Публікація "Різні етапи конфіденційності: визначення наступної еволюції криптовалюти" вперше з'явилася на Coinpedia Fintech News від Гая Зіскінда – доктора філософії MIT з криптографії, 2xПублікація "Різні етапи конфіденційності: визначення наступної еволюції криптовалюти" вперше з'явилася на Coinpedia Fintech News від Гая Зіскінда – доктора філософії MIT з криптографії, 2x

Різні етапи конфіденційності: визначення наступної еволюції криптовалюти

2025/12/13 13:43
Privacy in Blockchain Development

Допис "Різні етапи конфіденційності: визначення наступної еволюції криптовалюти" вперше з'явився на Coinpedia Fintech News

Автор: Гай Зіскінд – доктор філософії з криптографії MIT, засновник 2 компаній

Оскільки масштабування Ethereum досягає зрілості, фокус галузі зміщується на конфіденційність — але без чітких стандартів користувачі не можуть оцінити конкуруючі рішення. Ми пропонуємо просту структуру для керування наступною фазою розвитку блокчейну.

Чому нам потрібні етапи конфіденційності

Гонка масштабування Ethereum навчила нас дечому важливому: словниковий запас формує прогрес.
Коли оптимістичні та zk ролапи домінували в обговореннях, екосистема зрештою створила етапи ролапів — спільну мову, яка прояснила дорожні карти та прискорила розвиток.

Оскільки масштабування дозріває і вартість транзакцій знижується, конфіденційність стає наступним важливим рубежем.
Платіжні гіганти, як-от Circle і Stripe, досліджують приватні стейблкоїни.
Охорона здоров'я потребує зашифрованих обчислень.
Установи хочуть конфіденційних розрахунків.
ШІ-агенти також потребують конфіденційності.

Проте у нас немає спільної структури для оцінки гарантій конфіденційності.

Десятки проєктів з архітектурами MPC, FHE та TEE створюють рішення, але користувачі не можуть змістовно порівнювати їх.

Нам потрібні етапи конфіденційності.

Ця стаття представляє тестовану, об'єктивну таксономію — подібну до етапів ролапів — зосереджену на основному питанні:

Хто може розшифрувати ваші дані?
(Так само, як етапи ролапів фундаментально запитують: хто може вкрасти ваші кошти?)

Глобальна конфіденційність: стандарт, який ми встановлюємо

Глобальна конфіденційність означає:

  • Спільний стан блокчейну — баланси, сховище контрактів, дані додатків — зашифровані в стані спокою та під час обчислень.
  • Жодна окрема сторона не може розшифрувати все.
  • Система все ще може обчислювати приватні дані для підтримки розширених випадків використання.

Це дозволяє:

  • Аукціони із запечатаними ставками
  • Конфіденційний аналіз ризиків
  • Виявлення шахрайства без розкриття інформації

Це відрізняється від локальної конфіденційності (наприклад, Railgun, Privacy Pools), яка приховує окремі входи, але зберігає глобальний стан видимим — обмежуючи композиційність.

Проєкти, як-от Aztec та Worldcoin , рухаються до глобальної конфіденційності з цієї причини.

Технічна основа: безпека T-з-N

Безпека конфіденційності слідує моделі T-з-N:

  • T = мінімальна кількість операторів, змова яких порушує конфіденційність
  • N = загальна кількість операторів, що мають повноваження розшифровки

Різні технології пропонують різні гарантії:

Довірені середовища виконання (TEEs)

  • Дуже швидкі, хороший UX
  • Але фактично T = 1
  • Помилки постачальників, недоліки прошивки або атаки побічними каналами можуть призвести до витоку всього
  • Нові вразливості з'являються щороку

Повністю гомоморфне шифрування (FHE) та багатостороннє обчислення (MPC)

  • Криптографічне спільне використання секретів дозволяє налаштовувати T
  • Вище T = краща конфіденційність
  • Але N−T+1 операторів можуть зупинити розшифровку (компроміс живучості)

Структура етапів конфіденційності

Етап 0 — Тільки TEE ("Довіряй коробці")

Визначення:
Глобальний стан розшифровується всередині апаратного анклаву; спостерігачі бачать лише шифротекст.

Переваги:

  • Відмінна продуктивність
  • Простий досвід розробника

Недоліки:

  • T = 1
  • Будь-яке порушення анклаву призводить до витоку всіх даних
  • Часті, повільно виправлювані вразливості

Випадок використання:
Добре для доказів концепції та певних робочих навантажень ML, але недостатньо для конфіденційності блокчейну.

Етап 1 — Чиста криптографія з навчальними колесами

Визначення:
FHE/MPC забезпечує зашифровані обчислення з налаштовуваною безпекою T-з-N, але без функцій зміцнення, таких як блокуючі кворуми.

Ризик:
Якщо N = 10, T = 7, але 8 операторів належать до однієї команди — конфіденційність все ще може бути порушена.

Оцінка:
Безпечніше, ніж лише TEE, але припущення щодо довіри повинні бути ретельно перевірені.

Етап 2 — Блокуючий кворум + глибокий захист

Визначення:
Криптографічний захист (FHE/MPC) підсилюється додатковими заходами безпеки:

  • Розподілене генерування ключів (без довіреного налаштування)
  • Незалежний набір операторів, що не змовляються
  • Опціональні TEE як додаткові шари
  • Безперешкодна робота
  • Економічні стимули та штрафи

Результат:
Практичний золотий стандарт — порушення конфіденційності вимагають або серйозного криптографічного збою, або масової, скоординованої змови.

Етап ℵ (Алеф) — Нерозрізнюване обфускування

Визначення:
Теоретичний кінцевий стан, де самі програми стають сховищем, усуваючи управління ключами.

Реальність:
Непрактично сьогодні — покладається на важкі припущення та крихкі конструкції.
Найкраще розглядати як довгострокову північну зірку.

Момент конфіденційності настав

Інституційний попит зростає:

  • Платіжним процесорам потрібні конфіденційні розрахунки
  • Охорона здоров'я вимагає зашифрованих обчислень
  • Фінансові установи хочуть приватної ліквідності
  • Глобальні підприємства стикаються з вимогами відповідності, яким прозорі ланцюги не можуть відповідати

Цього разу впровадження конфіденційності зумовлене не спекуляціями, а реальними бізнес-потребами.

Встановлення стандарту

Технологія конфіденційності дозріла — але без чітких критеріїв оцінки відрізнити реальну безпеку від маркетингу майже неможливо.

Структура етапів конфіденційності:

  • Створює спільні орієнтири
  • Допомагає користувачам робити обґрунтований вибір
  • Заохочує конкуренцію та технічний прогрес
  • Узгоджує розвиток екосистеми
  • Відображає те, що етапи ролапів зробили для Layer 2

Інфраструктура існує. Попит є.
Тепер нам потрібна таксономія.

Етапи конфіденційності є основою для наступної еволюції криптовалюти — забезпечуючи конфіденційність як першокласний примітив блокчейну, а не як необов'язкове доповнення.

Висновок

Стандарти прискорюють прогрес.
Етапи конфіденційності дають екосистемі спосіб оцінювати, порівнювати та змістовно обговорювати системи конфіденційності, коли криптовалюта входить у нову еру.

Команди, які приймають цю структуру, допомагають рухати галузь до ясності, відповідальності та реальної конфіденційності — побудованої для майбутнього, а не для минулого.

Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою service@support.mexc.com для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися