A Privacidade 2.0 permitirá novas economias, novas aplicações - novo espaço em branco a ser desbloqueado.
É provavelmente o maior desbloqueio na cripto desde contratos inteligentes e oráculos.
No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.
Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão trazendo à vida.
A transparência manteve a cripto acorrentada, mas a privacidade é a chave que a liberta…
A privacidade da cripto ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como misturadores e transações protegidas por zk-SNARKs e assinaturas de anel do Monero focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.
A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde provas de conhecimento zero (ZKPs) permitem cálculos verificáveis em dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, permitindo transações privadas, contratos inteligentes e interações que preservam a identidade.
No entanto, a Fase 2 permanece limitada: a privacidade ainda está isolada dentro de aplicações e blockchains individuais. Não há estado privado compartilhado para apoiar casos de uso colaborativos e multi-party, restringindo a composabilidade, interoperabilidade e a criação de economias complexas.
A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para as interações de blockchain em todo o espectro, permitindo o estado privado compartilhado (também chamado de estado privado compartilhado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento de modelos de IA privados e computação monetizável e preservadora de privacidade. Ao contrário de seus predecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multiparte (MPC) e Criptografia Homomórfica Totalmente (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.
As redes de privacidade modular permitem um estado privado compartilhado em blockchains transparentes como o Ethereum e o Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, mas com o custo de mais fragmentação e ecossistemas isolados.
Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade da cripto permanece fragmentada e insuficiente para atender as demandas complexas de um mundo digital em primeiro lugar. A mudança da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.
As blockchains são celebradas pela sua transparência - todas as transações e dados são visíveis para todos os participantes. Embora isso seja excelente para confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra o seu potencial, é necessário traçar um caminho onde a transparência e a privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicações transformadoras como:
Não faltam exemplos para destacar, mas vou manter breve por agora. O que está claro é isto: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos para monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem riscos. Também abrirá caminho para casos de uso transformadores que ainda não imaginamos - maiores e mais impactantes do que podemos prever atualmente.
23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas ao melhor licitante.
As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada na cripto, onde blockchains transparentes revelam cada transação e dado a todos os participantes, deixando setores críticos hesitantes em adotar a tecnologia blockchain, apesar de seu potencial.
Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazado. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende a plataformas de IA modernas como o ChatGPT ou serviços baseados em nuvem. Cada prompt envolve a descriptografia de dados para processamento, criando outra janela de vulnerabilidade.
Como resultado, as empresas frequentemente restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os Ambientes de Execução Confiável (TEEs) ofereçam uma solução parcial ao isolar dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os TEEs sozinhos são insuficientes. Mais sobre isso mais tarde...
Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso totalmente novos que antes eram inimagináveis, tornando a privacidade um trampolim para a inovação.
Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs têm estado em desenvolvimento há décadas - MPC e FHE foram primeiramente concebidos na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações no mundo real.
Embora as Provas de Conhecimento Zero sejam amplamente discutidas, elas não são projetadas para permitir o estado privado compartilhado por si só, limitando seu uso em aplicações como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML utilizam Provas de Conhecimento Zero para inferência verificável, mas o estado privado compartilhado é melhor abordado por MPC e FHE. TEEs também desempenham um papel, mas por si só são insuficientes devido a vulnerabilidades de segurança, que explorarei ao lado das forças e desafios únicos de cada abordagem neste artigo.
A Computação de Partes Múltiplas (MPC) permite a várias partes/nós calcular em conjunto uma função mantendo seguras as suas entradas privadas. Ao distribuir cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isto torna-o uma pedra angular da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados ao longo do processo.
Embora o potencial mais amplo do MPC esteja na computação preservadora de privacidade, ele encontrou um ajuste significativo entre o produto e o mercado em soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQjá utilizamos com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, respondendo à procura do mercado por uma custódia de chaves robusta. É importante destacar que muitos na indústria associam o termo “MPC” principalmente à custódia, um equívoco que destaca a necessidade de demonstrar as capacidades mais abrangentes do MPC.
Exemplo: Treino de modelo de IA colaborativo entre organizações
Imagine vários hospitais que desejam treinar colaborativamente um modelo de IA em dados de saúde, como aprimorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital está relutante em compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede de MPC, os hospitais podem treinar o modelo de forma segura, juntos, sem nenhum deles abrir mão da custódia de seus dados.
Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde compartilhamentos individuais não revelam informações sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Em seguida, os nós calculam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com as regulamentações de privacidade. Esta abordagem não só preserva a confidencialidade dos dados, mas também desbloqueia informações que seriam impossíveis de alcançar sozinhos por qualquer hospital.
O MPC pode exigir muitos recursos, com a sobrecarga de comunicação aumentando à medida que o número de nós cresce. Além disso, comporta riscos variáveis de conluio, em que os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. As abordagens acadêmicas normalmente detetam comportamentos maliciosos, mas carecem de mecanismos de aplicação, uma lacuna abordada em sistemas baseados em blockchain por meio de staking e corte para incentivar a honestidade.
O ciclo de vida de um protocolo de Computação Multi-Partes (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.
A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.
Valores aleatórios como Beaver triples (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou compartilhamentos de dados, também são preparados para garantir que todas as partes concordem na configuração. Os valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, essa fase é independente da entrada, o que significa que pode ser realizada a qualquer momento, mesmo se os detalhes ou a ocorrência de futuras computações forem incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por várias computações para melhorar a eficiência posteriormente.
A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredo e distribuídas com segurança entre os participantes. A computação real é então realizada nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.
Uma vez que a computação estiver concluída, as partes combinam as suas ações para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas o seu desempenho e segurança reais podem variar dependendo do design do protocolo, da qualidade da implementação e das restrições computacionais ou de rede.
Alguns protocolos MPC podem incluir uma fase de pós-processamento onde as saídas são verificadas para corretude, transformações adicionais ou melhorias de privacidade são aplicadas aos resultados finais, e qualquer limpeza específica do protocolo é realizada.
Protocolos MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversarial (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:
Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo de adversário (como as partes não confiáveis podem se comportar).
Os modelos de confiança descrevem as suposições sobre quanto é possível tolerar a colusão antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:
O comportamento adversário descreve como os participantes do protocolo podem agir desonestamente ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:
Garantir a privacidade de entrada nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limiar predefinido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaça ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.
A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança se mantenham nos protocolos MPC. Ao aproveitar a credibilidade dos participantes e o comportamento histórico, a reputação reduz os riscos de colusão e reforça os limites, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.
Para garantir comportamento honesto e manter pressupostos de modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:
Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.
Ambientes de Execução Confiáveis (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando protocolos de Computação Multi-Parte (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem integridade de execução (o código é executado como pretendido) e confidencialidade de dados (os dados permanecem seguros e inacessíveis ao sistema host ou partes externas). Ao executar nós MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram com segurança dentro de um TEE verificado, reduzindo os pressupostos de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo que uma camada de defesa seja comprometida.
@ArciumHQ: Rede agnóstica com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alta performance adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em configurações de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade para seus protocolos MPC.
@NillionNetwork: Rede agnóstica de cadeias. A sua camada de orquestração, Petnet, suporta tanto a computação como o armazenamento, aproveitando atualmente vários protocolos de MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), enquanto planeia integrar outras Tecnologias de Aumento de Privacidade (TAPs) no futuro. A Nillion tem como objetivo ser a camada de orquestração de TAP preferida, tornando simples para os construtores aceder e utilizar várias TAPs para diversos casos de uso.
@0xfairblock: Rede agnóstica de cadeias que oferece confidencialidade para EVM, cadeias Cosmos SDK e aplicações nativas. Oferece soluções de MPC de uso geral, mas focadas em casos de uso de DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Utiliza criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas expande a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.
@renegade_fi: O primeiro dark pool on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa SPDZ de duas partes maliciosamente seguro, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partes.
@LitProtocol: Rede de gestão de chaves e computação descentralizada usando MPC e TSS para operações seguras de chaves e computação privada em Web2 e blockchains. Suporta mensagens e automação de transações entre cadeias.
@partisiampc: Blockchain de camada 1 aproveitando o MPC para privacidade, alimentado pelo REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limiar.
@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade de mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.
@TACEO_IO: Taceo está a construir um protocolo aberto para computação encriptada que combina MPC e ZK-SNARKs (coSNARKs). Utilizando MPC para confidencialidade e ZK para verificabilidade. Combina múltiplos protocolos MPC diferentes (ABY3 e outros).
@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Sua marketplace PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve NVIDIA H100 GPUs, circuitos embaralhados, aprendizado federado e muito mais, dando aos desenvolvedores a flexibilidade de escolher sua PET preferida.
Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e mais. Leia as respectivas documentações para obter mais detalhes.
FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos como se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.
Avanços em chips especializados e ASICs de @FabricCrypto, Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipercubo de também são particularmente empolgantes. Embora os cálculos FHE complexos possam continuar sendo desafiadores por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário fluida.
Principais Projetos que Utilizam principalmente FHE:
@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidades FHE para blockchains compatíveis com EVM.
@Octra: Cadeia universal alavancando HFHE, um esquema FHE proprietário sobre hipergráficos, permitindo cálculos FHE de alta velocidade. Apresenta Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirizar cálculos criptografados para outros blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, permitindo contratos inteligentes e transações privadas.
@IncoNetwork: Blockchain Layer 1 do Cosmos SDK que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multipartidária para permitir computação confidencial. Utiliza o dual staking da EigenLayer para aproveitar a segurança do Ethereum L1.
@theSightAI: Camada de Computação Segura com FHE. Agnóstica em relação às cadeias, suportando Cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para melhorar o desempenho.
@FairMath: Coprocessador FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados off-chain, evitando o armazenamento direto de blockchain.
@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e Machine learning.
@SunscreenTech: Construindo um compilador FHE usando o Esquema BFV, mas projetou seu compilador para que eles possam trocar o esquema FHE de backend no futuro.
TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operativo hospedeiro. Durante anos, as TEEs têm estado disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.
O código executado dentro do TEE é processado de forma clara, mas só é visível em forma encriptada quando algo externo tenta aceder-lhe.
GPUs NVIDIA e TEEs:
As TEEs têm sido tradicionalmente limitadas a CPUs, mas GPUs como o NVIDIA H100 agora estão introduzindo capacidades de TEE, abrindo novas possibilidades e mercados para computação segura com respaldo de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um fator-chave na adoção de TEE e expandindo seu papel na indústria.
Os TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde garantem que os dados biométricos sensíveis (por exemplo, reconhecimento facial ou leituras de impressões digitais) sejam processados e armazenados com segurança, impedindo ataques maliciosos.
Desafios e Limitações:
Embora os TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, todo o sistema fica vulnerável. Além disso, os TEEs são suscetíveis a sofisticados ataques de canal lateral (versgx.fail e badram.eu).
@OasisProtocolUma blockchain de camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Possui a Camada ParaTime, que inclui tempos de execução compatíveis com EVM confidenciais (Sapphire e Cipher) que permitem que os desenvolvedores construam dApps on-chain baseados em EVM com opções de privacidade configuráveis.
@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede coprocessadora que integra vários TEEs, incluindo o Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidenciais.
@SecretNetwork: Uma camada de computação confidencial descentralizada que utiliza TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados de forma segura fora do TEE, mantendo-se encriptados.
@AutomataNetwork: Coprocessor usando TEEs para computação segura em blockchains. Garante a vivacidade de um TEE através de segurança criptoeconómica usando o Multi-Prover AVS com EigenLayer para mitigar os riscos de vivacidade.
@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.
@MarlinProtocol: Coprocessor TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@Spacecoin_xyz: Construção de uma blockchain TEE em infraestrutura operada por satélite. Nós orbitam a Terra a 7km/s, a mais de 500km de altura, usando CubeSats de baixo custo — tornando o hardware à prova de violação e os dados seguros contra acesso físico adversarial.
A resistência quântica protege os protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.
Os protocolos MPC são tipicamente seguros em relação a quântica e ITS, já que os segredos são divididos em partes, exigindo acesso a um número suficiente deles para a reconstrução. No entanto, ITS depende de pressupostos como uma maioria honesta; se estes falharem, ITS já não se aplica. ITS é geralmente uma base para o MPC, a menos que o protocolo se afaste significativamente dos designs padrão.
A criptografia homomórfica total (FHE) é considerada segura em relação à computação quântica, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura em relação ao ITS, pois sua segurança é baseada em suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.
Ambientes de Execução Confiável (TEEs) não proporcionam resistência quântica ou segurança teórica da informação (ITS) porque dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.
No final, embora o ITS e a segurança quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e de sua capacidade de resistir às condições adversas do mundo real.
Podemos imaginar um futuro em que os TEEs se tornem o padrão para aplicações de baixa a média importância, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alta importância, como IA e protocolos DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes 'recompensas por falhas', incentivando os atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos dos usuários. Para esses cenários, frameworks mais seguros como MPC e FHE, à medida que amadurecem, serão essenciais.
Cada PET tem capacidades e compensações únicas, por isso é crucial entender suas forças e limitações. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como o Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) e criptografia no lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas permite soluções práticas de preservação da privacidade em produção.
Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações aumentam a privacidade e a segurança, permitindo computações seguras e verificáveis adaptadas a casos de uso específicos.
Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco nas blockchains com estado privado compartilhado. Elas possibilitam o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade confiável que ampliam os limites da inovação.
A Privacidade 2.0 desbloqueia um espaço de design completamente novo que torna as criptomoedas ilimitadas, permitindo inovações que só começamos a imaginar.
A hora de construir coisas incríveis é agora.
Partilhar
Conteúdos
A Privacidade 2.0 permitirá novas economias, novas aplicações - novo espaço em branco a ser desbloqueado.
É provavelmente o maior desbloqueio na cripto desde contratos inteligentes e oráculos.
No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.
Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão trazendo à vida.
A transparência manteve a cripto acorrentada, mas a privacidade é a chave que a liberta…
A privacidade da cripto ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como misturadores e transações protegidas por zk-SNARKs e assinaturas de anel do Monero focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.
A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde provas de conhecimento zero (ZKPs) permitem cálculos verificáveis em dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, permitindo transações privadas, contratos inteligentes e interações que preservam a identidade.
No entanto, a Fase 2 permanece limitada: a privacidade ainda está isolada dentro de aplicações e blockchains individuais. Não há estado privado compartilhado para apoiar casos de uso colaborativos e multi-party, restringindo a composabilidade, interoperabilidade e a criação de economias complexas.
A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para as interações de blockchain em todo o espectro, permitindo o estado privado compartilhado (também chamado de estado privado compartilhado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento de modelos de IA privados e computação monetizável e preservadora de privacidade. Ao contrário de seus predecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multiparte (MPC) e Criptografia Homomórfica Totalmente (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.
As redes de privacidade modular permitem um estado privado compartilhado em blockchains transparentes como o Ethereum e o Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, mas com o custo de mais fragmentação e ecossistemas isolados.
Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade da cripto permanece fragmentada e insuficiente para atender as demandas complexas de um mundo digital em primeiro lugar. A mudança da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.
As blockchains são celebradas pela sua transparência - todas as transações e dados são visíveis para todos os participantes. Embora isso seja excelente para confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra o seu potencial, é necessário traçar um caminho onde a transparência e a privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicações transformadoras como:
Não faltam exemplos para destacar, mas vou manter breve por agora. O que está claro é isto: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos para monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem riscos. Também abrirá caminho para casos de uso transformadores que ainda não imaginamos - maiores e mais impactantes do que podemos prever atualmente.
23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas ao melhor licitante.
As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada na cripto, onde blockchains transparentes revelam cada transação e dado a todos os participantes, deixando setores críticos hesitantes em adotar a tecnologia blockchain, apesar de seu potencial.
Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazado. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende a plataformas de IA modernas como o ChatGPT ou serviços baseados em nuvem. Cada prompt envolve a descriptografia de dados para processamento, criando outra janela de vulnerabilidade.
Como resultado, as empresas frequentemente restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os Ambientes de Execução Confiável (TEEs) ofereçam uma solução parcial ao isolar dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os TEEs sozinhos são insuficientes. Mais sobre isso mais tarde...
Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso totalmente novos que antes eram inimagináveis, tornando a privacidade um trampolim para a inovação.
Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs têm estado em desenvolvimento há décadas - MPC e FHE foram primeiramente concebidos na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações no mundo real.
Embora as Provas de Conhecimento Zero sejam amplamente discutidas, elas não são projetadas para permitir o estado privado compartilhado por si só, limitando seu uso em aplicações como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML utilizam Provas de Conhecimento Zero para inferência verificável, mas o estado privado compartilhado é melhor abordado por MPC e FHE. TEEs também desempenham um papel, mas por si só são insuficientes devido a vulnerabilidades de segurança, que explorarei ao lado das forças e desafios únicos de cada abordagem neste artigo.
A Computação de Partes Múltiplas (MPC) permite a várias partes/nós calcular em conjunto uma função mantendo seguras as suas entradas privadas. Ao distribuir cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isto torna-o uma pedra angular da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados ao longo do processo.
Embora o potencial mais amplo do MPC esteja na computação preservadora de privacidade, ele encontrou um ajuste significativo entre o produto e o mercado em soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQjá utilizamos com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, respondendo à procura do mercado por uma custódia de chaves robusta. É importante destacar que muitos na indústria associam o termo “MPC” principalmente à custódia, um equívoco que destaca a necessidade de demonstrar as capacidades mais abrangentes do MPC.
Exemplo: Treino de modelo de IA colaborativo entre organizações
Imagine vários hospitais que desejam treinar colaborativamente um modelo de IA em dados de saúde, como aprimorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital está relutante em compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede de MPC, os hospitais podem treinar o modelo de forma segura, juntos, sem nenhum deles abrir mão da custódia de seus dados.
Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde compartilhamentos individuais não revelam informações sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Em seguida, os nós calculam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com as regulamentações de privacidade. Esta abordagem não só preserva a confidencialidade dos dados, mas também desbloqueia informações que seriam impossíveis de alcançar sozinhos por qualquer hospital.
O MPC pode exigir muitos recursos, com a sobrecarga de comunicação aumentando à medida que o número de nós cresce. Além disso, comporta riscos variáveis de conluio, em que os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. As abordagens acadêmicas normalmente detetam comportamentos maliciosos, mas carecem de mecanismos de aplicação, uma lacuna abordada em sistemas baseados em blockchain por meio de staking e corte para incentivar a honestidade.
O ciclo de vida de um protocolo de Computação Multi-Partes (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.
A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.
Valores aleatórios como Beaver triples (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou compartilhamentos de dados, também são preparados para garantir que todas as partes concordem na configuração. Os valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, essa fase é independente da entrada, o que significa que pode ser realizada a qualquer momento, mesmo se os detalhes ou a ocorrência de futuras computações forem incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por várias computações para melhorar a eficiência posteriormente.
A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredo e distribuídas com segurança entre os participantes. A computação real é então realizada nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.
Uma vez que a computação estiver concluída, as partes combinam as suas ações para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas o seu desempenho e segurança reais podem variar dependendo do design do protocolo, da qualidade da implementação e das restrições computacionais ou de rede.
Alguns protocolos MPC podem incluir uma fase de pós-processamento onde as saídas são verificadas para corretude, transformações adicionais ou melhorias de privacidade são aplicadas aos resultados finais, e qualquer limpeza específica do protocolo é realizada.
Protocolos MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversarial (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:
Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo de adversário (como as partes não confiáveis podem se comportar).
Os modelos de confiança descrevem as suposições sobre quanto é possível tolerar a colusão antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:
O comportamento adversário descreve como os participantes do protocolo podem agir desonestamente ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:
Garantir a privacidade de entrada nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limiar predefinido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaça ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.
A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança se mantenham nos protocolos MPC. Ao aproveitar a credibilidade dos participantes e o comportamento histórico, a reputação reduz os riscos de colusão e reforça os limites, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.
Para garantir comportamento honesto e manter pressupostos de modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:
Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.
Ambientes de Execução Confiáveis (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando protocolos de Computação Multi-Parte (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem integridade de execução (o código é executado como pretendido) e confidencialidade de dados (os dados permanecem seguros e inacessíveis ao sistema host ou partes externas). Ao executar nós MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram com segurança dentro de um TEE verificado, reduzindo os pressupostos de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo que uma camada de defesa seja comprometida.
@ArciumHQ: Rede agnóstica com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alta performance adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em configurações de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade para seus protocolos MPC.
@NillionNetwork: Rede agnóstica de cadeias. A sua camada de orquestração, Petnet, suporta tanto a computação como o armazenamento, aproveitando atualmente vários protocolos de MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), enquanto planeia integrar outras Tecnologias de Aumento de Privacidade (TAPs) no futuro. A Nillion tem como objetivo ser a camada de orquestração de TAP preferida, tornando simples para os construtores aceder e utilizar várias TAPs para diversos casos de uso.
@0xfairblock: Rede agnóstica de cadeias que oferece confidencialidade para EVM, cadeias Cosmos SDK e aplicações nativas. Oferece soluções de MPC de uso geral, mas focadas em casos de uso de DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Utiliza criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas expande a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.
@renegade_fi: O primeiro dark pool on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa SPDZ de duas partes maliciosamente seguro, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partes.
@LitProtocol: Rede de gestão de chaves e computação descentralizada usando MPC e TSS para operações seguras de chaves e computação privada em Web2 e blockchains. Suporta mensagens e automação de transações entre cadeias.
@partisiampc: Blockchain de camada 1 aproveitando o MPC para privacidade, alimentado pelo REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limiar.
@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade de mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.
@TACEO_IO: Taceo está a construir um protocolo aberto para computação encriptada que combina MPC e ZK-SNARKs (coSNARKs). Utilizando MPC para confidencialidade e ZK para verificabilidade. Combina múltiplos protocolos MPC diferentes (ABY3 e outros).
@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Sua marketplace PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve NVIDIA H100 GPUs, circuitos embaralhados, aprendizado federado e muito mais, dando aos desenvolvedores a flexibilidade de escolher sua PET preferida.
Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e mais. Leia as respectivas documentações para obter mais detalhes.
FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos como se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.
Avanços em chips especializados e ASICs de @FabricCrypto, Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipercubo de também são particularmente empolgantes. Embora os cálculos FHE complexos possam continuar sendo desafiadores por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário fluida.
Principais Projetos que Utilizam principalmente FHE:
@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidades FHE para blockchains compatíveis com EVM.
@Octra: Cadeia universal alavancando HFHE, um esquema FHE proprietário sobre hipergráficos, permitindo cálculos FHE de alta velocidade. Apresenta Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirizar cálculos criptografados para outros blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, permitindo contratos inteligentes e transações privadas.
@IncoNetwork: Blockchain Layer 1 do Cosmos SDK que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multipartidária para permitir computação confidencial. Utiliza o dual staking da EigenLayer para aproveitar a segurança do Ethereum L1.
@theSightAI: Camada de Computação Segura com FHE. Agnóstica em relação às cadeias, suportando Cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para melhorar o desempenho.
@FairMath: Coprocessador FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados off-chain, evitando o armazenamento direto de blockchain.
@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e Machine learning.
@SunscreenTech: Construindo um compilador FHE usando o Esquema BFV, mas projetou seu compilador para que eles possam trocar o esquema FHE de backend no futuro.
TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operativo hospedeiro. Durante anos, as TEEs têm estado disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.
O código executado dentro do TEE é processado de forma clara, mas só é visível em forma encriptada quando algo externo tenta aceder-lhe.
GPUs NVIDIA e TEEs:
As TEEs têm sido tradicionalmente limitadas a CPUs, mas GPUs como o NVIDIA H100 agora estão introduzindo capacidades de TEE, abrindo novas possibilidades e mercados para computação segura com respaldo de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um fator-chave na adoção de TEE e expandindo seu papel na indústria.
Os TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde garantem que os dados biométricos sensíveis (por exemplo, reconhecimento facial ou leituras de impressões digitais) sejam processados e armazenados com segurança, impedindo ataques maliciosos.
Desafios e Limitações:
Embora os TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, todo o sistema fica vulnerável. Além disso, os TEEs são suscetíveis a sofisticados ataques de canal lateral (versgx.fail e badram.eu).
@OasisProtocolUma blockchain de camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Possui a Camada ParaTime, que inclui tempos de execução compatíveis com EVM confidenciais (Sapphire e Cipher) que permitem que os desenvolvedores construam dApps on-chain baseados em EVM com opções de privacidade configuráveis.
@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede coprocessadora que integra vários TEEs, incluindo o Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidenciais.
@SecretNetwork: Uma camada de computação confidencial descentralizada que utiliza TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados de forma segura fora do TEE, mantendo-se encriptados.
@AutomataNetwork: Coprocessor usando TEEs para computação segura em blockchains. Garante a vivacidade de um TEE através de segurança criptoeconómica usando o Multi-Prover AVS com EigenLayer para mitigar os riscos de vivacidade.
@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.
@MarlinProtocol: Coprocessor TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.
@Spacecoin_xyz: Construção de uma blockchain TEE em infraestrutura operada por satélite. Nós orbitam a Terra a 7km/s, a mais de 500km de altura, usando CubeSats de baixo custo — tornando o hardware à prova de violação e os dados seguros contra acesso físico adversarial.
A resistência quântica protege os protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.
Os protocolos MPC são tipicamente seguros em relação a quântica e ITS, já que os segredos são divididos em partes, exigindo acesso a um número suficiente deles para a reconstrução. No entanto, ITS depende de pressupostos como uma maioria honesta; se estes falharem, ITS já não se aplica. ITS é geralmente uma base para o MPC, a menos que o protocolo se afaste significativamente dos designs padrão.
A criptografia homomórfica total (FHE) é considerada segura em relação à computação quântica, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura em relação ao ITS, pois sua segurança é baseada em suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.
Ambientes de Execução Confiável (TEEs) não proporcionam resistência quântica ou segurança teórica da informação (ITS) porque dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.
No final, embora o ITS e a segurança quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e de sua capacidade de resistir às condições adversas do mundo real.
Podemos imaginar um futuro em que os TEEs se tornem o padrão para aplicações de baixa a média importância, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alta importância, como IA e protocolos DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes 'recompensas por falhas', incentivando os atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos dos usuários. Para esses cenários, frameworks mais seguros como MPC e FHE, à medida que amadurecem, serão essenciais.
Cada PET tem capacidades e compensações únicas, por isso é crucial entender suas forças e limitações. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como o Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) e criptografia no lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas permite soluções práticas de preservação da privacidade em produção.
Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações aumentam a privacidade e a segurança, permitindo computações seguras e verificáveis adaptadas a casos de uso específicos.
Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco nas blockchains com estado privado compartilhado. Elas possibilitam o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade confiável que ampliam os limites da inovação.
A Privacidade 2.0 desbloqueia um espaço de design completamente novo que torna as criptomoedas ilimitadas, permitindo inovações que só começamos a imaginar.
A hora de construir coisas incríveis é agora.