Твій криптогаманець транслює твоє фінансове життя всьому світу. На щастя, нові технології конфіденційності в блокчейні насправді дозволяють тобі знову контролювати свої дані.
Глобальне непорозуміння
Більшість дискусій про конфіденційність блокчейну серйозно відхиляються від теми. Конфіденційність часто спрощується до інструмента "користувачів темної мережі" або безпосередньо ототожнюється з кримінальною діяльністю. Такий спосіб викладу повністю спотворює справжнє значення конфіденційності: конфіденційність не є "приховуванням себе", а є правом вибирати, коли, кому і які дані розкривати.
Погляньте на це з іншого боку: у реальному житті ви не будете оголошувати свій баланс банківського рахунку кожному, кого зустрічаєте, не дасте свою медичну картку касиру і не будете ділитися своїм місцезнаходженням в реальному часі з усіма компаніями. Ви будете вибірково розкривати інформацію залежно від конкретної ситуації, відносин і потреб. Це не асоціальна поведінка, а основа нормальної взаємодії в людському суспільстві.
Проте в Web3 система, яку ми будуємо, робить кожну транзакцію, кожну взаємодію, кожне уподобання загальнодоступними, і будь-хто з підключенням до Інтернету може їх побачити.
Ми помиляємося, вважаючи "радикальну прозорість" прогресом, тоді як насправді нам потрібен "радикальний контроль" — тобто дати користувачам можливість самостійно вирішувати, що вони хочуть розкрити, а що ні.
Чому поточна конфіденційність у блокчейні не спрацювала
Публічні блокчейни на етапі проектування вважали "повну прозорість" характеристикою, а не недоліком. На ранніх етапах основною метою блокчейну було довести, що "децентралізовані гроші" є життєздатними, тому можливість перевірки кожної транзакції всіма була необхідною умовою для встановлення довіри до "системи без довіри".
Але з розвитком застосувань блокчейну від простого перенесення вартості до більш складних сфер, таких як фінанси, ідентичність, ігри, штучний інтелект тощо, ця прозорість стала своєрідним тягарем. Ось кілька реальних прикладів:
Фінансова конфіденційність: ваша торгова стратегія, розподіл активів, джерела доходу стали відомі конкурентам, роботодавцям і навіть зловмисникам;
Витік особистості: участь у керуванні вказує на твою політичну позицію; використання DeFi розкриває твою економічну поведінку; граючи в блокчейн-ігри, ти пов'язуєш свої розважальні уподобання з адресою гаманця;
Стратегічна вразливість: DAO не може обговорювати питання приватно; компанія не може розробляти нові продукти за умов конфіденційності; особи не можуть спокійно експериментувати, оскільки все буде назавжди записано, що може вплинути на репутацію.
Ця ситуація не лише викликає дискомфорт, але й призводить до зниження економічної ефективності. Коли учасники не можуть заздалегідь дізнатися про стратегії один одного, ринок може краще функціонувати. Коли голоси не можуть бути куплені або змушені, управління може краще виконувати свої функції. Коли експерименти не несуть постійної репутаційної витрати, інновації можуть відбуватися швидше.
Приватний стек-урівень
Перш ніж поглиблено вивчати питання, давайте подивимося, яке конкретне місце займає функція конфіденційності в технологічному стеку блокчейну:
Рівень застосунків: Функції конфіденційності на стороні користувача, такі як захист конфіденційності гаманця, шифроване повідомлення тощо
Виконавчий рівень: приватні смарт-контракти, конфіденційні зміни стану, криптографічні обчислення
Рівень консенсусу: механізм верифікації з захистом конфіденційності, зашифрований процес видобутку блоків
Мережевий рівень: анонімна комунікація, захист метаданих, технології протидії аналізу трафіку
На даний момент більшість рішень з конфіденційності залишаються на "додатковому рівні", і саме тому вони виглядають як "зовнішні патчі", а не як рідна характеристика блокчейн-системи. Для досягнення справжнього захисту конфіденційності необхідно інтегрувати його на всіх рівнях.
Технології підвищення конфіденційності (PETs) є основою криптографії та системної архітектури для створення вибіркового розкриття інформації та можливостей захищених обчислень. Замість того, щоб розглядати конфіденційність як необов'язковий «плагін», PETs схильні вбудовувати конфіденційність у проектування системи.
Ми можемо поділити PET на три функціональні категорії:
Доказування та сертифікація: доведення певної характеристики або стану даних без розкриття вихідних даних
Приватні обчислення: виконання обчислювальних завдань за умови збереження конфіденційності даних
Метадані та конфіденційність комунікацій: приховування особи, часу та об'єкта трейдерів
Докази нульового знання (ZKPs)
Докази з нульовим знанням (ZKPs) — це криптографічний метод, який дозволяє доказуючій стороні довести вірність певного твердження до перевіряючої сторони без розкриття конкретного змісту даних. Використання ZKP в блокчейні є надзвичайно широким і включає, але не обмежується:
Приватні транзакції (такі як zk-rollups, Aztec тощо)
Ідентифікація (як ZK Email, Sismo, ZK Passport)
Виконання приватних програм (як-от Noir, zkVMs)
Основні форми ZKP включають:
zk-SNARKs: Обсяг доказу малий, швидкість перевірки висока, але потрібна довірена настройка (Trusted Setup)
zk-STARKs: не потребують довірчого налаштування, стійкі до атак квантових обчислень, але обсяг доказів досить великий
Рекурсивне доведення: підтримує стиснення складних обчислень до короткого доведення
ZKP є основним стовпом "програмованої конфіденційності": публікуйте лише необхідну інформацію, інше тримайте в таємниці.
Приклади застосування в реальному житті:
Реалізація конфіденційних транзакцій з можливістю аудиту
Завершити ідентифікацію без розкриття особистої ідентичності
Використовуйте конфіденційний ввід та логічне виконання приватних обчислювальних програм
Безпечні багатосторонні обчислення (MPC)
MPC дозволяє кільком учасникам спільно виконувати певні обчислення без необхідності розкривати будь-які дані один одному за умовою, що кожен з них зберігає свої входи в таємниці. Це можна розуміти як "вбудований захист конфіденційності" в кооперативних обчисленнях.
Ключові застосування включають:
Порогова криптографія, реалізація розподільчого управління ключами
Приватний аукціон, щоб забезпечити конфіденційність інформації про ставки
Аналіз даних співпраці, моделювання або прийняття рішень без обміну сирими даними
Виклики MPC полягають у необхідності синхронізованих, чесних учасників. Останні інновації включають: механізм ротації комітетів, перевіряємо поділ секретів, змішані рішення з іншими технологіями PET (наприклад, MPC + ZK), такі як проекти Arcium, що просувають практично придатну мережу MPC, спрямовану на досягнення балансу між безпекою, продуктивністю та децентралізацією.
FHE представляє собою теоретичний ідеал: безпосереднє виконання обчислень над зашифрованими даними без їх розшифровки. Хоча вартість обчислень висока, FHE реалізує застосування, які раніше були неможливими.
Нові випадки використання:
Використання зашифрованих навчальних даних для конфіденційного машинного навчання
Приватний аналіз розподілених наборів даних
Зберегти логіку крипто-проксі відповідно до уподобань користувачів
Хоча FHE все ще на ранній стадії, такі компанії, як Zama та Duality, роблять FHE реальним.
Хоча це все ще на ранній стадії, це має великий потенціал для довгострокової інфраструктури.
Достовірне виконавче середовище (TEE)
TEE, такі як Intel SGX, забезпечують апаратне ізоляційне середовище для обчислень з приватності. Хоча вони не зменшують довіру за допомогою шифрування, вони пропонують практичний захист приватності та високу продуктивність.
Ваги:
Переваги: легка інтеграція, знайома програмна модель, висока пропускна здатність
Недоліки: припущення довіри до виробника, фізичні атаки на носії
TEE найкраще працює в гібридній системі, що поєднує апаратну конфіденційність та криптографічну автентифікацію.
Непомітні адреси, змішувальні мережі та приховування метаданих
Інкогніто-адреса відокремлює особу отримувача від транзакції
Такі змішані мережі, як Nym, приховують метадані відправника/одержувача
Режим анонімної взаємодії з покриттям реле та P2P
Ці інструменти є критично важливими для обходу цензури та анонімності, особливо в контексті обміну повідомленнями, переміщення активів та соціальних випадків.
!
Обов'язковий шлях для багатосторонньої координації
Якщо ви хочете поділитися приватним станом без необхідності в централізованій довірі, то MPC стає неминучим.
MPC дозволяє багатьом сторонам виконувати спільні обчислення над зашифрованими даними без розкриття вхідних даних. Це корисно для наступних двох аспектів:
Система на основі ZK: додати виразний спільний стан
Система FHE: зберігання ключів та порогове розшифрування
Виклик:
Хто керує вузлом MPC?
Вузьке місце продуктивності
Ризик змови або відьомського нападу
Незважаючи на це, він зробив великий прогрес у порівнянні з одноосібними DAC. Проекти, такі як Arcium, Soda Labs і Zama, прокладають шлях до масштабованої інфраструктури MPC і проводять унікальні компроміси в питаннях безпеки, продуктивності та управління.
Чому PET важливий
Приватність не є «додатковою», вона є передумовою для наступної хвилі блокчейн-додатків:
Ігра: логіка прихованого стану та війни туману
Управління: опір тиску, приватне голосування
Фінанси: стратегічна конфіденційність, стійкість до MEV
Штучний інтелект: персоналізовані агенти, оновлення приватних моделей
Вони також підтримують відповідність конфіденційності:
Аудит на основі нульових знань
Відкличний сертифікат
Приватність в межах юрисдикції
Без PET кожна дія в ланцюгу є лише публічним шоу. З PET користувачі знову отримують автономію, розробники відкривають нові можливості дизайну, а установи отримують контроль без централізації.
Чому конфіденційність важко реалізувати на архітектурному рівні
Основна проблема полягає в тому, як скоординувати приватність та консенсус. Блокчейн є ефективним, оскільки кожен вузол може перевіряти кожну транзакцію. Проте приватність вимагає приховування інформації від цих вузлів. Це призводить до двох можливих рішень:
надійна конфіденційність
Цей метод подібний до конфіденційності Web2, дані приховані від публіки, але надійні структури можуть отримати доступ. Приклади включають:
Розширення токена Solana, що містить крипто залишок та авторизованих аудиторів
Validium залежить від комітету доступності даних (DAC) для отримання стану поза ланцюгом
Приватна система управління з наданими повноваженнями
Переваги: легше впроваджувати, краща продуктивність, знайома модель відповідності Витрати: відмова центральної точки, захоплення регуляторами, обмежений суверенітет
мінімізація довіри та конфіденційність
Тут приватність походить з математики, а не з довіри до інститутів. Система використовує нульові знання (ZKP), багатопартійні обчислення (MPC) або повне хешування (FHE), щоб забезпечити, що навіть валідатори не можуть отримати доступ до приватних даних.
Переваги: справжній суверенітет, опір цензурі, гарантія шифрування Витрати: складна реалізація, накладні витрати на продуктивність, обмежена комбінованість
Вибір між цими методами не є чисто технічним питанням, він відображає різні концепції щодо довіри, контролю та мети системи блокчейн.
!
Чому довіра до конфіденційності ще недостатня
Хоча доступні та надійні методи можуть виявитися неефективними при масштабуванні:
Одиночна точка відмови (пошкоджений DAC витікає всі дані)
Погана інтерактивність (кожен додаток повинен довіряти одному й тому ж посереднику)
Відсутність захисту від регуляторних органів або загрози повістки
Попри це, змішані технології набирають популярності:
Аутсорсинг нульових доказів
Виконання обчислень FHE за допомогою розшифрування MPC
Аудитовані системи з криптографічними зобов'язаннями
Обіцянка (та виклики) мінімізації довіри в приватності Для того, щоб справжнім чином розблокувати зону захисту приватності в блокчейні, нам потрібно реалізувати програмовану приватність на рівні протоколу, а не лише на рівні гаманців або змішувачів.
Приклади проектів, які вирішують цю проблему, включають:
Penumbra, надає функцію затемненого DEX
Aztec, реалізація приватних смарт-контрактів через криптологію
ZK Паспорт, можливість вибіркового оприлюднення ідентифікаційного документа
Ці системи потребують:
Зашифроване виконавче середовище
Захищене повідомлення про конфіденційність
Синхронізація між приватними станами
Це часто вимагає координації з багатьма сторонами, і саме в цьому полягає перевага MPC.
Оцінка рамки рішень для конфіденційності
Щоб впоратися з цією складністю, необхідно оцінити систему конфіденційності з трьох вимірів:
Обсяг конфіденційності
Приватність даних: приховати суму транзакції, баланс або стан контракту
Приватність особи: приховування відносин учасників та адреси
Приватність програми: логіка та процес виконання криптографічного контракту
Приватність метаданих: приховати час, частоту та моделі взаємодії
Програмованість
Чи можуть розробники створювати власні програми для захисту конфіденційності?
Чи існують комбіновані приватні примітиви?
Чи може політика конфіденційності бути закодована та автоматично виконуватися?
Чи є вибіркове розкриття програмованим та відкличним?
модель безпеки
Які існують припущення довіри? (апаратне забезпечення, комітет, шифрування)
Приватність - це вибір приєднатися чи за замовчуванням?
Чи мають ці гарантії квантову стійкість?
Як приватність буде порушена, якщо вона піддається нападу чи шкоді?
Як сказав Віталік Бутерін: "Сила ланцюга залежить від найслабшої довірчої гіпотези. Сильна конфіденційність означає зменшення цих гіпотез наскільки це можливо."
Простір дизайну конфіденційності, що перевищує платежі
Наразі більшість досліджень у сфері технологій конфіденційності зосереджені на "валютах", але справжній широкий простір для дизайну набагато більший і включає в себе:
Гра: логіка прихованого стану та туману війни
Управління: Система голосування, що протистоїть примусу
Ідентичність: система репутації в ланцюзі, яка не потребує прив'язки адреси гаманця.
Штучний інтелект: використовується для приватного захисту персоналізованих агентів під час обчислень.
Ці системи потребують не лише конфіденційності, але й програмованих, відкличних, комбінованих механізмів приватності.
Провідні проекти: переосмислення приватності
Аркіум
Arcium – це проект, що спеціалізується на децентралізованих обчисленнях з акцентом на захист конфіденційності, з пріоритетом MPC (багатосторонні обчислення з захистом) у центрі дизайну. Його архітектура розділяє управління ключами (реалізоване через N/N MPC) та високопродуктивні обчислення (з використанням ротаційного MPC комітету), забезпечуючи масштабованість при збереженні криптографічної безпеки.
Ключові інновації включають: тренування конфіденційних AI моделей, зашифровані торгові стратегії, захист конфіденційності DeFi торгового потоку. Arcium також проводить дослідження в області прямої конфіденційності та стійкості до квантових атак, готуючи інфраструктуру на майбутнє.
Ацтек
Aztec є наступним поколінням Rollup, що зосереджується на конфіденційності, який підтримує повністю зашифроване виконання смарт-контрактів за допомогою власної мови програмування Noir та zkVM (віртуальна машина з нульовим знанням). На відміну від простих міксерів, Aztec не лише шифрує дані транзакцій, але й шифрує логіку програми.
Його модель "публічно-приватного змішування" дозволяє додаткам вибірково ділитися приватними станами через криптообіцянки, досягаючи балансу між конфіденційністю та комбінованістю. Дорожня карта також включає: техніки рекурсивного доведення та захищені мости між ланцюгами.
Нільйон
Nillion побудувала нову інфраструктуру конфіденційності, яка зосереджена навколо концепції "сліпих обчислень" — тобто: виконання обчислень без необхідності розкриття змісту даних та без механізмів консенсусу.
На відміну від безпосередньої реалізації конфіденційності на L1 або L2, Nillion пропонує децентралізований обчислювальний шар, який допомагає існуючим блокчейнам реалізувати масштабні конфіденційні обчислення.
Його архітектура поєднує в собі різні технології підвищення конфіденційності (PET), включаючи MPC, FHE (повну гомоморфну криптографію), TEE (достовірне середовище виконання) та ZKP, координуючи роботу через мережу вузлів під назвою Petnet. Ці вузли можуть обробляти дані з секретними частками без необхідності зв'язку між собою, що забезпечує швидкі, з низькими вимогами до довіри обчислення з конфіденційністю.
Основні інновації включають:
nilDB: розподілена приватна ключова база даних для запитів та зберігання зашифрованих даних
nilVM: Віртуальна машина для написання та виконання логіки сліпих обчислень, що використовує власну мову Nada
nilAI: підтримує навчання та інферування на зашифрованих даних в інфраструктурі конфіденційності AI
Корпоративний кластер вузлів: план глобальних операторів вузлів, партнери включають Vodafone, Deutsche Telekom, Alibaba Cloud та ін.
Nillion розроблений для розробників, які потребують криптографічної логіки, безпечних багатосторонніх процесів або аналізу конфіденційних даних, і підходить для таких сфер, як охорона здоров'я, ШІ, ідентифікація особи, фінанси тощо. Його мета - стати "шаром конфіденційності Інтернету", надаючи програмовані, комбіновані, масштабовані можливості конфіденційності.
Пенумбра
Як суверенний ланцюг Cosmos, Penumbra на протоколі впроваджує захист приватності, а не лише реалізує функції приватності на рівні додатків. Його модуль Shielded DeFi підтримує конфіденційні транзакції, стейкінг та управлінські функції через багатоструктурні захищені пулі (Multi-Asset Shielded Pools).
Його інноваційна система торгівлі на основі наміру підтримує крипто-замовлення потокового відповідності, захищаючи при цьому конфіденційність ринку та дозволяючи більш складну фінансову взаємодію.
Zama
Zama прагне впровадити повну гомоморфну криптографію (FHE) у сценарії блокчейн і зробити її практичною в реальних умовах. Завдяки своїй бібліотеці шифрування TFHE та SDK для розробників, Zama реалізувала можливість виконання обчислень над зашифрованими даними без їх розшифровки. Zama також поєднала FHE з MPC для управління ключами, створивши гібридну систему, яка забезпечує баланс між безпекою, продуктивністю та зручністю використання, що підходить для таких застосувань, як конфіденційне машинне навчання, конфіденційний аналіз даних та інші.
Майбутнє не полягає у виборі між «прозорістю» та «конфіденційністю», а в реалізації програмованої конфіденційності — дозволяючи користувачам та додаткам встановлювати точні правила розкриття:
"Ці фінансові дані діляться лише з перевіреними аудиторами"
"Дозволити доступ до цього посвідчення особи, але автоматично відкликати після використання"
"Розкрийте цю транзакцію лише в разі, якщо буде математично доведено наявність шахрайства"
"Дозволити цій AI моделі навчатися на моїх даних, але не зберігати або ділитися даними"
Щоб це реалізувати, приватність повинна стати "першим громадянином" у дизайні блокчейну, а не додатковою функцією, що приєднується до прозорої системи на етапі завершення.
Висновок: Розглядати конфіденційність як цифрову інфраструктуру
Приватність не є додатковою функцією для небагатьох екстремальних сценаріїв або незаконної діяльності. Це основа цифрового суверенітету, передумова того, щоб блокчейн дійсно задовольняв потреби людства, а не слугував "капіталізму спостереження".
Ми знаходимося на критичній точці: криптоінструменти вже існують. Економічні стимули координуються. Регуляторне середовище еволюціонує. Тепер справжнє, що потрібно, це зміна свідомості: приватність - це не "схованка", а "вибір".
Блокчейн надає користувачам право на самостійне зберігання активів, а технології підвищення конфіденційності (PETs) нададуть користувачам право на самостійне зберігання інформації, міжособистісних зв'язків та ідентичності. Це якраз і є різницею між "володіти своїм приватним ключем" та "володіти своїм повним цифровим життям".
Питання не в тому, чи з'явиться конфіденційність у світі блокчейн, а в тому, чи прийде вона через потреби користувачів, чи через примус регуляторів. Сьогодні проекти, що будують інфраструктуру конфіденційності, готуються до обох цих можливостей.
Приватність — це суверенітет. Приватність — це вибір. Приватність — це майбутнє технологій, орієнтованих на людину.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Що насправді означає «приватність» у мережі Блокчейн? Чому її важко реалізувати?
Автор: Stacy Muur Переклад: Шан Опа, Золотий фінансовий
Твій криптогаманець транслює твоє фінансове життя всьому світу. На щастя, нові технології конфіденційності в блокчейні насправді дозволяють тобі знову контролювати свої дані.
Глобальне непорозуміння
Більшість дискусій про конфіденційність блокчейну серйозно відхиляються від теми. Конфіденційність часто спрощується до інструмента "користувачів темної мережі" або безпосередньо ототожнюється з кримінальною діяльністю. Такий спосіб викладу повністю спотворює справжнє значення конфіденційності: конфіденційність не є "приховуванням себе", а є правом вибирати, коли, кому і які дані розкривати.
Погляньте на це з іншого боку: у реальному житті ви не будете оголошувати свій баланс банківського рахунку кожному, кого зустрічаєте, не дасте свою медичну картку касиру і не будете ділитися своїм місцезнаходженням в реальному часі з усіма компаніями. Ви будете вибірково розкривати інформацію залежно від конкретної ситуації, відносин і потреб. Це не асоціальна поведінка, а основа нормальної взаємодії в людському суспільстві.
Проте в Web3 система, яку ми будуємо, робить кожну транзакцію, кожну взаємодію, кожне уподобання загальнодоступними, і будь-хто з підключенням до Інтернету може їх побачити.
Ми помиляємося, вважаючи "радикальну прозорість" прогресом, тоді як насправді нам потрібен "радикальний контроль" — тобто дати користувачам можливість самостійно вирішувати, що вони хочуть розкрити, а що ні.
Чому поточна конфіденційність у блокчейні не спрацювала
Публічні блокчейни на етапі проектування вважали "повну прозорість" характеристикою, а не недоліком. На ранніх етапах основною метою блокчейну було довести, що "децентралізовані гроші" є життєздатними, тому можливість перевірки кожної транзакції всіма була необхідною умовою для встановлення довіри до "системи без довіри".
Але з розвитком застосувань блокчейну від простого перенесення вартості до більш складних сфер, таких як фінанси, ідентичність, ігри, штучний інтелект тощо, ця прозорість стала своєрідним тягарем. Ось кілька реальних прикладів:
Ця ситуація не лише викликає дискомфорт, але й призводить до зниження економічної ефективності. Коли учасники не можуть заздалегідь дізнатися про стратегії один одного, ринок може краще функціонувати. Коли голоси не можуть бути куплені або змушені, управління може краще виконувати свої функції. Коли експерименти не несуть постійної репутаційної витрати, інновації можуть відбуватися швидше.
Приватний стек-урівень
Перш ніж поглиблено вивчати питання, давайте подивимося, яке конкретне місце займає функція конфіденційності в технологічному стеку блокчейну:
На даний момент більшість рішень з конфіденційності залишаються на "додатковому рівні", і саме тому вони виглядають як "зовнішні патчі", а не як рідна характеристика блокчейн-системи. Для досягнення справжнього захисту конфіденційності необхідно інтегрувати його на всіх рівнях.
! cB4NHZylkLsIAr6y4cXjKDnCfLRlwhreU0JlXYnA.png
PET: технології підвищення конфіденційності
Технології підвищення конфіденційності (PETs) є основою криптографії та системної архітектури для створення вибіркового розкриття інформації та можливостей захищених обчислень. Замість того, щоб розглядати конфіденційність як необов'язковий «плагін», PETs схильні вбудовувати конфіденційність у проектування системи.
Ми можемо поділити PET на три функціональні категорії:
Докази нульового знання (ZKPs)
Докази з нульовим знанням (ZKPs) — це криптографічний метод, який дозволяє доказуючій стороні довести вірність певного твердження до перевіряючої сторони без розкриття конкретного змісту даних. Використання ZKP в блокчейні є надзвичайно широким і включає, але не обмежується:
Основні форми ZKP включають:
ZKP є основним стовпом "програмованої конфіденційності": публікуйте лише необхідну інформацію, інше тримайте в таємниці.
Приклади застосування в реальному житті:
Безпечні багатосторонні обчислення (MPC)
MPC дозволяє кільком учасникам спільно виконувати певні обчислення без необхідності розкривати будь-які дані один одному за умовою, що кожен з них зберігає свої входи в таємниці. Це можна розуміти як "вбудований захист конфіденційності" в кооперативних обчисленнях.
Ключові застосування включають:
Виклики MPC полягають у необхідності синхронізованих, чесних учасників. Останні інновації включають: механізм ротації комітетів, перевіряємо поділ секретів, змішані рішення з іншими технологіями PET (наприклад, MPC + ZK), такі як проекти Arcium, що просувають практично придатну мережу MPC, спрямовану на досягнення балансу між безпекою, продуктивністю та децентралізацією.
! sqfDSJokFt6cl2mxakSkHXiBRaD8e2MZgGc3r7TS.png
Повна гомоморфна криптографія (FHE)
FHE представляє собою теоретичний ідеал: безпосереднє виконання обчислень над зашифрованими даними без їх розшифровки. Хоча вартість обчислень висока, FHE реалізує застосування, які раніше були неможливими.
Нові випадки використання:
Хоча FHE все ще на ранній стадії, такі компанії, як Zama та Duality, роблять FHE реальним.
Хоча це все ще на ранній стадії, це має великий потенціал для довгострокової інфраструктури.
Достовірне виконавче середовище (TEE)
TEE, такі як Intel SGX, забезпечують апаратне ізоляційне середовище для обчислень з приватності. Хоча вони не зменшують довіру за допомогою шифрування, вони пропонують практичний захист приватності та високу продуктивність.
Ваги:
TEE найкраще працює в гібридній системі, що поєднує апаратну конфіденційність та криптографічну автентифікацію.
Непомітні адреси, змішувальні мережі та приховування метаданих
Ці інструменти є критично важливими для обходу цензури та анонімності, особливо в контексті обміну повідомленнями, переміщення активів та соціальних випадків.
!
Обов'язковий шлях для багатосторонньої координації
Якщо ви хочете поділитися приватним станом без необхідності в централізованій довірі, то MPC стає неминучим.
MPC дозволяє багатьом сторонам виконувати спільні обчислення над зашифрованими даними без розкриття вхідних даних. Це корисно для наступних двох аспектів:
Виклик:
Незважаючи на це, він зробив великий прогрес у порівнянні з одноосібними DAC. Проекти, такі як Arcium, Soda Labs і Zama, прокладають шлях до масштабованої інфраструктури MPC і проводять унікальні компроміси в питаннях безпеки, продуктивності та управління.
Чому PET важливий
Приватність не є «додатковою», вона є передумовою для наступної хвилі блокчейн-додатків:
Вони також підтримують відповідність конфіденційності:
Без PET кожна дія в ланцюгу є лише публічним шоу. З PET користувачі знову отримують автономію, розробники відкривають нові можливості дизайну, а установи отримують контроль без централізації.
Чому конфіденційність важко реалізувати на архітектурному рівні
Основна проблема полягає в тому, як скоординувати приватність та консенсус. Блокчейн є ефективним, оскільки кожен вузол може перевіряти кожну транзакцію. Проте приватність вимагає приховування інформації від цих вузлів. Це призводить до двох можливих рішень:
надійна конфіденційність
Цей метод подібний до конфіденційності Web2, дані приховані від публіки, але надійні структури можуть отримати доступ. Приклади включають:
Переваги: легше впроваджувати, краща продуктивність, знайома модель відповідності Витрати: відмова центральної точки, захоплення регуляторами, обмежений суверенітет
мінімізація довіри та конфіденційність
Тут приватність походить з математики, а не з довіри до інститутів. Система використовує нульові знання (ZKP), багатопартійні обчислення (MPC) або повне хешування (FHE), щоб забезпечити, що навіть валідатори не можуть отримати доступ до приватних даних.
Переваги: справжній суверенітет, опір цензурі, гарантія шифрування Витрати: складна реалізація, накладні витрати на продуктивність, обмежена комбінованість
Вибір між цими методами не є чисто технічним питанням, він відображає різні концепції щодо довіри, контролю та мети системи блокчейн.
!
Чому довіра до конфіденційності ще недостатня
Хоча доступні та надійні методи можуть виявитися неефективними при масштабуванні:
Попри це, змішані технології набирають популярності:
Обіцянка (та виклики) мінімізації довіри в приватності Для того, щоб справжнім чином розблокувати зону захисту приватності в блокчейні, нам потрібно реалізувати програмовану приватність на рівні протоколу, а не лише на рівні гаманців або змішувачів.
Приклади проектів, які вирішують цю проблему, включають:
Ці системи потребують:
Це часто вимагає координації з багатьма сторонами, і саме в цьому полягає перевага MPC.
Оцінка рамки рішень для конфіденційності
Щоб впоратися з цією складністю, необхідно оцінити систему конфіденційності з трьох вимірів:
Обсяг конфіденційності
Програмованість
модель безпеки
Як сказав Віталік Бутерін: "Сила ланцюга залежить від найслабшої довірчої гіпотези. Сильна конфіденційність означає зменшення цих гіпотез наскільки це можливо."
! 7k1KipG1ejwDprdPueSx7bX3S74QW4q5qMTf8h2o.png
Простір дизайну конфіденційності, що перевищує платежі
Наразі більшість досліджень у сфері технологій конфіденційності зосереджені на "валютах", але справжній широкий простір для дизайну набагато більший і включає в себе:
Ці системи потребують не лише конфіденційності, але й програмованих, відкличних, комбінованих механізмів приватності.
Провідні проекти: переосмислення приватності
Аркіум
Arcium – це проект, що спеціалізується на децентралізованих обчисленнях з акцентом на захист конфіденційності, з пріоритетом MPC (багатосторонні обчислення з захистом) у центрі дизайну. Його архітектура розділяє управління ключами (реалізоване через N/N MPC) та високопродуктивні обчислення (з використанням ротаційного MPC комітету), забезпечуючи масштабованість при збереженні криптографічної безпеки.
Ключові інновації включають: тренування конфіденційних AI моделей, зашифровані торгові стратегії, захист конфіденційності DeFi торгового потоку. Arcium також проводить дослідження в області прямої конфіденційності та стійкості до квантових атак, готуючи інфраструктуру на майбутнє.
Ацтек
Aztec є наступним поколінням Rollup, що зосереджується на конфіденційності, який підтримує повністю зашифроване виконання смарт-контрактів за допомогою власної мови програмування Noir та zkVM (віртуальна машина з нульовим знанням). На відміну від простих міксерів, Aztec не лише шифрує дані транзакцій, але й шифрує логіку програми.
Його модель "публічно-приватного змішування" дозволяє додаткам вибірково ділитися приватними станами через криптообіцянки, досягаючи балансу між конфіденційністю та комбінованістю. Дорожня карта також включає: техніки рекурсивного доведення та захищені мости між ланцюгами.
Нільйон
Nillion побудувала нову інфраструктуру конфіденційності, яка зосереджена навколо концепції "сліпих обчислень" — тобто: виконання обчислень без необхідності розкриття змісту даних та без механізмів консенсусу.
На відміну від безпосередньої реалізації конфіденційності на L1 або L2, Nillion пропонує децентралізований обчислювальний шар, який допомагає існуючим блокчейнам реалізувати масштабні конфіденційні обчислення.
Його архітектура поєднує в собі різні технології підвищення конфіденційності (PET), включаючи MPC, FHE (повну гомоморфну криптографію), TEE (достовірне середовище виконання) та ZKP, координуючи роботу через мережу вузлів під назвою Petnet. Ці вузли можуть обробляти дані з секретними частками без необхідності зв'язку між собою, що забезпечує швидкі, з низькими вимогами до довіри обчислення з конфіденційністю.
Основні інновації включають:
Nillion розроблений для розробників, які потребують криптографічної логіки, безпечних багатосторонніх процесів або аналізу конфіденційних даних, і підходить для таких сфер, як охорона здоров'я, ШІ, ідентифікація особи, фінанси тощо. Його мета - стати "шаром конфіденційності Інтернету", надаючи програмовані, комбіновані, масштабовані можливості конфіденційності.
Пенумбра
Як суверенний ланцюг Cosmos, Penumbra на протоколі впроваджує захист приватності, а не лише реалізує функції приватності на рівні додатків. Його модуль Shielded DeFi підтримує конфіденційні транзакції, стейкінг та управлінські функції через багатоструктурні захищені пулі (Multi-Asset Shielded Pools).
Його інноваційна система торгівлі на основі наміру підтримує крипто-замовлення потокового відповідності, захищаючи при цьому конфіденційність ринку та дозволяючи більш складну фінансову взаємодію.
Zama
Zama прагне впровадити повну гомоморфну криптографію (FHE) у сценарії блокчейн і зробити її практичною в реальних умовах. Завдяки своїй бібліотеці шифрування TFHE та SDK для розробників, Zama реалізувала можливість виконання обчислень над зашифрованими даними без їх розшифровки. Zama також поєднала FHE з MPC для управління ключами, створивши гібридну систему, яка забезпечує баланс між безпекою, продуктивністю та зручністю використання, що підходить для таких застосувань, як конфіденційне машинне навчання, конфіденційний аналіз даних та інші.
! B7V7KmRWvB4b0Fa4ZznwkuGjcBibxlWrYe2MvvBz.png
Шлях вперед: програмовані приватності
Майбутнє не полягає у виборі між «прозорістю» та «конфіденційністю», а в реалізації програмованої конфіденційності — дозволяючи користувачам та додаткам встановлювати точні правила розкриття:
Щоб це реалізувати, приватність повинна стати "першим громадянином" у дизайні блокчейну, а не додатковою функцією, що приєднується до прозорої системи на етапі завершення.
Висновок: Розглядати конфіденційність як цифрову інфраструктуру
Приватність не є додатковою функцією для небагатьох екстремальних сценаріїв або незаконної діяльності. Це основа цифрового суверенітету, передумова того, щоб блокчейн дійсно задовольняв потреби людства, а не слугував "капіталізму спостереження".
Ми знаходимося на критичній точці: криптоінструменти вже існують. Економічні стимули координуються. Регуляторне середовище еволюціонує. Тепер справжнє, що потрібно, це зміна свідомості: приватність - це не "схованка", а "вибір".
Блокчейн надає користувачам право на самостійне зберігання активів, а технології підвищення конфіденційності (PETs) нададуть користувачам право на самостійне зберігання інформації, міжособистісних зв'язків та ідентичності. Це якраз і є різницею між "володіти своїм приватним ключем" та "володіти своїм повним цифровим життям".
Питання не в тому, чи з'явиться конфіденційність у світі блокчейн, а в тому, чи прийде вона через потреби користувачів, чи через примус регуляторів. Сьогодні проекти, що будують інфраструктуру конфіденційності, готуються до обох цих можливостей.
Приватність — це суверенітет. Приватність — це вибір. Приватність — це майбутнє технологій, орієнтованих на людину.