O Bitcoin, lançado há quase 14 anos, revolucionou transações financeiras eliminando intermediários. O advento do Ethereum e contratos inteligentes acelerou ainda mais essa tendência, eliminando intermediários de produtos financeiros complexos como negociação, empréstimos e opções. No entanto, o custo de remover intermediários muitas vezes foi o sacrifício da privacidade. Nossa identidade e transações on-chain são facilmente rastreadas por exchanges centralizadas, rampas de entrada/saída, empresas de análise on-chain e muitas outras entidades. Essa transparência on-chain limita a expansão da Web 3 para muitos casos de uso, como pagamentos corporativos, negociação on-chain proprietária e muitas outras aplicações.
Este problema não é novo e muitos projetos, por exemplo, zCash, tentaram resolvê-lo desde 2016, introduzindo tecnologias como Provas de Conhecimento Zero (ZKPs). Desde então, a tecnologia ZK avançou a um ritmo insano. Além disso, muitas outras tecnologias, como Criptografia Totalmente Homomórfica (FHE) e Computações Seguras entre Partes (MPC), estão surgindo para lidar com cenários mais sofisticados de uso de dados privados on-chain, também conhecido como Estado Privado.
Na Alliance, acreditamos que a privacidade on-chain permitirá casos de uso que não eram possíveis antes e, portanto, será um tema central na Web 3 nos próximos anos. Se você é um fundador construindo infraestrutura de privacidade ou aplicativos que requerem estado privado, gostaríamos de apoiá-lo. Você pode entrar em contato e aplicar a Aliança.
Usar dados privados on-chain naturalmente significa que esses dados estão criptografados. A privacidade desses dados depende da propriedade da chave de criptografia/descriptografia. Essa chave, ou seja, chave de privacidade, é frequentemente diferente da Chave Privada regular, ou seja, a chave para assinar transações. A primeira controla apenas a privacidade dos dados, a última controla a alteração desses dados.
A natureza de propriedade da Chave de Privacidade leva a diferentes tipos de estados privados. O tipo de estado privado afeta significativamente como esse estado pode ser representado na cadeia de blocos e a melhor abordagem para lidar com esse estado. Em geral, o estado privado pode ser dividido em Estado Privado Pessoal (EPP) e Estado Privado Compartilhado (EPC)
Isso significa que os dados/estado são de propriedade de uma única entidade e somente essa entidade pode visualizá-los ou alterá-los. Essa entidade também pode decidir permitir que outros visualizem os dados, por exemplo, compartilhando uma chave de visualização para todos ou parte desses dados. Exemplos desse estado privado incluem:
Um estado privado compartilhado (SPS) é um dado privado que múltiplas pessoas podem alterar/usar para cálculos sem violar a privacidade. Um SPS pode ser um estado acessível por qualquer pessoa e, portanto, pode ser alterado por qualquer usuário. Isso pode ser o estado de um AMM de pool escuro, o estado de um pool de empréstimos privado, etc. Um SPS também pode ser limitado a um pequeno grupo de participantes que podem acessar ou alterar os dados. Exemplos disso incluem o estado de um jogo multiplayer em cadeia, onde apenas os jogadores ativos são autorizados a alterar o estado. Também pode incluir entradas privadas para um modelo de IA em cadeia, onde apenas algumas entidades, por exemplo, operador do modelo, podem realizar cálculos sobre os dados privados.
SPS é mais difícil de gerenciar do que o estado privado pessoal. É sempre mais difícil raciocinar sobre o tipo de cálculo que pode ser realizado em SPS e se esse cálculo pode vazar informações sobre ele. Por exemplo, executar uma negociação contra uma AMM dark-pool pode vazar algumas informações sobre a liquidez dentro da pool.
Existem diferentes abordagens possíveis para lidar com estados privados on-chain. Cada abordagem é adequada para um tipo específico de estado privado e, portanto, um conjunto específico de aplicações. Em muitos casos, criar uma aplicação útil requer combinar essas abordagens juntas.
A primeira abordagem que surgiu para lidar com a privacidade on-chain foi a utilização de ZKPs. Esta abordagem é particularmente adequada para dados privados pessoais. Nesta abordagem, o proprietário dos dados pode simplesmente descriptografar os dados localmente usando sua chave de privacidade, fazer quaisquer alterações necessárias, criptografar o resultado usando sua chave e, finalmente, gerar um ZKP para provar à rede que suas alterações no estado privado são válidas.
Isso tornou o ZK particularmente adequado para redes de pagamento, por exemplo, zCash, Iron Fish e muitos outros. Nessa arquitetura, quando os usuários realizam transações usando ativos privados, eles realizam todos os cálculos localmente, ou seja, gastando UTXOs e criando novos para o destinatário, e modificam seus saldos de tokens privados. Como a computação e a geração de ZKP acontecem localmente no dispositivo do usuário, a privacidade dos saldos e do histórico de transações é protegida. Os mineradores da rede só veem o ZKP gerado e os novos UTXOs criptografados.
Apesar da simplicidade dos cálculos necessários para realizar pagamentos, a UX dos pagamentos privados era difícil devido aos longos tempos de geração de ZKP. No entanto, com melhorias significativas nos sistemas de prova de zk, o tempo de geração de prova para pagamentos simples caiu abaixo de 1 segundo em hardware de consumo. Isso também permitiu a introdução de programabilidade geral para sistemas baseados em zk.Asteca e Aleosão duas grandes redes que estão trazendo programabilidade geral para cadeias baseadas em zk. Aztec e Aleo têm algumas diferenças, mas ambas são amplamente baseadas no modelo ZEXENeste modelo, cada aplicação deve ser implementada como um circuito zk. Isso criou a necessidade de redes abstratarem a complexidade zk para os desenvolvedores de aplicativos e usuários. Isso exigiu a criação de linguagens de programação de alto nível, por exemplo, Noir (Aztec) e Leo (Aleo), que podem converter eficientemente código de alto nível em circuitos zk.
Por exemplo, Aztec usa Noir e seu framework de desenvolvimento de contrato inteligente associado, Aztec.nr, para dividir cada contrato inteligente em um conjunto de funções. Cada função é implementada como um circuito zk. Os usuários podem realizar computação geral em seus dados privados baixando as funções necessárias e realizando a computação localmente em seus dispositivos. Os detalhes de como a execução de contratos inteligentes da Aztec foram discutidos neste segmento.
A implementação como Aztec melhorou significativamente a usabilidade dos sistemas zk ao introduzir programabilidade geral. No entanto, tais sistemas ainda enfrentam vários desafios:
As fortes garantias de privacidade do zk tornam-no adequado para um número considerável de casos de uso
Mídia Social Anônima
Algumas figuras de alto perfil não podem compartilhar seus verdadeiros pensamentos e experiências com medo de rejeição social e cancelamento. Isso encoraja um novo tipo de mídia social onde os participantes podem comprovar certos traços sobre si mesmos de forma privada, por exemplo, riqueza on-chain ou possuir um NFT específico, e usar essa prova para postar anonimamente sem revelar sua verdadeira identidade. Exemplos incluem Canções de Baleiaprotótipo pelo meu colegaDavid,
Credenciais privadas na cadeia
Um exemplo relacionado é permitir que pessoas com determinadas credenciais participem anonimamente de um DAO ou votem anonimamente em tópicos que exigem expertise específica. Um exemplo de Web 3 disso é HeyAnounUm domínio de aplicação maior está alavancando credenciais IRL, por exemplo, riqueza IRL, diplomas acadêmicos, para participar anonimamente de protocolos on-chain. A integração de credenciais IRL privadas on-chain pode permitir múltiplos casos de uso, como empréstimos DeFi sem garantia, KYC on-chain ou bloqueio geográfico. ZK é adequado para esses casos de uso, pois permite a existência de chaves de visualização especializadas para partes do estado privado que podem ser usadas em circunstâncias específicas, por exemplo, inadimplência de empréstimos.
O principal desafio de integrar credenciais do mundo real na cadeia é como garantir a autenticidade das credenciais/dados do mundo real. Algumas abordagens como zkEmaileTLSNotaryabordar esse problema por autenticar o tráfego da web para domínios da web específicos e que o domínio contenha os dados necessários.
Faturamento/ pagamentos corporativos
Um importante subconjunto de pagamentos privados é o pagamento empresarial. As empresas frequentemente não querem revelar seus parceiros comerciais/fornecedores ou os termos contratuais de seus acordos. A transparência dos pagamentos on-chain tem limitado a adoção empresarial dos pagamentos em stablecoin. Com privacidade adequada on-chain,adoção corporativa de pagamentos on-chainpode ser acelerado com base na eficiência e rentabilidade aprimoradas em comparação com as infraestruturas bancárias existentes.
A Criptografia Totalmente Homomórfica permite realizar cálculos sobre dados criptografados e gerar resultados criptografados corretos sem descriptografar os dados durante a computação. Isso torna a FHE particularmente adequada para lidar com estados privados compartilhados. Com a FHE, é possível criar aplicativos on-chain que possuem estado privado, como pools AMM privadas ou uma urna eleitoral privada. O estado privado existe on-chain em um formato criptografado que permite a qualquer usuário realizar cálculos sobre esses dados. A incorporação da FHE on-chain pode habilitar e simplificar inúmeros casos de uso que não eram possíveis anteriormente, como votação privada e jogos com informações incompletas, por exemplo, Poker.
Uma vantagem significativa do FHE é melhorar a composição em vários aspectos.
Outra vantagem é a melhoria da experiência do usuário. No FHE, os cálculos sobre o estado privado são realizados pelos validadores da rede, que podem implantar hardware especializado para realizar esses cálculos mais rapidamente.
Uma terceira vantagem do FHE é a melhoria da experiência do desenvolvedor. Embora os desenvolvedores ainda tenham que atualizar seus modelos mentais para lidar adequadamente com o estado privado, a barreira é muito menor do que nos sistemas zk. Em primeiro lugar, os sistemas FHE podem operar com o mesmo modelo de conta que as cadeias de contratos inteligentes usam. Em segundo lugar, as operações FHE podem ser adicionadas sobre as implementações existentes de VM, permitindo que os usuários usem os mesmos frameworks de desenvolvimento, ferramentas, carteiras e infraestrutura com que estão acostumados. Este é o caso para o fhEVMimplementação doZamaque simplesmente adicionaram as variáveis criptografadas e as operações FHE como precompiles. Contra-intuitivamente, essa vantagem é crucial para o crescimento de aplicativos privados on-chain, os desenvolvedores são a chave para criar aplicativos interessantes que atraiam usuários. Uma experiência de desenvolvedor perfeita pode atrair mais desenvolvedores para o espaço FHE.
Pressupostos de confiança de privacidade
As cadeias FHE requerem chaves globais de criptografia/criptografia para todo o estado privado. Isso é fundamental para alcançar a compostabilidade. Tipicamente, essas chaves são mantidas pelo grupo de validadores para poder descriptografar os resultados das operações FHE sobre o estado privado. Isso significa que o grupo de validadores também confiávelnão quebrar a privacidade dos estados privados existentes.
Vazamento potencial de privacidade
Realizar várias computações sobre os dados criptografados pode quebrar a privacidade. Por exemplo, negociações executadas em um pool dark AMM podem revelar algumas informações sobre a estrutura de liquidez atual do pool.
Complexidade computacional do cálculo FHE
Mesmo com implementações avançadas, as operações FHE são frequentemente de 1000x a 1.000.000x mais computacionalmente caras do que as computações regulares. Essa complexidade limita o throughput possível das aplicações FHE on-chain. Estimativas atuais da Rede Inco indicam um throughput entre 1–5 TPS para operações FHE. Com aceleração de GPU e FPGA, esse throughput pode ser acelerado em 10–50x.
Fonte: https://eprint.iacr.org/2021/1402.pdf
Sistemas FHE são particularmente adequados para aplicações que exigem alto grau de componibilidade
Jogos com informações incompletas. Exemplos incluem jogos de cartas, como o pôquer, onde o status do baralho de cartas é acessível e pode ser modificado por vários jogadores.
Votação privada, FHE simplifica a implementação de pesquisas secretas quando os votos podem alterar a contagem de votos sem saber o resultado da votação anterior
AMM privado, a implementação de AMMs privados ou piscinas DeFi privadas em geral é simplificada ao representar o estado da piscina como variável criptografada.
A Computação Multi-Partes (MPC) é conhecida e popular dentro da indústria de criptografia pelo caso de uso específico da custódia de ativos. Algumas das maiores empresas no espaço, por exemplo, Fireblocksconstruíram negócios bem-sucedidos em torno do uso seguro de MPC para custódia de concorrência. Além disso, muitos provedores de carteira como serviço, por exemplo, Coinbase,0xPasse, utilize MPC to improve wallet security and UX.
No entanto, a MPC pode ser usada para mais do que garantir chaves privadas. Em geral, a MPC resolve o problema de realizar cálculos sobre entradas privadas, ou seja, dados, e apenas revelar a saída dos cálculos sem quebrar a privacidade das entradas. No contexto específico da custódia de ativos, as entradas privadas são os fragmentos da chave privada. Os proprietários desses fragmentos colaboram para realizar a 'computação' sobre essas entradas privadas. A computação aqui é gerar uma assinatura de transação. Os múltiplos participantes aqui geram e descriptografam coletivamente a assinatura sem que nenhum deles tenha acesso às entradas privadas, ou seja, a chave privada.
Da mesma forma, o MPC permite qualquer tipo de computação sobre dados privados sem revelá-los. Isso permite que o MPC manipule o estado privado em um contexto de blockchain. Um exemplo disso é o treinamento de IA descentralizado sobre conjuntos de dados privados. Diferentes proprietários de dados e provedores de computação podem colaborar para realizar o treinamento de IA baseado em MPC sobre os conjuntos de dados privados para calcular os pesos do modelo. A saída da computação, ou seja, os pesos, é descriptografada pelo grupo de MPC após a fase de treinamento para criar o modelo de IA concluído.
Muitas implementações de MPC alcançam fortes garantias de privacidade para a privacidade dos dados, ou seja, minoria honesta, o que significa que tem garantias de privacidade semelhantes aos sistemas zk. MPC também pode parecer semelhante ao FHE, pois permite realizar computações sobre um SPS, o que significa que pode permitir composabilidade. No entanto, comparado ao FHE, o MPC tem algumas limitações
Dark Pool CLOBs
Uma das primeiras aplicações reais de MPC em DeFi é a implementação de Dark Pool CLOBs. Neste sistema, os traders podem colocar ordens limitadas ou de mercado sem conhecimento prévio do estado do livro de ordens. A correspondência de pedidos acontece via MPC sobre os dados privados, ou seja, o livro de ordens existente.Finanças Renegadasé uma das empresas que estão construindo um sistema assim.
Inferência descentralizada de modelos de IA proprietários
Algumas aplicações, por exemplo, gerentes de estratégia baseados em IA DeFi ou Pontuação de crédito da Web 3, pode implantar MPC para realizar inferência usando modelos proprietários. Nesta arquitetura, os pesos do modelo de IA são privados. Os pesos podem ser compartilhados de forma segura entre vários nós de computação, de modo que cada um tenha apenas um subconjunto de pesos do modelo. Os nós podem colaborar para realizar inferência de IA em eventos atualizados on-chain para tomar decisões e enviar transações que executem a estratégia DeFi.
Treinamento de modelos de AI abertos usando dados proprietários
Um exemplo comum aqui é treinar modelos de diagnóstico médico usando registros de saúde privados. Neste caso, os criadores de modelos, empresas e proprietários de dados, ou seja, pacientes, podem colaborar usando MPC para executar o processo de treinamento sobre os dados privados sem violar a privacidade dos dados privados. Redes como BittensoreNillionpode habilitar tais casos de uso.
Estado privado compartilhado pseudo-permissionless
Com um design cuidadoso, o MPC pode ser usado para lidar com SPS pseudo-sem permissão. Por exemplo, o estado de um pool dark AMM e a computação sobre este estado podem ser construídos como um MPC entre um número de entidades. Os usuários que desejam interagir com o AMM devem compartilhar suas transações com o grupo MPC para realizar os cálculos em seu nome. A vantagem deste enfoque é que cada SPS pode ter um conjunto diferente de chaves de privacidade (em comparação com as chaves globais no caso do FHE). O risco deste enfoque é a possibilidade de censura pelo grupo MPC. No entanto, com um design econômico cuidadoso, esse risco pode ser mitigado.
As abordagens discutidas de lidar com o estado privado on-chain parecem competitivas à primeira vista. No entanto, se deixarmos de lado os incentivos financeiros das diferentes equipes que constroem essas redes, zk, FHE e MPC são, na verdade, tecnologias complementares.
Por um lado, os sistemas zk oferecem garantias de privacidade mais fortes porque os dados 'não criptografados' nunca saem do dispositivo do usuário. Além disso, é impossível para qualquer pessoa executar qualquer cálculo sobre esses dados sem permissão do proprietário. O preço por essas garantias de privacidade forte é uma composabilidade mais fraca.
Por outro lado, FHE facilita uma composição mais forte, mas uma privacidade mais fraca. O risco de privacidade advém da confiança em uma entidade ou em um pequeno número de entidades com as chaves globais de descriptografia FHE. Apesar desse risco e porque a composição é um ingrediente essencial na cripto, FHE pode permitir a privacidade em muitos casos de uso importantes, como DeFi.
A implementação do MPC oferece um meio-termo único entre as abordagens zk e FHE. O MPC permite computar sobre dados privados compartilhados. Portanto, oferece mais composabilidade do que ZKPs. No entanto, a computação sobre este estado privado é limitada a um pequeno conjunto de participantes e não é sem permissão (ao contrário do FHE).
Dado como ZKPs, MPC e FHE diferem em seu ritmo de aplicações, as aplicações práticas frequentemente exigem a combinação dessas tecnologias. Por exemplo, a Renegade Finance combina MPC e ZKPs para permitir a construção de um CLOB Dark Pool que também garante que os participantes tenham capital suficiente para cobrir suas ordens ocultas. Da mesma forma, o jogo de Poker on-chain, zkHoldem combina ZKPs e FHE.
Esperamos que redes focadas em privacidade combinem essas tecnologias sob o capô para oferecer aos desenvolvedores nesses ecossistemas todas as ferramentas de que precisam para construir aplicativos de forma contínua. Por exemplo, a Aztec pode combinar alguma forma de MPC na rede para lidar com o estado privado compartilhado. Da mesma forma, Rede Incopode utilizar ZKPs para permitir endereços privados e histórico de transações privadas.
Com essa visão de um futuro centrado na privacidade, a Alliance está ansiosa para apoiar os fundadores que constroem esse futuro. Se você está construindo nesse domínio, alcançar e aplicar para Aliança.
O Bitcoin, lançado há quase 14 anos, revolucionou transações financeiras eliminando intermediários. O advento do Ethereum e contratos inteligentes acelerou ainda mais essa tendência, eliminando intermediários de produtos financeiros complexos como negociação, empréstimos e opções. No entanto, o custo de remover intermediários muitas vezes foi o sacrifício da privacidade. Nossa identidade e transações on-chain são facilmente rastreadas por exchanges centralizadas, rampas de entrada/saída, empresas de análise on-chain e muitas outras entidades. Essa transparência on-chain limita a expansão da Web 3 para muitos casos de uso, como pagamentos corporativos, negociação on-chain proprietária e muitas outras aplicações.
Este problema não é novo e muitos projetos, por exemplo, zCash, tentaram resolvê-lo desde 2016, introduzindo tecnologias como Provas de Conhecimento Zero (ZKPs). Desde então, a tecnologia ZK avançou a um ritmo insano. Além disso, muitas outras tecnologias, como Criptografia Totalmente Homomórfica (FHE) e Computações Seguras entre Partes (MPC), estão surgindo para lidar com cenários mais sofisticados de uso de dados privados on-chain, também conhecido como Estado Privado.
Na Alliance, acreditamos que a privacidade on-chain permitirá casos de uso que não eram possíveis antes e, portanto, será um tema central na Web 3 nos próximos anos. Se você é um fundador construindo infraestrutura de privacidade ou aplicativos que requerem estado privado, gostaríamos de apoiá-lo. Você pode entrar em contato e aplicar a Aliança.
Usar dados privados on-chain naturalmente significa que esses dados estão criptografados. A privacidade desses dados depende da propriedade da chave de criptografia/descriptografia. Essa chave, ou seja, chave de privacidade, é frequentemente diferente da Chave Privada regular, ou seja, a chave para assinar transações. A primeira controla apenas a privacidade dos dados, a última controla a alteração desses dados.
A natureza de propriedade da Chave de Privacidade leva a diferentes tipos de estados privados. O tipo de estado privado afeta significativamente como esse estado pode ser representado na cadeia de blocos e a melhor abordagem para lidar com esse estado. Em geral, o estado privado pode ser dividido em Estado Privado Pessoal (EPP) e Estado Privado Compartilhado (EPC)
Isso significa que os dados/estado são de propriedade de uma única entidade e somente essa entidade pode visualizá-los ou alterá-los. Essa entidade também pode decidir permitir que outros visualizem os dados, por exemplo, compartilhando uma chave de visualização para todos ou parte desses dados. Exemplos desse estado privado incluem:
Um estado privado compartilhado (SPS) é um dado privado que múltiplas pessoas podem alterar/usar para cálculos sem violar a privacidade. Um SPS pode ser um estado acessível por qualquer pessoa e, portanto, pode ser alterado por qualquer usuário. Isso pode ser o estado de um AMM de pool escuro, o estado de um pool de empréstimos privado, etc. Um SPS também pode ser limitado a um pequeno grupo de participantes que podem acessar ou alterar os dados. Exemplos disso incluem o estado de um jogo multiplayer em cadeia, onde apenas os jogadores ativos são autorizados a alterar o estado. Também pode incluir entradas privadas para um modelo de IA em cadeia, onde apenas algumas entidades, por exemplo, operador do modelo, podem realizar cálculos sobre os dados privados.
SPS é mais difícil de gerenciar do que o estado privado pessoal. É sempre mais difícil raciocinar sobre o tipo de cálculo que pode ser realizado em SPS e se esse cálculo pode vazar informações sobre ele. Por exemplo, executar uma negociação contra uma AMM dark-pool pode vazar algumas informações sobre a liquidez dentro da pool.
Existem diferentes abordagens possíveis para lidar com estados privados on-chain. Cada abordagem é adequada para um tipo específico de estado privado e, portanto, um conjunto específico de aplicações. Em muitos casos, criar uma aplicação útil requer combinar essas abordagens juntas.
A primeira abordagem que surgiu para lidar com a privacidade on-chain foi a utilização de ZKPs. Esta abordagem é particularmente adequada para dados privados pessoais. Nesta abordagem, o proprietário dos dados pode simplesmente descriptografar os dados localmente usando sua chave de privacidade, fazer quaisquer alterações necessárias, criptografar o resultado usando sua chave e, finalmente, gerar um ZKP para provar à rede que suas alterações no estado privado são válidas.
Isso tornou o ZK particularmente adequado para redes de pagamento, por exemplo, zCash, Iron Fish e muitos outros. Nessa arquitetura, quando os usuários realizam transações usando ativos privados, eles realizam todos os cálculos localmente, ou seja, gastando UTXOs e criando novos para o destinatário, e modificam seus saldos de tokens privados. Como a computação e a geração de ZKP acontecem localmente no dispositivo do usuário, a privacidade dos saldos e do histórico de transações é protegida. Os mineradores da rede só veem o ZKP gerado e os novos UTXOs criptografados.
Apesar da simplicidade dos cálculos necessários para realizar pagamentos, a UX dos pagamentos privados era difícil devido aos longos tempos de geração de ZKP. No entanto, com melhorias significativas nos sistemas de prova de zk, o tempo de geração de prova para pagamentos simples caiu abaixo de 1 segundo em hardware de consumo. Isso também permitiu a introdução de programabilidade geral para sistemas baseados em zk.Asteca e Aleosão duas grandes redes que estão trazendo programabilidade geral para cadeias baseadas em zk. Aztec e Aleo têm algumas diferenças, mas ambas são amplamente baseadas no modelo ZEXENeste modelo, cada aplicação deve ser implementada como um circuito zk. Isso criou a necessidade de redes abstratarem a complexidade zk para os desenvolvedores de aplicativos e usuários. Isso exigiu a criação de linguagens de programação de alto nível, por exemplo, Noir (Aztec) e Leo (Aleo), que podem converter eficientemente código de alto nível em circuitos zk.
Por exemplo, Aztec usa Noir e seu framework de desenvolvimento de contrato inteligente associado, Aztec.nr, para dividir cada contrato inteligente em um conjunto de funções. Cada função é implementada como um circuito zk. Os usuários podem realizar computação geral em seus dados privados baixando as funções necessárias e realizando a computação localmente em seus dispositivos. Os detalhes de como a execução de contratos inteligentes da Aztec foram discutidos neste segmento.
A implementação como Aztec melhorou significativamente a usabilidade dos sistemas zk ao introduzir programabilidade geral. No entanto, tais sistemas ainda enfrentam vários desafios:
As fortes garantias de privacidade do zk tornam-no adequado para um número considerável de casos de uso
Mídia Social Anônima
Algumas figuras de alto perfil não podem compartilhar seus verdadeiros pensamentos e experiências com medo de rejeição social e cancelamento. Isso encoraja um novo tipo de mídia social onde os participantes podem comprovar certos traços sobre si mesmos de forma privada, por exemplo, riqueza on-chain ou possuir um NFT específico, e usar essa prova para postar anonimamente sem revelar sua verdadeira identidade. Exemplos incluem Canções de Baleiaprotótipo pelo meu colegaDavid,
Credenciais privadas na cadeia
Um exemplo relacionado é permitir que pessoas com determinadas credenciais participem anonimamente de um DAO ou votem anonimamente em tópicos que exigem expertise específica. Um exemplo de Web 3 disso é HeyAnounUm domínio de aplicação maior está alavancando credenciais IRL, por exemplo, riqueza IRL, diplomas acadêmicos, para participar anonimamente de protocolos on-chain. A integração de credenciais IRL privadas on-chain pode permitir múltiplos casos de uso, como empréstimos DeFi sem garantia, KYC on-chain ou bloqueio geográfico. ZK é adequado para esses casos de uso, pois permite a existência de chaves de visualização especializadas para partes do estado privado que podem ser usadas em circunstâncias específicas, por exemplo, inadimplência de empréstimos.
O principal desafio de integrar credenciais do mundo real na cadeia é como garantir a autenticidade das credenciais/dados do mundo real. Algumas abordagens como zkEmaileTLSNotaryabordar esse problema por autenticar o tráfego da web para domínios da web específicos e que o domínio contenha os dados necessários.
Faturamento/ pagamentos corporativos
Um importante subconjunto de pagamentos privados é o pagamento empresarial. As empresas frequentemente não querem revelar seus parceiros comerciais/fornecedores ou os termos contratuais de seus acordos. A transparência dos pagamentos on-chain tem limitado a adoção empresarial dos pagamentos em stablecoin. Com privacidade adequada on-chain,adoção corporativa de pagamentos on-chainpode ser acelerado com base na eficiência e rentabilidade aprimoradas em comparação com as infraestruturas bancárias existentes.
A Criptografia Totalmente Homomórfica permite realizar cálculos sobre dados criptografados e gerar resultados criptografados corretos sem descriptografar os dados durante a computação. Isso torna a FHE particularmente adequada para lidar com estados privados compartilhados. Com a FHE, é possível criar aplicativos on-chain que possuem estado privado, como pools AMM privadas ou uma urna eleitoral privada. O estado privado existe on-chain em um formato criptografado que permite a qualquer usuário realizar cálculos sobre esses dados. A incorporação da FHE on-chain pode habilitar e simplificar inúmeros casos de uso que não eram possíveis anteriormente, como votação privada e jogos com informações incompletas, por exemplo, Poker.
Uma vantagem significativa do FHE é melhorar a composição em vários aspectos.
Outra vantagem é a melhoria da experiência do usuário. No FHE, os cálculos sobre o estado privado são realizados pelos validadores da rede, que podem implantar hardware especializado para realizar esses cálculos mais rapidamente.
Uma terceira vantagem do FHE é a melhoria da experiência do desenvolvedor. Embora os desenvolvedores ainda tenham que atualizar seus modelos mentais para lidar adequadamente com o estado privado, a barreira é muito menor do que nos sistemas zk. Em primeiro lugar, os sistemas FHE podem operar com o mesmo modelo de conta que as cadeias de contratos inteligentes usam. Em segundo lugar, as operações FHE podem ser adicionadas sobre as implementações existentes de VM, permitindo que os usuários usem os mesmos frameworks de desenvolvimento, ferramentas, carteiras e infraestrutura com que estão acostumados. Este é o caso para o fhEVMimplementação doZamaque simplesmente adicionaram as variáveis criptografadas e as operações FHE como precompiles. Contra-intuitivamente, essa vantagem é crucial para o crescimento de aplicativos privados on-chain, os desenvolvedores são a chave para criar aplicativos interessantes que atraiam usuários. Uma experiência de desenvolvedor perfeita pode atrair mais desenvolvedores para o espaço FHE.
Pressupostos de confiança de privacidade
As cadeias FHE requerem chaves globais de criptografia/criptografia para todo o estado privado. Isso é fundamental para alcançar a compostabilidade. Tipicamente, essas chaves são mantidas pelo grupo de validadores para poder descriptografar os resultados das operações FHE sobre o estado privado. Isso significa que o grupo de validadores também confiávelnão quebrar a privacidade dos estados privados existentes.
Vazamento potencial de privacidade
Realizar várias computações sobre os dados criptografados pode quebrar a privacidade. Por exemplo, negociações executadas em um pool dark AMM podem revelar algumas informações sobre a estrutura de liquidez atual do pool.
Complexidade computacional do cálculo FHE
Mesmo com implementações avançadas, as operações FHE são frequentemente de 1000x a 1.000.000x mais computacionalmente caras do que as computações regulares. Essa complexidade limita o throughput possível das aplicações FHE on-chain. Estimativas atuais da Rede Inco indicam um throughput entre 1–5 TPS para operações FHE. Com aceleração de GPU e FPGA, esse throughput pode ser acelerado em 10–50x.
Fonte: https://eprint.iacr.org/2021/1402.pdf
Sistemas FHE são particularmente adequados para aplicações que exigem alto grau de componibilidade
Jogos com informações incompletas. Exemplos incluem jogos de cartas, como o pôquer, onde o status do baralho de cartas é acessível e pode ser modificado por vários jogadores.
Votação privada, FHE simplifica a implementação de pesquisas secretas quando os votos podem alterar a contagem de votos sem saber o resultado da votação anterior
AMM privado, a implementação de AMMs privados ou piscinas DeFi privadas em geral é simplificada ao representar o estado da piscina como variável criptografada.
A Computação Multi-Partes (MPC) é conhecida e popular dentro da indústria de criptografia pelo caso de uso específico da custódia de ativos. Algumas das maiores empresas no espaço, por exemplo, Fireblocksconstruíram negócios bem-sucedidos em torno do uso seguro de MPC para custódia de concorrência. Além disso, muitos provedores de carteira como serviço, por exemplo, Coinbase,0xPasse, utilize MPC to improve wallet security and UX.
No entanto, a MPC pode ser usada para mais do que garantir chaves privadas. Em geral, a MPC resolve o problema de realizar cálculos sobre entradas privadas, ou seja, dados, e apenas revelar a saída dos cálculos sem quebrar a privacidade das entradas. No contexto específico da custódia de ativos, as entradas privadas são os fragmentos da chave privada. Os proprietários desses fragmentos colaboram para realizar a 'computação' sobre essas entradas privadas. A computação aqui é gerar uma assinatura de transação. Os múltiplos participantes aqui geram e descriptografam coletivamente a assinatura sem que nenhum deles tenha acesso às entradas privadas, ou seja, a chave privada.
Da mesma forma, o MPC permite qualquer tipo de computação sobre dados privados sem revelá-los. Isso permite que o MPC manipule o estado privado em um contexto de blockchain. Um exemplo disso é o treinamento de IA descentralizado sobre conjuntos de dados privados. Diferentes proprietários de dados e provedores de computação podem colaborar para realizar o treinamento de IA baseado em MPC sobre os conjuntos de dados privados para calcular os pesos do modelo. A saída da computação, ou seja, os pesos, é descriptografada pelo grupo de MPC após a fase de treinamento para criar o modelo de IA concluído.
Muitas implementações de MPC alcançam fortes garantias de privacidade para a privacidade dos dados, ou seja, minoria honesta, o que significa que tem garantias de privacidade semelhantes aos sistemas zk. MPC também pode parecer semelhante ao FHE, pois permite realizar computações sobre um SPS, o que significa que pode permitir composabilidade. No entanto, comparado ao FHE, o MPC tem algumas limitações
Dark Pool CLOBs
Uma das primeiras aplicações reais de MPC em DeFi é a implementação de Dark Pool CLOBs. Neste sistema, os traders podem colocar ordens limitadas ou de mercado sem conhecimento prévio do estado do livro de ordens. A correspondência de pedidos acontece via MPC sobre os dados privados, ou seja, o livro de ordens existente.Finanças Renegadasé uma das empresas que estão construindo um sistema assim.
Inferência descentralizada de modelos de IA proprietários
Algumas aplicações, por exemplo, gerentes de estratégia baseados em IA DeFi ou Pontuação de crédito da Web 3, pode implantar MPC para realizar inferência usando modelos proprietários. Nesta arquitetura, os pesos do modelo de IA são privados. Os pesos podem ser compartilhados de forma segura entre vários nós de computação, de modo que cada um tenha apenas um subconjunto de pesos do modelo. Os nós podem colaborar para realizar inferência de IA em eventos atualizados on-chain para tomar decisões e enviar transações que executem a estratégia DeFi.
Treinamento de modelos de AI abertos usando dados proprietários
Um exemplo comum aqui é treinar modelos de diagnóstico médico usando registros de saúde privados. Neste caso, os criadores de modelos, empresas e proprietários de dados, ou seja, pacientes, podem colaborar usando MPC para executar o processo de treinamento sobre os dados privados sem violar a privacidade dos dados privados. Redes como BittensoreNillionpode habilitar tais casos de uso.
Estado privado compartilhado pseudo-permissionless
Com um design cuidadoso, o MPC pode ser usado para lidar com SPS pseudo-sem permissão. Por exemplo, o estado de um pool dark AMM e a computação sobre este estado podem ser construídos como um MPC entre um número de entidades. Os usuários que desejam interagir com o AMM devem compartilhar suas transações com o grupo MPC para realizar os cálculos em seu nome. A vantagem deste enfoque é que cada SPS pode ter um conjunto diferente de chaves de privacidade (em comparação com as chaves globais no caso do FHE). O risco deste enfoque é a possibilidade de censura pelo grupo MPC. No entanto, com um design econômico cuidadoso, esse risco pode ser mitigado.
As abordagens discutidas de lidar com o estado privado on-chain parecem competitivas à primeira vista. No entanto, se deixarmos de lado os incentivos financeiros das diferentes equipes que constroem essas redes, zk, FHE e MPC são, na verdade, tecnologias complementares.
Por um lado, os sistemas zk oferecem garantias de privacidade mais fortes porque os dados 'não criptografados' nunca saem do dispositivo do usuário. Além disso, é impossível para qualquer pessoa executar qualquer cálculo sobre esses dados sem permissão do proprietário. O preço por essas garantias de privacidade forte é uma composabilidade mais fraca.
Por outro lado, FHE facilita uma composição mais forte, mas uma privacidade mais fraca. O risco de privacidade advém da confiança em uma entidade ou em um pequeno número de entidades com as chaves globais de descriptografia FHE. Apesar desse risco e porque a composição é um ingrediente essencial na cripto, FHE pode permitir a privacidade em muitos casos de uso importantes, como DeFi.
A implementação do MPC oferece um meio-termo único entre as abordagens zk e FHE. O MPC permite computar sobre dados privados compartilhados. Portanto, oferece mais composabilidade do que ZKPs. No entanto, a computação sobre este estado privado é limitada a um pequeno conjunto de participantes e não é sem permissão (ao contrário do FHE).
Dado como ZKPs, MPC e FHE diferem em seu ritmo de aplicações, as aplicações práticas frequentemente exigem a combinação dessas tecnologias. Por exemplo, a Renegade Finance combina MPC e ZKPs para permitir a construção de um CLOB Dark Pool que também garante que os participantes tenham capital suficiente para cobrir suas ordens ocultas. Da mesma forma, o jogo de Poker on-chain, zkHoldem combina ZKPs e FHE.
Esperamos que redes focadas em privacidade combinem essas tecnologias sob o capô para oferecer aos desenvolvedores nesses ecossistemas todas as ferramentas de que precisam para construir aplicativos de forma contínua. Por exemplo, a Aztec pode combinar alguma forma de MPC na rede para lidar com o estado privado compartilhado. Da mesma forma, Rede Incopode utilizar ZKPs para permitir endereços privados e histórico de transações privadas.
Com essa visão de um futuro centrado na privacidade, a Alliance está ansiosa para apoiar os fundadores que constroem esse futuro. Se você está construindo nesse domínio, alcançar e aplicar para Aliança.