiency.
  • Quản lý tiếng ồn: Các hoạt động FHE đưa tiếng ồn vào các văn bản mật mã, mà tiếng ồn này tích tụ sau mỗi hoạt động do sự ngẫu nhiên bổ sung thêm cần thiết cho bảo mật. Nếu không kiểm soát, tiếng ồn tích tụ đến mức làm quá trình giải mã bị gián đoạn, khiến việc phục hồi văn bản gốc đúng không còn khả năng. Các phương pháp như khởi động lại và chuyển đổi modulo giảm tiếng ồn để duy trì độ chính xác của quá trình giải mã.

Tiến bộ trong vi xử lý chuyên dụng và ASIC từ @FabricCrypto, Intel và những người khác đang giảm thiểu công việc tính toán của FHE. Các đổi mới như @OctraCác cải tiến hiệu suất dựa trên đồ thị siêu của ‘s cũng đặc biệt thú vị. Trong khi tính toán FHE phức tạp có thể vẫn khó khăn trong nhiều năm tới, các ứng dụng đơn giản như DeFi riêng tư, bỏ phiếu và các trường hợp sử dụng tương tự đang trở nên ngày càng khả thi hơn. Quản lý độ trễ sẽ là yếu tố quan trọng để đạt được trải nghiệm người dùng mượt mà.

Các Dự án Chính Sử dụng Chủ yếu FHE:

@Zama_FHE: Xây dựng công cụ FHE cho các blockchain, bao gồm các thư viện fhEVM và TFHE, cả hai đều được sử dụng rộng rãi bởi một số dự án FHE. Gần đây đã giới thiệu bộ đồng xử lý fhEVM, mang chức năng FHE đến các blockchain tương thích EVM.

@Octra: Chuỗi toàn cầu sử dụng HFHE, một chương trình FHE độc quyền trên hypergraphs, cho phép tính toán FHE tốc độ cao. Đặc tính Proof-of-Learning (PoL), một sự đồng thuận dựa trên máy học, và đóng vai trò là mạng độc lập hoặc sidechain để outsourcing tính toán được mã hóa cho các blockchain khác.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup sử dụng công nghệ FHE của Zama để đem tính bảo mật đến Ethereum, cho phép các hợp đồng thông minh và giao dịch riêng tư.

@IncoNetwork: Cosmos SDK Layer 1 blockchain kết hợp FHE, chứng minh không biết, môi trường thực thi đáng tin cậy và tính toán đa bên để cho phép tính toán bảo mật. Sử dụng dual staking của EigenLayer để tận dụng an ninh Ethereum L1.

@theSightAI: Lớp tính toán bảo mật với FHE. Độc lập với chuỗi, hỗ trợ chuỗi EVM, Solana và TON. Linh hoạt với nhiều gói FHE như CKKS và TFHE. Nghiên cứu FHE có thể xác minh để đảm bảo tính toàn vẹn của tính toán và tăng cường hiệu suất với việc tăng tốc FHE GPU.

@FairMath: Bộ xử lý FHE có khả năng hỗ trợ các hệ thống FHE khác nhau. Sử dụng chiến lược dựa trên IPFS để quản lý hiệu quả dữ liệu lớn ngoài chuỗi khối, tránh lưu trữ trực tiếp trên blockchain.

@Privasea_ai: Mạng FHE sử dụng hệ thống TFHE của Zama cho trí tuệ nhân tạo và học máy.

@SunscreenTech: Xây dựng một trình biên dịch FHE bằng cách sử dụng BFV Scheme, nhưng đã thiết kế trình biên dịch của họ để có thể thay thế lược đồ FHE phía sau trong tương lai.

TEE (Môi trường Thực thi Đáng tin cậy)

TEEs tạo ra các vùng an toàn dựa trên phần cứng, nơi dữ liệu được xử lý cách ly. Các chip như Intel SGX và AMD SEV bảo vệ tính toán nhạy cảm khỏi truy cập từ bên ngoài, ngay cả từ hệ điều hành máy chủ. Trong nhiều năm qua, TEEs đã có sẵn trên các nền tảng đám mây hàng đầu, bao gồm AWS, Azure và GCP.

Mã được thực thi trong TEE được xử lý bằng cách rõ ràng nhưng chỉ hiển thị dưới dạng mã hóa khi bất cứ thứ gì bên ngoài cố gắng truy cập vào nó.

GPU NVIDIA và TEEs:

TEEs truyền thống đã bị giới hạn trong CPU, nhưng GPU như NVIDIA H100 hiện đang giới thiệu khả năng TEE, mở ra những khả năng và thị trường mới cho tính toán bảo mật được hỗ trợ bởi phần cứng. Tính năng TEE NVIDIA H100 đã được ra mắt trong giai đoạn truy cập sớm vào tháng 7 năm 2023, đặt GPU như một yếu tố quan trọng trong việc áp dụng TEE và mở rộng vai trò của chúng trong ngành công nghiệp.

TEEs đã được sử dụng rộng rãi cho xác minh sinh trắc học trong các thiết bị như điện thoại thông minh và máy tính xách tay, nơi chúng đảm bảo rằng dữ liệu sinh trắc học nhạy cảm (chẳng hạn như nhận dạng khuôn mặt hoặc quét vân tay) được xử lý và lưu trữ một cách an toàn, ngăn chặn các cuộc tấn công độc hại.

Thách thức và Hạn chế:

Trong khi TEE cung cấp an ninh hiệu quả, nhưng chúng phụ thuộc vào các nhà cung cấp phần cứng, làm cho chúng không đáng tin cậy. Nếu phần cứng bị xâm phạm, toàn bộ hệ thống sẽ trở nên dễ bị tấn công. Ngoài ra, TEE còn dễ bị tấn công qua các kênh phụ (xem sgx.failbadram.eu).

Mô hình Đáng tin cậy Nâng cao

  • Hợp tác TEE Đa nhà cung cấp: Các khung làm việc cho phép hợp tác giữa các TEE từ các nhà cung cấp khác nhau (ví dụ: Intel SGX, AMD SEV, AWS Nitro) giảm sự phụ thuộc vào một nhà cung cấp duy nhất. Mô hình này giảm thiểu rủi ro vi phạm từ một nhà cung cấp phần cứng duy nhất bằng cách phân phối niềm tin qua nhiều nhà cung cấp, cải thiện tính chống chịu.
  • Khung TEE mã nguồn mở: Các khung TEE mã nguồn mở, như Keystone và OpenTEE, nâng cao sự tin cậy bằng cách cung cấp tính minh bạch và kiểm định bảo mật do cộng đồng thúc đẩy, giảm sự phụ thuộc vào các giải pháp độc quyền, không minh bạch.

Các Dự án Chính Sử Dụng TEEs:

@OasisProtocol: Một chuỗi khối Layer 1 sử dụng TEEs, đặc biệt là Intel SGX, để đảm bảo hợp đồng thông minh bảo mật. Nó có các Layer ParaTime, bao gồm các phiên chạy tương thích với EVM bảo mật (Sapphire và Cipher) giúp các nhà phát triển xây dựng các ứng dụng dựa trên EVM trên chuỗi với tùy chọn bảo mật có thể cấu hình.

@PhalaNetwork: Một nền tảng đám mây phi tập trung và mạng bộ xử lý phụ tích hợp các TEE khác nhau, bao gồm Intel SGX, Intel TDX, AMD SEV và NVIDIA H100 (ở chế độ TEE), để cung cấp dịch vụ tính toán bảo mật.

@SecretNetwork: Một lớp tính toán bảo mật phi tập trung sử dụng TEEs và GPUs, cụ thể là Intel SGX và Nvidia H100 (ở chế độ TEE), để cung cấp tính toán bảo mật trên chuỗi cho gần như mọi blockchain chính. Secret cũng đang thêm FHE để cho phép dữ liệu riêng tư được sử dụng một cách an toàn bên ngoài TEE trong khi vẫn được mã hóa.

@AutomataNetwork: Bộ xử lý phụ sử dụng TEEs để tính toán an toàn trên các chuỗi khối. Đảm bảo tính sống của một TEE thông qua an ninh mật mã học sử dụng Multi-Prover AVS với EigenLayer để giảm thiểu các rủi ro về tính sống.

@tenprotocol“”>@tenprotocol: Ethereum L2 sử dụng TEEs, cụ thể là Intel SGX cho tính toán bảo mật, cho phép giao dịch và hợp đồng thông minh được mã hóa với sự riêng tư tăng cường.

@MarlinProtocol: Bộ xử lý phụ TEE tích hợp nhiều TEE khác nhau, bao gồm Intel SGX, AWS Nitro Enclaves và NVIDIA H100 (chế độ TEE), để cung cấp dịch vụ tính toán bảo mật.

@Spacecoin_xyz: Xây dựng một chuỗi khối TEE trên cơ sở hạ tầng hoạt động bằng vệ tinh. Các node quay quanh Trái Đất với vận tốc 7km/s, cao hơn 500km, sử dụng CubeSats giá rẻ - làm cho phần cứng không thể can thiệp và dữ liệu an toàn khỏi việc truy cập vật lý đối lập.

Kháng lại lượng tử và Bảo mật Lý thuyết thông tin

Khả năng chống lại sóng vi lượng bảo vệ giao thức mật mã khỏi máy tính vi lượng, trong khi An ninh Theo Lý thuyết Thông tin (ITS) đảm bảo hệ thống vẫn an toàn ngay cả khi có sức mạnh tính toán không giới hạn.

Các giao thức MPC thường được bảo mật bằng chính sách bảo mật lượng tử và ITS, vì các bí mật được chia thành nhiều phần cần truy cập đủ số lượng để tái tạo. Tuy nhiên, ITS phụ thuộc vào giả thiết như đa số trung thực; nếu những giả thiết này thất bại, ITS sẽ không còn giữ được nữa. ITS nói chung là một tiêu chuẩn cơ bản cho MPC trừ khi giao thức lệch khỏi thiết kế tiêu chuẩn đáng kể.

Mã hóa toàn phần (FHE) được coi là an toàn với các công nghệ lượng tử, sử dụng mật mã dựa trên lưới như Learning with Errors (LWE). Tuy nhiên, nó không được bảo mật ITS, vì tính bảo mật của nó dựa trên giả thiết tính toán có thể bị phá vỡ với tài nguyên vô hạn.

Môi trường thực thi đáng tin cậy (TEEs) không cung cấp khả năng chống lại lượng tử hay bảo mật thông tin học (ITS) vì chúng phụ thuộc vào các cam kết bảo mật dựa trên phần cứng, có thể bị đe dọa thông qua các lỗ hổng phần cứng hoặc các cuộc tấn công từ kênh phụ.

Cuối cùng, trong khi ITS và bảo mật lượng tử quan trọng, bảo mật thực tế của một giao thức phụ thuộc vào những giả định cơ bản và khả năng chống đỡ các điều kiện đối đầu trong thế giới thực.

Hướng tới tương lai đa phương thức: Kết hợp PETs cho hệ thống mạnh mẽ

Chúng ta có thể hình dung ra một tương lai nơi TEE trở thành mặc định cho các ứng dụng cổ phần thấp đến trung bình, mang lại sự cân bằng thực tế giữa hiệu quả và bảo mật. Tuy nhiên, đối với các trường hợp sử dụng cổ phần cao — như giao thức AI và DeFi — chỉ sử dụng TEE có thể vô tình tạo ra “tiền thưởng lỗi” khổng lồ, khuyến khích kẻ tấn công khai thác bất kỳ lỗ hổng nào và xâm phạm tiền của người dùng. Đối với những kịch bản này, các framework an toàn hơn như MPC và FHE khi nó trưởng thành – sẽ rất cần thiết.

Mỗi PET đều có những khả năng và sự hy sinh độc đáo, vì vậy việc hiểu rõ về những điểm mạnh và hạn chế của chúng là rất quan trọng. Phương pháp lý tưởng kết hợp các hệ thống mật mã linh hoạt, đa dạng phù hợp với nhu cầu cụ thể. Hệ thống phục hồi PIN của Signal là một ví dụ điển hình cho việc kết hợp các PET như Chia sẻ Bí mật của Shamir (SSS), Enclaves An toàn (TEE), và mã hóa tại phía khách hàng. Bằng cách chia dữ liệu nhạy cảm thành các phần, mã hóa nó trên thiết bị người dùng, và xử lý nó trên phần cứng an toàn, Signal đảm bảo không có thực thể nào có thể truy cập PIN của người dùng. Điều này làm nổi bật cách kết hợp các kỹ thuật mật mã giúp tạo ra các giải pháp thực tế, bảo vệ quyền riêng tư trong sản xuất.

Bạn có thể kết hợp MPC + TEE, MPC + Mã hóa Homomorphic, MPC + ZKPs, FHE + ZKPs và nhiều hơn nữa. Những sự kết hợp này nâng cao tính riêng tư và bảo mật trong khi cho phép tính toán an toàn, xác thực phù hợp với các trường hợp sử dụng cụ thể.

Quyền riêng tư là chất xúc tác cho sự đổi mới vô hạn

Công nghệ tăng cường quyền riêng tư như MPC, FHE và TEE mở ra một khoảng trắng từ không đến một - một khoảng trắng mới trong các chuỗi khối với trạng thái riêng tư được chia sẻ. Chúng cho phép những gì trước đây là không thể: hợp tác thực sự riêng tư, tính bảo mật có thể mở rộng và quyền riêng tư không đáng tin cậy đẩy ranh giới của sự đổi mới.

Privacy 2.0 mở khóa một không gian thiết kế hoàn toàn mới, khiến cho tiền điện tử trở nên vô hạn, khuyến khích những sáng tạo mà chúng ta chỉ mới bắt đầu tưởng tượng.

Bây giờ là lúc để xây dựng một số thứ chất lượng.

Miễn trừ trách nhiệm:

  1. Bài viết này được in lại từ [[](https://x.com/milianstx/status/1873767492767654359)[milian](https://x.com/milianstx)\]. Tất cả bản quyền thuộc về tác giả gốc [milian]. Nếu có bất kỳ khiếu nại nào về bản tái bản này, vui lòng liên hệ với Gate Learnđội ngũ và họ sẽ xử lý nhanh chóng.
  2. Tuyên bố từ chối trách nhiệm: Các quan điểm và ý kiến được diễn đạt trong bài viết này chỉ là quan điểm của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  3. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi nhóm gate Learn. Trừ khi được đề cập, việc sao chép, phân phối hoặc đạo văn các bài viết dịch là không được phép.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500