O Futuro da Privacidade na Tecnologia Blockchain

9/1/2024, 10:47:57 AM
Este artigo se aprofunda nas questões de proteção à privacidade na tecnologia blockchain, enfatizando a importância da privacidade como um direito humano fundamental para a liberdade e a democracia. Ele fornece uma introdução detalhada às Tecnologias de Aprimoramento da Privacidade (PETs), incluindo provas de conhecimento zero, computação com várias partes, criptografia totalmente homomórfica e ambientes de execução confiáveis. O artigo analisa essas tecnologias em termos de sua generalidade, composabilidade, eficiência computacional, eficiência de rede, grau de descentralização e custo. Também discute casos práticos de aplicação dessas tecnologias e explora como abordagens híbridas podem alavancar os pontos fortes complementares de diferentes técnicas.

O livro-razão transparente da criptografia mudou fundamentalmente a maneira como vemos sistemas confiáveis. Como diz o velho axioma, 'não confie, verifique', e a transparência nos permite fazer exatamente isso. Se tudo é aberto, qualquer falsificação pode ser identificada. No entanto, essa mesma transparência se mostrou um dos limites de usabilidade. Certamente, algumas coisas devem ser abertas - liquidação, reservas, reputação (e possivelmente identidade) - mas não existe mundo em que queremos que os registros financeiros e de saúde completos de todos sejam públicos junto com suas informações pessoais.

A Necessidade de Privacidade em Blockchains

A privacidade é um direito humano básico. Sem privacidade, não pode haver liberdade nem democracia.

Assim como a internet inicial precisava de criptografia (ou SSL) para permitir o comércio eletrônico seguro e proteger os dados do usuário, as blockchains precisam de técnicas robustas de privacidade para alcançar seu pleno potencial. O SSL permitiu que os sites criptografassem dados em trânsito, garantindo que informações sensíveis, como números de cartão de crédito, não pudessem ser interceptadas por atores maliciosos. Da mesma forma, as blockchains precisam de privacidade para proteger os detalhes das transações e interações, ao mesmo tempo que mantêm a integridade e verificabilidade do sistema subjacente.

A privacidade nas blockchains não é apenas sobre a proteção de usuários individuais - é crucial para a adoção empresarial, conformidade com regulamentos de proteção de dados e desbloquear novos espaços de design. Nenhuma empresa no mundo quer que cada funcionário veja quanto os outros são pagos, ou que os concorrentes possam classificar seus clientes mais valiosos e roubá-los. Além disso, certas indústrias como saúde e finanças têm requisitos regulatórios rigorosos em torno da privacidade de dados que devem ser atendidos para que as soluções de blockchain sejam uma ferramenta viável.

Um Mapa para Tecnologias de Aumento de Privacidade (PETs)

À medida que o ecossistema blockchain evoluiu, vários PETs chave surgiram, cada um com suas próprias forças e compensações. Essas tecnologias - Provas de Conhecimento Zero (ZK), Computação Multi-Partes (MPC), Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiável (TEE) - estão distribuídas em seis axiomas-chave.

  1. Generalização: Quão facilmente a solução pode ser aplicada a uma ampla gama de casos de uso e cálculos.
  2. Composição: Quão facilmente esta técnica pode ser combinada com outras para mitigar desvantagens ou desbloquear novos espaços de design.
  3. Eficiência computacional: como o sistema pode realizar cálculos de maneira eficiente.
  4. Eficiência da Rede: Como o sistema escala bem com o aumento de participantes ou tamanho de dados.
  5. Descentralização: Quão distribuído é o modelo de segurança.
  6. Custo: Praticamente, qual é o custo da privacidade.

Assim como o trilema do blockchain de escalabilidade, segurança e descentralização, alcançar os seis atributos de uma vez provou ser um desafio. No entanto, avanços recentes e abordagens híbridas estão ampliando os limites do que é possível, nos aproximando de soluções de privacidade abrangentes, acessíveis e eficientes.

Agora que temos um mapa, faremos uma breve pesquisa da paisagem e exploraremos as perspectivas futuras desses PETs.

Mapa do cenário de PETs

Suponho que devo algumas definições a você neste ponto. Observação: suponho que você também tenha estado lendo agressivamente Duna e tenha estado vendo tudo através de olhos tingidos de melange!

  • Zero Knowledge (ZK) é uma técnica que permite verificar que uma computação ocorreu e obteve um resultado sem revelar quais foram as entradas.
    • Generalização: Média. Os circuitos são altamente específicos para aplicações, mas isso está sendo trabalhado com camadas de abstração baseadas em hardware como Ulvatana e Irreducible e intérpretes generalizados (zkLLVM de Nil).
    • Composability: Médio. Funciona de forma isolada com um provador confiável, mas o provador deve ver todos os dados brutos em uma configuração em rede.
    • Eficiência computacional: Média. Com aplicações reais de ZK, como a carteira Leo, surgindo, a prova está vendo ganhos exponenciais por meio de implementações inovadoras. Esperamos mais avanços à medida que a adoção pelo cliente cresce.
    • Eficiência da rede: Alta. Avanços recentes no dobramento introduziram um enorme potencial de paralelização. O dobramento é essencialmente uma maneira muito mais eficiente de construir provas iterativas, para que possa se basear no trabalho feito anteriormente. Nexus é um para assistir aqui.
    • Descentralização: Média. Teoricamente, as provas podem ser geradas em qualquer hardware, embora na prática, as GPUs estejam sendo amplamente utilizadas aqui. Apesar do hardware estar se tornando mais uniforme, isso pode ser ainda mais descentralizado no nível econômico com um AVS como Aligned Layer. As entradas só são privadas se combinadas com outras técnicas (veja abaixo).
    • Custo: Médio.
      • Altos custos iniciais de implementação para projeto de circuito e otimização.
      • Custos operacionais moderados, com geração de prova cara mas verificação eficiente. Um fator de contribuição notável para esse custo é o armazenamento de prova no Ethereum, mas isso pode ser mitigado com outras abordagens, como o uso de camadas de disponibilidade de dados, como EigenDA ou um AVS.
    • Analogia para os adeptos de Dune: Imagine que Stilgar precisa provar ao Duque Leto que ele conhece a localização de um campo de especiarias sem revelar sua localização real. Stilgar leva um Leto com os olhos vendados em um ornitóptero, circula acima do campo de especiarias até que o doce cheiro de canela encha a cabine, e em seguida o guia de volta para Arrakeen. Agora Leto sabe que Stilgar pode encontrar a especiaria, mas ele não sabe como chegar lá sozinho.
  • A Computação de Múltiplas Partes (MPC) permite que várias partes possam calcular um resultado juntas sem revelar suas entradas individuais umas às outras.
    • Generalizabilidade: Alta. Contabilização de sabores especializados de MPC (como compartilhamento de segredos, etc).
    • Composição: Média. MPC é seguro, mas a composição diminui com a complexidade, pois a complexidade introduz uma sobrecarga de rede exponencialmente maior. No entanto, a MPC tem a capacidade de lidar com entradas privadas de mais de um usuário na mesma computação, o que é um caso de uso bastante comum.
    • Eficiência computacional: Média.
    • Eficiência da rede: Baixa. O número de participantes escala quanto mais networking deve ser feito de forma quadrática. Nillion e outros estão trabalhando para resolver isso. Codificação de apagamento / códigos Reed-Solomon - ou de forma mais geral, dividindo dados em fragmentos e depois salvando esses fragmentos - também podem ser aproveitados aqui para reduzir erros, embora não seja uma técnica tradicional de MPC.
    • Descentralização: Alta. Embora seja possível que atores possam conspirar, comprometendo a segurança.
    • Custo: Alto.
      • Custos de implementação moderados a altos.
      • Altos custos operacionais devido a sobrecarga de comunicação e requisitos computacionais.
    • Analogia para o Dune-pilled: Considere as Grandes Casas da Landsraad garantindo que elas tenham reservas adequadas de especiarias entre elas para que possam se ajudar mutuamente, mas elas não querem revelar suas reservas individuais. A primeira casa pode enviar uma mensagem para a segunda, adicionando um grande número aleatório às suas reservas reais. A segunda casa então adiciona seu número real de reservas e assim por diante. Quando a primeira casa recebe o total final, eles apenas subtraem seu grande número aleatório e revelam a quantidade real e total de especiarias em reserva.
  • A Criptografia Homomórfica Total (FHE) permite que cálculos sejam realizados em dados criptografados sem primeiro descriptografá-los.
    • Generalização: Alta.
    • Composição: Alta para entradas de usuário únicas. Deve ser combinado com outras técnicas para entradas privadas de vários usuários.
    • Eficiência computacional: baixa. Embora os avanços da camada matemática até a camada de hardware estejam sendo otimizados em uníssono, o que será um grande desbloqueio. Zama e Fhenix estão fazendo um excelente trabalho aqui.
    • Eficiência de Rede: Alta.
    • Descentralização: Baixa. Em parte devido aos requisitos computacionais e complexidade, mas à medida que avanços são feitos, a descentralização FHE pode se aproximar da descentralização ZK.
    • Custo: Muito alto.
      • Altos custos de implementação devido à criptografia complexa e requisitos rigorosos de hardware.
      • Altos custos operacionais devido a cálculos intensivos.
    • Analogia para os usuários de Dune: imagine um dispositivo semelhante a um escudo Holtzman, mas para números. Você pode inserir dados numéricos neste escudo, ativá-lo e entregá-lo a um Mentat. O Mentat pode realizar cálculos nos números protegidos sem nunca vê-los. Quando terminarem, eles devolvem o escudo para você. Somente você pode desativar o escudo e ver o resultado dos cálculos.
  • Ambientes de Execução Confiável (TEEs) são um enclave seguro, ou área dentro do processador de um computador, onde operações sensíveis podem ser realizadas, isoladas do restante do sistema. Os TEEs são únicos porque dependem de silício e metal em vez de polinômios e curvas. Como tal, embora possam ser uma tecnologia formidável hoje, a taxa de melhoria teoricamente deve ser menor, já que é limitada pelo hardware caro.
    • Generalizabilidade: Média.
    • Composição: Alta. Mas menos segura devido ao potencial de ataques de canais laterais.
    • Eficiência computacional: Alta. Eficiência quase igual à do lado do servidor, tanto que a linha de chipsets mais recente da NVIDIA, H100, é enviada com um TEE.
    • Eficiência de rede: Alta.
    • Descentralização: Baixa. Embora restrita a chipsets específicos, como o SGX da Intel, o que implica vulnerabilidade a ataques de canal lateral.
    • Custo: Baixo.
      • Baixos custos de implementação se utilizando hardware TEE existente.
      • Baixos custos operacionais devido ao desempenho próximo ao nativo.
    • Analogia para os obcecados por Duna: imagine a câmara de navegação de um Heighliner da Guilda do Espaço. Nem mesmo os próprios navegadores da Guilda podem ver ou interferir no que está acontecendo lá dentro quando está em uso. Um Navegador entra nesta câmara para realizar os cálculos complexos necessários para dobrar o espaço, e a câmara em si garante que tudo o que é feito dentro dela seja mantido privado e seguro. A Guilda fornece e mantém a câmara, garantindo sua segurança, mas eles não podem ver ou interferir no trabalho do Navegador lá dentro.

Casos de Uso Práticos

Talvez seja melhor não precisarmos lidar com cartéis de especiarias e, em vez disso, apenas precisarmos garantir que dados privilegiados, como material-chave, permaneçam privilegiados. Portanto, para fundamentar isso na realidade, alguns casos de uso práticos hoje de cada técnica são os seguintes.

ZK é um bom ajuste onde precisamos verificar que algum processo gerou o resultado correto. É uma excelente técnica de privacidade quando combinada com outras, mas usá-la sozinha sacrifica a falta de confiança e se assemelha mais à compressão. Muitas vezes a usamos para verificar que dois estados são idênticos (ou seja, estado de camada 2 não comprimido e o cabeçalho de bloco, que é publicado na camada 1, ou uma prova de que um usuário tem mais de 18 anos, sem revelar as Informações Pessoalmente Identificáveis reais do usuário.)

MPC é frequentemente usado para gerenciamento de chaves. Isso poderia ser uma chave privada ou uma chave de descriptografia usada em conjunto com outras técnicas, mas também é usada na geração distribuída de números aleatórios, operações de computação (menores) confidenciais e agregação de oráculo. Em essência, qualquer coisa que use várias partes que não devem colaborar para realizar uma computação leve baseada em agregação é uma boa opção.

FHE é uma boa opção quando cálculos simples e genéricos precisam ser feitos sem que o computador veja os dados (por exemplo, pontuação de crédito, jogos de contrato inteligente de Máfia ou ordenação de transações em um mempool sem revelar o conteúdo das transações).

Finalmente, um TEE é uma boa opção para operações mais complicadas, se você estiver disposto a confiar no hardware. Por exemplo, esta é a única solução viável para modelos de fundação privada (LLMs que existem dentro de empresas ou instituições financeiras/saúde/segurança nacional). O compromisso é que, como os TEEs são a única solução baseada em hardware, teoricamente a taxa na qual as desvantagens são mitigadas deve ser mais lenta e mais cara do que as outras técnicas.

O Que Está Entre

É evidente que não existe uma solução perfeita e é improvável que uma técnica se torne essa solução perfeita. As abordagens híbridas são empolgantes porque podem usar as qualidades de uma para mitigar as fraquezas da outra. A tabela abaixo mostra alguns dos espaços de design que podem ser desbloqueados combinando as diferentes abordagens. As abordagens reais são muito diferentes (ou seja, combinar ZK e FHE provavelmente requer encontrar os parâmetros corretos de curva, enquanto combinar MPC e ZK provavelmente requer encontrar uma determinada classe de parâmetros de configuração para reduzir as rodadas de rede eventualmente), mas se você está construindo e quer conversar, espero que isso possa fornecer alguma inspiração.

Simplesmente colocando, privacidade performática e generalizável desbloqueia uma infinidade de aplicações, incluindo jogos (referência a Baz em Tonk's Gate)escrita excelente) governança, ciclos de vida de transação mais justos (Flashbots), identidade (Lit), serviços não financeiros (Oasis), colaboração e coordenação. Isso é parte do motivo pelo qual achamos Nillion, Lit Protocol e Zama tão emocionantes.

Conclusão

Em resumo, vemos que o potencial é vasto, mas ainda estamos nos estágios iniciais de explorar o que é possível. As tecnologias individuais podem estar se aproximando de alguma semelhança de maturidade, mas empilhar técnicas ainda é um campo pronto para exploração. A aljava aplicável de PETs será altamente adaptada ao domínio e, como indústria, ainda há muito mais que podemos fazer.

Aviso legal:

  1. Este artigo é reproduzido a partir de [[.Hack VC
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-blockchain/)], Todos os direitos autorais pertencem ao autor original [Duncan Nevada]. Se houver objeções a esta reprodução, entre em contato com oGate Learnequipe e eles lidarão com isso prontamente.
  3. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  4. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025
intermediário

O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025

Neiro é um cachorro da raça Shiba Inu que inspirou o lançamento de tokens Neiro em diferentes blockchains. Em 2025, o Neiro Ethereum (NEIROETH) evoluiu para uma das principais moedas meme com um valor de mercado de $215 milhões, mais de 87.000 detentores e listagens em 12 grandes exchanges. O ecossistema agora inclui um DAO para governança comunitária, uma loja oficial de mercadorias e um aplicativo móvel. NEIROETH implementou soluções de camada 2 para melhorar a escalabilidade e consolidou sua posição entre as 10 principais moedas meme temáticas de cachorro por capitalização de mercado, apoiado por uma comunidade vibrante e influenciadores cripto líderes.
9/5/2024, 3:37:06 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!