Avec l'augmentation des inquiétudes concernant la surveillance et le développement des données, le secteur de la cryptographie a récemment accéléré l'intégration des technologies d'amélioration de la confidentialité (PET) dans son infrastructure de base.
La blockchain est conçue pour être totalement transparente. Bien que l'industrie de la cryptographie ait longtemps mis l'accent sur les méthodes de confidentialité (mélangeurs de jetons ou jetons basés sur la confidentialité), elle s'efforce également d'élargir la portée de la confidentialité (au-delà des simples DeFi et paiements), sans limiter la confidentialité à des réseaux spécialisés.
Avec l'application croissante de la blockchain dans la formation de l'intelligence artificielle et le financement institutionnel, l'adoption d'applications utilisant des technologies cryptographiques alternatives devient de plus en plus populaire. Quatre de ces technologies sont particulièrement en vogue : le calcul multipartite ( MPC ), le chiffrement homomorphe complet ( FHE ), l'environnement d'exécution de confiance ( TEE ) et la couche de sécurité de transmission à connaissance nulle ( zkTLS ).
Cet article vise à présenter le rôle, les cas d'utilisation et les projets clés associés à chaque technologie dans l'amélioration de la confidentialité.
Calcul multipartite (MPC)
MPC est un calcul distribué qui permet à plusieurs groupes de calculer conjointement certaines choses sans divulguer leurs propres informations.
Supposons que vous et cinq amis souhaitiez calculer votre salaire moyen, mais sans révéler les montants exacts. Chacun divise son salaire en six parts de manière aléatoire, et chacun en reçoit une. Chacun possède une part, mais personne ne peut reconstituer le salaire des autres, car ils ne détiennent qu'une part des six nécessaires. Chacun effectue des calculs sur ces six parts de salaire, plutôt que sur le salaire original. Ces résultats sont ensuite combinés pour calculer le salaire moyen final, sans que personne ne connaisse les salaires exacts.
Lorsque les restrictions réglementaires ou les inquiétudes concurrentielles entravent le partage direct des données, mais que l'analyse collective peut bénéficier à toutes les parties, le MPC devient particulièrement important. Un exemple typique est que plusieurs hôpitaux souhaitent utiliser les données des patients pour former une IA - les lois interdisent le partage des données médicales sensibles, mais le MPC peut permettre un entraînement collectif sans partager effectivement les données.
Obstacles de MPC
Avec de plus en plus de personnes rejoignant le réseau de calcul multipartite, la gestion devient également plus difficile. Le système doit transmettre davantage de messages entre les participants, et la limitation de la capacité d'Internet peut ralentir la vitesse. Chacun doit effectuer plus de calculs, consommant ainsi plus de puissance de calcul. Bien que la blockchain puisse prévenir les comportements frauduleux en punissant les mauvais acteurs qui pourraient conspirer pour tricher dans le réseau, elle ne peut pas résoudre ces problèmes de ressources et de puissance de calcul.
Qui utilise le MPC ? À quelles fins ?
Fireblocks - Une institution de conservation qui utilise la MPC pour diviser les clés privées entre les appareils, garantissant que la clé complète ne sera jamais divulguée.
Arcium——réseau décentralisé ignorant la chaîne pour le traitement privé de l'IA et des tâches sensibles utilisant MPC.
Renegade——piscine sombre on-chain pour des transactions confidentielles utilisant MPC.
Chiffrement homomorphe complet (FHE)
FHE permet le traitement de données sans décryptage, ce qui signifie que les données sensibles restent chiffrées lors du stockage, de la transmission et de l'analyse.
Actuellement, les données sont cryptées pendant le processus de transmission, mais elles doivent être décryptées pour être traitées, ce qui crée une fenêtre de vulnérabilité. Par exemple, lorsque j'envoie des photos vers le cloud, elles sont cryptées pendant le transport, mais elles sont décryptées à leur arrivée. L'FHE élimine cette étape de décryptage : les données restent cryptées tout au long du processus de calcul, protégeant ainsi les informations lors de leur utilisation active.
Imaginez FHE comme un coffre-fort verrouillé avec des gants programmables. Vous y placez des données privées et des instructions de programme : « Additionnez ces chiffres », « Triez cette liste ». Vous envoyez le coffre-fort et les gants à quelqu'un d'autre. Ils manipuleront à l'aveugle le contenu du coffre-fort, en suivant les instructions, sans voir ce qu'il y a à l'intérieur. Une fois terminé, ils vous rendront le coffre-fort, et vous pourrez l'ouvrir pour obtenir le bon résultat.
Obstacles de FHE
La FHE entraînera une perte de performance grave - la vitesse de calcul sera réduite de 10 à 100 fois. L'ajout de la vérification à connaissance nulle (zkFHE) réduira encore la vitesse de plusieurs ordres de grandeur. Les développeurs souhaitent cette combinaison car la FHE, bien qu'elle puisse protéger les entrées, ne garantit pas la validité des opérations. En d'autres termes, le problème réside dans le fait que vous autorisez une personne à effectuer des calculs sur des données protégées par la FHE, et vous ne pouvez pas être sûr qu'elle a réellement exécuté les opérations correctement. Bien qu'il manque cette vérifiabilité, l'ajout de celle-ci rendra un système déjà très lent presque inutilisable pour des applications en temps réel.
Qui utilise FHE ? À quelles fins ?
Zama —— Fournisseur d'outils FHE, utilise des outils tels que fhEVM pour mettre en œuvre des contrats intelligents cryptés sur le réseau EVM.
Fhenix——une entreprise de recherche qui introduit FHE dans des applications pratiques.
PrivaSea - Un réseau d'entraînement AI pour l'apprentissage automatique crypté utilisant les outils FHE de Zama.
Octra——Chaîne universelle utilisant le FHE propriétaire pour des calculs cryptographiques rapides, avec un consensus d'apprentissage automatique et des services locatifs.
Environnement d'exécution de confiance (TEE)
TEE est une zone matérielle sécurisée qui permet d'isoler le stockage et le traitement des données, empêchant ainsi le reste de la machine (y compris le système d'exploitation et l'opérateur) d'accéder à ces données.
Si vous avez un iPhone, vous interagirez quotidiennement avec le TEE, car Apple les utilise pour stocker les données biométriques. Voici comment cela fonctionne : le TEE stocke les données de scan de visage ou d'empreinte digitale dans une zone sécurisée de la puce. Lorsque l'application demande une authentification, de nouvelles données de scan sont envoyées au TEE pour comparaison. Ce processus de comparaison se déroule à l'intérieur d'un matériel scellé - l'application ou le système d'exploitation ne peut voir aucune donnée biométrique. Le TEE ne renvoie que "oui" ou "non".
TEE a commencé à apparaître dans le domaine des cryptomonnaies, utilisé pour des contrats intelligents confidentiels et des calculs. La Layer-2 Unichain d'Uniswap utilise TEE pour construire des blocs de manière équitable et prévenir les attaques MEV.
les obstacles de TEE
L'intégrité des TEE dépend des fournisseurs de matériel, et non d'un réseau distribué, ce qui les rend centralisés par rapport aux normes cryptographiques. Il est possible que des TEE soient compromis dans des environnements de production ou que leurs vulnérabilités soient exploitées. La Secret Network a déjà été confrontée à une telle situation, des chercheurs ayant découvert une vulnérabilité dans les puces Intel, entraînant le décryptage de toutes les transactions sur le réseau.
Qui utilise TEE ? À quelles fins ?
Space Computer —— Utilise la blockchain TEE sur des nœuds satellites, en exécutant des opérations en orbite pour rendre le matériel à l'abri des falsifications.
Oasis Protocol —— La couche 1 utilise TEE pour réaliser des contrats intelligents confidentiels compatibles avec EVM.
Phala Network——plateforme cloud décentralisée pour le calcul confidentiel utilisant des TEE de plusieurs fournisseurs de matériel.
Couche de sécurité de transmission zéro connaissance (zkTLS)
zkTLS combine TLS (déjà utilisé dans HTTPS pour la sécurité sur Internet) avec des preuves à divulgation nulle de connaissance (ZKP) pour garantir la confidentialité et la vérifiabilité des informations.
En ajoutant la preuve à divulgation nulle de connaissance (ZKP), zkTLS permet aux utilisateurs de transmettre n'importe quelle donnée HTTPS (représentant 95 % du trafic réseau), tout en contrôlant les informations divulguées. Cela permet à toutes les données des plateformes Web2 de fonctionner comme une API publique, sans restrictions de droits de plateforme, permettant ainsi de connecter l'ensemble du réseau et de faire le lien entre Web2 et Web3.
Par exemple, supposons que vous souhaitiez utiliser le solde de votre banque pour un prêt en chaîne. Vous pouvez accéder à votre compte bancaire via l'outil zkTLS, car la banque utilise HTTPS, cet outil peut analyser toutes les données affichées. Cet outil génère une preuve à divulgation nulle de connaissance de votre solde (ZKP) pour prouver les fonds, mais ne révèle ni le montant spécifique ni l'historique des transactions. Vous soumettez cette preuve à la plateforme de prêt DeFi, qui peut vérifier votre statut de crédit sans accéder aux données financières privées.
les obstacles de zkTLS
zkTLS ne s'applique qu'aux données déjà affichées par le site - il ne peut pas forcer le site à afficher des informations cachées. Il repose sur l'utilisation continue du protocole TLS et nécessite la participation d'oracles en temps réel, ce qui introduit des délais et des hypothèses de confiance.
Qui utilise zkTLS ? À quelles fins ?
ZKP2P : Protocole de rampe ouvert/fermé utilisant zkTLS, permettant de transférer des fonds de manière privée sur et hors de la chaîne.
EarniFi - Une plateforme de prêt utilisant zkTLS, offrant des prêts protégés par la vie privée aux employés ayant des salaires gagnés mais non versés.
DaisyPay—— application utilisant zkTLS pour la collaboration d'influenceurs et les paiements instantanés.
Dans l'ensemble, chaque PET sert des objectifs différents et présente ses propres avantages et inconvénients. Les applications peuvent combiner plusieurs PET en fonction des besoins en données. Une plateforme d'IA décentralisée pourrait utiliser MPC pour la coordination initiale, FHE pour le calcul et TEE pour la gestion des clés.
zkTLS a de nombreuses méthodes d'implémentation différentes, qui tirent parti de divers PET dans leur architecture. Ces outils combinés peuvent considérablement élargir l'espace de conception des cryptomonnaies et réaliser leur potentiel en tant que prochaine itération du Web. Il est bien connu que les cryptomonnaies doivent encore améliorer l'expérience utilisateur, ce qui est essentiel pour augmenter l'accessibilité et l'adoption généralisée de ces services de confidentialité.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Bankless : la vague des technologies de chiffrement pour les Cryptoactifs
Auteur : David C, Source : Bankless, Traduction : Shaw Jinse Caijing
Avec l'augmentation des inquiétudes concernant la surveillance et le développement des données, le secteur de la cryptographie a récemment accéléré l'intégration des technologies d'amélioration de la confidentialité (PET) dans son infrastructure de base.
La blockchain est conçue pour être totalement transparente. Bien que l'industrie de la cryptographie ait longtemps mis l'accent sur les méthodes de confidentialité (mélangeurs de jetons ou jetons basés sur la confidentialité), elle s'efforce également d'élargir la portée de la confidentialité (au-delà des simples DeFi et paiements), sans limiter la confidentialité à des réseaux spécialisés.
Avec l'application croissante de la blockchain dans la formation de l'intelligence artificielle et le financement institutionnel, l'adoption d'applications utilisant des technologies cryptographiques alternatives devient de plus en plus populaire. Quatre de ces technologies sont particulièrement en vogue : le calcul multipartite ( MPC ), le chiffrement homomorphe complet ( FHE ), l'environnement d'exécution de confiance ( TEE ) et la couche de sécurité de transmission à connaissance nulle ( zkTLS ).
Cet article vise à présenter le rôle, les cas d'utilisation et les projets clés associés à chaque technologie dans l'amélioration de la confidentialité.
Calcul multipartite (MPC)
MPC est un calcul distribué qui permet à plusieurs groupes de calculer conjointement certaines choses sans divulguer leurs propres informations.
Supposons que vous et cinq amis souhaitiez calculer votre salaire moyen, mais sans révéler les montants exacts. Chacun divise son salaire en six parts de manière aléatoire, et chacun en reçoit une. Chacun possède une part, mais personne ne peut reconstituer le salaire des autres, car ils ne détiennent qu'une part des six nécessaires. Chacun effectue des calculs sur ces six parts de salaire, plutôt que sur le salaire original. Ces résultats sont ensuite combinés pour calculer le salaire moyen final, sans que personne ne connaisse les salaires exacts.
Lorsque les restrictions réglementaires ou les inquiétudes concurrentielles entravent le partage direct des données, mais que l'analyse collective peut bénéficier à toutes les parties, le MPC devient particulièrement important. Un exemple typique est que plusieurs hôpitaux souhaitent utiliser les données des patients pour former une IA - les lois interdisent le partage des données médicales sensibles, mais le MPC peut permettre un entraînement collectif sans partager effectivement les données.
Obstacles de MPC
Avec de plus en plus de personnes rejoignant le réseau de calcul multipartite, la gestion devient également plus difficile. Le système doit transmettre davantage de messages entre les participants, et la limitation de la capacité d'Internet peut ralentir la vitesse. Chacun doit effectuer plus de calculs, consommant ainsi plus de puissance de calcul. Bien que la blockchain puisse prévenir les comportements frauduleux en punissant les mauvais acteurs qui pourraient conspirer pour tricher dans le réseau, elle ne peut pas résoudre ces problèmes de ressources et de puissance de calcul.
Qui utilise le MPC ? À quelles fins ?
Chiffrement homomorphe complet (FHE)
FHE permet le traitement de données sans décryptage, ce qui signifie que les données sensibles restent chiffrées lors du stockage, de la transmission et de l'analyse.
Actuellement, les données sont cryptées pendant le processus de transmission, mais elles doivent être décryptées pour être traitées, ce qui crée une fenêtre de vulnérabilité. Par exemple, lorsque j'envoie des photos vers le cloud, elles sont cryptées pendant le transport, mais elles sont décryptées à leur arrivée. L'FHE élimine cette étape de décryptage : les données restent cryptées tout au long du processus de calcul, protégeant ainsi les informations lors de leur utilisation active.
Imaginez FHE comme un coffre-fort verrouillé avec des gants programmables. Vous y placez des données privées et des instructions de programme : « Additionnez ces chiffres », « Triez cette liste ». Vous envoyez le coffre-fort et les gants à quelqu'un d'autre. Ils manipuleront à l'aveugle le contenu du coffre-fort, en suivant les instructions, sans voir ce qu'il y a à l'intérieur. Une fois terminé, ils vous rendront le coffre-fort, et vous pourrez l'ouvrir pour obtenir le bon résultat.
Obstacles de FHE
La FHE entraînera une perte de performance grave - la vitesse de calcul sera réduite de 10 à 100 fois. L'ajout de la vérification à connaissance nulle (zkFHE) réduira encore la vitesse de plusieurs ordres de grandeur. Les développeurs souhaitent cette combinaison car la FHE, bien qu'elle puisse protéger les entrées, ne garantit pas la validité des opérations. En d'autres termes, le problème réside dans le fait que vous autorisez une personne à effectuer des calculs sur des données protégées par la FHE, et vous ne pouvez pas être sûr qu'elle a réellement exécuté les opérations correctement. Bien qu'il manque cette vérifiabilité, l'ajout de celle-ci rendra un système déjà très lent presque inutilisable pour des applications en temps réel.
Qui utilise FHE ? À quelles fins ?
Environnement d'exécution de confiance (TEE)
TEE est une zone matérielle sécurisée qui permet d'isoler le stockage et le traitement des données, empêchant ainsi le reste de la machine (y compris le système d'exploitation et l'opérateur) d'accéder à ces données.
Si vous avez un iPhone, vous interagirez quotidiennement avec le TEE, car Apple les utilise pour stocker les données biométriques. Voici comment cela fonctionne : le TEE stocke les données de scan de visage ou d'empreinte digitale dans une zone sécurisée de la puce. Lorsque l'application demande une authentification, de nouvelles données de scan sont envoyées au TEE pour comparaison. Ce processus de comparaison se déroule à l'intérieur d'un matériel scellé - l'application ou le système d'exploitation ne peut voir aucune donnée biométrique. Le TEE ne renvoie que "oui" ou "non".
TEE a commencé à apparaître dans le domaine des cryptomonnaies, utilisé pour des contrats intelligents confidentiels et des calculs. La Layer-2 Unichain d'Uniswap utilise TEE pour construire des blocs de manière équitable et prévenir les attaques MEV.
les obstacles de TEE
L'intégrité des TEE dépend des fournisseurs de matériel, et non d'un réseau distribué, ce qui les rend centralisés par rapport aux normes cryptographiques. Il est possible que des TEE soient compromis dans des environnements de production ou que leurs vulnérabilités soient exploitées. La Secret Network a déjà été confrontée à une telle situation, des chercheurs ayant découvert une vulnérabilité dans les puces Intel, entraînant le décryptage de toutes les transactions sur le réseau.
Qui utilise TEE ? À quelles fins ?
Couche de sécurité de transmission zéro connaissance (zkTLS)
zkTLS combine TLS (déjà utilisé dans HTTPS pour la sécurité sur Internet) avec des preuves à divulgation nulle de connaissance (ZKP) pour garantir la confidentialité et la vérifiabilité des informations.
En ajoutant la preuve à divulgation nulle de connaissance (ZKP), zkTLS permet aux utilisateurs de transmettre n'importe quelle donnée HTTPS (représentant 95 % du trafic réseau), tout en contrôlant les informations divulguées. Cela permet à toutes les données des plateformes Web2 de fonctionner comme une API publique, sans restrictions de droits de plateforme, permettant ainsi de connecter l'ensemble du réseau et de faire le lien entre Web2 et Web3.
Par exemple, supposons que vous souhaitiez utiliser le solde de votre banque pour un prêt en chaîne. Vous pouvez accéder à votre compte bancaire via l'outil zkTLS, car la banque utilise HTTPS, cet outil peut analyser toutes les données affichées. Cet outil génère une preuve à divulgation nulle de connaissance de votre solde (ZKP) pour prouver les fonds, mais ne révèle ni le montant spécifique ni l'historique des transactions. Vous soumettez cette preuve à la plateforme de prêt DeFi, qui peut vérifier votre statut de crédit sans accéder aux données financières privées.
les obstacles de zkTLS
zkTLS ne s'applique qu'aux données déjà affichées par le site - il ne peut pas forcer le site à afficher des informations cachées. Il repose sur l'utilisation continue du protocole TLS et nécessite la participation d'oracles en temps réel, ce qui introduit des délais et des hypothèses de confiance.
Qui utilise zkTLS ? À quelles fins ?
Dans l'ensemble, chaque PET sert des objectifs différents et présente ses propres avantages et inconvénients. Les applications peuvent combiner plusieurs PET en fonction des besoins en données. Une plateforme d'IA décentralisée pourrait utiliser MPC pour la coordination initiale, FHE pour le calcul et TEE pour la gestion des clés.
zkTLS a de nombreuses méthodes d'implémentation différentes, qui tirent parti de divers PET dans leur architecture. Ces outils combinés peuvent considérablement élargir l'espace de conception des cryptomonnaies et réaliser leur potentiel en tant que prochaine itération du Web. Il est bien connu que les cryptomonnaies doivent encore améliorer l'expérience utilisateur, ce qui est essentiel pour augmenter l'accessibilité et l'adoption généralisée de ces services de confidentialité.