原著者: Derek Walkush, Venture Partner, iant Fund
オリジナルコンピレーション:ルフィ、フォーサイトニュース
将来的には、ほとんどのオンチェーン取引は非公開になる可能性があります。
暗号通貨の透明性は、多くのアプリ開発者を縛り付けています。 開発者が機密性の高いユーザーデータを使用してアプリケーションを構築するための設計スペースは、ゲームからプライベートオーダーブック、MEVインフラストラクチャまで、たくさんあります。
データ侵害は2015年から2022年にかけて2倍以上に増加し、テクノロジー消費者は個人データの保護についてより懸念するようになりました。 プライバシーに関する懸念は増減するかもしれませんが、大規模なデータ収集とデータの商業化が進むにつれて、オンラインの足跡は、これらのハニーポットを標的とする大手ハイテク企業や外部の敵対者にまでさかのぼることが増えています。
成熟したアプリのカテゴリーでは、2019年から2021年にかけてのTelegramやSignalなどの暗号化されたメッセージングアプリの台頭を見ればわかるように、一部の既存アプリはプライバシーファーストの新たな挑戦者に直面しています。 仮想通貨分野では、Braveは最近の弱気相場で目覚ましい成長を遂げており、2023年11月には6,600万ATH MAUにまで上昇しました。 長い目で見れば、これは Firefox の 2022 年のユーザーベースの約 15% に相当します。 その結果、現在、多くの暗号プロジェクトが、プライバシーアプリケーションの構築を可能な限り簡単にする魅力的な製品化されたツールやソリューションを提供しようと競い合っています。
暗号通貨で活用されているプライバシー技術の例は数え切れないほどあります。 消費者側では、ポーカーや戦場の霧のようなフルチェーンのプライバシーゲームでエキサイティングな実験が行われています。 DeFiの分野では、公開市場参加者がアクセスできない取引環境である「ダークオーダーブック」を構築している人もいます。 (背景を少し付け加えると、2019年4月には、ダークプールが従来の株式取引量の約40%を執行しました) また、ダークプールの流動性は、MEVを削減することで、より効率的な市場成果をもたらすことができます。 ブロックチェーンは完全に公開されているため、多くの確立された取引会社は複雑な戦略の実行を禁じられているため、プライベートな取引は、より専門的な金融プレーヤーが暗号エコシステムに参入するための扉を開く可能性があります。
暗号通貨におけるユーザーのプライバシーの欠如は、採用拡大のボトルネックであり続けています。 新しいプライバシーへの期待に適応するために、暗号アプリビルダーは最初からプライバシーを優先する必要があります。
では、暗号アプリビルダーはプライバシーソリューションをどのようにナビゲートすべきなのでしょうか?
現在、プライベートアプリケーションを構築するための主な一般的な方法は、信頼できる実行環境(TEE)、ゼロ知識(ZK)、マルチパーティ計算(MPC)、および完全準同型暗号化(FHE)です。 ここでは、各アプローチの概要と代表的なプロジェクトを紹介します。
この分野全体はまだ非常に初期段階にあるため、以下の比較は、各テクノロジーが今後数年間でどのように進化するかの予測にすぎません。 また、これらの方式は同等でも互換性でもなく、一般に、特殊ハードウェア (TEE) と暗号化 (ZK、MPC、FHE) に大別されます。 さらに、それらの多くは実際には重複しています。 たとえば、FHEはZKまたはMPCと組み合わせて使用する必要があります。 そうは言っても、各アプローチの軌跡を見ることで、プライバシーがより広範に進化している方法についての洞察を引き出すことができます。
説明:信頼できる安全なオフチェーンコンピューティング環境
プロジェクト: ARM TrustZone、AWS Nitro、Intel SGX、Secret Network
説明:ゼロ知識暗号を適用して、プライベートデータと計算を検証します
プロジェクト:アレオ、アステカ、ミナ、ノクターン、プライバシープール
説明: プライベートデータの個別のフラグメントの同時計算
アイテム:ニリオン
説明: 暗号化されたデータの計算
プロジェクト:フェニックス、インコ、日焼け止め、座間
インフラストラクチャを選択する際の 2 つの重要な要素は、プライバシー、信頼性、前提条件、およびパフォーマンスです。 これらは非常に微妙な用語であり、以下の表は両方の概念を説明しています。 これらは、プライベート アプリケーションの構築を検討している開発者にとって非常に重要な、データのプライベートなままであるという仮定と、特定のレベルのパフォーマンスを達成するためのトレードオフを示しています。
時間の経過とともに、市場の力がこれらのテクノロジーの多くでより効率的な結果をもたらすことが期待できます。 ハードウェアアクセラレーションやその他の触媒は、新しいテクノロジーのパフォーマンスを大幅に向上させる可能性がありますが、時間枠はまだかなり不明です。 これらの各方法は、長期的には市場に足場を築くことができます。
下の図は、他のアプリケーションがプライバシー状態と対話する能力を意味するコンポーザビリティ、技術的な複雑さ、分散型プロトコルを作成する可能性、潜在的なスループットを意味する現在のパフォーマンスレベル、前述の次元に基づく最適なユースケースなど、主要な各側面を比較しています。 このグラフは、各方法がパフォーマンス レベルに対して行うトレードオフと考えることができます。
上記のように、各アプローチには異なるトレードオフがあります。 それらのどれもが他のものを完全に打ち負かすことはありませんが、それぞれに適した特定のカテゴリのアプリケーションがあります。 例えば、より中央集権的なダークオーダーブックを構築する企業はTEEを使用でき、プライバシーレンディングプロトコルを構築するプロジェクトはFHEまたはZKのいずれかを選択できます。
多くの手法を組み合わせることができ、それらの共通部分は、多くの場合、最も興味深いアプローチのいくつかであることに注意してください。 たとえば、ZKPはTEEベースのダークオーダーブックのオペレーター機能を削除するために使用でき、MPCはFHEで暗号化キーを配布するために一般的に使用されます。 これらの分類の目的は、独立した各アプローチの最高レベルの技術的考慮事項を抽出することです。 最後に、このカテゴリは、潜在的に違法な活動に対する規制上の影響が明確であり、コンプライアンスはインフラストラクチャ ビルダーにとって重要です。
信頼できる実行環境(TEE)には、信頼できる安全な環境でのオフチェーン計算が含まれます。 TEEは、すでに多くの暗号組織でさまざまなタスクに使用されており、プライバシーアプリケーションは小さなユースケースの1つにすぎません。 ソフトウェアベースでもハードウェアベースでもかまいませんが、ハードウェアが最も一般的です。 このインフラストラクチャはオフチェーンで隔離された環境にあるため、取引は公開市場参加者から隠されたままです。
実際には、これは、トレーダーが完全なオーダーブックを知らずに注文を出し、プール内のその取引の相手側に流動性があるかどうかをマッチングし、当事者がビッド価格やアスク価格を明らかにせずに注文するように見える可能性があります。
これまでのところ、TEEの注目すべき用途はダークオーダーブックであり、同様のインフラストラクチャがTradFiにすでに存在しています:公開市場外のプライベートな取引場であり、ゴールドマン・サックスのシグマXとモルガン・スタンレーのMSプールが2つの例です。 ダークプールは、大規模な取引が市場に与える影響を制限するために使用されます。
TEEのパフォーマンスは高く、この記事で言及されている唯一の効果的な集中型方法ですが、さまざまな欠点があります。 1つの批判は、ほとんどの従来のハードウェアと比較してわずかな改善にすぎず、同様のリスクを伴うことです。 サイドチャネル攻撃は注目すべき問題であり、過去にも発生しており、開発者はメーカーの担当者に大きく依存する必要があります。 そうは言っても、それらは非常に便利で、構築が簡単で、パフォーマンスが優れています。
利点:
*インフラストラクチャは強力で、テスト済みで、運用可能です *現在の代替品と比較して優れた性能
欠点:
*多くの場合、ダークプールなどのアプリケーションに十分な流動性を振り向ける必要があります
ゼロ知識(ZK)は、情報を公開せずに計算の正しさを証明するために使用できます。 ZKは非常に広範囲に及ぶ技術であり、プライバシーは小さなユースケースにすぎません。 これまで、ZKは主にブロックチェーンのスケーリングに使用され、集中的な計算をオフチェーンに移行し、ZKPを使用して計算の正確性を検証してきました。 プライバシー空間にはさまざまなZKアプリケーションがあり、汎用ZK、ZK L1/L2、プライバシープールの3つのカテゴリに大別できます。
まず、プライバシーアプリケーションにZKを活用する開発者は、独自のプルーフ回路をゼロから構築するか、zkVMを使用できます。 zkVMは、任意のコードの実行環境を提供し、実際の計算に関するデータを公開することなく、コードが誠実に実行されたことを確認するZKPレシートを生成します。 重要なのは、一般化可能な zkVM は、Zexe などの分散型プライバシー保護コンピューティング (DPC) スキームと組み合わせる必要があるということです。
第二に、ZK L1とL2は、ユーザーがエコシステム内のプライバシー状態と取引したり、プライバシーのオンチェーン操作をこれらのネットワークに転送したりすることを可能にします。 彼らは、プライバシーを第一に考えたzkVMを効果的に構築しました。 たとえば、アレオ、アステカ、ミナなどです。
最後に、プライベートマイニングプールは、パブリックチェーン上のトランザクションをマスクします。 ZKを使用してユーザーの入金アドレスを確認し、新しい引き出しアドレスへの資金の流れを隠します。 プライバシープールは、ユーザーが使用するだけでなく、特定のアプリケーションと統合することもできます。
重要なのは、ZKは基本的にプライバシーの状態を検証しているため、証拠を生成するためのプライバシー適用環境が依然として必要であるということです。 多くの場合、これはクライアントであり、ユーザーのデバイス上に直接配置されます (実際の個人データが生の形式で保存されます)。 プライバシーに関するZKの初期の例は、ユーザーが実際のデータをオンチェーンで公開することなく、IDの機密性の高い側面を証明できる分散型IDです。
*汎用性が高く、多くのプライバシーユースケースに適しています
*計算集約型で、この技術はまだ初期段階にあります(FHEよりは遠いですが) *多くの場合、さまざまなプログラミング言語またはZK回路の知識が必要です
Secure Multi-Party Computation (MPC) を使用すると、各当事者がプライベート データの一部のみを保持している場合に、複数の関係者が共同でプライベート データに対して計算を実行できます。 一方の当事者は個人データにアクセスできず、別の当事者は残りのデータにアクセスできません。 MPCは暗号分野で多くのユースケースを持っていますが(鍵管理は注目に値する例です)、プライバシーアプリケーションは登場したばかりです。
このような MPC を構築するには、実際には 2 つの方法があります: 1) ユーザーがフェデレーテッド計算の参加者である、または 2) ユーザーがトランザクションを別のパーティに委任する。 最初の方法は、信頼の前提の観点からは理想的ですが、論理的には実行が困難です。 また、MPCの明らかなリスクは、当事者間の共謀であり、シャードを組み合わせて個人データを閲覧する可能性があることにも言及する必要があります。
MPC は、複数の関係者が関与するプライバシー保護コンピューティングに最適です。 FHEなどの他の技術的アプローチはMPCに依存することが多いため、関係する当事者の数が多く、適切に分散されており、計算が1回限りでそれほど複雑でない場合は、MPCで十分である可能性があります。 分散型ポーカーゲームは、MPCの素晴らしいユースケースです。
*1回限りのコンピューティングを含む多くのプライバシーユースケースに適用できます
*参加者の数にうまく適応しない
完全準同型暗号化 (FHE) により、暗号化されたプライバシー状態に対して計算を実行できます。 言い換えれば、ユーザーは取引に関する情報を明かすことなく、オンチェーンで取引を行うことができます。 ユーザーがトークンを交換したり、DEXにローンプールを預けたりした場合、どのトークンがスワップされたか、またはどれだけのトークンが預けられたかに関する情報は明らかにされません。
しかし、FHEだけに頼るだけでは、プライバシーを保護するのに十分ではありません。 ほとんどの方法では、MPC との組み合わせを使用して暗号化キーをシャード化するため、1 つの中央集権的なパーティがすべてのプライバシー状態を復号化することはできません。 ZKは、アウトプットとインプットの有効性を含むトランザクションの検証にも頻繁に使用されるため、コントラクトは情報を公開することなくプライベートステートと対話できます。
この技術はまだ非常に初期段階にあり、TFHEなどのスキームは、4つの主要な数学演算すべてで正確かつ近似的な出力を達成するために、ほんの数年前にリリースされました。 さらに、妥当なレベルのパフォーマンスを実現するには、ハードウェアアクセラレーションが必要です。 また、FHEは連続した計算ラウンドでは特にスケーラブルではなく、暗号化されたデータにはランダムなノイズがあり、計算が増加するにつれてデータは非線形に増加します。 FHEは、前述の他の方法よりも開発の初期段階にありますが、プライベートレンディングマーケットプレイスや高価値の消費者アプリケーションなど、少数の参加者の高い構成可能性を必要とする計算に最適です。
*プライバシー状態をオンチェーンで共有する唯一の方法 *ほとんどのプライバシーユースケースに適用できます
*現在の状態でのパフォーマンスが悪い *ZKやMPCなどの他のテクノロジーに依存していますが、これらはすべて独自の欠点と信頼の前提があります
プライバシーインフラとアプリは今や暗号通貨の必需品であり、まだ開発の初期段階にあります。 これらのソリューションは、急速かつ有望な進化を遂げることを期待しています。
ここで紹介するプライバシー ソリューションにはそれぞれ異なるトレードオフがあり、さまざまなアプリケーション シナリオに適しています。 プライバシーのカテゴリーは、非常に早く、非常に大規模に登場したため、単一のアプローチが勝つと言うのは時期尚早です。
長い目で見れば、多くの新しいプライバシー関連技術が必然的に登場するでしょう。 このカテゴリは、暗号通貨の分野で最もダイナミックで動きが速いものの、不透明なものの1つです。 これはイノベーションの最初の時代に過ぎないことは明らかです。
Ravital Solomon 氏 (日焼け止め)、Sam Trautwein 氏 (Tristero)、Shumo Chu 氏 (Nebra)、Weiking 氏、Nicola Greco 氏 (Protocol Labs)、Aztec, Aleo チームに感謝します。 この記事で表明された見解は、必ずしも彼らの見解を表すものではありません。
19.91K 人気度
9.04K 人気度
6.26K 人気度
3.79K 人気度
87.3K 人気度
_iant:暗闇の中で構築し、現在の暗号プライバシーの状況をマッピングする
原著者: Derek Walkush, Venture Partner, iant Fund
オリジナルコンピレーション:ルフィ、フォーサイトニュース
将来的には、ほとんどのオンチェーン取引は非公開になる可能性があります。
暗号通貨の透明性は、多くのアプリ開発者を縛り付けています。 開発者が機密性の高いユーザーデータを使用してアプリケーションを構築するための設計スペースは、ゲームからプライベートオーダーブック、MEVインフラストラクチャまで、たくさんあります。
データ侵害は2015年から2022年にかけて2倍以上に増加し、テクノロジー消費者は個人データの保護についてより懸念するようになりました。 プライバシーに関する懸念は増減するかもしれませんが、大規模なデータ収集とデータの商業化が進むにつれて、オンラインの足跡は、これらのハニーポットを標的とする大手ハイテク企業や外部の敵対者にまでさかのぼることが増えています。
成熟したアプリのカテゴリーでは、2019年から2021年にかけてのTelegramやSignalなどの暗号化されたメッセージングアプリの台頭を見ればわかるように、一部の既存アプリはプライバシーファーストの新たな挑戦者に直面しています。 仮想通貨分野では、Braveは最近の弱気相場で目覚ましい成長を遂げており、2023年11月には6,600万ATH MAUにまで上昇しました。 長い目で見れば、これは Firefox の 2022 年のユーザーベースの約 15% に相当します。 その結果、現在、多くの暗号プロジェクトが、プライバシーアプリケーションの構築を可能な限り簡単にする魅力的な製品化されたツールやソリューションを提供しようと競い合っています。
暗号通貨で活用されているプライバシー技術の例は数え切れないほどあります。 消費者側では、ポーカーや戦場の霧のようなフルチェーンのプライバシーゲームでエキサイティングな実験が行われています。 DeFiの分野では、公開市場参加者がアクセスできない取引環境である「ダークオーダーブック」を構築している人もいます。 (背景を少し付け加えると、2019年4月には、ダークプールが従来の株式取引量の約40%を執行しました) また、ダークプールの流動性は、MEVを削減することで、より効率的な市場成果をもたらすことができます。 ブロックチェーンは完全に公開されているため、多くの確立された取引会社は複雑な戦略の実行を禁じられているため、プライベートな取引は、より専門的な金融プレーヤーが暗号エコシステムに参入するための扉を開く可能性があります。
暗号通貨におけるユーザーのプライバシーの欠如は、採用拡大のボトルネックであり続けています。 新しいプライバシーへの期待に適応するために、暗号アプリビルダーは最初からプライバシーを優先する必要があります。
では、暗号アプリビルダーはプライバシーソリューションをどのようにナビゲートすべきなのでしょうか?
ユーザーのプライバシーを保護する方法
現在、プライベートアプリケーションを構築するための主な一般的な方法は、信頼できる実行環境(TEE)、ゼロ知識(ZK)、マルチパーティ計算(MPC)、および完全準同型暗号化(FHE)です。 ここでは、各アプローチの概要と代表的なプロジェクトを紹介します。
この分野全体はまだ非常に初期段階にあるため、以下の比較は、各テクノロジーが今後数年間でどのように進化するかの予測にすぎません。 また、これらの方式は同等でも互換性でもなく、一般に、特殊ハードウェア (TEE) と暗号化 (ZK、MPC、FHE) に大別されます。 さらに、それらの多くは実際には重複しています。 たとえば、FHEはZKまたはMPCと組み合わせて使用する必要があります。 そうは言っても、各アプローチの軌跡を見ることで、プライバシーがより広範に進化している方法についての洞察を引き出すことができます。
ティー
説明:信頼できる安全なオフチェーンコンピューティング環境
プロジェクト: ARM TrustZone、AWS Nitro、Intel SGX、Secret Network
ZKの
説明:ゼロ知識暗号を適用して、プライベートデータと計算を検証します
プロジェクト:アレオ、アステカ、ミナ、ノクターン、プライバシープール
MPCの
説明: プライベートデータの個別のフラグメントの同時計算
アイテム:ニリオン
FHEの
説明: 暗号化されたデータの計算
プロジェクト:フェニックス、インコ、日焼け止め、座間
インフラストラクチャを選択する際の 2 つの重要な要素は、プライバシー、信頼性、前提条件、およびパフォーマンスです。 これらは非常に微妙な用語であり、以下の表は両方の概念を説明しています。 これらは、プライベート アプリケーションの構築を検討している開発者にとって非常に重要な、データのプライベートなままであるという仮定と、特定のレベルのパフォーマンスを達成するためのトレードオフを示しています。
時間の経過とともに、市場の力がこれらのテクノロジーの多くでより効率的な結果をもたらすことが期待できます。 ハードウェアアクセラレーションやその他の触媒は、新しいテクノロジーのパフォーマンスを大幅に向上させる可能性がありますが、時間枠はまだかなり不明です。 これらの各方法は、長期的には市場に足場を築くことができます。
下の図は、他のアプリケーションがプライバシー状態と対話する能力を意味するコンポーザビリティ、技術的な複雑さ、分散型プロトコルを作成する可能性、潜在的なスループットを意味する現在のパフォーマンスレベル、前述の次元に基づく最適なユースケースなど、主要な各側面を比較しています。 このグラフは、各方法がパフォーマンス レベルに対して行うトレードオフと考えることができます。
上記のように、各アプローチには異なるトレードオフがあります。 それらのどれもが他のものを完全に打ち負かすことはありませんが、それぞれに適した特定のカテゴリのアプリケーションがあります。 例えば、より中央集権的なダークオーダーブックを構築する企業はTEEを使用でき、プライバシーレンディングプロトコルを構築するプロジェクトはFHEまたはZKのいずれかを選択できます。
多くの手法を組み合わせることができ、それらの共通部分は、多くの場合、最も興味深いアプローチのいくつかであることに注意してください。 たとえば、ZKPはTEEベースのダークオーダーブックのオペレーター機能を削除するために使用でき、MPCはFHEで暗号化キーを配布するために一般的に使用されます。 これらの分類の目的は、独立した各アプローチの最高レベルの技術的考慮事項を抽出することです。 最後に、このカテゴリは、潜在的に違法な活動に対する規制上の影響が明確であり、コンプライアンスはインフラストラクチャ ビルダーにとって重要です。
各方法の長所と短所
ティー
信頼できる実行環境(TEE)には、信頼できる安全な環境でのオフチェーン計算が含まれます。 TEEは、すでに多くの暗号組織でさまざまなタスクに使用されており、プライバシーアプリケーションは小さなユースケースの1つにすぎません。 ソフトウェアベースでもハードウェアベースでもかまいませんが、ハードウェアが最も一般的です。 このインフラストラクチャはオフチェーンで隔離された環境にあるため、取引は公開市場参加者から隠されたままです。
実際には、これは、トレーダーが完全なオーダーブックを知らずに注文を出し、プール内のその取引の相手側に流動性があるかどうかをマッチングし、当事者がビッド価格やアスク価格を明らかにせずに注文するように見える可能性があります。
これまでのところ、TEEの注目すべき用途はダークオーダーブックであり、同様のインフラストラクチャがTradFiにすでに存在しています:公開市場外のプライベートな取引場であり、ゴールドマン・サックスのシグマXとモルガン・スタンレーのMSプールが2つの例です。 ダークプールは、大規模な取引が市場に与える影響を制限するために使用されます。
TEEのパフォーマンスは高く、この記事で言及されている唯一の効果的な集中型方法ですが、さまざまな欠点があります。 1つの批判は、ほとんどの従来のハードウェアと比較してわずかな改善にすぎず、同様のリスクを伴うことです。 サイドチャネル攻撃は注目すべき問題であり、過去にも発生しており、開発者はメーカーの担当者に大きく依存する必要があります。 そうは言っても、それらは非常に便利で、構築が簡単で、パフォーマンスが優れています。
利点:
*インフラストラクチャは強力で、テスト済みで、運用可能です *現在の代替品と比較して優れた性能
欠点:
*多くの場合、ダークプールなどのアプリケーションに十分な流動性を振り向ける必要があります
ZKの
ゼロ知識(ZK)は、情報を公開せずに計算の正しさを証明するために使用できます。 ZKは非常に広範囲に及ぶ技術であり、プライバシーは小さなユースケースにすぎません。 これまで、ZKは主にブロックチェーンのスケーリングに使用され、集中的な計算をオフチェーンに移行し、ZKPを使用して計算の正確性を検証してきました。 プライバシー空間にはさまざまなZKアプリケーションがあり、汎用ZK、ZK L1/L2、プライバシープールの3つのカテゴリに大別できます。
まず、プライバシーアプリケーションにZKを活用する開発者は、独自のプルーフ回路をゼロから構築するか、zkVMを使用できます。 zkVMは、任意のコードの実行環境を提供し、実際の計算に関するデータを公開することなく、コードが誠実に実行されたことを確認するZKPレシートを生成します。 重要なのは、一般化可能な zkVM は、Zexe などの分散型プライバシー保護コンピューティング (DPC) スキームと組み合わせる必要があるということです。
第二に、ZK L1とL2は、ユーザーがエコシステム内のプライバシー状態と取引したり、プライバシーのオンチェーン操作をこれらのネットワークに転送したりすることを可能にします。 彼らは、プライバシーを第一に考えたzkVMを効果的に構築しました。 たとえば、アレオ、アステカ、ミナなどです。
最後に、プライベートマイニングプールは、パブリックチェーン上のトランザクションをマスクします。 ZKを使用してユーザーの入金アドレスを確認し、新しい引き出しアドレスへの資金の流れを隠します。 プライバシープールは、ユーザーが使用するだけでなく、特定のアプリケーションと統合することもできます。
重要なのは、ZKは基本的にプライバシーの状態を検証しているため、証拠を生成するためのプライバシー適用環境が依然として必要であるということです。 多くの場合、これはクライアントであり、ユーザーのデバイス上に直接配置されます (実際の個人データが生の形式で保存されます)。 プライバシーに関するZKの初期の例は、ユーザーが実際のデータをオンチェーンで公開することなく、IDの機密性の高い側面を証明できる分散型IDです。
利点:
*汎用性が高く、多くのプライバシーユースケースに適しています
欠点:
*計算集約型で、この技術はまだ初期段階にあります(FHEよりは遠いですが) *多くの場合、さまざまなプログラミング言語またはZK回路の知識が必要です
MPCの
Secure Multi-Party Computation (MPC) を使用すると、各当事者がプライベート データの一部のみを保持している場合に、複数の関係者が共同でプライベート データに対して計算を実行できます。 一方の当事者は個人データにアクセスできず、別の当事者は残りのデータにアクセスできません。 MPCは暗号分野で多くのユースケースを持っていますが(鍵管理は注目に値する例です)、プライバシーアプリケーションは登場したばかりです。
このような MPC を構築するには、実際には 2 つの方法があります: 1) ユーザーがフェデレーテッド計算の参加者である、または 2) ユーザーがトランザクションを別のパーティに委任する。 最初の方法は、信頼の前提の観点からは理想的ですが、論理的には実行が困難です。 また、MPCの明らかなリスクは、当事者間の共謀であり、シャードを組み合わせて個人データを閲覧する可能性があることにも言及する必要があります。
MPC は、複数の関係者が関与するプライバシー保護コンピューティングに最適です。 FHEなどの他の技術的アプローチはMPCに依存することが多いため、関係する当事者の数が多く、適切に分散されており、計算が1回限りでそれほど複雑でない場合は、MPCで十分である可能性があります。 分散型ポーカーゲームは、MPCの素晴らしいユースケースです。
利点:
*1回限りのコンピューティングを含む多くのプライバシーユースケースに適用できます
欠点:
*参加者の数にうまく適応しない
FHEの
完全準同型暗号化 (FHE) により、暗号化されたプライバシー状態に対して計算を実行できます。 言い換えれば、ユーザーは取引に関する情報を明かすことなく、オンチェーンで取引を行うことができます。 ユーザーがトークンを交換したり、DEXにローンプールを預けたりした場合、どのトークンがスワップされたか、またはどれだけのトークンが預けられたかに関する情報は明らかにされません。
しかし、FHEだけに頼るだけでは、プライバシーを保護するのに十分ではありません。 ほとんどの方法では、MPC との組み合わせを使用して暗号化キーをシャード化するため、1 つの中央集権的なパーティがすべてのプライバシー状態を復号化することはできません。 ZKは、アウトプットとインプットの有効性を含むトランザクションの検証にも頻繁に使用されるため、コントラクトは情報を公開することなくプライベートステートと対話できます。
この技術はまだ非常に初期段階にあり、TFHEなどのスキームは、4つの主要な数学演算すべてで正確かつ近似的な出力を達成するために、ほんの数年前にリリースされました。 さらに、妥当なレベルのパフォーマンスを実現するには、ハードウェアアクセラレーションが必要です。 また、FHEは連続した計算ラウンドでは特にスケーラブルではなく、暗号化されたデータにはランダムなノイズがあり、計算が増加するにつれてデータは非線形に増加します。 FHEは、前述の他の方法よりも開発の初期段階にありますが、プライベートレンディングマーケットプレイスや高価値の消費者アプリケーションなど、少数の参加者の高い構成可能性を必要とする計算に最適です。
利点:
*プライバシー状態をオンチェーンで共有する唯一の方法 *ほとんどのプライバシーユースケースに適用できます
欠点:
*現在の状態でのパフォーマンスが悪い *ZKやMPCなどの他のテクノロジーに依存していますが、これらはすべて独自の欠点と信頼の前提があります
期待値
プライバシーインフラとアプリは今や暗号通貨の必需品であり、まだ開発の初期段階にあります。 これらのソリューションは、急速かつ有望な進化を遂げることを期待しています。
ここで紹介するプライバシー ソリューションにはそれぞれ異なるトレードオフがあり、さまざまなアプリケーション シナリオに適しています。 プライバシーのカテゴリーは、非常に早く、非常に大規模に登場したため、単一のアプローチが勝つと言うのは時期尚早です。
長い目で見れば、多くの新しいプライバシー関連技術が必然的に登場するでしょう。 このカテゴリは、暗号通貨の分野で最もダイナミックで動きが速いものの、不透明なものの1つです。 これはイノベーションの最初の時代に過ぎないことは明らかです。
Ravital Solomon 氏 (日焼け止め)、Sam Trautwein 氏 (Tristero)、Shumo Chu 氏 (Nebra)、Weiking 氏、Nicola Greco 氏 (Protocol Labs)、Aztec, Aleo チームに感謝します。 この記事で表明された見解は、必ずしも彼らの見解を表すものではありません。