Что на самом деле означает "приватность" в сети Блокчейн? Почему это трудно реализовать?

Автор: Stacy Muur Перевод: Шань Оба, Золотая экономика

Ваш криптокошелек транслирует вашу финансовую жизнь всему миру. К счастью, новые технологии конфиденциальности на блокчейне действительно позволяют вам вернуть контроль над своими данными.

Фундаментальное недоразумение

Большинство обсуждений о конфиденциальности блокчейна серьезно отвлекаются от сути. Конфиденциальность часто упрощается до инструмента «пользователей темной сети» или прямо приравнивается к преступной деятельности. Такой подход полностью искажает истинное значение конфиденциальности: конфиденциальность — это не «скрытие себя», а ваше право выбирать, когда, кому и какие сведения раскрывать.

Посмотрите на это с другой стороны: в реальной жизни вы не будете объявлять баланс своего банковского счета каждому, кого встречаете, не будете передавать свою медицинскую историю кассиру и не будете в режиме реального времени делиться своим географическим положением со всеми компаниями. Вы будете выборочно раскрывать информацию в зависимости от конкретной ситуации, отношений и потребностей. Это не антисоциальное поведение, а основа нормального взаимодействия в человеческом обществе.

Однако в Web3 наши системы делают каждую транзакцию, каждое взаимодействие, каждое предпочтение общедоступными, и любой человек с интернет-соединением может это увидеть.

Мы ошибочно принимаем «радикальную прозрачность» за прогресс, в то время как на самом деле нам нужно «радикальное управление» — то есть позволить пользователям самим решать, что они хотят раскрыть, а что нет.

Почему текущая блокчейн-приватность терпит неудачу

В начале разработки публичных цепочек блоков «полная прозрачность» рассматривалась как характеристика, а не как недостаток. На ранних стадиях основная цель блокчейна заключалась в доказательстве того, что «децентрализованная валюта» является жизнеспособной, поэтому возможность проверки каждой транзакции всеми является необходимым условием для создания доверительной системы без доверия.

Но с тем, как блокчейн-приложения переходят от простой передачи стоимости к более сложным областям, таким как финансы, идентификация, игры, искусственный интеллект и т.д., такая прозрачность стала бременем. Приведем несколько примеров из реальной жизни:

  • Финансовая конфиденциальность: ваша торговая стратегия, распределение активов и источники дохода становятся известны конкурентам, работодателям и даже злоумышленникам;
  • Экспозиция личности: Участие в управлении указывает на вашу политическую позицию; использование DeFi раскрывает ваши экономические действия; игра в цепочечные игры связывает ваши развлекательные предпочтения с адресом кошелька;
  • Стратегическая уязвимость: DAO не может обсуждать вопросы в частном порядке; компания не может разрабатывать новые продукты в условиях конфиденциальности; личность не может спокойно экспериментировать, потому что всё будет навсегда записано, что может повлиять на репутацию.

Эта ситуация не только вызывает дискомфорт, но и приводит к снижению экономической эффективности. Когда участники не могут заранее узнать стратегии друг друга, рынок может работать лучше. Когда голоса не могут быть подкуплены или запуганы, управление может работать лучше. Когда эксперименты не несут постоянных репутационных затрат, инновации могут происходить быстрее.

Слой приватности стека

Прежде чем углубиться в обсуждение, давайте сначала посмотрим, как функция конфиденциальности работает в технологическом стеке блокчейна:

  • Уровень приложений: Функции конфиденциальности на стороне пользователя, такие как защита конфиденциальности кошелька, шифрование сообщений и т. д.
  • Исполнительный уровень: частные смарт-контракты, конфиденциальные переходы состояния, криптографические вычисления
  • Уровень консенсуса: механизмы верификации, защищающие конфиденциальность, зашифрованный процесс формирования блоков
  • Сетевой уровень: анонимная связь, защита метаданных, технологии противодействия анализу трафика

В настоящее время большинство решений по обеспечению конфиденциальности находятся на "приложенческом уровне", и именно поэтому они выглядят как "внешние патчи", а не как родная особенность блокчейн-системы. Для достижения настоящей защиты конфиденциальности необходимо интегрировать ее на всех уровнях.

! cB4NHZylkLsIAr6y4cXjKDnCfLRlwhreU0JlXYnA.png

PET: Технология повышения конфиденциальности

Технологии повышения конфиденциальности (PET) являются основой криптографии и системной архитектуры для построения возможностей выборочной передачи информации и защищенных вычислений. Вместо того чтобы рассматривать конфиденциальность как опциональный «плагин», PET склонны встраивать конфиденциальность в проектирование системы.

Мы можем разделить PET на три функциональные категории:

  1. Доказательство и сертификация: доказательство определенной характеристики или состояния данных без раскрытия исходных данных
  2. Частные вычисления: выполнение вычислительных задач при соблюдении конфиденциальности данных
  3. Метаданные и конфиденциальность связи: скрытие идентичности трейдеров, времени и объекта.

Доказательства с нулевым разглашением (ZKPs)

Доказательства с нулевым разглашением (ZKP) — это криптографический метод, который позволяет доказателю подтвердить истинность утверждения перед проверяющим без раскрытия конкретного содержания данных. Применение ZKP в блокчейне чрезвычайно широко и включает, но не ограничивается:

  • Приватные сделки (такие как zk-rollups, Aztec и др.)
  • Идентификация (например, ZK Email, Sismo, ZK Passport)
  • Исполнение конфиденциальных программ (например, Noir, zkVMs)

Основные формы ZKP включают:

  • zk-SNARKs: объем доказательства мал, скорость верификации высокая, но требуется доверительная настройка (Trusted Setup)
  • zk-STARKs: Не требуют доверенной настройки, устойчивы к атакам квантовых вычислений, но объем доказательства довольно велик.
  • Рекурсивное доказательство: поддерживает сжатие сложных вычислений в короткие доказательства

ZKP является ключевым столпом "программируемой конфиденциальности": раскрываются только необходимые данные, остальное остается в секрете.

Примеры применения в реальной жизни:

  • Реализация конфиденциальных сделок с возможностью аудита
  • Завершить идентификацию без раскрытия личной информации
  • Использование конфиденциального ввода и логического выполнения программ для приватных вычислений

Безопасные многопартнерские вычисления (MPC)

MPC позволяет нескольким участникам совместно выполнять определенные вычисления функции при условии, что их входные данные остаются конфиденциальными, и при этом им не нужно раскрывать какие-либо данные друг другу в процессе. Это можно рассматривать как "встроенные меры по защите конфиденциальности" в совместных вычислениях.

Ключевые приложения включают:

  • Пороговая криптография, реализующая распределенное управление ключами
  • Закрытые аукционы, гарантируют, что информация о ставках не будет раскрыта
  • Анализ данных сотрудничества, моделирование или принятие решений без обмена исходными данными

Основная проблема MPC заключается в необходимости синхронных и честных участников. Недавние инновации включают: механизмы ротации комитетов, проверяемое секретное разделение, смешанные схемы с другими технологиями PET (например, MPC + ZK), такие как проекты Arcium, которые продвигают реально используемую сеть MPC, стремясь достичь баланса между безопасностью, производительностью и децентрализацией.

! sqfDSJokFt6cl2mxakSkHXiBRaD8e2MZgGc3r7TS.png

Полностью гомоморфное шифрование (FHE)

FHE представляет собой теоретически идеал: возможность выполнения вычислений непосредственно над зашифрованными данными без их расшифровки. Хотя стоимость вычислений высока, FHE реализует приложения, которые ранее были невозможны.

Новые случаи использования:

  • Использование криптографических обучающих данных для конфиденциального машинного обучения
  • Частный анализ распределенных наборов данных
  • Сохранение логики шифрованного прокси по предпочтениям пользователя

Несмотря на то, что FHE все еще находится на ранней стадии, такие компании, как Zama и Duality, делают FHE реальным.

Хотя это все еще на ранней стадии, это имеет огромный потенциал для долгосрочной инфраструктуры.

Достоверная исполняемая среда (TEE)

TEE, такие как Intel SGX, предоставляют аппаратно изолированную среду для вычислений с защитой конфиденциальности. Хотя они не минимизируют доверие с помощью шифрования, они предлагают практическую защиту конфиденциальности и высокую производительность.

Взвешивание:

  • Преимущества: Легкая интеграция, знакомая модель программирования, высокая пропускная способность
  • Недостатки: предположение о доверии производителей, физическая атака на носитель

TEE работает лучше всего в гибридной системе, объединяющей аппаратную конфиденциальность и криптографическую проверку.

Скрытые адреса, смешанные сети и скрытие метаданных

  • Скрытые адреса отделяют личность получателя от транзакции
  • Смешанные сети, такие как Nym, скрывают метаданные отправителя/получателя.
  • Режим анонимного взаимодействия через реле и P2P

Эти инструменты имеют решающее значение для противодействия цензуре и обеспечения анонимности, особенно в случаях обмена сообщениями, перевода активов и социальных взаимодействий.

!

Необходимый путь многосторонней координации

Если вы хотите поделиться частным состоянием без необходимости в централизованном доверии, то MPC становится неизбежным.

MPC позволяет нескольким сторонам выполнять совместные вычисления над зашифрованными данными без раскрытия входных данных. Это полезно для следующих двух аспектов:

  • Система на основе ZK: добавление выразительного общего состояния
  • FHE система: хранение ключей и пороговое расшифрование

Вызов:

  • Кто управляет узлом MPC?
  • Узкие места производительности
  • Риск сговора или ведьминого нападения

Тем не менее, это значительно улучшилось по сравнению с однофункциональными DAC. Проекты, такие как Arcium, Soda Labs и Zama, прокладывают путь к масштабируемой инфраструктуре MPC и делают уникальные компромиссы в области безопасности, производительности и управления.

Почему PET важен

Конфиденциальность — это не просто "второстепенная" вещь, она является предварительным условием для следующей волны приложений на блокчейне:

  • Игра: логика скрытого состояния и тумана войны
  • Управление: противодействие давлению, частное голосование
  • Финансы: Стратегическая конфиденциальность, устойчивость к MEV
  • Идентификация: выборочное раскрытие, запрещен личный поиск
  • Искусственный интеллект: персонализированные агенты, обновления частных моделей

Они также поддерживают соблюдение конфиденциальности.

  • Аудит на основе нулевых знаний
  • Отменяемый сертификат
  • Приватность в пределах юрисдикции

Без PET каждое действие в цепочке — это просто публичное представление. С PET пользователи восстанавливают свои права, разработчики открывают новые возможности для дизайна, а учреждения получают контроль без необходимости централизации.

Почему конфиденциальность трудно реализовать на уровне архитектуры

Основная проблема заключается в том, как согласовать конфиденциальность и консенсус. Блокчейн эффективно работает, потому что каждый узел может проверять каждую транзакцию. Однако конфиденциальность требует скрытия информации от этих узлов. Это создает две возможные решения:

Надежная конфиденциальность

Этот метод аналогичен приватности Web2, данные скрыты от общественности, но доверенные сущности могут получить к ним доступ. Примеры включают:

  • Расширение токенов Solana, включая криптовалютный баланс и аудиторов авторизации
  • Validium зависит от комитета по доступности данных (DAC) для получения состояния вне цепи
  • Частная система управления с указанными полномочиями

Преимущества: легче реализовать, лучшее производительность, знакомая модель соответствия Стоимость: сбой центральной точки, захват регулирования, ограниченный суверенитет

Минимизация доверия к приватности

Здесь конфиденциальность исходит из математики, а не из доверия к учреждениям. Система использует нулевые знания (ZKP), многопартийные вычисления (MPC) или полное хеширование (FHE), чтобы гарантировать, что даже проверяющие не могут получить доступ к конфиденциальным данным.

Преимущества: настоящая суверенность, сопротивление цензуре, гарантия шифрования Стоимость: сложная реализация, накладные расходы на производительность, ограниченная совместимость

Выбор между этими методами не является чисто технической проблемой; он отражает различные концепции доверия, контроля и целей блокчейн-систем.

!

Почему доверительная приватность все еще недостаточна

Хотя доступные и надежные методы могут потерпеть неудачу при масштабировании:

  • Единственная точка отказа (поврежденный DAC будет раскрывать все данные)
  • Плохая интероперабельность (каждое приложение должно доверять одному и тому же посреднику)
  • Отсутствие защиты со стороны регулирующих органов или угрозы повесткой

Тем не менее, гибридные технологии набирают популярность:

  • Аутсорсинг нулевых доказательств
  • Использование MPC для расшифровки в вычислениях FHE
  • Аудируемая система с обязательствами по состоянию криптографии

Обещание (и вызовы) минимизации доверия к приватности Для того чтобы по-настоящему разблокировать зоны защиты конфиденциальности в блокчейне, нам необходимо реализовать программируемую приватность на уровне протокола, а не только на уровне кошельков или миксеров.

Примеры проектов, решающих эту проблему, включают в себя:

  • Penumbra, предоставляет функцию маскировки DEX
  • Aztec, реализующий частные смарт-контракты с помощью криптологической логики
  • ZK Passport, возможность выбора публичности удостоверения личности

Эти системы требуют:

  • Шифрованная среда выполнения
  • Защита конфиденциальности сообщений
  • Синхронизация между частными состояниями машин

Это часто требует координации между несколькими сторонами, и именно в этом заключается преимущество MPC.

Рамки оценки решений по конфиденциальности

Чтобы справиться с этой сложностью, необходимо оценить систему конфиденциальности с трех точек зрения:

Область конфиденциальности

  • Конфиденциальность данных: скрыть сумму транзакции, баланс или статус контракта
  • Конфиденциальность личности: скрытие отношений участников и адресов
  • Приватность программы: Логика и процесс выполнения смарт-контракта
  • Конфиденциальность метаданных: скрыть время, частоту и модели взаимодействия

Программируемость

  • Могут ли разработчики создавать настраиваемые приложения для защиты конфиденциальности?
  • Существуют ли комбинируемые приватные примитивы?
  • Могут ли политики конфиденциальности быть закодированы и автоматически выполнены?
  • Является ли выборочное раскрытие программируемым и отменяемым?

Модель безопасности

  • Какие предположения о доверии существуют? (аппаратное обеспечение, комитет, шифрование)
  • Приватность — это выбор для участия или по умолчанию?
  • Обладают ли эти гарантии квантовой стойкостью?
  • Как будет нарушена конфиденциальность, если она подвергнется атаке или ущербу?

Как сказал Виталик Бутерин: «Сила цепочки зависит от ее самого слабого предположения о доверии. Сильная конфиденциальность означает минимизацию этих предположений по возможности.»

! 7k1KipG1ejwDprdPueSx7bX3S74QW4q5qMTf8h2o.png

Пространство дизайна конфиденциальности, выходящее за рамки платежей

В настоящее время большая часть разработки технологий конфиденциальности сосредоточена на "денежных" аспектах, но действительно широкий диапазон проектирования выходит далеко за пределы этого и включает в себя:

  • Игра: Логика скрытого состояния и военного тумана
  • Управление: Анти-принуждающая система голосования
  • Идентичность: Система репутации в цепочке, не требующая привязки адреса кошелька.
  • Искусственный интеллект: используется для приватной вычислительной обработки, ориентированной на персонализированные агентства

Эти системы требуют не только конфиденциальности, но и программируемых, отменяемых, комбинируемых механизмов конфиденциальности.

Ведущие проекты: переопределение конфиденциальности

Арциум

Arcium — это проект, сосредоточенный на децентрализованных вычислениях с защитой конфиденциальности, с приоритетом на MPC (многопартийные безопасные вычисления) в качестве основного дизайна. Его архитектура разделяет управление ключами (реализованное через N/N MPC) и высокопроизводительные вычисления (с использованием ротационного MPC комитета), обеспечивая масштабируемость при сохранении безопасности криптографии.

Ключевые инновации включают: обучение конфиденциальным AI моделям, зашифрованные торговые стратегии, защиту конфиденциальности потоков заказов DeFi. Arcium также проводит исследования в области прямой конфиденциальности и устойчивости к квантовым атакам, готовя инфраструктуру к будущему.

Ацтек

Aztec — это следующий уровень Rollup, сосредоточенный на конфиденциальности, который поддерживает полностью зашифрованное выполнение смарт-контрактов с помощью собственного языка программирования Noir и zkVM (нулевая знаниевая виртуальная машина). В отличие от простых миксеров, Aztec не только шифрует данные о транзакциях, но и шифрует саму логику программы.

Его модель «государственно-частного партнерства» позволяет приложениям через криптографические обязательства избирательно делиться частным состоянием, достигая баланса между конфиденциальностью и совместимостью. Дорожная карта также включает: технологии рекурсивных доказательств и защищенные конфиденциальностью кроссчейн-мосты.

Ниллион

Nillion создала новую инфраструктуру конфиденциальности, основанную на концепции "слепых вычислений" — то есть: вычисления могут быть выполнены без раскрытия содержания данных и без механизма консенсуса.

В отличие от реализации конфиденциальности непосредственно на L1 или L2, Nillion предлагает децентрализованный вычислительный уровень, предназначенный для поддержки существующих блокчейнов и осуществления масштабируемых вычислений с сохранением конфиденциальности.

Его архитектура сочетает в себе различные технологии повышения конфиденциальности (PETs), включая MPC, FHE (гомоморфное шифрование), TEE (доверенная среда выполнения) и ZKP, которые координируют свою работу через сеть узлов, называемую Petnet. Эти узлы могут обрабатывать данные секретного распределения без необходимости в коммуникации между собой, что позволяет достигать быстрых вычислений конфиденциальности с низкими предпосылками доверия.

Ключевые инновации включают:

  • nilDB: распределённая приватная ключ-значение база данных для запроса и хранения зашифрованных данных
  • nilVM: виртуальная машина для написания и выполнения логики слепых вычислений, использующая пользовательский язык Nada
  • nilAI: Инфраструктура AI для конфиденциальности, поддерживающая обучение и вывод на зашифрованных данных
  • Корпоративный кластер узлов: глобальная программа операторов узлов, партнеры включают Vodafone, Deutsche Telekom, Alibaba Cloud и другие.

Nillion разработан специально для разработчиков, которым нужны криптографические логики, безопасные многосторонние процессы или конфиденциальный анализ данных, и подходит для таких областей, как медицина, ИИ, идентификация личности и финансы. Его цель состоит в том, чтобы стать "слоем конфиденциальности интернета", предоставляя программируемые, составные и масштабируемые возможности конфиденциальности.

Пенумбра

Как суверенная цепочка Cosmos, Penumbra вводит защиту конфиденциальности на уровне протокола, а не только реализует функции конфиденциальности на уровне приложений. Его модуль Shielded DeFi поддерживает конфиденциальные транзакции, стекинг и функции управления через многоактивные защищенные пулы (Multi-Asset Shielded Pools).

Его инновационная система торговли, основанная на намерениях, поддерживает сопоставление крипто-заказов, позволяя более сложную финансовую логику взаимодействия при защите конфиденциальности рынка.

Зама

Zama стремится применить полное гомоморфное шифрование (FHE) в сценариях блокчейна и сделать его жизнеспособным в реальных условиях. С помощью своей библиотеки шифрования TFHE и SDK для разработчиков, Zama реализовала возможность вычисления на зашифрованных данных без необходимости их расшифровки. Zama также сочетает FHE с MPC для управления ключами, создавая гибридную систему, которая достигает баланса между безопасностью, производительностью и удобством использования, подходящую для таких приложений, как конфиденциальное машинное обучение и анализ конфиденциальных данных.

! B7V7KmRWvB4b0Fa4ZznwkuGjcBibxlWrYe2MvvBz.png

Путь вперед: программируемая конфиденциальность

Будущее заключается не в выборе между "прозрачностью" и "конфиденциальностью", а в реализации программируемой конфиденциальности — позволяя пользователям и приложениям устанавливать тонкие правила раскрытия:

  • "Эти финансовые данные делятся только с проверенными аудиторами"
  • "Разрешить доступ к этому удостоверению, но автоматически отозвать после использования"
  • "Раскрывать эту запись транзакции только в случае математического доказательства наличия мошенничества"
  • "Разрешить этой модели ИИ обучаться на моих данных, но не хранить и не делиться данными"

Чтобы достичь этого, конфиденциальность должна стать "первым гражданином" в дизайне блокчейна, а не дополнительной функцией, присоединенной к прозрачной системе на более позднем этапе.

Заключение: рассматривать конфиденциальность как цифровую инфраструктуру

Приватность не является дополнительной функцией для редких экстремальных сценариев или незаконной деятельности. Это основа цифрового суверенитета, предпосылка того, чтобы блокчейн действительно удовлетворял потребности человечества, а не служил «капитализму наблюдения».

Мы находимся на ключевом поворотном моменте: криптоинструменты уже существуют. Экономические стимулы координируются. Регуляторная среда эволюционирует. Теперь действительно необходимо изменение сознания: приватность — это не "скрытие", а "выбор".

Блокчейн предоставляет пользователям право на самостоятельное хранение активов, в то время как технологии повышения конфиденциальности (PETs) предоставляют пользователям право на самостоятельное хранение информации, межличностных отношений и идентичности. Именно в этом заключается разница между "владеем своим приватным ключом" и "владеем всей своей цифровой жизнью".

Проблема не в том, появится ли конфиденциальность в мире блокчейна, а в том, придет ли она через потребности пользователей или через принуждение со стороны регуляторов. В настоящее время проекты, строящие инфраструктуру конфиденциальности, готовятся к обеим этим возможностям.

Конфиденциальность — это суверенитет. Конфиденциальность — это выбор. Конфиденциальность — это будущее технологий, ориентированных на человека.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить