隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。
这可以说是自智能合约和预言机以来,区块链领域最大的突破。 然而,大多数人仍然困惑这些技术是什么,以及它们实现的目标——共享私密状态。 在本文中,我将解析每项隐私增强技术、它们的影响,以及正在实现这些技术的项目。 透明性曾让区块链受限,但隐私才是解锁自由的钥匙……
区块链隐私仍处于早期阶段,由针对特定用例的碎片化解决方案定义。像混币器和由 zk-SNARKs 与 Monero 环签名驱动的保护交易,专注于金融隐私,但它们作为独立工具和货币运作。虽然它们能模糊交易数据,但未能解决更广泛的隐私需求,也未能融入统一的系统中。
第二阶段超越了孤立的金融隐私,推动了私密状态的实现——这是一种更为集成的方法,其中零知识证明(ZKP)通过证明正确性而不透露底层输入数据,从而实现对私密数据的可验证计算,解锁了可编程隐私。像 Aztec 和 Aleo 这样的区块链支持具有私密状态的去中心化应用,能够实现私密交易、智能合约和保护身份的交互。
然而,第二阶段仍然存在局限:隐私依然被孤立在各个应用和区块链内。没有共享的私密状态来支持协作和多方使用场景,这限制了组合性、互操作性和复杂经济体的构建。
第三阶段标志着真正的范式转变——隐私 2.0。它通过启用共享私密状态(也称为私密共享状态),将隐私扩展到全方位的区块链交互中。这为诸如暗池、私人 AI 模型训练以及可货币化的隐私保护计算等先进用例打开了大门。与其前辈不同,隐私 2.0 重新定义了区块链能够实现的功能,借助像多方计算(MPC)和全同态加密(FHE)这样的技术,受信执行环境(TEE)提供了互补的保障。
模块化隐私网络使得透明区块链(如 Ethereum 和 Solana)能够实现共享私密状态,缓解了碎片化问题并减少了钱包疲劳。同时,L1 和 L2 可以实施自己的解决方案,尽管这样做会进一步导致碎片化和孤立的生态系统。
在第三阶段(共享私密状态)完全实现之前,区块链隐私仍然是碎片化的,无法满足数字化世界复杂需求。隐私从交易隐私向全面数字隐私的转变,将重新定义我们如何交互和保护我们的数据。
区块链因其透明性而备受赞誉——每一笔交易和数据都对所有参与者可见。虽然这对于建立信任非常有利,但对于需要保密的用例来说却是一个噩梦。为了让加密货币实现其潜力,我们必须开辟一条透明性与隐私共存的道路——一条创新不再因担心曝光而受到限制的道路,其中包括以下变革性应用:
有许多例子可以强调这一点,但我暂时保持简洁。显而易见的是,解决隐私问题将应对现实世界的挑战,从赋能个人安全地变现数据到让企业在不冒风险的情况下共享敏感信息。这还将为我们尚未想象的变革性应用铺平道路——这些应用可能比我们目前预见到的更加庞大且有影响力。
23andMe 因大规模数据泄露而面临破产,敏感的基因信息暴露在外,可能会被出售给出价最高者。
数据泄露并非孤立事件;它们是一个更深层次问题的症状:现有的计算和存储系统本质上存在缺陷。每次处理数据时,数据都会暴露,给敏感信息带来了定时炸弹。这种脆弱性在加密货币中尤为突出,因为透明的区块链将每一笔交易和每一条数据都暴露给所有参与者,尽管区块链具有巨大潜力,但仍让关键行业对采用区块链技术感到犹豫。
试想醒来时看到头条新闻:一场大规模的数据泄露——你的健康记录、财务信息,甚至 DNA 泄露了。公司急忙应对损害控制,但对于大多数公司而言,一切已经太晚了。这一缺陷同样延伸到现代 AI 平台,如 ChatGPT 或基于云的服务。每个提示都涉及数据解密进行处理,产生了另一个安全漏洞窗口。
因此,公司常常限制 AI 和云服务的采用,担心数据被滥用。虽然受信执行环境(TEE)通过将数据隔离在安全硬件区域提供了一种部分解决方案,但它们依赖于对硬件供应商的信任,并且容易受到复杂攻击。对于高价值的用例,仅依靠 TEE 是不够的。稍后我将详细讲解这个问题……
解决隐私差距不仅仅是为了防止数据泄露——它还关系到解锁曾经无法想象的全新行业和用例,使隐私成为创新的跳板。
隐私增强技术(PETs),如 MPC、FHE 和 TEE,已经发展了几十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 则在 2000 年代初期作为一个概念出现,并在 2000 年代中期到 2010 年代初期投入生产。如今,这些技术已经发展到足以满足实际应用的高效且切实可行的程度。
尽管 ZKP 被广泛讨论,但它们本身并不是为了启用共享私密状态而设计的,这限制了它们在隐私保护机器学习等应用中的使用。像 zkML 这样的新兴方法使用 ZKP 进行可验证推理,但共享私密状态的更好解决方案是 MPC 和 FHE。TEE 也发挥作用,但由于安全漏洞,单独依赖 TEE 是不够的,我将在本文中探讨每种方法的独特优势和挑战。
多方计算(MPC)使多个方/节点能够共同计算一个函数,同时保持各自私密输入的安全。通过将计算分散到各个参与者之间,MPC 消除了对任何单一实体的信任需求。这使得它成为隐私保护技术的基石,在确保数据保密的过程中,支持协作计算。
虽然 MPC 更广泛的潜力体现在隐私保护计算上,但它在托管解决方案中找到了重要的市场契合点——在这些解决方案中,MPC 能够保护私钥,避免单点故障。像 @FireblocksHQ 这样的平台已经成功地将 MPC 应用到生产环境中,实现了安全的数字资产管理,满足了市场对强大密钥托管的需求。这一点非常重要,因为业内许多人将“ MPC”主要与托管挂钩,这种误解凸显了展示 MPC 更广泛能力的必要性。
示例:跨机构的协作 AI 模型训练
假设多个医院希望在医疗数据上共同训练一个 AI 模型,比如通过使用患者记录改进诊断算法。由于隐私法规或竞争担忧,每家医院都不愿意共享其敏感数据。通过利用 MPC 网络,医院们可以在不放弃数据控制权的情况下,安全地共同训练该模型。
在这个设置中,每家医院的数据通过秘密分享技术被分割成加密的“份额”。这些份额被分发到 MPC 网络中的各个节点,每个份额单独无法揭示原始数据的信息,从而确保这一过程不会成为攻击的漏洞。然后,各节点使用安全的 MPC 协议共同计算训练过程。最终,医院们得到一个基于共享数据集训练出的高质量 AI 模型,同时每家医院保留对其数据的完全控制权,并遵守隐私法规。这种方法不仅保护了数据的机密性,还解锁了任何单个医院无法单独实现的洞察。
MPC 可能是资源密集型的,随着节点数量的增加,通信开销也会增加。它还存在一定的合谋风险,参与者可能根据安全模型的不同尝试妥协隐私。学术方法通常能够检测到恶意行为,但缺乏执行机制,这一空白在基于区块链的系统中得到了通过质押和惩罚机制(slashing)来激励诚实行为的弥补。
多方计算(MPC)协议的生命周期通常包括两个主要阶段:预处理阶段和在线阶段。这些阶段旨在优化性能和效率,特别是对于具有复杂密码学操作的协议。
预处理阶段发生在输入已知之前,提前执行计算密集型操作,以使在线阶段更加快速和高效——就像在晚餐前布置餐桌一样。
在这个阶段,会生成随机值,如 Beaver 三元组(在像 SPDZ 这样的协议中),用于安全操作而不暴露私密输入。密码学材料,如密钥或数据份额,也会进行准备,以确保所有参与方在设置时达成一致。预计算的值可能会根据安全模型进行不同程度的完整性验证。至关重要的是,这一阶段是与输入无关的,意味着它可以在任何时候执行,即使未来计算的详细信息或发生情况尚不确定。这使得预处理阶段具有高度的灵活性和资源密集性,其成本分摊到多个计算中,以便稍后提高效率。
在线阶段在各方提供私密输入时开始。这些输入使用秘密分享方案分割成份额,并在参与方之间安全分发。然后,在这些共享输入上进行实际计算,使用预处理阶段的预计算值。这确保了输入的隐私,因为在计算过程中,没有任何一方能够看到其他方的数据。
一旦计算完成,各方将其份额结合起来,重建最终结果。在线阶段通常是快速、安全和高效的,但其实际性能和安全性会根据协议设计、实施质量以及计算或网络约束而有所不同。
一些 MPC 协议可能包括一个后处理阶段,在这个阶段中,输出会经过验证以确保正确性,可能会对最终结果应用额外的转换或隐私增强措施,并进行任何协议特定的清理工作。
MPC 协议如 BGW、BDOZ 和 SPDZ(以及许多其他协议)旨在满足不同的安全性、效率和抵抗不诚实行为的需求。每个协议都有其信任模型(例如,诚实多数与不诚实多数)和对抗行为类型(例如,半诚实与恶意对手)。以下是几个例子:
BGW:第一代 MPC 协议,为现代安全计算奠定了基础,启发了许多后续协议,如 BDOZ 和 SPDZ。设计用于诚实多数环境,提供对半诚实对手的安全性。
BDOZ:用于不诚实多数环境的 MPC 协议,提供对恶意对手的安全性。针对安全乘法和复杂计算进行了优化,通过优化的预处理步骤减少在线计算的成本。
SPDZ:广泛使用的 MPC 协议,适用于不诚实多数环境,提供对恶意对手的安全性。基于 BDOZ,优化了离线/在线阶段分离,通过将密集任务的预计算放在离线阶段完成,从而加速在线执行。
MPC 中的安全模型包括信任模型(多少参与者可以被信任)和对抗模型(不信任方可能的行为)。
信任模型描述了在隐私或正确性受到威胁之前,可以容忍多少参与者之间的合谋。在 MPC 中,合谋风险依据信任模型的不同而有所变化。以下是一些例子:
诚实多数:要求超过 50% 的参与者诚实。高效,但安全性较低(例如,BGW、NMC、Manticore)。
不诚实多数:只要至少有一个参与方保持诚实,隐私即可得到保护,即使其他所有方都是恶意的。效率较低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。
基于阈值的:上述模型的超集,其中预设的阈值(k / n)决定了多少方可以合谋而不影响隐私或正确性。这包括诚实多数(k = n/2)和不诚实多数(k = n)。较低的阈值通常更高效,但安全性较差,而较高的阈值则通过增加通信和计算量来提高安全性。
对抗行为描述了协议中的参与者可能如何不诚实或尝试破坏系统。不同信任模型下假设的行为会影响协议的安全性保证。以下是一些例子:
半诚实(诚实但好奇):半诚实的对手遵循协议的正确步骤和规则,但试图从他们接收或处理的数据中推断出额外信息。
恶意(主动):恶意对手可能会任意偏离协议,包括提交虚假的输入、篡改消息、与其他方合谋或拒绝参与,目的是破坏计算、泄露隐私或篡改结果。
隐蔽:隐蔽的对手可能偏离协议,但旨在避免被检测到,通常是因为存在惩罚或监控等威慑机制,使得恶意行为变得高风险。
在 MPC 设置中,确保输入隐私相对直接,因为像秘密共享这样的加密技术可以防止在未满足预定义阈值(例如,k/ n 个份额)的情况下重建私有输入。然而,检测协议偏差,如作弊或拒绝服务(DoS)攻击,则需要先进的加密技术和稳健的协议设计。
声誉是确保 MPC 协议中的信任假设得以维持的基础构件。通过利用参与者的可信度和历史行为,声誉可以减少合谋风险并强化阈值,为协议提供超出加密保证的额外信心。当与激励机制和稳健的设计相结合时,它可以增强协议的整体完整性。
为了在实际操作中强制执行诚实行为并维护信任模型假设,协议通常结合使用加密技术、经济激励和其他机制。以下是一些例子:
质押/惩罚机制:参与者质押担保,如果他们偏离协议,就会被惩罚(削减质押)。 主动验证服务(AVS):像 EigenLayer 这样的机制通过惩罚不当行为来提供经济安全。 加密作弊者识别:技术用于检测和解决恶意行为者,确保偏差被识别和制止,使得合谋和不诚实行为变得更加困难和不具吸引力。
通过结合加密工具、经济激励和像声誉这样的现实考虑,MPC 协议旨在使参与者的行为与诚实执行对齐,即使在对抗性环境中也是如此。
受信执行环境(TEEs)提供了硬件隔离的敏感计算,作为深度防御策略的一部分,补充了多方计算(MPC)协议。TEEs 确保执行完整性(代码按预期运行)和数据保密性(数据保持安全,并且对主机系统或外部方不可访问)。通过在每个节点内运行带有 TEE 的 MPC 节点,敏感计算在每个节点内部被隔离,从而减少了被攻破系统或恶意操作员篡改代码或泄露数据的风险。远程证明通过加密方式证明计算在验证过的 TEE 内安全地发生,从而减少了信任假设,同时保持了 MPC 的加密保证。这种分层方法增强了隐私和完整性,确保即使一个防御层被突破,系统仍具有弹性。
以上所有项目都主要使用 MPC,但在多模态加密技术上采取独特的方法,结合了同态加密、ZKP、TEE 等技术。欲了解更多细节,请阅读各自的文档。
FHE 被称为“密码学的圣杯”,可以在不解密的情况下对加密数据进行任意计算,从而在处理过程中保持隐私。这确保了解密时的结果与基于明文计算的结果相同,从而在不牺牲功能的情况下保持机密性。
FHE,通常被称为“密码学的圣杯”,使得可以在加密数据上进行任意计算而无需解密,在处理过程中保持隐私。这确保了在解密时,结果与在明文上计算的结果相同,保护了机密性,同时不牺牲功能性。
挑战与限制:
主要 FHE 方案:
效率优化:
来自 @FabricCrypto、Intel 等公司的专用芯片和 ASIC 进展正减少 FHE 的计算开销。像 @Octra 基于超图的效率增强等创新尤为令人振奋。尽管复杂的 FHE 计算在未来几年可能仍然具有挑战性,但像私密 DeFi、投票和类似应用等更简单的用例正变得越来越可行。管理延迟将是实现流畅用户体验的关键。
TEEs 创建了硬件支持的安全区域,在这些区域内数据以隔离的方式进行处理。像 Intel SGX 和 AMD SEV 这样的芯片将敏感计算从外部访问中保护起来,即使是来自宿主操作系统的访问也无法触及。多年来,TEEs 已经在主要的云平台(包括 AWS、Azure 和 GCP)中提供。
在 TEE 内部执行的代码是明文处理的,但当外部试图访问时,它仅以加密形式可见。
TEEs 传统上仅限于 CPU,但像 NVIDIA H100 这样的 GPU 现在也引入了 TEE 功能,开辟了硬件支持的安全计算的新可能性和市场。NVIDIA H100 的 TEE 功能在 2023 年 7 月进入早期访问阶段,使 GPU 成为 TEE 采用的关键推动力,并扩大了它们在行业中的作用。
TEEs 已广泛应用于智能手机和笔记本等设备的生物识别验证中,确保敏感的生物识别数据(例如面部识别或指纹扫描)得到安全处理和存储,从而防止恶意攻击。
虽然 TEEs 提供高效的安全性,但它们依赖于硬件供应商,因此不能完全去信任化。如果硬件被攻破,整个系统将变得脆弱。此外,TEEs 还容易受到复杂的旁路攻击(如 sgx.fail 和 badram.eu)。
量子抗性保护加密协议免受量子计算机的攻击,而信息理论安全(ITS)确保系统即使在拥有无限计算能力的情况下也能保持安全。
MPC 协议通常是量子安全和信息理论安全的,因为秘密被分割成多个共享部分,重构数据需要访问足够数量的共享。然而,ITS 依赖于一些假设,例如诚实的多数;如果这些假设失败,ITS 将不再成立。除非协议在设计上显著偏离标准设计,ITS 通常是 MPC 的基础。
完全同态加密(FHE)被认为是量子安全的,它利用基于格的加密技术(如学习带误差(LWE))。然而,它并不具备信息理论安全,因为其安全性依赖于计算假设,理论上这些假设可以通过无限计算资源被突破。
受信执行环境(TEEs)不提供量子抗性或信息理论安全,因为它们依赖于硬件安全保障,而硬件可能通过硬件漏洞或旁路攻击被攻破。
总的来说,尽管 ITS 和量子安全性非常重要,协议的实际安全性取决于其基础假设以及它在现实世界敌对条件下的抗压能力。
我们可以设想一个未来,在这个未来中,TEEs 将成为低到中等风险应用的默认选择,提供效率与安全之间的实际平衡。然而,对于高风险应用——如人工智能(AI)和去中心化金融(DeFi)协议——仅使用 TEEs 可能会不小心创造出巨大的“漏洞赏金”,从而激励攻击者利用任何漏洞,进而危及用户资金。对于这些场景,更多安全的框架,如 MPC 和日益成熟的 FHE,将至关重要。
每种隐私增强技术(PET)都有独特的能力和权衡,因此了解它们的优缺点至关重要。理想的做法是结合灵活的多模态加密方案,针对具体需求量身定制。Signal 的 PIN 恢复系统便是一个典型例子,它结合了 Shamir 秘密共享(SSS)、安全隔离区(TEE)和客户端加密等 PET。通过将敏感数据分割成多个共享部分,在用户设备上加密并在安全硬件中处理,Signal 确保没有单一实体能够访问用户的 PIN。这突显了加密技术融合如何在实际生产中提供实用的隐私保护解决方案。
你可以将 MPC + TEE、MPC + 同态加密、MPC + 零知识证明(ZKP)、FHE + ZKP 等技术结合使用。这些组合增强了隐私和安全性,同时能够提供针对特定用例的安全、可验证计算。
隐私增强技术(如 MPC、FHE 和 TEEs)开启了一个“零到一”的时刻——一个区块链上共享私人状态的新空白。这些技术实现了曾经不可能实现的目标:真正私密的协作、可扩展的保密性以及无信任隐私,推动了创新的边界。
隐私 2.0 解锁了一个全新的设计空间,使得加密技术变得无限可能,能够实现我们仅刚刚开始想象的创新。
现在正是构建创新之时。
隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。
这可以说是自智能合约和预言机以来,区块链领域最大的突破。 然而,大多数人仍然困惑这些技术是什么,以及它们实现的目标——共享私密状态。 在本文中,我将解析每项隐私增强技术、它们的影响,以及正在实现这些技术的项目。 透明性曾让区块链受限,但隐私才是解锁自由的钥匙……
区块链隐私仍处于早期阶段,由针对特定用例的碎片化解决方案定义。像混币器和由 zk-SNARKs 与 Monero 环签名驱动的保护交易,专注于金融隐私,但它们作为独立工具和货币运作。虽然它们能模糊交易数据,但未能解决更广泛的隐私需求,也未能融入统一的系统中。
第二阶段超越了孤立的金融隐私,推动了私密状态的实现——这是一种更为集成的方法,其中零知识证明(ZKP)通过证明正确性而不透露底层输入数据,从而实现对私密数据的可验证计算,解锁了可编程隐私。像 Aztec 和 Aleo 这样的区块链支持具有私密状态的去中心化应用,能够实现私密交易、智能合约和保护身份的交互。
然而,第二阶段仍然存在局限:隐私依然被孤立在各个应用和区块链内。没有共享的私密状态来支持协作和多方使用场景,这限制了组合性、互操作性和复杂经济体的构建。
第三阶段标志着真正的范式转变——隐私 2.0。它通过启用共享私密状态(也称为私密共享状态),将隐私扩展到全方位的区块链交互中。这为诸如暗池、私人 AI 模型训练以及可货币化的隐私保护计算等先进用例打开了大门。与其前辈不同,隐私 2.0 重新定义了区块链能够实现的功能,借助像多方计算(MPC)和全同态加密(FHE)这样的技术,受信执行环境(TEE)提供了互补的保障。
模块化隐私网络使得透明区块链(如 Ethereum 和 Solana)能够实现共享私密状态,缓解了碎片化问题并减少了钱包疲劳。同时,L1 和 L2 可以实施自己的解决方案,尽管这样做会进一步导致碎片化和孤立的生态系统。
在第三阶段(共享私密状态)完全实现之前,区块链隐私仍然是碎片化的,无法满足数字化世界复杂需求。隐私从交易隐私向全面数字隐私的转变,将重新定义我们如何交互和保护我们的数据。
区块链因其透明性而备受赞誉——每一笔交易和数据都对所有参与者可见。虽然这对于建立信任非常有利,但对于需要保密的用例来说却是一个噩梦。为了让加密货币实现其潜力,我们必须开辟一条透明性与隐私共存的道路——一条创新不再因担心曝光而受到限制的道路,其中包括以下变革性应用:
有许多例子可以强调这一点,但我暂时保持简洁。显而易见的是,解决隐私问题将应对现实世界的挑战,从赋能个人安全地变现数据到让企业在不冒风险的情况下共享敏感信息。这还将为我们尚未想象的变革性应用铺平道路——这些应用可能比我们目前预见到的更加庞大且有影响力。
23andMe 因大规模数据泄露而面临破产,敏感的基因信息暴露在外,可能会被出售给出价最高者。
数据泄露并非孤立事件;它们是一个更深层次问题的症状:现有的计算和存储系统本质上存在缺陷。每次处理数据时,数据都会暴露,给敏感信息带来了定时炸弹。这种脆弱性在加密货币中尤为突出,因为透明的区块链将每一笔交易和每一条数据都暴露给所有参与者,尽管区块链具有巨大潜力,但仍让关键行业对采用区块链技术感到犹豫。
试想醒来时看到头条新闻:一场大规模的数据泄露——你的健康记录、财务信息,甚至 DNA 泄露了。公司急忙应对损害控制,但对于大多数公司而言,一切已经太晚了。这一缺陷同样延伸到现代 AI 平台,如 ChatGPT 或基于云的服务。每个提示都涉及数据解密进行处理,产生了另一个安全漏洞窗口。
因此,公司常常限制 AI 和云服务的采用,担心数据被滥用。虽然受信执行环境(TEE)通过将数据隔离在安全硬件区域提供了一种部分解决方案,但它们依赖于对硬件供应商的信任,并且容易受到复杂攻击。对于高价值的用例,仅依靠 TEE 是不够的。稍后我将详细讲解这个问题……
解决隐私差距不仅仅是为了防止数据泄露——它还关系到解锁曾经无法想象的全新行业和用例,使隐私成为创新的跳板。
隐私增强技术(PETs),如 MPC、FHE 和 TEE,已经发展了几十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 则在 2000 年代初期作为一个概念出现,并在 2000 年代中期到 2010 年代初期投入生产。如今,这些技术已经发展到足以满足实际应用的高效且切实可行的程度。
尽管 ZKP 被广泛讨论,但它们本身并不是为了启用共享私密状态而设计的,这限制了它们在隐私保护机器学习等应用中的使用。像 zkML 这样的新兴方法使用 ZKP 进行可验证推理,但共享私密状态的更好解决方案是 MPC 和 FHE。TEE 也发挥作用,但由于安全漏洞,单独依赖 TEE 是不够的,我将在本文中探讨每种方法的独特优势和挑战。
多方计算(MPC)使多个方/节点能够共同计算一个函数,同时保持各自私密输入的安全。通过将计算分散到各个参与者之间,MPC 消除了对任何单一实体的信任需求。这使得它成为隐私保护技术的基石,在确保数据保密的过程中,支持协作计算。
虽然 MPC 更广泛的潜力体现在隐私保护计算上,但它在托管解决方案中找到了重要的市场契合点——在这些解决方案中,MPC 能够保护私钥,避免单点故障。像 @FireblocksHQ 这样的平台已经成功地将 MPC 应用到生产环境中,实现了安全的数字资产管理,满足了市场对强大密钥托管的需求。这一点非常重要,因为业内许多人将“ MPC”主要与托管挂钩,这种误解凸显了展示 MPC 更广泛能力的必要性。
示例:跨机构的协作 AI 模型训练
假设多个医院希望在医疗数据上共同训练一个 AI 模型,比如通过使用患者记录改进诊断算法。由于隐私法规或竞争担忧,每家医院都不愿意共享其敏感数据。通过利用 MPC 网络,医院们可以在不放弃数据控制权的情况下,安全地共同训练该模型。
在这个设置中,每家医院的数据通过秘密分享技术被分割成加密的“份额”。这些份额被分发到 MPC 网络中的各个节点,每个份额单独无法揭示原始数据的信息,从而确保这一过程不会成为攻击的漏洞。然后,各节点使用安全的 MPC 协议共同计算训练过程。最终,医院们得到一个基于共享数据集训练出的高质量 AI 模型,同时每家医院保留对其数据的完全控制权,并遵守隐私法规。这种方法不仅保护了数据的机密性,还解锁了任何单个医院无法单独实现的洞察。
MPC 可能是资源密集型的,随着节点数量的增加,通信开销也会增加。它还存在一定的合谋风险,参与者可能根据安全模型的不同尝试妥协隐私。学术方法通常能够检测到恶意行为,但缺乏执行机制,这一空白在基于区块链的系统中得到了通过质押和惩罚机制(slashing)来激励诚实行为的弥补。
多方计算(MPC)协议的生命周期通常包括两个主要阶段:预处理阶段和在线阶段。这些阶段旨在优化性能和效率,特别是对于具有复杂密码学操作的协议。
预处理阶段发生在输入已知之前,提前执行计算密集型操作,以使在线阶段更加快速和高效——就像在晚餐前布置餐桌一样。
在这个阶段,会生成随机值,如 Beaver 三元组(在像 SPDZ 这样的协议中),用于安全操作而不暴露私密输入。密码学材料,如密钥或数据份额,也会进行准备,以确保所有参与方在设置时达成一致。预计算的值可能会根据安全模型进行不同程度的完整性验证。至关重要的是,这一阶段是与输入无关的,意味着它可以在任何时候执行,即使未来计算的详细信息或发生情况尚不确定。这使得预处理阶段具有高度的灵活性和资源密集性,其成本分摊到多个计算中,以便稍后提高效率。
在线阶段在各方提供私密输入时开始。这些输入使用秘密分享方案分割成份额,并在参与方之间安全分发。然后,在这些共享输入上进行实际计算,使用预处理阶段的预计算值。这确保了输入的隐私,因为在计算过程中,没有任何一方能够看到其他方的数据。
一旦计算完成,各方将其份额结合起来,重建最终结果。在线阶段通常是快速、安全和高效的,但其实际性能和安全性会根据协议设计、实施质量以及计算或网络约束而有所不同。
一些 MPC 协议可能包括一个后处理阶段,在这个阶段中,输出会经过验证以确保正确性,可能会对最终结果应用额外的转换或隐私增强措施,并进行任何协议特定的清理工作。
MPC 协议如 BGW、BDOZ 和 SPDZ(以及许多其他协议)旨在满足不同的安全性、效率和抵抗不诚实行为的需求。每个协议都有其信任模型(例如,诚实多数与不诚实多数)和对抗行为类型(例如,半诚实与恶意对手)。以下是几个例子:
BGW:第一代 MPC 协议,为现代安全计算奠定了基础,启发了许多后续协议,如 BDOZ 和 SPDZ。设计用于诚实多数环境,提供对半诚实对手的安全性。
BDOZ:用于不诚实多数环境的 MPC 协议,提供对恶意对手的安全性。针对安全乘法和复杂计算进行了优化,通过优化的预处理步骤减少在线计算的成本。
SPDZ:广泛使用的 MPC 协议,适用于不诚实多数环境,提供对恶意对手的安全性。基于 BDOZ,优化了离线/在线阶段分离,通过将密集任务的预计算放在离线阶段完成,从而加速在线执行。
MPC 中的安全模型包括信任模型(多少参与者可以被信任)和对抗模型(不信任方可能的行为)。
信任模型描述了在隐私或正确性受到威胁之前,可以容忍多少参与者之间的合谋。在 MPC 中,合谋风险依据信任模型的不同而有所变化。以下是一些例子:
诚实多数:要求超过 50% 的参与者诚实。高效,但安全性较低(例如,BGW、NMC、Manticore)。
不诚实多数:只要至少有一个参与方保持诚实,隐私即可得到保护,即使其他所有方都是恶意的。效率较低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。
基于阈值的:上述模型的超集,其中预设的阈值(k / n)决定了多少方可以合谋而不影响隐私或正确性。这包括诚实多数(k = n/2)和不诚实多数(k = n)。较低的阈值通常更高效,但安全性较差,而较高的阈值则通过增加通信和计算量来提高安全性。
对抗行为描述了协议中的参与者可能如何不诚实或尝试破坏系统。不同信任模型下假设的行为会影响协议的安全性保证。以下是一些例子:
半诚实(诚实但好奇):半诚实的对手遵循协议的正确步骤和规则,但试图从他们接收或处理的数据中推断出额外信息。
恶意(主动):恶意对手可能会任意偏离协议,包括提交虚假的输入、篡改消息、与其他方合谋或拒绝参与,目的是破坏计算、泄露隐私或篡改结果。
隐蔽:隐蔽的对手可能偏离协议,但旨在避免被检测到,通常是因为存在惩罚或监控等威慑机制,使得恶意行为变得高风险。
在 MPC 设置中,确保输入隐私相对直接,因为像秘密共享这样的加密技术可以防止在未满足预定义阈值(例如,k/ n 个份额)的情况下重建私有输入。然而,检测协议偏差,如作弊或拒绝服务(DoS)攻击,则需要先进的加密技术和稳健的协议设计。
声誉是确保 MPC 协议中的信任假设得以维持的基础构件。通过利用参与者的可信度和历史行为,声誉可以减少合谋风险并强化阈值,为协议提供超出加密保证的额外信心。当与激励机制和稳健的设计相结合时,它可以增强协议的整体完整性。
为了在实际操作中强制执行诚实行为并维护信任模型假设,协议通常结合使用加密技术、经济激励和其他机制。以下是一些例子:
质押/惩罚机制:参与者质押担保,如果他们偏离协议,就会被惩罚(削减质押)。 主动验证服务(AVS):像 EigenLayer 这样的机制通过惩罚不当行为来提供经济安全。 加密作弊者识别:技术用于检测和解决恶意行为者,确保偏差被识别和制止,使得合谋和不诚实行为变得更加困难和不具吸引力。
通过结合加密工具、经济激励和像声誉这样的现实考虑,MPC 协议旨在使参与者的行为与诚实执行对齐,即使在对抗性环境中也是如此。
受信执行环境(TEEs)提供了硬件隔离的敏感计算,作为深度防御策略的一部分,补充了多方计算(MPC)协议。TEEs 确保执行完整性(代码按预期运行)和数据保密性(数据保持安全,并且对主机系统或外部方不可访问)。通过在每个节点内运行带有 TEE 的 MPC 节点,敏感计算在每个节点内部被隔离,从而减少了被攻破系统或恶意操作员篡改代码或泄露数据的风险。远程证明通过加密方式证明计算在验证过的 TEE 内安全地发生,从而减少了信任假设,同时保持了 MPC 的加密保证。这种分层方法增强了隐私和完整性,确保即使一个防御层被突破,系统仍具有弹性。
以上所有项目都主要使用 MPC,但在多模态加密技术上采取独特的方法,结合了同态加密、ZKP、TEE 等技术。欲了解更多细节,请阅读各自的文档。
FHE 被称为“密码学的圣杯”,可以在不解密的情况下对加密数据进行任意计算,从而在处理过程中保持隐私。这确保了解密时的结果与基于明文计算的结果相同,从而在不牺牲功能的情况下保持机密性。
FHE,通常被称为“密码学的圣杯”,使得可以在加密数据上进行任意计算而无需解密,在处理过程中保持隐私。这确保了在解密时,结果与在明文上计算的结果相同,保护了机密性,同时不牺牲功能性。
挑战与限制:
主要 FHE 方案:
效率优化:
来自 @FabricCrypto、Intel 等公司的专用芯片和 ASIC 进展正减少 FHE 的计算开销。像 @Octra 基于超图的效率增强等创新尤为令人振奋。尽管复杂的 FHE 计算在未来几年可能仍然具有挑战性,但像私密 DeFi、投票和类似应用等更简单的用例正变得越来越可行。管理延迟将是实现流畅用户体验的关键。
TEEs 创建了硬件支持的安全区域,在这些区域内数据以隔离的方式进行处理。像 Intel SGX 和 AMD SEV 这样的芯片将敏感计算从外部访问中保护起来,即使是来自宿主操作系统的访问也无法触及。多年来,TEEs 已经在主要的云平台(包括 AWS、Azure 和 GCP)中提供。
在 TEE 内部执行的代码是明文处理的,但当外部试图访问时,它仅以加密形式可见。
TEEs 传统上仅限于 CPU,但像 NVIDIA H100 这样的 GPU 现在也引入了 TEE 功能,开辟了硬件支持的安全计算的新可能性和市场。NVIDIA H100 的 TEE 功能在 2023 年 7 月进入早期访问阶段,使 GPU 成为 TEE 采用的关键推动力,并扩大了它们在行业中的作用。
TEEs 已广泛应用于智能手机和笔记本等设备的生物识别验证中,确保敏感的生物识别数据(例如面部识别或指纹扫描)得到安全处理和存储,从而防止恶意攻击。
虽然 TEEs 提供高效的安全性,但它们依赖于硬件供应商,因此不能完全去信任化。如果硬件被攻破,整个系统将变得脆弱。此外,TEEs 还容易受到复杂的旁路攻击(如 sgx.fail 和 badram.eu)。
量子抗性保护加密协议免受量子计算机的攻击,而信息理论安全(ITS)确保系统即使在拥有无限计算能力的情况下也能保持安全。
MPC 协议通常是量子安全和信息理论安全的,因为秘密被分割成多个共享部分,重构数据需要访问足够数量的共享。然而,ITS 依赖于一些假设,例如诚实的多数;如果这些假设失败,ITS 将不再成立。除非协议在设计上显著偏离标准设计,ITS 通常是 MPC 的基础。
完全同态加密(FHE)被认为是量子安全的,它利用基于格的加密技术(如学习带误差(LWE))。然而,它并不具备信息理论安全,因为其安全性依赖于计算假设,理论上这些假设可以通过无限计算资源被突破。
受信执行环境(TEEs)不提供量子抗性或信息理论安全,因为它们依赖于硬件安全保障,而硬件可能通过硬件漏洞或旁路攻击被攻破。
总的来说,尽管 ITS 和量子安全性非常重要,协议的实际安全性取决于其基础假设以及它在现实世界敌对条件下的抗压能力。
我们可以设想一个未来,在这个未来中,TEEs 将成为低到中等风险应用的默认选择,提供效率与安全之间的实际平衡。然而,对于高风险应用——如人工智能(AI)和去中心化金融(DeFi)协议——仅使用 TEEs 可能会不小心创造出巨大的“漏洞赏金”,从而激励攻击者利用任何漏洞,进而危及用户资金。对于这些场景,更多安全的框架,如 MPC 和日益成熟的 FHE,将至关重要。
每种隐私增强技术(PET)都有独特的能力和权衡,因此了解它们的优缺点至关重要。理想的做法是结合灵活的多模态加密方案,针对具体需求量身定制。Signal 的 PIN 恢复系统便是一个典型例子,它结合了 Shamir 秘密共享(SSS)、安全隔离区(TEE)和客户端加密等 PET。通过将敏感数据分割成多个共享部分,在用户设备上加密并在安全硬件中处理,Signal 确保没有单一实体能够访问用户的 PIN。这突显了加密技术融合如何在实际生产中提供实用的隐私保护解决方案。
你可以将 MPC + TEE、MPC + 同态加密、MPC + 零知识证明(ZKP)、FHE + ZKP 等技术结合使用。这些组合增强了隐私和安全性,同时能够提供针对特定用例的安全、可验证计算。
隐私增强技术(如 MPC、FHE 和 TEEs)开启了一个“零到一”的时刻——一个区块链上共享私人状态的新空白。这些技术实现了曾经不可能实现的目标:真正私密的协作、可扩展的保密性以及无信任隐私,推动了创新的边界。
隐私 2.0 解锁了一个全新的设计空间,使得加密技术变得无限可能,能够实现我们仅刚刚开始想象的创新。
现在正是构建创新之时。