ブロックチェーンにおけるプライバシーテクノロジーの未来

本文は、ブロックチェーン技術におけるプライバシー保護の問題について掘り下げ、プライバシーを自由と民主主義の基本的人権として強調しています。ゼロ知識証明、多者計算、完全同型暗号、および信頼された実行環境を含むプライバシー強化技術(PETs)について詳細に紹介しています。本文では、これらの技術を一般性、合成可能性、計算効率、ネットワーク効率、分散度、およびコストの観点から分析しています。また、これらの技術の実用的な適用事例についても議論し、ハイブリッドアプローチが異なる技術の補完的な強みを活用する方法についても探っています。

暗号学の透明な台帳は、信頼できるシステムを見る方法を根本的に変えました。古い格言にあるように、「信じるな、確認せよ」ということですが、透明性によってまさにそれができるようになります。すべてが公開されていると、いかなる偽造も検出できるようになります。ただし、この透明性は使いやすさの限界の1つであることが証明されています。確かに、いくつかのことは公開されるべきです - 決済、準備金、評判(おそらくは身元) - しかし、誰もが完全な財務および健康記録が個人情報とともに公開される世界はありません。

ブロックチェーンにおけるプライバシーの必要性

プライバシーは基本的な人権です。プライバシーがなければ、自由や民主主義はありません。

初期のインターネットが安全な電子商取引を可能にし、ユーザーデータを保護するために暗号化(またはSSL)が必要だったのと同様に、ブロックチェーンは、その全ての可能性を実現するために堅牢なプライバシーテクニックが必要です。SSLはウェブサイトがデータを暗号化し、クレジットカード番号などの機密情報が悪意のある者によって傍受されないようにすることを保証しました。同様に、ブロックチェーンは、取引の詳細や相互作用を保護し、同時に基盤となるシステムの整合性と検証可能性を維持するためにプライバシーが必要です。

ブロックチェーン上のプライバシーは単なる個々のユーザーを保護することだけではありません。それは企業の採用、データ保護規制との遵守、新しい設計空間の開放にも重要です。世界中の企業が、全従業員が他の人がいくらもらっているかを見ることを望んでいるわけではありませんし、競合他社が最も価値のある顧客をランク付けして引き抜くことができるようにしたいわけでもありません。さらに、医療や金融などの特定の産業では、ブロックチェーンソリューションが有用なツールとなるためにはデータプライバシーに関する厳格な規制要件を満たす必要があります。

プライバシー強化技術(PET)のマップ

ブロックチェーンエコシステムが進化するにつれ、いくつかの重要なPETが登場しました。それぞれに独自の強みとトレードオフがあります。これらの技術、ゼロ知識証明(ZK)、多者計算(MPC)、完全準同型暗号(FHE)、および信頼実行環境(TEE)は、6つの主要な公理にまたがっています。

  1. 汎用性:解決策が広範なユースケースや計算に容易に適用できるかどうか。
  2. コンポーザビリティ:この技術は、他の技術とどれだけ簡単に組み合わせてデメリットを軽減したり、新しい設計空間を開放できるかについての指標です。
  3. 計算効率:システムが計算を効率的に実行できる能力。
  4. ネットワーク効率:参加者数またはデータサイズの増加に応じてシステムがどれだけ拡張できるか。
  5. 分散化:セキュリティモデルがどれだけ分散しているか。
  6. コスト: 実際には、プライバシーのコストは何ですか。

ブロックチェーンのスケーラビリティ、セキュリティ、分散化というトリレンマと同様に、一度にすべての属性を達成することは困難でした。しかし、最近の進歩とハイブリッドなアプローチにより、可能な範囲を広げ、包括的で手頃な価格、パフォーマンスの高いプライバシーソリューションに一歩近づいています。

地図があるので、PETの景色を簡単に調査し、将来の展望を探ってみましょう。

PETsの景色の地図

この時点で、私はあなたにいくつかの定義を借りていると思います。注:あなたも積極的にデューンを読んでいて、メランジを帯びた目ですべてを見ていると思います!

  • ゼロ知識 (ZK) は、入力が何であるかを明らかにせずに、計算が行われ、結果が得られたことを検証することを可能にする技術です。
    • 汎化性:中。回路は非常に特定のアプリケーション向けですが、UlvatanaやIrreducibleなどのハードウェアベースの抽象化レイヤー、および汎用インタプリタ(NilのzkLLVM)などが開発されています。
    • 相互運用性:中。信頼できる証明者と単独で機能しますが、証明者はネットワークセットアップ内のすべての生データを見る必要があります。
    • 計算効率:中程度。Leo Walletなどの実際のZKアプリケーションがオンラインで利用可能になることで、新しい実装を通じて証明は指数的な利益を見ています。顧客の採用が進むにつれて、さらなる進展が期待されています。
    • ネットワーク効率:高い。近年の折り畳みの進歩により、並列化の大きな可能性がもたらされました。フォールディングは、基本的に反復的な証明を構築するためのはるかに効率的な方法であるため、以前に行われた作業に基づいて構築できます。ネクサスはここで注目すべき1つです。
    • 分散化:中程度。理論的には、プルーフはどのハードウェアでも生成できますが、実際には、GPUが好ましい使用法となっています。ハードウェアがより均一になっていくにつれ、Aligned LayerのようなAVSで経済的にさらに分散化することができます。他の技術と組み合わせる場合にのみ、入力がプライベートになります(以下を参照)。
    • 費用:中程度。
      • 回路設計と最適化の高い初期実装コスト。
      • 運用コストは中程度で、高価なプルーフ生成が可能ですが、効率的な検証が可能です。このコストの顕著な要因は、イーサリアム上のプルーフストレージですが、これはEigenDAやAVSなどのデータ可用性レイヤーを使用するなど、他のアプローチで軽減できます。
    • Dune-pilledのための類推:スティルガーがデューク・レトに実際の場所を明かさずにスパイスの場所を知っていることを証明する必要があると想像してください。スティルガーは目隠しをしたレトをオーニソプターに乗せ、スパイスの甘いシナモンの香りがキャビンに充満するまでスパイスの上を旋回し、そしてアラキンに戻ります。これでレトはスティルガーがスパイスを見つけることができることを知っていますが、自分でそこに行く方法はわかりません。
  • Multi-Party Computation(MPC)は、複数の参加者が互いに個別の入力を公開せずに共同で結果を計算できる方法です。
    • 一般化可能性:高。 MPCの特殊なフレーバー(秘密共有など)を考慮しています。
    • 相互運用性:中程度。MPCは安全ですが、複雑さが増すと相互運用性は減少します。複雑さが増すとネットワーキングのオーバーヘッドも指数関数的に増えます。ただし、MPCには同じ計算で複数のユーザーからのプライベートな入力を処理する能力があり、これはかなり一般的なユースケースです。
    • 計算効率: 中程度。
    • ネットワーク効率:低い。参加者の数は、ネットワーキングの量が二次的に増加するため、スケーリングします。Nillionなどがこれに対処するために取り組んでいます。消去符号/リード・ソロモン符号、あるいは簡単に言えばデータをシャードに分割し、それらのシャードを保存することで、エラーを減らすためにも利用できますが、これは従来のMPC技術ではありません。
    • 分散化:高い。ただし、アクターが共謀してセキュリティを危険にさらす可能性はあります。
    • コスト: 高い。
      • 実装コストは中程度から高いです。
      • 通信オーバーヘッドと計算要件による高い運用コスト。
    • デューンの錠剤のための類推:ランドラードのグレートハウスを考えてみてください。彼らはお互いに助け合えるように適切なスパイスの備蓄を確保しているが、個々の備蓄を明らかにしたくない。最初の家は、実際の備蓄に大きなランダムな数を加えて、2番目の家にメッセージを送ることができる。2番目の家はその後、実際の備蓄を加えて、以降も同様に続く。最初の家が最終的な合計を受け取ったら、大きなランダムな数を引いて、実際の備蓄の総額を明らかにすることができます。
  • 完全準同型暗号(FHE)は、最初に復号化せずに暗号化されたデータ上で計算を行うことを可能にします。
    • 一般性:高い。
    • コンポーザビリティ:単一のユーザー入力に対しては高いです。マルチユーザー、プライベート入力に対しては他の技術と組み合わせる必要があります。
    • 計算効率: 低い。ただし、数学レイヤーからハードウェアレイヤーまでの進歩が共同で最適化されており、これは大きな解放になります。ZamaとFhenixはここで多くの優れた仕事をしています。
    • ネットワークの効率:高い。
    • 分散化: 低。計算要件と複雑さのため、一部にはそのような傾向がありますが、進歩があれば、FHEの分散化はZKの分散化に近づくかもしれません。
    • コスト:非常に高い。
      • 複雑な暗号化と厳しいハードウェア要件による高い実装コスト。
      • 高い演算による運用コスト
    • Dune-pilledのための類推:数値用のホルツマンシールドに似たデバイスを想像してください。このシールドに数値データを入れてアクティブ化し、メンタットに渡すことができます。メンタットはシールドされた数値上で計算を行うことができますが、それらを見ることはありません。終わったら、シールドをあなたに返します。シールドを無効化して計算結果を見ることができるのはあなただけです。
  • Trusted Execution Environments(TEEs)は、コンピュータのプロセッサ内のセキュアなエンクレーブまたはエリアで、他のシステムから分離された環境で機密操作を実行できるようにします。TEEsは、多項式と曲線ではなくシリコンとメタルに依存することでユニークであり、今日では強力なテクノロジーであるかもしれませんが、高価なハードウェアによって制約されるため、理論上改善率は低くなるはずです。
    • 汎用性:中程度。
    • 相互運用性:高。しかし、側面攻撃の可能性によりセキュリティが低い。
    • 計算効率:高。サーバーサイドの効率に近く、NVIDIAの新しいH100チップセットラインはTEE付きで出荷されるほどです。
    • ネットワーク効率: 高い。
    • 分散化:低。 特定のチップセット(IntelのSGXなど)に制限されているため、サイドチャネル攻撃の脆弱性が示唆されています。
    • コスト: 低い。
      • 既存のTEEハードウェアを使用する場合、実装コストが低くなります。
      • ネイティブに近いパフォーマンスによる低運用コスト。
    • Dune-pilledのための類推: スペーシングギルドハイライナーの航行室を想像してください。ギルドのナビゲーターでさえ、使用中の内部で何が起こっているかを見たり干渉したりすることはできません。ナビゲーターはこの航行室に入り、空間を畳むために必要な複雑な計算を実行します。航行室自体は内部で行われるすべてのことを秘密に保護し、安全に保つようにします。ギルドは航行室を提供し維持し、そのセキュリティを保証しますが、ナビゲーターの内部での作業を見たり干渉したりすることはできません。

実用的なユースケース

スパイスカルテルと争う必要はなく、代わりに鍵素材などの特権データが特権として残るようにする必要があるかもしれません。それを現実に根ざしたいくつかの実用例として、今日のそれぞれの手法の実用例が次のようになります。

ZKは、あるプロセスが正しい結果を生成したことを検証する必要がある場合に適しています。他のプライバシーテクニックと組み合わせると優れたプライバシーテクニックですが、それ自体を使用すると、信頼性が低下し、圧縮に近い状態になります。しばしば、2つの状態が同一であること(つまり、「非圧縮」のレイヤー2の状態とブロックヘッダー、レイヤー1に投稿されたもの、またはユーザーが18歳以上であることを証明するプルーフ)を確認するために使用します。ユーザーの実際の個人情報を明らかにせずに。」

MPCは、鍵管理によく使用されます。これは他の技術と併用される場合がありますが、これは軽量な集約ベースの計算を行うために複数の当事者を使用する任意のものにも利用されます。これはプライベートキーまたは復号化キーである場合がありますが、分散型の乱数生成、(小規模の)機密計算操作、およびオラクル集約にも使用されます。基本的には、共謀すべきでない複数の当事者を使用する任意の軽量な集約ベースの計算に適しています。

FHEは、コンピュータがデータを見ることなく、簡単で一般的な計算を行う必要がある場合に適しています(つまり、クレジットスコアリング、マフィアのスマートコントラクトゲーム、またはトランザクションの内容を公開せずにmempool内でトランザクションを注文する場合など)。

最後に、TEEはハードウェアを信頼することができる場合に、より複雑な操作に適しています。たとえば、これはプライベート基盤モデル(企業や金融/医療/国家安全機関内に存在するLLM)にとって唯一の実行可能な解決策です。トレードオフは、TEEが唯一のハードウェアベースの解決策であるため、理論的には欠点を緩和する速度が他の技術よりも遅く、より高価であるということです。

何があるのか

完璧な解決策はないことは明らかであり、1つの手法がその完璧な解決策に成長する可能性は低いと言えます。ハイブリッドアプローチは、1つの弱点を緩和するためにもう1つの強みを活用する可能性があり、その点が魅力的です。以下の表は、異なるアプローチを組み合わせることで解き放たれる設計空間の一部を示しています。実際のアプローチは非常に異なっています(例:ZKとFHEを組み合わせる場合は、適切な曲線パラメータを見つける必要がありますが、MPCとZKを組み合わせる場合は、最終的なネットワーキングのラウンドトリップを減らすための特定のセットアップパラメータのクラスを見つける必要があります)。しかし、構築中で話をしたい場合は、この内容がいくらかのインスピレーションを提供できることを願っています。

簡単に言えば、高性能で汎用性のあるプライバシーが解放することで、ゲーミング(Tonk'sのBazへのノッド)を含む多岐にわたるアプリケーションが可能になります。優れた文章), ガバナンス、より公正なトランザクションライフサイクル(Flashbots)、アイデンティティ(Lit)、非金融サービス(Oasis)、協力、調整などがあります。これが、私たちがNillion、Lit Protocol、およびZamaを非常に興味深いと感じる理由の一部です。

結論

要約すると、可能性は広大であることがわかりますが、まだ可能なことを探求する初期段階にあります。個々の技術はある程度の成熟を迎えているかもしれませんが、テクニックを重ねることはまだ探求の余地があります。適用可能なPETsの矢筒はドメインに合わせて高度に調整されるでしょうし、産業としてはまだまだできることがたくさんあります。

免責事項:

  1. この記事は[[から転載されましたHack VC
  2. ]((https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], すべての著作権は原著作者に帰属します[ダンカン・ネバダ]. If there are objections to this reprint, please contact the Gate Learnチームが対応し、迅速に処理します。
  3. 免責事項:この記事で表明される見解や意見は、著者個人のものであり、投資アドバイスを提供するものではありません。
  4. 他の言語への記事の翻訳はGate Learnチームによって行われます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

ブロックチェーンにおけるプライバシーテクノロジーの未来

上級9/1/2024, 10:47:57 AM
本文は、ブロックチェーン技術におけるプライバシー保護の問題について掘り下げ、プライバシーを自由と民主主義の基本的人権として強調しています。ゼロ知識証明、多者計算、完全同型暗号、および信頼された実行環境を含むプライバシー強化技術(PETs)について詳細に紹介しています。本文では、これらの技術を一般性、合成可能性、計算効率、ネットワーク効率、分散度、およびコストの観点から分析しています。また、これらの技術の実用的な適用事例についても議論し、ハイブリッドアプローチが異なる技術の補完的な強みを活用する方法についても探っています。

暗号学の透明な台帳は、信頼できるシステムを見る方法を根本的に変えました。古い格言にあるように、「信じるな、確認せよ」ということですが、透明性によってまさにそれができるようになります。すべてが公開されていると、いかなる偽造も検出できるようになります。ただし、この透明性は使いやすさの限界の1つであることが証明されています。確かに、いくつかのことは公開されるべきです - 決済、準備金、評判(おそらくは身元) - しかし、誰もが完全な財務および健康記録が個人情報とともに公開される世界はありません。

ブロックチェーンにおけるプライバシーの必要性

プライバシーは基本的な人権です。プライバシーがなければ、自由や民主主義はありません。

初期のインターネットが安全な電子商取引を可能にし、ユーザーデータを保護するために暗号化(またはSSL)が必要だったのと同様に、ブロックチェーンは、その全ての可能性を実現するために堅牢なプライバシーテクニックが必要です。SSLはウェブサイトがデータを暗号化し、クレジットカード番号などの機密情報が悪意のある者によって傍受されないようにすることを保証しました。同様に、ブロックチェーンは、取引の詳細や相互作用を保護し、同時に基盤となるシステムの整合性と検証可能性を維持するためにプライバシーが必要です。

ブロックチェーン上のプライバシーは単なる個々のユーザーを保護することだけではありません。それは企業の採用、データ保護規制との遵守、新しい設計空間の開放にも重要です。世界中の企業が、全従業員が他の人がいくらもらっているかを見ることを望んでいるわけではありませんし、競合他社が最も価値のある顧客をランク付けして引き抜くことができるようにしたいわけでもありません。さらに、医療や金融などの特定の産業では、ブロックチェーンソリューションが有用なツールとなるためにはデータプライバシーに関する厳格な規制要件を満たす必要があります。

プライバシー強化技術(PET)のマップ

ブロックチェーンエコシステムが進化するにつれ、いくつかの重要なPETが登場しました。それぞれに独自の強みとトレードオフがあります。これらの技術、ゼロ知識証明(ZK)、多者計算(MPC)、完全準同型暗号(FHE)、および信頼実行環境(TEE)は、6つの主要な公理にまたがっています。

  1. 汎用性:解決策が広範なユースケースや計算に容易に適用できるかどうか。
  2. コンポーザビリティ:この技術は、他の技術とどれだけ簡単に組み合わせてデメリットを軽減したり、新しい設計空間を開放できるかについての指標です。
  3. 計算効率:システムが計算を効率的に実行できる能力。
  4. ネットワーク効率:参加者数またはデータサイズの増加に応じてシステムがどれだけ拡張できるか。
  5. 分散化:セキュリティモデルがどれだけ分散しているか。
  6. コスト: 実際には、プライバシーのコストは何ですか。

ブロックチェーンのスケーラビリティ、セキュリティ、分散化というトリレンマと同様に、一度にすべての属性を達成することは困難でした。しかし、最近の進歩とハイブリッドなアプローチにより、可能な範囲を広げ、包括的で手頃な価格、パフォーマンスの高いプライバシーソリューションに一歩近づいています。

地図があるので、PETの景色を簡単に調査し、将来の展望を探ってみましょう。

PETsの景色の地図

この時点で、私はあなたにいくつかの定義を借りていると思います。注:あなたも積極的にデューンを読んでいて、メランジを帯びた目ですべてを見ていると思います!

  • ゼロ知識 (ZK) は、入力が何であるかを明らかにせずに、計算が行われ、結果が得られたことを検証することを可能にする技術です。
    • 汎化性:中。回路は非常に特定のアプリケーション向けですが、UlvatanaやIrreducibleなどのハードウェアベースの抽象化レイヤー、および汎用インタプリタ(NilのzkLLVM)などが開発されています。
    • 相互運用性:中。信頼できる証明者と単独で機能しますが、証明者はネットワークセットアップ内のすべての生データを見る必要があります。
    • 計算効率:中程度。Leo Walletなどの実際のZKアプリケーションがオンラインで利用可能になることで、新しい実装を通じて証明は指数的な利益を見ています。顧客の採用が進むにつれて、さらなる進展が期待されています。
    • ネットワーク効率:高い。近年の折り畳みの進歩により、並列化の大きな可能性がもたらされました。フォールディングは、基本的に反復的な証明を構築するためのはるかに効率的な方法であるため、以前に行われた作業に基づいて構築できます。ネクサスはここで注目すべき1つです。
    • 分散化:中程度。理論的には、プルーフはどのハードウェアでも生成できますが、実際には、GPUが好ましい使用法となっています。ハードウェアがより均一になっていくにつれ、Aligned LayerのようなAVSで経済的にさらに分散化することができます。他の技術と組み合わせる場合にのみ、入力がプライベートになります(以下を参照)。
    • 費用:中程度。
      • 回路設計と最適化の高い初期実装コスト。
      • 運用コストは中程度で、高価なプルーフ生成が可能ですが、効率的な検証が可能です。このコストの顕著な要因は、イーサリアム上のプルーフストレージですが、これはEigenDAやAVSなどのデータ可用性レイヤーを使用するなど、他のアプローチで軽減できます。
    • Dune-pilledのための類推:スティルガーがデューク・レトに実際の場所を明かさずにスパイスの場所を知っていることを証明する必要があると想像してください。スティルガーは目隠しをしたレトをオーニソプターに乗せ、スパイスの甘いシナモンの香りがキャビンに充満するまでスパイスの上を旋回し、そしてアラキンに戻ります。これでレトはスティルガーがスパイスを見つけることができることを知っていますが、自分でそこに行く方法はわかりません。
  • Multi-Party Computation(MPC)は、複数の参加者が互いに個別の入力を公開せずに共同で結果を計算できる方法です。
    • 一般化可能性:高。 MPCの特殊なフレーバー(秘密共有など)を考慮しています。
    • 相互運用性:中程度。MPCは安全ですが、複雑さが増すと相互運用性は減少します。複雑さが増すとネットワーキングのオーバーヘッドも指数関数的に増えます。ただし、MPCには同じ計算で複数のユーザーからのプライベートな入力を処理する能力があり、これはかなり一般的なユースケースです。
    • 計算効率: 中程度。
    • ネットワーク効率:低い。参加者の数は、ネットワーキングの量が二次的に増加するため、スケーリングします。Nillionなどがこれに対処するために取り組んでいます。消去符号/リード・ソロモン符号、あるいは簡単に言えばデータをシャードに分割し、それらのシャードを保存することで、エラーを減らすためにも利用できますが、これは従来のMPC技術ではありません。
    • 分散化:高い。ただし、アクターが共謀してセキュリティを危険にさらす可能性はあります。
    • コスト: 高い。
      • 実装コストは中程度から高いです。
      • 通信オーバーヘッドと計算要件による高い運用コスト。
    • デューンの錠剤のための類推:ランドラードのグレートハウスを考えてみてください。彼らはお互いに助け合えるように適切なスパイスの備蓄を確保しているが、個々の備蓄を明らかにしたくない。最初の家は、実際の備蓄に大きなランダムな数を加えて、2番目の家にメッセージを送ることができる。2番目の家はその後、実際の備蓄を加えて、以降も同様に続く。最初の家が最終的な合計を受け取ったら、大きなランダムな数を引いて、実際の備蓄の総額を明らかにすることができます。
  • 完全準同型暗号(FHE)は、最初に復号化せずに暗号化されたデータ上で計算を行うことを可能にします。
    • 一般性:高い。
    • コンポーザビリティ:単一のユーザー入力に対しては高いです。マルチユーザー、プライベート入力に対しては他の技術と組み合わせる必要があります。
    • 計算効率: 低い。ただし、数学レイヤーからハードウェアレイヤーまでの進歩が共同で最適化されており、これは大きな解放になります。ZamaとFhenixはここで多くの優れた仕事をしています。
    • ネットワークの効率:高い。
    • 分散化: 低。計算要件と複雑さのため、一部にはそのような傾向がありますが、進歩があれば、FHEの分散化はZKの分散化に近づくかもしれません。
    • コスト:非常に高い。
      • 複雑な暗号化と厳しいハードウェア要件による高い実装コスト。
      • 高い演算による運用コスト
    • Dune-pilledのための類推:数値用のホルツマンシールドに似たデバイスを想像してください。このシールドに数値データを入れてアクティブ化し、メンタットに渡すことができます。メンタットはシールドされた数値上で計算を行うことができますが、それらを見ることはありません。終わったら、シールドをあなたに返します。シールドを無効化して計算結果を見ることができるのはあなただけです。
  • Trusted Execution Environments(TEEs)は、コンピュータのプロセッサ内のセキュアなエンクレーブまたはエリアで、他のシステムから分離された環境で機密操作を実行できるようにします。TEEsは、多項式と曲線ではなくシリコンとメタルに依存することでユニークであり、今日では強力なテクノロジーであるかもしれませんが、高価なハードウェアによって制約されるため、理論上改善率は低くなるはずです。
    • 汎用性:中程度。
    • 相互運用性:高。しかし、側面攻撃の可能性によりセキュリティが低い。
    • 計算効率:高。サーバーサイドの効率に近く、NVIDIAの新しいH100チップセットラインはTEE付きで出荷されるほどです。
    • ネットワーク効率: 高い。
    • 分散化:低。 特定のチップセット(IntelのSGXなど)に制限されているため、サイドチャネル攻撃の脆弱性が示唆されています。
    • コスト: 低い。
      • 既存のTEEハードウェアを使用する場合、実装コストが低くなります。
      • ネイティブに近いパフォーマンスによる低運用コスト。
    • Dune-pilledのための類推: スペーシングギルドハイライナーの航行室を想像してください。ギルドのナビゲーターでさえ、使用中の内部で何が起こっているかを見たり干渉したりすることはできません。ナビゲーターはこの航行室に入り、空間を畳むために必要な複雑な計算を実行します。航行室自体は内部で行われるすべてのことを秘密に保護し、安全に保つようにします。ギルドは航行室を提供し維持し、そのセキュリティを保証しますが、ナビゲーターの内部での作業を見たり干渉したりすることはできません。

実用的なユースケース

スパイスカルテルと争う必要はなく、代わりに鍵素材などの特権データが特権として残るようにする必要があるかもしれません。それを現実に根ざしたいくつかの実用例として、今日のそれぞれの手法の実用例が次のようになります。

ZKは、あるプロセスが正しい結果を生成したことを検証する必要がある場合に適しています。他のプライバシーテクニックと組み合わせると優れたプライバシーテクニックですが、それ自体を使用すると、信頼性が低下し、圧縮に近い状態になります。しばしば、2つの状態が同一であること(つまり、「非圧縮」のレイヤー2の状態とブロックヘッダー、レイヤー1に投稿されたもの、またはユーザーが18歳以上であることを証明するプルーフ)を確認するために使用します。ユーザーの実際の個人情報を明らかにせずに。」

MPCは、鍵管理によく使用されます。これは他の技術と併用される場合がありますが、これは軽量な集約ベースの計算を行うために複数の当事者を使用する任意のものにも利用されます。これはプライベートキーまたは復号化キーである場合がありますが、分散型の乱数生成、(小規模の)機密計算操作、およびオラクル集約にも使用されます。基本的には、共謀すべきでない複数の当事者を使用する任意の軽量な集約ベースの計算に適しています。

FHEは、コンピュータがデータを見ることなく、簡単で一般的な計算を行う必要がある場合に適しています(つまり、クレジットスコアリング、マフィアのスマートコントラクトゲーム、またはトランザクションの内容を公開せずにmempool内でトランザクションを注文する場合など)。

最後に、TEEはハードウェアを信頼することができる場合に、より複雑な操作に適しています。たとえば、これはプライベート基盤モデル(企業や金融/医療/国家安全機関内に存在するLLM)にとって唯一の実行可能な解決策です。トレードオフは、TEEが唯一のハードウェアベースの解決策であるため、理論的には欠点を緩和する速度が他の技術よりも遅く、より高価であるということです。

何があるのか

完璧な解決策はないことは明らかであり、1つの手法がその完璧な解決策に成長する可能性は低いと言えます。ハイブリッドアプローチは、1つの弱点を緩和するためにもう1つの強みを活用する可能性があり、その点が魅力的です。以下の表は、異なるアプローチを組み合わせることで解き放たれる設計空間の一部を示しています。実際のアプローチは非常に異なっています(例:ZKとFHEを組み合わせる場合は、適切な曲線パラメータを見つける必要がありますが、MPCとZKを組み合わせる場合は、最終的なネットワーキングのラウンドトリップを減らすための特定のセットアップパラメータのクラスを見つける必要があります)。しかし、構築中で話をしたい場合は、この内容がいくらかのインスピレーションを提供できることを願っています。

簡単に言えば、高性能で汎用性のあるプライバシーが解放することで、ゲーミング(Tonk'sのBazへのノッド)を含む多岐にわたるアプリケーションが可能になります。優れた文章), ガバナンス、より公正なトランザクションライフサイクル(Flashbots)、アイデンティティ(Lit)、非金融サービス(Oasis)、協力、調整などがあります。これが、私たちがNillion、Lit Protocol、およびZamaを非常に興味深いと感じる理由の一部です。

結論

要約すると、可能性は広大であることがわかりますが、まだ可能なことを探求する初期段階にあります。個々の技術はある程度の成熟を迎えているかもしれませんが、テクニックを重ねることはまだ探求の余地があります。適用可能なPETsの矢筒はドメインに合わせて高度に調整されるでしょうし、産業としてはまだまだできることがたくさんあります。

免責事項:

  1. この記事は[[から転載されましたHack VC
  2. ]((https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], すべての著作権は原著作者に帰属します[ダンカン・ネバダ]. If there are objections to this reprint, please contact the Gate Learnチームが対応し、迅速に処理します。
  3. 免責事項:この記事で表明される見解や意見は、著者個人のものであり、投資アドバイスを提供するものではありません。
  4. 他の言語への記事の翻訳はGate Learnチームによって行われます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.