Конфиденциальность в Crypto выходит на новый уровень
Появляются новые технологии обеспечения конфиденциальности: MPC, $FHE, TEEs и zkTLS. Каждая из них решает проблему конфиденциальности с разных сторон, и крупные проекты уже используют их в своей работе.
Вот как работают эти технологии и куда они движутся 👇
~~ Анализ от @davewardonline ~~
Многосторонние вычисления (MPC)
MPC позволяют нескольким сторонам вычислять что-то вместе, не раскрывая свои входные данные.
Предположим, шесть друзей хотят узнать свою среднюю зарплату, не раскрывая индивидуальные суммы. Каждый делит свою зарплату на шесть случайных частей и отправляет одну каждому человеку. У каждого есть часть от каждого человека, но никто не может восстановить полную зарплату. Они вычисляют на основе частей, а не фактических чисел. Результаты объединяются в правильное среднее значение, не раскрывая входные данные.
MPC полезны, когда регулирование или конкуренция препятствуют обмену данными, но совместный анализ выгоден. Распространенный пример: больницы, желающие обучать модели искусственного интеллекта на основе частных данных пациентов, не передавая их напрямую.
◆ Препятствия для MPC — Больше участников означает больше коммуникации и вычислений, что замедляет процесс. Блокчейны могут наказывать злоумышленников, но не могут устранить высокие затраты ресурсов.
Кто использует MPC и для чего?
→ @FireblocksHQ — Разделяет приватные ключи для институционального хранения
→ @ArciumHQ — Использует MPC для приватного AI и конфиденциальных вычислений
→ @renegade_fi — Dark pool для конфиденциальной ончейн-торговли
Полностью гомоморфное шифрование ($FHE)
$FHE позволяет вычислять зашифрованные данные, не расшифровывая их.
Обычно данные шифруются при передаче, но расшифровываются для обработки. С $FHE шифрование остается на протяжении всего процесса.
Представьте, что вы отправляете запертый сейф с программируемыми перчатками. Вы помещаете внутрь личные данные, добавляете инструкции, такие как «сложить это» или «отсортировать это», и отправляете сейф и перчатки кому-то другому. Они выполняют операции, не открывая сейф, а затем возвращают его. Вы открываете его и видите результат.
◆ Препятствия для $FHE — $FHE работает медленно, в 10–100 раз медленнее, чем другие вычисления. Добавление zk-верификации (zkFHE) обеспечивает правильность, но делает его еще медленнее. $FHE скрывает данные, но не доказывает, что вычисления были выполнены правильно. zkFHE исправляет это за счет скорости.
Кто использует $FHE и для чего?
→ @zama_fhe — FHE-инструменты для зашифрованных смарт-контрактов
→ @FhenixIO — Внедряет $FHE в практические приложения
→ @Privasea_ai — Использует $FHE для обучения зашифрованных моделей AI
→ @octra — Цепочка общего назначения с вычислениями на основе $FHE и ML-консенсусом
Доверенные среды выполнения (TEEs)
TEEs — это безопасные аппаратные зоны, которые изолируют данные от остальной части устройства, включая ОС и операторов.
IPhone используют TEEs для биометрии. Данные лица или отпечатков пальцев хранятся в защищенных чипах. Когда вы проходите аутентификацию, новое сканирование сравнивается внутри TEE, которая возвращает простое «да/нет» — никакие необработанные данные не покидают чип.
В crypto TEEs используются для частных контрактов и производства блоков. @unichain, Layer 2 Uniswap, использует TEEs для предотвращения эксплойтов MEV.
◆ Препятствия для TEEs — TEEs зависят от поставщиков оборудования, что делает их централизованными по стандартам crypto. Они уязвимы для атак на цепочку поставок или недостатков, таких как эксплойт Intel, который скомпрометировал TEEs Secret Network.
Кто использует TEEs и для чего?
→ @SpaceComputerIO — Использует орбитальные TEEs для защищенных от несанкционированного доступа спутниковых узлов
→ @OasisProtocol — L1, запускающий частные контракты EVM внутри TEEs
→ @PhalaNetwork — Конфиденциальное облако, использующее TEEs от различных поставщиков
Уровень безопасности транспорта с нулевым разглашением (zkTLS)
zkTLS объединяет TLS (используемый в HTTPS) с доказательствами с нулевым разглашением для проверки данных, сохраняя их конфиденциальность.
TLS обеспечивает безопасность 95% веб-трафика. zkTLS позволяет любому доказать факты из этих данных — например, баланс банковского счета — не раскрывая подробностей.
Предположим, вам нужен ончейн-кредит и необходимо подтвердить свой банковский баланс. Инструмент zkTLS получает доступ к вашему банку через HTTPS, считывает отображаемый баланс и создает доказательство. DeFi-кредитор видит, что ваш баланс существует, но не видит ни число, ни историю.
◆ Препятствия для zkTLS — Он работает только с видимыми данными HTTPS. Он зависит от того, что стандарты TLS остаются в использовании, и требует участия оракула, что добавляет задержку и доверие.
Кто использует zkTLS и для чего?
→ @zkp2p — Приватный on/off ramp
→ EarniFi — Кредитование сотрудников на основе заработанной заработной платы
→ @daisypayapp — Выплаты инфлюенсерам, подтвержденные через zkTLS
Каждый PET предлагает различные сильные стороны и компромиссы. Сложные приложения могут использовать несколько — MPC для координации, $FHE для вычислений, TEEs для хранения ключей. Многие инструменты zkTLS включают другие PET внутри.
Вместе эти инструменты расширяют пространство проектирования crypto. Но внедрение будет зависеть от улучшения пользовательского опыта самой конфиденциальности.
— h/t to @milianstx for his piece on, "WTF is MPC, $FHE, and TEE?" which served as a great starter