ZKPs, FHE, MPC: Verwaltung des privaten Zustands in Blockchains

Erweitert5/6/2024, 12:18:51 PM
Bitcoin und Ethereum haben Vermittler bei Finanztransaktionen beseitigt, aber die Privatsphäre geopfert. Mit der Entwicklung der Zero-Knowledge-Proof-Technologie ist die On-Chain-Privatsphäre zu einem Kernthema von Web 3 geworden. Aztec und Aleo sind zwei vielversprechende Netzwerke. ZKP ist für private Zustandsänderungen geeignet, schützt die Privatsphäre der Benutzer und kann für Anwendungsfälle wie anonyme soziale Medien und Unternehmensrechnungen/-zahlungen verwendet werden. FHE-Methoden können das Problem der gemeinsamen privaten Zustände lösen und sind für Szenarien wie unbesicherte DeFi-Darlehen und On-Chain-KYC anwendbar. MPC-Methoden können die Privatsphäre privater Schlüssel und Daten schützen und sind für das dezentrale KI-Training und die Inferenz geeignet. Diese Technologien können kombiniert werden, um einen umfassenderen Schutz zu erreichen.

Bitcoin, das vor fast 14 Jahren gestartet wurde, revolutionierte Finanztransaktionen, indem es Vermittler beseitigte. Das Aufkommen von Ethereum und Smart Contracts hat diesen Trend weiter beschleunigt, indem Vermittler aus komplexen Finanzprodukten wie Handel, Kreditvergabe und Optionen entfernt wurden. Allerdings war der Preis für die Beseitigung von Zwischenhändlern oft das Opfern der Privatsphäre. Unsere On-Chain-Identität und Transaktionen können leicht von zentralisierten Börsen, Ein- und Ausfahrten, On-Chain-Analyseunternehmen und vielen anderen Einheiten verfolgt werden. Diese On-Chain-Transparenz beschränkt die Ausweitung von Web 3 auf viele Anwendungsfälle wie Unternehmenszahlungen, proprietären On-Chain-Handel und viele andere Anwendungen.

Dieses Problem ist nicht neu, und viele Projekte, z. B. zCash, haben versucht, es seit 2016 durch die Einführung von Technologien wie Zero-Knowledge Proofs (ZKPs) zu lösen. Seitdem hat sich die ZK-Technologie in einem wahnsinnigen Tempo weiterentwickelt. Darüber hinaus entstehen viele andere Technologien wie Fully Homomorphic Encryption (FHE) und sichere Multi-Party-Berechnungen (MPC), um anspruchsvollere Szenarien für die Nutzung privater Daten on-chain, aka Private State, anzugehen.

Bei Alliance sind wir der Meinung, dass On-Chain-Privatsphäre Anwendungsfälle ermöglichen wird, die zuvor nicht möglich waren und daher in den nächsten Jahren ein Kernthema in Web 3 sein werden. Wenn Sie ein Gründer sind, der Privatsphäre-Infrastruktur oder Anwendungen aufbaut, die einen privaten Zustand erfordern, würden wir Sie gerne unterstützen. Sie können erreichenund gelten fürAllianz.

Die verschiedenen Arten von privatem Zustand

Die Verwendung von privaten Daten on-chain bedeutet natürlich, dass diese Daten verschlüsselt sind. Die Privatsphäre dieser Daten hängt vom Besitz des Verschlüsselungs-/Entschlüsselungsschlüssels ab. Dieser Schlüssel, d.h. der Privatsphärenschlüssel, ist oft unterschiedlich vom regulären privaten Schlüssel, d.h. dem Schlüssel zum Signieren von Transaktionen. Der erste kontrolliert nur die Privatsphäre der Daten, der letztere kontrolliert die Änderung dieser Daten.

Die Eigentumsnatur des Privacy Key führt zu verschiedenen Arten von privaten Zuständen. Der private Zustandstyp beeinflusst maßgeblich, wie dieser Zustand on-chain repräsentiert werden kann und der beste Ansatz zur Behandlung dieses Zustands. Im Allgemeinen lässt sich der private Zustand in Persönlichen Privaten Zustand (PPS) und Geteilten Privaten Zustand (SPS) unterteilen.

Persönlicher privater Zustand

Das bedeutet, dass die Daten/den Zustand von einer einzigen Entität gehört werden und nur diese Entität sie anzeigen oder ändern kann. Diese Entität kann auch entscheiden, anderen den Zugriff auf die Daten zu ermöglichen, z.B. indem sie einen Anzeigeschlüssel für alle oder einen Teil dieser Daten teilt. Beispiele für diesen privaten Zustand sind:

  • Privates Token-Guthaben
  • Private Anmeldeinformationen oder persönliche Informationen. Dazu gehören Alter, Staatsbürgerschaft, Investoren-Akkreditierungsstatus, Twitter-Konto oder andere Web 2-Daten, die in Web 3 verwendet werden können.
  • Private Transaktionsverlauf

Geteilter privater Zustand

Ein gemeinsamer privater Zustand (SPS) ist ein privater Datensatz, den mehrere Personen ohne Verletzung der Privatsphäre ändern/nutzen können. Ein SPS kann ein Zustand sein, auf den jeder zugreifen kann und daher von jedem Benutzer geändert werden kann. Dies kann der Zustand eines Dark-Pool-AMM, der Zustand eines privaten Kreditpools usw. sein. Ein SPS kann auch auf eine kleine Gruppe von Teilnehmern beschränkt sein, die auf die Daten zugreifen oder sie ändern können. Beispiele hierfür sind der Zustand eines On-Chain-Mehrspieler, bei dem nur den aktiven Spielern die Änderung des Zustands gestattet ist. Es kann auch private Eingaben für ein On-Chain-KI-Modell umfassen, bei dem nur wenige Entitäten, z.B. der Modellbetreiber, die Berechnung über die privaten Daten ausführen können.

SPS ist schwieriger zu verwalten als persönlicher privater Status. Es ist immer schwieriger, über die Art der Berechnung nachzudenken, die auf SPS durchgeführt werden kann, und ob diese Berechnung Informationen darüber preisgeben kann. Zum Beispiel kann das Ausführen eines Handels gegen einen Dark-Pool AMM einige Informationen über die Liquidität im Pool preisgeben.

ZKPs, FHE und MPC

Es gibt verschiedene mögliche Ansätze, um mit On-Chain-privaten Zuständen umzugehen. Jeder Ansatz ist für einen bestimmten Typ privater Zustände und somit für eine spezifische Gruppe von Anwendungen geeignet. In vielen Fällen erfordert die Erstellung einer nützlichen Anwendung, diese Ansätze miteinander zu kombinieren.

Zero-Knowledge Proofs

Der erste Ansatz, der entwickelt wurde, um die On-Chain-Privatsphäre zu handhaben, war die Verwendung von ZKPs. Dieser Ansatz eignet sich besonders für persönliche private Daten. In diesem Ansatz kann der Eigentümer der Daten einfach die Daten lokal mit seinem Datenschlüssel entschlüsseln, alle erforderlichen Änderungen vornehmen, das Ergebnis mit seinem Schlüssel verschlüsseln und schließlich einen ZKP generieren, um dem Netzwerk nachzuweisen, dass seine Änderungen am privaten Zustand gültig sind.

Dies machte ZK besonders geeignet für Zahlungsnetzwerke, z. B. zCash, Iron Fish und viele andere. In diesen Architekturen führen Benutzer bei der Nutzung privater Vermögenswerte alle Berechnungen lokal durch, d. h. sie geben UTXOs aus und erstellen neue für den Empfänger und passen ihre privaten Token-Guthaben an. Da die Berechnungen und die ZKP-Erzeugung lokal auf dem Gerät des Benutzers erfolgen, ist die Privatsphäre der Guthaben und der Transaktionshistorie geschützt. Die Netzwerk-Miner sehen nur die generierte ZKP und die neuen verschlüsselten UTXO.

Trotz der Einfachheit der für Zahlungen erforderlichen Berechnungen war die Benutzerfreundlichkeit von privaten Zahlungen aufgrund langer ZKP-Generierungszeiten schwierig. Mit erheblichen Verbesserungen bei zk-Beweissystemen fiel die Zeit für den Nachweis von einfachen Zahlungen auf unter 1 Sekunde auf Verbraucherhardware. Dies ermöglichte auch die Einführung einer allgemeinen Programmierbarkeit in zk-basierten Systemen.AztecundAleosind zwei großartige Netzwerke, die die allgemeine Programmierbarkeit auf zk-basierten Ketten bringen. Aztec und Aleo haben einige Unterschiede, aber beide basieren weitgehend auf demZEXE-ModellIn diesem Modell muss jede Anwendung als zk-Schaltung implementiert werden. Dies führte zur Notwendigkeit, die zk-Komplexität sowohl für Anwendungsentwickler als auch für Benutzer abstrahieren zu können. Dies erforderte die Entwicklung von Hochsprachen, z. B. Noir (Aztec) und Leo (Aleo), die Hochsprachcode effizient in zk-Schaltungen umwandeln können.

Zum Beispiel verwendet Aztec Noir und das dazugehörige Smart-Contract-Entwicklungsframework,Aztec.nr, um jeden Smart Contract in eine Reihe von Funktionen zu zerlegen. Jede Funktion wird als ein zk-Schaltkreis implementiert. Benutzer können allgemeine Berechnungen an ihren privaten Daten durchführen, indem sie die erforderlichen Funktionen herunterladen und die Berechnungen lokal auf ihren Geräten durchführen. Die Details zur Ausführung von Aztecs Smart Contracts wurden in diesem Gewinde.

Die Umsetzung wie Aztec hat die Benutzerfreundlichkeit von zk-Systemen erheblich verbessert, indem eine allgemeine Programmierbarkeit eingeführt wurde. Allerdings haben solche Systeme immer noch mehrere Herausforderungen:

  1. Jede Berechnung über den privaten Zustand muss auf der Client-Seite erfolgen. Dies beeinträchtigt die Benutzererfahrung und erfordert, dass die Benutzer über leistungsfähige Geräte verfügen, um das Netzwerk zu nutzen.
  2. Der zk-Ansatz eignet sich nicht zur Behandlung von gemeinsamem privatem Zustand. Standardmäßig verfügen alle Anwendungen über öffentlichen Zustand. Dies erschwert den Aufbau von Anwendungen wie informationsunvollständigen Spielen und privaten DeFi.
  3. Härtere Komponierbarkeit, es ist nicht möglich, Transaktionen auszuführen, die eine Änderung mehrerer privater Zustände erfordern, da jeder Zustand von einem separaten Benutzer berechnet werden muss. Solche Transaktionen müssen in Stücke zerlegt und jedes Stück in einem separaten Block ausgeführt werden.
  4. Es gibt auch Herausforderungen bei der Auffindbarkeit privater Daten. Wenn ein Benutzer eine Transaktion mit einem privaten Status erhält, kann er diesen Status nicht entdecken, es sei denn, er lädt den gesamten Netzwerk-Privatstatus herunter, versucht, jedes Stück davon mit seinem Datenschlüssel zu entschlüsseln. Dies schafft eine anspruchsvolle UX für Benutzer, selbst einfache Aufgaben wie die Abfrage ihres Kontostands zu erledigen, wie hier erklärt.Gewinde.

Geeignete Anwendungen für zk-basierte Systeme

Die starken Datenschutzgarantien von zk machen es für eine beträchtliche Anzahl von Anwendungsfällen geeignet

Anonyme soziale Medien

Einige prominente Persönlichkeiten können ihre wahren Gedanken und Erfahrungen nicht teilen, aus Angst vor sozialer Ablehnung und Absage. Dies fördert eine neue Art von sozialen Medien, in denen Teilnehmer bestimmte Eigenschaften über sich selbst privat nachweisen können, z. B. Reichtum auf der Blockchain oder den Besitz eines bestimmten NFT, und diesen Nachweis verwenden können, um anonym zu posten, ohne ihre wahre Identität preiszugeben. Beispiele sind WalgesängePrototyp von meinem KollegenDavid,

Private on-chain credentials

Ein damit zusammenhängendes Beispiel besteht darin, dass Personen, die über bestimmte Berechtigungen verfügen, anonym an einer DAO teilnehmen oder anonym über Themen abstimmen können, für die spezifische Fachkenntnisse erforderlich sind. Ein Web 3-Beispiel dafür ist HeyAnounEin größerer Anwendungsbereich nutzt IRL-Anmeldeinformationen, z. B. IRL-Vermögen, akademische Grade, um anonym an On-Chain-Protokollen teilzunehmen. Das Onboarding privater IRL-Anmeldeinformationen On-Chain kann verschiedene Anwendungsfälle ermöglichen, wie z. B. unbesicherte DeFi-Kredite, On-Chain-KYC oder geografisches Gating. ZK ist für diese Anwendungsfälle geeignet, da es die Existenz spezialisierter Ansichtsschlüssel für Teile des privaten Zustands ermöglicht, die in bestimmten Situationen verwendet werden können, z. B. Kreditstandard.

Die Hauptherausforderung beim Onboarding von IRL-Anmeldeinformationen in der Blockchain besteht darin, die Echtheit der IRL-Anmeldeinformationen/-daten zu garantieren. Einige Ansätze wie zkEmailundTLSNotaryDieses Problem wird durch die Authentifizierung des Web-Traffics zu bestimmten Webdomains und die Überprüfung, ob die Domain die erforderlichen Daten enthält, angegangen.

Unternehmensrechnungsstellung/-zahlungen

Ein wichtiger Teilbereich privater Zahlungen sind Unternehmenszahlungen. Unternehmen möchten oft ihre Geschäftspartner/Lieferanten oder die vertraglichen Bedingungen ihrer Vereinbarungen nicht offenlegen. Die Transparenz von On-Chain-Zahlungen hat die Annahme von Stablecoin-Zahlungen durch Unternehmen eingeschränkt. Mit angemessener On-Chain-Privatsphäre,Unternehmen übernehmen die Verwendung von On-Chain-Zahlungenkann auf der Grundlage verbesserter Effizienz und Wirtschaftlichkeit im Vergleich zu bestehenden Bankenschienen beschleunigt werden.

FHE-Ansatz

Vollständig homomorphe Verschlüsselung ermöglicht es, Berechnungen über verschlüsselte Daten durchzuführen und korrekte verschlüsselte Ergebnisse zu generieren, ohne die Daten während der Berechnung zu entschlüsseln. Dies macht FHE besonders geeignet für den Umgang mit gemeinsamen privaten Zuständen. Mit FHE ist es möglich, On-Chain-Anwendungen zu erstellen, die einen privaten Zustand haben, wie private AMM-Pools oder eine private Wahlurne. Der private Zustand existiert On-Chain in verschlüsselter Form, sodass jeder Benutzer Berechnungen über diese Daten durchführen kann. Die Integration von FHE On-Chain kann zahlreiche Anwendungsfälle ermöglichen und vereinfachen, die zuvor nicht möglich waren, wie private Abstimmungen und informationsunvollständige Spiele, z.B. Poker.

FHE-Vorteile

Ein wesentlicher Vorteil von FHE besteht darin, die Komponierbarkeit in mehreren Aspekten zu verbessern.

  1. Mehrere Transaktionen/Nutzer können den gleichen privaten Status innerhalb desselben Blocks ändern. Zum Beispiel können mehrere Swaps denselben Dark Pool verwenden.
  2. Eine einzelne Transaktion kann mehrere private Zustände ändern. Beispielsweise kann eine Swap-Transaktion mehrere dunkle AMM-Pools nutzen, um einen Swap abzuschließen.

Ein weiterer Vorteil ist die verbesserte Benutzererfahrung. Bei FHE werden die Berechnungen über den privaten Zustand von den Netzwerkvalidatoren durchgeführt, die spezialisierte Hardware einsetzen können, um diese Berechnungen schneller durchzuführen.

Ein dritter Vorteil von FHE ist die verbesserte Entwicklererfahrung. Obwohl Entwickler ihre mentalen Modelle immer noch aktualisieren müssen, um den privaten Zustand ordnungsgemäß zu handhaben, ist die Hürde viel niedriger als bei zk-Systemen. Erstens können FHE-Systeme mit demselben Kontomodell arbeiten, das die Smart-Contract-Ketten verwenden. Zweitens können FHE-Operationen auf bestehende VM-Implementierungen aufgesetzt werden, sodass die Benutzer dieselben Entwicklungs-Frameworks, Tools, Wallets und Infrastrukturen verwenden können, an die sie gewöhnt sind. Dies ist der Fall für das fhEVMImplementierung vonZamadie einfach die verschlüsselten Variablen und FHE-Operationen als Precompiles hinzugefügt haben. Gegensätzlich dazu ist dieser Vorteil entscheidend für das Wachstum von On-Chain-Privatanwendungen, Entwickler sind der Schlüssel zur Erstellung interessanter Anwendungen, die Benutzer anziehen. Eine nahtlose Entwicklererfahrung kann mehr Entwickler in den FHE-Bereich locken.

Grenzen der FHE

Privatsphäre Vertrauensannahmen

FHE-Ketten erfordern globale Verschlüsselungs-/Entschlüsselungsschlüssel für alle privaten Zustände. Dies ist entscheidend, um Komponierbarkeit zu erreichen. Typischerweise werden diese Schlüssel von der Validierungsgruppe verwaltet, um die Ergebnisse von FHE-Operationen über privaten Zuständen entschlüsseln zu können. Das bedeutet, dass die Validierungsgruppe auch vertrauenswürdigdie Privatsphäre bestehender privater Zustände nicht zu verletzen.

Potenzielles Datenschutzleck
Das Durchführen mehrerer Berechnungen über die verschlüsselten Daten kann die Privatsphäre beeinträchtigen. Beispielsweise können Trades, die in einem dunklen AMM-Pool ausgeführt werden, einige Informationen über die aktuelle Liquiditätsstruktur des Pools offenlegen.

Berechnungskomplexität von FHE berechnen

Selbst bei fortgeschrittenen Implementierungen sind FHE-Operationen oft um den Faktor 1000x bis 1.000.000x rechenintensiver als reguläre Berechnungen. Diese Komplexität begrenzt die mögliche Durchsatzleistung von On-Chain-FHE-Anwendungen. Aktuelle Schätzungen von Inco Network deuten auf eine Durchsatzleistung zwischen 1–5 TPS für FHE-Operationen hin. Mit GPU- und FPGA-Beschleunigung kann dieser Durchsatz um das 10–50-fache beschleunigt werden.

Quelle: https://eprint.iacr.org/2021/1402.pdf

Geeignete Anwendungen für FKE-Systeme

FHE-Systeme eignen sich besonders für Anwendungen, die einen hohen Grad an Zusammensetzbarkeit erfordern

Unvollständige Informationen in Spielen. Beispiele hierfür sind Kartenspiele, z. B. Poker, bei denen der Status des Kartenstapels von mehreren Spielern eingesehen und verändert werden kann.

Private voting, FHE vereinfacht die Durchführung geheimer Umfragen, bei denen Stimmen die Abstimmungsergebnisse ändern können, ohne das vorherige Abstimmungsergebnis zu kennen

Private AMM, die Implementierung von privaten AMMs oder privaten DeFi-Pools im Allgemeinen wird vereinfacht, indem der Poolzustand als verschlüsselte Variable dargestellt wird.

MPC-Ansatz

Multi-Party-Computing (MPC) ist innerhalb der Krypto-Industrie für den spezifischen Anwendungsfall der Vermögensverwahrung bekannt und beliebt. Einige der größten Unternehmen in diesem Bereich, z.B., Fireblockshaben erfolgreiche Unternehmen aufgebaut, die sichere MPC für die Verwahrung von Kryptowährungen nutzen. Darüber hinaus gibt es viele Wallet-as-a-Service-Anbieter, z. B. Coinbase, 0xPass, nutzen Sie MPC, um die Sicherheit und Benutzerfreundlichkeit des Wallets zu verbessern.

MPC kann jedoch nicht nur für die Sicherung privater Schlüssel verwendet werden. Im Allgemeinen löst MPC das Problem, dass die Berechnung über private Eingaben, d. h. Daten, erfolgt und nur die Ausgabe der Berechnungen offengelegt wird, ohne die Privatsphäre der Eingaben zu verletzen. Im spezifischen Kontext der Verwahrung von Vermögenswerten sind die privaten Eingaben die Splitter des privaten Schlüssels. Die Besitzer dieser Shards arbeiten zusammen, um "Computing" über diese privaten Eingaben durchzuführen. Die Berechnung hier generiert eine Transaktionssignatur. Die Multi-Parteien generieren und entschlüsseln hier gemeinsam die Signatur, ohne dass eine von ihnen Zugriff auf die privaten Eingaben, d.h. den privaten Schlüssel, erhält.

Auf die gleiche Weise ermöglicht MPC jede Art von Berechnung über privaten Daten, ohne sie offenzulegen. Dies ermöglicht es MPC, den privaten Zustand in einem Blockchain-Kontext zu behandeln. Ein Beispiel dafür ist das dezentrale KI-Training über private Datensätze. Verschiedene Datenbesitzer und Bereitsteller von Rechenleistung können zusammenarbeiten, um auf MPC-basiertes KI-Training über die privaten Datensätze zur Berechnung der Modellgewichte durchzuführen. Die Ausgabe der Berechnung, d.h. die Gewichte, wird von der MPC-Gruppe nach der Trainingsphase entschlüsselt, um das fertige KI-Modell zu erstellen.

Viele MPC-Implementierungen erzielen starke Datenschutzgarantien für die Datenprivatsphäre, d.h. ehrliche Minderheit, was bedeutet, dass es ähnliche Datenschutzgarantien wie zk-Systeme hat. MPC kann auch ähnlich wie FHE aussehen, da es das Rechnen über eine SPS ermöglicht, was die Komponierbarkeit ermöglichen kann. Im Vergleich zu FHE hat MPC jedoch einige Einschränkungen.

  1. Die Berechnung kann nur von den Entitäten durchgeführt werden, die Teil der MPC-Gruppe sind. Niemand außerhalb dieser Gruppe kann Berechnungen über die Daten durchführen
  2. Um ehrliche Minderheitsgarantien zu erreichen, müssen alle MPC-Parteien zusammenarbeiten, um das MPC durchzuführen. Dies bedeutet, dass die Berechnung von jedem Mitglied der MPC-Gruppe zensiert werden kann. Diese Einschränkung kann gelockert werden, indem die MPC-Schwelle reduziert wird, d. h. die Anzahl der Entitäten, die für die Berechnung erforderlich sind. Der Preis hierfür ist jedoch, dass die Privatsphäre der Daten durch eine Koordination zwischen einer kleineren Anzahl von Teilnehmern gefährdet werden kann.

Geeignete Anwendungen für MPC-Systeme

Dark Pool CLOBs

Eine der ersten realen Anwendungen von MPC im DeFi-Bereich ist die Implementierung von Dark Pool CLOBs. In diesem System können Händler Limit- oder Market-Orders platzieren, ohne vorherige Kenntnis vom Zustand des Orderbuchs zu haben. Das Order-Matching erfolgt über MPC über die privaten Daten, d.h. das bestehende Orderbuch.Abtrünnige Finanzenist eines der Unternehmen, die ein solches System aufbauen.

Dezentralisierte Inferenz proprietärer KI-Modelle

Einige Anwendungen, z. B. DeFi KI-basierte Strategiemanager oder Web 3 Kreditprüfung, kann MPC einsetzen, um Inferenzen mit eigenen Modellen durchzuführen. In dieser Architektur sind die KI-Modellgewichte privat. Die Gewichte können sicher zwischen mehreren Berechnungsknoten geteilt werden, sodass jeder nur eine Teilmenge der Modellgewichte hat. Die Knoten können zusammenarbeiten, um KI-Inferenzen über aktualisierte On-Chain-Ereignisse durchzuführen, Entscheidungen zu treffen und Transaktionen einzureichen, die die DeFi-Strategie ausführen.

Training von Open AI-Modellen unter Verwendung proprietärer Daten

Ein häufiges Beispiel hier ist das Training von medizinischen Diagnosemodellen unter Verwendung privater Gesundheitsdaten. In diesem Fall können die Modellersteller, Unternehmen und Datenbesitzer, d.h. Patienten, unter Verwendung von MPC zusammenarbeiten, um den Schulungsprozess über die privaten Daten auszuführen, ohne die Privatsphäre der privaten Daten zu verletzen. Netzwerke wie BittensorundNillionkann solche Anwendungsfälle ermöglichen.

Pseudo-permissionless Shared Private State

Mit sorgfältigem Design kann MPC verwendet werden, um pseudo-permissionslose SPS zu behandeln. Beispielsweise kann der Zustand eines dunklen AMM-Pools und die Berechnung über diesen Zustand als MPC zwischen einer Anzahl von Entitäten konstruiert werden. Benutzer, die mit dem AMM interagieren möchten, müssen ihre Transaktionen mit der MPC-Gruppe teilen, um die Berechnungen in ihrem Auftrag durchzuführen. Der Vorteil dieses Ansatzes besteht darin, dass jede SPS einen anderen Satz von Privatschlüsseln haben kann (im Vergleich zu globalen Schlüsseln im Fall von FHE). Das Risiko dieses Ansatzes ist die Möglichkeit der Zensur durch die MPC-Gruppe. Mit einem sorgfältigen wirtschaftlichen Design kann dieses Risiko jedoch gemindert werden.

Wettbewerb oder Synergien

Die diskutierten Ansätze zur Behandlung des On-Chain-privaten Status scheinen auf den ersten Blick wettbewerbsfähig zu sein. Wenn wir jedoch die finanziellen Anreize der verschiedenen Teams, die diese Netzwerke aufbauen, beiseite legen, sind zk, FHE und MPC tatsächlich ergänzende Technologien.

Einerseits bieten zk-Systeme stärkere Datenschutzgarantien, da die „unverschlüsselten“ Daten niemals das Gerät des Benutzers verlassen. Darüber hinaus ist es für niemanden möglich, über diese Daten Berechnungen ohne die Erlaubnis des Besitzers durchzuführen. Der Preis für diese starken Datenschutzgarantien ist eine schwächere Komponierbarkeit.

Auf der anderen Seite erleichtert FHE eine stärkere Komponierbarkeit, aber schwächere Privatsphäre. Das Datenschutzrisiko ergibt sich aus dem Vertrauen in eine Entität oder eine kleine Anzahl von Entitäten mit den globalen FHE-Entschlüsselungsschlüsseln. Trotz dieses Risikos und weil die Komponierbarkeit eine Kernkomponente in der Krypto ist, kann FHE die Privatsphäre in vielen wichtigen Anwendungsfällen wie DeFi ermöglichen.

Die Umsetzung von MPC bietet einen einzigartigen Mittelweg zwischen den zk- und FHE-Ansätzen. MPC ermöglicht das Rechnen über gemeinsame private Daten. Daher bietet es mehr Komponierbarkeit als ZKPs. Die Berechnung über diesen privaten Zustand ist jedoch auf eine kleine Gruppe von Teilnehmern beschränkt und nicht ohne Erlaubnis (im Gegensatz zu FHE).

Angesichts der Unterschiede von ZKPs, MPC und FHE in ihrem Anwendungstempo erfordern praktische Anwendungen oft die Kombination dieser Technologien. Beispielsweise kombiniert Renegade Finance MPC und ZKPs, um den Aufbau eines Dark Pool CLOB zu ermöglichen, der auch garantiert, dass die Teilnehmer über ausreichend Kapital verfügen, um ihre versteckten Orders abzudecken. Ebenso kombiniert das On-Chain-Pokerspiel zkHoldem ZKPs und FHE.

Wir erwarten, dass datenschutzorientierte Netzwerke diese Technologien unter der Haube kombinieren, um Entwicklern in diesen Ökosystemen alle Werkzeuge zur Verfügung zu stellen, die sie benötigen, um Anwendungen nahtlos zu erstellen. Zum Beispiel kann Aztec einige Form von MPC im Netzwerk kombinieren, um den gemeinsam genutzten privaten Status zu verarbeiten. Ebenso, Inco Netzwerkkönnen ZKPs verwenden, um private Adressen und private Transaktionshistorie zu ermöglichen.

Mit dieser Vision einer zukünftigen datenschutzorientierten Welt freut sich die Alliance darauf, Gründer zu unterstützen, die an dieser Zukunft arbeiten. Wenn Sie in diesem Bereich tätig sind, kontaktierenund gelten fürAllianz.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ wieder abgedrucktAllianz], Alle Urheberrechte gehören dem Originalautor [Mohamed Fouda]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

ZKPs, FHE, MPC: Verwaltung des privaten Zustands in Blockchains

Erweitert5/6/2024, 12:18:51 PM
Bitcoin und Ethereum haben Vermittler bei Finanztransaktionen beseitigt, aber die Privatsphäre geopfert. Mit der Entwicklung der Zero-Knowledge-Proof-Technologie ist die On-Chain-Privatsphäre zu einem Kernthema von Web 3 geworden. Aztec und Aleo sind zwei vielversprechende Netzwerke. ZKP ist für private Zustandsänderungen geeignet, schützt die Privatsphäre der Benutzer und kann für Anwendungsfälle wie anonyme soziale Medien und Unternehmensrechnungen/-zahlungen verwendet werden. FHE-Methoden können das Problem der gemeinsamen privaten Zustände lösen und sind für Szenarien wie unbesicherte DeFi-Darlehen und On-Chain-KYC anwendbar. MPC-Methoden können die Privatsphäre privater Schlüssel und Daten schützen und sind für das dezentrale KI-Training und die Inferenz geeignet. Diese Technologien können kombiniert werden, um einen umfassenderen Schutz zu erreichen.

Bitcoin, das vor fast 14 Jahren gestartet wurde, revolutionierte Finanztransaktionen, indem es Vermittler beseitigte. Das Aufkommen von Ethereum und Smart Contracts hat diesen Trend weiter beschleunigt, indem Vermittler aus komplexen Finanzprodukten wie Handel, Kreditvergabe und Optionen entfernt wurden. Allerdings war der Preis für die Beseitigung von Zwischenhändlern oft das Opfern der Privatsphäre. Unsere On-Chain-Identität und Transaktionen können leicht von zentralisierten Börsen, Ein- und Ausfahrten, On-Chain-Analyseunternehmen und vielen anderen Einheiten verfolgt werden. Diese On-Chain-Transparenz beschränkt die Ausweitung von Web 3 auf viele Anwendungsfälle wie Unternehmenszahlungen, proprietären On-Chain-Handel und viele andere Anwendungen.

Dieses Problem ist nicht neu, und viele Projekte, z. B. zCash, haben versucht, es seit 2016 durch die Einführung von Technologien wie Zero-Knowledge Proofs (ZKPs) zu lösen. Seitdem hat sich die ZK-Technologie in einem wahnsinnigen Tempo weiterentwickelt. Darüber hinaus entstehen viele andere Technologien wie Fully Homomorphic Encryption (FHE) und sichere Multi-Party-Berechnungen (MPC), um anspruchsvollere Szenarien für die Nutzung privater Daten on-chain, aka Private State, anzugehen.

Bei Alliance sind wir der Meinung, dass On-Chain-Privatsphäre Anwendungsfälle ermöglichen wird, die zuvor nicht möglich waren und daher in den nächsten Jahren ein Kernthema in Web 3 sein werden. Wenn Sie ein Gründer sind, der Privatsphäre-Infrastruktur oder Anwendungen aufbaut, die einen privaten Zustand erfordern, würden wir Sie gerne unterstützen. Sie können erreichenund gelten fürAllianz.

Die verschiedenen Arten von privatem Zustand

Die Verwendung von privaten Daten on-chain bedeutet natürlich, dass diese Daten verschlüsselt sind. Die Privatsphäre dieser Daten hängt vom Besitz des Verschlüsselungs-/Entschlüsselungsschlüssels ab. Dieser Schlüssel, d.h. der Privatsphärenschlüssel, ist oft unterschiedlich vom regulären privaten Schlüssel, d.h. dem Schlüssel zum Signieren von Transaktionen. Der erste kontrolliert nur die Privatsphäre der Daten, der letztere kontrolliert die Änderung dieser Daten.

Die Eigentumsnatur des Privacy Key führt zu verschiedenen Arten von privaten Zuständen. Der private Zustandstyp beeinflusst maßgeblich, wie dieser Zustand on-chain repräsentiert werden kann und der beste Ansatz zur Behandlung dieses Zustands. Im Allgemeinen lässt sich der private Zustand in Persönlichen Privaten Zustand (PPS) und Geteilten Privaten Zustand (SPS) unterteilen.

Persönlicher privater Zustand

Das bedeutet, dass die Daten/den Zustand von einer einzigen Entität gehört werden und nur diese Entität sie anzeigen oder ändern kann. Diese Entität kann auch entscheiden, anderen den Zugriff auf die Daten zu ermöglichen, z.B. indem sie einen Anzeigeschlüssel für alle oder einen Teil dieser Daten teilt. Beispiele für diesen privaten Zustand sind:

  • Privates Token-Guthaben
  • Private Anmeldeinformationen oder persönliche Informationen. Dazu gehören Alter, Staatsbürgerschaft, Investoren-Akkreditierungsstatus, Twitter-Konto oder andere Web 2-Daten, die in Web 3 verwendet werden können.
  • Private Transaktionsverlauf

Geteilter privater Zustand

Ein gemeinsamer privater Zustand (SPS) ist ein privater Datensatz, den mehrere Personen ohne Verletzung der Privatsphäre ändern/nutzen können. Ein SPS kann ein Zustand sein, auf den jeder zugreifen kann und daher von jedem Benutzer geändert werden kann. Dies kann der Zustand eines Dark-Pool-AMM, der Zustand eines privaten Kreditpools usw. sein. Ein SPS kann auch auf eine kleine Gruppe von Teilnehmern beschränkt sein, die auf die Daten zugreifen oder sie ändern können. Beispiele hierfür sind der Zustand eines On-Chain-Mehrspieler, bei dem nur den aktiven Spielern die Änderung des Zustands gestattet ist. Es kann auch private Eingaben für ein On-Chain-KI-Modell umfassen, bei dem nur wenige Entitäten, z.B. der Modellbetreiber, die Berechnung über die privaten Daten ausführen können.

SPS ist schwieriger zu verwalten als persönlicher privater Status. Es ist immer schwieriger, über die Art der Berechnung nachzudenken, die auf SPS durchgeführt werden kann, und ob diese Berechnung Informationen darüber preisgeben kann. Zum Beispiel kann das Ausführen eines Handels gegen einen Dark-Pool AMM einige Informationen über die Liquidität im Pool preisgeben.

ZKPs, FHE und MPC

Es gibt verschiedene mögliche Ansätze, um mit On-Chain-privaten Zuständen umzugehen. Jeder Ansatz ist für einen bestimmten Typ privater Zustände und somit für eine spezifische Gruppe von Anwendungen geeignet. In vielen Fällen erfordert die Erstellung einer nützlichen Anwendung, diese Ansätze miteinander zu kombinieren.

Zero-Knowledge Proofs

Der erste Ansatz, der entwickelt wurde, um die On-Chain-Privatsphäre zu handhaben, war die Verwendung von ZKPs. Dieser Ansatz eignet sich besonders für persönliche private Daten. In diesem Ansatz kann der Eigentümer der Daten einfach die Daten lokal mit seinem Datenschlüssel entschlüsseln, alle erforderlichen Änderungen vornehmen, das Ergebnis mit seinem Schlüssel verschlüsseln und schließlich einen ZKP generieren, um dem Netzwerk nachzuweisen, dass seine Änderungen am privaten Zustand gültig sind.

Dies machte ZK besonders geeignet für Zahlungsnetzwerke, z. B. zCash, Iron Fish und viele andere. In diesen Architekturen führen Benutzer bei der Nutzung privater Vermögenswerte alle Berechnungen lokal durch, d. h. sie geben UTXOs aus und erstellen neue für den Empfänger und passen ihre privaten Token-Guthaben an. Da die Berechnungen und die ZKP-Erzeugung lokal auf dem Gerät des Benutzers erfolgen, ist die Privatsphäre der Guthaben und der Transaktionshistorie geschützt. Die Netzwerk-Miner sehen nur die generierte ZKP und die neuen verschlüsselten UTXO.

Trotz der Einfachheit der für Zahlungen erforderlichen Berechnungen war die Benutzerfreundlichkeit von privaten Zahlungen aufgrund langer ZKP-Generierungszeiten schwierig. Mit erheblichen Verbesserungen bei zk-Beweissystemen fiel die Zeit für den Nachweis von einfachen Zahlungen auf unter 1 Sekunde auf Verbraucherhardware. Dies ermöglichte auch die Einführung einer allgemeinen Programmierbarkeit in zk-basierten Systemen.AztecundAleosind zwei großartige Netzwerke, die die allgemeine Programmierbarkeit auf zk-basierten Ketten bringen. Aztec und Aleo haben einige Unterschiede, aber beide basieren weitgehend auf demZEXE-ModellIn diesem Modell muss jede Anwendung als zk-Schaltung implementiert werden. Dies führte zur Notwendigkeit, die zk-Komplexität sowohl für Anwendungsentwickler als auch für Benutzer abstrahieren zu können. Dies erforderte die Entwicklung von Hochsprachen, z. B. Noir (Aztec) und Leo (Aleo), die Hochsprachcode effizient in zk-Schaltungen umwandeln können.

Zum Beispiel verwendet Aztec Noir und das dazugehörige Smart-Contract-Entwicklungsframework,Aztec.nr, um jeden Smart Contract in eine Reihe von Funktionen zu zerlegen. Jede Funktion wird als ein zk-Schaltkreis implementiert. Benutzer können allgemeine Berechnungen an ihren privaten Daten durchführen, indem sie die erforderlichen Funktionen herunterladen und die Berechnungen lokal auf ihren Geräten durchführen. Die Details zur Ausführung von Aztecs Smart Contracts wurden in diesem Gewinde.

Die Umsetzung wie Aztec hat die Benutzerfreundlichkeit von zk-Systemen erheblich verbessert, indem eine allgemeine Programmierbarkeit eingeführt wurde. Allerdings haben solche Systeme immer noch mehrere Herausforderungen:

  1. Jede Berechnung über den privaten Zustand muss auf der Client-Seite erfolgen. Dies beeinträchtigt die Benutzererfahrung und erfordert, dass die Benutzer über leistungsfähige Geräte verfügen, um das Netzwerk zu nutzen.
  2. Der zk-Ansatz eignet sich nicht zur Behandlung von gemeinsamem privatem Zustand. Standardmäßig verfügen alle Anwendungen über öffentlichen Zustand. Dies erschwert den Aufbau von Anwendungen wie informationsunvollständigen Spielen und privaten DeFi.
  3. Härtere Komponierbarkeit, es ist nicht möglich, Transaktionen auszuführen, die eine Änderung mehrerer privater Zustände erfordern, da jeder Zustand von einem separaten Benutzer berechnet werden muss. Solche Transaktionen müssen in Stücke zerlegt und jedes Stück in einem separaten Block ausgeführt werden.
  4. Es gibt auch Herausforderungen bei der Auffindbarkeit privater Daten. Wenn ein Benutzer eine Transaktion mit einem privaten Status erhält, kann er diesen Status nicht entdecken, es sei denn, er lädt den gesamten Netzwerk-Privatstatus herunter, versucht, jedes Stück davon mit seinem Datenschlüssel zu entschlüsseln. Dies schafft eine anspruchsvolle UX für Benutzer, selbst einfache Aufgaben wie die Abfrage ihres Kontostands zu erledigen, wie hier erklärt.Gewinde.

Geeignete Anwendungen für zk-basierte Systeme

Die starken Datenschutzgarantien von zk machen es für eine beträchtliche Anzahl von Anwendungsfällen geeignet

Anonyme soziale Medien

Einige prominente Persönlichkeiten können ihre wahren Gedanken und Erfahrungen nicht teilen, aus Angst vor sozialer Ablehnung und Absage. Dies fördert eine neue Art von sozialen Medien, in denen Teilnehmer bestimmte Eigenschaften über sich selbst privat nachweisen können, z. B. Reichtum auf der Blockchain oder den Besitz eines bestimmten NFT, und diesen Nachweis verwenden können, um anonym zu posten, ohne ihre wahre Identität preiszugeben. Beispiele sind WalgesängePrototyp von meinem KollegenDavid,

Private on-chain credentials

Ein damit zusammenhängendes Beispiel besteht darin, dass Personen, die über bestimmte Berechtigungen verfügen, anonym an einer DAO teilnehmen oder anonym über Themen abstimmen können, für die spezifische Fachkenntnisse erforderlich sind. Ein Web 3-Beispiel dafür ist HeyAnounEin größerer Anwendungsbereich nutzt IRL-Anmeldeinformationen, z. B. IRL-Vermögen, akademische Grade, um anonym an On-Chain-Protokollen teilzunehmen. Das Onboarding privater IRL-Anmeldeinformationen On-Chain kann verschiedene Anwendungsfälle ermöglichen, wie z. B. unbesicherte DeFi-Kredite, On-Chain-KYC oder geografisches Gating. ZK ist für diese Anwendungsfälle geeignet, da es die Existenz spezialisierter Ansichtsschlüssel für Teile des privaten Zustands ermöglicht, die in bestimmten Situationen verwendet werden können, z. B. Kreditstandard.

Die Hauptherausforderung beim Onboarding von IRL-Anmeldeinformationen in der Blockchain besteht darin, die Echtheit der IRL-Anmeldeinformationen/-daten zu garantieren. Einige Ansätze wie zkEmailundTLSNotaryDieses Problem wird durch die Authentifizierung des Web-Traffics zu bestimmten Webdomains und die Überprüfung, ob die Domain die erforderlichen Daten enthält, angegangen.

Unternehmensrechnungsstellung/-zahlungen

Ein wichtiger Teilbereich privater Zahlungen sind Unternehmenszahlungen. Unternehmen möchten oft ihre Geschäftspartner/Lieferanten oder die vertraglichen Bedingungen ihrer Vereinbarungen nicht offenlegen. Die Transparenz von On-Chain-Zahlungen hat die Annahme von Stablecoin-Zahlungen durch Unternehmen eingeschränkt. Mit angemessener On-Chain-Privatsphäre,Unternehmen übernehmen die Verwendung von On-Chain-Zahlungenkann auf der Grundlage verbesserter Effizienz und Wirtschaftlichkeit im Vergleich zu bestehenden Bankenschienen beschleunigt werden.

FHE-Ansatz

Vollständig homomorphe Verschlüsselung ermöglicht es, Berechnungen über verschlüsselte Daten durchzuführen und korrekte verschlüsselte Ergebnisse zu generieren, ohne die Daten während der Berechnung zu entschlüsseln. Dies macht FHE besonders geeignet für den Umgang mit gemeinsamen privaten Zuständen. Mit FHE ist es möglich, On-Chain-Anwendungen zu erstellen, die einen privaten Zustand haben, wie private AMM-Pools oder eine private Wahlurne. Der private Zustand existiert On-Chain in verschlüsselter Form, sodass jeder Benutzer Berechnungen über diese Daten durchführen kann. Die Integration von FHE On-Chain kann zahlreiche Anwendungsfälle ermöglichen und vereinfachen, die zuvor nicht möglich waren, wie private Abstimmungen und informationsunvollständige Spiele, z.B. Poker.

FHE-Vorteile

Ein wesentlicher Vorteil von FHE besteht darin, die Komponierbarkeit in mehreren Aspekten zu verbessern.

  1. Mehrere Transaktionen/Nutzer können den gleichen privaten Status innerhalb desselben Blocks ändern. Zum Beispiel können mehrere Swaps denselben Dark Pool verwenden.
  2. Eine einzelne Transaktion kann mehrere private Zustände ändern. Beispielsweise kann eine Swap-Transaktion mehrere dunkle AMM-Pools nutzen, um einen Swap abzuschließen.

Ein weiterer Vorteil ist die verbesserte Benutzererfahrung. Bei FHE werden die Berechnungen über den privaten Zustand von den Netzwerkvalidatoren durchgeführt, die spezialisierte Hardware einsetzen können, um diese Berechnungen schneller durchzuführen.

Ein dritter Vorteil von FHE ist die verbesserte Entwicklererfahrung. Obwohl Entwickler ihre mentalen Modelle immer noch aktualisieren müssen, um den privaten Zustand ordnungsgemäß zu handhaben, ist die Hürde viel niedriger als bei zk-Systemen. Erstens können FHE-Systeme mit demselben Kontomodell arbeiten, das die Smart-Contract-Ketten verwenden. Zweitens können FHE-Operationen auf bestehende VM-Implementierungen aufgesetzt werden, sodass die Benutzer dieselben Entwicklungs-Frameworks, Tools, Wallets und Infrastrukturen verwenden können, an die sie gewöhnt sind. Dies ist der Fall für das fhEVMImplementierung vonZamadie einfach die verschlüsselten Variablen und FHE-Operationen als Precompiles hinzugefügt haben. Gegensätzlich dazu ist dieser Vorteil entscheidend für das Wachstum von On-Chain-Privatanwendungen, Entwickler sind der Schlüssel zur Erstellung interessanter Anwendungen, die Benutzer anziehen. Eine nahtlose Entwicklererfahrung kann mehr Entwickler in den FHE-Bereich locken.

Grenzen der FHE

Privatsphäre Vertrauensannahmen

FHE-Ketten erfordern globale Verschlüsselungs-/Entschlüsselungsschlüssel für alle privaten Zustände. Dies ist entscheidend, um Komponierbarkeit zu erreichen. Typischerweise werden diese Schlüssel von der Validierungsgruppe verwaltet, um die Ergebnisse von FHE-Operationen über privaten Zuständen entschlüsseln zu können. Das bedeutet, dass die Validierungsgruppe auch vertrauenswürdigdie Privatsphäre bestehender privater Zustände nicht zu verletzen.

Potenzielles Datenschutzleck
Das Durchführen mehrerer Berechnungen über die verschlüsselten Daten kann die Privatsphäre beeinträchtigen. Beispielsweise können Trades, die in einem dunklen AMM-Pool ausgeführt werden, einige Informationen über die aktuelle Liquiditätsstruktur des Pools offenlegen.

Berechnungskomplexität von FHE berechnen

Selbst bei fortgeschrittenen Implementierungen sind FHE-Operationen oft um den Faktor 1000x bis 1.000.000x rechenintensiver als reguläre Berechnungen. Diese Komplexität begrenzt die mögliche Durchsatzleistung von On-Chain-FHE-Anwendungen. Aktuelle Schätzungen von Inco Network deuten auf eine Durchsatzleistung zwischen 1–5 TPS für FHE-Operationen hin. Mit GPU- und FPGA-Beschleunigung kann dieser Durchsatz um das 10–50-fache beschleunigt werden.

Quelle: https://eprint.iacr.org/2021/1402.pdf

Geeignete Anwendungen für FKE-Systeme

FHE-Systeme eignen sich besonders für Anwendungen, die einen hohen Grad an Zusammensetzbarkeit erfordern

Unvollständige Informationen in Spielen. Beispiele hierfür sind Kartenspiele, z. B. Poker, bei denen der Status des Kartenstapels von mehreren Spielern eingesehen und verändert werden kann.

Private voting, FHE vereinfacht die Durchführung geheimer Umfragen, bei denen Stimmen die Abstimmungsergebnisse ändern können, ohne das vorherige Abstimmungsergebnis zu kennen

Private AMM, die Implementierung von privaten AMMs oder privaten DeFi-Pools im Allgemeinen wird vereinfacht, indem der Poolzustand als verschlüsselte Variable dargestellt wird.

MPC-Ansatz

Multi-Party-Computing (MPC) ist innerhalb der Krypto-Industrie für den spezifischen Anwendungsfall der Vermögensverwahrung bekannt und beliebt. Einige der größten Unternehmen in diesem Bereich, z.B., Fireblockshaben erfolgreiche Unternehmen aufgebaut, die sichere MPC für die Verwahrung von Kryptowährungen nutzen. Darüber hinaus gibt es viele Wallet-as-a-Service-Anbieter, z. B. Coinbase, 0xPass, nutzen Sie MPC, um die Sicherheit und Benutzerfreundlichkeit des Wallets zu verbessern.

MPC kann jedoch nicht nur für die Sicherung privater Schlüssel verwendet werden. Im Allgemeinen löst MPC das Problem, dass die Berechnung über private Eingaben, d. h. Daten, erfolgt und nur die Ausgabe der Berechnungen offengelegt wird, ohne die Privatsphäre der Eingaben zu verletzen. Im spezifischen Kontext der Verwahrung von Vermögenswerten sind die privaten Eingaben die Splitter des privaten Schlüssels. Die Besitzer dieser Shards arbeiten zusammen, um "Computing" über diese privaten Eingaben durchzuführen. Die Berechnung hier generiert eine Transaktionssignatur. Die Multi-Parteien generieren und entschlüsseln hier gemeinsam die Signatur, ohne dass eine von ihnen Zugriff auf die privaten Eingaben, d.h. den privaten Schlüssel, erhält.

Auf die gleiche Weise ermöglicht MPC jede Art von Berechnung über privaten Daten, ohne sie offenzulegen. Dies ermöglicht es MPC, den privaten Zustand in einem Blockchain-Kontext zu behandeln. Ein Beispiel dafür ist das dezentrale KI-Training über private Datensätze. Verschiedene Datenbesitzer und Bereitsteller von Rechenleistung können zusammenarbeiten, um auf MPC-basiertes KI-Training über die privaten Datensätze zur Berechnung der Modellgewichte durchzuführen. Die Ausgabe der Berechnung, d.h. die Gewichte, wird von der MPC-Gruppe nach der Trainingsphase entschlüsselt, um das fertige KI-Modell zu erstellen.

Viele MPC-Implementierungen erzielen starke Datenschutzgarantien für die Datenprivatsphäre, d.h. ehrliche Minderheit, was bedeutet, dass es ähnliche Datenschutzgarantien wie zk-Systeme hat. MPC kann auch ähnlich wie FHE aussehen, da es das Rechnen über eine SPS ermöglicht, was die Komponierbarkeit ermöglichen kann. Im Vergleich zu FHE hat MPC jedoch einige Einschränkungen.

  1. Die Berechnung kann nur von den Entitäten durchgeführt werden, die Teil der MPC-Gruppe sind. Niemand außerhalb dieser Gruppe kann Berechnungen über die Daten durchführen
  2. Um ehrliche Minderheitsgarantien zu erreichen, müssen alle MPC-Parteien zusammenarbeiten, um das MPC durchzuführen. Dies bedeutet, dass die Berechnung von jedem Mitglied der MPC-Gruppe zensiert werden kann. Diese Einschränkung kann gelockert werden, indem die MPC-Schwelle reduziert wird, d. h. die Anzahl der Entitäten, die für die Berechnung erforderlich sind. Der Preis hierfür ist jedoch, dass die Privatsphäre der Daten durch eine Koordination zwischen einer kleineren Anzahl von Teilnehmern gefährdet werden kann.

Geeignete Anwendungen für MPC-Systeme

Dark Pool CLOBs

Eine der ersten realen Anwendungen von MPC im DeFi-Bereich ist die Implementierung von Dark Pool CLOBs. In diesem System können Händler Limit- oder Market-Orders platzieren, ohne vorherige Kenntnis vom Zustand des Orderbuchs zu haben. Das Order-Matching erfolgt über MPC über die privaten Daten, d.h. das bestehende Orderbuch.Abtrünnige Finanzenist eines der Unternehmen, die ein solches System aufbauen.

Dezentralisierte Inferenz proprietärer KI-Modelle

Einige Anwendungen, z. B. DeFi KI-basierte Strategiemanager oder Web 3 Kreditprüfung, kann MPC einsetzen, um Inferenzen mit eigenen Modellen durchzuführen. In dieser Architektur sind die KI-Modellgewichte privat. Die Gewichte können sicher zwischen mehreren Berechnungsknoten geteilt werden, sodass jeder nur eine Teilmenge der Modellgewichte hat. Die Knoten können zusammenarbeiten, um KI-Inferenzen über aktualisierte On-Chain-Ereignisse durchzuführen, Entscheidungen zu treffen und Transaktionen einzureichen, die die DeFi-Strategie ausführen.

Training von Open AI-Modellen unter Verwendung proprietärer Daten

Ein häufiges Beispiel hier ist das Training von medizinischen Diagnosemodellen unter Verwendung privater Gesundheitsdaten. In diesem Fall können die Modellersteller, Unternehmen und Datenbesitzer, d.h. Patienten, unter Verwendung von MPC zusammenarbeiten, um den Schulungsprozess über die privaten Daten auszuführen, ohne die Privatsphäre der privaten Daten zu verletzen. Netzwerke wie BittensorundNillionkann solche Anwendungsfälle ermöglichen.

Pseudo-permissionless Shared Private State

Mit sorgfältigem Design kann MPC verwendet werden, um pseudo-permissionslose SPS zu behandeln. Beispielsweise kann der Zustand eines dunklen AMM-Pools und die Berechnung über diesen Zustand als MPC zwischen einer Anzahl von Entitäten konstruiert werden. Benutzer, die mit dem AMM interagieren möchten, müssen ihre Transaktionen mit der MPC-Gruppe teilen, um die Berechnungen in ihrem Auftrag durchzuführen. Der Vorteil dieses Ansatzes besteht darin, dass jede SPS einen anderen Satz von Privatschlüsseln haben kann (im Vergleich zu globalen Schlüsseln im Fall von FHE). Das Risiko dieses Ansatzes ist die Möglichkeit der Zensur durch die MPC-Gruppe. Mit einem sorgfältigen wirtschaftlichen Design kann dieses Risiko jedoch gemindert werden.

Wettbewerb oder Synergien

Die diskutierten Ansätze zur Behandlung des On-Chain-privaten Status scheinen auf den ersten Blick wettbewerbsfähig zu sein. Wenn wir jedoch die finanziellen Anreize der verschiedenen Teams, die diese Netzwerke aufbauen, beiseite legen, sind zk, FHE und MPC tatsächlich ergänzende Technologien.

Einerseits bieten zk-Systeme stärkere Datenschutzgarantien, da die „unverschlüsselten“ Daten niemals das Gerät des Benutzers verlassen. Darüber hinaus ist es für niemanden möglich, über diese Daten Berechnungen ohne die Erlaubnis des Besitzers durchzuführen. Der Preis für diese starken Datenschutzgarantien ist eine schwächere Komponierbarkeit.

Auf der anderen Seite erleichtert FHE eine stärkere Komponierbarkeit, aber schwächere Privatsphäre. Das Datenschutzrisiko ergibt sich aus dem Vertrauen in eine Entität oder eine kleine Anzahl von Entitäten mit den globalen FHE-Entschlüsselungsschlüsseln. Trotz dieses Risikos und weil die Komponierbarkeit eine Kernkomponente in der Krypto ist, kann FHE die Privatsphäre in vielen wichtigen Anwendungsfällen wie DeFi ermöglichen.

Die Umsetzung von MPC bietet einen einzigartigen Mittelweg zwischen den zk- und FHE-Ansätzen. MPC ermöglicht das Rechnen über gemeinsame private Daten. Daher bietet es mehr Komponierbarkeit als ZKPs. Die Berechnung über diesen privaten Zustand ist jedoch auf eine kleine Gruppe von Teilnehmern beschränkt und nicht ohne Erlaubnis (im Gegensatz zu FHE).

Angesichts der Unterschiede von ZKPs, MPC und FHE in ihrem Anwendungstempo erfordern praktische Anwendungen oft die Kombination dieser Technologien. Beispielsweise kombiniert Renegade Finance MPC und ZKPs, um den Aufbau eines Dark Pool CLOB zu ermöglichen, der auch garantiert, dass die Teilnehmer über ausreichend Kapital verfügen, um ihre versteckten Orders abzudecken. Ebenso kombiniert das On-Chain-Pokerspiel zkHoldem ZKPs und FHE.

Wir erwarten, dass datenschutzorientierte Netzwerke diese Technologien unter der Haube kombinieren, um Entwicklern in diesen Ökosystemen alle Werkzeuge zur Verfügung zu stellen, die sie benötigen, um Anwendungen nahtlos zu erstellen. Zum Beispiel kann Aztec einige Form von MPC im Netzwerk kombinieren, um den gemeinsam genutzten privaten Status zu verarbeiten. Ebenso, Inco Netzwerkkönnen ZKPs verwenden, um private Adressen und private Transaktionshistorie zu ermöglichen.

Mit dieser Vision einer zukünftigen datenschutzorientierten Welt freut sich die Alliance darauf, Gründer zu unterstützen, die an dieser Zukunft arbeiten. Wenn Sie in diesem Bereich tätig sind, kontaktierenund gelten fürAllianz.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ wieder abgedrucktAllianz], Alle Urheberrechte gehören dem Originalautor [Mohamed Fouda]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!