ZKPs، FHE، MPC: إدارة الحالة الخاصة في البلوكتشين

متقدم5/6/2024, 12:18:51 PM
لقد قضت Bitcoin و Ethereum على الوسطاء في المعاملات المالية لكنهما ضحتا بالخصوصية. مع تطور تقنية إثبات المعرفة الصفرية ، أصبحت الخصوصية على السلسلة موضوعا أساسيا للويب 3. Aztec و Aleo هما شبكتان واعدتان. ZKP مناسب لتغييرات الحالة الخاصة ، وحماية خصوصية المستخدم ، ويمكن استخدامه لحالات الاستخدام مثل وسائل التواصل الاجتماعي المجهولة وفواتير / مدفوعات المؤسسة. يمكن أن تعالج طرق FHE مسألة مشاركة الدول الخاصة ، والتي تنطبق على سيناريوهات مثل قروض DeFi غير المضمونة و KYC على السلسلة. يمكن لطرق MPC حماية خصوصية المفاتيح والبيانات الخاصة ، وهي مناسبة للتدريب اللامركزي الذكاء الاصطناعي والاستدلال. يمكن الجمع بين هذه التقنيات لتحقيق تأثير حماية أكثر شمولا.

شهدت بيتكوين، التي تم إطلاقها منذ ما يقرب من 14 عامًا، ثورة في المعاملات المالية من خلال القضاء على الوسطاء. جاء ظهور إثريوم والعقود الذكية ليسرع هذا الاتجاه بشكل أكبر، مقضيًا على الوسطاء في المنتجات المالية المعقدة مثل التداول والإقراض والخيارات. ومع ذلك، كلفة إزالة الوسطاء كانت غالبًا تضحية بالخصوصية. هويتنا ومعاملاتنا على السلسلة يمكن تتبعها بسهولة من قبل البورصات المركزية وشركات تحليلات السلسلة والعديد من الكيانات الأخرى. تقييد هذه الشفافية على السلسلة يحد من توسيع الويب 3 للعديد من حالات الاستخدام مثل المدفوعات التجارية والتداول على السلسلة الخاصة والعديد من التطبيقات الأخرى.

هذه المسألة ليست جديدة وقد حاولت العديد من المشاريع، على سبيل المثال، zCash، حلها منذ عام 2016 من خلال إدخال تقنيات مثل البراهين بدون معرفة (ZKPs). منذ ذلك الحين تقدمت تقنية ZK بمعدل مجنون. وعلاوة على ذلك، تظهر العديد من التقنيات الأخرى مثل التشفير الكامل للدوال (FHE) والحسابات الآمنة متعددة الأطراف (MPC) لمعالجة سيناريوهات أكثر تعقيدًا لاستخدام البيانات الخاصة على السلسلة، المعروفة أيضًا بالحالة الخاصة.

في Alliance نعتقد أن الخصوصية على السلسلة الكتلية ستمكن من حالات الاستخدام التي لم تكن ممكنة من قبل وبالتالي ستكون موضوعاً أساسياً في الويب 3 خلال السنوات القادمة. إذا كنت مؤسسًا تقوم ببناء بنية تحتية للخصوصية أو تطبيقات تتطلب حالة خاصة، فنحن نود دعمك. يمكنك الوصول وتنطبق على تحالف.

أنواع مختلفة من الحالة الخاصة

استخدام البيانات الخاصة على السلسلة يعني بطبيعة الحال أن تكون هذه البيانات مشفرة. يعتمد سرية تلك البيانات على ملكية مفتاح التشفير/فك التشفير. هذا المفتاح، أي مفتاح الخصوصية، غالبًا ما يكون مختلفًا عن المفتاح الخاص العادي، أي مفتاح توقيع المعاملات. الأول يتحكم فقط في سرية البيانات، بينما الأخير يتحكم في تغيير هذه البيانات.

طبيعة ملكية المفتاح الخاص تؤدي إلى أنواع مختلفة من الحالات الخاصة. نوع الحالة الخاصة يؤثر بشكل كبير على كيفية تمثيل هذه الحالة على السلسلة وأفضل الطرق للتعامل مع هذه الحالة. بشكل عام، يمكن تقسيم الحالة الخاصة إلى الحالة الخاصة الشخصية (PPS) والحالة الخاصة المشتركة (SPS)

الحالة الشخصية الخاصة

هذا يعني أن البيانات / الحالة مملوكة من قبل كيان واحد فقط ويمكن لهذا الكيان فقط رؤيتها أو تغييرها. يمكن لهذا الكيان أيضًا أن يقرر السماح للآخرين برؤية البيانات، على سبيل المثال، عن طريق مشاركة مفتاح العرض للجميع أو جزء من هذه البيانات. أمثلة على هذه الحالة الخاصة تشمل:

  • رصيد الرمز الخاص
  • بيانات اعتماد خاصة أو معلومات شخصية، وهذا يشمل العمر، الجنسية، حالة الاعتماد كمستثمر، حساب تويتر أو أي بيانات أخرى على الويب 2 يمكن استخدامها في الويب 3
  • تاريخ المعاملات الخاصة

الحالة الخاصة المشتركة

الحالة الخاصة المشتركة (SPS) هي بيانات خاصة يمكن لعدة أشخاص تغييرها/استخدامها للحوسبة دون كسر الخصوصية. يمكن أن تكون SPS حالة يمكن الوصول إليها من قبل أي شخص وبالتالي يمكن تغييرها من قبل أي مستخدم. يمكن أن تكون الحالة هذه حالة سوق AMM للمجموعات السوداء، أو حالة حمام السباحة للإقراض الخاص، إلخ. يمكن أن تقتصر الحالة الخاصة المشتركة أيضًا على مجموعة صغيرة من المشاركين الذين يمكنهم الوصول إليها أو تغيير البيانات. أمثلة على ذلك تشمل حالة لاعبين متعددين على السلسلة، حيث يُسمح فقط للاعبين النشطين بتغيير الحالة. يمكن أيضًا أن تشمل المدخلات الخاصة لنموذج AI على السلسلة، حيث يمكن لعدد قليل من الكيانات، على سبيل المثال، مشغل النموذج، تشغيل الحوسبة على البيانات الخاصة.

إن إدارة SPS أصعب من إدارة الحالة الخاصة الشخصية. دائمًا من الصعب استنتاج نوع الحساب الذي يمكن أن يتم في SPS وما إذا كان يمكن أن يتسرب هذا الحساب معلومات حوله. على سبيل المثال، يمكن أن يؤدي تنفيذ تجارة ضد dark-pool AMM إلى تسرب بعض المعلومات حول السيولة داخل البركة.

ZKPs، FHE، و MPC

هناك نهج مختلفة ممكنة للتعامل مع الحالات الخاصة على السلسلة الرئيسية. كل نهج مناسب لنوع معين من الحالات الخاصة وبالتالي مجموعة محددة من التطبيقات. في العديد من الحالات، يتطلب إنشاء تطبيق مفيد دمج هذه النهج معًا.

دلائل على عدم المعرفة الصفرية

النهج الأول الذي ظهر للتعامل مع الخصوصية على السلسلة الرئيسية كان استخدام ZKPs. هذا النهج مناسب بشكل خاص للبيانات الشخصية الخاصة. في هذا النهج، يمكن لصاحب البيانات ببساطة فك تشفير البيانات محليًا باستخدام مفتاح الخصوصية الخاص به، القيام بأية تغييرات مطلوبة، تشفير النتيجة باستخدام مفتاحه، وأخيرًا إنشاء ZKP لإثبات للشبكة أن تغييراتهم في الحالة الخاصة صحيحة.

هذا ما جعل ZK مناسبًا بشكل خاص لشبكات الدفع، على سبيل المثال، zCash، Iron Fish، وغيرها الكثير. في هذه الهندسة المعمارية، عندما يقوم المستخدمون بالمعاملات باستخدام الأصول الخاصة، يقومون بجميع الحسابات محليًا، أي ينفقون UTXOs ويقومون بإنشاء آخرين جديدين للمستلم، ويعدلون أرصدة رموزهم الخاصة. نظرًا لأن الحسابات وتوليد ZKP تحدث محليًا على جهاز المستخدم، يتم حماية خصوصية الأرصدة وتاريخ المعاملات. يرى منقبو الشبكة فقط ZKP المولدة و UTXO المشفرة الجديدة.

على الرغم من بساطة الحسابات اللازمة لإجراء المدفوعات، كان تجربة المدفوعات الخاصة صعبة بسبب أوقات توليد ZKP الطويلة. ومع ذلك، مع التحسينات الكبيرة في أنظمة إثبات zk، انخفض وقت توليد البرهان للمدفوعات البسيطة دون 1 ثانية على أجهزة المستهلك. كما سمح ذلك أيضًا بإدخال القابلية البرمجية العامة إلى أنظمة zk.أزتيكوAleoهما شبكتان رائعتان تقومان بجلب القابلية العامة للبرمجة إلى سلاسل zk. Aztec و Aleo لديهما بعض الاختلافات ولكن كلاهما يعتمدان بشكل كبير على النموذج ZEXE. في هذا النموذج، يتعين تنفيذ كل تطبيق كدائرة zk. وهذا خلق حاجة لكل من الشبكة لتجريد تعقيد zk لمطوري التطبيقات والمستخدمين. وهذا استدعى إنشاء لغات برمجة عالية المستوى، على سبيل المثال، Noir (Aztec) و Leo (Aleo)، التي يمكنها تحويل الكود عالي المستوى بكفاءة إلى دوائر zk.

على سبيل المثال، يستخدم Aztec Noir وإطار تطوير العقود الذكية المرتبط به،Aztec.nr, لكسر كل عقد ذكي إلى مجموعة من الوظائف. يتم تنفيذ كل وظيفة كدائرة zk. يمكن للمستخدمين إجراء عمليات الحوسبة العامة على بياناتهم الخاصة عن طريق تنزيل الوظائف اللازمة وإجراء الحوسبة محليًا على أجهزتهم. تم مناقشة تفاصيل كيفية تنفيذ عقد Aztec الذكي في هذاخيط.

تحقيق مثل Aztec قد حسن بشكل كبير من قابلية استخدام أنظمة zk من خلال إدخال قابلية البرمجة العامة. ومع ذلك، تواجه هذه الأنظمة لا تزال عدة تحديات:

  1. أي عملية حوسبة على الحالة الخاصة يجب أن تحدث على جانب العميل. هذا يؤدي إلى تدهور تجربة المستخدم ويتطلب من المستخدمين أن يكونوا لديهم أجهزة قادرة على استخدام الشبكة.
  2. النهج zk ليس مناسبًا للتعامل مع الحالة الخاصة المشتركة. بشكل افتراضي، جميع التطبيقات لديها حالة عامة. وهذا ما يجعل بناء تطبيقات مثل الألعاب غير الكاملة من حيث المعلومات وDeFi الخاصة أمرًا صعبًا.
  3. تركيب أصعب، من غير الممكن تنفيذ المعاملات التي تتطلب تغيير عدة حالات خاصة حيث يجب حساب كل حالة بواسطة مستخدم منفصل. هذه المعاملات تحتاج إلى تقسيمها إلى قطع وتنفيذ كل قطعة في كتلة منفصلة.
  4. هناك تحديات أيضًا في اكتشاف البيانات الخاصة. إذا تلقى المستخدم معاملة تحتوي على حالة خاصة، فلن يتمكن من اكتشاف هذه الحالة ما لم يقم بتنزيل حالة الشبكة الخاصة بأكملها، ومحاولة فك تشفير كل جزء منها باستخدام مفتاح الخصوصية الخاص به. هذا يخلق تجربة مستخدم صعبة حتى للمستخدمين لأداء مهام بسيطة مثل الاستعلام عن رصيدهم كما هو موضح في هذا السياقخيط.

تطبيقات مناسبة لأنظمة zk

ضمانات الخصوصية القوية ل zk تجعلها مناسبة لعدد كبير من حالات الاستخدام

وسائل التواصل الاجتماعي المجهولة

بعض الشخصيات ذات الشهرة العالية لا يمكنها مشاركة أفكارهم وتجاربهم الحقيقية خشية التصدي لهم وإلغائهم اجتماعيًا. يشجع هذا على نوع جديد من وسائل التواصل الاجتماعي حيث يمكن للمشاركين أن يثبتوا بشكل خاص بعض الصفات عن أنفسهم، على سبيل المثال، ثروتهم على السلسلة البلوكية أو ملكيتهم لـ NFT محدد، واستخدام هذا الدليل للنشر بشكل مجهول دون الكشف عن هويتهم الحقيقية. الأمثلة تشمل أغاني الحيتاننموذج من قبل زميليديفيد

أوراق اعتماد خاصة على السلسلة الكتلية

مثال مرتبط هو السماح للأشخاص الذين لديهم أوراق اعتماد معينة بالمشاركة بشكل مجهول في DAO أو التصويت بشكل مجهول على المواضيع التي تتطلب خبرة محددة. مثال على ذلك في ويب 3 هو HeyAnoun. يستفيد نطاق التطبيق الأكبر من بيانات اعتماد IRL ، على سبيل المثال ، ثروة IRL ، والدرجات الأكاديمية ، للمشاركة بشكل مجهول في البروتوكولات على السلسلة. يمكن أن يؤدي إعداد بيانات اعتماد IRL الخاصة على السلسلة إلى تمكين حالات استخدام متعددة مثل إقراض DeFi غير المضمون أو KYC على السلسلة أو البوابات الجغرافية. ZK مناسب لحالات الاستخدام هذه لأنه يسمح بوجود مفاتيح عرض متخصصة لأجزاء من الدولة الخاصة يمكن استخدامها في ظروف محددة ، على سبيل المثال ، التخلف عن سداد القرض.

التحدي الرئيسي لتسجيل أوراق الاعتماد IRL على السلسلة هو كيفية ضمان مصداقية أوراق الاعتماد / البيانات IRL. بعض النهج مثلzkEmailوTLSNotaryعنوان هذه المشكلة من خلال المصادقة على حركة الويب إلى نطاقات الويب المحددة وأن النطاق يحتوي على البيانات المطلوبة.

فواتير/مدفوعات المؤسسة

مجموعة هامة من المدفوعات الخاصة هي المدفوعات الخاصة بالشركات. غالبًا ما تكون الشركات لا ترغب في الكشف عن شركاءها التجاريين/الموردين أو الشروط التعاقدية لاتفاقياتها. شفافية المدفوعات على السلسلة الكتلية قد قيدت اعتماد المدفوعات بالعملات المستقرة من قبل الشركات. مع الخصوصية السلسلية الصحيحة،تبني المؤسسات للمدفوعات على السلسلةيمكن تسريعها بناءً على تحسين الكفاءة والكفاءة من حيث التكلفة مقارنة بشبكات البنوك الحالية.

نهج FHE

يسمح التشفير المتماثل بالكامل بإجراء العمليات الحسابية على البيانات المشفرة وإنشاء نتائج مشفرة صحيحة دون فك تشفير البيانات أثناء الحساب. هذا يجعل FHE مناسبا بشكل خاص للتعامل مع الدول الخاصة المشتركة. باستخدام FHE ، من الممكن إنشاء تطبيقات على السلسلة لها حالة خاصة ، مثل تجمعات AMM الخاصة أو صندوق اقتراع خاص. توجد الحالة الخاصة على السلسلة بتنسيق مشفر يسمح لأي مستخدم بإجراء الحوسبة على هذه البيانات. يمكن أن يؤدي دمج FHE على السلسلة إلى تمكين وتبسيط العديد من حالات الاستخدام التي لم تكن ممكنة من قبل مثل التصويت الخاص والألعاب غير المكتملة للمعلومات ، على سبيل المثال ، البوكر.

مزايا FHE

ميزة كبيرة لـ FHE هي تحسين القابلية للتركيب في جوانب متعددة.

  1. يمكن لعدة معاملات / مستخدمين تغيير نفس الحالة الخاصة داخل نفس الكتلة. على سبيل المثال، يمكن لعدة تبادلات استخدام نفس البركة الداكنة.
  2. يمكن لصفقة واحدة تغيير العديد من الحالات الخاصة. على سبيل المثال، يمكن لصفقة السواب أن تستخدم عدة مجمعات AMM الداكنة لإتمام عملية السواب.

ميزة أخرى هي تحسين تجربة المستخدم. في FHE ، يتم إجراء العمليات الحسابية على الحالة الخاصة بواسطة محققي الشبكة الذين يمكنهم نشر الأجهزة المتخصصة لأداء هذه العمليات بشكل أسرع.

الميزة الثالثة لـ FHE هي تحسين تجربة المطور. على الرغم من أن المطورين لا يزالون بحاجة إلى تحديث نماذجهم العقلية للتعامل بشكل صحيح مع الحالة الخاصة، إلا أن الحاجز أقل بكثير من أنظمة zk. أولاً، يمكن لأنظمة FHE العمل ب نفس نموذج الحساب الذي تستخدمه سلاسل العقود الذكية. ثانياً، يمكن إضافة عمليات FHE فوق التنفيذات الحالية لآليات التشغيل الظاهرية، مما يسمح للمستخدمين باستخدام الأطر التطويرية، والأدوات، والمحافظ، والبنية التحتية نفسها التي كانوا يستخدمونها. وهذا هو الحال لـfhEVMتنفيذ منZamaالذين أضافوا ببساطة المتغيرات المشفرة والعمليات FHE ك precompiles. على نحو متناقض، هذه الميزة أمر حاسم لنمو التطبيقات الخاصة على السلسلة، فالمطورون هم العنصر الرئيسي في إنشاء تطبيقات مثيرة تجذب المستخدمين. يمكن أن تجذب تجربة المطور السلسة المطورين الأكثر إلى مساحة FHE.

القيود من FHE

الخصوصية الثقة الافتراضات

تتطلب سلاسل FHE مفاتيح تشفير/فك تشفير عالمية لجميع الحالة الخاصة. هذا أمر حاسم لتحقيق التكامل. عادةً ما يحتفظ بهذه المفاتيح مجموعة المحققين لتمكينها من فك نتائج عمليات FHE على الحالة الخاصة. وهذا يعني أن مجموعة المحققين أيضًا موثوق بهعدم كسر خصوصية الولايات الخاصة الحالية.

تسرب الخصوصية المحتمل
أداء عدة عمليات على البيانات المشفرة يمكن أن يكسر الخصوصية. على سبيل المثال، الصفقات التي تنفذ على بركة AMM الداكنة يمكن أن تكشف عن بعض المعلومات حول هيكل السيولة الحالي للبركة.

التعقيد الحسابي لحساب FHE

حتى مع التنفيذات المتقدمة، تكون عمليات التشفير الكامل التوطينية غالبًا ما تكون أكثر تكلفة حسابية بمقدار 1000 إلى 1،000،000 مرة من العمليات العادية. تحد هذه التعقيدات الإنتاج المحتمل لتطبيقات التشفير الكامل التوطيني على السلسلة. تشير التقديرات الحالية من شبكة Inco إلى إنتاجية تتراوح بين 1-5 TPS لعمليات التشفير الكامل التوطيني. باستخدام تسارع GPU و FPGA، يمكن تسريع هذه الإنتاجية بمقدار 10-50 مرة.

المصدر: https://eprint.iacr.org/2021/1402.pdf

تطبيقات مناسبة لأنظمة FHE

أنظمة FHE مناسبة بشكل خاص للتطبيقات التي تتطلب درجة عالية من قابلية الفرادة

ألعاب المعلومات غير المكتملة. تتضمن الأمثلة هنا لعبة الورق ، على سبيل المثال ، البوكر ، حيث يمكن الوصول إلى حالة مجموعة البطاقات ويمكن تعديلها بواسطة عدة لاعبين.

التصويت الخاص، FHE يبسط تنفيذ التصويت السري عندما يمكن للأصوات تغيير إجمالي التصويت دون معرفة نتيجة التصويت السابقة

تم تبسيط تنفيذ AMM الخاص ، أو حمامات السيولة اللامركزية الخاصة بشكل عام، من خلال تمثيل حالة الحمام على أنها متغير مشفر.

نهج MPC

تم اكتشاف الحوسبة المتعددة الأطراف (MPC) وأصبحت شائعة داخل صناعة العملات المشفرة بفضل حالة الاستخدام الخاصة لحفظ الأصول. بعض أكبر الشركات في هذا المجال، مثل Fireblocksلقد بنيت الأعمال الناجحة حول استخدام MPC الآمن لحيازة العملات المشفرة. علاوة على ذلك، العديد من مقدمي خدمات محفظة على سبيل المثال، كوينبيس، 0xPass، استخدم MPC لتحسين أمان المحفظة وتجربة المستخدم.

ومع ذلك ، يمكن استخدام MPC لأكثر من تأمين المفاتيح الخاصة. بشكل عام ، تحل MPC مشكلة إجراء الحوسبة على المدخلات الخاصة ، أي البيانات ، والكشف فقط عن مخرجات الحسابات دون كسر خصوصية المدخلات. في السياق المحدد لحفظ الأصول ، تكون المدخلات الخاصة هي شظايا المفتاح الخاص. يتعاون مالكو هذه القطع لإجراء "حوسبة" على هذه المدخلات الخاصة. تقوم الحوسبة هنا بإنشاء توقيع معاملة. تقوم الأطراف المتعددة هنا بشكل جماعي بإنشاء وفك تشفير التوقيع دون أن يتمكن أي منهم من الوصول إلى المدخلات الخاصة ، أي المفتاح الخاص.

بنفس الطريقة، يسمح MPC بأي نوع من الحوسبة على البيانات الخاصة دون الكشف عنها. وهذا يتيح لـ MPC التعامل مع الحالة الخاصة في سياق البلوكتشين. أحد الأمثلة على ذلك هو تدريب الذكاء الاصطناعي المتمركز على البيانات الخاصة. يمكن لأصحاب البيانات المختلفين ومقدمي الحوسبة التعاون من أجل تنفيذ تدريب الذكاء الاصطناعي القائم على MPC على مجموعات البيانات الخاصة لحساب أوزان النموذج. يتم فك تشفير إخراج الحوسبة، أي الأوزان، من قبل مجموعة MPC بعد مرحلة التدريب لإنشاء نموذج الذكاء الاصطناعي المكتمل.

تحقق العديد من تنفيذات MPC ضمانات قوية للخصوصية لخصوصية البيانات، أي الأقلية الصادقة، وهذا يعني أنها تتمتع بضمانات خصوصية مماثلة لنظم zk. يمكن أن يبدو MPC مشابهًا أيضًا لـ FHE حيث يسمح بأداء الحوسبة على جهاز واحد مؤقت مما يعني أنه يمكن أن يسمح بالتكامل. ومع ذلك مقارنة بـ FHE، يعاني MPC من بعض القيود

  1. يمكن أن تُنفذ الحوسبة فقط من قبل الكيانات التي تكون جزءًا من مجموعة MPC. لا يمكن لأي شخص خارج هذه المجموعة أن يُنفذ أي عمليات حسابية على البيانات
  2. ولتحقيق ضمانات صادقة للأقليات، تحتاج جميع أحزاب لجنة السياسة النقدية إلى التعاون من أجل أداء لجنة السياسة النقدية. هذا يعني أنه يمكن فرض رقابة على الحوسبة من قبل أي عضو في مجموعة MPC. يمكن تخفيف هذا القيد عن طريق تقليل عتبة MPC ، أي عدد الكيانات المطلوبة لإجراء الحساب. ومع ذلك ، فإن الثمن هنا هو أنه يمكن كسر خصوصية البيانات من خلال التنسيق بين عدد أقل من المشاركين.

التطبيقات المناسبة لأنظمة MPC

حمامات ظلام CLOBs

أحد أول تطبيقات MPC الحقيقية في DeFi هو تنفيذ Dark Pool CLOBs. في هذا النظام، يمكن للتجار وضع أوامر حد أو سوق دون معرفة مسبقة بحالة سجل الطلبات. يحدث تطابق الطلبات عبر MPC على البيانات الخاصة، أي، سجل الطلبات الحالي.Renegade Financeإحدى الشركات التي تبني مثل هذا النظام.

الاستنتاج اللامركزي لنماذج الذكاء الاصطناعي الخاصة

بعض التطبيقات، على سبيل المثال، مديرو استراتيجية الذكاء الاصطناعي في ديفي أو تقييم الائتمان للويب 3يمكن نشر MPC لأداء الاستدلال باستخدام النماذج الخاصة. في هذه البنية، تكون أوزان نموذج الذكاء الاصطناعي خاصة. يمكن مشاركة الأوزان بشكل آمن بين عدد من العقد الحاسوبية بحيث يمتلك كل منها مجموعة فرعية فقط من أوزان النموذج. يمكن للعقد التعاون لأداء الاستدلال الاصطناعي على الأحداث المحدثة على السلسلة الرئيسية لاتخاذ القرارات وتقديم المعاملات التي تنفذ استراتيجية الديفي.

تدريب نماذج الذكاء الاصطناعي المفتوحة باستخدام البيانات الخاصة

مثال شائع هنا هو تدريب نماذج تشخيص الطب الخاص باستخدام السجلات الصحية الخاصة. في هذه الحالة، يمكن لمنشئي النموذج والشركات وأصحاب البيانات، أي المرضى، التعاون باستخدام MPC لتشغيل عملية التدريب على البيانات الخاصة دون كسر خصوصية البيانات الخاصة. شبكات مثل BittensorوNillionيمكن تمكين مثل هذه الحالات الاستخدام.

دولة خاصة مشتركة زائفة بدون إذن

باستخدام تصميم دقيق، يمكن استخدام MPC للتعامل مع SPS شبه الإذن. على سبيل المثال، يمكن بناء حالة حوض AMM الداكن والحوسبة على هذه الحالة كـ MPC بين عدد من الكيانات. يجب على المستخدمين الذين يرغبون في التفاعل مع AMM مشاركة معاملاتهم مع مجموعة MPC لأداء الحسابات نيابة عنهم. ميزة هذا النهج هي أن كل SPS يمكن أن يكون له مجموعة مختلفة من مفاتيح الخصوصية (بالمقارنة مع المفاتيح العالمية في حالة FHE). ومع ذلك، فإن مخاطر هذا النهج هي إمكانية الرقابة من قبل مجموعة MPC. ومع ذلك، باستخدام تصميم اقتصادي دقيق، يمكن التخفيف من هذا الخطر.

تنافس أو تآزر

تبدو الطرق المناقشة للتعامل مع الحالة الخاصة على السلسلة التكوينية تنافسيةً بالنظرة الأولى. ومع ذلك، إذا تجاهلنا الحوافز المالية للفِرَق المختلفة التي تبني هذه الشبكات، فإن zk وFHE وMPC تعتبر تقنيات مكملة في الواقع.

من ناحية ، توفر أنظمة zk ضمانات خصوصية أقوى لأن البيانات "غير المشفرة" لا تغادر جهاز المستخدم أبدا. علاوة على ذلك ، من المستحيل على أي شخص تشغيل أي حساب على هذه البيانات دون إذن المالك. ثمن ضمانات الخصوصية القوية هذه هو قابلية التركيب الأضعف.

من ناحية أخرى، يُسهل FHE تكاملًا أقوى ولكن خصوصية أضعف. ينبع خطر الخصوصية من الثقة بكيان أو عدد قليل من الكيانات بمفاتيح فك تشفير FHE العالمية. على الرغم من هذا المخاطر ولأن التكامل هو عنصر أساسي في عالم التشفير، يمكن لـ FHE تمكين الخصوصية في العديد من حالات الاستخدام المهمة مثل DeFi.

تقدم تنفيذ MPC مساحة وسطى فريدة بين النهجين zk و FHE. يسمح MPC بحساب على البيانات الخاصة المشتركة. وبالتالي، يوفر مزيدًا من القابلية للتركيب من ZKPs. ومع ذلك، فإن الحساب على هذه الحالة الخاصة محدود بمجموعة صغيرة من المشاركين وليس من دون إذن (على عكس FHE).

نظرًا لاختلاف ZKPs و MPC و FHE في وتيرة تطبيقاتها، غالبًا ما تتطلب التطبيقات العملية دمج هذه التقنيات. على سبيل المثال، تجمع Renegade Finance بين MPC و ZKPs لتمكين بناء Dark Pool CLOB الذي يضمن أيضًا أن لدى المشاركين رأسمال كافٍ لتغطية طلباتهم الخفية. بالمثل، يجمع لعبة البوكر على السلسلة الكتلية، zkHoldem بين ZKPs و FHE.

نحن نتوقع أن تجمع الشبكات الموجهة نحو الخصوصية هذه التقنيات تحت الغطاء لتقديم الأدوات اللازمة للمطورين على هذه البيئات مع كل الأدوات التي يحتاجونها لبناء التطبيقات بسلاسة. على سبيل المثال، يمكن لشركة Aztec دمج بعض أشكال MPC في الشبكة للتعامل مع الحالة الخاصة المشتركة. بالمثل، شبكة انكويمكن استخدام ZKPs للسماح بعناوين خاصة وتاريخ معاملات خاصة.

مع هذا الرؤية المستقبلية المركزة على الخصوصية، تتطلع الحلف إلى دعم المؤسسين الذين يبنون هذا المستقبل. إذا كنت تعمل في هذا المجال،الوصول وتطبق على تحالف.

اخلاء المسؤوليه:

  1. تم نقل هذه المقالة من [ تحالف], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [محمد فودةإذا كان هناك اعتراضات على هذا النشر مرحبًا اتصل بالبوابة تعلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال في المقالات المترجمة.

ZKPs، FHE، MPC: إدارة الحالة الخاصة في البلوكتشين

متقدم5/6/2024, 12:18:51 PM
لقد قضت Bitcoin و Ethereum على الوسطاء في المعاملات المالية لكنهما ضحتا بالخصوصية. مع تطور تقنية إثبات المعرفة الصفرية ، أصبحت الخصوصية على السلسلة موضوعا أساسيا للويب 3. Aztec و Aleo هما شبكتان واعدتان. ZKP مناسب لتغييرات الحالة الخاصة ، وحماية خصوصية المستخدم ، ويمكن استخدامه لحالات الاستخدام مثل وسائل التواصل الاجتماعي المجهولة وفواتير / مدفوعات المؤسسة. يمكن أن تعالج طرق FHE مسألة مشاركة الدول الخاصة ، والتي تنطبق على سيناريوهات مثل قروض DeFi غير المضمونة و KYC على السلسلة. يمكن لطرق MPC حماية خصوصية المفاتيح والبيانات الخاصة ، وهي مناسبة للتدريب اللامركزي الذكاء الاصطناعي والاستدلال. يمكن الجمع بين هذه التقنيات لتحقيق تأثير حماية أكثر شمولا.

شهدت بيتكوين، التي تم إطلاقها منذ ما يقرب من 14 عامًا، ثورة في المعاملات المالية من خلال القضاء على الوسطاء. جاء ظهور إثريوم والعقود الذكية ليسرع هذا الاتجاه بشكل أكبر، مقضيًا على الوسطاء في المنتجات المالية المعقدة مثل التداول والإقراض والخيارات. ومع ذلك، كلفة إزالة الوسطاء كانت غالبًا تضحية بالخصوصية. هويتنا ومعاملاتنا على السلسلة يمكن تتبعها بسهولة من قبل البورصات المركزية وشركات تحليلات السلسلة والعديد من الكيانات الأخرى. تقييد هذه الشفافية على السلسلة يحد من توسيع الويب 3 للعديد من حالات الاستخدام مثل المدفوعات التجارية والتداول على السلسلة الخاصة والعديد من التطبيقات الأخرى.

هذه المسألة ليست جديدة وقد حاولت العديد من المشاريع، على سبيل المثال، zCash، حلها منذ عام 2016 من خلال إدخال تقنيات مثل البراهين بدون معرفة (ZKPs). منذ ذلك الحين تقدمت تقنية ZK بمعدل مجنون. وعلاوة على ذلك، تظهر العديد من التقنيات الأخرى مثل التشفير الكامل للدوال (FHE) والحسابات الآمنة متعددة الأطراف (MPC) لمعالجة سيناريوهات أكثر تعقيدًا لاستخدام البيانات الخاصة على السلسلة، المعروفة أيضًا بالحالة الخاصة.

في Alliance نعتقد أن الخصوصية على السلسلة الكتلية ستمكن من حالات الاستخدام التي لم تكن ممكنة من قبل وبالتالي ستكون موضوعاً أساسياً في الويب 3 خلال السنوات القادمة. إذا كنت مؤسسًا تقوم ببناء بنية تحتية للخصوصية أو تطبيقات تتطلب حالة خاصة، فنحن نود دعمك. يمكنك الوصول وتنطبق على تحالف.

أنواع مختلفة من الحالة الخاصة

استخدام البيانات الخاصة على السلسلة يعني بطبيعة الحال أن تكون هذه البيانات مشفرة. يعتمد سرية تلك البيانات على ملكية مفتاح التشفير/فك التشفير. هذا المفتاح، أي مفتاح الخصوصية، غالبًا ما يكون مختلفًا عن المفتاح الخاص العادي، أي مفتاح توقيع المعاملات. الأول يتحكم فقط في سرية البيانات، بينما الأخير يتحكم في تغيير هذه البيانات.

طبيعة ملكية المفتاح الخاص تؤدي إلى أنواع مختلفة من الحالات الخاصة. نوع الحالة الخاصة يؤثر بشكل كبير على كيفية تمثيل هذه الحالة على السلسلة وأفضل الطرق للتعامل مع هذه الحالة. بشكل عام، يمكن تقسيم الحالة الخاصة إلى الحالة الخاصة الشخصية (PPS) والحالة الخاصة المشتركة (SPS)

الحالة الشخصية الخاصة

هذا يعني أن البيانات / الحالة مملوكة من قبل كيان واحد فقط ويمكن لهذا الكيان فقط رؤيتها أو تغييرها. يمكن لهذا الكيان أيضًا أن يقرر السماح للآخرين برؤية البيانات، على سبيل المثال، عن طريق مشاركة مفتاح العرض للجميع أو جزء من هذه البيانات. أمثلة على هذه الحالة الخاصة تشمل:

  • رصيد الرمز الخاص
  • بيانات اعتماد خاصة أو معلومات شخصية، وهذا يشمل العمر، الجنسية، حالة الاعتماد كمستثمر، حساب تويتر أو أي بيانات أخرى على الويب 2 يمكن استخدامها في الويب 3
  • تاريخ المعاملات الخاصة

الحالة الخاصة المشتركة

الحالة الخاصة المشتركة (SPS) هي بيانات خاصة يمكن لعدة أشخاص تغييرها/استخدامها للحوسبة دون كسر الخصوصية. يمكن أن تكون SPS حالة يمكن الوصول إليها من قبل أي شخص وبالتالي يمكن تغييرها من قبل أي مستخدم. يمكن أن تكون الحالة هذه حالة سوق AMM للمجموعات السوداء، أو حالة حمام السباحة للإقراض الخاص، إلخ. يمكن أن تقتصر الحالة الخاصة المشتركة أيضًا على مجموعة صغيرة من المشاركين الذين يمكنهم الوصول إليها أو تغيير البيانات. أمثلة على ذلك تشمل حالة لاعبين متعددين على السلسلة، حيث يُسمح فقط للاعبين النشطين بتغيير الحالة. يمكن أيضًا أن تشمل المدخلات الخاصة لنموذج AI على السلسلة، حيث يمكن لعدد قليل من الكيانات، على سبيل المثال، مشغل النموذج، تشغيل الحوسبة على البيانات الخاصة.

إن إدارة SPS أصعب من إدارة الحالة الخاصة الشخصية. دائمًا من الصعب استنتاج نوع الحساب الذي يمكن أن يتم في SPS وما إذا كان يمكن أن يتسرب هذا الحساب معلومات حوله. على سبيل المثال، يمكن أن يؤدي تنفيذ تجارة ضد dark-pool AMM إلى تسرب بعض المعلومات حول السيولة داخل البركة.

ZKPs، FHE، و MPC

هناك نهج مختلفة ممكنة للتعامل مع الحالات الخاصة على السلسلة الرئيسية. كل نهج مناسب لنوع معين من الحالات الخاصة وبالتالي مجموعة محددة من التطبيقات. في العديد من الحالات، يتطلب إنشاء تطبيق مفيد دمج هذه النهج معًا.

دلائل على عدم المعرفة الصفرية

النهج الأول الذي ظهر للتعامل مع الخصوصية على السلسلة الرئيسية كان استخدام ZKPs. هذا النهج مناسب بشكل خاص للبيانات الشخصية الخاصة. في هذا النهج، يمكن لصاحب البيانات ببساطة فك تشفير البيانات محليًا باستخدام مفتاح الخصوصية الخاص به، القيام بأية تغييرات مطلوبة، تشفير النتيجة باستخدام مفتاحه، وأخيرًا إنشاء ZKP لإثبات للشبكة أن تغييراتهم في الحالة الخاصة صحيحة.

هذا ما جعل ZK مناسبًا بشكل خاص لشبكات الدفع، على سبيل المثال، zCash، Iron Fish، وغيرها الكثير. في هذه الهندسة المعمارية، عندما يقوم المستخدمون بالمعاملات باستخدام الأصول الخاصة، يقومون بجميع الحسابات محليًا، أي ينفقون UTXOs ويقومون بإنشاء آخرين جديدين للمستلم، ويعدلون أرصدة رموزهم الخاصة. نظرًا لأن الحسابات وتوليد ZKP تحدث محليًا على جهاز المستخدم، يتم حماية خصوصية الأرصدة وتاريخ المعاملات. يرى منقبو الشبكة فقط ZKP المولدة و UTXO المشفرة الجديدة.

على الرغم من بساطة الحسابات اللازمة لإجراء المدفوعات، كان تجربة المدفوعات الخاصة صعبة بسبب أوقات توليد ZKP الطويلة. ومع ذلك، مع التحسينات الكبيرة في أنظمة إثبات zk، انخفض وقت توليد البرهان للمدفوعات البسيطة دون 1 ثانية على أجهزة المستهلك. كما سمح ذلك أيضًا بإدخال القابلية البرمجية العامة إلى أنظمة zk.أزتيكوAleoهما شبكتان رائعتان تقومان بجلب القابلية العامة للبرمجة إلى سلاسل zk. Aztec و Aleo لديهما بعض الاختلافات ولكن كلاهما يعتمدان بشكل كبير على النموذج ZEXE. في هذا النموذج، يتعين تنفيذ كل تطبيق كدائرة zk. وهذا خلق حاجة لكل من الشبكة لتجريد تعقيد zk لمطوري التطبيقات والمستخدمين. وهذا استدعى إنشاء لغات برمجة عالية المستوى، على سبيل المثال، Noir (Aztec) و Leo (Aleo)، التي يمكنها تحويل الكود عالي المستوى بكفاءة إلى دوائر zk.

على سبيل المثال، يستخدم Aztec Noir وإطار تطوير العقود الذكية المرتبط به،Aztec.nr, لكسر كل عقد ذكي إلى مجموعة من الوظائف. يتم تنفيذ كل وظيفة كدائرة zk. يمكن للمستخدمين إجراء عمليات الحوسبة العامة على بياناتهم الخاصة عن طريق تنزيل الوظائف اللازمة وإجراء الحوسبة محليًا على أجهزتهم. تم مناقشة تفاصيل كيفية تنفيذ عقد Aztec الذكي في هذاخيط.

تحقيق مثل Aztec قد حسن بشكل كبير من قابلية استخدام أنظمة zk من خلال إدخال قابلية البرمجة العامة. ومع ذلك، تواجه هذه الأنظمة لا تزال عدة تحديات:

  1. أي عملية حوسبة على الحالة الخاصة يجب أن تحدث على جانب العميل. هذا يؤدي إلى تدهور تجربة المستخدم ويتطلب من المستخدمين أن يكونوا لديهم أجهزة قادرة على استخدام الشبكة.
  2. النهج zk ليس مناسبًا للتعامل مع الحالة الخاصة المشتركة. بشكل افتراضي، جميع التطبيقات لديها حالة عامة. وهذا ما يجعل بناء تطبيقات مثل الألعاب غير الكاملة من حيث المعلومات وDeFi الخاصة أمرًا صعبًا.
  3. تركيب أصعب، من غير الممكن تنفيذ المعاملات التي تتطلب تغيير عدة حالات خاصة حيث يجب حساب كل حالة بواسطة مستخدم منفصل. هذه المعاملات تحتاج إلى تقسيمها إلى قطع وتنفيذ كل قطعة في كتلة منفصلة.
  4. هناك تحديات أيضًا في اكتشاف البيانات الخاصة. إذا تلقى المستخدم معاملة تحتوي على حالة خاصة، فلن يتمكن من اكتشاف هذه الحالة ما لم يقم بتنزيل حالة الشبكة الخاصة بأكملها، ومحاولة فك تشفير كل جزء منها باستخدام مفتاح الخصوصية الخاص به. هذا يخلق تجربة مستخدم صعبة حتى للمستخدمين لأداء مهام بسيطة مثل الاستعلام عن رصيدهم كما هو موضح في هذا السياقخيط.

تطبيقات مناسبة لأنظمة zk

ضمانات الخصوصية القوية ل zk تجعلها مناسبة لعدد كبير من حالات الاستخدام

وسائل التواصل الاجتماعي المجهولة

بعض الشخصيات ذات الشهرة العالية لا يمكنها مشاركة أفكارهم وتجاربهم الحقيقية خشية التصدي لهم وإلغائهم اجتماعيًا. يشجع هذا على نوع جديد من وسائل التواصل الاجتماعي حيث يمكن للمشاركين أن يثبتوا بشكل خاص بعض الصفات عن أنفسهم، على سبيل المثال، ثروتهم على السلسلة البلوكية أو ملكيتهم لـ NFT محدد، واستخدام هذا الدليل للنشر بشكل مجهول دون الكشف عن هويتهم الحقيقية. الأمثلة تشمل أغاني الحيتاننموذج من قبل زميليديفيد

أوراق اعتماد خاصة على السلسلة الكتلية

مثال مرتبط هو السماح للأشخاص الذين لديهم أوراق اعتماد معينة بالمشاركة بشكل مجهول في DAO أو التصويت بشكل مجهول على المواضيع التي تتطلب خبرة محددة. مثال على ذلك في ويب 3 هو HeyAnoun. يستفيد نطاق التطبيق الأكبر من بيانات اعتماد IRL ، على سبيل المثال ، ثروة IRL ، والدرجات الأكاديمية ، للمشاركة بشكل مجهول في البروتوكولات على السلسلة. يمكن أن يؤدي إعداد بيانات اعتماد IRL الخاصة على السلسلة إلى تمكين حالات استخدام متعددة مثل إقراض DeFi غير المضمون أو KYC على السلسلة أو البوابات الجغرافية. ZK مناسب لحالات الاستخدام هذه لأنه يسمح بوجود مفاتيح عرض متخصصة لأجزاء من الدولة الخاصة يمكن استخدامها في ظروف محددة ، على سبيل المثال ، التخلف عن سداد القرض.

التحدي الرئيسي لتسجيل أوراق الاعتماد IRL على السلسلة هو كيفية ضمان مصداقية أوراق الاعتماد / البيانات IRL. بعض النهج مثلzkEmailوTLSNotaryعنوان هذه المشكلة من خلال المصادقة على حركة الويب إلى نطاقات الويب المحددة وأن النطاق يحتوي على البيانات المطلوبة.

فواتير/مدفوعات المؤسسة

مجموعة هامة من المدفوعات الخاصة هي المدفوعات الخاصة بالشركات. غالبًا ما تكون الشركات لا ترغب في الكشف عن شركاءها التجاريين/الموردين أو الشروط التعاقدية لاتفاقياتها. شفافية المدفوعات على السلسلة الكتلية قد قيدت اعتماد المدفوعات بالعملات المستقرة من قبل الشركات. مع الخصوصية السلسلية الصحيحة،تبني المؤسسات للمدفوعات على السلسلةيمكن تسريعها بناءً على تحسين الكفاءة والكفاءة من حيث التكلفة مقارنة بشبكات البنوك الحالية.

نهج FHE

يسمح التشفير المتماثل بالكامل بإجراء العمليات الحسابية على البيانات المشفرة وإنشاء نتائج مشفرة صحيحة دون فك تشفير البيانات أثناء الحساب. هذا يجعل FHE مناسبا بشكل خاص للتعامل مع الدول الخاصة المشتركة. باستخدام FHE ، من الممكن إنشاء تطبيقات على السلسلة لها حالة خاصة ، مثل تجمعات AMM الخاصة أو صندوق اقتراع خاص. توجد الحالة الخاصة على السلسلة بتنسيق مشفر يسمح لأي مستخدم بإجراء الحوسبة على هذه البيانات. يمكن أن يؤدي دمج FHE على السلسلة إلى تمكين وتبسيط العديد من حالات الاستخدام التي لم تكن ممكنة من قبل مثل التصويت الخاص والألعاب غير المكتملة للمعلومات ، على سبيل المثال ، البوكر.

مزايا FHE

ميزة كبيرة لـ FHE هي تحسين القابلية للتركيب في جوانب متعددة.

  1. يمكن لعدة معاملات / مستخدمين تغيير نفس الحالة الخاصة داخل نفس الكتلة. على سبيل المثال، يمكن لعدة تبادلات استخدام نفس البركة الداكنة.
  2. يمكن لصفقة واحدة تغيير العديد من الحالات الخاصة. على سبيل المثال، يمكن لصفقة السواب أن تستخدم عدة مجمعات AMM الداكنة لإتمام عملية السواب.

ميزة أخرى هي تحسين تجربة المستخدم. في FHE ، يتم إجراء العمليات الحسابية على الحالة الخاصة بواسطة محققي الشبكة الذين يمكنهم نشر الأجهزة المتخصصة لأداء هذه العمليات بشكل أسرع.

الميزة الثالثة لـ FHE هي تحسين تجربة المطور. على الرغم من أن المطورين لا يزالون بحاجة إلى تحديث نماذجهم العقلية للتعامل بشكل صحيح مع الحالة الخاصة، إلا أن الحاجز أقل بكثير من أنظمة zk. أولاً، يمكن لأنظمة FHE العمل ب نفس نموذج الحساب الذي تستخدمه سلاسل العقود الذكية. ثانياً، يمكن إضافة عمليات FHE فوق التنفيذات الحالية لآليات التشغيل الظاهرية، مما يسمح للمستخدمين باستخدام الأطر التطويرية، والأدوات، والمحافظ، والبنية التحتية نفسها التي كانوا يستخدمونها. وهذا هو الحال لـfhEVMتنفيذ منZamaالذين أضافوا ببساطة المتغيرات المشفرة والعمليات FHE ك precompiles. على نحو متناقض، هذه الميزة أمر حاسم لنمو التطبيقات الخاصة على السلسلة، فالمطورون هم العنصر الرئيسي في إنشاء تطبيقات مثيرة تجذب المستخدمين. يمكن أن تجذب تجربة المطور السلسة المطورين الأكثر إلى مساحة FHE.

القيود من FHE

الخصوصية الثقة الافتراضات

تتطلب سلاسل FHE مفاتيح تشفير/فك تشفير عالمية لجميع الحالة الخاصة. هذا أمر حاسم لتحقيق التكامل. عادةً ما يحتفظ بهذه المفاتيح مجموعة المحققين لتمكينها من فك نتائج عمليات FHE على الحالة الخاصة. وهذا يعني أن مجموعة المحققين أيضًا موثوق بهعدم كسر خصوصية الولايات الخاصة الحالية.

تسرب الخصوصية المحتمل
أداء عدة عمليات على البيانات المشفرة يمكن أن يكسر الخصوصية. على سبيل المثال، الصفقات التي تنفذ على بركة AMM الداكنة يمكن أن تكشف عن بعض المعلومات حول هيكل السيولة الحالي للبركة.

التعقيد الحسابي لحساب FHE

حتى مع التنفيذات المتقدمة، تكون عمليات التشفير الكامل التوطينية غالبًا ما تكون أكثر تكلفة حسابية بمقدار 1000 إلى 1،000،000 مرة من العمليات العادية. تحد هذه التعقيدات الإنتاج المحتمل لتطبيقات التشفير الكامل التوطيني على السلسلة. تشير التقديرات الحالية من شبكة Inco إلى إنتاجية تتراوح بين 1-5 TPS لعمليات التشفير الكامل التوطيني. باستخدام تسارع GPU و FPGA، يمكن تسريع هذه الإنتاجية بمقدار 10-50 مرة.

المصدر: https://eprint.iacr.org/2021/1402.pdf

تطبيقات مناسبة لأنظمة FHE

أنظمة FHE مناسبة بشكل خاص للتطبيقات التي تتطلب درجة عالية من قابلية الفرادة

ألعاب المعلومات غير المكتملة. تتضمن الأمثلة هنا لعبة الورق ، على سبيل المثال ، البوكر ، حيث يمكن الوصول إلى حالة مجموعة البطاقات ويمكن تعديلها بواسطة عدة لاعبين.

التصويت الخاص، FHE يبسط تنفيذ التصويت السري عندما يمكن للأصوات تغيير إجمالي التصويت دون معرفة نتيجة التصويت السابقة

تم تبسيط تنفيذ AMM الخاص ، أو حمامات السيولة اللامركزية الخاصة بشكل عام، من خلال تمثيل حالة الحمام على أنها متغير مشفر.

نهج MPC

تم اكتشاف الحوسبة المتعددة الأطراف (MPC) وأصبحت شائعة داخل صناعة العملات المشفرة بفضل حالة الاستخدام الخاصة لحفظ الأصول. بعض أكبر الشركات في هذا المجال، مثل Fireblocksلقد بنيت الأعمال الناجحة حول استخدام MPC الآمن لحيازة العملات المشفرة. علاوة على ذلك، العديد من مقدمي خدمات محفظة على سبيل المثال، كوينبيس، 0xPass، استخدم MPC لتحسين أمان المحفظة وتجربة المستخدم.

ومع ذلك ، يمكن استخدام MPC لأكثر من تأمين المفاتيح الخاصة. بشكل عام ، تحل MPC مشكلة إجراء الحوسبة على المدخلات الخاصة ، أي البيانات ، والكشف فقط عن مخرجات الحسابات دون كسر خصوصية المدخلات. في السياق المحدد لحفظ الأصول ، تكون المدخلات الخاصة هي شظايا المفتاح الخاص. يتعاون مالكو هذه القطع لإجراء "حوسبة" على هذه المدخلات الخاصة. تقوم الحوسبة هنا بإنشاء توقيع معاملة. تقوم الأطراف المتعددة هنا بشكل جماعي بإنشاء وفك تشفير التوقيع دون أن يتمكن أي منهم من الوصول إلى المدخلات الخاصة ، أي المفتاح الخاص.

بنفس الطريقة، يسمح MPC بأي نوع من الحوسبة على البيانات الخاصة دون الكشف عنها. وهذا يتيح لـ MPC التعامل مع الحالة الخاصة في سياق البلوكتشين. أحد الأمثلة على ذلك هو تدريب الذكاء الاصطناعي المتمركز على البيانات الخاصة. يمكن لأصحاب البيانات المختلفين ومقدمي الحوسبة التعاون من أجل تنفيذ تدريب الذكاء الاصطناعي القائم على MPC على مجموعات البيانات الخاصة لحساب أوزان النموذج. يتم فك تشفير إخراج الحوسبة، أي الأوزان، من قبل مجموعة MPC بعد مرحلة التدريب لإنشاء نموذج الذكاء الاصطناعي المكتمل.

تحقق العديد من تنفيذات MPC ضمانات قوية للخصوصية لخصوصية البيانات، أي الأقلية الصادقة، وهذا يعني أنها تتمتع بضمانات خصوصية مماثلة لنظم zk. يمكن أن يبدو MPC مشابهًا أيضًا لـ FHE حيث يسمح بأداء الحوسبة على جهاز واحد مؤقت مما يعني أنه يمكن أن يسمح بالتكامل. ومع ذلك مقارنة بـ FHE، يعاني MPC من بعض القيود

  1. يمكن أن تُنفذ الحوسبة فقط من قبل الكيانات التي تكون جزءًا من مجموعة MPC. لا يمكن لأي شخص خارج هذه المجموعة أن يُنفذ أي عمليات حسابية على البيانات
  2. ولتحقيق ضمانات صادقة للأقليات، تحتاج جميع أحزاب لجنة السياسة النقدية إلى التعاون من أجل أداء لجنة السياسة النقدية. هذا يعني أنه يمكن فرض رقابة على الحوسبة من قبل أي عضو في مجموعة MPC. يمكن تخفيف هذا القيد عن طريق تقليل عتبة MPC ، أي عدد الكيانات المطلوبة لإجراء الحساب. ومع ذلك ، فإن الثمن هنا هو أنه يمكن كسر خصوصية البيانات من خلال التنسيق بين عدد أقل من المشاركين.

التطبيقات المناسبة لأنظمة MPC

حمامات ظلام CLOBs

أحد أول تطبيقات MPC الحقيقية في DeFi هو تنفيذ Dark Pool CLOBs. في هذا النظام، يمكن للتجار وضع أوامر حد أو سوق دون معرفة مسبقة بحالة سجل الطلبات. يحدث تطابق الطلبات عبر MPC على البيانات الخاصة، أي، سجل الطلبات الحالي.Renegade Financeإحدى الشركات التي تبني مثل هذا النظام.

الاستنتاج اللامركزي لنماذج الذكاء الاصطناعي الخاصة

بعض التطبيقات، على سبيل المثال، مديرو استراتيجية الذكاء الاصطناعي في ديفي أو تقييم الائتمان للويب 3يمكن نشر MPC لأداء الاستدلال باستخدام النماذج الخاصة. في هذه البنية، تكون أوزان نموذج الذكاء الاصطناعي خاصة. يمكن مشاركة الأوزان بشكل آمن بين عدد من العقد الحاسوبية بحيث يمتلك كل منها مجموعة فرعية فقط من أوزان النموذج. يمكن للعقد التعاون لأداء الاستدلال الاصطناعي على الأحداث المحدثة على السلسلة الرئيسية لاتخاذ القرارات وتقديم المعاملات التي تنفذ استراتيجية الديفي.

تدريب نماذج الذكاء الاصطناعي المفتوحة باستخدام البيانات الخاصة

مثال شائع هنا هو تدريب نماذج تشخيص الطب الخاص باستخدام السجلات الصحية الخاصة. في هذه الحالة، يمكن لمنشئي النموذج والشركات وأصحاب البيانات، أي المرضى، التعاون باستخدام MPC لتشغيل عملية التدريب على البيانات الخاصة دون كسر خصوصية البيانات الخاصة. شبكات مثل BittensorوNillionيمكن تمكين مثل هذه الحالات الاستخدام.

دولة خاصة مشتركة زائفة بدون إذن

باستخدام تصميم دقيق، يمكن استخدام MPC للتعامل مع SPS شبه الإذن. على سبيل المثال، يمكن بناء حالة حوض AMM الداكن والحوسبة على هذه الحالة كـ MPC بين عدد من الكيانات. يجب على المستخدمين الذين يرغبون في التفاعل مع AMM مشاركة معاملاتهم مع مجموعة MPC لأداء الحسابات نيابة عنهم. ميزة هذا النهج هي أن كل SPS يمكن أن يكون له مجموعة مختلفة من مفاتيح الخصوصية (بالمقارنة مع المفاتيح العالمية في حالة FHE). ومع ذلك، فإن مخاطر هذا النهج هي إمكانية الرقابة من قبل مجموعة MPC. ومع ذلك، باستخدام تصميم اقتصادي دقيق، يمكن التخفيف من هذا الخطر.

تنافس أو تآزر

تبدو الطرق المناقشة للتعامل مع الحالة الخاصة على السلسلة التكوينية تنافسيةً بالنظرة الأولى. ومع ذلك، إذا تجاهلنا الحوافز المالية للفِرَق المختلفة التي تبني هذه الشبكات، فإن zk وFHE وMPC تعتبر تقنيات مكملة في الواقع.

من ناحية ، توفر أنظمة zk ضمانات خصوصية أقوى لأن البيانات "غير المشفرة" لا تغادر جهاز المستخدم أبدا. علاوة على ذلك ، من المستحيل على أي شخص تشغيل أي حساب على هذه البيانات دون إذن المالك. ثمن ضمانات الخصوصية القوية هذه هو قابلية التركيب الأضعف.

من ناحية أخرى، يُسهل FHE تكاملًا أقوى ولكن خصوصية أضعف. ينبع خطر الخصوصية من الثقة بكيان أو عدد قليل من الكيانات بمفاتيح فك تشفير FHE العالمية. على الرغم من هذا المخاطر ولأن التكامل هو عنصر أساسي في عالم التشفير، يمكن لـ FHE تمكين الخصوصية في العديد من حالات الاستخدام المهمة مثل DeFi.

تقدم تنفيذ MPC مساحة وسطى فريدة بين النهجين zk و FHE. يسمح MPC بحساب على البيانات الخاصة المشتركة. وبالتالي، يوفر مزيدًا من القابلية للتركيب من ZKPs. ومع ذلك، فإن الحساب على هذه الحالة الخاصة محدود بمجموعة صغيرة من المشاركين وليس من دون إذن (على عكس FHE).

نظرًا لاختلاف ZKPs و MPC و FHE في وتيرة تطبيقاتها، غالبًا ما تتطلب التطبيقات العملية دمج هذه التقنيات. على سبيل المثال، تجمع Renegade Finance بين MPC و ZKPs لتمكين بناء Dark Pool CLOB الذي يضمن أيضًا أن لدى المشاركين رأسمال كافٍ لتغطية طلباتهم الخفية. بالمثل، يجمع لعبة البوكر على السلسلة الكتلية، zkHoldem بين ZKPs و FHE.

نحن نتوقع أن تجمع الشبكات الموجهة نحو الخصوصية هذه التقنيات تحت الغطاء لتقديم الأدوات اللازمة للمطورين على هذه البيئات مع كل الأدوات التي يحتاجونها لبناء التطبيقات بسلاسة. على سبيل المثال، يمكن لشركة Aztec دمج بعض أشكال MPC في الشبكة للتعامل مع الحالة الخاصة المشتركة. بالمثل، شبكة انكويمكن استخدام ZKPs للسماح بعناوين خاصة وتاريخ معاملات خاصة.

مع هذا الرؤية المستقبلية المركزة على الخصوصية، تتطلع الحلف إلى دعم المؤسسين الذين يبنون هذا المستقبل. إذا كنت تعمل في هذا المجال،الوصول وتطبق على تحالف.

اخلاء المسؤوليه:

  1. تم نقل هذه المقالة من [ تحالف], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [محمد فودةإذا كان هناك اعتراضات على هذا النشر مرحبًا اتصل بالبوابة تعلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال في المقالات المترجمة.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!