プライバシーシリーズの第1部ブロックチェーンネットワークにおけるプライバシーの内容、Web2のプライバシーとの違い、およびブロックチェーンでの実現が難しい理由について説明しました。
この投稿の主張は、望ましいエンドステートが単一の障害点なしで共有されたプライベート状態を処理できるプログラム可能なプライバシーインフラストラクチャを持つことである場合、すべての道はMPCに繋がるということです。また、MPCの成熟度とその信頼の前提条件、代替手法のハイライト、トレードオフの比較、および業界の概要を探求します。
私たちはみんな同じものを作っているのでしょうか? 読み続けて答えを見つけてください。
Thanks to アビシャイ (SodaLabs)、ルカス(Taceo), マイケル ( 均衡), そして ニコ(アーシウム) この投稿の形成に役立った議論に感謝します。
ブロックチェーンの既存のプライバシーインフラは、プライベートな支払いや投票など、非常に特定のユースケースを処理するように設計されています。これはかなり狭い視野であり、主にブロックチェーンが現在使用されているもの(取引、送金、投機)を反映しています。Tom Walpoはそれを置きました暗号通貨はフェルミ・パラドックスに苦しんでいます:
個々の自由を増やすだけでなく、プライバシーは現在の投機的メタを超えてブロックチェーンのデザイン空間を拡大するための前提条件だと考えています。多くのアプリケーションでは、適切に機能するためにいくつかのプライベートな状態や非公開のロジックが必要です。
経験的分析(web2とweb3の両方から)によると、ほとんどのユーザーは追加のプライバシーのために余分な費用を支払う意思がないし、追加の手続きを進めることもしたがらないことが示されています。また、プライバシー自体が売り手となるポイントではないと同意します。しかし、それによりブロックチェーンの上で新しい(そしてうまくいけば)より意味のあるユースケースが存在することが可能になります。これによりフェルミの逆説から抜け出すことができます。
プライバシー強化技術(PET)および現代の暗号化ソリューション(」プログラマブル暗号化「)は、このビジョンを実現するための基本的な構成要素です(参照 付録さらに利用可能なさまざまなソリューションとそのトレードオフについての詳細については、詳細をご覧ください)。
私たちがブロックチェーン上のプライバシーインフラがどのように進化するかを考える際に、3つの重要な仮説が私たちの考え方を形作っています:
上記の仮説を念頭に置いて、ブロックチェーンにおけるプライバシーインフラの最終目標は何ですか?すべてのアプリケーションに適したアプローチはありますか?すべてを支配するプライバシー強化技術はありますか?
Not quite. これらすべてには異なるトレードオフがあり、さまざまな方法で組み合わせられているのをすでに見ています。合計11種類のアプローチを特定しました(参照付録)
現在、ブロックチェーンでプライバシーインフラを構築するための最も人気のある2つのアプローチは、ZKPまたはFHEを活用するものです。しかし、両方には根本的な欠陥があります。
望ましいエンドステートが、単一の障害点なしで共有されたプライベートステートを処理できるプログラム可能なプライバシーインフラを持つことである場合、両方の道はMPCに通じます。
これらの2つのアプローチは最終的に収束しているとしても、MPCは異なる用途で活用されていることに注意してください。
議論がより微妙な視点にシフトし始めていますが、これら異なるアプローチの背後にある保証は未だに充分に探求されていません。私たちの信頼の前提がMPCのものであることを考慮すると、尋ねるべき3つの重要な問いは次のとおりです:
これらの質問について詳しく取り上げましょう。
ソリューションで FHE を使用する場合は常に、「復号化キーは誰が保持しているか」を尋ねる必要があります。答えが「ネットワーク」の場合、次の質問は「このネットワークを構成する実際のエンティティはどれか」です。後者の質問は、何らかの形でMPCに依存しているすべてのユースケースに関連しています。
MPCの主なリスクは共謀、つまり、十分な数の当事者が悪意を持って行動し、データを復号化したり、計算を不適切にしたりするために共謀することです。共謀はオフチェーンで合意することができ、悪意のある当事者が明らかなように何かをした場合にのみ明らかになります(恐喝、何もないところからトークンを鋳造するなど)。言うまでもなく、これはシステムが提供できるプライバシー保証に大きな影響を与えます。共謀のリスクは、以下によって異なります。
要するに、私たちが望むほど強くはありませんが、ただ1つの中央集権化された第三者に頼るよりも強いです。
復号化に必要なしきい値は、選択したMPCスキームによって異なり、主に活性(「出力配信の保証」)とセキュリティのトレードオフです。非常に安全であるが、1つのノードがオフラインになるだけで機能しなくなるN/Nスキームを持つことができます。一方、N/2 または N/3 スキームはより堅牢ですが、共謀のリスクが高くなります。
バランスを取るための2つの条件は次のとおりです:
選択されるスキームは実装によって異なります。例えば、ZamaはN/3を目指しています, 一方、Arciumは現在、実装しています N/Nスキームしかし、後にはより高い生存性保証(およびより大きな信頼仮定)をサポートすることも目指しています。
このトレードオフのフロンティア沿いの妥協策の1つは、混合ソリューションを採用することです:
これは理論的には魅力的ですが、計算委員会が高信頼委員会とどのように相互作用するかなど、複雑さが増します。
セキュリティ保証を強化する別の方法は、信頼できるハードウェア内でMPCを実行し、キーシェアをセキュアなエンクレーブ内に保持することです。これにより、プロトコルで定義されている以外の用途にキーシェアを抽出または使用することがより困難になります。少なくとも座間とArciumTEEアングルを探っています。
より微妙なリスクには、社会工学をはじめとするエッジケースが含まれており、例えば、上級エンジニアがMPCクラスターに含まれるすべての企業で10〜15年間雇われている場合などがあります。
パフォーマンスの観点から、MPCの主な課題は通信オーバーヘッドです。計算の複雑さやネットワークに参加するノードの数と共に増加します(より多くのやりとりが必要です)。ブロックチェーンのユースケースでは、これには2つの実用的な意味があります:
完全なプライバシーカクテルは次のように構成されています:
これは複雑で、多くの未解決のエッジケースを導入し、高いオーバーヘッドを持ち、将来の多くの年月にわたって実際に実現可能でないかもしれません。 もう1つのリスクは、お互いに複雑な概念を重ねて追加することで得られる安全な感覚です。 複雑さと信頼の前提を追加するほど、全体的なソリューションのセキュリティについての理解が難しくなります。
その価値はあるのか?そうかもしれませんが、プライバシーの保証がわずかに弱くなるだけで、計算効率が大幅に向上する可能性のある代替アプローチを模索する価値もあります。としてSeismicのLyron注意:私たちは、単にそれだけのために過度に設計するのではなく、プライバシーレベルの要件と受け入れ可能なトレードオフを満たす最も簡単な解決策に焦点を当てるべきです。
ZK と FHE の両方が最終的に MPC の信頼の仮定にフォールバックするのであれば、計算に MPC を直接使用してみてはいかがでしょうか。これは妥当な質問であり、次のようなチームがArcium, SodaLabs(使用される)Coti v2), Taceo、とNillion試みていることに注意してください。 MPCにはさまざまな形式がありますが、3つの主要なアプローチのうち、ここでは秘密共有とガーブル回路(GC)ベースのプロトコルを指しています。FHEベースのプロトコルは、MPCを復号化に使用するものではありません。
MPCはすでに分散署名やより安全なウォレットなどの簡単な計算に使用されていますが、より一般的な計算にMPCを使用する際の主な課題は通信オーバーヘッドです(計算の複雑さと関与するノードの数の両方で増加します)。
オーバーヘッドを削減する方法はいくつかあります。たとえば、事前にオフラインで前処理(つまり、プロトコルの最も高価な部分)を行うことなどがあります。アーシウムそしてSodaLabsは探求しています。計算はオンラインフェーズで実行され、オフラインフェーズで生成されたデータの一部を消費します。これにより、全体的な通信オーバーヘッドが大幅に削減されます。
SodaLabsによる以下の表は、彼らのgcEVMで異なるオペコードを1,000回実行するのにかかる時間を示した初期ベンチマークを示しています(マイクロ秒で表記)。これは正しい方向に進んだ一歩ですが、効率を改善し、オペレーターセットを数ノードを超えて拡大させるためには、まだ多くの作業が必要です。
ソース:SodaLabs
ZKベースのアプローチの利点は、共有プライベート状態上での計算が必要なユースケースにのみMPCを使用することです。FHEはより直接的にMPCと競合し、ハードウェアのアクセラレーションに大いに依存しています。
最近、TEEへの関心が再燃しており、単独で(TEEベースのプライベートブロックチェーンまたはコプロセッサ)活用することも、ZKベースのソリューションなどの他のPETと組み合わせて活用することもできます(TEEは共有プライベート状態に対する計算にのみ使用)。
TEEはある面でより成熟しており、パフォーマンスオーバーヘッドも少ないとされていますが、欠点もあります。まず第一に、TEEには異なる信頼前提(1/N)があり、ソフトウェアではなくハードウェアベースのソリューションが提供されています。よく聞かれる批判は以前のものです。SGXの脆弱性, ただし、TEE ≠ Intel SGX であることに注意する価値があります。TEE はハードウェア プロバイダーとハードウェアに信頼する必要があり、ハードウェアは高価です(ほとんどの人にはアクセスできません)。物理的攻撃のリスクへの1つの解決策は、宇宙でTEEを実行するミッションクリティカルなもののために。
全体的に、TEEは検証または短期プライバシーのみが必要なユースケース(閾値復号、ダークオーダーブックなど)により適しているようです。永続的または長期的なプライバシーのためには、セキュリティの保証があまり魅力的には見えません。
中間プライバシーは他のユーザーからのプライバシーを提供できますが、プライバシーの保証は、第三者を信頼すること(単一障害点)からのみ得られます。これは「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化でき、正しい実行の検証を可能にします。
プライベートデータアベイラビリティ委員会(DAC)はその一例です。DACのメンバーはデータをオフチェーンで保存し、ユーザーは彼らがデータを正しく保存し、状態の遷移の更新を実施することを信頼しています。これの別のバリエーションは、フランチャイズされたシーケンサートム・ウォルポによって提案されました。
このアプローチはプライバシーの保証に大きな犠牲を強いるが、現時点では費用と性能の面で低価値で高性能なアプリケーションにとって唯一の実現可能な代替手段かもしれません(少なくとも現時点では)。例えば、Lens Protocol, 、プライベートDACを使用してプライベートフィードを実現する計画です。オンチェーンソーシャルなどのユースケースでは、プライバシーとコスト/パフォーマンスのトレードオフは現時点ではおそらく妥当です(代替手段のコストとオーバーヘッドを考慮すると)。
ステルスアドレスは、各トランザクションごとに新しいアドレスを作成することと同様のプライバシー保証を提供できますが、このプロセスはバックエンドで自動化され、ユーザーからは抽象化されています。詳細については、こちらをご覧ください。Vitalikによる概要またはこれ異なるアプローチに深く潜る.この分野の主なプレーヤーは次のとおりですウンブラそしてフルイドキー.
ステルスアドレスは比較的簡単な解決策を提供しますが、主な欠点は、一般的な目的の計算ではなく、トランザクション(支払いと転送)のプライバシー保証の追加のみが可能であることです。これにより、これらの解決策は上記の他の3つとは異なります。
さらに、ステルスアドレスが提供するプライバシー保証は、他の選択肢ほど強力ではありません。匿名性は破られる可能性があります。シンプルなクラスタリング分析, 特に受信と送信の取引が類似の範囲内にない場合(例:$10,000を受け取るが、日常取引では平均$10-100を支出する場合など)、プライバシーアドレスには別の課題もあります。もう1つの課題は、今日では各ウォレットごとに個別に行う必要があるキーのアップグレードです(キーストアロールアップはこの問題の解決に役立つかもしれません)。UXの面から見ると、プライバシーアドレスプロトコルには、口座の抽象化またはアカウントに手数料トークン(例:ETH)がない場合に手数料をカバーするためのペイマスターも必要です。
開発のペースが速く、さまざまな技術的ソリューションに関する一般的な不確実性を考えると、MPCが最終目標であるという私たちの論文にはいくつかのリスクがあります。MPCを1つの形で必要としない主な理由には、次のようなものがあります。
結局のところ、チェーンの強さは、その最も弱いリンクと同程度です。プログラム可能なプライバシー インフラストラクチャの場合、信頼の保証は、単一障害点なしで共有プライベート状態を処理できるようにしたい場合、MPC の保証に要約されます。
この記事はMPCに対して批判的なように聞こえるかもしれませんが、実際はそうではありません。MPCは中央集権的な第三者に依存する現状に比べて非常に大きな改善を提供しています。私たちの見解では、業界全体での自信の偽りと、問題が隠蔽されていることが主な問題です。代わりに、問題に直面し、潜在的なリスクを評価することに焦点を当てるべきです。
ただし、すべての問題を同じツールを使用して解決する必要はありません。MPCが最終目標であると考えていますが、MPCを活用したソリューションのオーバーヘッドが高いままである限り、代替アプローチは実行可能な選択肢です。解決しようとしている問題の特定のニーズ/特性に最も適したアプローチと、どのようなトレードオフを行うかを常に検討する価値があります。
世界一のハンマーを持っていても、すべてが釘というわけではありません。
プライバシー強化技術またはPETは、上記の1つ以上の側面を改善することを目指しています。具体的には、ストレージ、計算、および通信中のデータを保護するための技術的な解決策です。
選択肢はたくさんありますが、ブロックチェーン業界で最も関連性のあるPETには、ZKP、MPC、FHE、TEEなどの3文字スープと、ステルスアドレスなどの追加の方法が含まれています。
これらのPETは、さまざまな方法で組み合わせて、さまざまなトレードオフと信頼の仮定を実現できます。また、プライベートデータ可用性委員会(DAC)など、信頼できる第三者(中間プライバシー)に依存するソリューションもあります。これにより、他のユーザーからのプライバシーが可能になりますが、プライバシーの保証は、第三者を信頼することによってのみ得られます。この意味では、「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化できます。
合計で、ブロックチェーンネットワークでいくつかのプライバシー保証を達成するための11つの異なるアプローチを特定しました。観察されたトレードオフには以下のものがあります:
これら 11 のカテゴリ内では、さまざまな企業が 1 つ以上のソリューションに取り組んでいます。以下は、業界の現状の(網羅的ではない)概要です。
Пригласить больше голосов
プライバシーシリーズの第1部ブロックチェーンネットワークにおけるプライバシーの内容、Web2のプライバシーとの違い、およびブロックチェーンでの実現が難しい理由について説明しました。
この投稿の主張は、望ましいエンドステートが単一の障害点なしで共有されたプライベート状態を処理できるプログラム可能なプライバシーインフラストラクチャを持つことである場合、すべての道はMPCに繋がるということです。また、MPCの成熟度とその信頼の前提条件、代替手法のハイライト、トレードオフの比較、および業界の概要を探求します。
私たちはみんな同じものを作っているのでしょうか? 読み続けて答えを見つけてください。
Thanks to アビシャイ (SodaLabs)、ルカス(Taceo), マイケル ( 均衡), そして ニコ(アーシウム) この投稿の形成に役立った議論に感謝します。
ブロックチェーンの既存のプライバシーインフラは、プライベートな支払いや投票など、非常に特定のユースケースを処理するように設計されています。これはかなり狭い視野であり、主にブロックチェーンが現在使用されているもの(取引、送金、投機)を反映しています。Tom Walpoはそれを置きました暗号通貨はフェルミ・パラドックスに苦しんでいます:
個々の自由を増やすだけでなく、プライバシーは現在の投機的メタを超えてブロックチェーンのデザイン空間を拡大するための前提条件だと考えています。多くのアプリケーションでは、適切に機能するためにいくつかのプライベートな状態や非公開のロジックが必要です。
経験的分析(web2とweb3の両方から)によると、ほとんどのユーザーは追加のプライバシーのために余分な費用を支払う意思がないし、追加の手続きを進めることもしたがらないことが示されています。また、プライバシー自体が売り手となるポイントではないと同意します。しかし、それによりブロックチェーンの上で新しい(そしてうまくいけば)より意味のあるユースケースが存在することが可能になります。これによりフェルミの逆説から抜け出すことができます。
プライバシー強化技術(PET)および現代の暗号化ソリューション(」プログラマブル暗号化「)は、このビジョンを実現するための基本的な構成要素です(参照 付録さらに利用可能なさまざまなソリューションとそのトレードオフについての詳細については、詳細をご覧ください)。
私たちがブロックチェーン上のプライバシーインフラがどのように進化するかを考える際に、3つの重要な仮説が私たちの考え方を形作っています:
上記の仮説を念頭に置いて、ブロックチェーンにおけるプライバシーインフラの最終目標は何ですか?すべてのアプリケーションに適したアプローチはありますか?すべてを支配するプライバシー強化技術はありますか?
Not quite. これらすべてには異なるトレードオフがあり、さまざまな方法で組み合わせられているのをすでに見ています。合計11種類のアプローチを特定しました(参照付録)
現在、ブロックチェーンでプライバシーインフラを構築するための最も人気のある2つのアプローチは、ZKPまたはFHEを活用するものです。しかし、両方には根本的な欠陥があります。
望ましいエンドステートが、単一の障害点なしで共有されたプライベートステートを処理できるプログラム可能なプライバシーインフラを持つことである場合、両方の道はMPCに通じます。
これらの2つのアプローチは最終的に収束しているとしても、MPCは異なる用途で活用されていることに注意してください。
議論がより微妙な視点にシフトし始めていますが、これら異なるアプローチの背後にある保証は未だに充分に探求されていません。私たちの信頼の前提がMPCのものであることを考慮すると、尋ねるべき3つの重要な問いは次のとおりです:
これらの質問について詳しく取り上げましょう。
ソリューションで FHE を使用する場合は常に、「復号化キーは誰が保持しているか」を尋ねる必要があります。答えが「ネットワーク」の場合、次の質問は「このネットワークを構成する実際のエンティティはどれか」です。後者の質問は、何らかの形でMPCに依存しているすべてのユースケースに関連しています。
MPCの主なリスクは共謀、つまり、十分な数の当事者が悪意を持って行動し、データを復号化したり、計算を不適切にしたりするために共謀することです。共謀はオフチェーンで合意することができ、悪意のある当事者が明らかなように何かをした場合にのみ明らかになります(恐喝、何もないところからトークンを鋳造するなど)。言うまでもなく、これはシステムが提供できるプライバシー保証に大きな影響を与えます。共謀のリスクは、以下によって異なります。
要するに、私たちが望むほど強くはありませんが、ただ1つの中央集権化された第三者に頼るよりも強いです。
復号化に必要なしきい値は、選択したMPCスキームによって異なり、主に活性(「出力配信の保証」)とセキュリティのトレードオフです。非常に安全であるが、1つのノードがオフラインになるだけで機能しなくなるN/Nスキームを持つことができます。一方、N/2 または N/3 スキームはより堅牢ですが、共謀のリスクが高くなります。
バランスを取るための2つの条件は次のとおりです:
選択されるスキームは実装によって異なります。例えば、ZamaはN/3を目指しています, 一方、Arciumは現在、実装しています N/Nスキームしかし、後にはより高い生存性保証(およびより大きな信頼仮定)をサポートすることも目指しています。
このトレードオフのフロンティア沿いの妥協策の1つは、混合ソリューションを採用することです:
これは理論的には魅力的ですが、計算委員会が高信頼委員会とどのように相互作用するかなど、複雑さが増します。
セキュリティ保証を強化する別の方法は、信頼できるハードウェア内でMPCを実行し、キーシェアをセキュアなエンクレーブ内に保持することです。これにより、プロトコルで定義されている以外の用途にキーシェアを抽出または使用することがより困難になります。少なくとも座間とArciumTEEアングルを探っています。
より微妙なリスクには、社会工学をはじめとするエッジケースが含まれており、例えば、上級エンジニアがMPCクラスターに含まれるすべての企業で10〜15年間雇われている場合などがあります。
パフォーマンスの観点から、MPCの主な課題は通信オーバーヘッドです。計算の複雑さやネットワークに参加するノードの数と共に増加します(より多くのやりとりが必要です)。ブロックチェーンのユースケースでは、これには2つの実用的な意味があります:
完全なプライバシーカクテルは次のように構成されています:
これは複雑で、多くの未解決のエッジケースを導入し、高いオーバーヘッドを持ち、将来の多くの年月にわたって実際に実現可能でないかもしれません。 もう1つのリスクは、お互いに複雑な概念を重ねて追加することで得られる安全な感覚です。 複雑さと信頼の前提を追加するほど、全体的なソリューションのセキュリティについての理解が難しくなります。
その価値はあるのか?そうかもしれませんが、プライバシーの保証がわずかに弱くなるだけで、計算効率が大幅に向上する可能性のある代替アプローチを模索する価値もあります。としてSeismicのLyron注意:私たちは、単にそれだけのために過度に設計するのではなく、プライバシーレベルの要件と受け入れ可能なトレードオフを満たす最も簡単な解決策に焦点を当てるべきです。
ZK と FHE の両方が最終的に MPC の信頼の仮定にフォールバックするのであれば、計算に MPC を直接使用してみてはいかがでしょうか。これは妥当な質問であり、次のようなチームがArcium, SodaLabs(使用される)Coti v2), Taceo、とNillion試みていることに注意してください。 MPCにはさまざまな形式がありますが、3つの主要なアプローチのうち、ここでは秘密共有とガーブル回路(GC)ベースのプロトコルを指しています。FHEベースのプロトコルは、MPCを復号化に使用するものではありません。
MPCはすでに分散署名やより安全なウォレットなどの簡単な計算に使用されていますが、より一般的な計算にMPCを使用する際の主な課題は通信オーバーヘッドです(計算の複雑さと関与するノードの数の両方で増加します)。
オーバーヘッドを削減する方法はいくつかあります。たとえば、事前にオフラインで前処理(つまり、プロトコルの最も高価な部分)を行うことなどがあります。アーシウムそしてSodaLabsは探求しています。計算はオンラインフェーズで実行され、オフラインフェーズで生成されたデータの一部を消費します。これにより、全体的な通信オーバーヘッドが大幅に削減されます。
SodaLabsによる以下の表は、彼らのgcEVMで異なるオペコードを1,000回実行するのにかかる時間を示した初期ベンチマークを示しています(マイクロ秒で表記)。これは正しい方向に進んだ一歩ですが、効率を改善し、オペレーターセットを数ノードを超えて拡大させるためには、まだ多くの作業が必要です。
ソース:SodaLabs
ZKベースのアプローチの利点は、共有プライベート状態上での計算が必要なユースケースにのみMPCを使用することです。FHEはより直接的にMPCと競合し、ハードウェアのアクセラレーションに大いに依存しています。
最近、TEEへの関心が再燃しており、単独で(TEEベースのプライベートブロックチェーンまたはコプロセッサ)活用することも、ZKベースのソリューションなどの他のPETと組み合わせて活用することもできます(TEEは共有プライベート状態に対する計算にのみ使用)。
TEEはある面でより成熟しており、パフォーマンスオーバーヘッドも少ないとされていますが、欠点もあります。まず第一に、TEEには異なる信頼前提(1/N)があり、ソフトウェアではなくハードウェアベースのソリューションが提供されています。よく聞かれる批判は以前のものです。SGXの脆弱性, ただし、TEE ≠ Intel SGX であることに注意する価値があります。TEE はハードウェア プロバイダーとハードウェアに信頼する必要があり、ハードウェアは高価です(ほとんどの人にはアクセスできません)。物理的攻撃のリスクへの1つの解決策は、宇宙でTEEを実行するミッションクリティカルなもののために。
全体的に、TEEは検証または短期プライバシーのみが必要なユースケース(閾値復号、ダークオーダーブックなど)により適しているようです。永続的または長期的なプライバシーのためには、セキュリティの保証があまり魅力的には見えません。
中間プライバシーは他のユーザーからのプライバシーを提供できますが、プライバシーの保証は、第三者を信頼すること(単一障害点)からのみ得られます。これは「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化でき、正しい実行の検証を可能にします。
プライベートデータアベイラビリティ委員会(DAC)はその一例です。DACのメンバーはデータをオフチェーンで保存し、ユーザーは彼らがデータを正しく保存し、状態の遷移の更新を実施することを信頼しています。これの別のバリエーションは、フランチャイズされたシーケンサートム・ウォルポによって提案されました。
このアプローチはプライバシーの保証に大きな犠牲を強いるが、現時点では費用と性能の面で低価値で高性能なアプリケーションにとって唯一の実現可能な代替手段かもしれません(少なくとも現時点では)。例えば、Lens Protocol, 、プライベートDACを使用してプライベートフィードを実現する計画です。オンチェーンソーシャルなどのユースケースでは、プライバシーとコスト/パフォーマンスのトレードオフは現時点ではおそらく妥当です(代替手段のコストとオーバーヘッドを考慮すると)。
ステルスアドレスは、各トランザクションごとに新しいアドレスを作成することと同様のプライバシー保証を提供できますが、このプロセスはバックエンドで自動化され、ユーザーからは抽象化されています。詳細については、こちらをご覧ください。Vitalikによる概要またはこれ異なるアプローチに深く潜る.この分野の主なプレーヤーは次のとおりですウンブラそしてフルイドキー.
ステルスアドレスは比較的簡単な解決策を提供しますが、主な欠点は、一般的な目的の計算ではなく、トランザクション(支払いと転送)のプライバシー保証の追加のみが可能であることです。これにより、これらの解決策は上記の他の3つとは異なります。
さらに、ステルスアドレスが提供するプライバシー保証は、他の選択肢ほど強力ではありません。匿名性は破られる可能性があります。シンプルなクラスタリング分析, 特に受信と送信の取引が類似の範囲内にない場合(例:$10,000を受け取るが、日常取引では平均$10-100を支出する場合など)、プライバシーアドレスには別の課題もあります。もう1つの課題は、今日では各ウォレットごとに個別に行う必要があるキーのアップグレードです(キーストアロールアップはこの問題の解決に役立つかもしれません)。UXの面から見ると、プライバシーアドレスプロトコルには、口座の抽象化またはアカウントに手数料トークン(例:ETH)がない場合に手数料をカバーするためのペイマスターも必要です。
開発のペースが速く、さまざまな技術的ソリューションに関する一般的な不確実性を考えると、MPCが最終目標であるという私たちの論文にはいくつかのリスクがあります。MPCを1つの形で必要としない主な理由には、次のようなものがあります。
結局のところ、チェーンの強さは、その最も弱いリンクと同程度です。プログラム可能なプライバシー インフラストラクチャの場合、信頼の保証は、単一障害点なしで共有プライベート状態を処理できるようにしたい場合、MPC の保証に要約されます。
この記事はMPCに対して批判的なように聞こえるかもしれませんが、実際はそうではありません。MPCは中央集権的な第三者に依存する現状に比べて非常に大きな改善を提供しています。私たちの見解では、業界全体での自信の偽りと、問題が隠蔽されていることが主な問題です。代わりに、問題に直面し、潜在的なリスクを評価することに焦点を当てるべきです。
ただし、すべての問題を同じツールを使用して解決する必要はありません。MPCが最終目標であると考えていますが、MPCを活用したソリューションのオーバーヘッドが高いままである限り、代替アプローチは実行可能な選択肢です。解決しようとしている問題の特定のニーズ/特性に最も適したアプローチと、どのようなトレードオフを行うかを常に検討する価値があります。
世界一のハンマーを持っていても、すべてが釘というわけではありません。
プライバシー強化技術またはPETは、上記の1つ以上の側面を改善することを目指しています。具体的には、ストレージ、計算、および通信中のデータを保護するための技術的な解決策です。
選択肢はたくさんありますが、ブロックチェーン業界で最も関連性のあるPETには、ZKP、MPC、FHE、TEEなどの3文字スープと、ステルスアドレスなどの追加の方法が含まれています。
これらのPETは、さまざまな方法で組み合わせて、さまざまなトレードオフと信頼の仮定を実現できます。また、プライベートデータ可用性委員会(DAC)など、信頼できる第三者(中間プライバシー)に依存するソリューションもあります。これにより、他のユーザーからのプライバシーが可能になりますが、プライバシーの保証は、第三者を信頼することによってのみ得られます。この意味では、「web2プライバシー」(他のユーザーからのプライバシー)に似ていますが、追加の保証(暗号化または経済)で強化できます。
合計で、ブロックチェーンネットワークでいくつかのプライバシー保証を達成するための11つの異なるアプローチを特定しました。観察されたトレードオフには以下のものがあります:
これら 11 のカテゴリ内では、さまざまな企業が 1 つ以上のソリューションに取り組んでいます。以下は、業界の現状の(網羅的ではない)概要です。