区块链隐私技术的未来

进阶9/1/2024, 10:47:57 AM
本文深入探讨了区块链技术中的隐私保护问题,并强调了隐私作为基本人权对于自由和民主的重要性,详细介绍隐私增强技术(PETs),包括零知识证明、多方运算、完全同态加密和可信任执行环境,并分析这些技术的通用性、组合性、运算效率、网路效率、去中心化程度和成本,也讨论到这些技术的实际应用案例,以及如何透过混合方法发挥不同技术的互补优势。

加密技术的透明账本从根本上改变了我们看待可信系统的方式。正如古老的格言所说,”不要相信,要验证”,透明性让我们能够做到这一点。如果一切都是公开的,任何伪造都可以被标记出来。然而,这种透明性也被证明是可用性的限制之一。当然,有些事情应该是公开的 - 如结算、储备、信誉(可能还包括身份),但我们不希望在一个世界里,每个人的完整财务和健康记录都与他们的个人信息一起公开。

区块链中的隐私需求

隐私是一项基本人权。没有隐私,就不可能有自由或民主。

正如早期互联网需要加密(或 SSL)来实现安全电子商务和保护用户数据一样,区块链也需要强大的隐私技术来充分发挥其潜力。 SSL 允许网站对传输中的数据进行加密,确保信用卡号等敏感信息不会被恶意行为者拦截。同样,区块链需要隐私来保护交易细节和交互,同时保持底层系统的完整性和可验证性。

区块链上的隐私不仅仅是保护个人用户,它对于企业采用、遵守数据保护法规以及释放新的设计空间至关重要。世界上没有一家公司希望每个员工都能看到其他人的薪酬,也没有一家公司希望竞争对手能够对他们最有价值的客户进行排名并挖走他们。此外,医疗保健和金融等某些行业对数据隐私有严格的监管要求,区块链解决方案必须满足这些要求才能成为可行的工具。

隐私增强技术 (PET,Privacy-Enhancing Technologies) 图谱

随着区块链生态系统的发展,几种关键的隐私增强技术(PETs)已经出现,每种技术都有其独特的优势和权衡。这些技术 - 零知识证明(ZK)、多方计算(MPC)、全同态加密(FHE)和可信执行环境(TEE) - 可以从六个关键维度来评估:

  1. 通用性:该解决方案能够多容易地应用于广泛的用例和计算。
  2. 可组合性:该技术能够多容易地与其他技术结合,以减轻缺点或开启新的设计空间。
  3. 计算效率:系统执行计算的效率如何。
  4. 网络效率:系统如何随着参与者或数据规模的增加而扩展。
  5. 去中心化:安全模型的分布程度如何。
  6. 成本:实际上,隐私的代价是什么。

就像区块链的可扩展性、安全性和去中心化三难困境一样,同时实现所有六个属性已被证明是具有挑战性的。然而,最近的技术进步和混合方法正在推动可能性的边界,使我们更接近全面、经济实惠和高性能的隐私解决方案。

现在我们有了这个评估框架,让我们简要地回顾一下这些隐私增强技术的现状,并探讨它们的未来前景。

隐私增强技术图谱

在这一点上,我想我应该给你一些定义。注意:我假设你也一直在狂热地使用 Dune Analytics,并且通过分析数据的视角看待一切!

  • 零知识证明(ZK)是一种技术,允许验证计算已经发生并达到了结果,而不需要揭示输入是什么。
    • 通用性:中等。电路高度依赖于具体应用,但正在通过硬件抽象层(如Ulvatana和Irreducible)和通用解释器(如Nil的zkLLVM)进行改进。
    • 可组合性:中等。它与受信任的证明者独立工作,但证明者必须查看网络设置中的所有原始数据。
    • 计算效率:中等。随着像Leo Wallet这样的实际ZK应用上线,证明过程通过新颖的实现方式正在看到指数级的增长。我们预计随着客户采用的增加,将会有进一步的进展。
    • 网络效率:高。最近在折叠方面的进展为并行化带来了巨大的潜力。折叠本质上是一种构建迭代证明的更有效方法,因此可以在之前完成的工作基础上进行构建。Nexus是这方面值得关注的一个项目。
    • 去中心化:中等。理论上,证明可以在任何硬件上生成,但实际上,GPU在这里更受青睐。尽管硬件变得更加统一,但这可以通过像Aligned Layer这样的AVS在经济层面上进一步去中心化。只有与其他技术结合使用时,输入才是私密的(见下文)。
    • 成本:中等。
      • 电路设计和优化的初始实施成本较高。
      • 运营成本适中,证明生成成本昂贵,但验证有效。造成这一成本的一个显着因素是以太坊上的证明存储,但这可以通过其他方法来缓解,例如使用数据可用性层,例如 EigenD 或 AVS。
    • 对于”Dune”迷的类比:对于深谙Dune Analytics的用户来说,可以想象一下这样的场景:史提加想要向莱托公爵证明他知道香料田的位置,但又不希望透露具体地点。于是,他让蒙着眼睛的莱托乘坐鸟兽机,在香料田上方盘旋,直到机舱里弥漫着香甜的肉桂味,然后将莱托带回阿拉肯。莱托现在相信史提加能找到香料,但他自己却无法找到。
  • 多方计算 (MPC) 是指多方可以共同计算结果,而无需向彼此透露各自的输入。
    • 通用性:高。考虑到MPC的专门化变体(如秘密共享等)。
    • 可组合性:中等。MPC是安全的,但随着复杂性的增加,可组合性降低,因为复杂性会引入指数级的网络开销。然而,MPC能够在同一计算中处理来自多个用户的私密输入,这是一个相当常见的用例。
    • 计算效率:中等。
    • 网络效率:低。参与者数量的增加会导致网络通信量呈二次方增长。Nillion等公司正在努力解决这个问题。纠删码/里德-所罗门码 - 或者简单地说,将数据分割成碎片并保存这些碎片 - 也可以在这里利用来减少错误,尽管这不是传统的MPC技术。
    • 去中心化:高。尽管参与者可能串通,从而危及安全性。
    • 成本:高。
      • 实施成本中等到高。
      • 由于通信开销和计算要求,运营成本高。
    • 对于”Dune”迷的类比:考虑兰斯拉德的大贵族们确保他们之间有足够的香料储备,以便在需要时互相援助,但他们不想透露各自的储备量。第一个家族可以向第二个家族发送一条消息,在实际储备量上加上一个大的随机数。第二个家族然后加上他们实际的储备数量,依此类推。当第一个家族收到最终总数时,他们只需减去他们的大随机数,就可以揭示实际的总香料储备量。
  • 全同态加密(FHE)允许在不先解密的情况下对加密数据进行计算。
    • 通用性:高。
    • 可组合性:对于单用户输入而言高。必须与多用户、私人输入的其他技术相结合。
    • 计算效率:低。尽管从数学层到硬件层的进步正在协同优化,这将是一个巨大的突破。Zama和Fhenix在这方面做了很多出色的工作。
    • 网络效率:高。
    • 去中心化:低。部分由于计算要求和复杂性,但随着进步的实现,FHE的去中心化可能会接近ZK的去中心化程度。
    • 成本:非常高。
      • 由于复杂的加密技术和严格的硬件要求,实施成本很高。
      • 由于计算密集,运营成本很高。
    • 对于”Dune”迷的类比:想象一个类似于霍尔兹曼盾的设备,但是用于数字。你可以将数字数据放入这个盾牌,激活它,然后交给一个心灵术士。心灵术士可以对盾牌内的数字进行计算,而不会看到它们。当他们完成时,他们将盾牌还给你。只有你可以解除盾牌的保护并看到计算结果。
  • 可信执行环境(TEEs)是计算机处理器内的一个安全区域,可以在其中执行敏感操作,与系统的其余部分隔离。TEEs的独特之处在于它们依赖于硅和金属,而不是多项式和曲线。因此,虽然它们今天可能是一项强大的技术,但理论上改进的速度应该较慢,因为它受到昂贵硬件的限制。
    • 通用性:中等。
    • 可组合性:高。但由于可能存在侧信道攻击,安全性较低。
    • 计算效率:高。接近服务器端效率,以至于NVIDIA的新H100芯片组系列都配备了TEE。
    • 网络效率:高。
    • 去中心化:低。尽管限制于特定芯片组(如Intel的SGX),这意味着容易受到侧信道攻击。
    • 成本:低。
      • 如果使用现有的 TEE 硬件,实施成本较低。
      • 由于接近本机的性能,运营成本较低。
    • 对于”Dune”迷的类比:想象一下空间行会海格莱纳的导航室。即使是行会自己的导航员也无法看到或干扰使用中的室内情况。导航员进入这个房间执行折叠空间所需的复杂计算,房间本身确保内部所做的一切都是私密和安全的。行会提供并维护房间,保证其安全性,但他们无法看到或干扰导航员在内部的工作。

实际用例

也许我们不需要应对香料卡特尔,而只需确保像密钥材料这样的特权数据保持私密。为了将其落实到现实中,以下是每种技术当前的一些实际应用案例。

零知识证明(ZK)适用于需要验证某个过程是否生成了正确结果的场景。它是一种出色的隐私技术,特别是与其他技术结合使用时。但单独使用它会牺牲去信任性,更类似于压缩。我们经常使用它来验证两种状态是否相同(例如,”未压缩”的二层状态和发布到一层的区块头,或者证明用户年满18岁而不透露用户的实际个人身份信息)。

多方计算(MPC)常用于密钥管理。这可能是与其他技术结合使用的私钥或解密密钥,但它也用于分布式随机数生成、(较小规模的)机密计算操作和预言机聚合。本质上,任何使用多方且不应串通的轻量级聚合计算都是很好的应用场景。

全同态加密(FHE)适用于需要在计算机不查看数据的情况下进行简单、通用计算的场景(例如信用评分、智能合约中的黑手党游戏,或在不透露交易内容的情况下对内存池中的交易进行排序)。

最后,可信执行环境(TEE)适用于更复杂的操作,前提是你愿意信任硬件。例如,这是私有基础模型(存在于企业或金融/医疗/国家安全机构内部的大型语言模型)唯一可行的解决方案。权衡之处在于,由于TEE是唯一的基于硬件的解决方案,理论上其缺点被缓解的速度应该比其他技术更慢且更昂贵。

介于之间的选择

显然,没有完美的解决方案,而且不太可能有一种技术能发展成为完美的解决方案。混合方法令人兴奋,因为它们可能利用一种技术的优势来缓解另一种技术的弱点。下表展示了通过结合不同方法可以解锁的一些设计空间。实际的方法差异很大(例如,结合ZK和FHE可能需要找到正确的曲线参数,而结合MPC和ZK可能需要找到某类设置参数以减少最终的网络往返次数),但如果你正在构建并想讨论,希望这能提供一些灵感。

简而言之,高性能、通用的隐私技术可以解锁大量应用,包括游戏(向Tonk的Baz的出色文章致敬)、治理、更公平的交易生命周期(Flashbots)、身份(Lit)、非金融服务(Oasis)、协作和协调。这就是为什么我们对Nillion、Lit Protocol和Zama如此兴奋的部分原因。

结论

总之,我们看到潜力是巨大的,但我们仍处于探索可能性的早期阶段。个别技术可能正在接近某种成熟度,但技术堆叠仍然是一个有待探索的领域。适用的隐私增强技术(PETs)组合将高度定制于特定领域,作为一个行业,我们还有很多可以做的。

声明:

  1. 本文转载自[[黑客VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)],所有版权归原作者所有[**邓肯·内华达**]。若对本次转载有异议,请联系 Gate Learn 团队,他们会及时处理。
  3. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  4. Gate Learn 团队将文章翻译成其他语言。除非另有说明,否则禁止复制、分发或抄袭翻译文章。

区块链隐私技术的未来

进阶9/1/2024, 10:47:57 AM
本文深入探讨了区块链技术中的隐私保护问题,并强调了隐私作为基本人权对于自由和民主的重要性,详细介绍隐私增强技术(PETs),包括零知识证明、多方运算、完全同态加密和可信任执行环境,并分析这些技术的通用性、组合性、运算效率、网路效率、去中心化程度和成本,也讨论到这些技术的实际应用案例,以及如何透过混合方法发挥不同技术的互补优势。

加密技术的透明账本从根本上改变了我们看待可信系统的方式。正如古老的格言所说,”不要相信,要验证”,透明性让我们能够做到这一点。如果一切都是公开的,任何伪造都可以被标记出来。然而,这种透明性也被证明是可用性的限制之一。当然,有些事情应该是公开的 - 如结算、储备、信誉(可能还包括身份),但我们不希望在一个世界里,每个人的完整财务和健康记录都与他们的个人信息一起公开。

区块链中的隐私需求

隐私是一项基本人权。没有隐私,就不可能有自由或民主。

正如早期互联网需要加密(或 SSL)来实现安全电子商务和保护用户数据一样,区块链也需要强大的隐私技术来充分发挥其潜力。 SSL 允许网站对传输中的数据进行加密,确保信用卡号等敏感信息不会被恶意行为者拦截。同样,区块链需要隐私来保护交易细节和交互,同时保持底层系统的完整性和可验证性。

区块链上的隐私不仅仅是保护个人用户,它对于企业采用、遵守数据保护法规以及释放新的设计空间至关重要。世界上没有一家公司希望每个员工都能看到其他人的薪酬,也没有一家公司希望竞争对手能够对他们最有价值的客户进行排名并挖走他们。此外,医疗保健和金融等某些行业对数据隐私有严格的监管要求,区块链解决方案必须满足这些要求才能成为可行的工具。

隐私增强技术 (PET,Privacy-Enhancing Technologies) 图谱

随着区块链生态系统的发展,几种关键的隐私增强技术(PETs)已经出现,每种技术都有其独特的优势和权衡。这些技术 - 零知识证明(ZK)、多方计算(MPC)、全同态加密(FHE)和可信执行环境(TEE) - 可以从六个关键维度来评估:

  1. 通用性:该解决方案能够多容易地应用于广泛的用例和计算。
  2. 可组合性:该技术能够多容易地与其他技术结合,以减轻缺点或开启新的设计空间。
  3. 计算效率:系统执行计算的效率如何。
  4. 网络效率:系统如何随着参与者或数据规模的增加而扩展。
  5. 去中心化:安全模型的分布程度如何。
  6. 成本:实际上,隐私的代价是什么。

就像区块链的可扩展性、安全性和去中心化三难困境一样,同时实现所有六个属性已被证明是具有挑战性的。然而,最近的技术进步和混合方法正在推动可能性的边界,使我们更接近全面、经济实惠和高性能的隐私解决方案。

现在我们有了这个评估框架,让我们简要地回顾一下这些隐私增强技术的现状,并探讨它们的未来前景。

隐私增强技术图谱

在这一点上,我想我应该给你一些定义。注意:我假设你也一直在狂热地使用 Dune Analytics,并且通过分析数据的视角看待一切!

  • 零知识证明(ZK)是一种技术,允许验证计算已经发生并达到了结果,而不需要揭示输入是什么。
    • 通用性:中等。电路高度依赖于具体应用,但正在通过硬件抽象层(如Ulvatana和Irreducible)和通用解释器(如Nil的zkLLVM)进行改进。
    • 可组合性:中等。它与受信任的证明者独立工作,但证明者必须查看网络设置中的所有原始数据。
    • 计算效率:中等。随着像Leo Wallet这样的实际ZK应用上线,证明过程通过新颖的实现方式正在看到指数级的增长。我们预计随着客户采用的增加,将会有进一步的进展。
    • 网络效率:高。最近在折叠方面的进展为并行化带来了巨大的潜力。折叠本质上是一种构建迭代证明的更有效方法,因此可以在之前完成的工作基础上进行构建。Nexus是这方面值得关注的一个项目。
    • 去中心化:中等。理论上,证明可以在任何硬件上生成,但实际上,GPU在这里更受青睐。尽管硬件变得更加统一,但这可以通过像Aligned Layer这样的AVS在经济层面上进一步去中心化。只有与其他技术结合使用时,输入才是私密的(见下文)。
    • 成本:中等。
      • 电路设计和优化的初始实施成本较高。
      • 运营成本适中,证明生成成本昂贵,但验证有效。造成这一成本的一个显着因素是以太坊上的证明存储,但这可以通过其他方法来缓解,例如使用数据可用性层,例如 EigenD 或 AVS。
    • 对于”Dune”迷的类比:对于深谙Dune Analytics的用户来说,可以想象一下这样的场景:史提加想要向莱托公爵证明他知道香料田的位置,但又不希望透露具体地点。于是,他让蒙着眼睛的莱托乘坐鸟兽机,在香料田上方盘旋,直到机舱里弥漫着香甜的肉桂味,然后将莱托带回阿拉肯。莱托现在相信史提加能找到香料,但他自己却无法找到。
  • 多方计算 (MPC) 是指多方可以共同计算结果,而无需向彼此透露各自的输入。
    • 通用性:高。考虑到MPC的专门化变体(如秘密共享等)。
    • 可组合性:中等。MPC是安全的,但随着复杂性的增加,可组合性降低,因为复杂性会引入指数级的网络开销。然而,MPC能够在同一计算中处理来自多个用户的私密输入,这是一个相当常见的用例。
    • 计算效率:中等。
    • 网络效率:低。参与者数量的增加会导致网络通信量呈二次方增长。Nillion等公司正在努力解决这个问题。纠删码/里德-所罗门码 - 或者简单地说,将数据分割成碎片并保存这些碎片 - 也可以在这里利用来减少错误,尽管这不是传统的MPC技术。
    • 去中心化:高。尽管参与者可能串通,从而危及安全性。
    • 成本:高。
      • 实施成本中等到高。
      • 由于通信开销和计算要求,运营成本高。
    • 对于”Dune”迷的类比:考虑兰斯拉德的大贵族们确保他们之间有足够的香料储备,以便在需要时互相援助,但他们不想透露各自的储备量。第一个家族可以向第二个家族发送一条消息,在实际储备量上加上一个大的随机数。第二个家族然后加上他们实际的储备数量,依此类推。当第一个家族收到最终总数时,他们只需减去他们的大随机数,就可以揭示实际的总香料储备量。
  • 全同态加密(FHE)允许在不先解密的情况下对加密数据进行计算。
    • 通用性:高。
    • 可组合性:对于单用户输入而言高。必须与多用户、私人输入的其他技术相结合。
    • 计算效率:低。尽管从数学层到硬件层的进步正在协同优化,这将是一个巨大的突破。Zama和Fhenix在这方面做了很多出色的工作。
    • 网络效率:高。
    • 去中心化:低。部分由于计算要求和复杂性,但随着进步的实现,FHE的去中心化可能会接近ZK的去中心化程度。
    • 成本:非常高。
      • 由于复杂的加密技术和严格的硬件要求,实施成本很高。
      • 由于计算密集,运营成本很高。
    • 对于”Dune”迷的类比:想象一个类似于霍尔兹曼盾的设备,但是用于数字。你可以将数字数据放入这个盾牌,激活它,然后交给一个心灵术士。心灵术士可以对盾牌内的数字进行计算,而不会看到它们。当他们完成时,他们将盾牌还给你。只有你可以解除盾牌的保护并看到计算结果。
  • 可信执行环境(TEEs)是计算机处理器内的一个安全区域,可以在其中执行敏感操作,与系统的其余部分隔离。TEEs的独特之处在于它们依赖于硅和金属,而不是多项式和曲线。因此,虽然它们今天可能是一项强大的技术,但理论上改进的速度应该较慢,因为它受到昂贵硬件的限制。
    • 通用性:中等。
    • 可组合性:高。但由于可能存在侧信道攻击,安全性较低。
    • 计算效率:高。接近服务器端效率,以至于NVIDIA的新H100芯片组系列都配备了TEE。
    • 网络效率:高。
    • 去中心化:低。尽管限制于特定芯片组(如Intel的SGX),这意味着容易受到侧信道攻击。
    • 成本:低。
      • 如果使用现有的 TEE 硬件,实施成本较低。
      • 由于接近本机的性能,运营成本较低。
    • 对于”Dune”迷的类比:想象一下空间行会海格莱纳的导航室。即使是行会自己的导航员也无法看到或干扰使用中的室内情况。导航员进入这个房间执行折叠空间所需的复杂计算,房间本身确保内部所做的一切都是私密和安全的。行会提供并维护房间,保证其安全性,但他们无法看到或干扰导航员在内部的工作。

实际用例

也许我们不需要应对香料卡特尔,而只需确保像密钥材料这样的特权数据保持私密。为了将其落实到现实中,以下是每种技术当前的一些实际应用案例。

零知识证明(ZK)适用于需要验证某个过程是否生成了正确结果的场景。它是一种出色的隐私技术,特别是与其他技术结合使用时。但单独使用它会牺牲去信任性,更类似于压缩。我们经常使用它来验证两种状态是否相同(例如,”未压缩”的二层状态和发布到一层的区块头,或者证明用户年满18岁而不透露用户的实际个人身份信息)。

多方计算(MPC)常用于密钥管理。这可能是与其他技术结合使用的私钥或解密密钥,但它也用于分布式随机数生成、(较小规模的)机密计算操作和预言机聚合。本质上,任何使用多方且不应串通的轻量级聚合计算都是很好的应用场景。

全同态加密(FHE)适用于需要在计算机不查看数据的情况下进行简单、通用计算的场景(例如信用评分、智能合约中的黑手党游戏,或在不透露交易内容的情况下对内存池中的交易进行排序)。

最后,可信执行环境(TEE)适用于更复杂的操作,前提是你愿意信任硬件。例如,这是私有基础模型(存在于企业或金融/医疗/国家安全机构内部的大型语言模型)唯一可行的解决方案。权衡之处在于,由于TEE是唯一的基于硬件的解决方案,理论上其缺点被缓解的速度应该比其他技术更慢且更昂贵。

介于之间的选择

显然,没有完美的解决方案,而且不太可能有一种技术能发展成为完美的解决方案。混合方法令人兴奋,因为它们可能利用一种技术的优势来缓解另一种技术的弱点。下表展示了通过结合不同方法可以解锁的一些设计空间。实际的方法差异很大(例如,结合ZK和FHE可能需要找到正确的曲线参数,而结合MPC和ZK可能需要找到某类设置参数以减少最终的网络往返次数),但如果你正在构建并想讨论,希望这能提供一些灵感。

简而言之,高性能、通用的隐私技术可以解锁大量应用,包括游戏(向Tonk的Baz的出色文章致敬)、治理、更公平的交易生命周期(Flashbots)、身份(Lit)、非金融服务(Oasis)、协作和协调。这就是为什么我们对Nillion、Lit Protocol和Zama如此兴奋的部分原因。

结论

总之,我们看到潜力是巨大的,但我们仍处于探索可能性的早期阶段。个别技术可能正在接近某种成熟度,但技术堆叠仍然是一个有待探索的领域。适用的隐私增强技术(PETs)组合将高度定制于特定领域,作为一个行业,我们还有很多可以做的。

声明:

  1. 本文转载自[[黑客VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)],所有版权归原作者所有[**邓肯·内华达**]。若对本次转载有异议,请联系 Gate Learn 团队,他们会及时处理。
  3. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  4. Gate Learn 团队将文章翻译成其他语言。除非另有说明,否则禁止复制、分发或抄袭翻译文章。
Start Now
Sign up and get a
$100
Voucher!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.