Novo espaço em branco da Crypto: WTF é MPC, FHE e TEE?

Avançado1/6/2025, 5:47:08 AM
A Privacidade 2.0 irá permitir novas economias, novas aplicações - novos espaços em branco a serem desbloqueados. É, sem dúvida, o maior desbloqueio na cripto desde contratos inteligentes e oráculos. Neste artigo, vou analisar cada tecnologia de melhoria de privacidade, seu impacto e os projetos que as estão a trazer à vida.

A Privacidade 2.0 permitirá novas economias, novas aplicações - novo espaço em branco a ser desbloqueado.

É provavelmente o maior desbloqueio na cripto desde contratos inteligentes e oráculos.

No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.

Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão trazendo à vida.

A transparência manteve a cripto acorrentada, mas a privacidade é a chave que a liberta…

Privacidade na Cripto hoje: Fragmentada, Incompleta e Presa na Fase 1

Fase 1 - Privacidade de Propósito Especial

A privacidade da cripto ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como misturadores e transações protegidas por zk-SNARKs e assinaturas de anel do Monero focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.

Estado atual: Fase 2 - Estado privado

A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde provas de conhecimento zero (ZKPs) permitem cálculos verificáveis em dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, permitindo transações privadas, contratos inteligentes e interações que preservam a identidade.

No entanto, a Fase 2 permanece limitada: a privacidade ainda está isolada dentro de aplicações e blockchains individuais. Não há estado privado compartilhado para apoiar casos de uso colaborativos e multi-party, restringindo a composabilidade, interoperabilidade e a criação de economias complexas.

A Verdadeira Transformação: Fase 3 - Estado Privado Compartilhado

A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para as interações de blockchain em todo o espectro, permitindo o estado privado compartilhado (também chamado de estado privado compartilhado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento de modelos de IA privados e computação monetizável e preservadora de privacidade. Ao contrário de seus predecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multiparte (MPC) e Criptografia Homomórfica Totalmente (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.

As redes de privacidade modular permitem um estado privado compartilhado em blockchains transparentes como o Ethereum e o Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, mas com o custo de mais fragmentação e ecossistemas isolados.

Porque é Importante

Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade da cripto permanece fragmentada e insuficiente para atender as demandas complexas de um mundo digital em primeiro lugar. A mudança da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.

Cripto: O Calcanhar de Aquiles

As blockchains são celebradas pela sua transparência - todas as transações e dados são visíveis para todos os participantes. Embora isso seja excelente para confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra o seu potencial, é necessário traçar um caminho onde a transparência e a privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicações transformadoras como:

  • Dark pools e estratégias de negociação privadas: A confidencialidade protege as estratégias de negociação em dark pools, que representam 10-40% do volume de negociação à vista nos EUA. As blockchains por si só não oferecem privacidade para esses casos de uso.
  • IA Confidencial: O treino de IA privada, a inferência e os agentes de IA privados continuam inatingíveis, impedindo avanços na medicina, finanças e modelos personalizados.
  • IA em Dados Privados: As empresas estão presas a depender de conjuntos de dados públicos devido à incapacidade de treinar com segurança modelos de IA em dados proprietários e de alto valor.
  • DeFi Privado: Os serviços on-chain são bloqueados pela incapacidade de compartilhar dados de forma segura, como taxas de empréstimos e garantias. A falta de privacidade também prejudica os DEXs privados e as trocas seguras entre cadeias, expondo posições e limitando a adoção.
  • Jogos de Informação Oculta: A transparência sufoca a inovação em jogos como poker ou lances estratégicos, essenciais para jogos e mercados de previsão.
  • Monetizar os seus dados pessoais: As grandes empresas de tecnologia lucraram com a venda dos seus dados, enquanto você não recebeu nada. Com computação confidencial, você pode compartilhar com segurança dados privados para treinamento de IA, pesquisa ou análise, monetizá-los conforme os seus termos e permanecer anônimo, colocando você no controle dos seus dados e do seu valor.

Não faltam exemplos para destacar, mas vou manter breve por agora. O que está claro é isto: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos para monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem riscos. Também abrirá caminho para casos de uso transformadores que ainda não imaginamos - maiores e mais impactantes do que podemos prever atualmente.

A Falha Exposta: Por Que as Violações de Dados Persistem

23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas ao melhor licitante.

As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada na cripto, onde blockchains transparentes revelam cada transação e dado a todos os participantes, deixando setores críticos hesitantes em adotar a tecnologia blockchain, apesar de seu potencial.

Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazado. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende a plataformas de IA modernas como o ChatGPT ou serviços baseados em nuvem. Cada prompt envolve a descriptografia de dados para processamento, criando outra janela de vulnerabilidade.

Como resultado, as empresas frequentemente restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os Ambientes de Execução Confiável (TEEs) ofereçam uma solução parcial ao isolar dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os TEEs sozinhos são insuficientes. Mais sobre isso mais tarde...

Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso totalmente novos que antes eram inimagináveis, tornando a privacidade um trampolim para a inovação.

Moldar o Futuro: Tecnologias de Aumento de Privacidade

Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs têm estado em desenvolvimento há décadas - MPC e FHE foram primeiramente concebidos na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações no mundo real.

Embora as Provas de Conhecimento Zero sejam amplamente discutidas, elas não são projetadas para permitir o estado privado compartilhado por si só, limitando seu uso em aplicações como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML utilizam Provas de Conhecimento Zero para inferência verificável, mas o estado privado compartilhado é melhor abordado por MPC e FHE. TEEs também desempenham um papel, mas por si só são insuficientes devido a vulnerabilidades de segurança, que explorarei ao lado das forças e desafios únicos de cada abordagem neste artigo.

MPC (Compartilhamento de Cálculos Multi-Partes)

A Computação de Partes Múltiplas (MPC) permite a várias partes/nós calcular em conjunto uma função mantendo seguras as suas entradas privadas. Ao distribuir cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isto torna-o uma pedra angular da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados ao longo do processo.

Custódia e Uso de Produção:

Embora o potencial mais amplo do MPC esteja na computação preservadora de privacidade, ele encontrou um ajuste significativo entre o produto e o mercado em soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQjá utilizamos com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, respondendo à procura do mercado por uma custódia de chaves robusta. É importante destacar que muitos na indústria associam o termo “MPC” principalmente à custódia, um equívoco que destaca a necessidade de demonstrar as capacidades mais abrangentes do MPC.

Exemplo: Treino de modelo de IA colaborativo entre organizações

Imagine vários hospitais que desejam treinar colaborativamente um modelo de IA em dados de saúde, como aprimorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital está relutante em compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede de MPC, os hospitais podem treinar o modelo de forma segura, juntos, sem nenhum deles abrir mão da custódia de seus dados.

Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde compartilhamentos individuais não revelam informações sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Em seguida, os nós calculam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com as regulamentações de privacidade. Esta abordagem não só preserva a confidencialidade dos dados, mas também desbloqueia informações que seriam impossíveis de alcançar sozinhos por qualquer hospital.

Desafios e Limitações:

O MPC pode exigir muitos recursos, com a sobrecarga de comunicação aumentando à medida que o número de nós cresce. Além disso, comporta riscos variáveis de conluio, em que os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. As abordagens acadêmicas normalmente detetam comportamentos maliciosos, mas carecem de mecanismos de aplicação, uma lacuna abordada em sistemas baseados em blockchain por meio de staking e corte para incentivar a honestidade.

Ciclo de vida do MPC

O ciclo de vida de um protocolo de Computação Multi-Partes (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.

Fase de Pré-processamento (Fase Offline)

A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.

Valores aleatórios como Beaver triples (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou compartilhamentos de dados, também são preparados para garantir que todas as partes concordem na configuração. Os valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, essa fase é independente da entrada, o que significa que pode ser realizada a qualquer momento, mesmo se os detalhes ou a ocorrência de futuras computações forem incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por várias computações para melhorar a eficiência posteriormente.

Fase Online

A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredo e distribuídas com segurança entre os participantes. A computação real é então realizada nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.

Uma vez que a computação estiver concluída, as partes combinam as suas ações para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas o seu desempenho e segurança reais podem variar dependendo do design do protocolo, da qualidade da implementação e das restrições computacionais ou de rede.

Fase de Pós-processamento (Opcional)

Alguns protocolos MPC podem incluir uma fase de pós-processamento onde as saídas são verificadas para corretude, transformações adicionais ou melhorias de privacidade são aplicadas aos resultados finais, e qualquer limpeza específica do protocolo é realizada.

Protocolos MPC

Protocolos MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversarial (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:

  • BGW: Um protocolo de MPC de primeira geração que lançou as bases para a computação segura moderna, inspirando numerosos protocolos subsequentes como BDOZ e SPDZ. Projetado para configurações de maioria honesta e fornece segurança contra adversários semi-honestos.
  • BDOZ: protocolo MPC para cálculo seguro em ambientes de maioria desonesta, fornecendo segurança contra adversários maliciosos. Otimizado para multiplicações seguras eficientes e cálculos complexos. Ele melhora o desempenho por meio de pré-processamento otimizado para reduzir custos on-line.
  • SPDZ: Um protocolo MPC amplamente utilizado para computação segura em ambientes de maioria desonesta, fornecendo segurança contra adversários maliciosos. Construído sobre BDOZ, otimiza o desempenho através da separação de fases offline/online, pré-computando tarefas intensivas offline para execução online mais rápida.

Modelos de Segurança

Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo de adversário (como as partes não confiáveis podem se comportar).

Modelos de Confiança:

Os modelos de confiança descrevem as suposições sobre quanto é possível tolerar a colusão antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:

  • Maioria Honesta: Requer que mais de 50% dos participantes sejam honestos. Eficiente, mas menos seguro (por exemplo, BGW, NMC, Manticore)
  • Maioria desonesta: a privacidade é preservada desde que pelo menos uma das partes permaneça honesta, mesmo que todas as outras sejam maliciosas. Menos eficiente, mas mais seguro (por exemplo, SPDZ, BDOZ, Cerberus)
  • Baseado em Limiar: Um superconjunto dos modelos acima, onde um limiar predefinido (k de entre n) determina quantas partes podem coludir antes de comprometer a privacidade ou correção. Isso engloba a maioria honesta (k = n/2) e a maioria desonesta (k = n). Limiares mais baixos tendem a ser mais eficientes, mas menos seguros, enquanto limiares mais altos aumentam a segurança com o custo de uma maior comunicação e computação.

Comportamento do adversário

O comportamento adversário descreve como os participantes do protocolo podem agir desonestamente ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:

  • Semi-Honesto (Honesto-Mas-Curioso): Adversários semi-honestos seguem o protocolo corretamente, aderindo aos seus passos e regras, mas tentam inferir informações adicionais a partir dos dados que recebem ou processam durante a execução.
  • Malicioso (Ativo): Os adversários maliciosos podem desviar-se arbitrariamente do protocolo, incluindo a apresentação de entradas falsas, manipulação de mensagens, conluio com outras partes ou recusa em participar, tudo com o objetivo de perturbar a computação, comprometer a privacidade ou corromper resultados.
  • Covert: Os adversários encobertos podem desviar-se do protocolo, mas visam evitar a deteção, frequentemente devido à presença de mecanismos de dissuasão, como penalidades ou monitorização, que tornam as ações maliciosas arriscadas.

Design de Protocolo

Garantir a privacidade de entrada nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limiar predefinido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaça ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.

A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança se mantenham nos protocolos MPC. Ao aproveitar a credibilidade dos participantes e o comportamento histórico, a reputação reduz os riscos de colusão e reforça os limites, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.

Para garantir comportamento honesto e manter pressupostos de modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:

  • Mecanismos de Staking/Slashing: Os participantes apostam garantias, que podem ser reduzidas (penalizadas) se se desviarem do protocolo.
  • Serviços Validados Ativamente (AVS): Mecanismos como EigenLayer garantem segurança econômica penalizando comportamentos inadequados.
  • Identificação de Trapaceiros Criptográficos: Técnicas para detectar e lidar com atores maliciosos garantem que desvios sejam identificados e dissuadidos, tornando a colusão e o comportamento desonesto mais difícil e menos atraente.

Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.

Defesa em Profundidade com TEEs

Ambientes de Execução Confiáveis (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando protocolos de Computação Multi-Parte (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem integridade de execução (o código é executado como pretendido) e confidencialidade de dados (os dados permanecem seguros e inacessíveis ao sistema host ou partes externas). Ao executar nós MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram com segurança dentro de um TEE verificado, reduzindo os pressupostos de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo que uma camada de defesa seja comprometida.

Principais Projetos Utilizando Principalmente MPC:

@ArciumHQ: Rede agnóstica com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alta performance adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em configurações de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade para seus protocolos MPC.

@NillionNetwork: Rede agnóstica de cadeias. A sua camada de orquestração, Petnet, suporta tanto a computação como o armazenamento, aproveitando atualmente vários protocolos de MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), enquanto planeia integrar outras Tecnologias de Aumento de Privacidade (TAPs) no futuro. A Nillion tem como objetivo ser a camada de orquestração de TAP preferida, tornando simples para os construtores aceder e utilizar várias TAPs para diversos casos de uso.

@0xfairblock: Rede agnóstica de cadeias que oferece confidencialidade para EVM, cadeias Cosmos SDK e aplicações nativas. Oferece soluções de MPC de uso geral, mas focadas em casos de uso de DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Utiliza criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas expande a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.

@renegade_fi: O primeiro dark pool on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa SPDZ de duas partes maliciosamente seguro, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partes.

@LitProtocol: Rede de gestão de chaves e computação descentralizada usando MPC e TSS para operações seguras de chaves e computação privada em Web2 e blockchains. Suporta mensagens e automação de transações entre cadeias.

@partisiampc: Blockchain de camada 1 aproveitando o MPC para privacidade, alimentado pelo REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limiar.

@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade de mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.

@TACEO_IO: Taceo está a construir um protocolo aberto para computação encriptada que combina MPC e ZK-SNARKs (coSNARKs). Utilizando MPC para confidencialidade e ZK para verificabilidade. Combina múltiplos protocolos MPC diferentes (ABY3 e outros).

@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Sua marketplace PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve NVIDIA H100 GPUs, circuitos embaralhados, aprendizado federado e muito mais, dando aos desenvolvedores a flexibilidade de escolher sua PET preferida.

Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e mais. Leia as respectivas documentações para obter mais detalhes.

FHE (Fully Homomorphic Encryption)

FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos como se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.

Desafios e Limitações:

  • Desempenho: As operações FHE são altamente intensivas em computação, especialmente para tarefas não-lineares, sendo 100 a 10.000 vezes mais lentas que as computações padrão não criptografadas, dependendo da complexidade das operações. Isso limita sua praticidade para aplicativos em grande escala ou em tempo real.
  • Lacuna de verificabilidade: Garantir que os cálculos em dados criptografados estejam corretos (zkFHE) ainda está em desenvolvimento e adiciona complexidade significativa e introduz uma desaceleração computacional de 4 a 5 ordens de magnitude. Sem ele, você pode ter confidencialidade, mas precisa ter 100% de confiança no(s) nó(s) que computa sua operação DeFi, por exemplo, em FHE para evitar que roubem seu dinheiro através da computação de uma função diferente do que você solicitou.

Esquemas chave FHE

  • FHEW: Uma versão otimizada de um esquema anterior chamado GSW, tornando a inicialização mais eficiente. Em vez de tratar a descriptografia como um circuito booleano, utiliza uma abordagem aritmética. Suporta avaliação de funções flexível com inicialização programável e acelera o processamento com técnicas de Transformada Rápida de Fourier (FFT).
  • TFHE: Utiliza a "Rotação Cega" para inicialização rápida, atualizando os textos cifrados para evitar erros inutilizáveis. Combina criptografia básica LWE com criptografia baseada em anel para computação eficiente, baseada em técnicas FHEW com aprimoramentos como "comutação de módulo" e "comutação de chave". É a implementação principal da Zama e é o primeiro esquema FHE a ser usado em um contexto de blockchain.
  • HFHE: Um novo esquema FHE desenvolvido pela Octra, aproveitando hipergrafos para melhorar a eficiência. Inicialmente inspirado em esquemas como FHEW, ele evoluiu para uma implementação totalmente única. É o segundo esquema FHE (após TFHE) a chegar à produção em blockchain e o único proprietário não licenciado ou desenvolvido por terceiros. O HFHE criptografa estados inteiros da rede em vez de valores individuais e alcança operações ~11x mais rápidas do que o TFHE.
  • CKKS: Introduz uma maneira inovadora de mapear números reais (ou complexos) para criptografia. Inclui uma técnica de 'redimensionamento' para gerenciar o ruído durante os cálculos homomórficos, reduzindo o tamanho do texto cifrado enquanto preserva a maior parte da precisão. Originalmente um esquema nivelado, mais tarde incorporou um 'bootstrapping' eficiente para se tornar totalmente homomórfico e adicionou suporte para textos cifrados compactos.

Otimizações de eficiência

  • Operações FHE em lote: O FHE tradicional processa um valor criptografado de cada vez, tornando os cálculos em grandes conjuntos de dados ineficientes devido a operações repetidas e sobrecarga computacional alta. Técnicas como empacotamento de criptogramas permitem que esquemas FHE processem várias mensagens em texto claro simultaneamente, melhorando a eficiência.
  • Gestão de Ruído: As operações FHE introduzem ruído nos textos cifrados, que se acumula com cada operação devido à aleatoriedade adicional necessária para a segurança. Se não for controlado, o ruído acumula-se ao ponto de perturbar a desencriptação, tornando impossível recuperar o texto simples correto. Métodos como reinicialização e comutação de módulo reduzem o ruído para manter a precisão da desencriptação.

Avanços em chips especializados e ASICs de @FabricCrypto, Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipercubo de também são particularmente empolgantes. Embora os cálculos FHE complexos possam continuar sendo desafiadores por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário fluida.

Principais Projetos que Utilizam principalmente FHE:

@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidades FHE para blockchains compatíveis com EVM.

@Octra: Cadeia universal alavancando HFHE, um esquema FHE proprietário sobre hipergráficos, permitindo cálculos FHE de alta velocidade. Apresenta Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirizar cálculos criptografados para outros blockchains.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, permitindo contratos inteligentes e transações privadas.

@IncoNetwork: Blockchain Layer 1 do Cosmos SDK que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multipartidária para permitir computação confidencial. Utiliza o dual staking da EigenLayer para aproveitar a segurança do Ethereum L1.

@theSightAI: Camada de Computação Segura com FHE. Agnóstica em relação às cadeias, suportando Cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para melhorar o desempenho.

@FairMath: Coprocessador FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados off-chain, evitando o armazenamento direto de blockchain.

@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e Machine learning.

@SunscreenTech: Construindo um compilador FHE usando o Esquema BFV, mas projetou seu compilador para que eles possam trocar o esquema FHE de backend no futuro.

TEE (Ambientes de Execução Confiáveis)

TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operativo hospedeiro. Durante anos, as TEEs têm estado disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.

O código executado dentro do TEE é processado de forma clara, mas só é visível em forma encriptada quando algo externo tenta aceder-lhe.

GPUs NVIDIA e TEEs:

As TEEs têm sido tradicionalmente limitadas a CPUs, mas GPUs como o NVIDIA H100 agora estão introduzindo capacidades de TEE, abrindo novas possibilidades e mercados para computação segura com respaldo de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um fator-chave na adoção de TEE e expandindo seu papel na indústria.

Os TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde garantem que os dados biométricos sensíveis (por exemplo, reconhecimento facial ou leituras de impressões digitais) sejam processados e armazenados com segurança, impedindo ataques maliciosos.

Desafios e Limitações:

Embora os TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, todo o sistema fica vulnerável. Além disso, os TEEs são suscetíveis a sofisticados ataques de canal lateral (versgx.fail e badram.eu).

Modelos de Confiança Aprimorados

  • Colaboração de Multi-Fornecedor TEE: Estruturas que permitem a colaboração entre TEEs de diferentes fornecedores (por exemplo, Intel SGX, AMD SEV, AWS Nitro) reduzem a dependência de um único fornecedor. Este modelo mitiga o risco de violação de um único fornecedor de hardware distribuindo a confiança entre vários fornecedores, melhorando a resiliência.
  • Frameworks TEE de código aberto: Estruturas TEE de código aberto, como Keystone e OpenTEE, aumentam a confiança ao oferecer transparência e auditorias de segurança orientadas pela comunidade, reduzindo a dependência de soluções proprietárias e opacas.

Principais Projetos Usando Principalmente TEEs:

@OasisProtocolUma blockchain de camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Possui a Camada ParaTime, que inclui tempos de execução compatíveis com EVM confidenciais (Sapphire e Cipher) que permitem que os desenvolvedores construam dApps on-chain baseados em EVM com opções de privacidade configuráveis.

@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede coprocessadora que integra vários TEEs, incluindo o Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidenciais.

@SecretNetwork: Uma camada de computação confidencial descentralizada que utiliza TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados de forma segura fora do TEE, mantendo-se encriptados.

@AutomataNetwork: Coprocessor usando TEEs para computação segura em blockchains. Garante a vivacidade de um TEE através de segurança criptoeconómica usando o Multi-Prover AVS com EigenLayer para mitigar os riscos de vivacidade.

@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.

@MarlinProtocol: Coprocessor TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.

@Spacecoin_xyz: Construção de uma blockchain TEE em infraestrutura operada por satélite. Nós orbitam a Terra a 7km/s, a mais de 500km de altura, usando CubeSats de baixo custo — tornando o hardware à prova de violação e os dados seguros contra acesso físico adversarial.

Resistência quântica e segurança informática-teórica

A resistência quântica protege os protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.

Os protocolos MPC são tipicamente seguros em relação a quântica e ITS, já que os segredos são divididos em partes, exigindo acesso a um número suficiente deles para a reconstrução. No entanto, ITS depende de pressupostos como uma maioria honesta; se estes falharem, ITS já não se aplica. ITS é geralmente uma base para o MPC, a menos que o protocolo se afaste significativamente dos designs padrão.

A criptografia homomórfica total (FHE) é considerada segura em relação à computação quântica, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura em relação ao ITS, pois sua segurança é baseada em suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.

Ambientes de Execução Confiável (TEEs) não proporcionam resistência quântica ou segurança teórica da informação (ITS) porque dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.

No final, embora o ITS e a segurança quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e de sua capacidade de resistir às condições adversas do mundo real.

Rumo a um Futuro Multimodal: Combinando PETs para Sistemas Resilientes

Podemos imaginar um futuro em que os TEEs se tornem o padrão para aplicações de baixa a média importância, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alta importância, como IA e protocolos DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes 'recompensas por falhas', incentivando os atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos dos usuários. Para esses cenários, frameworks mais seguros como MPC e FHE, à medida que amadurecem, serão essenciais.

Cada PET tem capacidades e compensações únicas, por isso é crucial entender suas forças e limitações. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como o Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) e criptografia no lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas permite soluções práticas de preservação da privacidade em produção.

Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações aumentam a privacidade e a segurança, permitindo computações seguras e verificáveis ​​adaptadas a casos de uso específicos.

Privacidade como catalisador para inovação ilimitada

Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco nas blockchains com estado privado compartilhado. Elas possibilitam o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade confiável que ampliam os limites da inovação.

A Privacidade 2.0 desbloqueia um espaço de design completamente novo que torna as criptomoedas ilimitadas, permitindo inovações que só começamos a imaginar.

A hora de construir coisas incríveis é agora.

Aviso Legal:

  1. Este artigo é reproduzido de[milian]. Todos os direitos autorais pertencem ao autor original [milian]. Se houver objeções a essa reimpressão, entre em contato com o Gate Aprenderequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa Learn da gate. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Novo espaço em branco da Crypto: WTF é MPC, FHE e TEE?

Avançado1/6/2025, 5:47:08 AM
A Privacidade 2.0 irá permitir novas economias, novas aplicações - novos espaços em branco a serem desbloqueados. É, sem dúvida, o maior desbloqueio na cripto desde contratos inteligentes e oráculos. Neste artigo, vou analisar cada tecnologia de melhoria de privacidade, seu impacto e os projetos que as estão a trazer à vida.

A Privacidade 2.0 permitirá novas economias, novas aplicações - novo espaço em branco a ser desbloqueado.

É provavelmente o maior desbloqueio na cripto desde contratos inteligentes e oráculos.

No entanto, a maioria das pessoas fica se perguntando o que são essas tecnologias e o que elas alcançam - estado privado compartilhado.

Neste artigo, vou explicar cada tecnologia de aumento de privacidade, seu impacto e os projetos que as estão trazendo à vida.

A transparência manteve a cripto acorrentada, mas a privacidade é a chave que a liberta…

Privacidade na Cripto hoje: Fragmentada, Incompleta e Presa na Fase 1

Fase 1 - Privacidade de Propósito Especial

A privacidade da cripto ainda está em estágios iniciais, definida por soluções fragmentadas que visam casos de uso específicos. Inovações como misturadores e transações protegidas por zk-SNARKs e assinaturas de anel do Monero focam na privacidade financeira, mas operam como ferramentas e moedas independentes. Embora eles obscureçam os dados transacionais, eles não conseguem atender às necessidades de privacidade mais amplas ou se integrar a um sistema unificado.

Estado atual: Fase 2 - Estado privado

A Fase 2 avança além da privacidade financeira isolada para permitir o Estado Privado - uma abordagem mais integrada onde provas de conhecimento zero (ZKPs) permitem cálculos verificáveis em dados privados, provando a correção sem revelar as entradas subjacentes, desbloqueando a privacidade programável. Blockchains como Aztec e Aleo suportam aplicações descentralizadas com estado privado, permitindo transações privadas, contratos inteligentes e interações que preservam a identidade.

No entanto, a Fase 2 permanece limitada: a privacidade ainda está isolada dentro de aplicações e blockchains individuais. Não há estado privado compartilhado para apoiar casos de uso colaborativos e multi-party, restringindo a composabilidade, interoperabilidade e a criação de economias complexas.

A Verdadeira Transformação: Fase 3 - Estado Privado Compartilhado

A Fase 3 marca uma verdadeira mudança de paradigma - Privacidade 2.0. Ela estende a privacidade para as interações de blockchain em todo o espectro, permitindo o estado privado compartilhado (também chamado de estado privado compartilhado). Isso desbloqueia casos de uso avançados, como dark pools, treinamento de modelos de IA privados e computação monetizável e preservadora de privacidade. Ao contrário de seus predecessores, a Privacidade 2.0 redefine o que as blockchains podem alcançar, impulsionada por tecnologias como Computação Multiparte (MPC) e Criptografia Homomórfica Totalmente (FHE), com Ambientes de Execução Confiáveis (TEEs) oferecendo garantias complementares.

As redes de privacidade modular permitem um estado privado compartilhado em blockchains transparentes como o Ethereum e o Solana, mitigando a fragmentação e reduzindo a fadiga da carteira. Enquanto isso, L1s e L2s podem implementar suas próprias soluções, mas com o custo de mais fragmentação e ecossistemas isolados.

Porque é Importante

Até que a Fase 3 (estado privado compartilhado) se materialize completamente, a privacidade da cripto permanece fragmentada e insuficiente para atender as demandas complexas de um mundo digital em primeiro lugar. A mudança da privacidade transacional para a privacidade digital abrangente redefinirá como interagimos e protegemos nossos dados.

Cripto: O Calcanhar de Aquiles

As blockchains são celebradas pela sua transparência - todas as transações e dados são visíveis para todos os participantes. Embora isso seja excelente para confiança, é um pesadelo para casos de uso que requerem confidencialidade. Para que a cripto cumpra o seu potencial, é necessário traçar um caminho onde a transparência e a privacidade coexistam - um caminho onde a inovação não seja limitada pelo medo da exposição, o que inclui aplicações transformadoras como:

  • Dark pools e estratégias de negociação privadas: A confidencialidade protege as estratégias de negociação em dark pools, que representam 10-40% do volume de negociação à vista nos EUA. As blockchains por si só não oferecem privacidade para esses casos de uso.
  • IA Confidencial: O treino de IA privada, a inferência e os agentes de IA privados continuam inatingíveis, impedindo avanços na medicina, finanças e modelos personalizados.
  • IA em Dados Privados: As empresas estão presas a depender de conjuntos de dados públicos devido à incapacidade de treinar com segurança modelos de IA em dados proprietários e de alto valor.
  • DeFi Privado: Os serviços on-chain são bloqueados pela incapacidade de compartilhar dados de forma segura, como taxas de empréstimos e garantias. A falta de privacidade também prejudica os DEXs privados e as trocas seguras entre cadeias, expondo posições e limitando a adoção.
  • Jogos de Informação Oculta: A transparência sufoca a inovação em jogos como poker ou lances estratégicos, essenciais para jogos e mercados de previsão.
  • Monetizar os seus dados pessoais: As grandes empresas de tecnologia lucraram com a venda dos seus dados, enquanto você não recebeu nada. Com computação confidencial, você pode compartilhar com segurança dados privados para treinamento de IA, pesquisa ou análise, monetizá-los conforme os seus termos e permanecer anônimo, colocando você no controle dos seus dados e do seu valor.

Não faltam exemplos para destacar, mas vou manter breve por agora. O que está claro é isto: resolver a lacuna de privacidade irá abordar desafios do mundo real, desde capacitar indivíduos para monetizar seus dados com segurança até permitir que empresas colaborem em informações sensíveis sem riscos. Também abrirá caminho para casos de uso transformadores que ainda não imaginamos - maiores e mais impactantes do que podemos prever atualmente.

A Falha Exposta: Por Que as Violações de Dados Persistem

23andMe está à beira da falência após uma enorme violação de dados, deixando suas informações genéticas sensíveis vulneráveis a serem vendidas ao melhor licitante.

As violações de dados não são incidentes isolados; são sintomas de um problema mais profundo: os sistemas de computação e armazenamento existentes são inerentemente falhos. Sempre que os dados são processados, eles são expostos, criando uma bomba-relógio para informações sensíveis. Essa vulnerabilidade é ampliada na cripto, onde blockchains transparentes revelam cada transação e dado a todos os participantes, deixando setores críticos hesitantes em adotar a tecnologia blockchain, apesar de seu potencial.

Imagine acordar com manchetes de uma enorme violação de dados - seus registros de saúde, finanças ou até mesmo DNA vazado. Empresas se esforçam para conter os danos, mas para a maioria, já é tarde demais. Essa mesma falha se estende a plataformas de IA modernas como o ChatGPT ou serviços baseados em nuvem. Cada prompt envolve a descriptografia de dados para processamento, criando outra janela de vulnerabilidade.

Como resultado, as empresas frequentemente restringem a adoção de IA e nuvem, temendo a exploração de dados. Embora os Ambientes de Execução Confiável (TEEs) ofereçam uma solução parcial ao isolar dados em zonas de hardware seguras, eles dependem da confiança nos fornecedores de hardware e são vulneráveis a ataques sofisticados. Para casos de uso de alto valor, os TEEs sozinhos são insuficientes. Mais sobre isso mais tarde...

Resolver a lacuna de privacidade não se trata apenas de prevenir violações - trata-se de desbloquear indústrias e casos de uso totalmente novos que antes eram inimagináveis, tornando a privacidade um trampolim para a inovação.

Moldar o Futuro: Tecnologias de Aumento de Privacidade

Tecnologias de aprimoramento de privacidade (PETs) como MPC, FHE e TEEs têm estado em desenvolvimento há décadas - MPC e FHE foram primeiramente concebidos na década de 1980, enquanto TEEs surgiram como um conceito no início dos anos 2000 e entraram em produção de meados dos anos 2000 até o início dos anos 2010. Hoje, essas tecnologias avançaram a ponto de serem eficientes e práticas o suficiente para aplicações no mundo real.

Embora as Provas de Conhecimento Zero sejam amplamente discutidas, elas não são projetadas para permitir o estado privado compartilhado por si só, limitando seu uso em aplicações como aprendizado de máquina preservando a privacidade. Abordagens emergentes como zkML utilizam Provas de Conhecimento Zero para inferência verificável, mas o estado privado compartilhado é melhor abordado por MPC e FHE. TEEs também desempenham um papel, mas por si só são insuficientes devido a vulnerabilidades de segurança, que explorarei ao lado das forças e desafios únicos de cada abordagem neste artigo.

MPC (Compartilhamento de Cálculos Multi-Partes)

A Computação de Partes Múltiplas (MPC) permite a várias partes/nós calcular em conjunto uma função mantendo seguras as suas entradas privadas. Ao distribuir cálculos entre os participantes, o MPC elimina a necessidade de confiança em qualquer entidade única. Isto torna-o uma pedra angular da tecnologia de preservação da privacidade, permitindo cálculos colaborativos enquanto garante a confidencialidade dos dados ao longo do processo.

Custódia e Uso de Produção:

Embora o potencial mais amplo do MPC esteja na computação preservadora de privacidade, ele encontrou um ajuste significativo entre o produto e o mercado em soluções de custódia, onde ele garante chaves privadas sem um único ponto de falha. Plataformas como @FireblocksHQjá utilizamos com sucesso o MPC na produção para permitir a gestão segura de ativos digitais, respondendo à procura do mercado por uma custódia de chaves robusta. É importante destacar que muitos na indústria associam o termo “MPC” principalmente à custódia, um equívoco que destaca a necessidade de demonstrar as capacidades mais abrangentes do MPC.

Exemplo: Treino de modelo de IA colaborativo entre organizações

Imagine vários hospitais que desejam treinar colaborativamente um modelo de IA em dados de saúde, como aprimorar algoritmos de diagnóstico usando registros de pacientes. Cada hospital está relutante em compartilhar seus dados sensíveis devido a regulamentações de privacidade ou preocupações competitivas. Ao aproveitar uma rede de MPC, os hospitais podem treinar o modelo de forma segura, juntos, sem nenhum deles abrir mão da custódia de seus dados.

Nessa configuração, os dados de cada hospital são divididos em "compartilhamentos" criptográficos usando técnicas de compartilhamento secreto. Esses compartilhamentos são distribuídos entre nós na rede MPC, onde compartilhamentos individuais não revelam informações sobre os dados originais por conta própria, garantindo que o processo não seja um vetor de ataque viável. Em seguida, os nós calculam colaborativamente o processo de treinamento usando protocolos MPC seguros. Isso resulta em um modelo de IA compartilhado e de alta qualidade treinado em um conjunto de dados coletivo, enquanto cada hospital mantém controle total sobre seus dados e conformidade com as regulamentações de privacidade. Esta abordagem não só preserva a confidencialidade dos dados, mas também desbloqueia informações que seriam impossíveis de alcançar sozinhos por qualquer hospital.

Desafios e Limitações:

O MPC pode exigir muitos recursos, com a sobrecarga de comunicação aumentando à medida que o número de nós cresce. Além disso, comporta riscos variáveis de conluio, em que os participantes podem tentar comprometer a privacidade, dependendo do modelo de segurança. As abordagens acadêmicas normalmente detetam comportamentos maliciosos, mas carecem de mecanismos de aplicação, uma lacuna abordada em sistemas baseados em blockchain por meio de staking e corte para incentivar a honestidade.

Ciclo de vida do MPC

O ciclo de vida de um protocolo de Computação Multi-Partes (MPC) geralmente envolve duas fases principais: a fase de pré-processamento e a fase online. Essas fases são projetadas para otimizar o desempenho e a eficiência, especialmente para protocolos com operações criptográficas complexas.

Fase de Pré-processamento (Fase Offline)

A fase de pré-processamento ocorre antes que as entradas sejam conhecidas, realizando operações computacionalmente caras antecipadamente para tornar a fase online rápida e eficiente, como preparar a mesa antes do jantar.

Valores aleatórios como Beaver triples (em protocolos como SPDZ) são gerados para operações seguras sem expor entradas privadas. Materiais criptográficos, como chaves ou compartilhamentos de dados, também são preparados para garantir que todas as partes concordem na configuração. Os valores pré-computados podem passar por diferentes níveis de verificação de integridade, dependendo do modelo de segurança. Crucialmente, essa fase é independente da entrada, o que significa que pode ser realizada a qualquer momento, mesmo se os detalhes ou a ocorrência de futuras computações forem incertos. Isso torna o pré-processamento altamente flexível e intensivo em recursos, com seus custos distribuídos por várias computações para melhorar a eficiência posteriormente.

Fase Online

A fase online começa quando as partes fornecem suas entradas privadas. Essas entradas são divididas em partes usando um esquema de compartilhamento de segredo e distribuídas com segurança entre os participantes. A computação real é então realizada nessas entradas compartilhadas, usando valores pré-computados da fase de pré-processamento. Isso garante a privacidade das entradas, pois nenhuma parte pode ver os dados de outra durante o processo.

Uma vez que a computação estiver concluída, as partes combinam as suas ações para reconstruir o resultado final. A fase online é tipicamente rápida, segura e eficiente, mas o seu desempenho e segurança reais podem variar dependendo do design do protocolo, da qualidade da implementação e das restrições computacionais ou de rede.

Fase de Pós-processamento (Opcional)

Alguns protocolos MPC podem incluir uma fase de pós-processamento onde as saídas são verificadas para corretude, transformações adicionais ou melhorias de privacidade são aplicadas aos resultados finais, e qualquer limpeza específica do protocolo é realizada.

Protocolos MPC

Protocolos MPC como BGW, BDOZ e SPDZ (e muitos outros) são projetados para atender a requisitos variados de segurança, eficiência e resiliência ao comportamento desonesto. Cada protocolo é definido pelo seu modelo de confiança (por exemplo, maioria honesta vs. maioria desonesta) e tipo de comportamento adversarial (por exemplo, semi-honesto vs. adversários maliciosos). Exemplos incluem:

  • BGW: Um protocolo de MPC de primeira geração que lançou as bases para a computação segura moderna, inspirando numerosos protocolos subsequentes como BDOZ e SPDZ. Projetado para configurações de maioria honesta e fornece segurança contra adversários semi-honestos.
  • BDOZ: protocolo MPC para cálculo seguro em ambientes de maioria desonesta, fornecendo segurança contra adversários maliciosos. Otimizado para multiplicações seguras eficientes e cálculos complexos. Ele melhora o desempenho por meio de pré-processamento otimizado para reduzir custos on-line.
  • SPDZ: Um protocolo MPC amplamente utilizado para computação segura em ambientes de maioria desonesta, fornecendo segurança contra adversários maliciosos. Construído sobre BDOZ, otimiza o desempenho através da separação de fases offline/online, pré-computando tarefas intensivas offline para execução online mais rápida.

Modelos de Segurança

Os modelos de segurança em MPC abrangem tanto o modelo de confiança (quantos participantes podem ser confiáveis) quanto o modelo de adversário (como as partes não confiáveis podem se comportar).

Modelos de Confiança:

Os modelos de confiança descrevem as suposições sobre quanto é possível tolerar a colusão antes que a privacidade ou a correção sejam comprometidas. No MPC, os riscos de colusão variam com base no modelo de confiança. Exemplos incluem:

  • Maioria Honesta: Requer que mais de 50% dos participantes sejam honestos. Eficiente, mas menos seguro (por exemplo, BGW, NMC, Manticore)
  • Maioria desonesta: a privacidade é preservada desde que pelo menos uma das partes permaneça honesta, mesmo que todas as outras sejam maliciosas. Menos eficiente, mas mais seguro (por exemplo, SPDZ, BDOZ, Cerberus)
  • Baseado em Limiar: Um superconjunto dos modelos acima, onde um limiar predefinido (k de entre n) determina quantas partes podem coludir antes de comprometer a privacidade ou correção. Isso engloba a maioria honesta (k = n/2) e a maioria desonesta (k = n). Limiares mais baixos tendem a ser mais eficientes, mas menos seguros, enquanto limiares mais altos aumentam a segurança com o custo de uma maior comunicação e computação.

Comportamento do adversário

O comportamento adversário descreve como os participantes do protocolo podem agir desonestamente ou tentar comprometer o sistema. O comportamento assumido em diferentes modelos de confiança influencia as garantias de segurança do protocolo. Exemplos incluem:

  • Semi-Honesto (Honesto-Mas-Curioso): Adversários semi-honestos seguem o protocolo corretamente, aderindo aos seus passos e regras, mas tentam inferir informações adicionais a partir dos dados que recebem ou processam durante a execução.
  • Malicioso (Ativo): Os adversários maliciosos podem desviar-se arbitrariamente do protocolo, incluindo a apresentação de entradas falsas, manipulação de mensagens, conluio com outras partes ou recusa em participar, tudo com o objetivo de perturbar a computação, comprometer a privacidade ou corromper resultados.
  • Covert: Os adversários encobertos podem desviar-se do protocolo, mas visam evitar a deteção, frequentemente devido à presença de mecanismos de dissuasão, como penalidades ou monitorização, que tornam as ações maliciosas arriscadas.

Design de Protocolo

Garantir a privacidade de entrada nas configurações de MPC é relativamente simples, pois técnicas criptográficas como compartilhamento de segredos impedem a reconstrução de entradas privadas, a menos que um limiar predefinido (por exemplo, k de n compartilhamentos) seja atendido. No entanto, detectar desvios de protocolo, como trapaça ou ataques de negação de serviço (DoS), requer técnicas criptográficas avançadas e um design de protocolo robusto.

A reputação serve como um bloco de construção fundamental para garantir que as suposições de confiança se mantenham nos protocolos MPC. Ao aproveitar a credibilidade dos participantes e o comportamento histórico, a reputação reduz os riscos de colusão e reforça os limites, adicionando uma camada extra de confiança além das garantias criptográficas. Quando combinada com incentivos e design robusto, ela melhora a integridade geral do protocolo.

Para garantir comportamento honesto e manter pressupostos de modelo de confiança na prática, os protocolos frequentemente incorporam uma combinação de técnicas criptográficas, incentivos econômicos e outros mecanismos. Exemplos incluem:

  • Mecanismos de Staking/Slashing: Os participantes apostam garantias, que podem ser reduzidas (penalizadas) se se desviarem do protocolo.
  • Serviços Validados Ativamente (AVS): Mecanismos como EigenLayer garantem segurança econômica penalizando comportamentos inadequados.
  • Identificação de Trapaceiros Criptográficos: Técnicas para detectar e lidar com atores maliciosos garantem que desvios sejam identificados e dissuadidos, tornando a colusão e o comportamento desonesto mais difícil e menos atraente.

Ao incorporar ferramentas criptográficas, incentivos econômicos e considerações do mundo real como reputação, os protocolos MPC são projetados para alinhar o comportamento dos participantes com a execução honesta, mesmo em ambientes adversos.

Defesa em Profundidade com TEEs

Ambientes de Execução Confiáveis (TEEs) fornecem isolamento baseado em hardware para cálculos sensíveis, complementando protocolos de Computação Multi-Parte (MPC) como parte de uma estratégia de defesa em profundidade. TEEs garantem integridade de execução (o código é executado como pretendido) e confidencialidade de dados (os dados permanecem seguros e inacessíveis ao sistema host ou partes externas). Ao executar nós MPC com TEEs dentro deles, cálculos sensíveis dentro de cada nó são isolados, reduzindo o risco de sistemas comprometidos ou operadores maliciosos alterando o código ou vazando dados. A atestação remota prova criptograficamente que os cálculos ocorreram com segurança dentro de um TEE verificado, reduzindo os pressupostos de confiança enquanto mantém as garantias criptográficas do MPC. Essa abordagem em camadas fortalece tanto a privacidade quanto a integridade, garantindo resiliência mesmo que uma camada de defesa seja comprometida.

Principais Projetos Utilizando Principalmente MPC:

@ArciumHQ: Rede agnóstica com computação sem estado otimizada para Solana. Alimentado por Cerberus, uma variante avançada SPDZ/BDOZ com propriedades de segurança aprimoradas, e Manticore, um protocolo MPC de alta performance adaptado para casos de uso de IA. Cerberus oferece segurança contra adversários maliciosos em configurações de maioria desonesta, enquanto Manticore assume adversários semi-honestos com uma maioria honesta. A Arcium planeja integrar TEEs para aprimorar a estratégia de defesa em profundidade para seus protocolos MPC.

@NillionNetwork: Rede agnóstica de cadeias. A sua camada de orquestração, Petnet, suporta tanto a computação como o armazenamento, aproveitando atualmente vários protocolos de MPC, incluindo o protocolo NMC (seguro contra adversários semi-honestos em cenários de maioria honesta) e outros (TBA), enquanto planeia integrar outras Tecnologias de Aumento de Privacidade (TAPs) no futuro. A Nillion tem como objetivo ser a camada de orquestração de TAP preferida, tornando simples para os construtores aceder e utilizar várias TAPs para diversos casos de uso.

@0xfairblock: Rede agnóstica de cadeias que oferece confidencialidade para EVM, cadeias Cosmos SDK e aplicações nativas. Oferece soluções de MPC de uso geral, mas focadas em casos de uso de DeFi como leilões confidenciais, correspondência de intenções, liquidações e lançamentos justos. Utiliza criptografia baseada em identidade de limiar (TIBE) para confidencialidade, mas expande a funcionalidade para incluir soluções dinâmicas como CKKS, SPDZ, TEEs (segurança/desempenho) e ZK (verificação de entrada), otimizando operações, sobrecarga e compensações de segurança.

@renegade_fi: O primeiro dark pool on-chain, lançado na Arbitrum em setembro, aproveitando MPC e ZK-SNARKs (coSNARKs) para garantir a confidencialidade. Usa SPDZ de duas partes maliciosamente seguro, um esquema rápido de compartilhamento de segredos, com potencial expansão futura para mais partes.

@LitProtocol: Rede de gestão de chaves e computação descentralizada usando MPC e TSS para operações seguras de chaves e computação privada em Web2 e blockchains. Suporta mensagens e automação de transações entre cadeias.

@partisiampc: Blockchain de camada 1 aproveitando o MPC para privacidade, alimentado pelo REAL - um protocolo MPC seguro contra adversários semi-honestos com um modelo de confiança baseado em limiar.

@QuilibriumInc: Plataforma como Serviço MPC com foco na privacidade de mensagens na camada peer-to-peer. Sua rede homogênea usa principalmente FERRET para MPC, assumindo adversários semi-honestos em um ambiente de maioria desonesta, enquanto integra outros esquemas para componentes específicos da rede.

@TACEO_IO: Taceo está a construir um protocolo aberto para computação encriptada que combina MPC e ZK-SNARKs (coSNARKs). Utilizando MPC para confidencialidade e ZK para verificabilidade. Combina múltiplos protocolos MPC diferentes (ABY3 e outros).

@Gateway_xyz: Camada 1 unificando estado público e privado compartilhado nativamente. Sua marketplace PET programável suporta MPC, TEEs (AWS Nitro, Intel SGX) e em breve NVIDIA H100 GPUs, circuitos embaralhados, aprendizado federado e muito mais, dando aos desenvolvedores a flexibilidade de escolher sua PET preferida.

Todos os projetos acima usam principalmente MPC, mas adotam abordagens únicas para criptografia multimodal, combinando técnicas como criptografia homomórfica, ZKPs, TEEs e mais. Leia as respectivas documentações para obter mais detalhes.

FHE (Fully Homomorphic Encryption)

FHE, famosamente chamado de 'Santo Graal da Criptografia', permite cálculos arbitrários em dados criptografados sem descriptografá-los, mantendo a privacidade durante o processamento. Isso garante que os resultados, quando descriptografados, sejam os mesmos como se fossem calculados em texto simples, preservando a confidencialidade sem sacrificar a funcionalidade.

Desafios e Limitações:

  • Desempenho: As operações FHE são altamente intensivas em computação, especialmente para tarefas não-lineares, sendo 100 a 10.000 vezes mais lentas que as computações padrão não criptografadas, dependendo da complexidade das operações. Isso limita sua praticidade para aplicativos em grande escala ou em tempo real.
  • Lacuna de verificabilidade: Garantir que os cálculos em dados criptografados estejam corretos (zkFHE) ainda está em desenvolvimento e adiciona complexidade significativa e introduz uma desaceleração computacional de 4 a 5 ordens de magnitude. Sem ele, você pode ter confidencialidade, mas precisa ter 100% de confiança no(s) nó(s) que computa sua operação DeFi, por exemplo, em FHE para evitar que roubem seu dinheiro através da computação de uma função diferente do que você solicitou.

Esquemas chave FHE

  • FHEW: Uma versão otimizada de um esquema anterior chamado GSW, tornando a inicialização mais eficiente. Em vez de tratar a descriptografia como um circuito booleano, utiliza uma abordagem aritmética. Suporta avaliação de funções flexível com inicialização programável e acelera o processamento com técnicas de Transformada Rápida de Fourier (FFT).
  • TFHE: Utiliza a "Rotação Cega" para inicialização rápida, atualizando os textos cifrados para evitar erros inutilizáveis. Combina criptografia básica LWE com criptografia baseada em anel para computação eficiente, baseada em técnicas FHEW com aprimoramentos como "comutação de módulo" e "comutação de chave". É a implementação principal da Zama e é o primeiro esquema FHE a ser usado em um contexto de blockchain.
  • HFHE: Um novo esquema FHE desenvolvido pela Octra, aproveitando hipergrafos para melhorar a eficiência. Inicialmente inspirado em esquemas como FHEW, ele evoluiu para uma implementação totalmente única. É o segundo esquema FHE (após TFHE) a chegar à produção em blockchain e o único proprietário não licenciado ou desenvolvido por terceiros. O HFHE criptografa estados inteiros da rede em vez de valores individuais e alcança operações ~11x mais rápidas do que o TFHE.
  • CKKS: Introduz uma maneira inovadora de mapear números reais (ou complexos) para criptografia. Inclui uma técnica de 'redimensionamento' para gerenciar o ruído durante os cálculos homomórficos, reduzindo o tamanho do texto cifrado enquanto preserva a maior parte da precisão. Originalmente um esquema nivelado, mais tarde incorporou um 'bootstrapping' eficiente para se tornar totalmente homomórfico e adicionou suporte para textos cifrados compactos.

Otimizações de eficiência

  • Operações FHE em lote: O FHE tradicional processa um valor criptografado de cada vez, tornando os cálculos em grandes conjuntos de dados ineficientes devido a operações repetidas e sobrecarga computacional alta. Técnicas como empacotamento de criptogramas permitem que esquemas FHE processem várias mensagens em texto claro simultaneamente, melhorando a eficiência.
  • Gestão de Ruído: As operações FHE introduzem ruído nos textos cifrados, que se acumula com cada operação devido à aleatoriedade adicional necessária para a segurança. Se não for controlado, o ruído acumula-se ao ponto de perturbar a desencriptação, tornando impossível recuperar o texto simples correto. Métodos como reinicialização e comutação de módulo reduzem o ruído para manter a precisão da desencriptação.

Avanços em chips especializados e ASICs de @FabricCrypto, Intel e outros estão reduzindo a sobrecarga computacional do FHE. Inovações como @OctraAs melhorias de eficiência baseadas em hipercubo de também são particularmente empolgantes. Embora os cálculos FHE complexos possam continuar sendo desafiadores por anos, aplicações mais simples, como DeFi privado, votação e casos de uso semelhantes, estão se tornando cada vez mais viáveis. Gerenciar a latência será fundamental para alcançar uma experiência do usuário fluida.

Principais Projetos que Utilizam principalmente FHE:

@Zama_FHE: Construção de ferramentas FHE para blockchains, incluindo as bibliotecas fhEVM e TFHE, amplamente utilizadas por vários projetos FHE. Recentemente introduziu o coprocessador fhEVM, trazendo funcionalidades FHE para blockchains compatíveis com EVM.

@Octra: Cadeia universal alavancando HFHE, um esquema FHE proprietário sobre hipergráficos, permitindo cálculos FHE de alta velocidade. Apresenta Proof-of-Learning (PoL), um consenso baseado em aprendizado de máquina, e serve como uma rede independente ou sidechain para terceirizar cálculos criptografados para outros blockchains.

@FhenixIO: Ethereum Layer 2 Optimistic Rollup aproveitando a tecnologia FHE da Zama para trazer confidencialidade ao Ethereum, permitindo contratos inteligentes e transações privadas.

@IncoNetwork: Blockchain Layer 1 do Cosmos SDK que combina FHE, provas de conhecimento zero, ambientes de execução confiáveis e computação multipartidária para permitir computação confidencial. Utiliza o dual staking da EigenLayer para aproveitar a segurança do Ethereum L1.

@theSightAI: Camada de Computação Segura com FHE. Agnóstica em relação às cadeias, suportando Cadeias EVM, Solana e TON. Flexível com múltiplos esquemas FHE como CKKS e TFHE. Pesquisando FHE verificável para garantir a integridade da computação e aceleração de GPU FHE para melhorar o desempenho.

@FairMath: Coprocessador FHE capaz de suportar vários esquemas FHE. Adota uma estratégia baseada em IPFS para gerenciar eficientemente grandes dados off-chain, evitando o armazenamento direto de blockchain.

@Privasea_ai: Rede FHE que utiliza o esquema TFHE da Zama para AI e Machine learning.

@SunscreenTech: Construindo um compilador FHE usando o Esquema BFV, mas projetou seu compilador para que eles possam trocar o esquema FHE de backend no futuro.

TEE (Ambientes de Execução Confiáveis)

TEEs criam zonas seguras baseadas em hardware onde os dados são processados em isolamento. Chips como Intel SGX e AMD SEV protegem cálculos sensíveis contra acesso externo, mesmo do sistema operativo hospedeiro. Durante anos, as TEEs têm estado disponíveis nas principais plataformas de nuvem, incluindo AWS, Azure e GCP.

O código executado dentro do TEE é processado de forma clara, mas só é visível em forma encriptada quando algo externo tenta aceder-lhe.

GPUs NVIDIA e TEEs:

As TEEs têm sido tradicionalmente limitadas a CPUs, mas GPUs como o NVIDIA H100 agora estão introduzindo capacidades de TEE, abrindo novas possibilidades e mercados para computação segura com respaldo de hardware. A funcionalidade TEE do NVIDIA H100 foi lançada em acesso antecipado em julho de 2023, posicionando as GPUs como um fator-chave na adoção de TEE e expandindo seu papel na indústria.

Os TEEs já são amplamente utilizados para verificação biométrica em dispositivos como smartphones e laptops, onde garantem que os dados biométricos sensíveis (por exemplo, reconhecimento facial ou leituras de impressões digitais) sejam processados e armazenados com segurança, impedindo ataques maliciosos.

Desafios e Limitações:

Embora os TEEs forneçam segurança eficiente, eles dependem de fornecedores de hardware, tornando-os não confiáveis. Se o hardware for comprometido, todo o sistema fica vulnerável. Além disso, os TEEs são suscetíveis a sofisticados ataques de canal lateral (versgx.fail e badram.eu).

Modelos de Confiança Aprimorados

  • Colaboração de Multi-Fornecedor TEE: Estruturas que permitem a colaboração entre TEEs de diferentes fornecedores (por exemplo, Intel SGX, AMD SEV, AWS Nitro) reduzem a dependência de um único fornecedor. Este modelo mitiga o risco de violação de um único fornecedor de hardware distribuindo a confiança entre vários fornecedores, melhorando a resiliência.
  • Frameworks TEE de código aberto: Estruturas TEE de código aberto, como Keystone e OpenTEE, aumentam a confiança ao oferecer transparência e auditorias de segurança orientadas pela comunidade, reduzindo a dependência de soluções proprietárias e opacas.

Principais Projetos Usando Principalmente TEEs:

@OasisProtocolUma blockchain de camada 1 que utiliza TEEs, especificamente Intel SGX, para garantir contratos inteligentes confidenciais. Possui a Camada ParaTime, que inclui tempos de execução compatíveis com EVM confidenciais (Sapphire e Cipher) que permitem que os desenvolvedores construam dApps on-chain baseados em EVM com opções de privacidade configuráveis.

@PhalaNetwork: Uma plataforma de nuvem descentralizada e rede coprocessadora que integra vários TEEs, incluindo o Intel SGX, Intel TDX, AMD SEV e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidenciais.

@SecretNetwork: Uma camada de computação confidencial descentralizada que utiliza TEEs e GPUs, especificamente Intel SGX e Nvidia H100 (em modo TEE), para fornecer computação confidencial on-chain para quase todas as principais blockchains. A Secret também está adicionando FHE para permitir que dados privados sejam usados de forma segura fora do TEE, mantendo-se encriptados.

@AutomataNetwork: Coprocessor usando TEEs para computação segura em blockchains. Garante a vivacidade de um TEE através de segurança criptoeconómica usando o Multi-Prover AVS com EigenLayer para mitigar os riscos de vivacidade.

@tenprotocol"">@tenprotocol: Ethereum L2 usando TEEs, especificamente Intel SGX para computação confidencial, permitindo transações criptografadas e contratos inteligentes com privacidade aprimorada.

@MarlinProtocol: Coprocessor TEE que integra várias TEEs, incluindo Intel SGX, AWS Nitro Enclaves e NVIDIA H100 (em modo TEE), para fornecer serviços de computação confidencial.

@Spacecoin_xyz: Construção de uma blockchain TEE em infraestrutura operada por satélite. Nós orbitam a Terra a 7km/s, a mais de 500km de altura, usando CubeSats de baixo custo — tornando o hardware à prova de violação e os dados seguros contra acesso físico adversarial.

Resistência quântica e segurança informática-teórica

A resistência quântica protege os protocolos criptográficos contra computadores quânticos, enquanto a Segurança Teórica da Informação (ITS) garante que os sistemas permaneçam seguros mesmo com poder computacional ilimitado.

Os protocolos MPC são tipicamente seguros em relação a quântica e ITS, já que os segredos são divididos em partes, exigindo acesso a um número suficiente deles para a reconstrução. No entanto, ITS depende de pressupostos como uma maioria honesta; se estes falharem, ITS já não se aplica. ITS é geralmente uma base para o MPC, a menos que o protocolo se afaste significativamente dos designs padrão.

A criptografia homomórfica total (FHE) é considerada segura em relação à computação quântica, aproveitando a criptografia baseada em reticulados, como o Aprendizado com Erros (LWE). No entanto, não é segura em relação ao ITS, pois sua segurança é baseada em suposições computacionais que teoricamente poderiam ser quebradas com recursos infinitos.

Ambientes de Execução Confiável (TEEs) não proporcionam resistência quântica ou segurança teórica da informação (ITS) porque dependem de garantias de segurança baseadas em hardware, que podem ser comprometidas por meio de vulnerabilidades de hardware ou ataques de canal lateral.

No final, embora o ITS e a segurança quântica sejam importantes, a segurança prática de um protocolo depende de suas suposições subjacentes e de sua capacidade de resistir às condições adversas do mundo real.

Rumo a um Futuro Multimodal: Combinando PETs para Sistemas Resilientes

Podemos imaginar um futuro em que os TEEs se tornem o padrão para aplicações de baixa a média importância, oferecendo um equilíbrio prático entre eficiência e segurança. No entanto, para casos de uso de alta importância, como IA e protocolos DeFi, o uso exclusivo de TEEs poderia inadvertidamente criar grandes 'recompensas por falhas', incentivando os atacantes a explorar quaisquer vulnerabilidades e comprometer os fundos dos usuários. Para esses cenários, frameworks mais seguros como MPC e FHE, à medida que amadurecem, serão essenciais.

Cada PET tem capacidades e compensações únicas, por isso é crucial entender suas forças e limitações. A abordagem ideal combina esquemas criptográficos flexíveis e multimodais adaptados às necessidades específicas. O sistema de recuperação de PIN do Signal exemplifica isso ao combinar PETs como o Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) e criptografia no lado do cliente. Ao dividir dados sensíveis em partes, criptografá-los no dispositivo do usuário e processá-los em hardware seguro, o Signal garante que nenhuma entidade única possa acessar o PIN do usuário. Isso destaca como a combinação de técnicas criptográficas permite soluções práticas de preservação da privacidade em produção.

Você pode combinar MPC + TEE, MPC + Criptografia Homomórfica, MPC + ZKPs, FHE + ZKPs e muito mais. Essas combinações aumentam a privacidade e a segurança, permitindo computações seguras e verificáveis ​​adaptadas a casos de uso específicos.

Privacidade como catalisador para inovação ilimitada

Tecnologias de aprimoramento de privacidade como MPC, FHE e TEEs abrem um momento de zero a um - um novo espaço em branco nas blockchains com estado privado compartilhado. Elas possibilitam o que antes era impossível: colaboração verdadeiramente privada, confidencialidade escalável e privacidade confiável que ampliam os limites da inovação.

A Privacidade 2.0 desbloqueia um espaço de design completamente novo que torna as criptomoedas ilimitadas, permitindo inovações que só começamos a imaginar.

A hora de construir coisas incríveis é agora.

Aviso Legal:

  1. Este artigo é reproduzido de[milian]. Todos os direitos autorais pertencem ao autor original [milian]. Se houver objeções a essa reimpressão, entre em contato com o Gate Aprenderequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa Learn da gate. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!